KR101580485B1 - 보안 기능 평가 시스템 및 방법 - Google Patents

보안 기능 평가 시스템 및 방법 Download PDF

Info

Publication number
KR101580485B1
KR101580485B1 KR1020147015555A KR20147015555A KR101580485B1 KR 101580485 B1 KR101580485 B1 KR 101580485B1 KR 1020147015555 A KR1020147015555 A KR 1020147015555A KR 20147015555 A KR20147015555 A KR 20147015555A KR 101580485 B1 KR101580485 B1 KR 101580485B1
Authority
KR
South Korea
Prior art keywords
sfe
processor
security
server
key
Prior art date
Application number
KR1020147015555A
Other languages
English (en)
Other versions
KR20140080559A (ko
Inventor
블라디미르 콜레스니코브
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140080559A publication Critical patent/KR20140080559A/ko
Application granted granted Critical
Publication of KR101580485B1 publication Critical patent/KR101580485B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

네트워크 내의 디바이스들 사이의 보안 트랜잭션을 용이하게 하기 위한 향상된 보안 트랜잭션 시스템이 설명된다. 시스템은 제 1 디바이스를 포함한다. 제 1 디바이스 대신에 메시지를 부호화하고 전달하기 위해 적용된 보안 에이전트가 제공된다. 보안 에이전트는 제 1 디바이스에 의해 에이전트 내에 매립된 대형 도메인으로부터 랜덤하게 도출된 비밀키를 갖는다. 세션 ID에 기초하여 보안 에이전트로부터 메시지를 얻도록 적용된 제 2 디바이스가 제공된다. 제 2 디바이스는 제 1 디바이스의 질의에 기초하여 에이전트로부터 대응 메시지의 진실성을 선택적으로 테스트할 수 있다. 테스팅은 트랜잭션 중에 보안 에이전트에 알려지지 않고 예측 불가능하다. 이 방식으로, 제 1 디바이스 및 에이전트는 기만행위를 방지하도록 분리되어 유지된다.

Description

보안 기능 평가 시스템 및 방법{SECURE FUNCTION EVALUATION SYSTEM AND METHOD}
본 발명은 일반적으로 보안 기능 평가(SFE; Secure Function Evaluation) 시스템 및 방법에 관한 것으로서, 더 구체적으로는 위조-방지 토큰(tamper-resistant token)을 이용하는 SFE 시스템 및 방법에 관한 것이다.
현대식 암호학의 근간은 20세기 초의 전시(wartime)에 라디오의 광범위한 이용 가능성으로부터 발생하였다. 구체적으로, 현대식 암호학은 전시에 스키테일(scytale)을 사용하는 초기 스파르탄 실시(Spartan practice)를 넘어 전치 암호 툴을 확장하고 있다. 현대에, 메시지를 송신하는데 이용된 매체가 제공되면, 가로채기 및 디코딩 문제점이 암호 해독자에 의해 처리되어야 한다. 현대의 통신은 예를 들어 메시지의 부호화에 의해 프라이버시 및 메시지의 소스의 보증의 모두를 요구한다. 실제로, 정보 또는 통신의 소스를 신뢰하는 것이 현대식 통신에서 가장 중요하다.
SFE는 결과가 연산되는 동안 입력이 비공개로 유지되도록 상호 불신하는 집단이 이들의 입력 상의 함수를 평가하는 것을 가능하게 하는 기술이다. 함수에 따라, SFE는 상당한 연산 비용을 수반할 수 있다. SFE는 개인 및 기업의 모두로의 통신을 위해 현재 이용 가능한 연산 및 통신 리소스의 증가에 기인하여 다수의 보안 트랜잭션 애플리케이션을 위해 실용적이 되어 왔다. 보안을 위해 SFE를 사용하여 발생할 수 있는 트랜잭션의 유형은 예를 들어, 몇가지 예로 경매, 계약 체결 및 분배형 데이터베이스 마이닝을 포함할 수 있다.
현재, SFE의 사용은 SFE 알고리즘의 사용과 연관된 연산의 높은 비용에 기인하여 제한된다.
따라서, SFE는 예를 들어 야오의 왜곡 회로(Yao's Garbled Circuit)로서 또한 알려져 있는 왜곡 회로(GC) 알고리즘을 포함하는 다양한 알고리즘을 사용하여 성취되어 왔다. P1과 같은 서버는 게이트마다 맹검 평가될(blindly evaluated) 수 있는 불리언 회로(Boolean circuit)(C)에 의해 표현된 연산된 함수(F)를 부호화하거나 왜곡한다. C의 결과는 P2와 같은 다른 서버에 직접 송신된다. P2는 이어서 부호화 하에서 GC를 평가하고, GC의 부호화된 출력을 얻고, P1에 직접 재차 부호화된 출력을 송신한다. 서버(P1)는 P2로부터 수신된 출력을 복호화하고, P2로 직접 재차 복호화된 출력을 송신한다.
GC는 왜곡할 필요가 있는 회로(C)의 각각의 와이어에 대한 2개의 비밀을 선택하는 P1에 의해 구성될 수 있다. 각각의 게이트 Gi에 대해서, P1은 왜곡된 테이블 Ti를 생성하여 P2에 전송한다. 각각의 생성된 왜곡 테이블은 이하의 특성을 갖는데, 즉 대응 게이트의 입력 와이어의 세트에 대한 왜곡의 세트가 주어지면, Gi에 기초하여 생성된 각각의 테이블 Ti는 대응 출력값의 왜곡만을 연산하도록 허용된다. 즉, P2는 테이블 Ti 및 Gi의 입력의 왜곡으로부터 각각의 게이트 Gi의 단일 왜곡된 출력만을 복원할 수 있다. 테이블 Ti는 일반적으로 부호의 세트로서 구현되고, 여기서 Gi를 형성하는 각각의 쌍의 입력 왜곡은 대응 출력 입력 Ti의 부호화를 위한 키로서 기능한다.
도 1은 AND 게이트에 대해 T0가 이하의 테이블에 의해 표현되는 공지된 종래의 GC의 예이다.
Figure 112014053711950-pat00001
테이블 T0는 P1으로부터 직접 P2에 의해 수신된다. 또한, 예를 들어 입력 왜곡 w_1^0 및 w_2^0가 주어지면, P2는 테이블의 각각의 행을 복호화하려고 시도하고 G0의 부호화된 출력 W0를 복원한다. 오직 하나의 복호화가 테이블 T0의 복호화를 뒤따를 것이고, 출력 와이어 비밀 W0를 드러낼 것이다. P2는 이어서 상기와 같이 전체 왜곡된 회로를 평가하는 것으로 진행하고, 결국 출력 와이어(W)의 왜곡을 얻는다. P2는 이어서 복호화를 위해 P1에 왜곡을 송신한다. P1은 출력을 복호화할 수 있고, P2에 재차 직접 송신할 수 있다. P2는 입력 또는 내부 와이어의 값을 절대로 학습하지 않는다.
SFE 내의 왜곡된 회로 기술을 사용하는 최대 단점은 서버와 같은 프로세서에 의해 왜곡된 회로를 생성하고 연산하는 것 및 입력 왜곡을 전달하는 것과 연관된 복잡성이다. 왜곡된 회로의 평가는 회로의 크기에서 선형적이고, 게이트당 평균 4개의 AES 호를 필요로 한다. 또한, 회로 구성은 게이트당 최대 8개의 AES 호를 필요로 할 수 있다. 서버 사이의 통신은 주로 왜곡된 테이블 Ti을 송신하는 것으로 이루어진다(각각의 게이트마다 4개의 AES 부호화). 마지막으로, 입력 왜곡의 전달은 전달된 입력마다 소수의(2개 또는 3개) 공개키 동작을 필요로 한다.
왜곡된 회로의 전달은 큰 함수를 위한 고가의 통신 비용일 수 있다. 부가적으로, 왜곡된 회로의 연산은, 다수의 클라이언트를 위한 서버에 의해 벌크로 행해지면, 상당한 연산 비용을 초래한다.
왜곡된 회로 동작과 연관된 복잡성은 시스템 내에 위조-방지 연산 디바이스(토큰)를 도입함으로써 감소될 수 있다. 토큰은 왜곡된 회로를 생성하도록 구성될 수 있다. 다음에, 서버(P1)와 같은 제 1 프로세서는 왜곡된 회로를 생성하고 서버(P2)와 같은 제 2 프로세서에 전송할 필요가 없다. 대신에, 서버(P1)는 토큰(T)을 생성하고 이를 서버(P2)에 송신할 수 있다. T는 이어서 왜곡된 회로를 생성하여 전송하고, 여기서 토큰(T)은 서버(P1)와 동기화된다. P1과 T의 동기화는 서버(P1)에 의해 토큰(T) 내에 비밀키(k)를 매립함으로써 성취될 수 있다. 다음에, (SFE의 실행) 중에, 서버(P2)는 매립형 T PRFG 함수(F)의 도메인으로부터 요소(x)를 선택한다. 다음에 T는 랜덤성에 기초하여 CG를 생성하고 이를 P2에 출력한다. 이는 프로세서(P1)에서 연산 비용 및 복잡성을 배제하고, 신호를 부호화하지만, T가 정보를 위한 신뢰형 소스이고 P2에 의해 신뢰될 수 있는 것을 보장하지 않는다.
이 유형의 회로, 즉 제 1 프로세서(P1)의 토큰(T)에 의해 생성된 왜곡된 회로가 주어지면, 제 2 프로세서(P2)는 토큰(T)의 부정행위(또는 기만행위), 즉 GC의 부정확한 생성으로부터 보호되기를 원할 수도 있다.
T 기만행위로부터 P2를 보호하는 일 공지의 방법은 P1 또는 그 에이전트(T)가 P2에 하나 초과의 메시지를 송신하게 하는 것이다. 예를 들어, T는 P2에 2개의 메시지를 송신할 수 있다. P2는 하나의 메시지가 라이브 상태가 되도록 선택하고 다른 메시지가 적절하게 구성되는지를 확인하기 위해 모든 다른 메시지의 랜덤화 사용된 구성을 드러내도록 P1에 요구한다. 라이브 메시지가 적절하게 구성되는 확률은 2개의 메시지의 경우에 ½이다.
네트워크 내의 디바이스들 사이의 보안 트랜잭션을 용이하게 하기 위한 향상된 보안 트랜잭션 시스템이 설명된다. 시스템은 제 1 디바이스를 포함한다. 제 1 디바이스 대신에 메시지를 부호화하고 전달하기 위해 적용된 보안 에이전트가 제공된다. 보안 에이전트는 제 1 디바이스에 의해 에이전트 내에 매립된 대형 도메인으로부터 랜덤하게 도출된 비밀키를 갖는다. 세션 ID에 기초하여 보안 에이전트로부터 메시지를 얻도록 적용된 제 2 디바이스가 제공된다. 제 2 디바이스는 제 1 디바이스에 질의함으로써 보안 에이전트에 의한 메시지의 생성의 정확성을 선택적으로 테스트할 수 있다. 테스팅은 트랜잭션 중에 보안 에이전트에 알려지지 않고 예측 불가능하다. 이 방식으로, 제 1 디바이스 및 에이전트는 기만행위를 방지하도록 분리되어 유지된다.
보안 기능 평가 트랜잭션을 제공하기 위한 방법이 또한 설명된다. 방법은 이하의 단계를 포함한다. 먼저, 보안 토큰이 생성된다. 보안 토큰은 매립형 PRFG 키를 갖고, 키는 대형 도메인을 갖고, 키는 제 1 프로세서와 동기화된다. 다음, 요소가 제 2 프로세서를 갖는 토큰의 세션 id 도메인으로부터 선택된다. 세션 ID는 이어서 요소의 값에 기초하여 생성된다. 메시지가 제 2 프로세서를 갖는 보안 토큰으로부터 선택적으로 수신된다. 랜덤 스트링이 제 2 프로세서에 의해 선택된다. 랜덤 스트링은 제 2 프로세서를 경유하여 제 1 프로세서에 송신된다. 스트링은 이어서 제 1 프로세서 내에 저장된다. 라이브 도메인 세트 및 테스트 도메인 세트는 제 2 프로세서에 의해 선택된 랜덤 스트링에 기초하여 제 1 및 제 2 프로세서에 의해 동의된다.
본 발명의 예시적인 구현예의 특징은 상세한 설명, 청구범위 및 첨부 도면으로부터 명백해질 것이다.
도 1은 공지의 왜곡된 회로(100)의 다이어그램.
도 2는 위조-방지 토큰을 경유하여 도 1의 공지의 왜곡된 회로와 같은 메시지를 릴레이하도록 적용되고 위조-방지 토큰을 갖는 보안 기능 평가 시스템의 예시적인 장치(200)를 도시하는 블록 다이어그램.
도 3은 본 발명의 원리에 따라 구성된 시스템의 예시적인 장치(300)를 도시하는 블록 다이어그램.
도 1(종래 기술)에 도시된 왜곡된 회로(100)와 같은 SFE 시스템이 공지의 보안 알고리즘을 사용하여 메시지를 생성할 수 있다.
도 2는 네트워크 내의 디바이스들 사이의 보안 트랜잭션을 용이하게 하기 위한 향상된 보안 트랜잭션 시스템(200)을 위한 예시적인 실시예를 도시한다. 시스템(200)은 제 1 디바이스(210)를 포함한다. 제 1 디바이스(210) 대신에 메시지를 부호화하고 전달하기 위해 적용된 보안 에이전트(220)가 제공된다. 보안 에이전트(220)는 제 1 디바이스(210)에 의해 에이전트(220) 내에 매립된 대형 도메인(240)으로부터 랜덤하게 도출된 비밀키(230)를 갖는다. 보안 에이전트(220)로부터 메시지를 얻고 보안 에이전트(220)로 세션 ID를 제공하도록 적용된 제 2 디바이스(250)가 제공된다. 제 2 디바이스(250)는 제 2 디바이스(250)에 의해 선택된 세션 ID에 기초하여 제 1 디바이스(210)로부터 대응 세션키(260)를 요구함으로써 보안 에이전트(220)에 의해 메시지 생성의 정확도를 선택적으로 테스트할 수 있다. 테스팅은 트랜잭션 중에 보안 에이전트(220)에 알려지지 않고 예측 불가능하다. 이 방식으로, 제 1 디바이스(210) 및 에이전트(220)는 기만행위를 방지하도록 분리되어 유지된다.
메모리(270)와 같은 저장 디바이스는 제 1 디바이스(210)와 작동적으로 통신하여 제공될 수 있다. 저장 디바이스(270)는 예를 들어 제 2 디바이스(250)에 의해 제 1 디바이스(210)에 송신된 랜덤 스트링 또는 시스템(200) 내에서 SFE를 용이하게 하기 위한 임의의 다른 적합한 데이터에 동의된 제 2 디바이스(250)와의 통신을 추적하기 위해 제 1 디바이스(210)에 의해 생성된 데이터베이스를 포함할 수 있다.
제 1 및 제 2 디바이스(210, 250)는 서버, 컴퓨터, 휴대폰, PDA 또는 SFE를 용이하게 하기 위해 적합한 임의의 다른 디바이스와 같은 적합한 디바이스의 임의의 조합을 포함할 수 있다.
적합한 의사 난수 함수 발생기(PRFG)가 시스템(200) 내에 메시지를 생성하고 부호화하기 위해 보안 에이전트(220)에 의해 사용될 수 있다. 본 명세서의 원리에 따르면, 본 명세서에서 PRFG 능력을 설명하기 위해, 본 출원인은 단지 이것이 현재 가장 통상의 PRFG이기 때문에 그리고 일반적인 의사 난수 생성기의 특성을 만족하기 때문에 본 출원인의 기본적인 툴로서 AES의 사용을 설명할 것이다. AES 알고리즘의 일 경우에, 모든 도메인은 지정된 크기, 즉 128 비트이다. AES는 2개의 입력, 키 및 메시지를 갖는다. 따라서, AES를 이용하여, 각각의 보안 에이전트(220)에 대해 2개의 개별 도메인이 존재하고, 여기서 2128이 도메인의 크기이다.
AES의 사용은 시스템의 도메인을 정의한다. 먼저, 마스터키 및 세션키를 위한 도메인이 존재한다. 다음에, 메시지 및 세션 ID를 위한 도메인이 존재한다. 이들 도메인의 각각은 공격을 방지하기 위해 커야 한다. 또한, 대형 도메인에 의해, 각각의 에이전트는 다수의 메시지를 생성할 수 있다.
제 2 디바이스(250)가 생성할 수 있는 세션 ID의 사용과 관련하여 세 가지 가능성이 나타날 수 있다. 제 2 디바이스(250)는 세션 ID로 아무것도 하지 않거나, 세션 ID를 에이전트(220)의 메시지와 관련하여 에이전트(220)를 신뢰할 수 있는지 판정하기 위한 테스트 용도로 사용할 수 있고, 혹은 세션ID는 라이브 SFE를 위해 사용될 수 있다.
제 1 디바이스(210)에 의해 또는 제 1 디바이스(210)와 동작적으로 통신하는 제 2 디바이스(250)로부터 제 1 디바이스(210)로의 요구를 계속 추적하는 상이한 방법이 또한 존재한다. 일 방법은 예를 들어 제 1 디바이스(210)와 연관된 또는 제공된 메모리(270) 내에 이들을 저장함으로써 요구를 계속 추적하는 것을 수반한다. 클라이언트가 제 1 디바이스(210)로부터 세션키(260)를 요구하면, 제 1 디바이스(210)는 예를 들어 메모리(270) 내의 데이터베이스에 세션키(260)를 추가할 수 있다. 제 1 디바이스(210)는 이 시나리오가 주어지면 메모리(270)와 같은 연관 메모리 내에 2개의 데이터베이스를 유지할 수 있다. 먼저, 제 1 디바이스는 세션키가 제 2 디바이스(250)로부터 요구에 의해 개방되면 세션키를 기록하는 데이터베이스를 유지할 수 있다. 다음에, 제 1 디바이스는 또한 라이브 SFE를 위해 사용되어 온 세션키(260)를 위한 데이터베이스를 유지해야 한다.
일단 제 1 디바이스(210), 즉 클라이언트가 예를 들어 연관 프로세서 또는 서버(P1)를 경유하여 세션키(260)를 개방하면 또는 제 1 디바이스(210) 자체가 프로세서 또는 서버이면, 키(260)는 라이브 SFE를 위해 더 이상 사용될 수 없다. 부가적으로, 일단 제 2 디바이스(250)로의 연관된 프로세서 또는 서버(P2) 또는 제 2 디바이스(250) 자체가 프로세서 또는 서버, 즉 클라이언트가 제 1 디바이스(210) 또는 연관 프로세서 또는 서버(P1)로 라이브 SFE를 실행하면, 키(260)는 더 이상 개방될 수 없다.
제 2 디바이스(250)는 세션 ID를 제 1 디바이스(210)에 제공함으로써 세션키(260)를 요구할 수 있다. 다음에, 제 1 디바이스(210)는 세션키(260)를 반환하도록 할 것인지를 판정하기 위한 점검을 한다. 세션키(260)가 예컨대 메모리(270) 내에 포함된 실행 라이브 데이터베이스의 멤버가 아닌 경우, 제 1 디바이스(210)가 세션키(260)를 반환하는 것이 가능하다.
대안적으로, 제 1 및 제 2 디바이스(210, 250) 각각이 라이브 및 테스트 도메인에 동의할 수 있다. 이 경우에, SFE 리플레이의 확률은 몇몇 상황 하에서 존재할 수 있다. 이들 상황 하에서, 이하에 설명되는 도 3에 도시된 카운터(380)와 같은 카운터가 유지될 수 있다. 카운터(380)는 세션 ID(또는 관련값)가 증가하는지 여부를 판정할 수 있어, SFE 실행을 위해 조기에 수신된 세션을 반복하지 않는 것을 확실하게 한다.
에이전트(220)는 도메인이 라이브인지 또는 테스트인지를 인지하지 않을 뿐만 아니라, 도메인은 에이전트(220)에 완전히 예측 불가능한데, 이는 동의 및 콘텐트가 제 1 및 제 2 디바이스(210, 250) 사이에 직접 있고 에이전트(220)와 공유되지 않기 때문이다.
또한, 에이전트(220)로부터의 메시지는 제 2 디바이스(250)에 의해 제 1 디바이스(210)에 벌크로 송신될 수 있다. 벌크 메시지가 송신되는 경우에, 제 1 및 제 2 디바이스(210, 250) 각각 사이에 요구되는 단지 하나의 왕복 통신이 존재한다.
시스템(200)은, 세션키(260)를 인지하고 제 2 디바이스(250)가 그 요구를 갖는 세션 ID를 송신하기 때문에 제 1 디바이스(210)가 제 2 디바이스(250)로부터의 요구의 개방을 행하는 점에서 유리하다. 제 1 디바이스(210)와 에이전트(220)의 분리는 기만행위를 방지하는데 있어서 중요한 역할을 한다. 구체적으로, 에이전트(220)가 제 2 디바이스(250)를 위한 메시지를 생성할 때, 이 메시지가 개방될 수 있을 때(또는 여부)를 절대 인지하지 못한다. 또한, 에이전트(220)는 제 2 디바이스(210) 또는 네트워크 상에 스트레인 없이 종종 이를 임의적으로 질의할 수 있는 제 2 디바이스(250)의 소유이다. 본 명세서에 설명된 개량에서, 개방은 제 1 디바이스(210)에 짧은 스트링을 송신하는 제 2 디바이스(250)로 이루어진다. 따라서, 제 2 디바이스(250)에 이를 제공하기 전에 이를 프로그래밍함으로써 에이전트(220)의 전력을 최종적으로 결정하는 제 1 디바이스(210)는 에이전트(220)가 기만행위를 하면 1에 임의적으로 근접하여 포착하는 확률에 직면한다.
이 포착되는 확률은 표준의 종래의 컷앤츄즈(cut-and-choose) 기술과 매우 상당히 대조되며, 여기서 실행 환경 및 프로토콜 설명은 이러한 임의의적으로 큰 억제 팩터를 방지한다. 구체적으로, 실제로, 오버헤드에 기인하여, 표준 컷앤츄즈로 포착하는 확률은 단지 일반적으로
Figure 112014053711950-pat00002
내지
Figure 112014053711950-pat00003
로 설정된다.
도 3에 도시된 다른 예시적인 실시예에서, SFE에 위조-방지 토큰을 이용하기 위한 시스템(300)이 설명된다. 시스템(300)은 매립형 보안 마스터키(330)를 갖는 적어도 하나의 보안 또는 위조-방지 코튼(320)을 생성하고 송신하도록 적용된 제 1 프로세서, 또는 서버(310)를 포함한다. 매립형 마스터키(330)는 대형 도메인(340)으로부터 랜덤하게 도출된다. 토큰(320)은 세션 ID의 수신시에 메시지를 생성하고 송신하는 것이 가능하다. 토큰에 세션 ID를 송신하고 토큰이 세션 ID를 수신한 후에 토큰(320)에 의해 송신된 메시지를 얻도록 적용된 제 2 프로세서 또는 서버(350)가 또한 제공된다. 제 2 프로세서(350)는 제 1 프로세서(310)로부터 대응 세션키(360)를 선택적으로 요구한다.
대형 도메인(340)은 예를 들어 AES와 함께 사용된 2128 키 도메인에 의해 더 정의될 수 있다.
본 명세서에 설명된 토큰(320)은 위조-방지 토큰이어야 한다. 위조-방지는 토큰(320)의 메모리가 뷰잉되거나 발견될 수 없고, 그 메모리가 수정될 수 없는 것을 의미한다. 토큰(320)이 위조 방지 토큰이 아니면, 클라이언트 또는 제 2 서버(P1)가 기만될 수 있다.
토큰(320)은 실행들 사이에 상태(예를 들어, 카운터 및 다른 변수)를 유지할 필요는 없다. 따라서, 본 발명의 프로토콜은 토큰(320)이 제 2 프로세서(350)와 같은 공격자에 의해 "리셋"될 수 있을지라도 보안된다. 리셋은 토큰의 상태가 통신의 시작시에 제공된 원래 상태로 리셋되는 것을 의미한다.
대응 세션키(360)는 일단 대응 세션키(360)가 제 2 프로세서(350)에 의해 제 1 프로세서(310)로부터 요구되어 있으면 제 1 프로세서(310)에 의해 데이터베이스 내에 유지될 수 있다. 대응 세션키(360)는 제 1 프로세서(310)의 데이터베이스의 멤버가 아닌 경우에만 SFE 평가를 위한 기초로서 사용될 수 있다.
제 1 및 제 2 프로세서(310, 350)는 각각 서버, 컴퓨터, 전화기, 연관 디바이스 또는 SFE 평가를 위해 적합한 임의의 다른 디바이스와 같은 임의의 다른 적합한 디바이스를 포함할 수 있다.
도 2를 참조하여 전술된 바와 같이, 대응 세션키(360)는 제 1 프로세서(310)의 메모리(370)에 저장된 랜덤 스트링에 기초하여 제 2 프로세서(350)에 의해 아직 요구되지 않았으면 라이브 평가를 위해 이용 가능할 수 있다.
메시지는 도 1에 도시된 예시적인 왜곡된 회로(100)와 같은 왜곡된 회로일 수 있으며, 적어도 하나의 비밀 토큰(320)에 의해 생성된다.
다른 실시예에서, 통신 네트워크 내의 SFE 트랜잭션을 생성하기 위한 비용 효율적인 시스템이 설명된다. 시스템은 위조-방지 토큰을 생성하도록 적용된 제 1 서버를 포함한다. 토큰은 대형 도메인으로부터 도출된 매립형 랜덤키를 갖는다. 키는 제 1 서버와 동기화되거나 동일하다. 토큰은 메시지를 생성하고 송신하는 것이 가능하다. 토큰으로부터 메시지를 수신하고 토큰의 세션 ID의 도메인으로부터 요소를 선택하도록 적용된 제 2 서버가 또한 제공된다. 제 2 서버는 제 1 서버로부터 대응 세션키를 선택적으로 요구하거나 라이브 SFE를 실행할 수 있다.
제 1 및 제 2 서버는 랜덤 라이브 및 테스트 도메인에 동의할 수 있다. 라이브 및 테스트 도메인은 토큰에 알려지지 않고 완전히 예측 불가능할 수 있다. 제 1 및 제 2 서버는 라이브 및 테스트 도메인을 판정하는 키를 랜덤하게 선택하여 저장할 수 있다.
제 1 서버는 제 2 서버로부터 요구시에, 대응 세션키를 연산하고, 세션 ID가 테스트 도메인의 멤버이면 대응 세션키를 제 2 서버에 재차 송신할 수 있다.
메시지는 왜곡된 회로 생성 알고리즘에 따라 토큰에 의해 생성된 왜곡된 회로일 수 있다.
또 다른 실시예에서, 보안 기능 평가 트랜잭션을 제공하기 위한 방법이 설명된다. 방법은 이하의 단계를 포함한다. 먼저, 제 1 프로세서가 보안 토큰을 생성하는데 사용된다. 보안 토큰은 대형 도메인으로부터 도출된 매립형 마스터키를 갖는다. 토큰은 메시지를 생성하고 송신하는 것이 가능하다. 다음에, 제 2 프로세서는 세션 ID의 도메인으로부터 요소를 선택하는데 사용된다. 세션키는 이어서 마스터키 및 세션 ID에 기초하여 보안 토큰을 경유하여 생성된다. 세션 ID는 요소를 사용하여 제 2 서버를 위해 생성된다. 제 2 프로세서는 이어서 보안 토큰으로부터 메시지를 선택적으로 수신하는데 사용된다. 마지막으로, 세션키는 세션 ID를 사용하여 제 1 프로세서로부터 제 2 프로세서에 의해 선택적으로 얻어질 수 있어 토큰에 의해 생성되어 출력된 메시지의 진위성을 검증한다.
또 다른 실시예에서, 보안 기능 평가 시스템이 설명된다. 시스템은 제 1 서버(P1)를 포함한다. 제 2 서버(P2)가 또한 제공된다. 제 1 서버(P1)는 보안 토큰(T)을 생성하도록 적용된다. 보안 토큰(T)은 P1으로부터 부호화된 메시지를 생성하기 위한 회로 및 대형 도메인을 갖는 매립형 키의 모두를 포함한다. 제 2 서버(P2)는 세션 ID를 생성하고 세션 ID를 선택적으로 전송할 수 있다.
P2는 세션 ID를 사용하여 P1으로부터 대응 세션키를 선택적으로 요구할 수 있고, 여기서 T는 대응 세션키가 요구되는지를 인지하지 않아 T 및 P1이 기만행위를 방지하도록 분리되게 된다.
일 실시예에서, 보안 기능 평가 트랜잭션을 제공하기 위한 방법이 설명된다. 방법은 이하의 단계들을 포함한다. 먼저, 보안 토큰이 생성된다. 보안 토큰은 매립형 PRFG 키를 갖고, 키는 대형 도메인을 갖고, 키는 제 1 프로세서와 동기화된다. 다음, 요소가 제 2 프로세서를 갖는 토큰의 세션 id 도메인으로부터 선택된다. 세션 ID는 이어서 요소의 값에 기초하여 생성된다. 메시지가 제 2 프로세서를 갖는 보안 토큰으로부터 선택적으로 수신된다. 랜덤 스트링이 제 2 프로세서에 의해 선택된다. 랜덤 스트링은 제 2 프로세서를 경유하여 제 1 프로세서에 송신된다. 스트링은 이어서 제 1 프로세서 내에 저장된다. 라이브 도메인 세트 및 테스트 도메인 세트는 제 2 프로세서에 의해 선택된 랜덤 스트링에 기초하여 제 1 및 제 2 프로세서에 의해 동의된다.
방법은 세션 ID에 기초하여 제 2 프로세서에 의해 제 1 프로세서로부터 대응 세션키를 선택적으로 요구하는 것을 추가로 포함할 수 있다.
더욱이, 랜덤 스트링은 AES 생성기로부터 선택된 128 비트 스트링에 의해 또한 정의될 수 있는데, 제 2 프로세서로부터 테스트 및 라이브 질의의 어느 것도 제 1 프로세서에 의해 로그될 필요가 없다.
방법은 제 2 프로세서에 의해 수신된 복수의 메시지에 기초하여 제 1 프로세서로부터 벌크 대응 세션키를 선택적으로 요구하는 단계를 추가로 포함할 수 있다.
방법은 라이브 실행을 위해 제 2 서버에 의해 제 1 서버에 제출된 세션 id에 관련된 카운터를 유지하는 단계를 또한 포함할 수 있다. 카운터는 세션 ID가 항상 증가하는지를 판정할 수 있는데, 이는 리플레이를 방지할 수 있다. 이는 특히 다수의 실행이 동일한 속도로 발생할 수 있는 경우에 중요하다.
방법은 이하와 같이, 즉 의사 난수 순열 생성기(PRPG)를 사용하고, 도메인을 D로 나타내고 PRPG의 키 공간을 F로 나타내어 테스트 및 라이브 도메인을 형성함으로써 또한 정의될 수 있다. 랜덤 스트링은 F의 키인
Figure 112014053711950-pat00004
로서 제 2 프로세서를 경유하여 선택된다. kD는 제 2 프로세서를 경유하여 제 1 프로세서에 송신된다. 마지막으로, 스트링은 제 1 프로세서에 저장되고, 제 1 및 제 2 프로세서는
Figure 112014053711950-pat00005
Figure 112014053711950-pat00006
로 설정하도록 동의되고,
Figure 112014053711950-pat00007
는 제 1 프로세서에 의한 실행을 위해 허용되지 않으며, 임의의 요소
Figure 112014053711950-pat00008
는 제 1 프로세서에 의해 개방되지 않으며, 제 1 프로세서는 토큰(T)이 도메인 LIVE 및 TEST를 분리시키는 능력을 갖지 않도록 키 kD를 저장하여, 실제로 예측 가능성이 없게 된다.
또한, 방법은 벌크 대응 세션키 요구를 형성하기 위해 제 1 서버에 요구를 갖고 송신된 대응 세션키에 대한 다수의 요구를 포함하고, 제 1 서버와 제 2 서버 사이의 통신은 벌크 대응 세션키 요구를 갖고 감소된다.
네트워크 내의 디바이스들 사이의 보안 트랜잭션을 용이하게 하기 위한 보안 트랜잭션 시스템을 위한 또 다른 실시예는 제 1 디바이스를 제공하는 것을 포함한다. 제 1 디바이스 대신에 메시지를 부호화하고 전달하기 위해 적용된 보안 에이전트가 제공된다. 보안 에이전트는 제 1 디바이스에 의해 에이전트 내에 매립된 대형 도메인으로부터 랜덤하게 도출된 비밀키를 갖는다. 보안 에이전트로부터 메시지를 얻도록 적용된 제 2 디바이스가 제공된다. 제 2 디바이스는 제 1 디바이스로부터 얻어진 세션키를 갖는 보안 에이전트로부터 얻어진 메시지의 진위성을 선택적으로 테스트할 수 있다. 테스팅은 트랜잭션 중에 보안 에이전트에 알려지지 않고 예측 불가능하다.
본 명세서에 설명된 실시예는 이들에 한정되는 것은 아니지만, 아날로그 전자 시스템, 디지털 전자 시스템, 마이크로프로세서 및 다른 프로세싱 요소 및 이러한 시스템 및 프로세싱 요소와 관련하여 방법, 프로세스 또는 정책을 구현하기 위한 단계, 명령 등의 소프트웨어 및 다른 방식으로 구체화된 집합을 포함하는 다양한 전자 및 광학 기술을 사용하여 구현될 수 있는 SFE 시스템 및 방법에 관련된다. 원격 통신 분야에서, 다양한 신호 도선, 버스, 데이터 경로, 데이터 구조, 채널, 버퍼, 메시지-통과 인터페이스 및 다른 통신 경로가 정보 또는 신호를 전달하기 위한 설비, 구조 또는 방법을 구현하는데 사용될 수 있고, 종종 기능적으로 등가라는 것이 이해될 수 있을 것이다. 따라서, 달리 지시되지 않으면, 신호 또는 정보를 전달하기 위한 장치 또는 데이터 구조의 언급은 일반적으로 모든 기능적으로 등가의 장치 및 데이터 구조를 칭하도록 의도된다.
그러나, 당 기술 분야의 숙련자는 본 출원의 교시가 본 발명의 사상으로부터 벗어나지 않고 다른 유형의 무선 네트워크(가능하게는, 당 기술 분야의 숙련자의 지식 범위 내의 수정을 갖는)에 적용될 수 있다는 것을 이해할 수 있을 것이다.
구체적으로, 최소 비용을 갖는 보안 기능 평가의 신규한 시스템 및 방법이 본 발명의 사상으로부터 벗어나지 않고 다양한 통신 환경에서 제공될 수 있다. 예를 들어, 단계들은 상이한 순서로 수행될 수 있고, 또는 단계들이 추가되고, 삭제되거나 수정될 수도 있다. 또한, 신호화 및 매체층은 본 명세서에 설명된 원리로부터 벗어나지 않고 내부 가입자 네트워크에 구속될 수 있다.
본 명세서에 설명된 실시예는 예시적이다. 따라서, 실시예가 특정 기술의 견지에서 설명되었지만, 다른 등가의 기술이 본 발명의 사상을 유지하면서 시스템을 구현하는데 사용될 수 있다는 것이 이해될 수 있을 것이다.
본 명세서에 설명된 방법은 프로그램된 프로세서에서 실행될 때 신규한 프로토콜을 성취하는 명령을 저장하는 컴퓨터 판독 가능 저장 매체를 포함할 수 있다.
본 발명의 다른 예시적인 구현예가 본 명세서에 상세히 도시되고 설명되어 있지만, 다양한 수정, 추가, 순열 등이 본 발명의 사상으로부터 벗어나지 않고 이루어질 수 있고, 따라서 이들은 이하의 청구범위에 정의된 바와 같은 본 발명의 범주 내에 있는 것으로 고려된다는 것이 당 기술 분야의 숙련자들에게 명백할 것이다.
200: 보안 트랜잭션 시스템 210: 제 1 디바이스
220: 에이전트 230: 비밀키
240: 대형 도메인 250: 제 2 디바이스
260: 대응 세션키 270: 메모리
300: 시스템 310: 서버
320: 토큰 330: 매립형 마스터키
340: 대형 도메인 350: 제 2 프로세서

Claims (9)

  1. 통신 네트워크에서 보안 기능 평가(Secure Function Evaluation; SFE) 트랜잭션을 제공하기 위한 시스템에 있어서,
    프로세싱 장치를 포함하는 제 1 서버를 포함하되,
    보안 기능 평가(SFE) 트랜잭션을 달성하기 위해, 상기 제 1 서버는 보안 토큰을 생성하도록 구성되고, 상기 보안 토큰은 도메인에서 도출되는 매립형 랜덤 키를 가지고, 상기 매립형 랜덤 키는 상기 제 1 서버와 동기화되거나 동일하고, 상기 보안 토큰은 메시지를 생성하고 제 2 서버에 상기 메시지를 송신하도록 구성되고,
    상기 제 1 서버는 보안 기능 평가(SFE) 트랜잭션을 달성하기 위해, 상기 제 2 서버로부터 세션키를 위한 요구를 수신하고, 라이브 보안 기능 평가(SFE) 트랜잭션을 실행하도록 더 구성되고,
    상기 제 1 서버는 랜덤 라이브 및 테스트 도메인에 동의하고,
    상기 랜덤 라이브 및 테스트 도메인은 상기 보안 토큰에 의해 인지되지 않고 예측될 수 없고,
    상기 제 1 서버는 상기 랜덤 라이브 및 테스트 도메인에 기초하는 키를 랜덤하게 선택하고 저장하도록 더 구성되는
    통신 네트워크에서 보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 시스템.
  2. 제1항에 있어서,
    상기 제 1 서버는 상기 제 2 서버로부터의 요구에 따라 상기 세션키를 산출하고, 상기 세션키가 상기 테스트 도메인의 멤버인 경우 상기 세션키를 상기 제 2 서버에게 반환하는
    통신 네트워크에서 보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 시스템.
  3. 제1항에 있어서,
    상기 메시지는 왜곡 회로(a garbled circuit) 생성 알고리즘에 따라, 상기 보안 토큰에 의해 생성된 왜곡 회로인
    통신 네트워크에서 보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 시스템.
  4. 제1항에 있어서,
    상기 도메인은 고급 암호화 표준(Advanced Encryption Standard; AES)에 사용되는 2128의 키 도메인인
    통신 네트워크에서 보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 시스템.
  5. 보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 방법에 있어서,
    보안 기능 평가(SFE) 트랜잭션을 달성하기 위해, 매립형 의사 난수 함수 발생기 (an embedded pseudorandom function generator) 키를 가지는 보안 토큰을 생성하는 단계 - 상기 매립형 의사 난수 함수 발생기 키는 도메인을 가지고, 제 1 프로세서와 동기화됨 - 와,
    보안 기능 평가(SFE) 트랜잭션을 달성하기 위해 상기 제 1 프로세서에 의해 제 2 프로세서로부터 랜덤 스트링을 수신하는 단계와,
    보안 기능 평가(SFE) 트랜잭션을 달성하기 위해 상기 랜덤 스트링에 기초하여 라이브 도메인 세트 및 테스트 도메인 세트를 형성하는 단계와,
    보안 기능 평가(SFE) 트랜잭션을 달성하기 위해 상기 제 1 프로서세 내에 상기 랜덤 스트링을 저장하는 단계를 포함하되,
    상기 제 1 프로세서는 랜덤 라이브 및 테스트 도메인에 동의하고,
    상기 랜덤 라이브 및 테스트 도메인은 상기 보안 토큰에 의해 인지되지 않고 예측될 수 없고,
    상기 제 1 프로세서는 상기 랜덤 라이브 및 테스트 도메인을 결정하는 키를 랜덤하게 선택하고 저장하는
    보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 방법.
  6. 제5항에 있어서,
    상기 제 1 프로서세 내에 상기 랜덤 스트링을 저장하는 단계 이후에, 보안 기능 평가(SFE) 트랜잭션을 달성하기 위하여, 세션 ID에 기초하여 상기 제 2 프로세서에 의해 상기 제 1 프로세서로부터 세션키를 요구하는 단계를 더 포함하는
    보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 방법.
  7. 제6항에 있어서,
    상기 세션 키를 요구하는 단계 이후에, 보안 기능 평가(SFE) 트랜잭션을 달성하기 위하여, 상기 제 2 프로세서에 의해 수신되는 복수의 메시지에 기초하여 상기 제 1 프로세서로부터 벌크 세션키를 요구하는 단계를 더 포함하는
    보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 방법.
  8. 제6항에 있어서,
    상기 세션 키를 요구하는 단계 이후에, 보안 기능 평가(SFE) 트랜잭션을 달성하기 위하여, 라이브 실행을 위해, 상기 제 2 프로세서에 의해 상기 제 1 프로세서에 제출되는 상기 세션 ID와 관련되는 카운터를 유지하는 단계를 더 포함하는
    보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 방법.
  9. 제5항에 있어서,
    상기 도메인은 고급 암호화 표준(AES)이 사용되는 2128의 키 도메인인
    보안 기능 평가(SFE) 트랜잭션을 제공하기 위한 방법.
KR1020147015555A 2009-12-04 2010-11-23 보안 기능 평가 시스템 및 방법 KR101580485B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/592,907 US8683204B2 (en) 2009-12-04 2009-12-04 Efficient techniques for achieving secure transactions using tamper-resistant tokens
US12/592,907 2009-12-04
PCT/US2010/057769 WO2011068719A1 (en) 2009-12-04 2010-11-23 Embedded sfe: offloading server and network using hardware token

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020127014241A Division KR101467067B1 (ko) 2009-12-04 2010-11-23 보안 기능 평가 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20140080559A KR20140080559A (ko) 2014-06-30
KR101580485B1 true KR101580485B1 (ko) 2015-12-28

Family

ID=43589918

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020127014241A KR101467067B1 (ko) 2009-12-04 2010-11-23 보안 기능 평가 시스템 및 방법
KR1020147015555A KR101580485B1 (ko) 2009-12-04 2010-11-23 보안 기능 평가 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020127014241A KR101467067B1 (ko) 2009-12-04 2010-11-23 보안 기능 평가 시스템 및 방법

Country Status (6)

Country Link
US (1) US8683204B2 (ko)
EP (1) EP2507934A1 (ko)
JP (2) JP2013513302A (ko)
KR (2) KR101467067B1 (ko)
CN (1) CN102668445B (ko)
WO (1) WO2011068719A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8782408B2 (en) 2009-03-25 2014-07-15 Pacid Technologies, Llc Method and system for securing communication
TW201040781A (en) 2009-03-25 2010-11-16 Pacid Technologies Llc System and method for protecting a secrets file
US8539220B2 (en) 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
US9077539B2 (en) * 2011-03-09 2015-07-07 Microsoft Technology Licensing, Llc Server-aided multi-party protocols
PL2683251T3 (pl) 2011-03-11 2021-12-13 Intercontinental Great Brands Llc Sposób wytwarzania wielowarstwowych wyrobów cukierniczych
EP2983156B1 (fr) * 2014-08-06 2019-07-24 Secure-IC SAS Système et procédé de protection de circuit
KR102314917B1 (ko) * 2015-03-19 2021-10-21 삼성전자주식회사 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치
JP6759168B2 (ja) * 2017-09-11 2020-09-23 日本電信電話株式会社 難読化回路生成装置、難読化回路計算装置、難読化回路生成方法、難読化回路計算方法、プログラム
CN110661764A (zh) 2018-06-29 2020-01-07 阿里巴巴集团控股有限公司 安全多方计算协议的输入获取方法和装置
US10999082B2 (en) 2018-09-28 2021-05-04 Analog Devices, Inc. Localized garbled circuit device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717756A (en) 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US7231526B2 (en) 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258606A (ja) * 2004-03-10 2005-09-22 Hitachi Ltd 情報漏洩監査機能付きネットワークシステム
US9171187B2 (en) * 2005-05-13 2015-10-27 Nokia Technologies Oy Implementation of an integrity-protected secure storage
JP2009048283A (ja) * 2007-08-15 2009-03-05 Fujitsu Broad Solution & Consulting Inc 改ざん防止プログラム、改ざん防止装置、改ざん防止システム、および改ざん防止方法
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717756A (en) 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US7231526B2 (en) 2001-10-26 2007-06-12 Authenex, Inc. System and method for validating a network session

Also Published As

Publication number Publication date
JP2013513302A (ja) 2013-04-18
WO2011068719A1 (en) 2011-06-09
EP2507934A1 (en) 2012-10-10
KR20120088809A (ko) 2012-08-08
JP2014197885A (ja) 2014-10-16
CN102668445B (zh) 2015-08-19
CN102668445A (zh) 2012-09-12
KR101467067B1 (ko) 2014-12-10
US20110138184A1 (en) 2011-06-09
JP5944437B2 (ja) 2016-07-05
US8683204B2 (en) 2014-03-25
KR20140080559A (ko) 2014-06-30

Similar Documents

Publication Publication Date Title
KR101580485B1 (ko) 보안 기능 평가 시스템 및 방법
Qin et al. Attribute-based encryption with efficient verifiable outsourced decryption
Krawczyk Secret sharing made short
CN107579979A (zh) 基于区块链技术的电子病历的共享查询方法
Wang et al. Data integrity checking with reliable data transfer for secure cloud storage
CN112073467A (zh) 基于区块链的数据传输方法、装置、存储介质及电子设备
Zhang et al. An approach of covert communication based on the Ethereum whisper protocol in blockchain
CN115580396A (zh) 匿踪查询系统及匿踪查询方法
JP7229778B2 (ja) 鍵管理システム及び方法
Olumide et al. A hybrid encryption model for secure cloud computing
EP2892206B1 (en) System and method for push framework security
Karame et al. Securing cloud data in the new attacker model
Sekhar et al. A novel approach for hiding data in videos using network steganography methods
CN101425925B (zh) 提供数据通信认证的方法、系统和设备
Sarumi A review of encryption methods for secure data communication
CN110536030A (zh) 视频彩铃的传输方法、系统、电子设备及存储介质
Xu et al. Strong leakage-resilient encryption: enhancing data confidentiality by hiding partial ciphertext
AU2019381522A1 (en) Encryption system and method employing permutation group-based encryption technology
Abduljabbar et al. Robust scheme to protect authentication code of message/image documents in cloud computing
CN113411347B (zh) 交易报文的处理方法及处理装置
Sun et al. Efficient secure multiparty computation protocol for sequencing problem over insecure channel
WO2023115603A1 (zh) 一种基于半可信硬件的多方隐私计算方法及装置
CN114765595B (zh) 聊天消息的显示方法、发送方法、装置、电子设备及介质
Chida et al. Privacy preserving computations without public key cryptographic operation
Yeshwantrao et al. Shared cryptographic scheme with efficient data recovery and compression for audio secret sharing

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee