KR100868121B1 - 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법 - Google Patents

런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법 Download PDF

Info

Publication number
KR100868121B1
KR100868121B1 KR1020067002852A KR20067002852A KR100868121B1 KR 100868121 B1 KR100868121 B1 KR 100868121B1 KR 1020067002852 A KR1020067002852 A KR 1020067002852A KR 20067002852 A KR20067002852 A KR 20067002852A KR 100868121 B1 KR100868121 B1 KR 100868121B1
Authority
KR
South Korea
Prior art keywords
identity
platform
trusted
certificate
cryptographic processor
Prior art date
Application number
KR1020067002852A
Other languages
English (en)
Other versions
KR20060031881A (ko
Inventor
셀림 아이씨
데이비드 휠러
크리슈나무르씨 스리니바산
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20060031881A publication Critical patent/KR20060031881A/ko
Application granted granted Critical
Publication of KR100868121B1 publication Critical patent/KR100868121B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

보안된, 플랫폼 바인딩된 신원 증명들에 기초해 트러스트된 패키지 디지털 서명을 위한 방법이 개시되었다. 컴퓨팅 장치를 통해 사용자에 의해 전자적으로 서명될 문서의 선택이 이뤄진다. 문서의 해시값(hash)을 결정된다. 사용자의 개인 키(private key)로 상기 해시값을 암호화하여 디지털 서명(digital signature)을 생성한다. 이 문서, 신원 증명, 및 상기 디지털 서명을 네트워크상에 소재하는 수신자 컴퓨팅 장치에 보내진다. 신원 증명은 트러스트된 컴퓨팅 장치의 상기 아이덴티티 및 진정성을 증언하는 특정의 트러스트된 하드웨어 속성들에 공개 키(public key)를 암호적으로 바인딩시키는 데에 사용되는 디지털 파일을 포함한다. 트러스트된 컴퓨팅 장치는 암호화 프로세서를 포함한다.
보안 모바일 통신, 하드웨어 기반, 신원증명, 고액 거래, 트러스트

Description

런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원 증명을 사용하여 모바일 통신과 고액 거래 실행을 보안 처리하기 위한 방법{METHOD FOR USING TRUSTED, HARDWARE-BASED IDENTITY CREDENTIALS IN RUNTIME PACKAGE SIGNATURE TO SECURE MOBILE COMMUNICATIONS AND HIGH-VALUE TRANSACTION EXECUTION}
본 발명은 일반적으로 모바일 통신 분야에 관한 것이다. 더 특정하게는, 런타임 패키지 서명(runtime package signature) 및 보안 모바일 통신(secure mobile communications)에서 트러스트된, 하드웨어 기반의 증명(trusted, hardware-based credentials)을 사용하는 방법에 관한 것이다.
GSM(Global System for Mobile Communications) 네트워크들이 사용가능한 몇몇 나라, 예를 들어, 일본에서, 휴대 전화 사용자는 자신들의 휴대 전화를 사용하여 소규모 비즈니스 거래를 할 수 있다. 이는 mCommerce 또는 eCommerce 라고 지칭된다. 이 비즈니스 거래는, 자판기로부터 병 음료수, 소다수, 및 그외의 품목들을 구입하는 것과, 주차료 등을 지불하는 것과 같은 것을 포함하나, 이것들에만 국한되는 것은 아니다. 무선 네트워크상에서 이런 거래를 제공하는 선도 기술로서, NTT 도꼬모에 의해 상표 등록되고 및/또는 서비스표로 등록된 iMode 라고 불리는 기술이 있는데, NTT 도꼬모는 일본의 현역 전화 회사인 NTT 의 자회사이다. iMode 는 저 가격의 비즈니스 거래에 알맞은 것인데, 무선 네트워크상에서 고액의 비즈니스 거래를 인에이블하기 위해서는 현행의 휴대 전화 및 무선 PDA(personal digital assistants)에 대해서 더 높은 수준의 보안(security) 및 신뢰성(trustworthiness)이 요구된다.
이 기술을 사용해서 고액 거래에 대해 mCommerce를 제공하는 데에 주요 걸림돌이 되는 것은 공개 키 기반 구조(public key infrastructure)를 사용하여 디지털 서명들을 교환할 때 보안성 또는 신뢰성이 부족하다는 것이다. 공개 키 기반 구조는 인증 기관(Certificate Authorities)으로부터 획득할 수 있는 디지털 인증서(digital certificate)를 채택한다. 디지털 인증서들은 2003년 4월 21일에 최후로 개정된 공개 키 기반구조(x.509 또는 pkix), www.ieft.org/html.charters/pkix-charter. html 를 따르고 있다. 증명들이 여러 정보 피스(piece)들을 제공하는 것이 필요하여지기는 하지만, x.509의 능력을 충분히 활용하려는 경우에는 모바일 장치들 상에서 쓰기에는 그 크기가 너무 큰 파일 포맷을 낳게 된다. 모바일 장치들은 메모리 크기, 저장 용량, 및 기존의 모바일 프로세서들의 속도에 의해 제한을 받는다.
또한, 저장 기능들은 충분한 보안성을 갖지 않는다. 예를 들어, 디지털 인증서 파일들이 메모리에 저장되어 있고, 그래서 만일 소유자가 자신의 모바일 장치를 분실하였고 이 모바일 장치가 디지털 인증서들에 액세스할 수 있는 능력을 갖춘 신뢰할 수 없는 사람의 손에 넘어갔다면, 이 신뢰할 수 없는 사람이 위조된 인증서들을 인스톨함으로써 또는 그들 자신의 증명들(예를 들어, 성명)로 기존의 인증서 들을 변조함으로써 이 모바일 장치를 부당하게 사용할 능력이 있을 수 있는 경우가 알려져 있다.
또한, 현존의 인증서들은 자신들의 본사 및 이들의 위임 체인점에서만 신뢰성이 있을 뿐이다. 자체 서명된 인증서들이, 자바(Java)의 Keytool(선 마이크로시스템 사에 의해 저작됨)과 같은 기존의 소프트웨어 도구들을 사용하여 작동 중에(on-the-fly) 생성될 수 있는데, 이는 만일 이 인증서 생성기가 신뢰성이 손상되었다면 위조된 인증서를 사용하게 되는 위험을 추가시킨다. 그 외의 경우에, 자바 보안 관리자 클래스들 및 Keytool 과 같은 관련 보안 도구들의 악의적 교체는 인증서 위조 및 절도로 귀결된다.
따라서, 제한된 메모리, 저장 공간, 및 처리 능력을 갖는 모바일 장치들에 대해 보안성이 있으면서 그에 더욱 알맞은 인증서 포맷을 사용하는 디지털 서명들을 제공하는 방법이 필요하다. 또한, 보안성이 있고 신뢰성이 있어서 고액의 eCommerce 뿐만 아니라 트러스트된 플랫폼들 간의 모바일 통신을 인에이블하는 런타임 디지털 서명을 제공하는 것이 필요하다.
여기에 통합되고 명세서의 일부분을 이루는 첨부 도면들은, 본 발명의 실시예들을 도해한 것이고, 상세한 설명과 함께 본 발명의 원리를 설명하고 당업자로 하여금 본 발명을 실시하고 사용할 수 있도록 하는 역할을 담당한다. 도면들에서, 유사 참조 부호들은 일반적으로 동일하거나, 기능적으로 유사하고 및/또는 구조적으로 유사한 엘리먼트들을 표시한다. 한 엘리먼트가 처음 나타나는 도면은 대응하 는 참조 번호에서 최좌측 숫자(들)에 의해 표시된다.
도1은 본 발명의 일 실시예에 따른 트러스트된 하드웨어 기반 증명들을 사용하는 어셈블리 서명 서비스를 위한 예시적 방법을 도시한 흐름도.
도2는 본 발명의 일 실시예에 따른 트러스트된 하드웨어 기반 증명을 사용하여 어셈블리 서명을 인증하는 예시적 방법을 설명하는 흐름도.
도3은 본 발명의 일 실시예에 따른 예시적 신원 증명을 도해한 도면.
도4는 본 발명의 일 실시예에 따른 신원 확인 증명을 생성하는 예시적 방법을 도해한 흐름도.
본 발명이 특정 애플리케이션들 용의 도해된 실시예들을 참조하여 여기서 기술되지만, 본 발명이 이것들에만 국한되는 것이 아님을 알아야 한다. 여기 개시된 교시를 알게 된 당업자는 이것의 범위 내에 있는 추가의 변경들, 애플리케이션들, 및 실시예들을 인식할 것이고 본 발명의 실시예들이 상당한 용도를 갖는 추가 분야를 알 수 있을 것이다.
본 명세서에서 본 발명의 '일 실시예', '실시예', 또는 '또다른 실시예' 라고 언급하는 것은 실시예와 연계하여 기술되는 특정의 특징, 구조 또는 특성이 본 발명의 적어도 일 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서를 통해서 여러 부분에서 '일 실시예' 라는 구절이 나타날 때 이것이 반드시 동일한 실시예를 지칭하는 것은 아니다.
본 발명의 실시예들은 런타임 어셈블리 서명(runtime assembly-signature) 및 보안 모바일 통신들에서 트러스트된, 하드웨어 기반의 증명들을 사용하는 방법을 지향하고 있다. 이는 모바일 장치 내에 암호화 프로세서(cryptographic processor)를 채택함으로써 성취된다. 암호화 프로세서는, 대칭(즉, 메시지를 암호화하고 암호 해독하는 데에 동일한 키를 사용함) 및 비대칭(즉, 메시지를 암호화하는 데에 공개 키를 사용하고 메시지를 암호 해독하는 데에 개인 키를 사용함) 암호화 능력들, 해싱(hashing) 능력들, 및 키들을 위한 보안 저장소뿐만이 아니라 플랫폼 무결성 메트릭들을 포함하지만 이것들에만 국한되지는 않는 보안 서비스들을 제공한다. 트러스트된, 하드웨어 기반의 증명들은 신원 증명(identification credential)으로 불리는 새로운 타입의 아이덴티티(identity)를 생성하는 데에 사용된다. 신원 증명은 무선 네트워크에서 트러스트된 당사자들에 의해 사용될 수 있을 뿐이다. 트러스트된, 하드웨어 기반의 증명들로 런타임들의 보안 능력들을 확장함으로써, 모바일 통신의 신뢰성이 향상된다.
본 발명의 실시예들은 개인 증명이 아니라 트러스트된 하드웨어 증명(예를 들어, 신원 증명)에 기초한 디지털 서명을 채택한다. 기존의 디지털 인증서들(예로, X.509)은 사용자 증명들(예로, 성명)의 공개 키와의 바인딩(binding)을 요구하는데, 트러스트된, 하드웨어 기반의 증명들은, 예를 들어 휴대 전화와 같은 트러스트된 하드웨어 플랫폼에 바인딩되고, 따라서 사용자 기반 증명들에서 하는 것보다 위조하는 것이 어려워진다.
트러스트된, 하드웨어 기반 증명 포맷의 실시예들이, 어셈블리 파일들, JAR(JavaTM Archive) 파일들, XML(eXtensible Markup Language) 파일들 등과 같은 것인데 이것들에만 국한되지는 않는 여러 유형의 문서들에 서명하기 위해서, 자바의 JRE(Java Runtime Environment),.NET의 CLR(Common Language Runtime) 등과 같은 것인데 이것들에만 국한되지는 않는 런타임 환경들에 의해 사용될 수 있다. 이런 문서들의 디지털 서명은 비밀성(confidentiality), 무결성(integrity), 및 부인 방지(non-repudiation)를 제공하여 무선 네트워크들 상에서의 고액 거래의 보안성을 향상시킨다. 예를 들어, 문서 내의 정보는 송신자 및 의도된 수신자에 의해서만 판독되고 이해될 수 있다. 문서 내의 정보는, 루트 상에 있을 때, 관련된 모든 당사자가 원문 변경(tampering)을 알지 못하면서, 사고로 또는 의도적으로 원문 변경될 수 없게 된다. 또한, 송신자는 메시지 또는 거래를 송신한 것을 부인할 수 없고, 수신자는 메시지 또는 거래를 수신한 것을 부인할 수 없게 된다.
본 발명의 실시예들이 모바일 장치들에 대해 설명되었지만, 런타임 어셈블리 서명에서의 트러스트된 하드웨어 기반 증명들은 암호화 프로세서 및/또는 그외의 트러스트된 하드웨어 및 소프트웨어 컴포넌트들을 포함하는 임의의 장치에서 사용될 수 있다. 예를 들어, 트러스트된 하드웨어 기반 증명들은 유선 네트워크들(예로, 근거리 통신망 및 광역 통신망) 상에서 보안 하드웨어를 포함하는 트러스트된 데스크 톱들 및 랩 톱들에 의해서 마찬가지로 사용될 수 있다.
어셈블리는 보안 사용권한(security permission)이 요구되고 허여되는 파일이다. 어셈블리는 또한 아이덴티티 및 트러스트가 어떤 레벨로 확립되는지를 표시한다. 어셈블리에 서명하는 것은, 성명의 고유성을 확보해 주고, 상기 성명과 동일한 성명을 갖는 또 다른 어셈블리로 어느 한 사람이 제공했던 상기 어셈블리를 대체하는 것을 방지한다. 어셈블리에 서명하는 데에 하드웨어 기반의 트러스트된 신원 증명을 사용함으로써, 이 어셈블리를 사용하는 애플리케이션들은 공개 및/또는 개인 트러스트 계층 구성을 사용하여 어셈블리 개발자의 신원 증명(identity)을 검증하는 능력을 갖는다. 암호화 프로세서와 같은 트러스트된 하드웨어에 기초한 런타임 신원 증명을 갖는 것은, 특정 장치가 모바일 장치(예로, 장치 내의 BIOS 및 그 외의 하드웨어)의 여러가지 컴포넌트들과 이 장치의 구성에 대해 입증(attest)할 수 있는 트러스트된 장치임을 높은 프라이버시를 보증하면서 확인하여 효과적으로 런타임 어셈블리의 아이덴티티를 강화함으로써, 보고가 트러스트될 수 있음을 보장해 준다. 모바일 장치에서 하드웨어에 근거한 트러스트 소스를 제공하면, 고액의 mCommerce가 신뢰할 수 있는 방식으로 작동할 수 있게 된다.
도1은 본 발명의 일 실시예에 따라서 트러스트된 하드웨어 기반 증명들을 사용하는 어셈블리 서명의 예시적 방법을 도해한 흐름도(100)이다. 본 발명은 흐름도(100)에 기초해 여기 설명된 실시예에 국한되지는 않는다. 그보다는, 당업자에게 있어서 여기 제공된 교시를 읽어보았다면 그 외의 기능 흐름도도 본 발명의 범위 내에 있다는 점이 명백할 것이다. 이 처리는 블록(102)에서 시작하는데, 여기서 이 처리는 즉시 블록(104)으로 진행한다.
블록(104)에서, 서명될 문서 또는 파일은 사용자의 모바일 장치상에서 돌아가는 소프트웨어 애플리케이션에 의해 선택된다. 모바일 장치 내의 암호화 프로세서는 블록(106)에서 해시를 결정한다. 일 실시예에서, 이 문서는 공지된 수학적 해싱 함수에 가해지고 이 해싱 함수는 복제하기 힘든 고유 숫자(해시로 지칭됨)가 되도록 이 문서를 변환한다.
블록(108)에서 이 해시는 서명 키로도 알려진 사용자의 개인 키를 사용하여 암호화되어 디지털 서명을 생성한다.
블록(110)에서, 원 문서, 신원 증명, 및 디지털 서명이 무선 네트워크상에서 수신자에게 전송된다. 이 신원 증명은, 사용자의 트러스트된 모바일 장치의 아이덴티티에 대한 강한 구속력을 제공하는 특정의 트러스트된 하드웨어 속성들에게 모바일 장치의 공개 키를 암호적으로 바인딩시키는 데에 사용되는 디지털 파일이다. 일 실시예에서, 신원 증명은 또한 사용자의 아이덴티티에 관계된 정보를 마찬가지로 포함할 수 있다. 따라서, 신원 증명은, 암호화 프로세서와 같은 것이나 이것에만 국한되지는 않는 모바일 장치 내의 특정의 트러스트된 하드웨어에 관한 정보에 공개 키를 바인딩시킨다. 일 실시예에서, 이 신원 증명은 모바일 장치 내의 특정의 트러스트된 소프트웨어 및/또는 하드웨어 컴포넌트들에 관한 정보에 공개 키를 마찬가지로 바인딩시킬 수 있다. 이 신원 증명은 도3을 참조하여 이하에서 자세히 설명된다.
도2는 본 발명의 실시예에 따라 트러스트된 하드웨어 기반 증명들을 사용하여 어셈블리 서명을 인증(authenticate)하는 예시적 방법을 기술하는 흐름도(200)이다. 본 발명은 흐름도(200)를 기초로 여기 설명된 실시예에만 국한되지는 않는다. 오히려, 당업자에게 있어서 여기 제공된 본 교시를 읽어보았다면 그외의 기능 흐름도가 본 발명의 범위 내에 있음이 명백해질 것이다. 이 처리는 블록(202)에서 시작하여 곧바로 블록(204)로 진행한다.
블록(204)에서, 컴퓨터와 같은 것이나 이것에만 국한되지는 않는 수신자 장치가 문서, 신원 증명, 및 디지털 서명을 수신한다. 그러면 이 문서는 서명된 것으로 식별되어서 컴퓨터에게 이 디지털 서명이 검증되어야만 한다는 점을 알려주게 된다.
블록(206)에서, 컴퓨터는 공개 키를 사용하여 디지털 서명을 암호 해독한다. 블록(208)에서, 원 문서의 해시가 연산된다. 해시를 생성하는 데에 있어서 사용자가 채택한 수학적 함수는 공지되어 있다.
블록(210)에서, 수신된 문서로부터 연산한 해시를 문서로부터 수신되고 이제 암호 해독된 해시와 비교한다. 판정 블록(212)에서, 이 문서가 전송 동안에 변경되었는지가 판정된다. 만일 이 문서가 전송 동안에 변경되었다면, 두 개의 해시 값들은 다를 것이고 그러면 이 처리는 블록(214)으로 진행하고, 여기서 검증 처리가 실패한 것으로 표시된다.
판정 블록(212)으로 돌아가서, 만일 이 문서가 전송 동안에 변경되지 않은 것으로 판정되었다면, 이 두 개의 해시 값들은 일치할 것이고 그러면 이 처리는 블록(216)으로 진행하여 여기서 검증 처리가 인증되었음이 표시된다.
도3은 본 발명의 실시예에 따른 예시적 신원 증명(300)을 도해한 도면이다. 신원 증명(300)은 어셈블리 서명 상에서의 보안성 제어를 하는 데에 하드웨어에 기반하고 있다. x.509 표준에 따라서 포맷팅되는 디지털 인증서들과 비교하여, 신원 증명(300)은, 모바일 장치들에서의 프로세서 속도, 메모리 및 저장소 할당의 한계들에 대처하기 위해서 경량 포맷(light-weight format)(즉, 디지털 인증서보다 그 크기가 훨씬 작음)을 활용한다. 신원 증명(300)이 경량 포맷이라는 점과 이것이 사용자의 모바일 장치와 같은 트러스트된 플랫폼에 바인딩되었다는 사실 모두에 기인해, 모바일 장치들 상에서 고액의 mCommerce 를 인에이블하는 데에 매우 유용한 도구가 제공된다.
도3에 도시된 대로, XML(eXtensible Markup Language) 포맷을 사용하는 신원 증명(300)이 예시되었다. XML 포맷으로 도시되기는 하였지만 신원 증명(300)은 XML 포맷에만 한정되지는 않는다. 당업자는 SOAP(Simple Object Access Protocol) 및 SAML(Security Assertion Markup Language) 등과 같은 것인데 이것에만 한정되지는 않는 그 외의 포맷들이 사용될 수 있음을 알 것이다.
신원 증명(300)은 cryptographic processor identity(302)를 포함한다. cryptographic processor identity(302)는 공개 키를 포함한다. cryptographic processor identity(302)는 identity label(304) 및 identity key(306)를 포함한다.
신원 증명(300)은 또한 도3에서 <#cryptographic processor>(308)로 식별되는 암호화 프로세서 및 이것의 보안 서비스들에 대한 일반적인 설명(general description)을 포함한다. <#cryptographic processor>(308) 내의 정보는 (이하에서 도4를 참조하여 기술될) 보증 인증서(endorsement certificate)로부터 복사된다.
신원 증명(300)은 또한 도3에서 <#P>(310)로서 표시된, 플랫폼/장치 및 이것의 보안 속성들(310)에 대한 일반적인 설명을 포함한다. <#P>(310) 내의 정보는 (이하에서 도4를 참조하여 설명될) 플랫폼 인증서로부터 복사된다. <#P>(310)은 신원 증명(300)의 아이덴티티를 입증하는 데에 쓰이는 인증 기관(Certification Authority)을 더 포함한다. 트러스트된 신원 증명 목적으로 CA 들을 사용하는 것이 공지되어 있다.
도4는 본 발명의 실시예에 따른 신원 증명(300)을 생성하기 위한 방법을 예시한 흐름도(400)이다. 본 발명은 흐름도(400)에 의해 여기서 설명한 실시예에만 국한되지는 않는다. 그보다는, 여기 제공된 교시를 읽어본 당업자에게 있어서 그외의 기능적 흐름도도 본 발명의 범위 내에 있다는 것이 명백할 것이다. 신원 증명(300)을 생성하는 방법은 암호화 프로세서 내의 암호화된 프로세서 및 트러스트된 소프트웨어 스택을 사용하여 주로 실행된다. 이 처리는 (402)에서 시작하여 곧바로 블록(404)으로 진행한다.
블록(404)에서, 새로운 하드웨어 기반 신원 증명이 확립된다. 일 실시예에서, 신규 신원 증명의 확립은 응용 프로그래밍 인터페이스 또는 API를 사용하여 실행된다. 새로운 신원 증명의 확립은, 트러스트된 하드웨어의 제조자 또는 제3의 검사 기관이 트러스트된 하드웨어가 트러스트된 컴퓨팅 플랫폼 연합 또는 (TCPA) 표준, 주요 명세 버젼 1.1b, www.trustedcomputing.org/docs/main%20v11b.pdf(2002)에 부합하는지를 표시하는 여러 인증서들을 제공하는 개시 처리이다. 일 실시예에서, 이 인증서들은 트러스트된 하드웨어에 부수된다. 그러면 모든 인증서들은 단일 아이덴티티가 되도록 바인딩된다.
하나의 이런 인증서는 보증 인증서로도 알려진 공개 키 인증서이다. 보증 인증서는 암호화 프로세서를 보증하는 주체에 의해 발행된다. 보증 인증서는 암호화 공개 보증 신원 증명의 NULL 서브젝트 및 공개 키를 포함하는데 이것에만 국한되지는 않는다.
또 다른 인증서는 플랫폼 증명이다. 플랫폼 증명은 플랫폼 및 모델(즉, 암호화 프로세서용의 하드웨어 및 소프트웨어의 개정)의 보증자를 고유하게 식별하는 보증 인증서에 대한 포인터를 포함한다.
또 다른 인증서는 순응성 증명(Conformance Credential)이다. 순응성 증명은 명명된 암호화된 프로세서가 TCPA 명세 규격을 따른다는 것을 어써트한다.
일단 인증서들이 단일 하드웨어 기반 아이덴티티에 바인딩되었다면, 단일 아이덴티티 내의 정보는, 암호화 프로세서의 신원 증명, 신원 증명 키, 보안 성질들과 해싱 성질들 등의 암호화 프로세서에 관한 정보를 포함하는데, 이것에만 국한되지는 않는다.
블록(406)에서, 블록(404)에서 취합된 모든 데이터가 대조된다. 환언하면, 이 데이터가 수집되어 대조된다.
블록(408)에서, 인증 기관(CA)과 같은 독립적이고 트러스트된 제3자가 대조된 데이터를 수신하고 그 아이덴티티를 입증한다. 블록(410)에서, 입증 검사가 이뤄져서 단일 아이덴티티가 제대로 동작하는지를 검증한다.
블록(412)에서, 단일 아이덴티티가 도3에 표시된 신원 증명(300)이 되도록 포맷팅된다. 다시금, 신원 증명(300)은 하드웨어 기반의 트러스트된 증명들을 사용하여 모바일 통신의 신뢰성을 향상시킨다.
본 발명의 실시예들의 특정 특징들은 하드웨어, 소프트웨어 또는 이것들의 결합을 사용하여 구현될 수 있고, 하나 또는 그 이상의 컴퓨터 시스템들 또는 그외의 프로세싱 시스템들에서 구현될 수 있다. 사실상, 일 실시예에서, 본 방법들은, 각각이, 프로세서, 암호화 코프로세서, 프로세서와 코프로세서에 의해 판독가능한 저장 매체(휘발성 및 비휘발성 메모리 및/또는 저장 엘리먼트들을 포함함), 적어도 하나의 입력 장치, 및 하나 또는 그 이상의 출력 장치를 포함하는, 모바일 또는 고정 컴퓨터들, PDA들, 셋 톱 박스들, 셀룰러 전화들, 및 그 외의 전자적 장치들과 같은 프로그램 가능 머신들 상에서 실행하는 프로그램들로 구현될 수 있다. 프로그램 코드는 입력 장치를 이용하여 입력된 데이터에 가해져서 기술된 기능들을 실행하고 출력 정보를 생성한다. 출력 정보는 하나 또는 그 이상의 출력 장치들에 가해질 수 있다. 당업자는 본 발명의 실시예들이, 멀티프로세서 시스템들, 미니컴퓨터들, 메인프레임 컴퓨터들 등의 것을 포함하는 여러 가지의 컴퓨터 시스템 구성들로 실시될 수 있음을 알 것이다. 본 발명의 실시예들은, 태스크들이, 통신 네트워크를 통해서 링크되어 있는 원격 프로세싱 장치들에 의해 실행될 수 있는 분산 컴퓨팅 환경 하에서도 실시될 수 있음을 알 것이다.
각각의 프로그램은 프로세싱 시스템과 통신하도록 고급 절차 지향 언어 또는 객체 지향 프로그래밍 언어로 구현될 수 있다. 그러나, 프로그램들은 원한다면 어셈블리어 또는 기계어로 구현될 수도 있다.
프로그램 명령어들은 명령어들에 의해 프로그램되는 범용의 또는 특정 목적의 프로세싱 시스템이 여기 기술된 방법들을 실행하도록 야기하는 데에 사용될 수 있다. 대안으로는, 본 방법들은 본 방법들을 실행하기 위한 하드와이어드 로직(hardwired logic)을 내장한 특정의 하드웨어 컴포넌트들에 의해서, 또는 프로그래밍된 컴퓨터 컴포넌트들 및 커스텀 하드웨어 컴포넌트들의 임의의 결합에 의해서 실행될 수 있다. 여기 설명된 본 방법들은, 프로세싱 시스템 또는 그외의 전자적 장치를 프로그래밍하여 본 방법들을 실행하도록 하는 데에 사용될 수 있는 명령어들을 그 상에 저장한 머신 판독 가능 매체를 포함할 수 있는 컴퓨터 프로그램 프로덕트로서 제공될 수 있다. 여기서 사용된 '머신 판독 가능 매체' 또는 '머신 액세스가능 매체'는 머신에 의해 실행되기 위한 명령어 시퀀스를 저장하거나 인코딩할 수 있고 머신으로 하여금 여기 설명된 방법들 중의 임의의 것을 실행하도록 야기하는 임의의 매체를 포함할 수 있다. '머신 판독 가능 매체' 및 '머신 액세스 가능 매체'는 그에 따라, 고체 상태 메모리들, 광학적 및 자기적 디스크들, 및 데이터 신호를 인코딩하는 반송파를 포함하는데, 이것들에만 국한되는 것은 아니다. 더 나아가, 본 기술 분야에서, 소프트웨어가 액션을 취하거나 결과를 야기하는 것을, 한 형태 또는 다른 형태(예로, 프로그램, 프로시져, 프로세스, 애플리케이션, 모듈, 로직 등)로 언급하는 것은 일반적인 언사에 속하는 것이다. 이런 표현들은 프로세서로 하여금 액션을 실행하거나 결과를 산출하도록 야기하는, 프로세싱 시스템에 의한 소프트웨어의 실행을 진술하는 약식 표현에 해당하는 것이다.
본 발명의 여러 실시예들이 이상 설명되었지만, 이들은 예시적 목적으로만 제시된 것이고, 제한하기 위한 목적으로 제시된 것이 아님을 알아야 한다. 청구범위에 의해 규정된 본 발명의 정신 및 범위를 벗어나지 않고서 형태 및 상세 사항에 관한 여러 변화가 당업자에 의해서 이뤄질 수 있음을 알아야 한다. 따라서, 본 발명의 폭 및 범위가 이상 설명한 예시적 실시예들 중의 어떤 것에 의해서도 규정되어서는 안 되고, 다음의 청구범위 및 이들의 균등물에 의해서만 규정되어야 한다.

Claims (23)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 신원 증명 인프러스트럭쳐를 생성하는 방법으로서,
    트러스트된 하드웨어 컴포넌트들에 기초한 단일의 신규 아이덴티티를 확립하는 단계 -상기 단일의 신규 아이덴티티는 함께 바인딩된 인증서(certificate)들을 포함하고, 상기 인증서들은 상기 트러스트된 하드웨어 컴포넌트들이 TCPA(Trusted Computing Platform Alliance) 표준에 순응(conform)한다는 것을 표시함- 와,
    상기 단일의 신규 아이덴티티에 관한 모든 데이터를 수집하고 대조하는 단계와,
    상기 데이터의 아이덴티티를 입증하는 인증 기관으로 상기 대조된 데이터를 보내는 단계와,
    상기 단일의 신규 아이덴티티의 작동을 검증하기 위해 상기 데이터에 대해 입증 검사를 수행하는 단계와,
    상기 단일의 신규 아이덴티티를 신원 증명이 되도록 포맷팅하는 단계 -상기 신원 증명은 네트워크 통신의 신뢰성 및 보안성을 향상시키도록 트러스트된 하드웨어에 기초함-
    를 포함하는 방법.
  16. 제15항에 있어서, 상기 인증서들은,
    암호화 프로세서용의 암호화 공개 보증 아이덴티티의 공개 키를 갖는 보증 인증서 -상기 암호화 프로세서는 상기 트러스트된 하드웨어 컴포넌트들 중의 한 컴포넌트임- 와,
    플랫폼 증명 인증서 -상기 플랫폼 증명 인증서는 플랫폼의 보증자와 상기 플랫폼의 플랫폼 모델을 식별하는 상기 보증 인증서로의 포인터를 포함하고, 상기 플랫폼은 상기 트러스트된 하드웨어 컴포넌트들 중의 컴포넌트를 포함함- 와,
    순응성 증명 인증서(conformance credential certificate) -상기 순응성 증명 인증서는 상기 암호화 프로세서가 TCPA 명세 규격에 따르는 지를 어써트함-
    를 포함하는
    방법.
  17. 제15항에 있어서, 상기 신원 증명은,
    신원 증명 라벨 및 신원 증명 키를 갖는 암호화 프로세서 아이덴티티와,
    상기 암호화 프로세서 및 상기 암호화 프로세서에 의해 제공되는 보안 서비스들에 대한 설명과,
    트러스트된 플랫폼/장치 및 상기 트러스트된 플랫폼/장치에 대한 보안 속성들에 대한 설명 - 상기 트러스트된 플랫폼/장치 및 보안 속성들에 대한 설명은 상기 데이터의 아이덴티티를 입증하는 데에 사용되는 상기 인증 기관의 명칭을 포함함 -
    을 포함하는 방법.
  18. 복수의 머신 액세스 가능 명령어들을 갖는 컴퓨터로 판독가능한 매체로서,
    상기 명령어들이 프로세서에 의해 실행되었을 때 상기 명령어들은,
    트러스트된 하드웨어 컴포넌트들에 기초한 단일의 신규 아이덴티티를 확립하는 단계 -상기 단일의 신규 아이덴티티는 함께 바인딩된 인증서들을 포함하고, 상기 인증서들은 상기 트러스트된 하드웨어 컴포넌트들이 TCPA 명세 규격에 순응한다는 것을 표시함- 와,
    상기 단일의 신규 아이덴티티에 관한 모든 데이터를 수집하고 대조하는 단계와,
    상기 데이터의 아이덴티티를 입증하는 인증 기관으로 상기 대조된 데이터를 보내는 단계와,
    상기 단일의 신규 아이덴티티의 작동을 검증하기 위해 상기 데이터에 대해 입증 검사를 수행하는 단계와,
    상기 단일의 신규 아이덴티티를 신원 증명이 되도록 포맷팅하는 단계 -상기 신원 증명은 네트워크 통신의 신뢰성 및 보안성을 향상시키도록 트러스트된 하드웨어에 기초함-
    를 포함하는 컴퓨터로 판독가능한 매체.
  19. 제18항에 있어서, 상기 인증서들은,
    암호화 프로세서용의 암호화 공개 보증 아이덴티티의 공개 키를 갖는 보증 인증서 -상기 암호화 프로세서는 상기 트러스트된 하드웨어 컴포넌트들 중의 한 컴포넌트임- 와,
    플랫폼 증명 인증서 -상기 플랫폼 증명 인증서는 플랫폼의 보증자와 상기 플랫폼의 플랫폼 모델을 식별하는 상기 보증 인증서로의 포인터를 포함하고, 상기 플랫폼은 상기 트러스트된 하드웨어 컴포넌트들 중의 컴포넌트를 포함함- 와,
    순응성 증명 인증서 -상기 순응성 증명 인증서는 상기 암호화 프로세서가 TCPA 명세 규격에 따르는 지를 어써트함-
    를 포함하는
    컴퓨터로 판독가능한 매체.
  20. 제18항에 있어서, 상기 신원 증명은,
    신원 증명 라벨 및 신원 증명 키를 갖는 암호화 프로세서 아이덴티티와,
    상기 암호화 프로세서 및 상기 암호화 프로세서에 의해 제공되는 보안 서비스들에 대한 설명과,
    트러스트된 플랫폼/장치 및 상기 트러스트된 플랫폼/장치에 대한 보안 속성들에 대한 설명 -상기 트러스트된 플랫폼/장치 및 보안 속성들에 대한 설명은 상기 데이터의 아이덴티티를 입증하는 데에 사용되는 상기 인증 기관의 명칭을 포함함-
    을 포함하는
    컴퓨터로 판독가능한 매체.
  21. 컴퓨터 시스템으로서,
    상기 컴퓨터 시스템은 트러스트된 소프트웨어 스택을 갖는 암호화 코프로세서를 포함하고, 상기 암호화 코프로세서 및 상기 트러스트된 소프트웨어 스택은 신원 증명의 생성을 인에이블하고, 상기 신원 증명을 생성하는 방법은,
    트러스트된 하드웨어 컴포넌트들에 기초한 단일의 신규 아이덴티티를 확립하는 단계 -상기 단일의 신규 아이덴티티는 함께 바인딩된 인증서들을 포함하고, 상기 인증서들은 상기 트러스트된 하드웨어 컴포넌트들이 TCPA 명세 규격에 순응한다는 것을 표시함- 와,
    상기 단일의 신규 아이덴티티에 관한 모든 데이터를 수집하고 대조하는 단계와,
    상기 데이터의 아이덴티티를 입증하는 인증 기관으로 상기 대조된 데이터를 보내는 단계와,
    상기 단일의 신규 아이덴티티의 작동을 검증하기 위해 상기 데이터에 대해 입증 검사를 수행하는 단계와,
    상기 단일의 신규 아이덴티티를 신원 증명이 되도록 포맷팅하는 단계 -상기 신원 증명은 네트워크 통신의 신뢰성 및 보안성을 향상시키도록 트러스트된 하드웨어에 기초함- 를 포함하는
    컴퓨터 시스템.
  22. 제21항에 있어서, 상기 인증서들은,
    암호화 프로세서용의 암호화 공개 보증 아이덴티티의 공개 키를 갖는 보증 인증서 -상기 암호화 프로세서는 상기 트러스트된 하드웨어 컴포넌트들 중의 한 컴포넌트임- 와,
    플랫폼 증명 인증서 -상기 플랫폼 증명 인증서는 플랫폼의 보증자와 상기 플랫폼의 플랫폼 모델을 식별하는 상기 보증 인증서로의 포인터를 포함하고, 상기 플랫폼은 상기 트러스트된 하드웨어 컴포넌트들 중의 컴포넌트를 포함함- 와,
    순응성 증명 인증서 -상기 순응성 증명 인증서는 상기 암호화 프로세서가 TCPA 명세 규격에 따르는 지를 어써트함-
    를 포함하는
    컴퓨터 시스템.
  23. 제21항에 있어서, 상기 신원 증명은,
    신원 증명 라벨 및 신원 증명 키를 갖는 암호화 프로세서 아이덴티티와,
    상기 암호화 프로세서 및 상기 암호화 프로세서에 의해 제공되는 보안 서비스들에 대한 설명과,
    트러스트된 플랫폼/장치 및 상기 트러스트된 플랫폼/장치에 대한 보안 속성들에 대한 설명 -상기 트러스트된 플랫폼/장치 및 보안 속성들에 대한 설명은 상기 데이터의 아이덴티티를 입증하는 데에 사용되는 상기 인증 기관의 명칭을 포함함-
    을 포함하는
    컴퓨터 시스템.
KR1020067002852A 2003-08-12 2004-08-04 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법 KR100868121B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/639,903 2003-08-12
US10/639,903 US20050039016A1 (en) 2003-08-12 2003-08-12 Method for using trusted, hardware-based identity credentials in runtime package signature to secure mobile communications and high-value transaction execution

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077026382A Division KR20070112432A (ko) 2003-08-12 2004-08-04 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법

Publications (2)

Publication Number Publication Date
KR20060031881A KR20060031881A (ko) 2006-04-13
KR100868121B1 true KR100868121B1 (ko) 2008-11-10

Family

ID=34135970

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077026382A KR20070112432A (ko) 2003-08-12 2004-08-04 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법
KR1020067002852A KR100868121B1 (ko) 2003-08-12 2004-08-04 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020077026382A KR20070112432A (ko) 2003-08-12 2004-08-04 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법

Country Status (8)

Country Link
US (2) US20050039016A1 (ko)
JP (1) JP4681554B2 (ko)
KR (2) KR20070112432A (ko)
CN (1) CN100556035C (ko)
GB (2) GB2422077B (ko)
HK (1) HK1088731A1 (ko)
TW (1) TWI283979B (ko)
WO (1) WO2005020542A1 (ko)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
US7461260B2 (en) * 2002-12-31 2008-12-02 Intel Corporation Methods and apparatus for finding a shared secret without compromising non-shared secrets
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US7644278B2 (en) * 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US20050166051A1 (en) * 2004-01-26 2005-07-28 Mark Buer System and method for certification of a secure platform
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US7640579B2 (en) * 2005-09-09 2009-12-29 Microsoft Corporation Securely roaming digital identities
GB2434947B (en) * 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
US8615663B2 (en) 2006-04-17 2013-12-24 Broadcom Corporation System and method for secure remote biometric authentication
US8924731B2 (en) * 2007-09-11 2014-12-30 Lg Electronics Inc. Secure signing method, secure authentication method and IPTV system
CN101464932B (zh) * 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates
US8352740B2 (en) * 2008-05-23 2013-01-08 Microsoft Corporation Secure execution environment on external device
US8505103B2 (en) * 2009-09-09 2013-08-06 Fujitsu Limited Hardware trust anchor
US20110270751A1 (en) * 2009-12-14 2011-11-03 Andrew Csinger Electronic commerce system and system and method for establishing a trusted session
US8966657B2 (en) * 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
CN101800646B (zh) * 2010-03-03 2012-07-25 南京优泰科技发展有限公司 电子签章的实现方法及系统
CN104025500B (zh) 2011-12-29 2017-07-25 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US9053312B2 (en) * 2012-06-19 2015-06-09 Paychief, Llc Methods and systems for providing bidirectional authentication
US8997184B2 (en) 2012-06-22 2015-03-31 Paychief Llc Systems and methods for providing a one-time authorization
US9342611B2 (en) 2012-06-22 2016-05-17 Paychief Llc Systems and methods for transferring personal data using a symbology
US8919640B2 (en) 2012-06-22 2014-12-30 Paychief Llc Methods and systems for registering relationships between users via a symbology
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9143492B2 (en) 2013-03-15 2015-09-22 Fortinet, Inc. Soft token system
AP2015008828A0 (en) 2013-04-05 2015-10-31 Visa Int Service Ass Systems, methods and devices for transacting
US10013563B2 (en) * 2013-09-30 2018-07-03 Dell Products L.P. Systems and methods for binding a removable cryptoprocessor to an information handling system
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US20150143129A1 (en) * 2013-11-15 2015-05-21 Michael Thomas Duffy Secure mobile identity
CN104052606B (zh) * 2014-06-20 2017-05-24 北京邮电大学 数字签名、签名认证装置以及数字签名方法
US9785801B2 (en) * 2014-06-27 2017-10-10 Intel Corporation Management of authenticated variables
US9589155B2 (en) * 2014-09-23 2017-03-07 Intel Corporation Technologies for verifying components
US9930050B2 (en) * 2015-04-01 2018-03-27 Hand Held Products, Inc. Device management proxy for secure devices
CN106656502B (zh) 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
CN107682392A (zh) * 2017-08-07 2018-02-09 北京金山安全管理系统技术有限公司 特定类型文件的通知方法及装置、存储介质和处理器
US11770373B2 (en) * 2017-09-25 2023-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Provisioning of vendor credentials
US10708771B2 (en) 2017-12-21 2020-07-07 Fortinet, Inc. Transfering soft tokens from one mobile device to another
JP7262938B2 (ja) 2018-06-29 2023-04-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN112955888A (zh) * 2019-01-08 2021-06-11 慧与发展有限责任合伙企业 保护节点组
US11533182B2 (en) * 2019-03-06 2022-12-20 Cisco Technology, Inc. Identity-based security platform and methods
EP3761201A1 (en) * 2019-07-03 2021-01-06 Nokia Technologies Oy Cryptographic memory attestation
CN112311718B (zh) * 2019-07-24 2023-08-22 华为技术有限公司 检测硬件的方法、装置、设备及存储介质
CN110543768B (zh) * 2019-08-23 2021-07-27 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统
US11588646B2 (en) * 2019-09-05 2023-02-21 Cisco Technology, Inc. Identity-based application and file verification
CN110737905B (zh) * 2019-09-19 2021-11-23 深圳市先河系统技术有限公司 数据授权方法、数据授权装置及计算机存储介质
CN111932426B (zh) 2020-09-15 2021-01-26 支付宝(杭州)信息技术有限公司 一种基于可信硬件的身份管理方法、装置及设备
KR102652364B1 (ko) * 2020-10-26 2024-03-29 구글 엘엘씨 다중 수신자 보안 통신
CN114760042A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6310966B1 (en) 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085291A (en) * 1995-11-06 2000-07-04 International Business Machines Corporation System and method for selectively controlling fetching and prefetching of data to a processor
US6317810B1 (en) * 1997-06-25 2001-11-13 Sun Microsystems, Inc. Microprocessor having a prefetch cache
US6317820B1 (en) * 1998-06-05 2001-11-13 Texas Instruments Incorporated Dual-mode VLIW architecture providing a software-controlled varying mix of instruction-level and task-level parallelism
US6381678B2 (en) * 1998-10-30 2002-04-30 Intel Corporation Processing ordered data requests to a memory
JP3617789B2 (ja) * 1999-05-26 2005-02-09 株式会社エヌ・ティ・ティ・データ 公開鍵証明書発行方法、検証方法、システム及び記録媒体
JP2001069139A (ja) * 1999-08-30 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
AU764840B2 (en) * 1999-09-10 2003-09-04 Charles Dulin System and method for providing certificate validation and other services
US20020029200A1 (en) * 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
JP2004506361A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7676430B2 (en) * 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
EP1573426A4 (en) * 2001-07-12 2009-11-25 Atrua Technologies Inc METHOD AND SYSTEM FOR A BIOMETRIC IMAGE ASSEMBLY OF MULTIPLE PARTIAL BIOMETRIC FRAME SCANS
JP2003032742A (ja) * 2001-07-13 2003-01-31 Dainippon Printing Co Ltd 携帯電話機の不正使用防止方法
GB2378013A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Trusted computer platform audit system
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
GB2379753A (en) * 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for user self-profiling
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
JP3890959B2 (ja) * 2001-11-22 2007-03-07 株式会社日立製作所 公開鍵証明書の生成システム及び検証システム
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
US20050021968A1 (en) * 2003-06-25 2005-01-27 Zimmer Vincent J. Method for performing a trusted firmware/bios update
US7275263B2 (en) * 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6310966B1 (en) 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Trusted Computing Platform Allinance(TCPA) Main Specification Version 1.1b", 2002.02.22
PHIL ZIMMERMAN et al., "Introduction to Cryptography (PGP 6.5 User's Guide)", 1999.06.06

Also Published As

Publication number Publication date
US20110029769A1 (en) 2011-02-03
GB2422077A (en) 2006-07-12
GB0624878D0 (en) 2007-01-24
CN1868189A (zh) 2006-11-22
TW200520506A (en) 2005-06-16
KR20060031881A (ko) 2006-04-13
GB2422077B (en) 2007-10-10
HK1088731A1 (en) 2006-11-10
GB0604212D0 (en) 2006-04-12
JP4681554B2 (ja) 2011-05-11
TWI283979B (en) 2007-07-11
GB2430852A (en) 2007-04-04
US20050039016A1 (en) 2005-02-17
KR20070112432A (ko) 2007-11-23
JP2007502578A (ja) 2007-02-08
WO2005020542A1 (en) 2005-03-03
CN100556035C (zh) 2009-10-28

Similar Documents

Publication Publication Date Title
KR100868121B1 (ko) 런타임 패키지 서명에서 트러스트된, 하드웨어 기반의 신원증명을 사용하여 모바일 통신과 고액 거래 실행을 보안처리하기 위한 방법
US8112628B2 (en) Using a portable computing device as a smart key device
US7908492B2 (en) Method for using a compact disk as a smart key device
Bajikar Trusted platform module (tpm) based security on notebook pcs-white paper
ES2253426T3 (es) Sistema y metodo de firma mediante codigo.
US7526649B2 (en) Session key exchange
US7711951B2 (en) Method and system for establishing a trust framework based on smart key devices
US20040073801A1 (en) Methods and systems for flexible delegation
US7134018B2 (en) Access control for computers
CN109981287B (zh) 一种代码签名方法及其存储介质
KR20080104137A (ko) 전자 서명 검증
US7849326B2 (en) Method and system for protecting master secrets using smart key devices
CN110798322B (zh) 一种操作请求方法、装置、存储介质及处理器
WO2021073383A1 (zh) 一种用户注册方法、用户登录方法及对应装置
EP1227386A1 (en) Access control for computers
Paci et al. An overview of VeryIDX-A privacy-preserving digital identity management system for mobile devices.
Wang Research on the Application of Engine Mechanism in Secure Communication of Internet of Vehicles
Mana et al. Practical Mobile Digital Signatures
CN115883143A (zh) 一种基于托管账户的区块链应用访问方法及系统
Sowers Architecture for Issuing DoD Mobile Derived Credentials
Gautam Multifactor Authentication over PKI (Pubic Key Infrastructure)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee