KR100843494B1 - 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 - Google Patents

데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR100843494B1
KR100843494B1 KR1020047002087A KR20047002087A KR100843494B1 KR 100843494 B1 KR100843494 B1 KR 100843494B1 KR 1020047002087 A KR1020047002087 A KR 1020047002087A KR 20047002087 A KR20047002087 A KR 20047002087A KR 100843494 B1 KR100843494 B1 KR 100843494B1
Authority
KR
South Korea
Prior art keywords
digital certificate
entity
certificate
data
abandoned
Prior art date
Application number
KR1020047002087A
Other languages
English (en)
Other versions
KR20040055776A (ko
Inventor
데어피터로이
오레트존
티얍지임란페이즈
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0126596A external-priority patent/GB2382006A/en
Priority claimed from GB0209221A external-priority patent/GB0209221D0/en
Priority claimed from GB0211972A external-priority patent/GB0211972D0/en
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20040055776A publication Critical patent/KR20040055776A/ko
Application granted granted Critical
Publication of KR100843494B1 publication Critical patent/KR100843494B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 설명된 엔티티에 관한 데이터를 이용자측 엔티티에 공급하기 위한 방법 및 시스템은 제1 서명 엔티티에 의해 서명된 권한 부여 인증서로써 지칭되는 제1 디지털 인증서의 생성을 포함한다. 권한 부여 인증서는 설명된 엔티티 정보의 속성 및 제1 서명 엔티티를 식별하는 속성을 포함한다. 권한 부여 인증서는 또한 공급될 설명된 엔티티에 관한 데이터의 표시 및 상기 데이터의 하나 이상의 소스의 표시를 포함한다. 권한 부여 인증서는 또한 데이터가 공급될 수 있는 이용자측 엔티티의 표시를 포함한다. 이용자측 엔티티는 권한 부여 인증서를 권한 부여 인증서 내의 지시된 데이터를 제공하는 소스로 전송한다. 설명된 엔티티에 관한 데이터의 일부 또는 전부가 커스텀 인증서로서 지칭되고 제2 서명 엔티티에 의해 서명된 제2 디지털 인증서를 통해 제공될 것이다. 커스텀 인증서는 커스텀 인증서 폐기 목록에 나타나게 될 수도 있다. 제1 엔티티에서 제2 엔티티로 전자 재산의 소유권의 이전을 위한 시스템 및 방법 또한 제공된다. 전자 투표를 위한 방법 및 시스템 또한 제공된다.

Description

데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체{METHOD AND SYSTEM FOR THE SUPPLY OF DATA, TRANSACTIONS AND ELECTRONIC VOTING}
본 발명은 데이터 공급 방법 및 시스템, 디지털 서명 및 디지털 인증서의 제공 방법, 전자 재산의 소유권 이전 방법 및 시스템, 그리고 전자 투표 방법 및 시스템에 관한 것이다. 본 발명의 분야는 공개키 암호 분야이다.
공개키 암호는 암호화 및 해독화 키가 상이하고 한 키를 알면 다른 한 키를 계산해낼 수 없는 비대칭 알고리즘을 사용한다. 사용자는 한쌍의 키, 즉 2개의 큰 숫자를 수신한다(또는, 적합한 하드웨어 또는 소프트웨어를 가지고 스스로 생성할 수 있다). 사용자는 이들 키 중의 하나를 비공개로 유지하여 절대로 노출시키지 않는다. 다른 키는 안전하게 전화 번호 또는 유사한 개인 데이터와 같은 공개적인 것으로 이루어질 수 있다. 알고리즘의 본질과 키가 생성되는 방식 때문에, 비공개키를 가지고 암호화된 정보는 공개키로 해독될 수 있고, 그리고 그 반대도 성립한다. 따라서, 송신자와 수신자는 어떠한 비밀을 공유할 필요가 없다.
공개키 암호 작성법은 몇가지의 가능성을 가능하게 한다:
· 사용자의 공개키를 알고 있는 사람이라면 누구라도 사용자에게 그 키로 암호화된 메시지를 전송할 수 있고, 혼자 개인키(private key)를 갖고 있는 사용자만이 그 메시지를 해독할 수 있다. 이것에 의해 기밀성(confidentiality)이 제공된다.
· 사용자는 또한 그 자신의 개인키를 가지고 메시지를 암호화할 수도 있다. 이것은 공개키를 알고 있는 사람이라면 누구라도 그 메시지를 해독할 수 있기 때문에 기밀성을 제공할 수 없다. 그러나, 그들이 메시지를 해독할 수 있다는 사실은 혼자만이 개인키를 갖고 있는 사용자로부터 메시지가 도달해야만 한다는 것을 의미한다. 이것은 완전성(integrity)과 인증을 제공하며, 또한 서명의 디지털 등가물인 부인 방지(non-repudiation)를 위한 토대로써 사용될 수도 있다.
· 송신자가 자신의 개인키로 메시지에 서명하고 나서 그 메시지를 수신자의 공개키로 암호화한다면, 기밀성, 완전성, 인증 및 부인 방지가 동시에 제공된다.
실제로, 이러한 일들은 더욱 복잡하다. 첫번째 예에서는, 성능과 운영상의 이유로, 송신자가 불규칙적인 대칭 세션 키(session key)를 선택할 것이고, 대칭 암호(symmetric cipher)를 사용하여 메시지를 암호화할 것이다. 공개키는 세션 키만을 암호화하기 위해 사용될 것이다. 이와 유사하게, 두번째 예에서는, 사용자가 자신이 서명하기를 원하는 메시지를 먼저 "축약(digest)"하고 그 축약판을 자신의 개인키를 가지고 암호화할 것이며, 수신자가 축약판을 재계산하고 그 값을 사용자로부터의 수신자가 해독한 값과 비교한다. 축약판은 길이가 정해지지 않은 메시지로부터 추출되는 비교적 짧은 고정 길이를 갖는 수학적 구조이며, 이러한 수학적 구조는 메시지 및 대응하는 축약판을 알고 있다면 동일한 축약판으로 또 다른 메시지를 계산하기가 용이한 본질적인 성질을 갖는다.
모든 프로세싱은 소프트웨어에 의해 수행되며, 실제의 인간 사용자는 이러한 것의 어떠한 것도 실질적으로 행하지 않는다.
공개키가 실제로 세상에 공포되어서는 안된다는 것을 이해해야 한다. 공개키는 사업 및 비밀 요구 지시로써 폭넓게 또는 소폭으로 공유될 수 있다.
종래에, 공개키는 공개키 인증 체계(PKI : Public Key Infrastructure)를 형성하기 위해 함께 링크될 수 있다. 이 링크는 인증서로 지칭되는 데이터 구조(혹은 데이터 파일)이다. 이하에서는 어떻게 작용하는지에 대하여 설명한다:
· 앨리스는 자신의 공개키(및 식별 정보)를 등록 기관(RA: Registration Authority)에 등록하도록 결정할 것이다.[종래 기술에 대한 이러한 설명에서, 서명자군(signatory party)과 이용자측 당사자(relying party)의 역할을 각각 설명하기 위해 일반적인 이름인 "앨리스(Alice)"와 "밥(Bob)"이 사용된다]
· RA에 의해 수집된 정보를 이용하여, 인증 기관(CA : Certificate Authority)은 앨리스와 유효 기간을 식별하는 정보와 함께 앨리스의 공개키를 포함하는 컴퓨터 화일을 작성할 것이다. CA는 그 화일을 자신의 개인키로 서명하여 인증서를 작성한다.
· CA의 공개키는 이번에는 자신이 또 다른 CA에 의해 인증될 것이며; 실제적으로 루트(root), 즉 값이 잠시 알려져야만 하는 비서명된(혹은 자기 서명된) 공 개키가 드러날 때까지 그 CA의 인증서는 또 다른 CA에 의해 인증되고, 그 CA의 인증서는 또 다른 CA에 의해 인증되는 절차가 반복된다.
· 그런 까닭으로, 루트로부터 출발하면 인증서 체인을 고찰하여 공개키 값을 발견해 내는 것이 가능하다.
이러한 형태로 링크된 공개키의 세트는 공개키 인증 체계를 형성한다. 가장 간략한 PKI는 단일 CA를 가지며, 이 단일 CA는 루트로서 작용하고 모든 인증서를 서명한다. 계층적 인증 대신에 교차 인증을 사용하는 종래 기술로 PKI를 구축하는 것도 가능하기는 하지만, 최종적인 결과는 마찬가지로 광범위하게 된다.
올바른 소프트웨어를 갖춘 자는 누구라도 RA 또는 CA가 될 수 있으며, 법적 제한이나 사업상 제한 중 어떤 것이라도, 기관이 누군가에 의해 인증되어야 하는 기술적인 요건은 없다.
공개키를 PKI로 링크하는 것은 매칭하는 개인키로 행해질 수 있는 것에 영향을 미치지 않는다는 점을 이해하는 것이 중요하다. 일부의 공통적인 오해는 다음과 같이 명백하게 될 수 있다:
· 인증서는 개인키의 소유자에 의해서가 아니라 이용자측 당사자에 의해 "사용"된다. 이용자측 당사자는 암호화 또는 서명 체크를 위해 사용될 공개키를 인증서로부터 추출한다.
· 인증서는 디지털 서명을 작성하거나 수신된 메시지를 해독할 필요가 없다.
· 사용자는 그밖의 다른 사람의 서명을 체크하고 그들에게 암호화된 메시지를 보내도록 어떠한 인증서에서도 이름이 부여될 필요가 전혀 없다.
· 진보된 전자 서명(EU 전자 서명 관리국에서 정의된 바와 같은) 조차도 매칭하는 공개키에 대하여 인증서가 존재하도록 요구하지 않는다.
종래 기술에서 PKI가 구현되는 대표적인 방법은 다음과 같다:
· 앨리스는 자신의 개인키를 살펴보는 것에 동의할 뿐만 아니라 "인증 증권(certificate policies)" 및 "인증 실행서(certificate practice statements)"로 지칭되는 신청 용지에 자신의 일상적인 서명을 수기로 기입한다.
· 앨리스는 그리고 나서 PKCS#10 객체를 구축하여 서명하고, 이 객체를 자신의 RA에게 보낸다. PKCS#10은 산업 표준 데이터 포맷이다.
· RA는 앨리스에 대하여 알고 있는지에 관해 수신된 객체의 내용을 체크하고, CA에 인증서 요청을 전송한다.
· CA는 지구상의 어떠한 밥도 이용할 수 있는 인증서에 서명하여 앨리스에게 전송한다. 인증서는 아마도 1년 정도의 만료 일자를 가질 것이다. 앨리스는 인증서가 만료될 때에 그러한 용도의 수기 서명을 다시 사용하여 인증서를 갱신하여야 한다는 것을 기억하여야 한다.
· 앨리스가 어떠한 것에 디지털적으로 서명하면, 자신의 소프트웨어는 자신의 서명 블록 및 서명되는 객체와 함께 인증서를 이용자측 당사자에게 전송한다.
· 밥이 전송을 수신하면, 자신은(즉, 자신의 소프트웨어) 먼저 인증서를 검사하고, 인증서가 유효 기간 내에 있는지를 체크한다. 자신이 "발행자"를 인식하고 발행자의 공개키를 알고 있다면, 그는 또한 인증서 상의 서명을 체크할 수 있다. 그것이 계산된다면, 그는 인증서로부터 공개키를 추출하여 서명된 데이터 상의 서명을 체크할 수 있다.
· 물론 그가 발행자의 공개키를 모를 수도 있다는 점은 제외한다. 그는 그가 알고 있는 공개키에 링크하는 인증서의 체인을 필요로 한다. 아마도 앨리스는 그에게 체인을 전송하거나, 그렇지 않으면 그는 아마도 그 자신이 공개 디렉토리를 검색하여 체인을 조립하여야 한다. 그는 디렉토리를 액세스하는 것에 대한 요금을 지불할 수도 있고 지불하지 않을 수도 있다. 밥은 한 인증서내의 발행자 성명이 다음 인증서내의 대응하는 성명과 동일한지, 모든 인증서 상의 모든 서명이 체크아웃되었는지, 그리고 체인내의 유효 기간이 서로에 대해 상통하는지에 대해 체크함으로써 체인을 처리할 필요가 있다. 물론, 원본 인증서와 그가 암묵적으로 알고 있는 어떠한 공개키에 의해 서명된 인증서 양자를 포함하는 체인이 구축될 수 없다는 가능성도 존재한다.
· 물론 원본 인증서 또는 체인내의 인증서 중의 어떠한 것이 폐기될 수도 있다는 점은 제외한다. 그래서, 밥의 소프트웨어는 그 다음에 각각의 인증서에 포함된 인터넷 어드레스(URL - Uniform Resource Locator)에 가서, 그 URL로부터 가장 최근의 인증서 폐기 목록(CRL : Certificate Revocation List)을 추출하고, 체인 내의 그 다음 인증서의 일련 번호가 나타나지 않는지를 체크하여야 한다. 그는 각각의 CRL로의 액세스에 대한 요금을 지불할 수도 있고 지불하지 않을 수도 있다.
· 최종 3개의 설명구분 표시점(bullet)의 대안으로써, 밥은 인증서를 검증 기관(VA : Validation Authority)에 패스할 수 있으며, 검증 기관은 그를 위한 많 은 작업을 할 것이고, 원본 인증서의 확인에 대한 서명된 고/노고(go/no-go) 응답을 그에게 리턴할 것이다. 확인 서비스가 충분하게 통합될 수 있다면, 이들 서비스는 밥이 혼자 할 수 있는 것보다 더 자주 성공할 수 있을 것이다. 확인 서비스의 사용은 아마도 유료일 것이다.
· 밥은 대상으로 하는 인증서와, 그리고 체인과 CRL 중의 나머지 또는 서명된 확인 응답 중의 하나를 보관한다. 추후의 앨리스의 인증서의 폐기에 대비하기 위해, 밥은 또한 타임스탬프 기관(timestamp authority)으로부터 서명된 데이터 상의 서명 블록의 타임스탬프를 취하여 인증서 폐기가 발생하기 전에 그가 그 인증서를 그의 소유에 두었다는 것을 증명할 수도 있다.
공개키 암호 작성법의 발명 이후에, 지구상의 모든 사람이 그 밖의 모든 사람의 디지털 서명의 발행을 검증할 수 있도록 하는 전세계적인 인증 체계의 비젼이 제안되었다. 이 인증 체계를 활용하는 전자적 트랜잭션(electronic transaction)은 완전성과 부인 방지라는 중요한 특성을 획득할 것이다.
이와 같은 비젼의 달성은 개인이 어느 것, 어느 곳, 어느 시각에서도 디지털적으로 서명할 수 있기 때문에 개인에게 많은 가능성을 부여할 것이다. 그리고, 이것은 결과적으로 사업 경쟁으로 인도하여, 아마도 구매자와 같이 이미 하나의 전자 시장(e-marketplace)에 참여하고 있는 대표적인 회사가 동일한 아이덴티티로 판매자와 같은 또 다른 회사로 원활하게 진입할 수 있게 될 것이다. 이 비젼은 전자 시장 개념의 본질 및 경제력을 변경시키는 잠재력을 갖는다. 전세계는 단일 전자 시장, 즉 통합된 전자 경제로 신속하게 발전할 것이다.
종래 기술은 그 대상들이 어느 것, 어느 장소에도 서명할 수 있는 능력을 가지고 공개키 인증 체계에 용이하게 참여할 수 있도록 하지는 못한다. 종래 기술에서의 키-쌍은 일반적으로 개성의 연장, 즉 인증서로부터의 독립이 아닌 "관리된 아이덴티티"의 일부로써 나타난다.
종래 기술의 PKI는 그 대상자가 단일 가입자와 직접적으로 관련되는 관리된 아이덴티티 콘텍스트에만 대체적으로 관련하며, 아이덴티티만이 그 콘텍스트내에서 통한다. 예를 들어, 가입자가 피고용인, 은행 고객, 또는 대기업 등의 벤더로 가정해 보자. 어떤 대상자가 키-쌍을 획득하거나 발생하였다면, 그 대상은 단일의 사업 파트너(예를 들어, 은행, 기업주 또는 주거래업체)에게 그 대상의 공개키와 아이덴티티의 결합체를 납득시킨다. 어떠한 특별한 개인은 어떠한 한 시점에서 나타나는 복수의 관리된 아이덴티티를 가질 것이다.
전세계적인 인증 체계 비젼을 인도함에 있어서의 종래 기술의 추가의 주요 문제점은 CA의 계약이 통상적으로 대상과 이루어지고 이용자측 당사자와는 이루어지지 않는다는 점이다. 종래의 CA 사업들 중에서 대상자가 인증서와 함께 발생되는 전체 비용, 또는 비용의 어떠한 일부분에 대한 요금 지불을 꺼려할 수도 있다는 현실이 존재한다.
더욱이, CA의 계약이 앨리스, 즉 인증서에 이름이 명기된 대상과는 이루어지고 밥, 즉 인증서의 정확성을 신뢰하는 사람과는 이루어지지 않는다는 사실로부터 야기되는 비정상적 채무 문제도 있다. 종래 기술의 PKI에서는, 인증서에 서명한 누구라도 문제가 발생할 때까지는 인증서를 신뢰하는 사람이 누구인지를 결코 알아낼 수 없기 때문에 어떠한 인증서당 채무가 책정되지 못한다. 앨리스는 동일한 인증서를 수백만의 밥에게 보낼 수 있으며, CA는 얼마나 많은 채무가 쌓여가는지를 결코 알 수 없을 것이다. CA(인증서 가치의 제공자)의 알아챔이 없이도 인증서의 "가치"가 재사용될 수 있다.
전자 서명을 위한 커뮤니티 프레임워크(Community framework)에 관한 1999년 12월 13일자의 유럽 의회 및 협의회의 Directive 1999/93/EC(이하 "디렉티브"로 지칭함)에는 본 명세서에 사용된 다수의 용어를 정의하고 있다. 그러나, 디렉티브에서의 "인증서"라는 용어는 본 명세서에서 "검증 인증서"라는 용어에 대응하고 있는 바와 같이, "인증서"의 정의는 디렉티브에서보다 본 명세서에서 더 넓게 사용된다. 본 명세서에서의 "디지털 서명"이라는 용어는 "진보된 전자 서명"이라는 디렉티브의 개념을 실시하기 위한 기술이다.
본 발명의 제1 특징에 따르면, 설명된 엔티티(described entity)에 관한 데이터를 이용자측 엔티티(relying entity)에 공급하기 위한 방법을 제공하며, 그 방법은 제1 서명 엔티티에 의해 전자 서명된 제1 디지털 인증서를 생성하는 단계로서, 상기 제1 디지털 인증서가, 설명된 엔티티의 하나 이상의 속성, 제1 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 제1 디지털 인증서의 하나 이상의 속성, 공급될 설명된 엔티티에 관한 데이터의 표시(indication), 공급될 데이터를 위한 하나 이상의 소스의 표시, 및 데이터가 공급될 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함하는 제1 디지털 인증서 생성 단계와; 상기 이용자측 엔티티가 처리를 위해 제1 디지털 인증서를 전송하는 단계와; 소스가 제1 디지털 인증서에 지시된 데이터를 공급하는 단계를 포함한다.
제1 디지털 인증서에 의하여 이용자측 엔티티는, 소스에 의해 데이터 기억 장치에 유지되고 본 명세서에서 "권한 부여 인증서(empowerment certificate)"로서 지칭될 수도 있는 설명된 엔티티의 개인 데이터에 대한 액세스를 얻게 된다. 설명된 엔티티 및 이용자측 엔티티로는 개인, 개인 집단, 특정 역할의 개인, 기업, 기구, 컴퓨터 어플리케이션 또는 컴퓨터 시스템, 자동화 기기 등이 가능하다.
전자 서명은 디렉티브에 전자 형태의 데이터로써 정의되어 있으며, 이 데이터는 다른 전자 데이터에 첨부되거나 논리적으로 연관되어 있고 인증의 방법으로서 기능한다.
제1 디지털 인증서는 이용자측 엔티티가 이전에 참조(reference), 논스(nonce) 또는 기타 다른 데이터로서 포함되도록 요구되는 임의의 데이터를 포함할 수도 있을 것이다.
소스는 데이터를 유지하거나 하나 이상의 데이터 소스를 참조할 수 있다.
제1 디지털 인증서는 디지털 서명으로 서명된 객체와 함께 전송될 것이지만, 독립적으로 전송될 수도 있다. 제1 디지털 인증서의 서명 엔티티는 설명된 엔티티가 될 수도 있으며, 그리하여 제1 디지털 인증서는 자체 서명된 인증서(self-signed certificate)의 형태가 된다. 디지털 서명으로 서명된 객체가 제1 디지털 인증서와 동시에 전송되면, 제1 디지털 인증서 내의 디지털 서명 및 전자 서명은 서명을 위해 상이한 키 쌍을 사용할 수도 있을 것이다.
설명된 엔티티에 관한 데이터는 설명된 엔티티에 의해 제어된 개인키에 대응하는 하나 이상의 공개키를 가질 수도 있을 것이다.
설명된 엔티티에 관한 데이터는 제2 디지털 인증서에 의하여 이용자측 엔티티에 제공될 수도 있으며, 상기 제2 디지털 인증서는 제2 서명 엔티티에 의해 전자 서명되고, 제공되는 데이터를 포함하는 설명된 엔티티의 하나 이상의 속성과, 제2 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 제2 디지털 인증서의 하나 이상의 속성과, 데이터가 제공되는 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함한다.
제2 디지털 인증서는 본 명세서에서 커스텀 인증서로 지칭될 것이다. 제1 및 제2 디지털 인증서는 공개키 암호 작성법을 사용하는 전자 서명을 갖는 인증서에 대한 국제 표준 및 산업 표준에 의해 기술된 포맷으로 될 것이다. 제1 및 제2 디지털 인증서는 이용자측 엔티티뿐만 아니라 설명된 엔티티를 식별하기에 충분한 속성을 포함할 것이다. 이들은 단일 속성이 될 수도 있고, 하나보다 많은 속성의 조합이 될 수도 있다. 예를 들어, 성명은 엔티티를 고유하게 식별하기에 충분하지 않을 수도 있지만, 성명, 생년월일 및 주소의 조합은 엔티티를 고유하게 식별할 것이다.
제1 디지털 인증서는 이용자측 엔티티가 제1 디지털 인증서를 사용하여 제2 디지털 인증서를 획득하도록 권한 부여할 수도 있을 것이다. 이용자측 엔티티는 "허가됨(qualified)"으로 표시되는 제2 디지털 인증서를 획득하도록 권한이 부여될 수 있을 것이다. "허가된 인증서(qualified certificate)"는 디렉티브에 정의되어 있다.
제2 디지털 인증서는 제1 디지털 인증서의 하나 이상의 속성을 포함할 수도 있을 것이다. 제1 인증서의 적어도 일부의 내용이 제2 디지털 인증서에 카피될 것이다.
방법은 이용자측 엔티티가 소스로부터 데이터를 획득하기 위해 제1 디지털 인증서를 중간 엔티티로 전송하는 단계를 포함할 수도 있을 것이다. 중간 엔티티는 이용자측 엔티티를 위한 서비스를 제공할 것이며, 소스로부터의 데이터의 공급에 대한 보험을 제공하고 경제적인 채무를 받아들일 것이다. 중간 엔티티가 제2 디지털 인증서를 생성할 수도 있을 것이다.
제2 디지털 인증서는 제1 디지털 인증서에 포함된 이용자측 엔티티를 식별하는 하나 이상의 속성과는 다른 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함할 수도 있을 것이다.
제2 디지털 인증서는 제1 디지털 인증서에 포함된 설명된 엔티티를 식별하는 하나 이상의 속성과는 다른 설명된 엔티티를 식별하는 하나 이상의 속성을 포함할 수도 있을 것이다.
설명된 엔티티가 대응하는 공개키를 가지고 개인키를 사용하여 디지털 서명을 생성하고, 제2 서명 엔티티가 제1 디지털 인증서내에 디지털 서명 또는 그 디지털 서명의 암호화 축약판(cryptographic digest)을 포함하며, 이용자측 엔티티에 공급될 데이터가 공개키를 포함할 수도 있을 것이다. 암호화 축약판은 해쉬 함수(hash function)를 사용하여 획득될 수 있을 것이다. 공개키를 포함한 지시된 데이터(indicated data)가 이용자측 엔티티에 의해 소스로부터 수신된 후에, 디지털 서명이 검증될 수 있다.
제1 디지털 인증서와 제2 디지털 인증서는 유효 기간을 포함할 수도 있을 것이다. 제1 디지털 인증서 또는 제2 디지털 인증서의 유효 기간은 디지털 서명이 생성되는 동안의 짧은 기간의 시간이 될 것이다. 예를 들어, 이 유효 기간은 1초 또는 2초가 될 수도 있다. 디지털 인증서는 디지털 인증서의 생성 이전에 개시하는 유효 기간을 가지고 발생될 수도 있다. 유효 기간은 과거, 즉 디지털 인증서의 생성 이전이나, 미래 혹은 과거와 미래 사이의 기간이 될 수도 있을 것이다.
제1 디지털 인증서내의 지시된 데이터는 제1 디지털 인증서에 식별된 설명된 엔티티에서 제1 디지털 인증서에 식별된 이용자측 엔티티로의 지불 또는 채무 권리의 확인을 포함할 것이다. 제2 서명 엔티티는 제1 디지털 인증서내에 권리로써 나타내진 채무의 보증을 제2 디지털 인증서에 나타낼 것이다.
이전에 공급된 데이터에 있어서의 변경은 이전에 공급된 데이터에 관한 제2 디지털 인증서를 식별하는 리스트의 공급에 의해 나타내질 것이다. 리스트는 이용자측 엔티티에 공급되도록 더 이상 권한이 부여되지 않은 데이터를 특정하는 제1 또는 제2 디지털 인증서를 식별할 것이다. 리스트의 발생은 리스트가 관계하는 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함할 것이다. 리스트는 인증서 폐기 리스트가 될 수도 있을 것이다.
이 방법은 제2 디지털 인증서에 대한 리스트를 발생 및 저장하는 단계를 포함할 것이며, 상기 리스트는 이용자측 엔티티를 식별하는 하나 이상의 속성에 의해 인덱싱되어 이용자측 엔티티에 관계된 리스트 내의 모든 제2 디지털 인증서가 식별될 수 있다.
본 발명의 제2 특징에 따르면, 설명된 엔티티에 관한 데이터를 이용자측 엔티티에 공급하는 시스템이 제공되며, 상기 시스템은 제1 서명 엔티티 어플리케이션과, 이용자측 엔티티 어플리케이션과, 설명된 엔티티에 관한 데이터를 유지하는 데이터 기억 장치를 포함하며; 상기 제1 서명 엔티티 어플리케이션은 제1 서명 엔티티 어플리케이션에 의해 전자 서명된 제1 디지털 인증서를 생성하는 수단으로서, 상기 제1 디지털 인증서가, 설명된 엔티티의 하나 이상의 속성과, 제1 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 제1 디지털 인증서의 하나 이상의 속성과, 공급될 설명된 엔티티에 관한 데이터의 표시와, 공급될 데이터를 위한 하나 이상의 소스의 표시와, 데이터가 공급될 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함하는 수단을 포함하며; 상기 이용자측 엔티티 어플리케이션은 처리를 위해 제1 디지털 인증서를 전송하기 위한 수단과, 제1 디지털 인증서 내에 지시된 데이터를 상기 데이터 기억 장치로부터 공급하는 수단을 포함한다.
상기 시스템은 예를 들어 인터넷과 같은 네트워크를 통해 보안 메시징 시스템을 사용하여 제공될 수도 있을 것이다. 설명된 엔티티와 이용자측 엔티티는 메시지와 인증서를 생성하고 그것에 서명하기 위해 소프트웨어 어플리케이션을 사용할 수도 있다. 공급될 데이터는 소스에 의해 데이터 기억 장치에 유지될 것이며, 상기 데이터 기억 장치로는 전자 데이터베이스가 가능할 것이다. 소스는 데이터 기억 장치를 유지하거나 또는 하나 이상의 추가의 소스를 참조할 수도 있을 것이다. 제1 서명 엔티티는 설명된 엔티티가 될 것이다. 상기 시스템은 설명된 엔티티에 관한 데이터를 유지하는 하나보다 많은 데이터 기억 장치를 포함할 수도 있을 것이다.
제1 디지털 인증서는 이용자측 엔티티가 사전에 참조, 논스 또는 기타 데이터로써 포함되도록 요청되는 임의의 데이터를 포함할 수도 있을 것이다.
제2 디지털 인증서는 설명된 엔티티에 관한 데이터를 이용자측 엔티티 어플리케이션에 제공하기 위해 제공될 수 있으며, 상기 제2 디지털 인증서는 제2 서명 엔티티 어플리케이션에 의한 전자 서명되고, 제공될 데이터를 포함하는 설명된 엔티티의 하나 이상의 속성과, 제2 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 제2 디지털 인증서의 하나 이상의 속성과, 데이터가 제공될 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함한다.
제1 디지털 인증서는 이용자측 엔티티가 제1 디지털 인증서를 사용하여 제2 디지털 인증서를 획득하도록 권한 부여할 수도 있을 것이다. 이용자측 엔티티는 허가됨으로 표시되는 제2 디지털 인증서를 획득하도록 권한이 부여될 수도 있을 것이다. 제2 디지털 인증서는 제1 디지털 인증서의 하나 이상의 속성을 포함할 수도 있을 것이다. 제1 디지털 인증서의 내용 중 적어도 일부가 제2 디지털 인증서에 카피될 수도 있다.
본 시스템은 중간 엔티티 어플리케이션을 포함할 수도 있으며, 이용자측 엔티티 어플리케이션이 디지털 인증서를 중간 엔티티 어플리케이션으로 전송하여 데이터 기억 장치로부터 데이터를 획득하도록 한다. 중간 엔티티는 이용자측 엔티티와 소스간에 작용하기 위한 소프트웨어 어플리케이션을 사용할 수도 있을 것이다. 중간 엔티티 어플리케이션은 제2 디지털 인증서를 생성할 수도 있을 것이다.
제2 디지털 인증서는 제1 디지털 인증서에 포함된 이용자측 엔티티를 식별하는 하나 이상의 속성과는 상이한 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함할 수도 있다.
제2 디지털 인증서는 제1 디지털 인증서에 포함된 설명된 엔티티를 식별하는 하나 이상의 속성과는 상이한 설명된 엔티티를 식별하는 하나 이상의 속성을 포함할 수도 있다.
설명된 엔티티는 대응하는 공개키를 갖는 개인키를 사용하여 디지털 서명을 발생할 수도 있으며, 제1 서명 엔티티는 제1 디지털 인증서내에 디지털 서명 또는 디지털 서명의 암호화 축약판을 포함할 수도 있으며, 이용자측 엔티티에 제공될 데이터는 공개키를 포함할 수도 있을 것이다. 암호화 축약판은 해쉬 함수를 사용하여 획득될 수 있을 것이다. 공개키를 포함한 지시된 데이터(indicated data)가 이용자측 엔티티에 의해 소스로부터 수신된 후에, 디지털 서명이 검증될 수 있다.
제1 디지털 인증서와 제2 디지털 인증서는 유효 기간을 포함할 수도 있을 것이다. 제1 디지털 인증서 또는 제2 디지털 인증서의 유효 기간은 디지털 서명이 생성되는 동안의 짧은 기간의 시간이 될 것이다. 디지털 인증서는 디지털 인증서의 생성 이전에 개시하는 유효 기간을 가지고 발생될 수도 있다. 유효 기간은 과거, 즉 디지털 인증서의 생성 이전이거나, 미래 혹은 과거와 미래 사이의 기간이 될 수도 있을 것이다.
제1 디지털 인증서내의 지시된 데이터는 제1 디지털 인증서로 식별된 설명된 엔티티에서 제1 디지털 인증서로 식별된 이용자측 엔티티로의 지불 또는 채무 권리의 확인을 포함할 것이다. 제2 서명 엔티티는 제1 디지털 인증서내의 권리로써 나타내진 채무의 보증을 제2 디지털 인증서에 나타낼 것이다.
이전에 공급된 데이터에 있어서의 변경은 이전에 공급된 데이터에 관련한 제2 디지털 인증서를 식별하는 리스트의 공급에 의해 나타내질 것이다. 리스트는 이용자측 엔티티에 공급되도록 더 이상 권한이 부여되지 않은 제1 또는 제2 디지털 인증서 특정(specifying) 데이터를 식별할 것이다. 리스트의 발생은 리스트가 관계하는 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함할 것이다. 리스트는 인증서 폐기 리스트가 될 수도 있을 것이다.
데이터 기억 장치는 그 데이터 기억 장치에 포함된 데이터의 항목이 그 항목을 참조하는 제1 디지털 인증서에 관계하거나 또는 제1 디지털 인증서에 포함된 정보인지, 아니면 그 항목의 값을 제공하는 제2 디지털 인증서에 관계하거나 또는 제2 디지털 인증서에 포함된 정보인지를 식별하는 수단을 포함할 수도 있을 것이다. 방금 설명된 인증서 항목은 이 수단을 통해 발생될 수도 있을 것이다.
중간 엔티티 어플리케이션은 제2 디지털 인증서에 식별된 이용자측 엔티티에 의해 참조된 제2 디지털 인증서를 저장하는 기억 수단을 포함할 수도 있을 것이다.
본 시스템은 프록시 엔티티 어플리케이션을 포함할 수도 있으며, 이용자측 엔티티 어플리케이션 또는 중간 엔티티 어플리케이션이 제1 디지털 인증서를 상기 프록시 엔티티 어플리케이션으로 전송하여 제1 인증서를 특정하는 데이터 기억 장치 또는 다른 프록시 엔티티 어플리케이션이 다음에 전송되도록 하는 정보를 획득하도록 한다.
본 발명의 제3 특징에 따르면, 컴퓨터 판독 가능한 기억 매체에 기억된 컴퓨터 프로그램 제품이 제공되며, 상기 컴퓨터 프로그램 제품은 서명 엔티티에 의해 전자 서명된 디지털 인증서를 생성하는 단계를 수행하는 컴퓨터 판독 가능한 프로그램 코드 수단을 포함하며, 상기 디지털 인증서는, 설명된 엔티티의 하나 이상의 속성과; 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 디지털 인증서의 하나 이상의 속성과; 공급될 설명된 엔티티에 관한 데이터의 표시 및 하나 이상의 소스의 표시 또는 데이터 자체 중 어느 하나와; 데이터가 공급되는 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함한다.
컴퓨터 프로그램 제품은 본 발명의 제1 특징 및 제2 특징의 하나 이상의 주요부와 함께 제공될 수도 있을 것이다.
본 발명의 제4 특징에 따르면, 서명 엔티티에 의해 전자 서명된 디지털 인증서가 제공되며, 상기 디지털 인증서는 설명된 엔티티의 하나 이상의 속성과; 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 디지털 인증서의 하나 이상의 속성과; 공급될 설명된 엔티티에 관한 데이터의 표시 및 하나 이상의 소스의 표시나 데이터 자체 중 하나와; 설명된 엔티티에 관한 데이터가 공급되는 엔티티인 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함한다.
이용자측 엔티티를 식별하는 디지털 인증서는 이용자측 엔티티로 하여금 설명된 엔티티에 관한 식별된 엔티티를 획득하도록 권한 부여하거나, 데이터 자체를 이용자측 엔티티에 공급할 수도 있을 것이다.
디지털 인증서는 본 발명의 제1 및 제2 특징의 하나 이상의 주요부와 함께 제공될 수도 있을 것이다.
본 발명의 제5 특징에 따르면, 디지털 인증서에 기초하여 디지털 서명을 제공하는 방법이 제공되며, 상기 디지털 서명 제공 방법은, 공개키에 대응하는 개인키를 사용하여, 서명된 데이터가 생성될 디지털 인증서를 식별하는 하나 이상의 속성을 포함하는 디지털 서명을 생성하는 단계와; 서명 엔티티에 의해 전자 서명된 디지털 인증서를 생성하는 단계로서, 상기 디지털 인증서가, 공개키를 획득하는데 충분한 설명된 엔티티의 하나 이상의 속성과, 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 디지털 인증서의 하나 이상의 속성과, 디지털 인증서의 생성 시간보다도 일찍 개시하는 디지털 인증서의 지시된 유효 기간을 포함하는 디지털 인증서 생성 단계를 포함하고, 상기 디지털 인증서는 디지털 서명의 생성 후에 생성된다.
객체는 아직 발생되지 않은 디지털 인증서를 앞에서 참조하는 디지털 서명으로 서명될 것이며, 그리고 나서 디지털 서명을 뒤에서 참조하고 디지털 서명의 발생 시각을 포함하는 유효 기간을 갖는 디지털 인증서가 생성될 것이다.
동일한 디지털 인증서를 식별하는 하나보다 많은 디지털 서명이 생성될 수도 있다. 서명 엔티티는 설명된 엔티티가 될 수도 있다.
디지털 인증서의 유효 기간은 디지털 서명이 그 그간에 발생되는 짧은 기간이 될 수도 있다.
디지털 서명내에 주어져 생성될 디지털 인증서를 식별하는 하나 이상의 속성은 일련 번호를 포함할 수도 있을 것이다. 다음에 생성될 디지털 인증서를 위해 사용될 수 있는 가장 낮은 이용 가능한 일련 번호 또는 각각의 개인키를 사용하는 최종 사용된 일련 번호가 기록될 것이다.
본 발명의 제6 특징에 따르면, 디지털 인증서에 기초하여 디지털 서명을 제공하는 시스템이 제공되며, 상기 시스템은:
공개키에 대응하는 개인키를 사용하여, 서명된 데이터가 생성될 디지털 인증서를 식별하는 하나 이상의 속성을 포함하는 디지털 서명을 생성하는 수단을 갖는 설명된 엔티티 어플리케이션과; 전자 서명된 디지털 인증서를 생성하는 수단을 갖는 서명 엔티티 어플리케이션으로서, 상기 디지털 인증서가, 공개키를 획득하는데 충분한 설명된 엔티티의 하나 이상의 속성과, 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 디지털 인증서의 하나 이상의 속성과, 디지털 인증서의 생성 시간보다도 일찍 개시하는 디지털 인증서의 지시된 유효 기간을 포함하는 것인, 서명 엔티티 어플리케이션을 포함하고, 상기 디지털 인증서는 디지털 서명의 생성 후에 생성된다.
본 시스템은 본 발명의 제5 특징의 하나 이상의 특징부와 함께 제공될 수도 있다.
본 발명의 제7 특징에 따르면, 컴퓨터 판독 가능한 기억 매체에 기억되는 컴퓨터 프로그램 제품이 제공되며, 상기 컴퓨터 프로그램 제품은, 공개키에 대응하는 개인키를 사용하여, 서명된 데이터가 생성될 디지털 인증서를 식별하는 하나 이상의 속성을 포함하는 디지털 서명을 생성하는 단계와, 서명 엔티티에 의해 전자 서명되는 디지털 인증서를 생성하는 단계를 수행하기 위한 컴퓨터 판독 가능한 프로그램 코드 수단을 구비하며, 상기 디지털 인증서는, 공개키를 획득하는데 충분한 설명된 엔티티의 하나 이상의 속성과, 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 디지털 인증서의 하나 이상의 속성과, 디지털 인증서의 생성 시간보다도 일찍 개시하는 디지털 인증서의 지시된 유효 기간을 포함하고, 상기 디지털 인증서는 디지털 서명의 생성 후에 생성된다.
컴퓨터 프로그램 제품은 본 발명의 제5 특징의 하나 이상의 특징부와 함께 제공될 수도 있다.
본 발명의 제8 특징에 따르면, 서명 엔티티에 의해 전자 서명되며, 설명된 엔티티의 하나 이상의 속성과, 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 디지털 인증서의 하나 이상의 속성과, 디지털 인증서의 생성 시간보다도 일찍 개시하는 디지털 인증서의 지시된 유효 기간을 포함하는 디지털 인증서가 제공된다.
디지털 인증서의 지시된 유효 기간은 디지털 인증서의 유효 기간이 모두 과거에 있도록 디지털 인증서의 생성 시간보다 늦지 않게 종료될 수도 있을 것이다. 이와 달리, 유효 기간이 과거에서부터 미래 시각까지 연장할 수도 있을 것이다.
설명된 엔티티는 디지털 서명이 자기 서명된 인증서의 형태가 되도록 서명 엔티티가 될 수도 있을 것이다. 전자 서명은 공개키 암호 작성법을 사용할 수도 있을 것이다. 디지털 인증서는 효력 시간(the time of operation)을 나타내는 타임 스탬프를 포함할 수도 있을 것이다.
본 발명의 제9 특징에 따르면, 본 발명의 제8 특징에서 정의된 바와 같은 디지털 인증서로부터 구해진 공개키에 대응하는 개인키를 사용하여 디지털 서명이 제공되며, 상기 디지털 인증서는 디지털 서명의 생성 후에 생성되며, 서명된 데이터는 생성될 디지털 인증서를 식별하는 하나 이상의 속성을 포함한다.
본 발명의 특징의 추가의 목적은 소유권이 보호되고 자동화된 수단에 의해 검인(prove)될 수 있도록 전자 재산의 소유권을 양도하기 위한 방법 및 시스템을 제공하는 것이다.
본 발명의 제10 특징에 따르면, 제1 엔티티에 의해 전자 서명된 전자 재산과, 상기 제1 엔티티에 의해 전자 서명으로 발생 및 서명되는 디지털 인증서를 구비하며, 상기 디지털 인증서는 상기 전자 재산이 이전되는 제2 엔티티의 표시와, 제2 엔티티에 소스로부터 공급될 데이터의 표시 또는 데이터 자체를 포함하며, 상기 전자 재산 및 디지털 인증서는 전자 재산을 디지털 인증서에 접속하는 링크 수단을 포함한다.
"디지털 인증서"라는 용어는 정보를 내포하도록 사용되고 서명될 수도 있는 임의의 데이터 구조로써 광범위한 의미로 해석되어야 한다. 데이터 구조는 예를 들어 X509v.3 인증서, XML 구조 또는 이 둘의 조합이 될 수도 있다.
링크 수단은 디지털 인증서의 일련 번호 및 이전을 참조하는 식별자로부터 생성된 비트 스트림일 것이며, 이 비트 스트림은 전자 재산에 포함되며, 비트 스트림 또는 비트 스트림의 표시가 디지털 인증서에 포함된다. 이와 달리, 링크 수단은 워터마크 키(watermark key)를 갖는 디지털 워터마크(digital watermark)일 수도 있으며, 상기 워터마크는 전자 재산에 포함되고, 워터마크 키 또는 워터마크 키의 표시가 디지털 인증서에 포함된다.
전자 재산은 제1 엔티티에 의해 공개키/개인키 쌍의 개인키를 사용하여 서명될 것이며, 대응하는 공개키 또는 그 공개키의 표시가 디지털 인증서에 제공된다.
전자 재산은 제1 엔티티에 의해 제2 엔티티의 공개키/개인키 쌍의 공개키를 사용하여 암호화될 것이다. 전자 재산은 제1 엔티티에 의해 세션 키를 이용한 대칭 암호를 사용하여 암호화될 것이며, 세션 키는 제2 엔티티의 개인키/공개키 쌍의 공개키를 사용하여 암호화된다.
디지털 인증서는 디지털 인증서의 생성 시간보다도 일찍 개시하는 유효 기간을 가질 수도 있다.
디지털 인증서는 전자 재산의 권리가 이전되는 동안의 기간에 관련한 제2 유효 기간을 가질 수도 있다.
제3 엔티티에 의해 전자 서명된 제2 디지털 인증서가 제공되고, 제2 디지털 인증서는 제1 엔티티의 표시와, 제2 엔티티의 표시와, 제3 엔티티의 표시와, 제공될 데이터를 포함할 수도 있다. 공급될 데이터는 제1 엔티티의 개인키/공개키 쌍의 공개키를 포함할 수도 있다.
전자 재산의 이전은 전자 재산에 의해 식별된 구좌(account)를 갖는 각각의 엔티티에 의해 추적될 수 있으며, 구좌는 전자 재산의 이전시에 일정한 단위로 증가되거나 또는 감소된다. 구좌는 전자 재산의 해쉬에 의해 식별될 수도 있을 것이다.
본 발명의 제11 특징에 따르면, 제1 엔티티에서 제2 엔티티로 전자 재산의 소유권을 이전하는 방법에 있어서, 상기 제1 엔티티는 전자 서명을 사용하여 전자 재산에 서명하는 단계와; 제1 엔티티에 의해 전자 서명되고, 제2 엔티티의 표시와 제2 엔티티에 소스로부터 공급될 데이터의 표시 또는 데이터 자체를 포함하는 디지털 인증서를 생성하는 단계를 포함하며, 상기 전자 재산 및 디지털 인증서가 전자 재산을 디지털 인증서에 접속하는 링크 수단을 포함하는 방법이 제공된다.
본 방법은 제1 엔티티가 전자 재산 및 디지털 인증서를 제2 엔티티로 전송하는 단계를 포함할 수도 있다.
링크 수단은 디지털 인증서의 일련 번호 및 이전을 참조하는 식별자로부터 생성된 비트 스트림일 것이며, 이 비트 스트림은 전자 재산에 포함되며, 비트 스트림 또는 비트 스트림의 표시가 디지털 인증서에 포함된다. 이와 달리, 링크 수단은 워터마크 키를 갖는 디지털 워터마크일 수도 있으며, 상기 워터마크는 전자 재산에 포함되고, 워터마크 키 또는 워터마크 키의 표시가 디지털 인증서에 포함된다.
본 방법은 공개키/개인키 쌍의 개인키를 사용하여 전자 재산에 서명하는 제1 엔티티를 포함할 수도 있으며, 대응하는 공개키 또는 그 공개키의 표시가 디지털 인증서에 제공된다.
본 방법은 제2 엔티티의 공개키/개인키 쌍의 공개키를 사용하여 전자 재산을 암호화하는 제1 엔티티를 포함할 수도 있을 것이다. 본 방법은 세션 키와 함께 대칭 암호를 사용하여 전자 재산을 암호화하고 제2 엔티티의 개인키/공개키 쌍의 공개키로 세션 키를 암호화하는 제1 엔티티를 포함할 수도 있을 것이다.
디지털 인증서는 디지털 인증서의 생성 시간보다도 일찍 개시하는 유효 기간을 가질 수도 있다.
디지털 인증서는 전자 재산의 권리가 이전되는 동안의 기간에 관련한 제2 유효 기간을 가질 수도 있다.
본 방법은, 제3 엔티티에 의해 전자 서명되고, 제1 엔티티의 표시와, 제2 엔티티의 표시와, 제3 엔티티의 표시와, 제공될 데이터를 포함하는 제2 디지털 인증서를 획득하는 제2 엔티티를 포함할 수도 있다. 제공될 데이터는 제1 엔티티의 개인키/공개키 쌍의 공개키를 포함할 수도 있다.
전자 재산의 이전은 전자 재산에 의해 식별된 구좌를 갖는 각각의 엔티티에 의해 추적될 수 있으며, 구좌는 전자 재산의 이전 시에 일정한 단위로 증가되거나 또는 감소된다. 구좌는 전자 재산의 해쉬에 의해 식별될 수도 있을 것이다.
본 발명의 제12 특징에 따르면, 제1 엔티티가 전자 서명으로 전자 재산에 서명하며, 제1 엔티티에 의해 전자 서명되고 제2 엔티티의 표시와 제2 엔티티에 소스로부터 제공될 데이터의 표시 또는 데이터 자체를 포함하는 디지털 인증서를 생성하는 단계를 수행하는 컴퓨터 판독 가능한 프로그램 코드 수단을 구비하는 컴퓨터 판독 가능한 기억 매체에 기억된 컴퓨터 프로그램 제품이 제공되며, 상기 전자 재산 및 디지털 인증서는 전자 재산을 디지털 인증서에 접속하는 링크 수단을 포함한다.
본 발명의 특징의 추가의 목적은 전자 서명을 위한 방법 및 시스템을 제공하는 것이다.
본 발명의 제13 특징에 따르면, 인증 기관, 집계 기관 및 복수의 투표자가 있는 곳에서 전자 투표를 하는 방법에 있어서, 투표자는 디지털 인증서를 생성하며, 상기 디지털 인증서는 투표자를 고유하게 식별하기 위해 인증 기관에 공급되는 식별 데이터의 표시 및 식별 데이터의 하나 이상의 소스에 대한 참조를 포함하며, 및/또는 디지털 인증서는 식별 데이터 자체를 포함하며, 디지털 인증서는 또한 투표 키의 표시를 포함하며; 투표자는 전자 서명을 사용하여 디지털 인증서에 서명하며; 디지털 인증서는 인증 기관만이 판독하도록 암호화되며; 투표자는 투표를 포함한 투표 메시지를 생성하며; 투표 메시지는 집계 기관만이 판독하도록 암호화되며; 디지털 인증서와 투표 메시지를 결합하는 서명 블록이 생성되며; 암호화된 디지털 인증서, 암호화된 상기 투표 메시지 및 상기 서명 블록이 인증 기관으로 전송되는 전자 투표 방법이 제공된다.
일부 투표 시스템에서, 식별 데이터의 확인이 외부 소스로부터 요구되며, 디지털 인증서는 식별 데이터의 표시와, 투표자의 투표권에 대한 확인과, 식별 데이터 및 확인을 제공할 수 있는 하나 이상의 소스에 대한 참조를 포함할 것이다. 이와 달리, 투표 시스템이 투표자에 의한 식별 데이터의 표명을 허용한다면, 디지털 인증서는 식별 데이터 자체만을 포함할 수 있을 것이다. 식별 데이터, 이 식별 데이터 및 참조의 표시 모두가 디지털 인증서에 포함될 수도 있을 것이다.
식별 데이터는 투표자의 성명, 주소, 생년월일, 국적, 거주 기간, 투표권 제한 계층 자에 포함되어 있지 않은 것 중 하나 이상을 포함할 수도 있다.
투표자는 투표자 자신의 투표를 식별하기 위해 적용하는 식별자의 형태로 투표 메시지 내에 논스를 포함할 수도 있다. 투표자는 투표 메시지 내에 랜덤 스포일러(random spoiler)를 포함할 수도 있다.
디지털 인증서는 인증 기관의 공개/개인 기밀성 키 쌍의 공개키를 사용하여 암호화될 수도 있다. 투표 메시지는 집계 기관의 공개/개인 기밀성 키 쌍의 공개키를 사용하여 암호화될 수도 있다.
암호화된 디지털 인증서의 축약판을 획득하고 암호화된 투표 메시지의 축약판을 획득하여 축약판들을 결합함으로써 완전성 블록이 형성될 수도 있다. 축약판이 결합되고, 그 결합으로부터 추가의 축약판이 획득될 수도 있으며, 그 결과 획득된 축약판이 암호화될 것이다. 축약판은 투표자가 투표에 사용하는 공개/개인 서명 키 쌍의 개인키를 사용하여 암호화되는 것에 의해 서명 블록이 제공될 수도 있다. 투표 키는 투표자가 투표를 위해 사용하는 공개/개인 서명 키 쌍의 공개키가 될 수도 있다.
인증 기관은 디지털 인증서 및 암호화된 투표 메시지가 투표자가 보낸 것이고 서명 블록에 의해 링크된 것인지를 확인할 수도 있다. 인증 기관은 디지털 인증서를 해독하여 투표 키를 획득하고, 투표 키를 사용하여 서명 블록을 해독할 것이며, 인증 기관은 또한 암호화된 디지털 인증서와 암호화된 투표 메시지를 투표자와 동일한 방법을 사용하여 결합하고, 그 결과를 해독된 서명 블록과 비교할 수도 있을 것이다.
투표자에 대한 일련 번호는 인증 기관에 의해 발행될 수도 있을 것이다. 인증 기관은 투표자의 일련 번호, 디지털 인증서의 축약판, 투표 키를 포함하는 메시지를 구축할 수 있으며, 이 메시지는 인증 기관에 의해 암호화된다. 인증 기관은 메시지, 암호화된 상기 투표 메시지 및 상기 서명 블록을 집계 기관으로 전송할 것이다.
집계 기관은 메시지를 해독할 것이며, 암호화된 디지털 인증서의 축약판 및 메시지로부터의 투표 키를 사용하여 투표 메시지가 인증 기관에 의해 일련 번호가 할당되어 있는 변경되지 않는 원본 투표인지를 확인할 수도 있다. 집계 기관은 투표자의 투표를 해독하여 기록할 수 있을 것이다.
본 발명의 제14 특징에 따르면, 인증 기관, 집계 기관 및 복수의 투표자가 있는 곳에서의 전자 투표를 위한 시스템에 있어서, 투표자에 의해 생성되는 디지털 인증서를 포함하고, 상기 디지털 인증서는, 투표자를 고유하게 식별하기 위해 인증 기관에 공급되는 식별 데이터의 표시와, 상기 식별 데이터의 하나 이상의 소스에 대한 참조, 및/또는 식별 데이터 자체와, 투표 키의 표시를 포함하며; 상기 디지털 인증서는 투표자에 의해 전자 서명되고, 디지털 인증서는 상기 인증 기관만이 판독하도록 암호화되며; 투표자에 의해 투표를 포함한 투표 메시지가 생성되고, 상기 투표 메시지는 집계 기관만이 판독하도록 암호화되며; 서명 블록이 상기 디지털 인증서와 투표 메시지를 결합하고, 상기 암호화된 디지털 인증서와, 암호화된 상기 투표 메시지 및 상기 서명 블록이 상기 인증 기관으로 전송되는 전자 투표 시스템이 제공된다.
일부 투표 시스템에서, 식별 데이터의 확인이 외부 소스로부터 요구되며, 디지털 인증서는 식별 데이터의 표시와, 투표자의 투표권에 대한 확인과, 식별 데이터 및 확인을 제공할 수 있는 하나 이상의 소스에 대한 참조를 포함할 것이다. 다른 투표 시스템에서, 투표자에 의한 식별 데이터의 표명이 충분한 것이 되며, 디지털 인증서는 식별 데이터 자체만을 포함할 수 있을 것이다. 식별 데이터, 이 식별 데이터 및 참조의 표시 모두가 디지털 인증서에 포함될 수도 있을 것이다.
식별 데이터는 투표자의 성명, 주소, 생년월일, 국적, 거주 기간, 투표권 제한 계층가 포함되어 있지 않은 것 중 하나 이상을 포함할 수도 있다.
디지털 인증서는 X.509 V.3 인증서가 될 수도 있을 것이다.
투표자는 투표자 자신의 투표를 식별하기 위해 적용하는 식별자의 형태로 투표 메시지 내에 논스를 포함할 수도 있다. 투표 메시지는 랜덤 스포일러를 포함할 수도 있다.
디지털 인증서는 인증 기관의 공개/개인 기밀성 키 쌍의 공개키를 사용하여 암호화될 수도 있다. 투표 메시지는 집계 기관의 공개/개인 기밀성 키 쌍의 공개키를 사용하여 암호화될 수도 있다.
암호화된 디지털 인증서의 축약판을 획득하고 암호화된 투표 메시지의 축약판을 획득하여 축약판들을 결합함으로써 완전성 블록이 형성될 수도 있다. 축약판이 결합되고 상기 결합으로부터 추가의 축약판이 획득될 수도 있으며, 그 결과 획득된 축약판이 암호화될 것이다. 축약판은 투표자가 투표에 사용하는 공개키/개인키 쌍의 개인키를 사용하여 암호화되는 것에 의해 서명 블록이 제공될 수도 있다. 투표 키는 투표자가 투표를 위해 사용하는 공개/개인 서명 키 쌍의 공개키가 될 수도 있다.
인증 기관은 디지털 인증서 및 암호화된 투표 메시지는 투표자가 보낸 것인지 확인될 수도 있으며, 서명 블록에 의해 링크될 수도 있다. 디지털 인증서는 해독될 수도 있으며, 투표 키가 획득되어 서명 블록을 해독하기 위해 사용될 수 있으며, 암호화된 디지털 인증서와 암호화된 투표 메시지는 투표자와 동일한 방법을 사용하여 결합될 수 있으며, 그 결과가 해독된 서명 블록과 비교될 수도 있을 것이다.
투표자에 대한 일련 번호는 인증 기관에 의해 발행될 수도 있을 것이다. 인증 기관은 투표자의 일련 번호, 디지털 인증서의 축약판, 투표 키를 포함하는 메시지를 구축할 수도 있으며, 이 메시지는 인증 기관에 의해 암호화된다. 인증 기관은 메시지, 암호화된 상기 투표 메시지 및 서명 블록을 집계 기관으로 전송할 것이다.
집계 기관은 메시지를 해독할 수도 있을 것이며, 암호화된 디지털 인증서의 축약판과 메시지로부터의 투표 키를 사용하여 투표 메시지가 인증 기관에 의해 일련 번호가 할당되어 있는 변경되지 않는 원본 투표인지를 확인하기 위해 사용될 수도 있다. 집계 기관은 투표자의 투표를 해독하여 기록될 것이다.
본 발명의 제15 특징에 따르면, 컴퓨터 판독 가능한 기억 매체에 기억된 컴퓨터 프로그램 제품이 제공되며, 상기 컴퓨터 프로그램 제품은, 디지털 인증서를 생성하는 단계로서, 상기 디지털 인증서는 투표자를 고유하게 식별하기 위해 인증 기관에 공급되는 식별 데이터의 표시와 식별 데이터의 하나 이상의 소스에 대한 참조, 및/또는 상기 식별 데이터 자체와, 투표 키의 표시를 포함하는 디지털 인증서 생성 단계와; 투표자가 전자 서명을 사용하여 상기 디지털 인증서에 서명하는 단계와; 상기 디지털 인증서를 인증 기관만이 판독하도록 암호화하는 단계와; 투표를 포함하는 투표 메시지를 생성하는 단계와; 상기 투표 메시지를 집계 기관만이 판독하도록 암호화하는 단계와; 상기 디지털 인증서와 상기 투표 메시지를 결합하는 서명 블록을 생성하는 단계와; 암호화된 디지털 인증서와, 암호화된 상기 투표 메시지 및 상기 서명 블록을 상기 인증 기관으로 전송하는 단계를 수행하는 컴퓨터 판독 가능한 프로그램 코드를 포함한다.
본 발명을 통해 실시될 수 있는 "권한 부여 인증 체계(empowerment infrastructure)"는 이용자측 당사자로 하여금 식별된 대상에 의해 유지된 개인키와 매칭하는 공개키의 값을 형성하도록 한다는 점과, 인증 기관(CA)에 의해 서명된 인증서 및 인증서 폐기 목록(CRL)을 포함하는 종래 기술의 PKI의 구조를 연장시킨다는 점에서 공개키 인증 체계(PKI)를 설명한다. 본 발명 자체는 공개키 암호 작성법을 이용하고 있지만, 근본적으로는 작동 가능한 PKI 모델에서의 키와 인증서의 역할에 대한 종래의 특징적 기능을 개선한다.
본 발명은 PKI 종래 기술의 가능성을 초월하여 단지 공개키만이 아니라 광범위한 개인 데이터 항목이, 자신의 개인 데이터를 누가, 어떻게 그리고 언제 액세스할 수 있는지를 대상으로 하여금 제어할 수 있게 하는 프라이버시 인핸싱 프레임워 크(a privacy enhancing framework)내에서 인증될 수 있도록 한다. 본 발명은 단지 공개키만이 아니라 어떠한 부류의 발행 개인 데이터도 전달하는 방법을 가능하게 한다. 즉, 전자 시장에 대한 아키텍쳐는 개인 데이터의 구매자와 판매자가 함께 존재한다. 이 시장의 중개자는 데이터 대상 자신이며, 데이터가 관련한 대상의 명백한 인증없이는 권한 부여 인증 체계에서 개인 데이터의 이동은 없다.
본 발명은 또한 개인 데이터 프레임워크에 통합된 지불 메카니즘을 제공한다. 앨리스에 의해 권한 부여된 "앨리스가 100파운드의 금액을 당신에게 지불할 것이다"라는 형태의 개인 데이터의 일부분의 판매를 상정해보자. 통상, 개인 데이터가 판매될 때, 개인 데이터가 얻어지는 데이터베이스는 변경되지 않는다. 그러나, 이 경우는 예외가 되며, 앨리스의 개인 정보의 판매자에 의해 제어된 일부 데이터베이스 속성이 정확히, 또는 커미션이나 이자가 포함된 경우에는 대략적으로, 100 파운드만큼 변경되어야 한다. 이제는 판매시에 변경되는 개인 데이터의 일부분만큼의 지불을 확인하기 위한 약간의 경우를 고려한다. 그래서, 본 발명은 확실한 지불 아키텍쳐를 허용한다. 이러한 연장에 의해, 서명자가 이용자측 당사자로의 채무 권리를 확인시켜주고, 심지어 이러한 채무에 대한 보증을 나타내주도록 인증 체계를 사용하는 것이 가능하다.
본 발명의 실시예는 첨부 도면을 참조하여 설명되며, 이러한 실시예는 단지 예일뿐임을 주지하기 바란다.
도 1은 종래 기술의 데이터 전달 시스템의 다이아그램이다.
도 2는 도 1의 시스템의 흐름도이다.
도 3은 본 발명에 따른 데이터 전달 시스템의 다이아그램이다.
도 4는 도 3의 전체 시스템의 흐름도이다.
도 5는 본 발명에 따른 시스템의 일부분에 대한 다이아그램 표현도이다.
도 6은 도 3의 시스템의 일부분에 대한 흐름도이다.
도 7은 본 발명에 따른 시스템의 다이아그램이다.
도 8a 및 도 8b는 본 발명의 특징에 따른 관련 권한 부여 인증서를 갖는 두 가지 형태의 전자 재산의 다이아그램이며, 도 8c는 본 발명의 특징에 따른 권한 부여 인증서와 관련 커스텀 인증서의 다이아그램이다.
도 9는 본 발명의 특징에 따른 전자 재산의 소유권 이전의 제1 방법에 대한 흐름도이다.
도 10은 본 발명의 특징에 따른 관련 권한 부여 인증서를 갖는 전자 재산의 추가 형태를 나타내는 도면이다.
도 11은 본 발명의 특징에 따른 전자 재산의 소유권 이전의 제2 방법에 대한 흐름도이다.
도 12a 및 도 12b는 본 발명의 특징에 따른 전자 투표 시스템의 개요도이다.
도 13은 본 발명의 특징에 따른 전자 투표 방법의 다이아그램이다.
도 14는 본 발명의 특징에 따른 투표 확인 방법에 대한 다이아그램이다.
도 15는 본 발명의 특징에 따른 투표 기록 방법에 대한 다이아그램이다.
도 1을 참조하면, 종래 기술에서 공지된 바와 같은 인증서 형태의 데이터 객체 전달의 통상적인 시스템이 도시되어 있다. 도 1에는 시스템의 제1 사용자인 앨리스(102)와 제2 사용자인 밥(104)이 도시되어 있다. 또한 도 1에는 등록 기관(RA)(106), 인증 기관(CA)(108) 및 검증 기관(VA)(110)이 제공된다.
종래 기술의 시스템에서는 전달될 데이터 객체가 공개키 암호 작성법에서의 사용을 위한 인증서이다. 공개키 암호 작성법에서, 공개키 인증서는 공개키 값과 인증서의 대상자를 연계시킨다. 인증서의 대상은 대응하는 개인키를 제어하는 특정 인물, 역할, 장치 및 기타 엔티티이다.
공개키 인증서는 인증 기관으로 지칭된 개인 또는 엔티티에 의해 디지털적으로 서명된다.
등록 기관(RA)은 통상적으로 인증 기관(CA)과 그 가입자 또는 인증서 신청자간의 상호작용을 관리한다. 하나의 CA에 대해 복수의 RA가 존재할 수도 있다. 인증서의 발행은 문서를 식별하는 프레젠테이션을 통해 신청인의 아이덴티티를 검증하기 위해 개인 출석을 수반할 것이다. RA는 그 자신이 인증서를 발행하지는 않지만, 인증서 신청을 검증, 찬성 또는 기각할 것이다.
종래 기술에서, 인증서를 전달하는 방법은 앨리스의 자기 서명된 토큰(PKCS#10)(112)을 가지고 개시한다. PKCS#10은 인증 기관으로부터의 인증서의 발행을 요청하기 위한 메시지에 대한 포맷을 정의한다. PKCS#10 토큰(112)은 요청 엔티티, 즉 앨리스(102)로 하여금 인증서에의 포함을 위해 요청된 그녀의 공개키와 기타 값을 제공하도록 한다. 앨리스(102)는 토큰(112)을 RA(106)에 보내고, RA는 토큰을 인증서 요청서(114)로 변환한다. 인증서 요청서는 RA에 의해 CA(108)로 보내진다. CA(108)는 인증서 요청서를 인증서(116)로 변환하고, 이 인증서는 앨리스(102)에게 보내진다. 앨리스(102)는 인증서(116)를 변경되지 않은채로 밥(104)에게 보낸다. 밥은 변경되지 않은 인증서를 검증 기관(VA)(110)에 보내고, 검증 기관은 이 인증서를 검증 응답서(118)로 변환하여 밥(104)에게 보낸다. 도 1은 이러한 동작의 순서를 괄호안의 숫자로 나타내고 있다.
도 2는 전술한 종래 기술의 통상적인 시스템(200)의 흐름도를 도시하고 있다. 앨리스는 제1 단계(201)에서 자기 서명된 토큰을 작성하고, 이것을 RA에 보낸다(202). RA는 토큰을 인증 요청서로 변환하고(203), 이 인증 요청서를 CA에 보낸다(204). CA는 인증 요청서를 인증서로 변환하고(205), 이 인증서를 앨리스에게 보낸다(206). 앨리스는 인증서를 밥에게 보낸다(207). 밥은 검증된 인증서를 가져야 할 필요가 있으므로 인증서를 VA에게 보낸다(208). VA는 인증서를 인증이 유효한 것인지를 확인 또는 부인하는 검증 응답으로 변환한다(209). 검증 응답은 VA에 의해 밥에게 보내진다(210).
본 발명의 전술한 실시예에서, 방법 및 시스템은 권한 부여 방법 또는 시스템으로 지칭된다. 이 시스템은 비교를 위해 도 1과 동일한 구조를 사용하는 도 3에 도시되어 있다. 본 실시예는 공개키 암호 작성법에서 사용하기 위한 인증서의 전달을 통해 설명된다. 그러나, 명백하게 밝혀지는 바와 같이, 본 발명은 이러한 특정 사용만을 위한 인증서의 전달로 제한되지는 않는다. 앨리스(302)는 설명된 엔티티이고, 밥(304)은 이용자측 엔티티이다.
도 3을 참조하면, 앨리스(302)는 RA(306)에 이미 등록되어 있고(320), RA(306)는 앨리스(302)에 대한 정보를 갖고 있다. 앨리스(302)는 자기 서명된 토큰(312)을 밥(304)에게 보낸다. 밥(304)은 토큰(312)을 변경되지 않은 채로 CA(308)에 보낸다. CA(308)는 토큰을 요청서(314)로 변환하여 하나(또는 그 이상)의 RA(306)에게 보낸다. RA(306)는 요청서를 응답서(316)로 변환하여 CA(308)에게 보낸다. CA(308)는 이 응답서를 사전 검증된 인증서(318)로 변환하여 밥(304)에게 보낸다. 인증서가 사전 인증되기 때문에, 밥(304)은 인증서를 검증하는 VA의 명백한 서비스를 필요로 하지 않는다. VA(310)의 기능은 CA(308)와 결합된다. 도 3은 이러한 동작의 순서를 괄호내의 번호로 나타내고 있다.
전술한 실시예의 방법(400)은 도 4에 흐름도로 도시되어 있다. 제1 단계(401)에서, 앨리스는 자기 서명된 토큰을 작성한다. 앨리스는 토큰을 밥에게 보낸다(402). 밥은 토큰을 CA에게 보낸다(403). CA는 토큰을 데이터 요청으로 변환하고(404), 이 요청을 RA에게 보낸다(405). RA는 이 요청을 응답으로 변환하고(406), 이 응답을 CA에게 보낸다(407). CA는 이 응답을 사전 검증된 인증서로 변환하고(408), 사전 검증된 인증서를 밥에게 보낸다(409).
종래 기술의 통상적인 시스템과 설명된 실시예의 시스템은 모두 3가지의 변환을 수행한다. 이 양 시스템 모두는 앨리스가 토큰을 자기 서명하는 것으로 개시하여 앨리스가 대상으로 이름이 적혀있는 사전 검증된 인증서를 밥이 소유하는 것으로 종료한다. 그러나, 앨리스-밥 부분은 전술한 실시예의 권한 부여 시스템에서는 5개의 단계 중의 첫번째 단계이고, 종래의 시스템에서는 6개의 단계 중의 네번 째 단계이다.
이러한 시퀀스의 차이는 중대한 결과를 갖는 것으로 나타난다. 권한 부여 시스템(300)에서, 앨리스(302)는 각각의 트랜잭션의 그래뉼러티(granularity)에서 그녀의 아이덴티티(피고용인, 세금납부자, 은행 고객, 필명과 같은) 중의 어느 것이 단정되고 그녀의 속성(개인 데이터의 항목) 중의 어느 것이 그녀의 RA(306) 또는 RA들로 하여금 검증하도록 권한 부여하는지를 선택할 수 있다. 밥(304)이 CA(308)와 고객 역할에 있기 때문에, 인증서 정책은 그가 지불을 꺼려하지 않는 것을 반영하여, 채무가 이해되고 제어되는 향상된 PKI 사업 모델이 가능하게 된다. 앨리스가 자신의 첫번째 서명을 행하기 전에 인증서가 존재해야하는 조건이 존재하지는 않기 때문에, 그녀는 자필 형태가 아닌 디지털 형태로 그녀의 RA 동의서에 서명할 수 있다.
권한 부여 시스템(300)은, 지금까지의 인증 시스템의 사고 방식을, 관리된 아이덴티티의 일부로써의 인증서의 개념에서 벗어나, 데이터 대상(앨리스(302))이 RA로 하여금 검증된 개인 데이터를 이용자측 당사자(밥(304))에 노출하도록 권한 부여하는 메카니즘쪽으로 이동시킨다. 공개키 값은 이러한 프로세스를 통해 전달된 검증된 개인 데이터의 또 다른 일부분이 된다.
전술한 실시예의 권한 부여 시스템이 더욱 상세하게 설명된다.
데이터베이스
권한 부여 시스템의 전술한 실시예는 개인 데이터가 하나 이상의 소스에 있는 데이터베이스에 유지되는 것으로 한다(데이터베이스라는 용어는 디렉토리를 포함하는 것으로 고려된다). 데이터베이스는 실제 현실에서 작동하고 있는 것을 모델로 한다. 데이터베이스에서의 변경은 실제 현실에서의 변경을 반영한다. 실시예는 대상자를 식별하는 데이터베이스 엔트리, 즉 그 데이터베이스내의 모든 다른 대상으로부터 그 대상자를 구별하도록 엔트리내에 충분한 정보가 존재하는 곳에 그들을 적용한다. 데이터베이스가 디지털이어야만 하는 조건, 즉 하드카피 데이터베이스가 포함되어야 하는 조건은 없다.
일반적으로, 대상자를 식별하는데 하나보다 많은 방식이 예상될 수 있다. 다음은 그녀의 고용인인 Acme SA의 개인 데이터베이스 내의 앨리스 어슬링(Alice Earthling)의 엔트리로부터의 가상의 추출물이다.
성명 : 앨리스 어슬링
생년월일 : 19631117
주소 : 사우스뷰 로드 65번지
피고용인 번호 : 65193
인터넷상에서의 앨리스의 고유 번호 : DF456781A
수입 내역(Acme은 이 정보를 원천징수 세금을 지불하기 위해 유지함) :
앨리스의 주거래 은행 : 러트랜드 은행
앨리스의 은행계좌번호(Acme은 월급지불을 위해 이 정보를 유지) : 01081208
앨리스의 회사 이메일 주소 : alice.earthling@acme.com
앨리스의 개인 이메일 주소 : Alice@earthling.name
앨리스의 회사 전화번호 : +99 12 3000 3274
앨리스의 휴대폰 번호 : +99 73 0578 2407
앨리스의 집 전화번호 : +99 13 2553 8109
앨리스의 등록 도메인명 : alice.earthling.name
앨리스가 관계하고 있는 개인키에 매칭하는 공개키의 값 : 956DF57E4...
앨리스의 증명사진이 담긴 JPEG 화일 : AD53827D5C88E575EAB6678...
앨리스의 자필서명의 디지털 이미지 TIFF 화일 : FE4368aB543C55FDE653FB6..
필명 : 756384928475
앨리스의 연봉 : 60,500 파운드
Acme에서의 앨리스의 외부 구매 한도 : 100,000 파운드
앨리스 어슬링에 대한 데이터베이스 엔트리내의 데이터는 식별, 인증, 지위 및 권한을 제공하는 속성을 포함한다. 필명이 식별자로써 허용된다는 점에 유의하기 바란다.
앨리스/Acme 예가 몇몇의 데이터 항목을 포함하기 때문에, 각각이 상이한 식별자를 갖고 있는 엔트리의 여러 시청(several view)이 가능하다. 그래서, 각각의 시청에 대해 주요 식별자와 술어(predicate)가 존재한다. 술어는 시청의 특성을 나타내는 주요 식별자 내의 속성을 제외한 엔트리의 모든 속성을 담고있다. 단일 주요 식별자를 구성하기 위해 속성의 조합(예를 들어, 은행과 계좌번호)을 사용하여야 할 필요가 있기도 하고, 아니면 단일 속성(예를 들어, 개인 번호)으로도 충분할 수도 있다. 이 예에서, 앨리스의 연봉은 항상 술어의 일부분이 될 것이다. 그녀의 회사 이메일 주소는 한가지 경우, 즉 그녀의 회사 이메일 주소를 주요 식별자로 하는 시청의 경우를 제외하고는 모든 시청에서 술어의 일부분이 될 것이다.
공개키 값이 주요 식별자가 될 가능성이 허용되어 동일 키 쌍이 결코 2번 발생되지 않을 것이라는 가정이 가능하다는 점에 유의하기 바란다.
이러한 설명은 일반적인 경우에 해당한다. 본 시스템은 또한 어떠한 시청이 주요 식별자가 될 수 있는 오직 하나의 속성 또는 속성 세트를 갖기 때문에 오직 하나의 가능한 시청을 갖는 더 간단한 경우의 엔트리를 허용한다.
전술한 형태의 데이터베이스는 이미 정부 부서와 기관, 대기업 및 대다수의 다른 종류의 조직에 걸쳐 널리 퍼져 있다.
인증서
개개인에 대한 데이터를 저장하는 한가지 방식은 인증서의 형태로 저장하는 것이다. 전술한 실시예에서, 개개인에 대하여, 인증서는 데이터베이스내의 엔트리의 디지털적으로 서명된 추출물로써 나타내질 수 있다. 이것은 개개인 것이 아닌 엔티티에 관한 인증서를 포함하는 정도까지 추가로 연장될 수 있다. 전술한 시스템에서, 인증서는 엔트리가 각각의 데이터베이스를 운영하는 기구 외부에서 시청 가능하게 되는 메카니즘이다.
전술한 실시예에서의 인증서는 단일 엔트리의 단일 시청으로부터의 정보를 담고 있어야만 한다. 후술하는 바와 같이, 인증서는 또한 다른 정보를 담고 있을 수도 있다. 이것은 인증서와 데이터베이스 엔트리간의 중요한 차이점이 된다. 데이터베이스 엔트리는 모든 시청이 동등하게 가능하도록 자리잡는다. 인증서에서, 식별자는 단일 시청에 대해 누락되어 있다.
인증서는 선택된 시청에 관련한 전체적으로 주요 식별자를 포함하여야만 한다. 인증서내의 식별자는 "구분 명칭(distinguished name)"으로 지칭된다. 인증서는 또한 선택된 시청의 서술, 즉 전체 서술 또는 서술의 어떠한 감지 가능한 세트로부터의 정보를 포함할 수도 있다. 구분 명칭만을 포함하는 인증서에서는 값이 없다.
특히, 서술 정보는 인증자(공개키 값을 포함), 로케이터, 권한 부여자 및 비주요(non-primary) 식별자를 포함할 수도 있다.
하나 이상의 비주요 식별자가 포함된 경우, 이러한 식별자는 중복 검사 메카니즘으로서 유용하게 될 것이다. 예를 들어, 은행 계좌 번호를 주요 식별자로서 갖는 인증서로서, 은행은 하나 이상의 다른 식별자(일상의 성명 등)를 사용하여 오식별(mis-identification)에 대하여 2중 체크를 할 수 있다.
종래 기술에서 알려진 통상의 인증서는 대상자 또는 설명된 엔티티를 식별하지만, 어떤 특정 이용자측 당사자 또는 엔티티를 식별하지는 않는다. 이용자측 엔티티는 인증서의 사용자, 즉 인증서의 내용의 정확성을 이용하는 사람이다.
그러므로 모델의 분류는 다음과 같이 전개된다:
· 디지털 서명을 작성하기 위해 사용된 개인키와 매칭하는 공개키를 인증자로서 포함하고 있는 인증서는 확인 인증서(verification certificate)로서 분류된다.
· 확인 인증서는 공개적인 것으로 발행되거나 비공개적인 것으로 발행되는 경우가 있고, 또한 허가된 인증서로 발행되거나 허가되지 않은 인증서로 발행되는 경우가 있다.
· 모델은 3개의 추가 부류 중의 하나에 인증서를 할당한다. 이러한 부류는 바로 종래의 인증서, 권한 부여 인증서 및 커스텀 인증서이다. 이들 부류에 대한 추가의 정보는 차후에 나타나지만, 요약하면 다음과 같다:
- 종래의 인증서는 대상자를 식별하지만 임의의 특정 이용자측 당사자는 식별하지 않는다. 이용자측 당사자는 인증서의 사용자, 즉 인증서의 내용의 정확성을 이용하는 사람이다. 이 부류의 인증서는 종래 기술에서 광범위하게 발견된다.
- 커스텀 인증서는 이용자측 당사자와 대상자의 모두를 식별하고, 인증서에 서명하는 엔티티는 인증서의 대상자가 아니다.
- 권한 부여 인증서는 이용자측 당사자와 대상자의 모두를 식별하고, 대상자에 의해 서명된다.
권한 부여 인증서 및 커스텀 인증서는 단기 인증서 또는 장기 인증서 중의 하나이다(종래의 인증서는 항상 장기 인증서이다). 단기 인증서의 유효 기간은 하나 보다 많은 서명이 동일 개인키로 그 시각에서 작성되는 것을 실질적으로 방지하기에 충분한 정도로 짧다. 장기 인증서의 유효 기간 동안에는 동일 개인키로 이러한 서명을 다수개 작성하는 것이 가능하다.
이 모델에서, 모든 권한 부여 및 고객 입증 인증서는 공개적인 것으로 발행된 것으로 분류된다. 이 모델에서, 커스텀 인증서는 허가된 인증서 또는 허가되지 않은 인증서 중의 하나가 될 수 있지만, 권한 부여 인증서는 결코 허가된 인증서가 될 수 없다.
등록 기관
등록 기관(RA)의 통상적인 개념은 전술한 시스템에서 공급될 데이터를 위한 소스의 형태를 지속한다. 본 실시예에서, 소정 대상에 대한 등록 기관은 다음과 같이 정의된다:
· 데이터베이스의 제어자로서...
· 대상에 대하여 RA가 되도록 대상자가 동의하고...
· 대상의 공개 입증 키의 값을 대상에 대한 데이터베이스 엔트리에 포함하고 있는 사람.
소정 대상에 대하여, RA는 직접 RA(DRA) 또는 간접 RA(IRA) 중의 하나가 된다. 그 차이는 다음과 같다:
· 직접 RA는 대상의 공개키의 값을 1차 데이터로써 유지하고, 실제 현실에서의 이벤트에 따라 업데이트한다. 이를 달성하기 위해, DRA는 아마도 대응하는 개인키의 분실의 경우에 통보를 관할하거나 또는 대응하는 개인키의 절충을 관할하도록 하는 어떠한 종류의 계약을 대상과 체결한다.
· 간접 RA는 공개키의 값을 포함하고 있는 장기 커스텀 인증서를 캐시(cache)하고, 이러한 인증서의 지속적인 유효성이 체크되도록 하는 현재의 인증서 폐기 목록(CRL)에 대한 액세스를 갖는다(CRL은 차후에 추가로 설명된다).
동일한 기구는 하나의 대상에 대하여 DRA가 될 것이고, 또 다른 대상에 대하여서는 IRA가 될 것이다.
대상이 DRA는 갖고 IRA는 갖지 않는 것은 가능하지만, 적어도 하나의 DRA를 갖지 않고서는 IRA를 가질 수는 없다. 이것은 인증 체계내의 어느 곳인가에 틀림없이 공개키 값이 부트스트랩(bootstrapp)되는 곳이 존재하기 때문이다. 대상자가 제1 장소에 DRA를 갖고 있지 않다면, 어떠한 IRA에 대한 장기 커스텀 인증서를 캐시할 수 없게 된다. 대상자가 대상의 최종 DRA와의 관계를 갖는 것을 멈춘다면, 관련된 장기 커스텀 인증서 모두는 IRA가 체크하는 CRL에 그 즉시 나타나게 되며, 이와 같이 매우 신속하게 대상은 어떠한 IRA 관계를 갖는 것을 중단할 것이다.
대상이 하나보다 많은 키 쌍을 갖기 때문에 또는 하나 이상의 키 쌍이 하나 이상의 DRA에 의해 추적되기 때문에 중의 한가지 이유로, 전술한 시스템에서는 대상자가 하나보다 많은 DRA를 갖는 것을 방지하는 것은 어렵지 않다.
DRA가 대상의 공개키 값을 확신하게 만드는 메카니즘은 여기서의 설명에서 벗어난 것이며, 본 발명의 일부도 아니다. 그러나, 종래 기술에서는 이러한 관계가 어떻게 실시될 수 있는지에 관한 예가 풍부하다. 실제로, 어떠한 RA, DRA 또는 IRA 도 모든 데이터 항목의 값을 그 값이 공개키뿐만 아니라 각각의 대상에 대해 "실제용"으로 유지하도록 구축하는 몇가지 방법을 가져야만 한다. 다시 말하면, 이 영역에 있어서는 기존의 종래 기술의 분야가 된다("실제용"은 "그밖의 누군가에 의해 서명된 인증서에 있지 않음"을 의미한다).
이러한 특정되지 않은 메카니즘의 정확한 작용은 전체 모델에 자명하다. 이 모델내의 어떤 다른 곳에서 발생하는 모든 것은 이 부분이 정확하게 행해지는지에 좌우된다.
도 5는 전술한 시스템의 RA(500)의 표현도를 도시하고 있다. RA는 데이터베이스(504)를 유지한다. 도면부호 "506", "507", "508", "509"는 데이터베이스의 단일 시청이다. 각각의 시청(506, 507, 508, 509)은 그 시청에 대한 구분 명칭(510, 512, 513, 514)을 가지며, 이러한 구분 명칭은 주요 식별자이다. 시청(506, 507, 508, 509)은 또한 데이터베이스의 선택된 시청의 서술로부터의 속성들, 즉 공개키 값, 로케이터, 인증자 등을 포함한 속성들을 포함할 수도 있다. 전술한 시스템에서, RA는 다음의 능력을 갖는다.
데이터베이스 제어자로서의 역할을 하는 RA(두 부류 모두의)는 RA가 각각의 대상에 대해 유지하는 데이터를, 그 데이터를 유지하는 RA와는 별개로 일어나는 어떠한 이유에 대하여 유지 및 처리할 수 있다. 그래서, 예를 들어, 앨리스 어슬리의 고용인인 Acme의 인사부는 피고용인 데이터베이스에 대하여 월급 명세장부의 처리를 지속할 수 있을 것이다.
RA(두 부류 모두의)는 대상에 의해 디지털적으로 서명된 엔트리 업데이트를 수신 및 처리할 수 있다. RA가 대상의 공개키를 알고 있으므로(DRA인 경우에는 공개키를 트래킹하기 때문에, 또는 IRA인 경우에는 CRL에 대하여 캐시된 인증서를 검증할 수 있기 때문에), 항상 서명을 체크할 수 있다.
RA가 인증 기관(CA)에 메시지를 보낼 수 있으며, 그 결과 CA가 디지털 인증서에 서명하거나 디지털 인증서를 폐기할 수 있다는 점이 중요하다.
전술한 시스템은 다수의 조직 및 공공 기관내의 대부분의 조직, 이 RA가 될 것으로 예견한다. 이러한 경우, RA가 되는 것은 그 밖의 무엇인가가 되는 것에 부 수적이다. 이러한 조직이 가능한 것은 명백하지만, 전체 사업 업무가 RA의 업무인 조직을 위한 시스템에서의 특정한 요건은 없다.
서명 장치
본 모델은 디지털 서명을 서명 장치로 지칭되는 유한 상태 머신(finite state machine)의 조작으로 요약한다. 서명 장치는 일반화된 시간의 일반적인 표준 개념에 대응하고 1초의 그래뉼러티로 증분하는 현지 시각의 소스에 대한 액세스를 갖는다. 이 머신의 상태는 다음에 의해 정의된다:
· 시시때때로 변화할 수 있는 키 쌍의 값;
· 각각의 서명 조작 전 또는 후에 증가하는 정수인 권한 부여 인증서 일련 번호의 값; 그리고
· (옵션으로) 권한 부여 인증서에 포함될 데이터에 대해 이루어질 지능형 추측치(intelligent guesses)를 가능하게 하는 한 세트의 값들.
이 머신과 그 상태를 어떻게 실시하는지는 본 모델에서 정의되지 않으며, 본 발명의 부분도 아니지만, 스마트 카드 또는 무선 장치에 대한 고찰에 도움이 될 것이다. 앨리스가 서명 조작에 영향을 주는 비율을 흐리게 하기 위해 단위가 아닌 양에 의해 일련 번호를 증분시키는 사소한 프라이버시 장점이 존재한다.
서명 조작은 다음과 같이 진행할 것이다:
· 장치가 현지 시각의 값을 취한다.
· 장치가 권한 부여 인증서(EC) 일련 번호를 증분한다.
· 제로 또는 차례로 서명될 그 이상의 객체의 각각에 대해, 장치가 각각의 객체를 앨리스에게 디스플레이하고, 그녀로부터 서명 여부에 관한 결정을 수신한다.
· 앨리스가 서명하기 원하는 각각의 객체에 대해, 장치가 다음의 것으로 구성되는 데이터 구조 위의 서명 블록을 계산한다:
- 서명될 객체;
- 앨리스의 공개키 값의 일련 번호 및 해쉬에 의해 작성하고자 하는 EC에 대한 참조;
- 가능한 다른 정보.
· 장치가 EC 일련 번호와 함께 EC에 포함될 값의 지능형 추측치를 갖는 EC 확인 스크린을 디스플레이한다. 이들 지능형 추측치는 호출시에 장치 외부에서 제공된 정보와 내부 유지된 옵션 값으로부터 계산된다.
· 장치가 앨리스에 의해 제공된(또는 지능형 추측치로부터 수용된) 정보로부터 그리고 서명된 객체의 서명 블록으로부터 EC를 구축한다. EC의 유효 기간은 조작의 개시시에(위의 첫번째 설명구분 표시점(bullet)내에서) 취해진 시각에서 시작되고 조작의 종료시에 기록된 일반화된 시간의 1초 후 또는 앨리스가 동의한 경우에는 장기간 후에 끝나도록 설정된다.
권한 부여 인증서
종래 기술로 설명된 인증서의 대안으로써, 전술한 시스템은 밥에게 권한 부여 인증서를 보내기 위해 앨리스의 소프트웨어를 제공한다. 이러한 대안의 메카니즘은 앨리스가 종래의 인증서(또는, 실제로 어떠한 디지털 인증서도)로 발행되어야 할 필요가 없다는 다수의 고유한 장점을 갖는다.
앨리스가 인증서로 발행되지 않기는 하지만, 그녀의 소프트웨어는 여전히 그녀가 서명한 모든 객체를 가진 인증서를 전송한다. 그러나, 인증서는 항상 그녀의 소프트웨어가 그녀 대신 구축하고 서명될 객체를 서명하고 즉각적으로 그녀 자신이 서명하는 인증서가 된다. 전체 트랜잭션은 자기 서명된 인증서만으로 완벽하게 비밀화되어 관련 객체의 서명이 불필요하게 될 수 있다. 전술한 시스템은 이들을 특수한 자기 서명된 인증서 "권한 부여 인증서"로 지칭한다.
권한 부여 인증서는 사용자가 다른 사람들에게 개인 데이터의 일반적인 일부분인 것으로 간주될 수 있는 공개키를 포함한 개인 데이터에 대한 액세스를 획득하도록 권한 부여하는 메카니즘으로써 나타내질 수 있다.
권한 부여 인증서의 발생은 다음 단계를 포함한다. 서명될 객체가, 만약 있다면, 서명될 데이터가 포함된 채로 작성되려고 하는 권한 부여 인증서에 대한 전방 참조를 가지고 서명된다. 그리고 나서, 권한 부여 인증서가 서명된 객체(만약 있다면)의 서명 블록에 대한 후방 참조를 가지고 작성되어 서명된다.
다음의 정보가 권한 부여 인증서에 포함된다:
· 앨리스가 "발행자"로서 단정한 구분 명칭.
· 대상과 동일한 구분 명칭.
· 이용자측 당사자의 구분 명칭.
· 앨리스의 구분 명칭을 해석하여 공개키 값(또는 하나 이상의 이러한 값)으로 할 수 있는 RA의 구분 명칭.
· 서명 조작의 개시시의 시각보다 1초 전에 시작되어 그 시각의 2초 후의 시각보다 빠르지 않은 시각에 종료하는 유효 기간.
· 속성 정의 세트(옵션적임).
· 각각의 속성 정의에 대하여, 대상에 대한 그 속성값을 유지하는 RA의 구분 명칭 또는 단정값(asserted value) 중의 하나.
· 대상의 공개키 값인 특정 속성을 유지하는 RA의 구분 명칭(옵션적임).
· 이전에 서명된 객체 위의 서명 블록(만약 있다면).
· 이용자측 당사자에 의해 제공된 랜덤한 논스 또는 다른 정보(만약 있다면). 논스는 통상적으로 발생될 때까지 그 값이 예측 불가능한 커다란 숫자이다.
· 대상의 공개키 또는 대상의 공개키 중의 하나, 혹은 이러한 키에 대한 참조(옵션적임).
· 정책 정보(옵션적임). 앨리스는 권한 부여 인증서에 단정된 또는 참조된 개인 정보가 사용될 수도 있다는 점에 대해 그녀가 동의한다는 요지, 또는 그 개인 정보가 사용되어서는 안된다는 그녀의 취지가 담긴 요지의 문서(statement)를 포함하여야 할 것이다. 그녀는 또한 EC를 사용하는 고객 허가 인증서의 차후 발생에 대한 그녀의 동의를 나타낼 수도 있다.
· 위에 것 모두에 대한 대상의 서명. 서명이 누락될 수도 있는 환경(기본적으로, 권한 부여 인증서 상의 서명이 전혀 증명되지 않을 환경)이 있기는 하지만, 이러한 환경은 추가로 논의되지 않는다.
옵션적으로, 본 모델은 제공될 데이터를 유지하는 하나 이상의 RA가 구분 명칭에 의해서가 아닌 권한 부여 인증서에서 직접적으로 참조되는 가능성을 허용한다. EC는 각각의 속성에 대해 어느 RA가 사용될지를 알아내는 프록시 서비스를 식별하여야 할 것이다. 원칙적으로 실시되어야 하는 이러한 간접적인 행동조치의 양(하나의 프록시가 또 다른 프록시를 지적하고, 그 프록시가 또 다른 프록시를 지목하는 등의 반복)에 대한 한계가 없다는 것은 명백하다.
앨리스로부터 권한 부여 인증서 및 어떠한 서명된 객체를 수신하는 즉시, 밥은 네 가지의 옵션을 갖는다:
1. 밥은 앨리스가 단정한 것을 단순하게 믿기만 하여 심지어는 권한 부여 인증서 상의 서명을 체크하는 번거러움이 없을 수도 있을 것이다.
이러한 최고의 간편함에서, 전술한 시스템은 인증되지 않은 개인 데이터를 전송하는 방법으로써 동작한다. 밥이 정부 기관이고 앨리스가 정보를 담고 있는 소분량의 전단물을 메일로 보내기 원한다면, 그녀가 그녀의 이름과 집주소에 대해 거짓말을 하는 경우에도 크게 문제되지 않는다. 이러한 권한 부여 인증서의 간단한 사용은 또한 브라우저 쿠키(browser cookies)와 같은 종류의 유익한 정보물을 전달할 수도 있다.
보다 일반적으로, 동반하는 서명된 객체가 있다면, 밥이 앨리스의 공개키를 담고 있는 캐시된 장기 커스텀 인증서를 가지고 있는 경우에는 밥은 권한 부여 인증서 상의 서명을 체크하는 수고를 하지 않아도 될 것이다. 그는 권한 부여 인증서로부터 앨리스의 구분된 성명을 잡아당겨(pull : 컴퓨터 상의 드래그), 관련 장기 커스텀 인증서를 찾아내고, 그 인증서로부터 그녀의 공개키를 추출하여 서명된 객체 상의 서명을 체크할 것이다.
2. 이와 달리, 밥은 공개키의 단정된 값을 사용하여 서명을 체크하고 서명이 체크 완료되면 나머지 단정된 정보(만약 있다면)를 단순하게 믿을 것이다.
이것은 밥이 권한 부여 인증서를 캐시하고 있는 경우에 키 폐기가 중요하지 않은 어플리케이션에서 세션 메카니즘(session mechanism)을 제공할 수 있기 때문에 종종 이용된다. 즉, 밥은 앨리스의 공개키 값을 제외한 앨리스의 개인 데이터의 어느 것도 확실하게 알려고 할 필요없이 앨리스의 최초 방문을 그의 웹사이트에 연계시킬 것이고, 앨리스의 두번째 방문 및 후속 방문도 마찬가지이다. 밥은 각각의 방문에 대한 논스를 공급함으로써 또는 증가하고 있는 권한 부여 인증서 일련 번호에 대해 체크함으로써 응답 공격(reply attack)을 방지할 수 있다. 앨리스가 어떠한 방문시에 일부의 다른 식별자(필명까지도)를 단정한다면, 그녀는 후속 방문시에 그녀의 공개키를 단정할 필요가 없다. 이 메카니즘은 그러나 앨리스의 서명 장치의 타협 또는 앨리스의 신규 교체 키로부터 복구할 수 없다. 첫번째 경우에는 그 밖의 누군가가 "세션"을 대신할 수 있으며, 두번째 경우에는 밥에 대한 어떠한 구체적인 설명(in-band explanation)의 가능성 없이 세션이 종료한다.
이 메카니즘의 한계에도 불구하고, 이 메카니즘은 패스워드를 기반으로 하는 웹사이트 로그온 방식에 비해 현저한 장점을 갖는다.
3. 또 다른 가능성은 밥이 장기 커스텀 인증서 상에 캐시하고 있거나 또는 일부 다른 방식으로 알고 있는(예를 들어, 밥이 앨리스의 DRA이기 때문에) 앨리스에 대한 공개키 값을 사용하여 권한 부여 인증서 상의 서명을 체크하는 것이다.
이것은 폐기를 처리할 수 있는 인증의 방법을 제공한다. 다시 한번, 밥은 리플레이에 대한 보호를 위해 논스 또는 일련 번호 체크를 사용할 수 있다. 밥은 또한 이미 캐시하고 있거나 다른 방식으로 알고 있는 것과는 상이한 권한 부여 인증서내의 단정된 정보(만약 있다면)의 추가 보장없이도 믿을 수 있을 것이다.
권한 부여 인증서의 사용은 대상으로 하여금 그들의 데이터베이스에 이루어져야 할 필요가 있는 변경 내용에 대해 RA에게 알려주는 방법을 제공한다. 권한 부여 인증서의 문서(archive)는 대상에 의해 서명된 심사 기록(audit record)을 제공한다.
4. 무엇보다 가장 중요하게, 밥은 적절하게 서명된 권한 부여 인증서를 커스텀 인증서(또는, 실제로 하나보다 많은 커스텀 인증서)로 변환하도록 권한 부여 인증서를 사용할 수 있다. 이것은 전술한 시스템의 중요한 부분이고, 다음에 설명될 것이다. 밥이 이 경로를 취하면, 밥은 앨리스가 객체 서명 블록(만약 있다면)을 권한 부여 인증서에 정확하게 카피하였다는 것을 체크하지 않아도 된다.
커스텀 인증서
앨리스가 하나 이상의 RA와 계약을 맺을 때, 밥은 권한 부여 인증서를 커스텀 인증서로 변환하고자 하는 경우 하나 이상의 CA와 계약을 맺을 필요가 있다. 그 과정은 간편하게 실시될 수 있다. 권한 부여 인증서의 만기 전의 어느 시점에(또는 가능한 한 단기 권한 부여 인증서의 만기 후 즉시) 그리고 그가 원하면 몇번이건 간에, 밥은 그가 수신한 권한 부여 인증서를 CA에게 보내고, CA는 밥의 요구에 맞추어 동등한 커스텀 인증서를 서명하여 반송한다. 본 시스템에서는 밥이 어느 CA를 선택하는지, 또는 몇 회를 하는지(밥이 조급해지는 단기 권한 부여 인증서의 경우에 이루어지는), 또는 밥이 동일한 권한 부여 인증서를 얼마나 많은 상이한 CA에게 보내는지에 관한 제한이 없다.
CA는 앨리스가 권한 부여 인증서를 작성할 때에 제공되고 앨리스의 개인 데이터의 어떤 것이 밥과 공유될지에 관한 앨리스의 지시를 수행한다. 앨리스의 공개키는 이러한 방식으로 공유될 수도 있는 개인 데이터의 일부분이다.
다음에는 방법의 단계를 설명한다. 뭔가가 잘못 되가면, 이 과정은 종료하고, 밥의 요청이 사유 코드(reason code)를 가지고 거절된다. CA는 작성되는 커스텀 인증서의 일련 번호를 생성하고, 권한 부여 인증서 일련 번호, 권한 부여 인증서의 해쉬, 객체 서명 블록(만약 있다면) 및 커스텀 인증서내의 속성과 같은 논스(만약 있다면)를 카피한다. CA는 자신의 구분 명칭을 타임스탬프와 함께 발행자 필드에 카피한다.
장기 권한 부여 인증서에 대해, CA는 권한 부여 인증서의 유효 기간이 커스텀 인증서를 조립하고 서명할 것 같은 시간의 전에 만료하지 않을 것이라는 점을 체크한다. 단기 권한 부여 인증서에 대해, CA는 권한 부여 인증서가 서명된 이후에 합리적인 기간의 시간이 경과하였는지를 체크한다. "합리적인"이라는 것은 앨리스가 권한 부여 인증서에 서명한 이후에 앨리스의 개인 데이터가 거의 변경되지 않았을 것이라는 것을 의미한다.
장기 권한 부여 인증서 및 단기 권한 부여 인증서(합리적인 기간이 경과하지 않은 동안의)의 모두에 대해, CA는 커스텀 인증서의 유효 기간 개시 시각을 권한 부여 인증서의 개시 시각과 동일하게 설정할 것이다. 그렇지 않다면(그리고, 이것은 장기 커스텀 인증서만에 분명하게 적용할 것임), 유효 기간 개시 시각은 CA 시계에 의한 시각으로 설정될 것이다. 옵션으로써, 저장후 전송 트랜잭션(store-and-forward transaction)을 지원하기 위해, 개시 시각을 현저하게 앞선 시각으로 설정하는 것이 유용할 수도 있을 것이다.
커스텀 인증서 유효 기간 종료 시각은 권한 부여 인증서 유효 기간 종료 시각으로 또는 밥이 특정하는 것보다 더 앞선 시각으로 설정될 것이다.
CA는 밥이 권한 부여 인증서내에 이용자측 당사자로서 지명되었는지를 체크하고, 밥을 커스텀 인증서내에 이용자측 당사자로서 지명한다. 한정된 규칙내에서 밥의 성명의 표현에 대한 어떠한 변경이 허용된다(여기에서 은행이 계좌소유자명에 대해 수표 상의 수취인명을 유연성을 가지고 매칭해볼 수 있다는 유추가 가능하다).
CA는 권한 부여 인증서 대상 명칭과 "발행자" 명칭이 동일한지 체크하고, 그 값을 커스텀 인증서의 대상 필드내에 카피한다. 다시, 한정된 규칙내에서, 앨리스의 성명에 대한 변경이 허용된다.
CA는 RA에 참조되기 보다는 단정되는 권한 부여 인증서내의 임의의 속성을 무시한다(즉, 존재하지 않는 것으로 취급한다). 권한 부여 인증서내의 단정된 속성 값은 CA를 수반하지 않는 앨리스와 밥간의 커뮤니케이션 부분에서는 장점을 갖는다. 단정된 공개키 값은 인증 체계내에서 한가지 사용을 가지며, 이에 대해서는 아래에 설명된다.
CA는 그리고 나서 권한 부여 인증서를 권한 부여 인증서내에 식별된 RA에 제공하고, RA는 앨리스의 구분 명칭을 그녀의 공개키로 변화시킬 수 있다. 이 인증서가 장기 권한 부여 인증서인 경우, RA는 먼저 앨리스가 장기 권한 부여 인증서를 페지하였는지를 살펴보도록 체크할 것이다. RA가 체크하는 방법에 대해서는 차후에 설명될 것이다(커스텀 인증서의 단기 또는 장기 상태는 무관하다). 어떠한 경우에는 RA가 권한 부여 인증서의 유효 기간을 체크한다.
RA는 자신의 데이터베이스를 참고하고, 공개키의 값을 추출하며, 권한 부여 인증서를 체크한다. RA가 하나보다 많은 앨리스의 공개키를 알고 있다면, RA는 권한 부여 인증서 상의 서명이 체크아웃할 때까지 앨리스가 권한 부여 인증서에 포함시킨 힌트(예를 들어, 공개키의 값을 단정하거나 또는 공캐키의 해쉬의 값을 단정함)에 의해 안내되는 순서로 각각을 시도할 것이다.
장기 커스텀 인증서만에 대해서는, RA는 구분 명칭을 구성하는 속성의 각각에 다음 형태["DN 플래그", CA의 구분 명칭, 커스텀 인증서 일련 번호, 만기 일자]의 라벨을 추가한다. 단기 커스텀 인증서에 대해서는 아무 라벨도 추가되지 않는다(권한 부여 인증서의 단기 또는 장기 상태는 이 결정에 무관하다).
RA는 공개키를 포함한 어떠한 서술 속성에 대해 RA로서 지명되었는지를 확인하기 위해 권한 부여 인증서를 검사한다. RA는 앨리스가 부여한 어떠한 값을 자신의 데이터베이스 외부로 꺼낸다. 장기 커스텀 인증서만에 대해서, RA는 다음 형태["att 플래그", CA의 구분 명칭, 커스텀 인증서 일련 번호, 만기 일자]의 라벨을 각각의 속성에 추가한다. 단기 커스텀 인증서에 대해서는 아무런 라벨도 추가되지 않는다(권한 부여 인증서의 단기 또는 장기 상태는 이 결정에 무관한다).
장기 커스텀 인증서에 대해, RA는 권한 부여 인증서를 캐시하고, 권한 부여 인증서, 커스텀 인증서 일련 번호, 만기 일자 및 "발행자"의 맵핑을 기록한다.
RA는 다음의 정보를 CA에게 반송한다:
· 앨리스의 공개키 값
· RA가 책임을 지고 있는 어떠한 서술 속성의 값
공개키 값이 서술 속성 중에 포함되고 앨리스가 하나보다 많은 공개키를 가지고 있다면, RA는 앨리스가 단정한 공개키 값 또는 해쉬값에 기초하여 하나를 선택할 것이다. 앨리스가 하나의 개인키를 사용한 서명으로 또 다른 그녀의 개인키에 대응하는 공개키를 포함하는 커스텀 인증서의 작성을 찬성할 것이기 때문에, 이것은 위에서 반환된 공개키 값과 동일한 값이 될 수도 있고 그렇지 않을 수도 있다.
CA는 이제 권한 부여 인증서 상의 서명을 체크할 수 있고, 실제로 그와 같이 한다. 고려되는 RA가 더 있다면, CA는 제1 RA에 의해 반환된 공개키 값과 함께 이들 RA에게 병렬로 권한 부여 인증서를 보낸다. RA들은 권한 부여 인증서가 만기 및 폐기 상황을 포함하고 있는지를 체크하고, 개인키 값 또는 권한 부여 인증서내의 구분 명칭을 사용하여 대상자를 식별하며, 그 값을 반환한다. 전과 같이, 장기 커스텀 인증서에 대해서, RA들은 "att 플래그" 속성의 라벨을 첨부하고, 권한 부여 인증서를 캐시하며, 권한 부여 인증서를 커스텀 인증서에 대해 맵핑한다.
공개키 커스텀 인증서에 포함될 공개키는 앨리스의 구분 명칭을 그녀의 공개키로 앞서서 변환하는 RA와는 다른 RA에 의해 제공될 수도 있을 것이라는 점에 유의하기 바란다.
모든 속성 정보가 되돌아 오면, CA는 밥이 요청한 인증서 정책을 나타내기 위해 인증서를 마크(mark)한다. 특히, 밥이 허가된 인증서를 요청하고 CA가 다행히 이것이 가능하다면, CA는 그 인증서를 밥이 요청한 것 및 CA가 기꺼이 제공하는 것보다 낮은 채무 제한을 갖는 허가된 것으로써 마크한다. 앨리스가 EC에서 설정한 정책 또한 고객 허가된 인증서가 생성될 수 있는지의 여부를 강요시킬 것이다.
밥이 원하는 정책 및 채무를 얻기 위해, 밥은 권한 부여 인증서를 2개 또는 그 이상의 CA에 독립적으로 제출하거나 또는 동일한 CA에게 복수회 제출하여 한 정책의 약점과 또 다른 정책의 강점을 경쟁시킴으로써 하나의 커스텀 인증서가 또 다른 인증서를 강화하도록 사용하거나 2개 또는 그 이상의 RA에 걸쳐 허가된 인증서 채무가 분담하도록 할 수 있다.
CA가 커스텀 인증서에서 정의하는 정책에 대한 한가지 중요한 제약이 있다. 앨리스가 원본 권한 부여 인증서에서 정의한 임의의 개인 데이터 정책 한계가 커스텀 인증서를 향해 운반된다.
최종적으로, CA는 앨리스의 구분 명칭을 그녀의 공개키로 변환하는 RA에게 커스텀 인증서의 밥에게로의 이전 사실을 알려준다. CA는 권한 부여 인증서 및 장기 커스텀 인증서의 일련 번호를 제공하고, 장기 커스텀 인증서가 허가된 것인지의 여부를 말해준다(그래서, 앨리스는 그녀의 서명이 EU Electronic Signature Directive의 5.1 조항에 정의된 바와 같은 허가된 상황으로 업그레이드되었는지를 알게 된다). RA는 정책에 대해 그밖의 어느 것도 특별하게 말하지는 않으며, 어떠한 채무 한계의 양을 말하지도 않는다(밥이 앨리스와 그의 관계에 가치를 부여하는 것은 앨리스의 소관이 아니다).
밥은 가능한 서술 속성의 서브세트만이 포함되도록 요청하는 옵션을 갖는 것은 분명하다.
도 6은 CA에 의해 수행된 방법(600)의 흐름도를 도시한다. 방법(600)은 밥에 의해 CA에게 보내지는(601) 권한 부여 인증서로 개시한다. 단계 "602"에서, CA는 새로운 커스텀 인증서에 대해 일련 번호를 생성하고, 권한 부여 인증서의 데이터가 일관적인 것인지를 체크하며, 그 데이터를 커스텀 인증서내로 카피하고, 그것의 이름을 커스텀 인증서의 발행자로서 입력한다. 어떠한 데이터도 일관적이지 않은 경우(603), 권한 부여 인증서는 거부되어 밥에게 반송된다(604).
CA는 인증서가 단기인지 장기인지를 제일 먼저 규명함으로써(605) 권한 부여 인증서의 유효성을 체크한다. 권한 부여 인증서가 단기인 경우, 그 인증서가 생성된 이후의 시간이 체크되어 이것이 소정 시간이내인지를 확인한다(606). 권한 부여 인증서가 장기인 경우, 유효 기간이 체크된다(607). 권한 부여 인증서가 그 유효 기간에서 벗어나 있다면, 권한 부여 인증서는 거부되어 밥에게 반송된다(604).
그리고 나서 CA가 커스텀 인증서의 유효 기간을 설정하고(608), 그 커스텀 인증서를 RA에게 보낸다(609). RA는 커스텀 인증서를 처리하여 앨리스의 공개키를 CA에게 보낸다(610). CA는 권한 부여 인증서의 서명을 공개키를 가지고 체크한다(611). 권한 부여 인증서 내의 참조된 데이터의 일부가 다른 RA에 유지되는 경우, CA는 그 데이터에 대하여 나머지 RA들에게 요청서를 보낼 것이다. CA는 커스텀 인증서에 서명하고, 그 인증서를 밥에게 전송한다(612). CA는 또한 그 데이터가 밥에게 보내졌다는 것을 RA에게 알려준다.
커스텀 인증서 폐기 목록
시스템이 커스텀 인증서를 제공할 때, 그래서 또한 커스텀 인증서 폐기 목록이 존재한다. 단기 커스텀 인증서들이 발생 즉시 만료하여 그들의 폐기 요청이 결코 일어날 수 없기 때문에, 커스텀 인증서 폐기 목록은 장기 커스텀 인증서만에 적용한다.
지금 설명될 메카니즘을 통해, CA는 관련된 장기 커스텀 인증서의 만료 이전에 변경이 발생한다면 CA가 서명한 장기 커스텀 인증서에 포함된 정보에 대한 어떠한 변경에 대해 알게 될 것이다. 또한, 앨리스는 그녀가 서명한 권한 부여 인증서 중의 어떠한 것도 언제든지 폐기할 수 있으며, 이것은 해당 장기 커스텀 인증서가 또한 폐기되어야만 함을 의미한다. 밥 또한 자신이 이용자측 당사자로 지명되어 있는 임의의 장기 커스텀 인증서에 대해 폐기되도록 요청할 수 있다.
CA는 자신의 고객의 각각에 대해 별도의 커스텀 인증서 폐기 목록(CRL)을 유지하며, 각각의 고객만이 그 자신의 CRL을 볼 수 있다. 밥은 자신의 CRL을 원할때에는 언제든지 참고할 수 있으며, 그가 CRL이 업데이트되기 원하는 정상적인 주기를 특정할 수 있고, 심지어는 언제든지 새로운 CRL의 작성을 시킬 수 있다. 밥은 또한 새로운 CRL이 그의 검사에 이용 가능한 매시점에 통보될지에 대해 질문 받을 수 있다. 밥은 CRL을 보관할 수 있으며, 그에 따라 차후에 특정 장기 커스텀 인증서가 임의의 특정 시각에 페지되지 않았는지를 증명할 수 있다.
인증서 일련 번호가 CRL에 나타날 때마다, 밥은 폐기된 인증서를 보관하기를 원할 것이다. 폐기된 장기 커스텀 인증서에 매칭하는 권한 부여 인증서가 아직 만료되지 않았다면, 밥은 매칭하는 권한 부여 인증서를 다시 제출하고, 내용이 업데이트된 새로운 장기 커스텀 인증서를 얻도록 시도할 수 있다. 밥이 성공할 수 있는지의 여부는 폐기에 대한 사유에 좌우되며, 밥은 그의 CRL내의 폐기 사유 코드를 살펴볼 수 있다.
명백히, 앨리스가 권한 부여 인증서를 폐기하였다면, 밥에 대해 장기 커스텀 인증서를 만들려고 하던 인증 체계는 방법이 없게 된다. 앨리스는 그녀의 개인 데이터에 대한 그러한 특정의 권한 부여를 포기한다. 그리고, 장기 커스텀 인증서는 앨리스의 구분 명칭이 삭제된 경우에는 복구될 수 없을 것이다.
속성 또는 공개키의 값만이 변경되거나 또는 앨리스가 그녀의 개인 데이터가 RA에 할당되는 방식을 단순히 변경한 경우, 권한 부여 인증서가 다시 제출될 수 있고, 대체 장기 커스텀 인증서가 권한 부여 인증서의 잔여 지속 기간 동안 유효한 상태로 획득될 수 있다.
밥은 권한 부여 인증서가 만료하기 전의 어느 때라도 장기 커스텀 인증서를 요청할 수 있다. 밥은 폐기가 발생할 때마다 CA가 새로운 요청을 자동적으로 처리하도록 CA와 계약할 수 있어 그 요청에 대한 집행을 개시하도록 할 필요가 없다. 그리고, 밥은 권한 부여 인증서의 유효 기간 동안에 동일한 권한 부여 인증서를 상이한 CA들에게 제공할 수 있다.
그래서, 앨리스가 자신의 공개키를 신규의 공개키로 바꾸거나, 결혼으로 인해 자신의 이름을 변경하거나, Acme으로부터의 증가된 구매 한도를 수용하거나, 은행을 변경하거나, 이사하거나, 전화번호를 변경하거나, 심지어 회사를 옮길 때, 그녀를 대상으로 지명하는 각처의 장기 커스텀 인증서가 신속하게 폐기 및 교체될 것이다. 밥의 어드레스 북은 항상 최신의 것으로 될 것이다. 앨리스는 그녀의 환경 변화에 대해 그녀의 RA 중의 하나에만 말해 줄 필요가 있으며, 이러한 환경에 대해 알도록 그녀가 권한 부여된 모든 사람은 무엇이 일어났는지에 대해 금방 알게 될 것이다. 이것은 만료되지 않은 장기 커스텀 인증서내의 데이터의 모든 부분, 즉 식별자, 서술, 인증자, 위임자, 로케이터에 적용한다.
CA가 장기 커스텀 인증서를 폐기할 때마다, CA는 앨리스의 구분 명칭을 앨리스의 공개키로 변환하는 RA에게 폐기된 장기 커스텀 인증서의 일련 번호를 플래그(flag)한다.
이하에서는 이 방법이 어떻게 동작하는지를 상세하게 설명한다.
· 앨리스는 권한 부여 인증서 폐기 목록(ECRL)으로써 알려진 구성물을 자신의 소프트웨어 기능성을 통해 옵션적으로 유지할 수 있다. 언제든지, 앨리스는 이전에 발생되어 아직은 유효하지만 폐기하기를 원하는 장기 커스텀 인증서의 일련 번호가 나열되어 있는 ECRL을 앨리스의 RA들 중의 하나에 제공할 수 있다(단기 권한 부여 인증서는 작성 후 단시간내에 만료하기 때문에 그들에 폐기에 대한 의문은 결코 발생하지 않는다).
RA들 중의 어느 것이 ECRL을 수신할 때, 그 RA는 그 목록으로부터 앨리스에 대해 처리한 모든 권한 부여 인증서들의 일련 번호를 추출하고, 그것의 맵핑 테이블을 조사하여 매칭하는 CA 명칭과 커스텀 인증서 일련 번호를 찾아내며, 서명된 메시지를 각각의 CA에게 보내어 "권한 부여 인증서 폐기"라는 사유로 폐기를 지시한다.
특정 권한 부여 인증서가 하나보다 많은 RA를 지목하고 있다면, 앨리스는 ECRL을 그들 중의 누구에게나 보낼 수 있다. 이것은 RA의 그래뉼러티에서 권한 부여 인증서의 일부를 폐기하는 능력을 앨리스에게 제공한다. 속성의 그래뉼러티에서 폐기를 허용하는 것도 가능하다. 거기에는 "부분 권한 부여 인증서 폐기"라는 폐기 코드의 조건이 존재한다.
· 앨리스가 자신의 개인 데이터의 항목을 한 RA에서 또 다른 RA로 이동시키도록 결정하는 경우, RA는 데이터의 그 항목 상의 라벨을 조사하여, 만료되지 않은 커스텀 인증서의 일련 번호를 추출하고, 서명된 폐기 메시지를 "RA의 변경"이라는 사유 코드로 관련 CA들에게 보낼 것이다.
· 앨리스의 데이터의 부분이 앨리스의 데이터베이스내의 값을 변경할 때마다, RA는 부착된 라벨을 조사하고, 각각의 커스텀 인증서에 대한 서명된 폐기 메시지를 외부로 보낼 것이다. DN 플래그가 세트되어 있는 커스텀 인증서에 대해서는, 페지 사유가 "아이덴티티 삭제"가 될 것이다. att 플래그가 세트되어 있는 곳에서는, 폐기 사유가 "속성 변경"이 될 것이다.
· 최종적으로, 시스템에서 정의되지 않은 방법을 통해 RA가 대상의 죽음을 알게 된다면, RA는 "대상의 사망"이라는 사유 코드로 그 대상의 만료되지 않은 커스텀 인증서의 전부를 페지할 것이다.
폐기 사유가 "부분 권한 부여 인증서 폐기", "RA의 변경" 또는 "속성 변경"이기만 하다면 만료되지 않은 권한 부여 인증서를 다시 제출하는 것은 가치가 있는 일이다.
도 7은 도 3에 인증서 폐기 목록이 추가된 다이아그램을 도시하고 있다. 권한 부여 인증서 폐기 목록(701)은 앨리스(302)에 의해 RA(306)에게 전송된다. RA(306)는 모든 권한 부여 인증서 및 커스텀 인증서의 기록이 그들의 일련 번호에 대한 참조와 데이터가 공급되었던 CA들에 대한 기록을 가지고 유지되는 맵핑 테이블(702)을 갖는다. RA(306)는 앨리스(302)로부터의 폐기 요청에 따라 추가로 폐기되어야만 하는 임의의 커스텀 인증서에 대해 CA들에게 알려줄 수 있다. CA(310)는 밥(304)과 같은 각각의 이용자측 엔티티의 각각에 대하여 인증서 폐기 목록(703)을 유지한다.
인증 체계
권한 부여 인증 체계는 권한 부여 서비스를 그들의 고객에게 제공하는 RA와 CA의 세트를 연결시키는 안전한(즉, 서명 및 암호화된) 메시징 및 트랜잭션 시스템을 구성한다. 이러한 트랜잭션 시스템을 실시하는 방법은 종래 기술로 널리 설명되어 있다.
CA들과 RA들이 그들 자체 중에서 안전하게 통신할 때, 그들은 앨리스와 밥이 이용하는 것으로 나타내었던 것과 동일한 메카니즘을 이용할 수 있을 것이다.
전자 재산의 소유권
이하에서는 전자 재산의 소유권이 안전하게 보장되고 그리고 자동화된 수단에 의해 제공될 수 있는 이러한 소유권을 양도하기 위한 방법 및 시스템을 설명한다. 전술한 기술은 이전에 설명한 것과 같은 권한 부여 인증 체계가 존재한다는 것을 전제로 한다.
자동화된 시스템의 경우, 특히 이들 자동화된 시스템이 널리 보급되어 있고 서로 통신을 행하고 있는 경우, 가능한 장소에서는 어디에서든지 인간의 간섭없이 전자 재산의 정당한 소유권을 체크할 수 있는 것이 필수적이다.
전자 재산은 전자적으로 제공될 수 있는 임의의 형태의 재산권에 대해 사용된 일반적인 용어이다. 전자 재산에는 예를 들어 채권 및 기타 유가증권과 같은 금융 수단, 토지 소유권, 음악, 그림, 멀티미디어 작품 등이 포함될 것이다. 이러한 전자 재산을 카피하는 것은 기술적으로는 간단하다. 전자 재산은 특정 사례가 엔티티에 의해 소유되고 그 엔티티에서 또 다른 엔티티로 양도되는 것을 자동적으로 체크할 수 있다면 자동적으로 거래되어 전달될 수 있다.
전자 재산은 다음의 두 가지 유형 중 하나가 될 수 있다:
유형Ⅰ : 전자 재산을 시청하거나 재생하는 능력이 관심 사항이 되지 않는다. 예를 들어, 채권 또는 토지 소유권이 누군가에 의해 열람되는 것은 상업적인 문제가 되지 않는다. 즉, 채권이 앨리스에 의해 밥에게 양도되는 것을 보장하는 것이 관심 사항이다.
유형Ⅱ : 재생 능력이 관심 사항이 된다. 정당한 소유권자의 허가 하에서 이루어지지 않는다면 그림이 디스플레이되어서도 않되고 음악이 재생 가능하게 되어서도 안된다.
전술한 전자 재산의 소유권을 양도하는 방법 및 시스템은 두 가지 유형 모두에 적용되지만 상이한 방식으로 이루어진다.
앨리스가 약간의 전자 재산을 밥에게 양도하는 것으로 한다. 이 문맥에서의 소유권은 절대 소유권, 임차, 임대, 사용 허가 및 재산을 사용하는 권리의 전체 또는 일부 소유권의 다른 형태를 포함하는 것으로 사용된다. 앨리스는 권한 부여 인증 체계의 설비를 이용한다. 앨리스는 디지털 서명을 이용하여 전자 재산에 서명하고, 밥에 대해 권한 부여 인증서(EC)를 작성한다. 서명된 전자 재산 및 EC는 링크에 의해 결합된다.
링크는 다음이 될 것이다:
EC의 일련 번호 및 그 특정 양도를 위해 발생된 난수로 이루어지고, 서명된 전자 재산 및 EC 모두에 저장되는 비트스트링(2명의 상이한 밥에 대한 2개의 인증서의 일련 번호가 동일하게 될 수 있기 때문에 EC 자체 상의 일련 번호는 충분치 않다).
전자 재산 내의 워터마크와 관련된 비트 스트링. 전자 재산이 키에 좌우되어 변화될 수 있는 워터마킹 기술을 사용하는 것으로 한다. 그리고 나서, 키는 링크로써 사용되고, EC에 저장된다.
도 8a를 참조하면, 제1 형태의 링크가 예시되어 있다. 전자 재산(801)은 EC에 대한 일련 번호(803) 및 난수(804) 형태의 링크(802)를 포함한다. 일련 번호(803) 및 난수(804)는 예를 들어 단방향 함수(one-way function) 등을 사용하여 링크를 생성하기 위해 다양한 방식으로 조합될 것이다. 전자 재산(801) 및 링크(802)는 앨리스의 개인키/공개키 쌍 중의 개인키를 사용하여 앨리스에 의해 생성된 서명 블록(805)으로 디지털적으로 서명된다.
이러한 디지털 서명은 링크(802)를 포함하는 전자 재산(801)을 앨리스의 개인키를 사용하여 암호화함으로써 생성된다. 전술한 바와 같이, 특히 앨리스는 링크(802)를 포함하는 전자 재산을 축약하고, 그 축약판을 자신의 개인키로 암호화할 수도 있을 것이다.
관련된 EC(806)는 밥에 대해 앨리스에 의해 작성되며, 밥으로 하여금 앨리스의 공개키를 획득하여 전자 재산(801)의 디지털 서명을 검증하게 한다. EC(806)는 이전에 설명하였던 EC의 일반적인 요건에 부가하여 전자 재산(801)내의 링크(802)에 대응하는 링크(807)를 포함한다. 링크(807)는 EC(806)의 일련 번호(803)와 난수(804)로부터 생성된다.
도 8b는 제2 형태의 링크를 예시한다. 전자 재산(801)은 전자 재산(801)에 포함된 워터마크(808)의 형태의 링크(802)를 포함한다. 워터마크(808)는 워터마크키(809)를 갖는다.
종래의 워터마크는 문서의 용지내에 보이지 않는 워터마크를 삽입함으로써 문서를 인증하도록 오랫동안 사용되어 왔다. 이와 유사하게, 전자적 워터마크는 전자적 데이터내에 감추어진 데이터 패턴을 삽입함으로써 전자 문서, 특히 이미지를 인증할 수 있다.
이번에는 워터마크(808)의 형태로 링크(802)를 포함하는 전자 재산(801)은 앨리스가 자신의 개인키를 사용하여 생성한 서명 블록(805)으로 디지털적으로 서명된다.
도 8a와 유사한 방식으로, 관련된 EC(806)는 앨리스에 의해 밥에 대해 생성되어 밥으로 하여금 앨리스의 공개키를 획득하고 그에 의해 전자 재산(801)의 디지털 서명을 검증하게 한다. EC(806)는 EC의 일반적인 요건에 추가하여 전자 재산(801)내의 링크(802)에 대응하는 링크(807)를 포함하며, 이 경우 링크(807)는 워터마크키(809)가 된다.
디지털 서명 및 관련 EC의 생성은 "서명 장치" 및 "권한 부여 인증서" 세션에서 상세하게 전술되었다.
본 실시예에서, EC(806)는 다음을 포함한다:
· 앨리스에 의해 단정된 이름. 이 이름은 필명을 포함한 어떠한 이름도 가능하다.
· 이용자측 당사자의 이름(밥)
· 하나 이상의 식별자와, 속성값을 유지하는 RA들의 명칭.
· 앨리스에 의한 전자 재산의 서명에 대한 유효 기간.
· 링크 수단
· 권한 부여 인증서의 대상의 이름이 옵션적으로 포함될 수도 있을 것이다. 이것은 앨리스가 주어진 자격에서 활동하고 있다면 앨리스의 이름이 될 수 있다.
· 소유권의 유효 기간 또한 포함될 수도 있을 것이다. 이 유효 기간은 한정된 사용 기간이 되거나, 또는 기간이 개방 상태로 종료된 경우에는 소유권의 영구 양도가 될 수 있다.
· 전술한 모든 것에 대한 앨리스의 서명.
EC(806)는 EC(806)에서 정의된 속성의 값을 획득하도록 밥에게 권한 부여한다. 그 속성은 앨리스의 공개키값과, 전자 재산의 소유권자로서 기록된 바와 같은 앨리스의 이름을 포함한다. 추가의 속성도 앨리스에 의해 권한 부여될 수 있다. 속성은 명칭 또는 식별자와, 속성값을 갖는다는 점을 이해해야만 한다. EC(806)는 속성 식별자를 포함하며, 속성값은 RA 소스에 의해 이용자측 당사자에게 제공된다.
EC(806)는 전자 재산(801)의 양수인인 밥의 이름을 포함하며, 양도인인 앨리스의 이름도 포함할 수 있을 것이다. 자동화된 시스템은 양도가 허위가 아닌 진실인 것이라는 것을 체크하고 요구되는 앨리스와 밥의 어떠한 속성이라도 구축하기 위해(이들 속성이 앨리스에 의해 권한 부여되어 있는 한) 권한 부여 인증 체계의 설비를 사용할 수 있다. 이것은 커스텀 인증서를 획득하는 밥에 의해 행해진다.
밥이 EC(806)를 받은 후, 밥은 EC(806)에 기초하여 커스텀 인증서를 획득한다. 커스텀 인증서는 "커스텀 인증서" 섹션에서 전술되어 있다. 커스텀 인증서는 밥이 커스텀 인증서를 획득하는 CA가 채무 한도를 제공한다면 허가된다. 허가된 인증서는 EU Electronic Signatures Directive(Directive 1999/93/EC)에서 정의된다. 본 실시예에서, 커스텀 인증서는 다음을 포함할 것이다:
· 서명시에 앨리스의 공개키를 포함하는 EC내에서 인증된 바와 같은 앨리스의 하나 이상의 속성값.
· CA의 이름.
· EC로부터 취해지는 이용자측 당사자의 이름(밥).
· 앨리스에 의한 서명의 기간에 대응하는 인증서의 유효 기간.
· EC로부터 획득되는 전자 재산에 대한 소유권의 유효 기간.
· 자격증명서(qualification)가 있는 경우, 자격증명서의 값.
· 위의 것 모두에 대한 CA의 서명.
· 링크 수단 또한 EC로부터 카피되어 커스텀 인증서에 포함될 수도 있다.
밥은 허가된 커스텀 인증서를 전자 재산의 소유권에 대한 인증서로써 저장한다. 위의 단계 모두는 사람의 간섭없이 자동적으로 행해진다.
도 8c는 권한 부여 인증서(806) 및 커스텀 인증서(810)의 도식적인 다이아그램을 나타내고 있다. EC(806)는 커스텀 인증서(810)로 이전되는 정보의 일부의 항목을 포함한다. 이러한 정보의 항목들은 이용자측 당사자의 이름(이 경우에는 밥)(811), 링크(807), EC(806)의 일련 번호(812) 및 EC(806) 상의 앨리스에 의한 서명의 유효 기간(815)(서명시에 앨리스에 대한 정확한 공개키가 제공되었다는 것을 보장하기 위해)을 포함한다. EC(806)는 EC(806)에서 식별된 속성(816)의 값을 밥이 커스텀 인증서(810)에서 획득하도록 권한 부여한다. 커스텀 인증서(810)에 제공된 속성의 값은 앨리스의 보증된 이름(817)(전자 재산에 현재 사용하는 이름)과 앨리스의 공개키(818)이다. EC(806)는 앨리스의 개인키를 사용하여 앨리스에 의해 서명되며(813), 커스텀 인증서(810)는 CA에 의해 서명된다(814).
도 9는 전자 재산의 자동 이전의 방법에 대한 제1 실시예의 흐름도를 도시한다. 본 방법은 앨리스 또는 밥에 의해 작동되는 소프트웨어에 의해 실행된다.
도 9를 참조하면, 단계 "901"에서, 링크가 생성되고, 링크 중의 한 부분이 이전될 전자 재산에 저장된다. 링크는 작성되려고 하는 권한 부여 인증서를 참조하여 생성될 것이며, 그 예로 링크는 권한 부여 인증서의 일련 번호를 포함할 것이다. 다음 단계 "902"에서, 앨리스는 자신의 개인키를 사용하여 전자 재산에 서명한다. 단계 "903"에서, 앨리스는 밥을 이용자측 엔티티로서 지명하고 링크를 포함하는 권한 부여 인증서를 생성한다. 권한 부여 인증서는 또한 밥이 획득하도록 인증되는 속성값인 속성 식별자를 포함한다. 앨리스는 그리고 나서 전자 재산 및 권한 부여 인증서를 밥에게 보낸다(904).
밥은 전자 재산 및 권한 부여 인증서를 수신하고, 권한 부여 인증서를 CA에게 보내어 커스텀 인증서를 획득한다(905). 밥은 커스텀 인증서를 전자 재산의 소유권의 인증서로서 저장한다(906). 커스텀 인증서는 실제로 앨리스가 전자 재산을 서명하였다는 것을 밥으로 하여금 확인할 수 있게 하는 앨리스의 공개키의 세부 사항을 포함한다. 커스텀 인증서는 또한 전자 재산을 허가된 커스텀 인증서에 묶어 이전되는 전자 재산임을 확인하는 권한 부여 인증서로부터 취해진 링크의 세부 사항을 포함한다.
유형 Ⅰ의 전자 재산의 경우, 이전 방법의 제1 실시예로서 충분하다. 이 기술은 예를 들어 금융 수단, 토지 소유권 등의 이전과 관련된 문서작업(후방 기능 : the back office function)을 전체적으로 자동화하기 위해 사용된다. 또한, 장치의 현재 사용자에게 올바르게 양도되지 않은 소프트웨어를 실행(또는 그림을 디스플레이하거나 음악을 재생)하는 것을 거부하도록 장치가 프로그램될 수 있다.
유형 Ⅱ의 전자 재산의 경우에는, 소유권을 무시하고 소재를 재생하도록 장치를 프로그램하는 것이 가능하게 되기 때문에(그 장치가 전체적으로 사용자의 제어하에 있는 경우), 이전 방법의 제1 실시예로는 충분하지 않다.
전자 재산의 이전 방법의 제2 실시예는 정당한 소유권자로부터의 인증 하에 있는 엔티티만이 전자 재산을 재생할 수 있는 유형Ⅱ의 전자 재산에 대해 설명된다.
본 실시예에서, 밥은 권한 부여 인증서에 대한 요청서를 앨리스에게 보낸다. 요청서 그 자체는 밥의 아이덴티티가 앨리스에 의해 검증될 필요가 없는 경우 밥의 공개키에 대한 권한 부여 인증서가 되거나 또는 밥의 공개키를 단순하게 단정할 수 있다. 밥이 권한 부여 인증서를 사용한다면, 앨리스는 권한 부여 인증 체계내의 CA로부터 밥의 공개키를 작성하도록 요청서를 사용할 수 있다.
그리고 나서, 앨리스는 효율적인 메카니즘을 사용하여 전자 재산을 암호화하기 위해 밥의 공개키를 사용한다. 예를 들어, 앨리스는 전자 재산을 암호화하기 위해 랜덤한 대칭 세션 키를 선택하고 대칭 암호를 사용할 것이다. 밥의 공개키는 세션 키만을 암호화하는데 사용된다.
제1 실시예에서와 같이 전자 재산에 링크가 제공되며, 이 전자 재산 또한 앨리스의 개인키를 사용하여 앨리스에 의해 서명된다.
앨리스는 이와 달리 전자 재산이 밥의 개인키로 암호화되기 전에 전자 재산을 서명할 수도 있을 것이다.
앨리스는 EC를 생성하고, 제1 실시예에서와 같이 밥을 이용자측 당사자로서 지명한다. 앨리스는 EC 내에 링크의 세부사항 및 암호화된 세션 키를 포함시킨다.
밥이 EC를 수신한 후, 밥은 제1 실시예에서와 같이 CA로부터 커스텀 인증서를 획득한다. 링크 및 암호화된 세션 키는 EC로부터 커스텀 인증서로 카피되어 커스텀 인증서가 소유권자의 인증서가 되고 요구된 정보의 모두를 포함하게 된다. 밥은 커스텀 인증서를 자신의 개인키를 사용하여 해독함으로써 세션 키를 획득할 수 있으며, 밥은 세션 키를 사용하여 커스텀 인증서를 해독(de-ciphering)함으로써 전자 재산을 재생할 수 있다.
밥 이외의 누군가에 의한 재생은 전자 재산이 암호화되어 있기 때문에 연산적으로 실행 불가능하게 된다. 그러나, 밥의 서명 장치의 존재시에는, 키가 소유권자의 인증서로부터 취해지고 해독되어, 재생을 위해 전자 재산을 해독하는데 사용될 수 있다.
도 10은 전자 재산의 이전의 제2 실시예에 사용된 바와 같은 전자 재산 및 대응하는 권한 부여 인증서의 형태를 도시하고 있다.
전자 재산(1001)은 도 8a 및 도 8b에 관련하여 전술한 형태 중의 한 형태로 링크(1002)를 포함한다. 전자 재산(1001)은 세션 키를 가지고 대칭 암호를 사용하여 암호화된다. 링크(1002)를 포함하는 암호화된 전자 재산(1003)은 앨리스의 개인키를 사용하여 앨리스에 의해 생성된 서명 블록으로 디지털적으로 서명된다(1005). 전술한 바와 같이, 특히, 앨리스는 링크(1002)를 포함하는 암호화된 전자 재산(1001)을 축약할 것이고, 그 축약판을 앨리스의 개인키를 가지고 암호화할 것이다.
관련된 EC(1006)가 밥에 대해서 앨리스에 의해 작성된다. EC(1006)는 밥으로 하여금 앨리스의 공개키(1009)를 포함하는 EC(1006)내의 앨리스에 의해 특정된 특정 속성값을 획득하게 한다. EC는 링크(1007)의 대응 부분과, 밥의 공개키(1008)를 사용하여 암호화되는 암호화된 대칭 세션 키(1004)를 포함한다. 밥은 자신의 개인키를 알고 있고, 그에 따라 밥은 대칭 세션 키(1004)를 해독하고 전자 재산(1001)을 해독할 수 있다.
도 11을 참조하면, 전자 재산의 이전 방법의 제2 실시예의 흐름도가 도시되어 있다. 밥은 밥의 공개키를 포함하는 요청서를 앨리스에게 보낸다(1101). 앨리스는 밥의 공개키를 구축한다. 앨리스는 그리고 나서 링크를 생성하고, 그 링크를 전자 재산내에 저장한다(1103). 앨리스는 링크를 포함하는 전자 재산을 세션 키를 가지고 대칭 암호를 사용하여 암호화한다(1104). 앨리스는 밥의 공개키를 가지고 세션 키를 암호화한다(1105). 앨리스는 자신의 개인키를 가지고 전자 재산에 서명한다(1106).
앨리스는 EC를 생성하고, EC에 링크와 암호화된 세션 키를 포함시킨다(1107). EC는 앨리스의 공개키를 획득하도록 밥을 권한 부여한다. 앨리스는 서명되고 암호화된 전자 재산을 EC와 함께 밥에게 보낸다(1108). 밥은 커스텀 인증서를 획득하고, 이 커스텀 인증서를 전자 재산의 소유권의 인증서로써 저장한다(1109).
밥은 밥이 자신의 개인키를 알고 있기 때문에 전자 재산을 해독할 수 있으며, 대칭 세션 키를 해독하고 그리고 나서 전자 재산을 해독할 수 있다(1110).
전자 재산의 소유권의 이전
전자 재산의 소유권이 안전하게 보호되고 자동화된 수단에 의해 제공될 수 있도록 전자 재산의 소유권을 양도하기 위해 전술한 방법을 사용하는 환경에서, 동일한 전자 재산의 복수의 이전을 방지하는 소유권 이전(예를 들어, 판매에 의해)의 방법이 요구된다.
그 문제는 더욱 명백하게 설명된다. 밥이 앨리스에 의해 밥에게 적합하게 양도된 약간의 전자 재산 XYZ(필름 또는 채권과 같은 금융 수단이 될 수 있음 - 비트스트링으로써 표현된 임의의 것)을 갖는 것으로 가정한다. 밥은 전술한 바와 같은 소유권의 인증서, 즉 전자 재산 XYZ에 대한 링크를 갖고 밥을 타켓으로 지명하는 허가된 커스텀 인증서를 갖는다. 밥은 XYZ에 대한 자신의 소유권을 제공하기 위한 수단을 가지며, 여기서 그 증거가 전체적으로 자동화된 수단에 의해 외부로 운반될 수 있다. 그러나, 밥이 자신의 재산권 XYZ을 이전하길 희망하는 것으로 가정하자. 그가 "캐롤", "클라우딘" 및 "클로에"에게 그렇게 하는 것을 방지하는 것은 전자 재산과 전자 재산의 소유권 인증서를 비용없이 복제할 수 있기 때문에 전자 재산을 여러번 판매하는 격이기 때문이다.
본 방법은 이러한 종류의 사기를 방지하고 추가로 관할 기관이 범죄수사를 위해 수행해야 할 필요가 있는 소유권의 트래킹을 허용하는 이전을 위한 방법을 설명한다.
권한 부여 인증 체계가 존재한다는 것은 두 가지 종류의 관여자, 즉 신뢰된 정보 제공자로써 지칭될 수 있는 등록 기관(RA)과 신뢰된 정보 인증자로써 지칭될 수 있는 인증 기관(CA)을 권한 부여 인증 체계내에 포함한다는 것을 뜻한다.
신뢰된 트랜잭션 에이전트(TTA)로써 지칭되는 또 다른 관여자가 요구된다. 이 조직은 밥에 의해 실행된 "일들"에 관한 트랜잭션의 추적을 유지하고 "일들"의 차감 잔액에 대해 보고할, 즉 계좌를 유지할 책임을 갖는다. 이러한 "일들"은 그들이 고유한 식별자를 갖는 한 "파운드", "유로", "달러" 또는 기타의 '것들'이 될 수 있다. TTA는 TTA가 수신하는 모든 트랜잭션 명령을 보존하고, 어느 시점에서든 차감 잔액을 보고하며, 요청시에 트랜잭션에 대한 보고서를 프린트(즉, 계좌에 관한 문서를 작성)할 수 있을 것이다.
이 여분의 관여자는 권한 부여 인증 체계가 어떠한 형태의 자금 이전 기능과 함께 사용될 때의 경우에 요구된다. TTA는 밥(및 앨리스)을 위해 자금을 유지하고 앨리스 또는 밥에 의해 지시될 때에 이러한 자금을 또 다른 혹은 동일한 TTA측의 밥 또는 앨리스의 계좌로 이전시키는 은행 또는 유사 조직이 될 수 있다. RA 또는 CA에 의해 운영된 '거래 계좌'는 아마도 제한된 기능을 갖기는 하지만 TTA의 예가 된다. TTA를 구축하고 운영하며 TTA간에 자금을 운반하는 프로세스는 공지되어 있으며, 그러한 과정을 수행하는 다수의 기존 시스템이 존재한다.
두번째로, TTA가 전자 재산 XYZ의 계좌를 어떻게 유지할 수 있는지에 관해 설명된다. 그 기술은 전자 재산의 해쉬 #XYZ를 취하고, 이것을 계좌가 유지되는 '일들'의 식별자로써 사용할 것이다. 해쉬 함수는 플레인텍스트(plain text)의 임의의 긴 부분을 '축약판'이 되는 상대적으로 작은 고정 길이 비트스트링내로 맵핑하는 단방향 함수이다.
해쉬 함수는 플레인텍스트가 어떠한 방식으로 변경되는 경우 전체적으로 상 이한 값의 축약판이 해쉬 함수에 의해 생성되는 성질을 갖는다. 또한 동일한 축약판을 갖는 두 가지 형태의 플레인텍스트를 발생할 수 없어야 한다. XYZ가 주어지면, #XYZ(플레인텍스트의 해쉬)를 계산하기 용이해야만 한다. #XYZ가 주어지면, XYZ(원본의 플레인텍스트)를 찾아내는 것이 실제로 불가능해야만 한다.
그것을 살펴보는 방식은 이것이 고유 통화로 유지된 계좌이고 그의 이름이 #XYZ라고 말하게 될 것이다. 이 식별자는 모든 실제적인 용도를 위해서는 XYZ에 대한 고유 식별자가 되며, 상충의 기회는 거의 없다.
밥이 전자 재산 XYZ의 정당한 소유권을 취하므로, 밥의 TTA는 식별자로써 #XYZ를 사용하여 XYZ에 대한 그의 계좌를 공개한다. 밥의 TTA는 그 계좌내의 1이 밥에게 속하는 것으로 한다.
클로에가 밥으로부터 구입을 희망할 때, 그녀는 실제로 소유권을 그에게서 클로에게로 이전하라는 밥으로부터의 명령이 되는 권한 부여 인증서를 밥으로부터 받을 것이다. 클로에는 통상적인 방식으로 그녀의 CA를 통해 EC를 권한 부여 인증 체계에 통과시켜 변환되도록 한다.
이것은 식별자 #XYZ 하의 밥의 TTA에 있는 밥의 계좌로부터 식별자 #XYZ를 갖는 클로에의 계좌로의 이전을 발생시키며, 이러한 이전은 클로에의 TTA에서 클로에에 대해 이루어져, 밥의 차감 잔액은 1이 감소되고 클로에의 차감 잔액은 1이 증가된다.
허가된 인증서 형태의 소유권에 대한 밥의 원본 인증서는 폐기될 것이다. 밥이 전자 재산 XYZ를 이미 판매하였다면, 이러한 이전 명령은 실패할 것이며, 식별자 #XYZ하의 밥의 계좌 차감 잔액이 제로이기 때문에 밥의 TTA는 이전 명령을 거부할 것이다. 밥의 소유권 인증서가 폐기되었기 때문에, 그 과정이 밥의 CA로 CRL을 체크하므로 더 신속히 실패할 수도 있다(이 단계는 밥이 CRL의 지체 기간 내에 XYZ를 여러번 판매할려고 할수도 있기 때문에 신속히 이루어진다).
이전 명령이 연속한다면, 클로에의 CA는 요청된 바와 같이 클로에를 위한 허가된 커스텀 인증서, 즉 클로에가 필요로 하는 소유권의 인증서를 생성한다. 식별자 #XYZ하의 클로에의 TTA에 맡겨져 있는 클로에의 계좌는 1의 차감 잔액을 유지할 것이며, 그 이전 명령은 수사 목적을 위해 그리고 필요시에 계좌의 계산서를 작성하기 위해 저장된다.
앨리스에 대해 작용하는 방식은 앨리스가 전자 재산을 최초로 발생시켰기 때문에 상이하게 된다. 앨리스의 TTA에 맡겨져 있는 앨리스의 계좌는 앨리스가 이전된 XYZ를 구매하거나 또는 이전된 XYZ를 어떤 다른 이유로 갖기 때문에 증가되지 않는다. 그 대신, 앨리스는 자신의 소유권을 단정함으로써 앨리스의 TTA에 맡겨진 차감 잔액을 상향 설정한다. 이것은 실제로 전자 재산의 소유권을 앨리스가 주장하는 것과 동일한 것이며, 이러한 단정은 오늘날에는 소유권이 작용하게 하는 방식이다. 즉, 앨리스는 저작권을 단정하고, 이러한 저작권의 단정은 누군가가 그것에 도전하지 않는다면 보유하는 것으로 간주되며, 사용 전에 그녀가 그 소유권을 증명해야 하는 조건은 없다. 예를 들어 금융 도구의 경우에 밥이 자신에게로의 이전을 시도할 때 밥이 매입자의 위험부담을 조사해야 할 것으로 예상된다고 언급되어야만 하며, 밥은 앨리스가 누군가에게서 그녀에게로 이전된 것을 갖고 있는게 아니라 소유권을 단정하였다는 것을 권한 부여 인증 체계로부터 알 수 있으며, 그것은 금융 도구의 내용과 일치되어야만 한다.
다음의 표 1은 전자적 소유권이 앨리스, 밥 및 클로에간에 이전될 때의 앨리스, 밥 및 클로에 이름의 계좌의 차감 잔액을 나타낸다.
#XYZ에 대한 앨리스의 TTA 계좌 #XYZ에 대한 밥의 TTA 계좌 #XYZ에 대한 클로에의 TTA 계좌
원래의 단정된 소유권 1 0 0
앨리스에서 밥에게로 이전 0 1 0
밥에서 클로에에게로 이전 0 0 1
추가로, 각각의 TTA는 각각의 이전을 명령한 트랜잭션(권한 부여 인증서)를 파일로 유지하여, 원소유자의 뒤쪽과 현소유자의 앞쪽의 매지점마다의 흔적을 추적하는 것이 기술적으로 가능하게 된다. 이러한 흔적은 관할 기관의 수사에 매우 중요하게 될 것이다.
전자 투표
전자 투표에 관해 3가지의 특징이 존재한다:
1. 카운트의 신뢰도. 이것은 대부분의 암호 작성법 연구가 촛점을 맞추고 있는 영역이다. 매우 많은 양의 컴퓨터 공정을 들여 매우 높은 레벨의 암호 작성 장점을 달성하는 새로운 이용 가능한 솔루션이 있다.
2. 인터페이스에서의 에러의 확률. 2000년 11월의 미대통령 선거에서의 어려움을 참고하여, 많은 생각이 여기에 기울여진다.
3. 투표자의 원격 인증. 투표자를 식별하고 인증하는 것은 중요한 것으로 인식되고 있으나, 이 영역에서는 실질적인 진전이 거의 이루어지지 않았다. 다른 문제점이 남아 있기는 하지만, 전술한 권한 부여 인증 체계는 이 영역에 도움을 줄 수 있다.
전술한 방법 및 시스템은 주로 인증과 기밀성간의 인터페이스 및 아이덴티티의 발행과 인증에 대한 권한 부여 인증 체계에 의한 처리에 관련한다.
전자 투표 시스템의 목표
카운트의 신뢰도에 관한 목표
1. 누구도 1회밖에 투표할 수 없다. 이것은 투표시에 동반해야만 하는 고유 일련 번호를 갖는 각각의 투표자에 의해 달성될 수 있다. 집계 조직(CO : Counting Organisation)이 초과의 투표를 작성하는 것을 방지하기 위해, 일련 번호는 별도의 인증 기관(AA : Authority Agent)에 의해 발행된다. 인증 기관이 존재하지 않는 투표자에게 일련 번호를 주는 것을 방지하기 위해, 투표자의 이름(일련 번호가 아닌)이 공개될 수 있다.
2. 특정한 개인이 누구에게 투표하였는지에 대해 누구도 알 수 없다. 이것은 다음과 같이 달성된다:
a). 데이터 송신 중에 투표를 보호하기 위해 집계 조직의 공개키로 투표를 암호화함에 의해.
b). 집계 조직에 있는 누군가가 알 수 있는 것을 방지하기 위해 집계 조직과 인증 기관을 분리시킴에 의해.
분리에 대한 대안으로써 일련 번호의 "익명의 분배"가 가능하지만, 이것은 연산 공정에 과도한 비용이 소요되며, 현재 시스템으로부터의 수송을 더욱 어렵게 만든다.
3. 한번 기표한 투표는 누구도 변경할 수 없다. 이것은 투표자에 의해 서명된 암호 작성 축약판을 투표와 함께 포함함으로써 달성될 수 있다.
4. 대중은 투표 데이터가 선거 이외의 다른 용도로 사용되지 않는다는 확신을 갖는다. 전자 투표 체계에서, 집계 조직과 인증 기관간의 상충의 위험에 대한 의문이 존재할 수도 있을 것이다.
5. 투표자는 자신의 투표가 계수되었는지를 체크할 수 있다. 전자 시스템에서, 투표자가 투표와 함께 자신의 선택에 대한 논스를 포함한다면, 후보자에 대한 투표에 대응하는 논스의 테이블이 공개될 수 있으며, 이것은 개인 투표자에게만 의미있는 일이 될 것이다. 논스는 당사자, 이 경우에는 투표자에 의해 제공된 난수 또는 다른 정보이다. 논스는 통상적으로 논스가 발생될 때까지는 그 값이 예측될 수 없는 큰 수이다.
6. 누구도 다른 투표자의 투표를 복사할 수 없다. 논스 시스템은 이것을 방지한다.
7. 누구도 자신의 투표를 살 수 없다. 전자 시스템에서, 이것은 투표 소프트웨어에 랜덤 스포일러를 포함하는 것이 필요로 할 것이다.
인터페이스에서의 에러의 가능성에 관련한 목표
8. 모든 사람의 투표가 목적지에 도달한다. AA에게 일련 번호를 요청하는 모든 사람이 투표할 여유가 있는 것은 아니다. 이러한 사람들과 포스트에서 투표가 분실된 경우간의 차를 CO가 어떻게 말할 수 있을까? MQSeries(IBM의 등록 상표)와 같은 산업 강화 전송 보장 미들웨어(Industrial strength assured-delivery middleware)가 옵션이 될 것이다.
9. 결함의 발생을 거의 제거하여 투표가 수포로 돌아가지 않도록 한다. 투표자로부터 CO까지의 경로는 메지시의 형태가 변경되는 장소를 갖기 쉽다. 이것이 투표 메시지에 영향을 주도록 허용되어서는 안된다. 전송 보장 미들웨어가 역시 이러한 문제점을 해결한다.
10. 시스템 장애의 상황에서 재계수가 가능하다. 이것은 투표 메시지와 이들 투표 메시지에 상통하는 충분한 보조 정보가 직결되지 않은채로(offline) 취합되어야 한다는 것을 의미한다. 재계수뿐만 아니라 결산이 가능하게 된다는 장점이 있다.
11. 현재의 용지 시스템에서 전자 시스템으로의 원활한 전이가 이루어질 것이다. 모든 투표 장소는 공공용의 단말기를 가져야만 할 것이며, 그래서 그들의 선거인 명부는 AA에 일련 번호를 요청하지 않은 사람만을 포함한다(그리고, 이상적으로는 사망으로 등록된 사람을 배제한다)
투표자의 원격 인증에 관련한 목표
12. 인증된 투표자만이 투표할 것이다. 권한 부여 인증서를 사용하면, 권한 부여 인증서는 고정된 선거인 명부를 토대로 하지 않고 아이덴티티, 연령, 주소, 국적을 토대로 하여 누군가에 선거할 권한을 주어 선거에서 배제되지 않도록 할 수 있다.
13. 아이덴티티는 현재의 시스템하에서와 마찬가지로 최소로 입증될 것이다. 사용될 아이덴티티의 기본은 정책의 사항이다. 이름, 주소 및 생년월일로 충분한지의 여부가 결정되어야만 한다. 국적 및 투표권 제한 계층자가 아닌 것에 대해서도 마찬가지로 권한 부여될 필요가 있다.
14. 선거인 명부는 비물질화되어야 한다. 모든 사람이 선거인 명부없이 자신의 아이덴티티를 확증할 수 있으면, 문서 자체는 더 이상 필요가 없다.
도 12a 내지 도 15를 참조하면, 상기한 목표를 해결하는 전자 투표를 위한 방법 및 시스템의 간략화된 예가 설명되어 있다.
도 12a 및 도 12b는 인증 기관(AA)(1201) 및 별도의 집계 조직(CO)(1202)이 제공되는 전자 투표 시스템(1200)을 도시한다. 복수의 투표자(1203, 1204, 1205, 1206)가 나타내어져 있다. 도 12a에서, 투표자(1203, 1204, 1205, 1206)는 AA(1201) 및 CO(1202)와 통신한다. 도 12b에서, 투표자(1203, 1204, 1205, 1206)는 메시지를 AA(1201)에만 보내며, CO(1202)를 목적지로 하는 메시지는 투표자(1203, 1204, 1205, 1206)를 대신하여 AA(1201)에 의해 전송된다.
도 12a에 도시된 흐름은 먼저 투표자 앨리스(1203)가 앨리스의 이름, 주소, 생년월일, 국적 및 제한 계층에 대한 기록에 일련 번호를 권한 부여하는 AA(1201)로부터 일련 번호를 요청한다. AA(1201)는 이들에 대한 확인을 획득하고, 앨리스에게 앨리스의 일련 번호를 보낸다. 앨리스는 그리고 나서 일련 번호, 논스, 스포일러 및 투표로 투표 메시지를 구축하며, 그 후 CO(1202)에게 보낸다.
그러나, 이것은 앨리스가 자신의 일련 번호를 수신하여 투표할 수 있게되기 전에 AA(1201)가 앨리스의 아이덴티티를 확인하도록 대기하여야만 한다는 단점을 갖는다. 또 다른 단점은 앨리스가 AA(1201) 및 CO(1202) 모두에 메시지를 전송해야만 한다는 점이다.
도 12b의 경우에서, 앨리스(1203)는 자신의 메시지를 AA(1201)를 통해 CO(1202)에 보낸다. 이것은 앨리스(1203)가 자신의 투표를 완료하기 위해 오직 하나의 행동만을 취하고 CO(1202)가 앨리스의 전자 주소를 사용하여 앨리스(1203)를 추적할 길이 없다는 장점을 갖는다.
그러나, AA(1201)는 투표를 읽을 수 없어야만 한다. 그래서, 투표는 AA(1201)가 아닌 CO(1202)만이 읽을 수 있도록 암호화되어야 한다. 이것은 여기서 제안된 방법 및 시스템에 의해 가능하다.
도 13을 참조하면, 투표하는 방법을 예시하는 다이아그램이 도시되어 있다. 이 다이아그램에서, 동작은 모서리가 둥글게 된 점선 블록으로 도시된다. 객체는 점선 블록으로 도시된다.
앨리스(투표자의 예)는 AA를 이용자측 당사자로서 지정하는 권한 부여 인증서(1301)를 생성하며, 앨리스는 이 권한 부여 인증서(1301)내에 그녀의 이름, 주소, 생년월일, 국적 및 금지된 계층에 대한 기록을 권한 부여한다(그리고, 단정할 수도 있을 것이다). 이것은 앨리스를 고유하게 식별하기 위한 충분한 데이터이다. 앨리스는 또는 자신의 투표 양식에 서명하기 위해 사용할 개인키/공개키 쌍 중의 공개키(1302)를 권한 부여 인증서(1301)에 단정한다.
권한 부여 인증서는 "권한 부여 인증서" 섹션에서 상세하게 설명되었다. 이 섹션은 데이터가 인증서 내에 나타나는 경우에 데이터가 인증서 생성자에 의해 어떻게 단정되는지와, 데이터의 지목이 인증서 내에 제공되고 인증서가 이용자측 당사자로 하여금 또 다른 소스로부터 데이터를 획득하도록 권한 부여한 경우에 데이터가 인증서 생성자에 의해 어떻게 권한 부여되는지를 설명한다.
권한 부여 인증서(1301)는 또한 인증서를 처리하기 위해 필요한 기술 데이터, 예를 들어 사용된 암호 작성 함수를 포함할 수도 있다.
권한 부여 인증서(1301)는 권한 부여 인증서(1301)의 인증성(authenticity)를 확인하기 위해 앨리스의 개인/공개 서명키 쌍의 개인키를 사용하여 앨리스에 의해 서명된다.
권한 부여 인증서는 X.509 v.3 인증서가 될 것이다.
앨리스는 AA의 개인/공개 기밀성 키 쌍의 개인키를 사용하여 권한 부여 인증서(1301)를 암호화한다(1303). 이것은 암호화된 권한 부여 인증서(1304)의 결과로 나타난다. 당사자는 예를 들어 기밀성 키 쌍 및 서명 키 쌍과 같이 하나보다 많은 개인키/공개키 쌍을 가질 수도 있다.
앨리스는 또한 일련 번호를 포함하지는 않지만 논스, 스포일러 및 투표를 포함하는 투표 메시지(1305)를 작성한다. 논스는 난수 또는 이 경우에는 앨리스인 군에 의해 제공된 다른 정보이다. 논스는 통상적으로 생성될 때까지 그 값이 예측 불가능한 커다란 숫자이다.
전술한 방법 및 시스템은 앨리스(투표자로의 일례로써의)가 논스를 생성하도록 요구하지 않는다. 앨리스로 하여금 논스를 생성하게 하는 것은 앨리스가 자신의 투표가 기록되었는지를 체크하기를 원하는 경우에 유용할 것이다. 앨리스가 자신의 투표가 기록되었는지를 체크하기 원하지 않는다면, 논스는 무관하게 된다. 이 방법의 상이한 실시예들은 다음과 같다:
· 한가지 실시예는 앨리스에게 옵션을 주어 앨리스가 원하는 경우 앨리스에 대해 랜덤 논스를 선택하고 앨리스가 원하지 않는 경우 제로 논스를 사용할 것이다. 이것은 제로 논스가 공개될 필요가 없고 희망하는 사람들만이 자신의 논스가 공개되도록 하는 장점을 갖는다.
· 또 다른 실시예는 어떠한 경우에도 논스를 생성하여 그 논스를 AA 및 CO에게 보내며, 그 논스를 앨리스의 컴퓨터 상에 기록할 것이다. 이것은 대답해야 할 앨리스의 질문이 하나 적게 되는 장점을 갖는다.
앨리스는 CO의 개인/공개 기밀성 키 쌍의 공개키를 사용하여 투표 메시지(1305)를 암호화한다(1306). 그 결과 암호화된 투표 메시지가 생성된다(1307).
앨리스는 그리고 나서 해쉬 함수(1308)를 암호화된 권한 부여 인증서(1304)에 적용하여 암호화된 권한 부여 인증서의 축약판(1309)을 발생한다.
해쉬 함수는 플레인 텍스트의 임의의 길이의 부분을 '축약판'이 되는 상당히 작은 고정 길이 비트스트링으로 맵핑하는 단방향 함수이다. 해쉬 함수는 플레인 텍스트가 어떠한 방식으로 변경되는 경우 완전히 상이한 값의 축약판이 해쉬 함수에 의해 발생되는 성질을 갖는다. 해쉬 함수는 또한 동일한 축약판을 갖는 2개 형태의 플레인 텍스트를 생성하는 것이 가능하지 않아야 한다. P가 주어지면, #P(플레인 텍스트의 해쉬)의 계산이 용이해야만 한다. #P가 주어지면, P(원래의 플레인 텍스트)를 찾아내는 것이 실제로 불가능해야만 한다. 여기에서는 여러 가지의 상이한 유형의 해쉬 함수가 사용될 수 있을 것이다.
이와 유사하게, 앨리스는 해쉬 함수(1310)를 암호화된 투표 메시지(1307)에 적용하여 암호화된 투표 메시지의 축약판(1311)을 발생한다. 2 개의 축약판(1309, 1311)은 연결되어(1312), 2개의 축약판(1309, 1311)의 콘케이트넌드(1313)가 얻어진다. 2 개의 축약판(1309, 1311)의 콘케이트넌드(1313)에 해쉬 함수(1314)가 적용되어 콘케이트넌드(1313)의 축약판(1315)이 생성된다. 그 결과 완전성 블록이 생성된다.
콘케이트넌드(1313)의 축약판(1315)은 앨리스가 투표를 위해 사용하고 있는 키 쌍의 개인키를 사용하여 암호화된다(1316). 이것은 공개키가 권한 부여 인증서(1301)내에서 AA에 대해 단정되었던 키 쌍과 동일하다. 암호화된 축약판(1315)의 결과물이 바로 서명 블록(1317)이 된다.
앨리스는 암호화된 권한 부여 인증서(1304), 암호화된 상기 투표 메시지(1307) 및 상기 서명 블록(1317)을 AA에게 보낸다. 앨리스는 이제 로그오프할 수 있을 것이다. 앨리스는 일련 번호를 기다릴 필요가 없게 되며, CO에 뭔가를 보낼 필요도 없게 된다.
도 14를 참조하여, 앨리스로부터의 암호화된 권한 부여 인증서(1304), 암호화된 상기 투표 메시지(1307) 및 상기 서명 블록(1317)의 수신시에 AA에 의해 실행되는 방법이 설명된다.
AA는 암호화된 권한 부여 인증서(1304)를 AA의 개인 기밀성 키를 사용하여 해독한다(1401). AA는 권한 부여 인증서(1301) 및 권한 부여 인증 체계를 사용하여 앨리스의 아이덴티티와 투표권을 확인한다(1402). 앨리스가 권한 부여 인증서(1301)내에 단정하였고 투표를 위해 사용하고 있는 앨리스의 공개키(1302) 또한 AA에 의해 획득된다.
AA는 암호화된 투표 메시지(1307)를 판독할 수 없다. AA는 그러나 2개의 메시지가 앨리스가 보낸 것이고 AA에서 수신되는 서명 블록(1317)에 의해 함께 링크된다는 것을 확인할 수 있다.
이러한 확인은 해쉬 함수를 적용하고 축약판들을 연결시키는 앨리스에 의해 실행된 프로세스를 미러링함으로써 실행된다. AA는 암호화된 권한 부여 인증서(1304)에 해쉬 함수(1408)를 적용하여 암호화된 권한 부여 인증서의 축약판(1409)를 발생한다. 마찬가지로, AA는 암호화된 투표 메시지(1307)에 해쉬 함수(1410)를 적용하여 암호화된 투표 메시지의 축약판(1411)을 발생한다. 2개의 축약판(1409, 1411)은 서로 연결되어(1412) 2 개의 축약판(1409, 1411)의 콘케이트넌드(1413)가 획득된다. 2개의 축약판(1409, 1411)의 콘케이트넌드(1413)에 해쉬 함수(1414)가 적용되어 콘케이트넌드(1413)의 축약판(1415)이 생성된다.
AA에 의해 수신된 서명 블록(1317)은 검증된 권한 부여 인증서(1301)로부터 획득되는(1402) 투표를 위한 앨리스의 공개키(1302)를 사용하여 해독된다(1403). 해독된 서명 블록은 콘케이트넌드의 축약판(1404)이 된다.
콘케이트넌드의 2 개의 축약판(1415, 1404)은 비교될 수 있으며(1405), 이들이 동일한 경우, 이것은 2 개의 메시지가 앨리스가 보낸 것이고 서명 블록(1317)에 의해 링크되었다는 것에 대한 확인을 AA에게 제공한다.
AA는 그리고 나서 앨리스에게 일련 번호를 할당하고, 앨리스의 일련 번호, 투표를 위한 앨리스의 단정된 공개키 및 앨리스의 암호화된 권한 부여 인증서의 축약판을 담고 있는 메시지를 구축한다. AA는 AA의 개인 서명키를 가지고 그 메시지를 서명하여 앨리스의 투표 메시지(1307) 및 앨리스의 서명 블록(1317)과 함께 CO에게 보낸다.
도 15를 참조하여, 모두 AA로부터 보내진 암호화된 투표 메시지(1307), AA에 의해 서명된 메시지(1500)(앞의 절에서 설명됨) 및 상기 서명 블록(1317)의 수신시에 CO에 의해 실행되는 방법이 설명된다.
투표 메시지(1307)는 CO의 개인 기밀성 키를 사용하여 해독되어 앨리스의 논스 및 스포일러와 함께 앨리스의 투표가 획득된다.
AA에 의해 서명된 메시지(1500)는 AA의 공개키를 사용하여 해독되어 권한 부여 인증서의 축약판(1509), 앨리스의 일련 번호 및 투표를 위한 앨리스의 공개키(1302)가 획득된다.
CO는 투표 메시지(1307)가 앨리스가 보낸 것이고 AA에 의해 보내진 권한 부여 인증서의 축약판(1509)에 링크된다는 것을 서명 블록(1317)에 의해 확인할 수 있다.
확인은 해쉬 함수를 적용하고 축약판들을 연결시키는 앨리스와 AA 양쪽에 의해 실행된 프로세스를 미러링함으로써 실행된다. CO는 메시지(1500)로부터 암호화된 권한 부여 인증서의 축약판(1509)을 갖는다. CO는 해쉬 함수(1510)를 암호화된 투표 메시지(1307)에 적용하여 암호화된 투표 메시지의 축약판(1511)을 획득한다. 2 개의 축약판(1509, 1511)은 연결되어 2 개의 축약판(1509, 1511)의 콘케이트넌드(1513)가 획득된다. 2개의 축약판(1509, 1511)의 콘케이트넌드(1513)에 해쉬 함수(1514)가 적용되어 콘케이트넌드(1513)의 축약판(1515)이 획득된다.
CO에 의해 수신된 서명 블록은 AA로부터의 메시지(1500)로부터 획득된 투표를 위한 앨리스의 공개키(1302)를 사용하여 해독된다(1503). 해독된 서명 블록은 콘케이트넌드의 축약판(1504)이다.
콘케이트넌드의 2 개의 축약판(1515, 1504)은 비교되고, 이들이 동일하다면, 이것은 투표 메시지(1307)가 불변된 원본 투표이고 AA에 의해 일련 번호가 할당되었다는 확인을 CO에 제공한다.
AA로부터의 메시지(1500)로부터 획득된 앨리스(1507)에 대한 일련 번호는 앨리스의 투표, 논스 및 스포일러(1502)와 결합되어 기록된다(1508).
전과 같이, AA는 투표한 사람의 아이덴티티를 공개해야만 한다(적어도 결산 팀에게라도). 이 리스트 상의 수가 투표수보다 더 적어서는 결코 안된다.
이러한 방식으로, 투표의 인증과 집계를 위해 하나의 메시지가 사용될 수 있다. 투표자에 의해 시행된 프로세스는 오직 하나의 커뮤니케이션이 단일군, 즉 인증 기관에 보내질 필요가 있다는 점에서 수월하게 된다. 인증 기관은 집계 기관과 통신한다. 이것은 인증 기관과 집계 기관 사이의 네트워크가 투표자가 이용할 인터넷보다 더 고속화될 수 있다면 통신의 속도를 증가시킬 것이다.
암호화란 용어가 사용되는 곳에서 이러한 암호화란 용어는, 개인키로 암호화된 데이터가 대응하는 공개키를 가지고 있는 사람이라면 누구라도 해독될 수 있어서 폭넓게 이용 가능하기 때문에, 암호화의 결과물이 비밀화되는 것을 반드시 암시하는 것은 아니다라는 점을 이해해야만 한다.
상이한 해쉬 함수가 사용되도록 당사자들 사이에서 동의하는 경우라면, 전술한 방법 및 시스템에서 상이한 해쉬 함수가 사용될 수 있다.
상이한 당사자에 의해 사용된 공개키/개인키 기술은 어느 기술이 사용되었는지를 나머지 다른 당사자들이 알아내고 그 기술을 실시할 수 있다면 상이한 것이 될 수 있다.
전술한 방법 및 시스템은 암호화와 같은 동작을 수행하는 당사자를 대상으로 하고 있지만, 그 방법에 대한 컴퓨터 소프트웨어 도구가 각각의 당사자를 대신하여 이러한 기능들을 수행할 수도 있을 것이다.
본 발명의 기술적 사상으로부터 일탈함이 없이 전술한 방법 및 시스템에 대한 각종 변형 및 변경이 가능함을 인지해주기 바란다.

Claims (115)

  1. 설명된 엔티티(described entity)에 관한 데이터를 이용자측 엔티티(relying entity)에 공급하기 위한 방법에 있어서,
    제1 서명 엔티티에 의해 전자 서명된 제1 디지털 인증서를 생성하는 단계로서, 상기 제1 디지털 인증서가,
    상기 설명된 엔티티의 하나 이상의 속성과,
    상기 제1 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 상기 제1 디지털 인증서의 하나 이상의 속성과,
    공급될 상기 설명된 엔티티에 관한 데이터의 표시와,
    공급될 상기 데이터를 위한 하나 이상의 소스의 표시와,
    상기 데이터가 공급될 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함하는 것인, 제1 디지털 인증서 생성 단계와;
    상기 이용자측 엔티티가 소스로부터 데이터를 획득하기 위해서 상기 제1 디지털 인증서를 중간 엔티티로 전송하는 단계와;
    상기 소스가 상기 제1 디지털 인증서 내에 지시된 데이터를 상기 중간 엔티티로 공급하는 단계
    를 포함하는 것인 데이터 공급 방법.
  2. 청구항 2은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 소스는 데이터를 유지하는 것이 가능하거나 또는 하나 이상의 추가의 소스를 참조하는 것이 가능한 것인 데이터 공급 방법.
  3. 청구항 3은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 제1 서명 엔티티는 상기 설명된 엔티티인 것인 데이터 공급 방법.
  4. 청구항 4은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 제1 디지털 인증서는 상기 이용자측 엔티티가 사전에 포함되도록 요구된 참조(reference), 논스(nonce) 또는 기타의 다른 데이터를 포함하는 것인 데이터 공급 방법.
  5. 청구항 5은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 설명된 엔티티에 관한 데이터의 일부 또는 전부가 제2 디지털 인증서를 사용하여 상기 이용자측 엔티티에 공급되고, 상기 제2 디지털 인증서는 제2 서명 엔티티에 의해 전자 서명되며,
    공급될 상기 데이터를 포함하는 상기 설명된 엔티티의 하나 이상의 속성과;
    상기 제2 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 상기 제2 디지털 인증서의 하나 이상의 속성과;
    상기 데이터가 공급될 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함하는 것인 데이터 공급 방법.
  6. 청구항 6은(는) 설정등록료 납부시 포기되었습니다.
    제5항에 있어서, 상기 제1 디지털 인증서는 상기 이용자측 엔티티가 상기 제1 디지털 인증서를 사용하여 제2 디지털 인증서를 획득하도록 권한을 부여하는 것인 데이터 공급 방법.
  7. 청구항 7은(는) 설정등록료 납부시 포기되었습니다.
    제6항에 있어서, 상기 이용자측 엔티티는 허가된 것으로 표시된 제2 디지털 인증서를 획득하도록 권한이 부여되는 것인 데이터 공급 방법.
  8. 청구항 8은(는) 설정등록료 납부시 포기되었습니다.
    제5항에 있어서, 상기 제2 디지털 인증서는 상기 제1 디지털 인증서의 하나 이상의 속성을 포함하는 것인 데이터 공급 방법.
  9. 청구항 9은(는) 설정등록료 납부시 포기되었습니다.
    제5항에 있어서, 상기 제1 디지털 인증서의 내용 중 적어도 일부는 상기 제2 디지털 인증서에 카피되는 것인 데이터 공급 방법.
  10. 삭제
  11. 청구항 11은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 중간 엔티티는 상기 제2 디지털 인증서를 생성하는 것인 데이터 공급 방법.
  12. 삭제
  13. 삭제
  14. 청구항 14은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 설명된 엔티티는 대응하는 공개키를 가지고 개인키를 사용하여 디지털 서명을 생성하고, 상기 제1 서명 엔티티는 상기 제1 디지털 인증서 내에 디지털 서명 또는 그 디지털 서명의 암호화 축약판을 포함시키며, 상기 이용자측 엔티티에 공급될 상기 데이터는 상기 공개키를 포함하는 것인 데이터 공급 방법.
  15. 청구항 15은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 제1 디지털 인증서는 유효 기간을 포함하는 것인 데이터 공급 방법.
  16. 청구항 16은(는) 설정등록료 납부시 포기되었습니다.
    제15항에 있어서, 상기 제2 디지털 인증서는 유효 기간을 포함하는 것인 데이터 공급 방법.
  17. 청구항 17은(는) 설정등록료 납부시 포기되었습니다.
    제16항에 있어서, 상기 제1 디지털 인증서 또는 상기 제2 디지털 인증서의 상기 유효 기간은 디지털 서명이 생성되는 동안의 짧은 기간인 것인 데이터 공급 방법.
  18. 청구항 18은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 상기 제1 디지털 인증서 내에 지시된 데이터는 상기 제1 디지털 인증서에서 식별된 설명된 엔티티로부터 상기 제1 디지털 인증서에서 식별된 이용자측 엔티티로의 지불 또는 채무 권리에 대한 확인을 포함하는 것인 데이터 공급 방법.
  19. 청구항 19은(는) 설정등록료 납부시 포기되었습니다.
    제18항에 있어서, 제2 서명 엔티티는 제1 디지털 인증서 내에 채무로서 나타내진 부채의 보증을 제2 디지털 인증서에 나타내는 것인 데이터 공급 방법.
  20. 청구항 20은(는) 설정등록료 납부시 포기되었습니다.
    제19항에 있어서, 이전에 공급된 데이터의 변경은 상기 이전에 공급된 데이터에 관한 제2 디지털 인증서를 식별하는 리스트의 공급에 의해 지시되는 것인 데이터 공급 방법.
  21. 청구항 21은(는) 설정등록료 납부시 포기되었습니다.
    제1항에 있어서, 리스트는 상기 이용자측 엔티티에 공급되도록 더 이상 권한이 부여되지 않은 데이터를 특정하는 제1 또는 제2 디지털 인증서를 식별하는 것인 데이터 공급 방법.
  22. 청구항 22은(는) 설정등록료 납부시 포기되었습니다.
    제21항에 있어서, 상기 리스트의 생성은, 상기 리스트가 관계하는 상기 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함하는 것인 데이터 공급 방법.
  23. 청구항 23은(는) 설정등록료 납부시 포기되었습니다.
    제22항에 있어서, 상기 제2 디지털 인증서에 대한 리스트를 생성하여 저장하는 단계로서, 상기 제2 디지털 인증서가, 이용자측 엔티티에 관련하는 리스트 내의 모든 제2 디지털 인증서가 식별될 수 있도록 상기 이용자측 엔티티를 식별하는 하나 이상의 속성인 색인이 부여되는 것인, 상기 제2 디지털 인증서에 대한 리스트를 생성하여 저장하는 단계를 더 포함하는 것인 데이터 공급 방법.
  24. 설명된 엔티티에 관한 데이터를 이용자측 엔티티에 공급하기 위한 시스템에 있어서,
    제1 서명 엔티티 어플리케이션과;
    이용자측 엔티티 어플리케이션과;
    상기 설명된 엔티티에 관한 데이터를 유지하는 데이터 기억 장치
    를 포함하고,
    상기 제1 서명 엔티티 어플리케이션은,
    상기 제1 서명 엔티티 어플리케이션에 의해 전자 서명된 제1 디지털 인증서를 생성하는 수단으로서, 상기 제1 디지털 인증서가,
    상기 설명된 엔티티의 하나 이상의 속성과,
    상기 제1 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 상기 제1 디지털 인증서의 하나 이상의 속성과,
    공급될 상기 설명된 엔티티에 관한 데이터의 표시와,
    공급될 상기 데이터를 위한 하나 이상의 소스의 표시와,
    상기 데이터가 공급될 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함하는 수단을 포함하며;
    상기 이용자측 엔티티 어플리케이션은,
    소스로부터 데이터를 획득하기 위해서 상기 제1 디지털 인증서를 중간 엔티티로 전송하는 수단과,
    상기 제1 디지털 인증서 내에 지시된 데이터를 상기 데이터 기억 장치로부터 획득하는 수단을 포함하는 것인 데이터 공급 시스템.
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 청구항 30은(는) 설정등록료 납부시 포기되었습니다.
    제24항에 있어서, 상기 설명된 엔티티에 관한 데이터를 유지하는 하나보다 많은 데이터 기억 장치를 포함하는 것인 데이터 공급 시스템.
  31. 청구항 31은(는) 설정등록료 납부시 포기되었습니다.
    제24항에 있어서, 상기 데이터 기억 장치는, 이 데이터 기억 장치 내에 포함된 데이터의 항목에 대해서 그 항목을 참조하는 제1 디지털 인증서에 관계되거나 포함되는 정보인지를 판정하는 수단을 포함하는 것인 데이터 공급 시스템.
  32. 삭제
  33. 삭제
  34. 삭제
  35. 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체에 있어서,
    서명 엔티티에 의해 전자 서명된 디지털 인증서를 생성하는 단계로서, 상기 디지털 인증서가
    설명된 엔티티의 하나 이상의 속성과;
    상기 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 상기 디지털 인증서의 하나 이상의 속성과;
    공급될 상기 설명된 엔티티에 관한 데이터의 표시 및 공급될 상기 데이터를 위한 하나 이상의 소스의 표시, 또는 공급될 상기 데이터 자체 중 어느 하나와;
    상기 데이터가 공급될 하나 이상의 이용자측 엔티티를 식별하는 하나 이상의 속성을 포함하는 것인, 디지털 인증서 생성 단계
    를 실행하기 위한 컴퓨터 판독 가능 프로그램 코드 수단을 포함하는 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  36. 삭제
  37. 디지털 인증서에 기초하여 디지털 서명을 제공하는 방법에 있어서,
    공개키에 대응하는 개인키를 사용하여, 서명된 데이터가 생성될 디지털 인증서를 식별하는 하나 이상의 속성을 포함하는 디지털 서명을 생성하는 단계와;
    서명 엔티티에 의해 전자 서명된 디지털 인증서를 생성하는 단계로서, 상기 디지털 인증서가,
    상기 공개키를 획득하는데 충분한 설명된 엔티티의 하나 이상의 속성과,
    상기 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 상기 디지털 인증서의 하나 이상의 속성과,
    상기 디지털 인증서의 생성 시간보다도 일찍 개시하는 상기 디지털 인증서의 지시된 유효 기간을 포함하는 디지털 인증서 생성 단계
    를 포함하고,
    상기 디지털 인증서는 상기 디지털 서명의 생성 후에 생성되는 것인 디지털 서명 제공 방법.
  38. 청구항 38은(는) 설정등록료 납부시 포기되었습니다.
    제37항에 있어서, 동일한 디지털 인증서를 식별하는 디지털 서명이 둘 이상 생성될 수 있는 것인 디지털 서명 제공 방법.
  39. 청구항 39은(는) 설정등록료 납부시 포기되었습니다.
    제37항에 있어서, 상기 디지털 인증서의 유효 기간은 상기 디지털 서명이 생성되는 정도의 짧은 기간인 것인 디지털 서명 제공 방법.
  40. 청구항 40은(는) 설정등록료 납부시 포기되었습니다.
    제37항에 있어서, 상기 디지털 서명 중에 제공되는 생성될 디지털 인증서를 식별하는 하나 이상의 속성은 일련 번호를 포함하는 것인 디지털 서명 제공 방법.
  41. 청구항 41은(는) 설정등록료 납부시 포기되었습니다.
    제40항에 있어서, 다음에 생성될 디지털 인증서에 사용될 수 있는 가장 낮은 이용 가능한 일련 번호 또는 각각의 개인키를 사용해서 최후에 사용된 일련 번호가 기록되는 것인 디지털 서명 제공 방법.
  42. 디지털 인증서에 기초하여 디지털 서명을 제공하는 시스템에 있어서,
    공개키에 대응하는 개인키를 사용하여, 서명된 데이터가 생성될 디지털 인증서를 식별하는 하나 이상의 속성을 포함하는 디지털 서명을 생성하는 수단을 갖는 설명된 엔티티 어플리케이션과;
    전자 서명된 디지털 인증서를 생성하는 수단을 갖는 서명 엔티티 어플리케이션으로서, 상기 디지털 인증서가,
    상기 공개키를 획득하는데 충분한 설명된 엔티티의 하나 이상의 속성과,
    상기 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 상기 디지털 인증서의 하나 이상의 속성과,
    상기 디지털 인증서의 생성 시간보다도 일찍 개시하는 상기 디지털 인증서의 지시된 유효 기간을 포함하는 것인, 서명 엔티티 어플리케이션
    을 포함하고,
    상기 디지털 인증서는 상기 디지털 서명의 생성 후에 생성되는 것인 디지털 서명 제공 시스템.
  43. 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체에 있어서,
    공개키에 대응하는 개인키를 사용하여, 서명된 데이터가 생성될 디지털 인증서를 식별하는 하나 이상의 속성을 포함하는 디지털 서명을 생성하는 단계와;
    서명 엔티티에 의해 전자 서명되는 디지털 인증서를 생성하는 단계로서, 상기 디지털 인증서가,
    상기 공개키를 획득하는데 충분한 설명된 엔티티의 하나 이상의 속성과,
    상기 서명 엔티티를 식별하는 하나 이상의 속성을 포함하는 상기 디지털 인증서의 하나 이상의 속성과,
    상기 디지털 인증서의 생성 시간보다도 일찍 개시하는 상기 디지털 인증서의 지시된 유효 기간을 포함하는 디지털 인증서 생성 단계
    를 실행하기 위한 컴퓨터 판독 가능 프로그램 코드 수단을 구비하고,
    상기 디지털 인증서는 상기 디지털 서명의 생성 후에 생성되는 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 전자 재산의 소유권을 이전하기 위한 시스템에 있어서,
    제1 엔티티에 의해 전자 서명된 전자 재산과;
    상기 제1 엔티티에 의해 생성되어 전자 서명된 디지털 인증서로서, 상기 전자 재산이 이전되는 제2 엔티티의 표시와, 상기 제2 엔티티에 소스로부터 공급될 데이터의 표시 또는 데이터 자체를 포함하는 디지털 인증서
    를 구비하고,
    상기 전자 재산 및 디지털 인증서는 상기 전자 재산을 상기 디지털 인증서에 접속하는 링크 수단을 포함하는 것인 전자 재산의 소유권 이전 시스템.
  50. 청구항 50은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 상기 링크 수단은 상기 디지털 인증서의 일련 번호 및 상기 이전을 참조하는 식별자로부터 생성되는 비트 스트림이고, 상기 비트 스트림은 상기 전자 재산에 포함되며, 상기 비트 스트림 또는 비트 스트림의 표시가 상기 디지털 인증서에 포함되는 것인 전자 재산의 소유권 이전 시스템.
  51. 청구항 51은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 상기 링크 수단은 워터마크 키(watermark key)를 갖는 디지털 워터마크이며, 상기 워터마크는 상기 전자 재산에 포함되고, 상기 워터마크 키 또는 워터마크 키의 표시가 상기 디지털 인증서에 포함되는 것인 전자 재산의 소유권 이전 시스템.
  52. 청구항 52은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 상기 전자 재산은 상기 제1 엔티티에 의해 공개키/개인키 쌍의 개인키를 사용하여 서명되며, 대응하는 공개키 또는 그 공개키의 표시가 상기 디지털 인증서 내에 제공되는 것인 전자 재산의 소유권 이전 시스템.
  53. 청구항 53은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 상기 전자 재산은 상기 제1 엔티티에 의해 상기 제2 엔티티의 공개키/개인키 쌍의 공개키를 사용하여 암호화되는 것인 전자 재산의 소유권 이전 시스템.
  54. 청구항 54은(는) 설정등록료 납부시 포기되었습니다.
    제53항에 있어서, 상기 전자 재산은 상기 제1 엔티티에 의해 세션 키를 이용한 대칭 암호를 사용하여 암호화되며, 상기 세션 키는 상기 제2 엔티티의 개인키/공개키 쌍의 공개키를 사용하여 암호화되는 것인 전자 재산의 소유권 이전 시스템.
  55. 청구항 55은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 상기 디지털 인증서는 상기 디지털 인증서의 생성 시간보다도 일찍 개시하는 유효 기간을 갖는 것인 전자 재산의 소유권 이전 시스템.
  56. 청구항 56은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 상기 디지털 인증서는 상기 전자 재산 내의 권리가 이전되는 동안의 기간에 관한 제2 유효 기간을 갖는 것인 전자 재산의 소유권 이전 시스템.
  57. 청구항 57은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 제3 엔티티에 의해 전자 서명된 제2 디지털 인증서가 제공되고, 상기 제2 디지털 인증서는 상기 제1 엔티티의 표시와, 상기 제2 엔티티의 표시와, 상기 제3 엔티티의 표시와, 공급될 데이터를 포함하는 것인 전자 재산의 소유권 이전 시스템.
  58. 청구항 58은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 상기 공급될 데이터는 상기 제1 엔티티의 개인키/공개키 쌍의 공개키를 포함하는 것인 전자 재산의 소유권 이전 시스템.
  59. 청구항 59은(는) 설정등록료 납부시 포기되었습니다.
    제49항에 있어서, 상기 전자 재산의 이전은 상기 전자 재산에 의해 식별된 구좌를 갖는 각각의 엔티티에 의해 추적되며, 상기 전자 재산의 이전시에 구좌는 일정한 단위로 증가되거나 또는 감소되는 것인 전자 재산의 소유권 이전 시스템.
  60. 청구항 60은(는) 설정등록료 납부시 포기되었습니다.
    제59항에 있어서, 상기 구좌는 상기 전자 재산의 해쉬(hash)에 의해 식별되는 것인 전자 재산의 소유권 이전 시스템.
  61. 제1 엔티티에서 제2 엔티티로 전자 재산의 소유권을 이전하는 방법에 있어서,
    상기 제1 엔티티는 전자 서명을 사용하여 전자 재산에 서명하는 단계와;
    상기 제1 엔티티에 의해 전자 서명되고, 상기 제2 엔티티의 표시와, 상기 제2 엔티티에 소스로부터 공급될 데이터의 표시 또는 상기 데이터 자체를 포함하는 디지털 인증서를 생성하는 단계
    를 포함하고,
    상기 전자 재산 및 디지털 인증서는 상기 전자 재산을 상기 디지털 인증서에 접속하는 링크 수단을 포함하는 것인 전자 재산의 소유권 이전 방법.
  62. 청구항 62은(는) 설정등록료 납부시 포기되었습니다.
    제61항에 있어서, 상기 제1 엔티티가 상기 전자 재산 및 디지털 인증서를 상기 제2 엔티티로 전송하는 단계를 포함하는 것인 전자 재산의 소유권 이전 방법.
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 청구항 74은(는) 설정등록료 납부시 포기되었습니다.
    컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체에 있어서,
    제1 엔티티가 전자 서명을 사용하여 전자 재산에 서명하는 단계와;
    상기 제1 엔티티에 의해 전자 서명되며, 상기 제2 엔티티의 표시와, 상기 제2 엔티티에 소스로부터 공급될 데이터의 표시 또는 상기 데이터 자체를 포함하는 디지털 인증서를 생성하는 단계
    를 실행하기 위한 컴퓨터 판독 가능한 프로그램 코드 수단을 구비하고,
    상기 전자 재산 및 디지털 인증서는 상기 전자 재산을 상기 디지털 인증서에 접속하는 링크 수단을 포함하는 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  75. 인증 기관(authentication body)과, 집계 기관(counting body) 및 복수의 투표자(voter)가 존재하며,
    투표자는 디지털 인증서를 생성하고, 상기 디지털 인증서는
    상기 투표자를 고유하게 식별하기 위해 상기 인증 기관에 공급되는 식별 데이터의 표시와 상기 식별 데이터의 하나 이상의 소스에 대한 참조, 및/또는 상기 식별 데이터 자체와,
    투표 키의 표시
    를 포함하며;
    상기 투표자는 전자 서명을 사용하여 상기 디지털 인증서에 서명하고;
    상기 디지털 인증서는 상기 인증 기관만이 판독하도록 암호화되며;
    상기 투표자는 투표를 포함한 투표 메시지를 생성하고;
    상기 투표 메시지는 상기 집계 기관만이 판독하도록 암호화되며;
    상기 디지털 인증서와 투표 메시지를 결합하는 서명 블록이 생성되는 전자 투표 방법으로서,
    암호화된 상기 디지털 인증서와, 암호화된 상기 투표 메시지 및 상기 서명 블록이 상기 인증 기관으로 전송되는 것인 전자 투표 방법.
  76. 청구항 76은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 식별 데이터의 확인이 외부 소스로부터 요구되며, 상기 디지털 인증서는 상기 식별 데이터의 표시와, 상기 투표자의 투표권에 대한 확인과, 상기 식별 데이터 및 확인을 제공할 수 있는 하나 이상의 소스에 대한 참조를 포함하는 것인 전자 투표 방법.
  77. 청구항 77은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 디지털 인증서는 상기 식별 데이터 자체를 포함하며, 상기 투표자에 의한 식별 데이터의 표명으로 충분한 것인 전자 투표 방법.
  78. 청구항 78은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 식별 데이터와, 상기 식별 데이터 및 참조의 표시 모두가 디지털 인증서에 포함되는 것인 전자 투표 방법.
  79. 청구항 79은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 식별 데이터는 상기 투표자의 성명, 주소, 생년월일, 국적, 거주 기간, 투표권 제한 계층 자가 포함되어 있지 않은 것 중 하나 이상을 포함하는 것인 전자 투표 방법.
  80. 청구항 80은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 투표자는 투표자 자신의 투표를 식별하기 위해 적용하는 식별자의 형태로 상기 투표 메시지 내에 논스를 포함하는 것인 전자 투표 방법.
  81. 청구항 81은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 투표자는 상기 투표 메시지 내에 랜덤 스포일러를 포함하는 것인 전자 투표 방법.
  82. 청구항 82은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 디지털 인증서는 상기 인증 기관의 공개/개인 기밀성 키 쌍의 공개키를 사용하여 암호화되는 것인 전자 투표 방법.
  83. 청구항 83은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 투표 메시지는 상기 집계 기관의 공개/개인 기밀성 키 쌍의 공개키를 사용하여 암호화되는 것인 전자 투표 방법.
  84. 청구항 84은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 암호화된 디지털 인증서의 축약판을 획득하고 상기 암호화된 투표 메시지의 축약판을 획득하여 이들 축약판을 결합함으로써 완전성 블록이 형성되는 것인 전자 투표 방법.
  85. 청구항 85은(는) 설정등록료 납부시 포기되었습니다.
    제84항에 있어서, 상기 축약판이 결합되고, 상기 결합으로부터 추가의 축약판이 획득되며, 그 결과 획득된 축약판이 암호화되는 것인 전자 투표 방법.
  86. 청구항 86은(는) 설정등록료 납부시 포기되었습니다.
    제85항에 있어서, 상기 축약판은 상기 투표자가 투표에 사용하는 공개/개인 서명 키 쌍의 개인키를 사용하여 암호화되는 것에 의해 서명 블록이 제공되는 것인 전자 투표 방법.
  87. 청구항 87은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 투표 키는 상기 투표자가 투표를 위해 사용하는 공개/개인 서명 키 쌍의 공개키인 것인 전자 투표 방법.
  88. 청구항 88은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 인증 기관은 상기 디지털 인증서 및 상기 암호화된 투표 메시지가, 상기 투표자가 보낸 것이고 상기 서명 블록에 의해 링크되어 있는 것을 확인하는 것인 전자 투표 방법.
  89. 청구항 89은(는) 설정등록료 납부시 포기되었습니다.
    제88항에 있어서, 상기 인증 기관은 상기 디지털 인증서를 해독하여 상기 투표 키를 획득하고, 이 투표 키를 사용하여 상기 서명 블록을 해독하며, 상기 인증 기관은 상기 암호화된 디지털 인증서와 상기 암호화된 투표 메시지를 상기 투표자와 동일한 방법을 사용하여 결합하고, 그 결과를 상기 해독된 서명 블록과 비교하는 것인 전자 투표 방법.
  90. 청구항 90은(는) 설정등록료 납부시 포기되었습니다.
    제75항에 있어서, 상기 투표자에 대한 일련 번호는 상기 인증 기관에 의해 발행되는 것인 전자 투표 방법.
  91. 청구항 91은(는) 설정등록료 납부시 포기되었습니다.
    제90항에 있어서, 상기 인증 기관은 상기 투표자의 일련 번호, 상기 디지털 인증서의 축약판, 상기 투표 키를 포함하는 메시지를 구축하며, 상기 메시지는 상기 인증 기관에 의해 암호화되는 것인 전자 투표 방법.
  92. 청구항 92은(는) 설정등록료 납부시 포기되었습니다.
    제91항에 있어서, 상기 인증 기관은 상가 메시지와, 상기 암호화된 투표 메시지와, 상기 서명 블록을 상기 집계 기관으로 전송하는 것인 전자 투표 방법.
  93. 청구항 93은(는) 설정등록료 납부시 포기되었습니다.
    제92항에 있어서, 상기 집계 기관은 상기 메시지를 해독하며, 상기 암호화된 디지털 인증서의 축약판 및 상기 메시지로부터의 투표 키를 사용하여 상기 투표 메시지가 상기 인증 기관에 의해 일련 번호가 할당된 변경되지 않는 원본 투표인지를 확인하는 것인 전자 투표 방법.
  94. 청구항 94은(는) 설정등록료 납부시 포기되었습니다.
    제93항에 있어서, 상기 집계 기관은 상기 투표자의 투표를 해독하여 기록하는 것인 전자 투표 방법.
  95. 인증 기관과, 집계 기관 및 복수의 투표자가 존재하는 곳에서의 전자 투표를 위한 시스템에 있어서,
    투표자에 의해 생성되는 디지털 인증서를 포함하고, 상기 디지털 인증서는
    상기 투표자를 고유하게 식별하기 위해 상기 인증 기관에 공급되는 식별 데이터의 표시와 상기 식별 데이터의 하나 이상의 소스에 대한 참조, 및/또는 상기 식별 데이터 자체와,
    투표 키의 표시
    를 포함하며;
    상기 디지털 인증서는 상기 투표자에 의해 전자 서명되고;
    상기 디지털 인증서는 상기 인증 기관만이 판독하도록 암호화되며;
    상기 투표자에 의해 투표를 포함한 투표 메시지가 생성되고;
    상기 투표 메시지는 상기 집계 기관만이 판독하도록 암호화되며;
    서명 블록이 상기 디지털 인증서와 투표 메시지를 결합하고;
    상기 암호화된 디지털 인증서와, 암호화된 상기 투표 메시지 및 상기 서명 블록은 상기 인증 기관으로 전송되는 것인 전자 투표 시스템.
  96. 삭제
  97. 삭제
  98. 삭제
  99. 삭제
  100. 삭제
  101. 삭제
  102. 삭제
  103. 삭제
  104. 삭제
  105. 삭제
  106. 삭제
  107. 삭제
  108. 삭제
  109. 삭제
  110. 삭제
  111. 삭제
  112. 삭제
  113. 삭제
  114. 삭제
  115. 청구항 115은(는) 설정등록료 납부시 포기되었습니다.
    컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체에 있어서,
    디지털 인증서를 생성하는 단계로서, 상기 디지털 인증서는
    투표자를 고유하게 식별하기 위해 인증 기관에 공급되는 식별 데이터의 표시와 상기 식별 데이터의 하나 이상의 소스에 대한 참조, 및/또는 상기 식별 데이터 자체와,
    투표 키의 표시
    를 포함하는 것인, 디지털 인증서 생성 단계와;
    상기 투표자가 전자 서명을 사용하여 상기 디지털 인증서에 서명하는 단계와;
    상기 디지털 인증서를 상기 인증 기관만이 판독하도록 암호화하는 단계와;
    투표를 포함하는 투표 메시지를 생성하는 단계와;
    상기 투표 메시지를 상기 집계 기관만이 판독하도록 암호화하는 단계와;
    상기 디지털 인증서와 상기 투표 메시지를 결합하는 서명 블록을 생성하는 단계와;
    암호화된 상기 디지털 인증서와, 암호화된 상기 투표 메시지 및 상기 서명 블록을 상기 인증 기관으로 전송하는 단계
    를 실행하기 위한 컴퓨터 판독 가능 프로그램 코드 수단을 포함하는 컴퓨터 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
KR1020047002087A 2001-11-06 2002-10-21 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체 KR100843494B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GB0126596.6 2001-11-06
GB0126596A GB2382006A (en) 2001-11-06 2001-11-06 Digital certificate containing the identity of an entity which will rely on the certificate
GB0209221.1 2002-04-23
GB0209221A GB0209221D0 (en) 2002-04-23 2002-04-23 Method and method for supply of data and method and system for electronic voting
GB0211972.5 2002-05-24
GB0211972A GB0211972D0 (en) 2002-05-24 2002-05-24 Method and system for supply of data and method and system for transfer of ownership of electronic property
PCT/GB2002/004759 WO2003041338A1 (en) 2001-11-06 2002-10-21 Method and system for the supply of data, transactions and electronic voting

Publications (2)

Publication Number Publication Date
KR20040055776A KR20040055776A (ko) 2004-06-26
KR100843494B1 true KR100843494B1 (ko) 2008-07-04

Family

ID=27256314

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047002087A KR100843494B1 (ko) 2001-11-06 2002-10-21 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체

Country Status (7)

Country Link
US (11) US7769690B2 (ko)
EP (1) EP1461899B1 (ko)
JP (1) JP3935879B2 (ko)
KR (1) KR100843494B1 (ko)
CN (1) CN100401669C (ko)
CA (1) CA2465321C (ko)
WO (1) WO2003041338A1 (ko)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2465321C (en) * 2001-11-06 2010-05-11 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
US7293047B2 (en) * 2003-10-23 2007-11-06 Microsoft Corporation Synchronization view
JP4741503B2 (ja) 2003-10-28 2011-08-03 サーティコム コーポレーション 公開鍵を検証可能に生成する方法及び装置
US9626655B2 (en) * 2004-02-19 2017-04-18 Intellectual Ventures I Llc Method, apparatus and system for regulating electronic mail
JP2007538320A (ja) * 2004-05-18 2007-12-27 シルバーブルック リサーチ ピーティワイ リミテッド 製品アイテムを追跡する方法およびコンピュータシステム
FR2871012B1 (fr) * 2004-05-28 2006-08-11 Sagem Procede de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procede
ES2326175T3 (es) * 2004-06-30 2009-10-02 France Telecom Procedimiento y sistema de votacion electronica en red de alta seguridad.
US7464874B2 (en) * 2005-02-24 2008-12-16 Robert William Donner Method and system for transparent and secure vote tabulation
US20090083537A1 (en) * 2005-08-10 2009-03-26 Riverbed Technology, Inc. Server configuration selection for ssl interception
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
US8438628B2 (en) * 2005-08-10 2013-05-07 Riverbed Technology, Inc. Method and apparatus for split-terminating a secure network connection, with client authentication
US8478986B2 (en) * 2005-08-10 2013-07-02 Riverbed Technology, Inc. Reducing latency of split-terminated secure communication protocol sessions
US20070220413A1 (en) * 2006-02-02 2007-09-20 Beaver Robert I Iii Method and computer medium for organising URLs for affiliate referrals
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
JP2007312357A (ja) * 2006-04-18 2007-11-29 Canon Inc データ処理装置及びその制御方法、データ処理システム、プログラム、記憶媒体
DE102006039662B4 (de) * 2006-08-24 2012-10-25 Deutsche Telekom Ag Elektronisches Onlinewahlen-System
US9013266B2 (en) 2006-09-08 2015-04-21 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
US8458455B2 (en) * 2006-10-10 2013-06-04 International Business Machines Corporation Techniques for handling SSL certificate expiration and renewal
US8000493B2 (en) * 2007-03-08 2011-08-16 Broadcom Corporation Method and system for watermark embedding in a multimedia system-on-chip
US7958349B2 (en) * 2007-08-30 2011-06-07 Red Hat, Inc. Method for revoking a digital signature
US11157977B1 (en) 2007-10-26 2021-10-26 Zazzle Inc. Sales system using apparel modeling system and method
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
WO2009129337A1 (en) * 2008-04-15 2009-10-22 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
WO2009136717A2 (ko) * 2008-05-06 2009-11-12 엑스엠에스(주) 개인 단말기를 이용한 네트워크상의 선거관리 방법 및 선거관리 서버
US8479006B2 (en) * 2008-06-20 2013-07-02 Microsoft Corporation Digitally signing documents using identity context information
US10719862B2 (en) 2008-07-29 2020-07-21 Zazzle Inc. System and method for intake of manufacturing patterns and applying them to the automated production of interactive, customizable product
US8505078B2 (en) * 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
US8589691B1 (en) 2009-08-17 2013-11-19 Google Inc. Self-signed certificates for computer application signatures
JP5413967B2 (ja) * 2009-11-13 2014-02-12 学校法人神奈川大学 電子投票システム
US8688988B2 (en) * 2010-02-26 2014-04-01 International Business Machines Corporation Transaction auditing for data security devices
US8700892B2 (en) 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US9038000B2 (en) * 2010-08-04 2015-05-19 Copia Interactive, Llc Method of and system for browsing and displaying items from a collection
US8566596B2 (en) * 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
CN101931536B (zh) * 2010-08-31 2012-05-30 武汉理工大学 一种无需认证中心的高效数据加密及认证方法
US9536366B2 (en) * 2010-08-31 2017-01-03 Democracyontheweb, Llc Systems and methods for voting
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
WO2013036816A1 (en) * 2011-09-08 2013-03-14 Silver Spring Networks, Inc. Systems and methods for securing the manufacturing supply chain
US9959576B2 (en) 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
US10969743B2 (en) 2011-12-29 2021-04-06 Zazzle Inc. System and method for the efficient recording of large aperture wave fronts of visible and near visible light
CN102568074B (zh) * 2012-01-16 2014-07-02 浙江工业大学 一种局域化抗否认电子投票控制方法
US9934310B2 (en) 2012-01-18 2018-04-03 International Business Machines Corporation Determining repeat website users via browser uniqueness tracking
US20130301830A1 (en) * 2012-05-08 2013-11-14 Hagai Bar-El Device, system, and method of secure entry and handling of passwords
JP2014053797A (ja) * 2012-09-07 2014-03-20 Toshiba Corp 電子文書管理装置及び電子文書管理プログラム
SG11201503553YA (en) * 2012-11-09 2015-06-29 Ent Technologies Inc Entity network translation (ent)
US9208350B2 (en) * 2013-01-09 2015-12-08 Jason Allen Sabin Certificate information verification system
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
US9118486B2 (en) * 2013-05-21 2015-08-25 Cisco Technology, Inc. Revocation of public key infrastructure signatures
CN104767613B (zh) * 2014-01-02 2018-02-13 腾讯科技(深圳)有限公司 签名验证方法、装置及系统
GB201400915D0 (en) * 2014-01-20 2014-03-05 Euroclear Sa Nv Rights transfer and verification
US10430619B2 (en) 2014-05-15 2019-10-01 International Business Machines Corporation Management of digital copies of registrations using mobile devices
US10511587B2 (en) * 2015-06-11 2019-12-17 Siemens Aktiengesellschaft Authorization apparatus and method for an authorized issuing of an authentication token for a device
US9882727B1 (en) 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
US9900319B2 (en) * 2015-11-24 2018-02-20 Intel Corporation Resilient network construction using enhanced privacy identification
US11055713B1 (en) 2015-12-08 2021-07-06 Wells Fargo Bank, N.A. Identity services systems and methods
US10402549B1 (en) * 2015-12-17 2019-09-03 Symantec Corporation Systems and methods for creating validated identities for dependent users
CN105827399B (zh) * 2016-04-12 2018-12-21 金华鸿正科技有限公司 用于电子选举的数据处理方法
KR101766303B1 (ko) * 2016-04-19 2017-08-08 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
US20170346639A1 (en) * 2016-05-24 2017-11-30 Business Information Exchange System Corp. Public Key Infrastructure based on the Public Certificates Ledger
WO2017210005A1 (en) * 2016-05-31 2017-12-07 University Of South Florida Systems and methods for detecting attacks in big data systems
JP6852337B2 (ja) * 2016-09-29 2021-03-31 富士通株式会社 情報処理装置、情報処理プログラム、情報処理システム及び情報処理方法
US10484181B2 (en) * 2016-12-12 2019-11-19 Datiphy Inc. Streaming non-repudiation for data access and data transaction
WO2018195364A1 (en) * 2017-04-19 2018-10-25 Baton Systems, Inc. Time stamping systems and methods
US10454690B1 (en) * 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
CN107395370B (zh) * 2017-09-05 2020-07-14 深圳奥联信息安全技术有限公司 基于标识的数字签名方法和装置
US10943031B2 (en) * 2017-12-22 2021-03-09 Citrix Systems, Inc. Adaptive data sanitation system for endpoints
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US11138338B2 (en) * 2018-03-20 2021-10-05 Micro Focus Llc Statistical property preserving pseudonymization
US11106821B2 (en) * 2018-03-20 2021-08-31 Micro Focus Llc Determining pseudonym values using tweak-based encryption
CN108616362B (zh) * 2018-04-16 2022-03-29 广州杰赛科技股份有限公司 投票信息生成方法和装置
CN108597090A (zh) * 2018-04-20 2018-09-28 济南浪潮高新科技投资发展有限公司 一种基于区块链的投票方法、装置及系统
CN108711212B (zh) * 2018-05-21 2021-03-09 中国联合网络通信集团有限公司 投票存证方法、装置及系统
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US10506436B1 (en) * 2018-06-11 2019-12-10 Anduril Industries Inc. Lattice mesh
US10872133B1 (en) * 2018-06-18 2020-12-22 NortonLifeLock Inc. Software application activation using a picture-based activation key
WO2020096996A2 (en) * 2018-11-05 2020-05-14 Tunnel International Inc. Methods, systems, and devices for concealing account balances in ledgers
US11979508B2 (en) 2018-12-14 2024-05-07 Iot And M2M Technologies, Llc Secure IDS certificate verification for a primary platform
US10938558B2 (en) * 2018-12-17 2021-03-02 Zebra Technologies Corporation Authentication for connecting a barcode reader to a client computing device
DE102019106667A1 (de) * 2019-03-15 2020-09-17 Bundesdruckerei Gmbh Verfahren zum Authentifizieren eines Computersystems
US11102243B1 (en) * 2019-06-26 2021-08-24 Amazon Technologies, Inc. Resource address resolution based on resource ownership changes to block communications with computing resources
AU2020260456B2 (en) 2020-02-06 2021-12-23 Google, Llc Verifying display of third party content at a client device
US12002297B1 (en) 2020-04-04 2024-06-04 David Lane Smith System and method for reliable opinion polls
US20220329577A1 (en) * 2021-04-13 2022-10-13 Biosense Webster (Israel) Ltd. Two-Factor Authentication to Authenticate Users in Unconnected Devices
US11822668B2 (en) * 2021-07-12 2023-11-21 Dell Products, L.P. Systems and methods for authenticating configurations of an information handling system
TWI831523B (zh) * 2022-12-15 2024-02-01 國立勤益科技大學 電子文件驗證系統之運作方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011255A1 (en) * 1996-12-13 2001-08-02 Alan Asay Reliance management for electronic transaction system

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JPH02187742A (ja) * 1989-01-17 1990-07-23 Pioneer Electron Corp 蛍光体スクリーン
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
ATE305682T1 (de) * 1994-07-19 2005-10-15 Certco Llc Verfahren zur sicheren anwendung digitaler unterschriften in einem kommerziellen verschlüsselungssystem
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
FR2738934B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation
JP3660101B2 (ja) * 1996-11-14 2005-06-15 松下電器産業株式会社 パーソナル電子決済システム
US7177839B1 (en) * 1996-12-13 2007-02-13 Certco, Inc. Reliance manager for electronic transaction system
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6339824B1 (en) * 1997-06-30 2002-01-15 International Business Machines Corporation Method and apparatus for providing public key security control for a cryptographic processor
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
US6385725B1 (en) * 1998-08-24 2002-05-07 Entrust Technologies Limited System and method for providing commitment security among users in a computer network
US7215773B1 (en) * 1998-10-14 2007-05-08 Certicom.Corp. Key validation scheme
AU2860800A (en) 1999-01-29 2000-08-18 Certco Inc Reliance manager for electronic transaction system
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US20010034731A1 (en) * 2000-01-28 2001-10-25 Simmons Richard W. Method and system for assembling databases in multiple-party proceedings
JP2001265771A (ja) 2000-03-22 2001-09-28 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理装置、個人情報管理方法、及び個人情報管理装置または方法を実行するプログラムを記録した記録媒体
US6996710B1 (en) * 2000-03-31 2006-02-07 Intel Corporation Platform and method for issuing and certifying a hardware-protected attestation key
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
KR100548983B1 (ko) * 2000-11-02 2006-02-02 (주)마크텍 디지털 증명서의 발급 및 인증을 위한 텍스트의 삽입 방법및 장치
US7047406B2 (en) * 2001-03-21 2006-05-16 Qurlo Holdings, Inc. Method and system for providing a secure peer-to-peer file delivery network
US20020138633A1 (en) * 2001-03-23 2002-09-26 International Business Machines Corporation Method, apparatus, and program for providing scripted electronic business cards and electronic calendars
US20030088771A1 (en) * 2001-04-18 2003-05-08 Merchen M. Russel Method and system for authorizing and certifying electronic data transfers
US6854057B2 (en) 2001-09-06 2005-02-08 America Online, Inc. Digital certificate proxy
US8015204B2 (en) * 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
CA2465321C (en) * 2001-11-06 2010-05-11 International Business Machines Corporation Method and system for the supply of data, transactions and electronic voting
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
KR100867519B1 (ko) * 2006-02-02 2008-11-07 삼성전기주식회사 발광 다이오드 모듈
JP5336879B2 (ja) 2009-02-23 2013-11-06 日東光学株式会社 光学素子および発光装置ならびに道路灯

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011255A1 (en) * 1996-12-13 2001-08-02 Alan Asay Reliance management for electronic transaction system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Bruce Schneier, Applied Cryptography, Second edition, 1996

Also Published As

Publication number Publication date
US20100325437A1 (en) 2010-12-23
KR20040055776A (ko) 2004-06-26
CN100401669C (zh) 2008-07-09
US20100332839A1 (en) 2010-12-30
JP3935879B2 (ja) 2007-06-27
CA2465321A1 (en) 2003-05-15
EP1461899A1 (en) 2004-09-29
CA2465321C (en) 2010-05-11
US8655784B2 (en) 2014-02-18
US20050065799A1 (en) 2005-03-24
US7769690B2 (en) 2010-08-03
US8660958B2 (en) 2014-02-25
US9473470B2 (en) 2016-10-18
US20130007460A1 (en) 2013-01-03
US20100332397A1 (en) 2010-12-30
WO2003041338A1 (en) 2003-05-15
US9794236B2 (en) 2017-10-17
US20170366511A1 (en) 2017-12-21
US20140201519A1 (en) 2014-07-17
US9985936B2 (en) 2018-05-29
US8495723B2 (en) 2013-07-23
US20100325439A1 (en) 2010-12-23
US10003583B2 (en) 2018-06-19
US10135797B2 (en) 2018-11-20
US10015149B2 (en) 2018-07-03
EP1461899B1 (en) 2014-02-26
CN1579065A (zh) 2005-02-09
JP2005509366A (ja) 2005-04-07
US20130007444A1 (en) 2013-01-03
US20100268650A1 (en) 2010-10-21
US10021076B2 (en) 2018-07-10
US20140156990A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
KR100843494B1 (ko) 데이터 공급 방법 및 시스템, 디지털 서명 제공 방법 및 시스템, 전자 재산의 소유권 이전 방법 및 시스템, 전자 투표 방법 및 시스템, 및 컴퓨터 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
JP5190036B2 (ja) 認証された文書の電子的送信、格納および検索システムおよび方法
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US8468355B2 (en) Multi-dimensional credentialing using veiled certificates
AU776251B2 (en) System and method for electronic storage and retrieval of authenticated original documents
US20150356523A1 (en) Decentralized identity verification systems and methods
JPH10504150A (ja) 商用暗号システムにおけるディジタル署名を安全に使用するための方法
GB2382006A (en) Digital certificate containing the identity of an entity which will rely on the certificate
KR100603107B1 (ko) 신용정보 링크정보를 포함한 공인인증서 발급 방법 및 이방법에 의해 발급된 공인인증서가 기록된 컴퓨터로 판독가능한 기록매체
Gerdes Jr et al. Multi-dimensional credentialing using veiled certificates: Protecting privacy in the face of regulatory reporting requirements
Biddle Report: The Role of Certification Authorities in Consumer Transactions
Jinlert Certification authorities (CA) and public key infrastructure (PKI) for securing information
Ang et al. Certificate based PKI and B2B E-commerce: suitable match or not?
JP2006048715A (ja) 電子原本管理装置および方法
Vatcharayoo How to deploy certification authorities and PKI technology to increase the security for transferring electronic documents in the organizations of Thailand: a case study of Ministry of Interior

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130524

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140527

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150527

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160527

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170526

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180528

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 12