KR102469979B1 - 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법 - Google Patents

제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법 Download PDF

Info

Publication number
KR102469979B1
KR102469979B1 KR1020207000408A KR20207000408A KR102469979B1 KR 102469979 B1 KR102469979 B1 KR 102469979B1 KR 1020207000408 A KR1020207000408 A KR 1020207000408A KR 20207000408 A KR20207000408 A KR 20207000408A KR 102469979 B1 KR102469979 B1 KR 102469979B1
Authority
KR
South Korea
Prior art keywords
key
application
symmetric key
server
possession
Prior art date
Application number
KR1020207000408A
Other languages
English (en)
Other versions
KR20200013764A (ko
Inventor
루이스 미구엘 화파야
안느 마리 프라당
Original Assignee
탈레스 Dis 프랑스 Sa
세이프넷 캐나다 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 탈레스 Dis 프랑스 Sa, 세이프넷 캐나다 인코포레이티드 filed Critical 탈레스 Dis 프랑스 Sa
Publication of KR20200013764A publication Critical patent/KR20200013764A/ko
Application granted granted Critical
Publication of KR102469979B1 publication Critical patent/KR102469979B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Abstract

제1 서버는 제2 서버와 마스터(대칭) 키(들)를 교환한다. 제1 서버는 제1 애플리케이션에 마스터 키(들)를 전송한다. 제2 서버는 생성 파라미터(들) 및 제1 마스터 키를 사용하여 제1 도출형 키를 동적으로 생성한다. 제2 서버는 제2 애플리케이션에 제1 도출형 키 및 생성 파라미터(들)를 전송한다. 제2 애플리케이션은 제1(키 소유) 증거 및 생성 파라미터(들)를 생성하여 제1 애플리케이션에 전송한다. 제1 애플리케이션은 제1 증거가 제1 도출형 키를 사용하여 생성되었다는 것을 생성 파라미터(들), 제1 마스터 키 및 제1 증거를 사용하여 성공적으로 검증하고, 제2(키 소유) 증거를 생성하여 제2 애플리케이션에 전송한다. 제2 애플리케이션은, 동적으로 생성되고 증명된 공유 키로서의, 제1 도출형 키를 사용하여 제2 증거가 생성되었다는 것을 성공적으로 검증한다.

Description

제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
본 발명은 일반적으로 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법에 관련된다.
본 발명은, Network Virtual Function(또는 NVF)을 수행할 수 있는, Intel(등록 상표) Software Guard eXtensions(또는 SGX)와 같은, 예를 들어, Hardware Mediated Enclave(또는 HME)와 같은, 제1 및 제2 애플리케이션들 중 하나를 서버가 지원하는 클라우드 컴퓨팅 네트워크에 특히 적용가능할 수 있다.
본 설명 내에서, HME는, 엔클레이브 내의 데이터에 액세스하는 코드만이 엔클레이브 내의 안전한 코드이도록 엔클레이브 내의 코드 및 데이터 양자 모두에 비밀성 및 무결성을 제공하는, 예를 들어, Central Processing Unit(또는 CPU)와 같은, 프로세서에 의해 작동될 안전한 코드를 포함한다. 이러한 보장은 특히 호스트 Operating System(또는 OS)에 관계없이, 프로세서 자체에 의해 시행된다. 다시 말해서, (관리/루트 특권을 포함하는) 임의의 레벨의 특권 하에서 작동하는 (커널 레벨 코드를 포함하는) 임의의 다른 코드는 엔클레이브 내의 안전한 코드에 액세스하지 않는다.
본 발명은, 예를 들어, Secure Element(또는 SE)와 같은, 디바이스(들)와 협력하는 또는 독립형 엔티티로서의, 예를 들어, 모바일 (텔레)폰과 같은, 모바일 단말이 제1 및 제2 애플리케이션들 중 하나를 지원하는 모바일 라디오 통신 필드에 특히 적용가능한 것일 수 있다.
본 설명 내에서, SE는, 변조 내성 컴포넌트(들)로서의, 저장된 데이터에 대한 액세스를 보호하는 칩(들)을 포함하는, 그리고(모바일) 폰과 같은, 예를 들어, SE 호스트 디바이스와 같은, 디바이스(들)와 데이터를 통신하도록 의도되는 스마트 오브젝트이다.
본 발명은, 하나 이상의 키를 제공할 수 있는 서버들로서의, 2개 이상의 Hardware Security Module(또는 HSM) 타입 서버들에 특히 적용가능할 수 있다. HSM 타입 서버들은 바람직하게는, 예를 들어, 블록 체인 메커니즘과 같은 보안 데이터 교환 메커니즘을 통해 서로 접속되며, 이는 별도의 HSM 타입 서버가 서로 사이에 신뢰를 수립하는 것을 허용한다.
Public Key Infrastructure(또는 PKI) 기술을 사용하여 2개의 애플리케이션들 사이에 상호 인증하는 것이 알려져 있다.
그러나, 이러한 PKI 기술은 구현하기에 매우 비싸고 그 이유는, 제조시, 키 쌍, 즉, 개인 키 및 대응하는 공개 키를 디바이스에 제공하면서 각각의 애플리케이션을 지원하는 디바이스를 구성할 필요가 있기 때문이다.
또한, 이러한 PKI 기술은 동작하는데 매우 느리고 그 이유는 디바이스의 부인 방지(non-repudiation)를 검증하기 위한 인증 기관과의 통신을 수반하면서 과중한 프로세스가 구현되어야 하기 때문이다.
최종적으로, 비대칭 암호에 기초하는 이러한 PKI 기술은 양자 계산에 대한 내성이 없는 것으로서 알려져 있다. 그 자체로 알려진 바와 같이, 비대칭 암호는 공개 키가 암호화를 위해 사용되고 공개 키와 별개인 대응하는 개인 키가 복호화를 위해 사용된다는 것을 의미한다.
PKI 기술을 사용하는 알려진 해결책보다 덜 비싸고, 더 신속하고 보다 안전하면서 대안적인 해결책의 필요성이 존재한다.
본 발명은 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법을 제공하는 것에 의해 바로 위에 명시된 필요성을 충족시키기 위한 해결책을 제안한다.
본 발명에 따르면, 이러한 방법은 다음의 단계들을 포함한다. 분산형 신뢰 체인 내에 포함되는 제1 엘리먼트로서의, 제1 서버는, 분산형 신뢰 체인 내에 포함되는 제2 엘리먼트로서의, 적어도 하나의 제2 서버에 및/또는 이로부터, 적어도 하나의 마스터 대칭 키를 전송 및/또는 수신한다. 제1 서버는 제1 애플리케이션에 적어도 하나의 마스터 대칭 키를 전송한다. 제2 서버는 적어도 하나의 키 생성 파라미터 및 적어도 하나의 마스터 대칭 키 내에 포함되는 제1 마스터 대칭 키를 사용하여 제1 도출형 대칭 키를 동적으로 생성한다. 제2 서버는 제2 애플리케이션에 제1 도출형 대칭 키 및 적어도 하나의 키 생성 파라미터를 전송한다. 제2 애플리케이션은 제1 도출형 대칭 키를 사용하여 제1 키 소유 증거를 생성한다. 제2 애플리케이션은 제1 애플리케이션에 제1 키 소유 증거 및 적어도 하나의 키 생성 파라미터를 전송한다. 제1 애플리케이션은 적어도 하나의 키 생성 파라미터, 제1 마스터 대칭 키 및 제1 키 소유 증거를 사용하여 제1 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었다는 것을 성공적으로 검증한다. 제1 애플리케이션은 제1 도출형 대칭 키를 사용하여 제2 키 소유 증거를 생성한다. 제1 애플리케이션은 제2 애플리케이션에 적어도 제2 키 소유 증거를 전송한다. 제2 애플리케이션은, 동적으로 생성되고 증명된 공유 키로서의, 제1 도출형 대칭 키를 사용하여 제2 키 소유 증거가 생성되었다는 것을 제2 키 소유 증거를 사용하여 성공적으로 검증한다.
본 발명의 원리는, (분산형) 신뢰 체인 내에 포함되는, 예를 들어, HSM 타입 서버들과 같은, 제1 및 제2 서버들을 사용하는 것에 있다. 제1 서버는 서버들 사이에 교환되는 하나의(또는 그 이상의) 마스터 대칭 키(들)를 제1 애플리케이션에 제공한다. 제2 서버는 하나의 또는 몇몇 파라미터에 기초하여 제2 서버에 의해 즉각적으로 생성되는 제1 도출형 대칭 키 및 제1 서버에 의해 제1 애플리케이션에 제공되는 제1 마스터 대칭 키를 제2 애플리케이션에 제공한다. 제2 애플리케이션은 제1 도출형 대칭 키를 사용하여 제1 키 소유 증거를 생성한다. 제2 애플리케이션은 제1 도출형 대칭 키를 생성하는데 사용되는 파라미터(들)와 동반되는 제1 키 소유 증거를 제1 애플리케이션에 송신한다. 제1 애플리케이션은 제1 마스터 대칭 키, 제1 키 소유 증거 및 제1 도출형 대칭 키를 생성하는데 사용되는 파라미터(들)를 사용하면서 제1 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었는지 여부를 체크한다. 제1 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었다고 제1 애플리케이션이 체크하기만 하면, 동적으로 생성된 제1 도출형 대칭 키를 제2 애플리케이션이 소유한다는 것을 제1 애플리케이션이 안다. 제1 애플리케이션은 제1 도출형 대칭 키를 사용하여 제2 키 소유 증거를 생성한다. 제1 애플리케이션은 제2 애플리케이션에 적어도 제2 키 소유 증거를 전송한다. 제2 애플리케이션은 제1 도출형 대칭 키를 사용하면서 제2 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었는지 여부를 체크한다. 제2 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었다고 제2 애플리케이션이 체크하기만 하면, 동적으로 생성된 제1 도출형 대칭 키 양자를 제1 및 제2 애플리케이션들 양자 모두가 공유한다는 것을 제2 애플리케이션이 안다.
본 발명 해결책은 동적으로 생성된 대칭 키에 기초하여, 대칭 암호를 사용하여 제1 애플리케이션과 제2 애플리케이션 사이의 상호 인증을 수행한다. 그 자체로 알려진 바와 같이, 대칭 암호는 동일한 키가 암호화 및 복호화 양자 모두에 대해 사용된다는 것을 의미한다.
따라서, 알려진 PKI 기술과 반대로, 본 발명 해결책은, 디바이스에 임의의 키를 제공하면서 제1 애플리케이션 및 제2 애플리케이션 각각을 지원하는 디바이스를, 제조시, 구성할 필요성이 없다.
본 발명 해결책은 동작하는데, 예를 들어, 수십 마이크로초 미만으로, 빠르고 그 이유는 본 발명 해결책이 대칭 암호에 기초하고, 즉, 2개의 애플리케이션이 필드 상에서 사용될 때, 제1 애플리케이션과 제2 애플리케이션 사이에 상호 인증하는데 사용되는 대칭 키가 동적으로 수율이기 때문이다.
본 발명 해결책은 안전하고 그 이유는 제1 애플리케이션 및 제2 애플리케이션들 각각이, 검증 후에, 제1 애플리케이션 및 제2 애플리케이션들 중 다른 것이 동적으로 생성된 대칭 키를 소유하는 것을 보장하기 때문이다.
본 발명 해결책은 PKI 기술을 사용하는 알려진 해결책보다 더 안전하고 그 이유는 본 발명 해결책이 특히 양자 계산에 보다 내성이 있는 것으로서 알려진 대칭 암호에 기초하기 때문이다.
따라서, 본 발명 해결책은 알려진 PKI 기반 해결책에 대하여 보안을 대칭 암호를 사용하여 강화한다.
분산형 신뢰 체인 엘리먼트들로서의, 제1 서버와 제2 서버 사이에, 예를 들어, 동적으로 생성된 대칭 키를 생성하는데 사용되는 마스터 대칭 키(들)와 같은, 안전하게 데이터를 교환하는데 사용되는 메커니즘은, 예를 들어, 블록 체인 기술과 같은, 임의의 보안 데이터 교환 기술에 기초할 수 있다는 점이 주목되어야 한다.
본 발명의 추가적인 특징들 및 이점들은, 다음의 도면들과 함께, 표시적이고 비-제한적인 예로서 주어지는, 본 발명의 바람직한 일 실시예의 상세한 설명으로부터 명백할 것이다.
- 도 1은 제1 및 제2 HSM, 제1 애플리케이션을 지원하는 클라우드 서버, 및 제2 애플리케이션을 지원하는 클라이언트 디바이스를 포함하고, 본 발명에 따라, 동적으로 생성된 제1 도출형 대칭 키에 기초하여 제1 및 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법의 특정 실시예를 구현하도록 적응되는 시스템의 실시예의 단순화된 도면을 도시한다.
- 도 2는, 본 발명에 따라, 신뢰 체인 내에서의 제1 신뢰 루트로서의, 제1 HSM이, 제1 애플리케이션을 성공적으로 인증한 후에 및/또는 제1 애플리케이션의 증명을 성공적으로 검증한 후에 제1 애플리케이션에 하나의 또는 몇몇 마스터 대칭 키를 제공하는, 도 1의 제1 애플리케이션과 제1 HSM 사이의 단순화된 메시지 흐름을 표현한다.
- 도 3은, 본 발명에 따라, 신뢰 체인 내에서의 제2 신뢰 루트로서의, 제2 HSM이, HSM들과 제1 애플리케이션 사이에 공유되는 제1 마스터 대칭 키에 기초하여 제1 도출형 대칭 키를 동적으로 생성하고, 제2 애플리케이션을 성공적으로 인증한 후에 및/또는 제2 애플리케이션의 증명을 성공적으로 검증한 후에 제2 애플리케이션에 제1 도출형 대칭 키를 제공하는, 도 1의 제2 애플리케이션과 제2 HSM 사이의 단순화된 메시지 흐름이다.
- 도 4는, 본 발명에 따라, 2개의 애플리케이션들 각각이 2개의 애플리케이션들 중 다른 하나가, 한편으로는, HSM들 사이에 안전하게 공유되고, 다른 한편으로는, 제1 애플리케이션에 제공되는 제1 마스터 대칭 키에 기초하여 즉각적으로 이전에 생성되었던 제1 도출형 대칭 키를 소유한다는 것을 증명하는, 도 1의 제1 애플리케이션과 제2 애플리케이션 사이의 단순화된 메시지 흐름이다.
제1 및 제2 애플리케이션 사이의 상호 대칭 인증을 위한 본 발명 방법이, 2개의 서버들로서의, 2개의 HSM 타입 서버들, 제1 디바이스로서의, 클라우드 서버에 의해 지원되는, 제1 애플리케이션으로서의, HME, 및 제2 디바이스로서의, 모바일 폰에 의해 지원되는, 제2 애플리케이션으로서의, 모바일 애플리케이션에 의해 구현되는 예시적인 실시예가 이하 고려된다.
다른 예시적인 실시예(들)(표현되지 않음)에 따르면, 제1 및 제2 애플리케이션 사이의 상호 대칭 인증을 위한 본 발명 방법은 HSM 타입 서버, 제1 디바이스에 의해 지원되는 제1 애플리케이션 및 제2 디바이스(또는 제1 디바이스)에 의해 지원되는 제2 애플리케이션에 의해 구현된다. 다시 말해서, HSM 타입 서버는 임의의 다른 HSM 타입 서버와 협력하지 않는다, 즉, 2개의 애플리케이션들이 하나의 동일한 HSM 타입 서버에 의해 관리된다. 이러한 예시적 실시예(들)에 따르면, HSM 타입 서버는 2개의 HSM 타입 서버들에 의해 수행되고 이하에서 설명되는 기능들을 수행하도록 적응된다.
당연히, 이하에 설명되는 실시예는 예시 목적들만을 위한 것이며, 본 발명의 범위를 감소시키는 것으로 고려되지 않는다.
도 1은 HME(102), 제1 HSM(104), 모바일 애플리케이션(110) 및 제2 HSM(108)을 포함하는 시스템(100)을 개략적으로 도시한다.
클라우드 서버(101)는 클라우드 컴퓨팅 네트워크(표현되지 않음) 내에 포함된다.
데이터 센터에서의 클라우드 서버(101)가 가능하게는 호스트 애플리케이션을 지원한다.
클라우드 서버(101)는, 데이터 처리 수단으로서의, 하나의 또는 몇몇 CPU(표현되지 않음), 데이터 저장 수단으로서의, 하나의 또는 몇몇 메모리(표현되지 않음), 및 내부적으로 모두 서로 접속되는 하나의 또는 몇몇 I/O(Input/Output) 인터페이스(표현되지 않음)를 포함한다.
클라우드 서버 메모리는 Operating System(또는 OS)을 저장한다.
호스트 애플리케이션은, 제1 애플리케이션으로서의, HME(102)를 호스팅한다. 호스트 애플리케이션은 호스트 애플리케이션의 일부(또는 서브세트)인 HME(102)와 협력한다. HME(102)는, 실행될 때, Network Virtual Function(또는 NVF)을 수행할 수 있다.
예를 들어, Intel SGX와 같은, HME(102)는 클라우드 서버(101)에서 클라우드 서버 CPU 또는 전용 프로세서(또는 마이크로프로세서)에 의해 실행되거나 또는 작동될 것이다.
HME(102)는, 바람직하게는 양방향 링크(103)를 거쳐, 하나의 또는 몇몇 중개 네트워크 엔티티(표현되지 않음)를 통해, 제1 HSM(104)에 접속된다.
제1 HSM(104)은 제1 서비스 제공자에 의해(또는 그 대신) 동작된다.
제1 HSM(104)은, 양방향 링크(105)를 거쳐, 블록 체인 메커니즘(106) 또는 임의의 다른 보안 데이터 교환 메커니즘에 접속된다.
제1 HSM(104)은, 데이터 처리 수단으로서의, 하나의 또는 몇몇 CPU(표현되지 않음), 데이터 저장 수단으로서의, 하나의 또는 몇몇 메모리(표현되지 않음), 및 내부적으로 모두 서로 접속되는 하나의 또는 몇몇 I/O 인터페이스(표현되지 않음)를 포함한다.
제1 HSM 메모리는 OS를 저장한다.
제1 HSM(104)은 바람직하게는, 제1 마스터 대칭 키 세트로서의, 하나의 또는 몇몇 마스터 대칭 키를 생성 및 저장할 수 있다.
제1 HSM 메모리는, HME(102)가 하나의 또는 몇몇 미리 결정된 보안 조건 또는 제약을 충족한다는 것을 증명하는 것을 허용하는 고속 보안 메커니즘을 용이하게 하는데 사용되는 하나의 또는 몇몇 암호 키들을 바람직하게 저장하여, 제1 마스터 대칭 키 세트를 HME(102)에 안전하게 그리고 신뢰성있게 제공한다.
제1 HSM(104)은, 바람직하게는 (예를 들어, 이하에서 설명되는, 증명의 검증, 제1 애플리케이션의 인증 및/또는 제1 애플리케이션의 인증의 하나의 또는 몇몇 성공적인 완료와 같은) 마스터 대칭 키(들)의 수신부에 관련된 미리 결정된 보안 제약(들)이 충족되기만 하면 하나의 또는 몇몇 마스터 대칭 키를 HME(102)에 제공할 수 있다. 2개 이상의 마스터 대칭 키들이 제공될 때, 제1 HSM(104)은, 각각의 마스터 대칭 키와 관련하여 마스터 대칭 키 세트 내에 포함되는 각각의 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터로서의, 그들 각각의 Universally Unique IDentifier(또는 UUID) 등과 관련하여 마스터 대칭 키를 전송한다.
(모바일) 폰(111)(또는 클라우드 서버(101) 또는 본 발명 방법의 다른 실시예에서의 다른 클라우드 서버)은, 제2 애플리케이션으로서의, 모바일 애플리케이션(110)을 지원한다.
모바일 애플리케이션(110)은, 바람직하게는 양방향 링크(109)를 거쳐, 하나의 또는 몇몇 중개 네트워크 엔티티(표현되지 않음)를 통해, 제2 HSM(108)에 접속된다.
제2 HSM(108)은 제1 서비스 제공자와 별개인 제2 서비스 제공자(또는 인프라스트럭처 제공자)에 의해(또는 그 대신에) 바람직하게 동작된다.
상이한 서비스 제공자들은 서로를 알지 못한다.
대안적으로, 2개의 상이한 서비스 제공자들 대신에, 제1(104) 및 제2(108) HSM들은 하나의 동일한 서비스 제공자에 의해 동작된다.
각각의 서비스 제공자는 그들 자신의 각각의 마스터 대칭 키(들)가 있는 자신의 HSM(들)을 갖는다.
제2 HSM(108)은, 양방향 링크(107)를 거쳐, 블록 체인 메커니즘(106)(또는 임의의 다른 보안 데이터 교환 메커니즘)에 접속된다.
제2 HSM(108)은, 데이터 처리 수단으로서의, 하나의 또는 몇몇 CPU(표현되지 않음), 데이터 저장 수단으로서의, 하나의 또는 몇몇 메모리(표현되지 않음), 및 모두 서로 접속되는 하나의 또는 몇몇 I/O 인터페이스(표현되지 않음)를 포함한다.
제2 HSM 메모리는 OS를 저장한다.
제2 HSM(108)은 바람직하게는, 제2 마스터 대칭 키 세트로서의, 하나의 또는 몇몇 마스터 대칭 키를 생성하고 저장할 수 있다. 제2 마스터 대칭 키 세트는 제1 마스터 대칭 키 세트와 별개하다.
제2 HSM 메모리는, 모바일 애플리케이션(110)이 하나의 또는 몇몇 미리 결정된 보안 제약을 충족한다는 것을 증명하는 것을 허용하는 고속 보안 메커니즘을 용이하게 하는데 사용되는 하나의 또는 몇몇 암호 키들을 바람직하게 저장하여, 제1 도출형 대칭 키를 모바일 애플리케이션(110)에 안전하게 그리고 신뢰성있게 제공한다.
본질적인 발명 특징에 따르면, 제2 HSM(108)은, 예를 들어, 키 생성 파라미터로서, 제2 HSM(108)이 이전에 생성하였고 한번만 사용되는 랜덤으로서의, 넌스, 및 제1 마스터 대칭 키를 사용하여 제1 도출형 대칭을 동적으로 생성하도록 구성된다.
제1 도출형 대칭 키를 동적으로 생성하는 어려움을 증가시키기 위해(그리고 따라서 보안을 강화하기 위해), 예를 들어, 제2 HSM(108) 및 HME(102)에 의해 사용될 미리 결정된 키 도출 기능(또는 KDF)에 관련된 고유 식별자에 관련된 데이터와 같은, 다른 키 생성 파라미터(들)이 추가될 수 있다.
제1 마스터 대칭 키는 제1 또는 제2 마스터 대칭 키 세트 내에 포함된다.
제1 마스터 대칭 키는 제2 HSM(108) 또는 제1 HSM(104)에 의해 이전에 생성되었을 수 있다.
제1 마스터 대칭 키는 블록 체인 메커니즘(106)(또는 임의의 다른 보안 데이터 교환 메커니즘)을 거쳐 제1(104) 및 제2(108) HSM들 사이에 안전하게 교환된다.
블록 체인 메커니즘(106) 또는 임의의 다른 보안 데이터 교환 메커니즘은, 특히 (다른 것들 중에서) 제1(104) 및 제2(108) HSM들 사이에, 예를 들어, 대응하는 연관된 UUID(들)(또는 각각의 마스터 대칭 키에 관련된 고유 식별자에 관련된 다른 데이터)와 가능하게는 동반되는 마스터 대칭 키(들)와 같은, 데이터를 안전하게 교환하는 것을 허용한다.
블록 체인 메커니즘(106) 또는 임의의 다른 보안 데이터 교환 메커니즘은 제1 서비스 제공자에 관련된 제1 HSM(104)이 제2 서비스 제공자에 관련된 제2 HSM(108)과의 신뢰를 수립하는 것을 허용한다. 따라서, 제1 HSM(104) 및 제2 HSM(108)은 마스터 대칭 키들 및 가능하게는 다른 키(들)의 하나의 또는 몇몇 세트를 안전하게 교환한다. 다른 키(들)는, HME(102) 및/또는 모바일 애플리케이션(110)으로 하여금 하나의 또는 몇몇 미리 결정된 보안 제약을 충족시키게 하기 위한 메커니즘을 용이하게 하고 따라서 이를 가속시키는데 바람직하게 사용되어, 제1 HSM(104)에 의한 (HME(102)에 대한) 제1 마스터 대칭 키를 포함하는 마스터 대칭 키(들) 및/또는 제2 HSM(108)에 의한 (모바일 애플리케이션(110)에 대한) 제1 도출형 대칭 키가 제공된다.
블록 체인 메커니즘(106) 또는 임의의 다른 보안 데이터 교환 메커니즘은 각각의 HSM(104 또는 108)이 다른 HSM(108 또는 104)에 안전하게 접속하고, 예를 들어, 마스터 대칭 키들의 각각의 다른 세트와 같은, 데이터를 교환하는 것을 허용하여, 임의의 주어진 시간에, 각각의 HSM(104 또는 108)은 분산형 신뢰 체인에 걸쳐 상이한 HSM(108 또는 104) 모두로부터 마스터 대칭 키 세트를 저장한다.
제2 HSM(108)은, 블록 체인 메커니즘(106)(또는 임의의 다른 보안 데이터 교환 메커니즘)을 통해, 제1 HSM(104)과의 신뢰를 수립하고 역으로, 즉, 제1 HSM(104)은, 블록 체인 메커니즘(106)(또는 임의의 다른 보안 데이터 교환 메커니즘)을 통해, 제2 HSM(108)과의 신뢰를 수립한다.
제1 HSM(104)은 분산형 신뢰 체인 내에 포함되는 제1 엘리먼트를 구성한다.
제2 HSM(108)은 제1 엘리먼트와 별개이고 분산형 신뢰 체인 내에 포함되는 제2 엘리먼트를 구성한다.
제1 HSM(104) 및 제2 HSM(108) 각각은 제1 HSM(104) 및 제2 HSM(108) 중 다른 것에 의해 생성되는 임의의 마스터 대칭 키 세트를 안전하게 얻을 수 있다.
본질적인 발명 특징에 따르면, 제2 HSM(108)은, 동적으로 생성된 대칭 키로서의, 제1 도출형 대칭 키, 제1 도출형 대칭 키를 생성하는데 사용된 키 생성 파라미터(들), 바람직하게는 (필수적인 것은 아니지만) (제1 도출형 대칭 키를 생성하는데 사용된) 제1 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터를 모바일 애플리케이션(110)에 제공하도록 구성된다.
폰(111)은 데이터 처리 수단으로서의, 하나의 또는 몇몇 CPU(표현되지 않음), 데이터 저장 수단으로서의, 하나의 또는 몇몇 메모리(표현되지 않음), 및 내부적으로 모두 서로 접속되는 하나의 또는 몇몇 I/O 인터페이스(표현되지 않음)를 포함한다. 폰 메모리는 OS를 저장한다.
모바일 애플리케이션(110)은 폰(111)에서 폰 CPU 또는 전용 프로세서(또는, 예를 들어 SE 중 하나와 같은 마이크로프로세서)에 의해 실행되거나 또는 작동될 것이다.
모바일 애플리케이션(110)은 SE 칩(표현되지 않음)에 의해 지원될 수 있다.
본 발명은, 존재할 때, SE의 종류에 관해 어떠한 제약도 부과하지 않는다.
SE는, 예를 들어, SE 호스트 디바이스로서의, 단말 내의, embedded Universal Integrated Circuit Card(또는 eUICC) 또는 integrated Universal Integrated Circuit Card(또는 iUICC)와 같은, 통합된 칩(incorporated chip), 또는, SE 호스트 디바이스로서의, 단말에 연결되고, 스마트 카드(또는 다른 매체) 내에 포함되는 칩일 수 있다. 칩은 따라서, 예를 들어, 모바일 폰과 같은, 자신의 호스트 디바이스에 고정되거나 또는 이로부터 제거가능할 수 있다.
본 발명은 SE 타입의 종류에 관해 어떠한 제약도 부과하지 않는다.
SE는 상이한 폼 팩터들(form factors)을 가질 수 있다.
제거가능 SE로서, 이것은 Subscriber Identity Module(또는 SIM) 타입 카드, Secure Removable Module(또는 SRM), USB( "Universal Serial Bus"에 대한 두문자어)의 스마트 동글 타입, (마이크로-) Secure Digital(또는 SD) 타입 카드 또는 Multi-Media type Card(또는 MMC) 또는, 사용자를 인증하기 위한 디바이스로서의, 호스트 디바이스에 연결될 임의의 포맷 카드일 수 있다.
SE 칩(들)은, 예를 들어, 기저대역 프로세서, 애플리케이션 프로세서(들) 및/또는 다른 전자 컴포넌트(들)와 같은, 폰 컴포넌트(들)의 적어도 일부를 통합할 수 있다.
대안적으로, SE 칩(들)은, 폰(또는 단말) 프로세서의 보안 영역 및 보안 런타임 환경으로서의, Trusted Execution Environment(또는 TEE)를 포함한다.
SE 칩(들)은 바람직하게는, SE 호스트 디바이스로서의, 폰(111)의 Printed Circuit Board(또는 PCB) 내에, 가능하게는 제거가능한 방식으로 통합된다.
본질적 발명 특징에 따르면, 모바일 애플리케이션(110)은, 제1 키 소유 증거로서의, 예를 들어, 암호화된 제1 넌스 및/또는 제1 넌스 암호화된 해시등을, 제1 도출형 대칭 키를 사용하여, 생성하도록 적응된다.
제1 키 소유 증거를 생성하기 위해, 모바일 애플리케이션(110)은, 예를 들어, Advanced Encryption Standard(또는 AES), Data Encryption Standard(또는 DES) 또는 3DES와 같은, 미리 결정된 제1 암호화 알고리즘을 제1 도출형 대칭 키와 함께 사용한다. 그 자체로 알려진 바와 같이, 대응하는 제1 복호화 알고리즘은 제1 암호화 알고리즘이다.
모바일 애플리케이션(110)은, 양방향 링크(113)를 거쳐, HME(102)에 제1 도출형 대칭 키를 생성하는데 사용되었던 키 생성 파라미터(들)와 함께 제1 키를 소유 증거를 전송할 수 있다. 모바일 애플리케이션(110)은 바람직하게는, 제1 키 소유 증거 및 키 생성 파라미터(들) 외에, 제1 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터를 전송할 수 있다.
모바일 애플리케이션(110)은, 양방향 링크(113)를 거쳐, 가능하게는 다른 데이터와 함께 제2 키 소유 증거를 HME(102)로부터 수신할 수 있다.
본질적인 발명 특징에 따르면, 모바일 애플리케이션(110)은, (수신된) 제2 키 소유 증거를 사용하여, 제2 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었는지 여부를 검증하도록 적응된다.
수신된 데이터를 사용하면서 이러한 검증을 수행하기 위해, 모바일 애플리케이션(110)은, 예를 들어, 미리 결정된 제2 복호화 알고리즘(바람직하게는 HME(102)에 의해 사용되는 제2 암호화 알고리즘임) 및 제1 도출형 대칭 키를 사용하여, 예를 들어, 제2 넌스의 (수신된) 암호화된 해시를 복호화하여, 매칭될 제2 참조로서의, 제2 넌스의 해시를 얻는다. 모바일 애플리케이션(110)은, 예를 들어, (바람직하게는 HME(102)에 의해 사용되는 제2 암호화 알고리즘인) 미리 결정된 제2 복호화 알고리즘 및 제1 도출형 대칭 키를 사용하여, 예를 들어, (수신된) 암호화된 제2 넌스를 복호화한다. 다음으로, 모바일 애플리케이션(110)은, 예를 들어, 제2 넌스의 해시를 생성하고 제2 넌스의 해시를 제2 참조에 비교한다. 제2 넌스의 해시가 제2 참조와 매칭되지 않으면, 검증은 실패한다. 그렇지 않으면, 즉, 제2 넌스의 해시가 제2 참조와 매칭되면, 검증은 성공한다.
검증 실패의 경우에, 제2 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되지 않았으면, 모바일 애플리케이션(110)은 HME(102)가 제1 도출형 대칭 키를 소유하는 것을 인증하거나 또는 증명하는데 실패한다. 이러한 검증 실패 경우에, 모바일 애플리케이션(110)은 HME(102)를 신뢰할 수 없다.
그렇지 않으면, 즉, 검증 성공의 경우에, 제2 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었으면, 모바일 애플리케이션(110)은 HME(102)가 제1 도출형 대칭 키를 소유하는 것을 성공적으로 인증(또는 증명)한다. 이러한 검증 성공 경우에, 모바일 애플리케이션(110)은 HME(102)를 신뢰할 수 있다.
모바일 애플리케이션(110)은, 양방향 링크(113)를 거쳐, HME(102)에 제1 도출형 대칭 키를 생성하는데 사용되었던 키 생성 파라미터(들)와 함께 제1 키를 소유 증거를 전송할 수 있다. 모바일 애플리케이션(110)은 바람직하게는, 제1 키 소유 증거 및 키 생성 파라미터(들) 외에, 제1 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터를 전송할 수 있다.
본질적인 발명 특징에 따르면, HME(102)는, (수신된) 제1 키 소유 증거, (수신된) 키 생성 파라미터(들) 및 바람직하게는 수신된 데이터에 의해 식별되는 (그러나 필수적이지 않은) 제1 마스터 대칭 키를 사용하여, 제1 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었는지 여부를 검증하도록 적응된다.
수신된 데이터를 사용하면서 이러한 검증을 수행하기 위해, HME(102)는 수신된 데이터를 사용하여 제1 마스터 대칭 키를 식별하고, 예를 들어, (모바일 애플리케이션(110)에 의해 사용되는 제1 암호화 알고리즘인) 미리 결정된 제1 복호화 알고리즘 및 제1 도출형 대칭 키를 사용하여, 예를 들어, 제1 넌스의 (수신된) 암호화된 해시를 복호화하여, 매칭될 제1 참조로서의, 제1 넌스의 해시를 얻는다. HME(102)는 수신된 데이터를 사용하여 제1 마스터 대칭 키를 식별하고, 예를 들어, (모바일 애플리케이션(110)에 의해 사용되는 제1 암호화 알고리즘인) 미리 결정된 제1 복호화 알고리즘 및 제1 도출형 대칭 키를 사용하여, 예를 들어, (수신된) 암호화된 제1 넌스를 복호화한다. 다음으로, HME(102)는, 예를 들어, 제1 넌스의 해시를 생성하고 제1 넌스의 해시를 제1 참조에 비교한다. 제1 넌스의 해시가 제1 참조와 매칭되지 않으면, 검증은 실패한다. 그렇지 않으면, 즉, 제1 넌스의 해시가 제1 참조와 매칭되면, 검증은 성공한다.
검증의 결과로서, 제1 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되지 않았으면, HME(102)는 모바일 애플리케이션(110)이 제1 도출형 대칭 키를 소유하는 것을 인증하거나 또는 증명하는데 실패한다. 이러한 실패 경우에, HME(102)는 모바일 애플리케이션(110)을 신뢰하지 않을 수 있다.
그렇지 않으면, 즉, 검증의 결과로서, 제1 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었으면, HME(102)는 모바일 애플리케이션(110)이 제1 도출형 대칭 키를 소유하는 것을 성공적으로 인증(또는 증명)한다. 이러한 성공적인 경우에, HME(102)는 모바일 애플리케이션(110)을 신뢰할 수 있다.
본질적 발명 특징에 따르면, HME(102)는, 제1 도출형 대칭 키를 사용하여, 제2 키 소유 증거로서의, 예를 들어, 암호화된 제2 넌스 및/또는 제2 넌스 등의 암호화된 해시를 생성하도록 적응된다.
제2 키 소유 증거를 생성하기 위해, 모바일 애플리케이션(110)은, 예를 들어, AES, DES 또는 3 DES와 같은, 미리 결정된 제2 암호화 알고리즘을 제1 도출형 대칭 키와 함께 사용한다. 그 자체로 알려진 바와 같이, 대응하는 제2 복호화 알고리즘은 제2 암호화 알고리즘이다.
제2 암호화 알고리즘은 제1 암호화 알고리즘과는 별개이거나 또는 제1 암호화 알고리즘과 동일할 수 있다.
제1 키 소유 증거 및/또는 제2 키 소유 증거의 적어도 하나의 인증이 실패하면, 제1 및 제2 애플리케이션은 상호 인증하지 않는다.
반대로, 제1 키 소유 증거의 인증 및 제2 키 소유 증거의 인증이 성공하면, 제1 및 제2 애플리케이션은 (성공적으로) 상호 인증한다.
도 2에 도시되는 바와 같이, 제1 HSM(104)은, 바람직하게는 안전하게, 즉, 하나의 또는 몇몇 미리 결정된 보안 제약이 HME(102)에 의해 충족된다는 것을 검증한 후, 제1 마스터 대칭 키 세트로서의, 하나의 또는 몇몇 마스터 대칭 키를 HME(102)에 제공한다.
하나의 또는 몇몇 미리 결정된 보안 제약이 HME(102)에 의해 충족된다는 이러한 안전한 검증은 HME(102)와 제1 HSM(104) 사이의 이전의 신뢰를 수립하는 것을 허용한다. HME(102)는 따라서 제1 HSM(104)에 테더링되어, HME(102)와 제1 HSM(104) 사이에 강한 신뢰 결합이 존재한다.
클라우드 서버(101)(보다 정확하게는 호스트 애플리케이션)는 대응하는 론칭 요청(22)을 HME(102)에 전송하는 것에 의해 HME(102)의 실행을 론칭한다.
HME(102)는, 하나의 또는 몇몇 키를 사용하여, 예를 들어, 애플리케이션 증명 프로세스, 애플리케이션 인증 프로세스, 및/또는 사용자 인증 프로세스와 같은, 하나의 또는 몇몇 미리 결정된 보안 프로세스를 수행하면서 실행된다.
미리 결정된 보안 프로세스들은, 예를 들어, HME(102)에 의해 안전하게 저장되는 미리 결정된 비대칭 키 및, Message Authentication Code(또는 MAC) 알고리즘과 같은, 미리 결정된 증명 알고리즘을 사용하여 애플리케이션 증명 프로세스를 포함할 수 있다.
미리 결정된 보안 프로세스들은, 예를 들어, HME(102)에 의해 안전하게 저장되는 미리 결정된 인증 키 및 미리 결정된 인증 알고리즘을 사용하여 코드(또는 애플리케이션) 인증 프로세스를 포함할 수 있다.
미리 결정된 보안 프로세스들은, 예를 들어, HME(102)에 의해 안전하게 저장되는 미리 결정된 사용자 인증 키 및 미리 결정된 사용자 인증 알고리즘을 사용하여 사용자 인증 프로세스를 포함할 수 있다.
HME(102)는, 제출된 데이터로서의, 증명 보고, 코드 인증 데이터 및/또는 사용자 인증 데이터를 포함하는 하나의 또는 몇몇 메시지(24)를 제1 HSM(104)에 전송한다.
제1 HSM(104)은 (수신된) 제출된 데이터가, 예를 들어, 예상된 애플리케이션 증명 프로세스 결과, 예상된 애플리케이션 인증 프로세스 결과 및/또는 예상된 사용자 인증 프로세스 결과와 같은, 예상된 (또는 미리 결정된) 보안 프로세스 결과(들)와 매칭되는지 여부를 검증한다(26).
제출된 데이터가 예상된 보안 프로세스 결과(들)와 매칭되지 않으면, 제1 HSM(104)은 HME(102)에 의해 충족될 보안 프로세스(들)를 검증하는데 실패한다. 제1 HSM(104)은 에러 코드 또는 실패 코드를 포함하는 메시지(표현되지 않음)를 HME(102)에 전송할 수 있다. 이러한 에러 코드 또는 실패 코드는 HME(102)가 요구되는 보안 프로세스(들)를 충족시키지 않는다는 것을 HME(102)에 통보하는 것을 허용한다.
그렇지 않으면, 즉, 제출된 데이터가 예상된 보안 프로세스 결과(들)에 매칭되기만 하면, 제1 HSM(104)은, 예를 들어, HME(102)의 증명을 성공적으로 검증하고, HME(102)를 성공적으로 인증하고 및/또는 HME(102) 사용자를 성공적으로 인증하는 것과 같이, 충족될 보안 프로세스(들)를 성공적으로 검증한다.
일단 성공적으로 검증되면, 분산형 신뢰 체인 내의 신뢰의 제1 루트로서의, 제1 HSM(104)은, 예를 들어, HME(102)의 진위 및 무결성의 증거, 인증된 HME(102)의 증거 및/또는 인증된 HME 사용자의 증거와 같은, 보안 증거(들)로서의, 제1 마스터 대칭 키 세트(및/또는 제2 마스터 대칭 키 세트)를 포함하는 하나의 또는 몇몇 메시지(28)를 HME(102)에 전송한다. 제1 HSM(104)은 따라서 HME(102)와의 신뢰를 수립한다.
일단 HME(102)가, 보안 증거(들)로서, 제1 마스터 대칭 키 세트(및/또는 제2 마스터 대칭 키 세트)를 수신하였으면, HME(102)는 제2 HSM(108)에 의해 관리되는 모바일 애플리케이션(110)(및/또는 임의의 다른 모바일 애플리케이션)과의 상호 인증(및 따라서 신뢰)을 수립할 수 있다.
도 3에 도시되는 바와 같이, 제2 HSM(108)은, 바람직하게는 안전하게, 즉, 하나의 또는 몇몇 미리 결정된 보안 제약이 모바일 애플리케이션(110)에 의해 충족된다는 것을 검증한 후, 제1 도출형 대칭 키를 모바일 애플리케이션(110)에 제공한다.
모바일 애플리케이션(110)에 의해 하나의 또는 몇몇 미리 결정된 보안 제약이 충족된다는 이러한 안전한 검증은 모바일 애플리케이션(110)과 제2 HSM(108) 사이의 이전의 신뢰를 수립하는 것을 허용한다. 모바일 애플리케이션(110)은 따라서 제2 HSM(108)에 테더링되어, 모바일 애플리케이션(110)과 제2 HSM(108) 사이에 신뢰 결합이 존재한다.
폰(111)(보다 정확하게는 호스트 애플리케이션)은 대응하는 론칭 요청(32)을 모바일 애플리케이션(110)에 전송하는 것에 의해 모바일 애플리케이션(110)의 실행을 론칭한다.
모바일 애플리케이션(110)은, 하나의 또는 몇몇 키를 사용하여, 예를 들어, 애플리케이션 증명 프로세스, 애플리케이션 인증 프로세스 및/또는 사용자 인증 프로세스와 같은, 하나의 또는 몇몇 미리 결정된 보안 프로세스를 수행하면서 실행된다.
미리 결정된 보안 프로세스들은, 예를 들어, 모바일 애플리케이션(110)에 의해 안전하게 저장되는 미리 결정된 비대칭 키 및, MAC 알고리즘과 같은, 미리 결정된 증명 알고리즘을 사용하여 애플리케이션 증명 프로세스를 포함할 수 있다.
미리 결정된 보안 프로세스들은, 예를 들어, 모바일 애플리케이션(110)에 의해 안전하게 저장되는 미리 결정된 인증 키 및 미리 결정된 인증 알고리즘을 사용하여 코드(또는 애플리케이션) 인증 프로세스를 포함할 수 있다.
미리 결정된 보안 프로세스들은, 예를 들어, 모바일 애플리케이션(110)에 의해 안전하게 저장되는 미리 결정된 사용자 인증 키 및 미리 결정된 사용자 인증 알고리즘을 사용하여 사용자 인증 프로세스를 포함할 수 있다.
모바일 애플리케이션(110)은, 제출된 데이터로서의, 증명 보고, 코드 인증 데이터 및/또는 사용자 인증 데이터를 포함하는 하나의 또는 몇몇 메시지(34)를 제2 HSM(108)에 전송한다.
제2 HSM(108)은 (수신된) 제출된 데이터가, 예를 들어, 예상된 애플리케이션 증명 프로세스 결과, 예상된 애플리케이션 인증 프로세스 결과 및/또는 예상된 사용자 인증 프로세스 결과와 같은, 예상된 (또는 미리 결정된) 보안 프로세스 결과(들)와 매칭되는지 여부를 검증한다(34).
제출된 데이터가 예상된 보안 프로세스 결과(들)와 매칭되지 않으면, 제2 HSM(108)은 모바일 애플리케이션(110)에 의해 충족될 보안 프로세스(들)를 검증하는데 실패한다. 제2 HSM(108)은 에러 코드 또는 실패 코드를 포함하는 메시지(36)를 모바일 애플리케이션(110)에 전송할 수 있다. 이러한 에러 코드 또는 실패 코드는 모바일 애플리케이션(110)이 요구되는 보안 프로세스(들)를 충족시키지 않는다는 것을 모바일 애플리케이션(110)에 통보하는 것을 허용한다.
그렇지 않으면, 즉, 제출된 데이터가 예상된 보안 프로세스 결과(들)에 매칭되기만 하면, 제2 HSM(108)은, 예를 들어, 모바일 애플리케이션(110)의 증명을 성공적으로 검증하고, 모바일 애플리케이션(110)을 성공적으로 인증하고 및/또는 모바일 애플리케이션(110) 사용자를 성공적으로 인증하는 것과 같이, 충족될 보안 프로세스(들)를 성공적으로 검증한다.
일단 모바일 애플리케이션(110)이 요구되는 보안 프로세스(들)를 (성공적으로) 충족시키면, 제2 HSM(108)은, 예를 들어, 제1 도출형 대칭 키를 생성하는데 사용되는 키 생성 파라미터(들)로서의, 바람직하게는 큰, 즉, 256 비트 초과인 넌스, 및 제2(또는 제1) 마스터 대칭 키 세트(후자가 2개 이상의 마스터 대칭 키들을 포함할 때)로부터 바람직하게 선택되는 제1 마스터 대칭 키를 사용하여 (고유한) 제1 도출형 대칭 키를 동적으로 생성한다(38).
일단 제1 도출형 대칭 키가 생성되면, 분산형 신뢰 체인 내의 신뢰의 제2 루트로서의, 제2 HSM(108)은, 예를 들어, 모바일 애플리케이션(110)의 진위 및 무결성의 증거, 인증된 모바일 애플리케이션(110)의 증거 및/또는 인증된 모바일 애플리케이션(110) 사용자의 증거와 같은, 보안 증거(들)로서, 제1 도출형 대칭 키, 키 생성 파라미터(들), 및 가능하게는 제1 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터를 포함하는 하나의 또는 몇몇 메시지(310)를 모바일 애플리케이션(110)에 전송한다. 제2 HSM(108)은 따라서 모바일 애플리케이션(110)과의 신뢰를 수립한다.
일단 모바일 애플리케이션(110)이, 보안 증거(들)로서, 제1 도출형 대칭 키, 키 생성 파라미터(들) 및 가능하게는 제1 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터를 수신하였으면, 모바일 애플리케이션(110)은 제1 HSM(104)에 의해 관리되는 HME(102)(및/또는 임의의 다른 HME)와의 상호 인증(및 따라서 신뢰)을 수립할 수 있다.
도 4는 모바일 애플리케이션(110)과 HME(102) 사이에 교환되는 메시지들(40)의 예시적인 실시예를 도시한다.
HME(102)가, 보안 증거(들)로서, (제2 마스터 대칭 키 세트에 포함되는) 각각의 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터로서의, 각각의 대응하는 UUID와 관련하여 제2 마스터 대칭 키 세트를 수신한 것으로 가정된다.
모바일 애플리케이션(110)이, 보안 증거(들)로서, 제1 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터로서의, 제1 도출형 대칭 키, 키 생성 파라미터(들), 및 제1 마스터 대칭 키의 UUIDx를 수신한 것으로 추가로 가정된다.
제1 도출형 대칭 키가, 예를 들어, 고유한 키 생성 파라미터로서의, 큰 넌스를 사용하여 생성된 것으로 더욱 추가로 가정된다.
제1 마스터 대칭 키가 제2 HSM(108)에 의해 이전에 생성된 제2 마스터 대칭 키 세트 내에 포함되고 제1 HSM(104)에 송신되거나 또는 전파되는 것으로 더욱 추가로 가정된다.
먼저, 모바일 애플리케이션(110)은 제1 도출형 대칭 키를 사용하여 제1 키를 소유 증거를 생성한다(42).
제1 키 소유 증거를 생성하기 위해, 모바일 애플리케이션(110)은 제1 넌스를 생성하고 다음으로 제1 도출형 대칭 키를 사용하여 제1 넌스를 암호화할 수 있다. 모바일 애플리케이션(110)은 추가로 바람직하게는 제1 넌스의 해시를 생성하고 다음으로 제1 도출형 대칭 키를 사용하여 제1 넌스의 해시를 암호화할 수 있다. 제1 넌스의 암호화된 해시는 HME(102)가 제1 키 소유 증거의 검증 동안 매칭될 제1 참조를 생성하는 것을 허용한다.
일단 제1 키 소유 증거가 생성되면, 모바일 애플리케이션(110)은, 제1 키 소유 증거로서의, 암호화된 제1 넌스, 바람직하게는, 제1 도출형 대칭 키를 생성하는데 사용되는 키 생성 파라미터로서의, 제1 넌스의 암호화된 해시, 제1 마스터 대칭 키의 UUIDx 및 큰 넌스를 포함하는 하나의 또는 몇몇 메시지(44)를 HME(102)에 전송한다.
일단 메시지(44)가 HME(102)에 의해 수신되면, HME(102)는, 제1 마스터 대칭 키의 UUIDx에 기초하여, 제1 도출형 대칭 키를 생성하는데 사용되었던 제1 마스터 대칭 키를 식별한다(46).
일단 제1 마스터 대칭 키가 식별되면, HME(102)는, 키 생성 파라미터로서의, 제1 마스터 대칭 키 및 큰 넌스를 사용하여 제1 도출형 대칭 키를 생성한다(48). HME(102)는 제2 HSM(108)에 의해 사용되는 미리 결정된 키 생성 알고리즘을 사용하여 제1 도출형 대칭 키를 생성한다.
일단 제1 도출형 대칭 키가 생성되면, HME(102)는 키 생성 파라미터, (식별된) 제1 마스터 대칭 키 및 제1 키 소유 증거를 사용하여, 제1 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었는지 여부를 검증한다(410).
이러한 검증(410)을 행하기 위해, HME(102)는, 예를 들어, 제1 도출형 대칭 키를 사용하여 암호화된 제1 넌스를 복호화하여, 평문에서의 제1 넌스를 얻는다. 다음으로, HME(102)는 제1 넌스의 해시를 생성하고 제1 넌스의 (바로 생성된) 해시를 매칭될 수신된 제1 참조에 비교한다.
이러한 비교가 실패하면, 즉, 제1 넌스의 해시가 매칭될 수신된 제1 참조와 매칭되지 않으면, 제1 키 소유 증거는 제1 도출형 대칭 키를 사용하여 생성되지 않았고 HME(102)는 모바일 애플리케이션(110)을 인증하는데 실패한다. HME(102)는 에러 코드 또는 실패 코드를 포함하는 메시지(412)를 전송할 수 있다. 이러한 에러 코드 또는 실패 코드는 HME(102)가 모바일 애플리케이션(110)을 인증하는데 실패한 것을 모바일 애플리케이션(110)에 통보하는 것을 허용한다.
이러한 비교가 성공적이면, 즉, 제1 넌스의 해시가 매칭될 수신된 제1 참조에 매칭되면, 제1 키 소유 증거는 제1 도출형 대칭 키를 사용하여 생성되었고 HME(102)는 모바일 애플리케이션(110)을 성공적으로 인증한다.
일단 모바일 애플리케이션(110)이 성공적으로 인증되면, HME(102)는 제1 도출형 대칭 키를 사용하여 제2 키 소유 증거를 생성한다(414).
제2 키 소유 증거를 생성하기 위해, HME(102)는 제2 넌스를 생성하고 다음으로 제1 도출형 대칭 키를 사용하여 제2 넌스를 암호화할 수 있다. HME(102)는 추가로 바람직하게는 제2 넌스의 해시를 생성하고 다음으로 제1 도출형 대칭 키를 사용하여 제2 넌스의 해시를 암호화할 수 있다. 제2 넌스의 암호화된 해시는 모바일 애플리케이션(110)이 제2 키 소유 증거의 검증 동안 매칭될 제2 참조를 생성하는 것을 허용한다.
일단 제2 키 소유 증거가 생성되면, HME(102)는, 제2 키 소유 증거로서의, 암호화된 제2 넌스 및 바람직하게는 (그러나 강제적으로는 아는) 제2 넌스의 암호화된 해시를 포함하는 하나의 또는 몇몇 메시지(416)를 모바일 애플리케이션(110)에 전송한다.
일단 제2 키 소유 증거가 수신되면, 모바일 애플리케이션(110)은 적어도 제2 키 소유 증거를 사용하여, 제2 키 소유 증거가 제1 도출형 대칭 키를 사용하여 생성되었는지 여부를 검증한다(416).
이러한 검증(416)을 행하기 위해, 모바일 애플리케이션(110)은, 예를 들어, 제1 도출형 대칭 키를 사용하여 암호화된 제2 넌스를 복호화하여, 평문에서의 제2 넌스를 얻는다. 다음으로, 모바일 애플리케이션(110)은 제2 넌스의 해시를 생성하고 제2 넌스의 (바로 생성된) 해시를 매칭될 수신된 제2 참조에 비교한다.
비교가 실패하면, 즉, 제2 넌스의 해시가 매칭될 수신된 제2 참조에 매칭되지 않으면, 제2 키 소유 증거는 제1 도출형 대칭 키를 사용하여 생성되지 않았고 모바일 애플리케이션(110)은 HME(102)를 인증하는데 실패한다. 모바일 애플리케이션(110)은 에러 코드 또는 실패 코드를 포함하는 메시지(420)를 전송할 수 있다. 이러한 에러 코드 또는 실패 코드는 모바일 애플리케이션(110)이 HME(102)를 인증하는데 실패한 것을 HME(102)에 통보하는 것을 허용한다.
비교가 성공적이면, 즉, 제2 넌스의 해시가 매칭될 수신된 제2 참조에 매칭되면, 제2 키 소유 증거는 제1 도출형 대칭 키를 사용하여 생성되었고 모바일 애플리케이션(110)은 HME(102)를 성공적으로 인증한다.
일단 모바일 애플리케이션(110)이 HME(102)를 성공적으로 인증하면, 모바일 애플리케이션(110) 및 HME(102)는 HME(102) 및 모바일 애플리케이션(110)이, 따라서 동적으로 생성되고 증명된 공유 키로서의, 제1 도출형 대칭 키를 각각 소유한다는 것을 상호 증명하는 것에 의해 성공적으로 상호 인증한다(422).
신뢰 체인 네트워크는 따라서, 제1 HSM(104) 및 제2 HSM(108) 외에, 신뢰 체인의 추가적인 엘리먼트들로서의, HME(102) 및 모바일 애플리케이션(110)을 포함한다.
제1 도출형 대칭 키는, 각각의 시간 또는 30 분과 같은, 미리 결정된 제1 수명 기간 동안 유효할 수 있다.
제2 HSM(108)은 제1 도출형 대칭 키를 생성하는데 사용되었던 하나의 또는 몇몇 파라미터 및/또는 제1 마스터 대칭 키를 변경하는 것에 의해 제1 도출형 대칭 키와 별개인 제2 도출형 대칭 키를 생성할 수 있다.
HME(102) 및 모바일 애플리케이션(110)은, 각각 제1 키 소유 증거 및/또는 제2 키 소유 증거를 생성하는데 사용되었을 수 있고 HME(102) 및 모바일 애플리케이션(110)에 의해 공유되는 데이터로서의, 예를 들어, 제1 넌스 및/또는 제2 넌스에 기초하여 세션 키를 별도로 생성할 수 있다(표현되지 않음).
일단 HME(102) 및 모바일 애플리케이션(110)이, 예를 들어, 다른 애플리케이션이 제1 도출형 대칭 키를 소유한다는 것을 증명하는데 사용되는 데이터 및/또는 제1 도출형 대칭 키와 같은, 공유 데이터에 기초하여 동일한 세션 키를 공유하면, HME(102) 및 모바일 애플리케이션(110)은 (세션 키를 사용하면서) 계속적으로 그리고 안전하게 거래할 수 있다.
이러한 세션 키는 제1 마스터 대칭 키와는 별개인 제2 마스터 대칭 키를 사용하여 암호화될 수 있다. 제2 마스터 대칭 키는 제1 HSM(104)과 제2 HSM(108) 사이에 공유된다.
HME(102)(또는 모바일 애플리케이션(110))는, 세션 키 정보로서, 제1 마스터 대칭 키와는 별개인 제2 마스터 대칭 키를 사용하여 이전에 암호화된 세션 키, 제2 마스터 대칭 키와 관련된 고유 식별자에 관련된 데이터, 및/또는 세션 키가 유효한 미리 결정된 수명 기간을 포함하는, 하나의 또는 몇몇 메시지(표현되지 않음)를 모바일 애플리케이션(110)에(또는 HME(102)에 각각) 전송할 수 있다. 이러한 세션 키 정보는 바람직하게는 각각의 메시지의 헤더에 삽입되고, 그 이유는 헤더 콘텐츠가 암호화되지 않기 때문이다, 즉, 평문 내에 있기 때문이다.
제1 HSM(104), 제2 HSM(108), 제1(104) 및 제2(108) HSM들과 별개이면서 분산형 신뢰 체인 내에 포함되는 제3 HSM은, HME(102) 및 모바일 애플리케이션(110)과 별개인, 제3 애플리케이션에, 제1 마스터 대칭 키 세트 및/또는 제2 마스터 대칭 키 세트를 전송할 수 있다. 그리고 HME(102) 또는 모바일 애플리케이션(110)은 세션 키 정보를 제3 애플리케이션에 전송하여, 하나의 동일한 세션 키를 사용하면서 제3 애플리케이션과 안전하게 교환한다. 이러한 세션 키 정보 송신은 세션 키 정보를 제3 애플리케이션에 전파하는 것을 허용한다. 이러한 세션 키 정보 송신은, 특히 페이로드 밸런싱 또는 가상 페이로드 밸런싱의 맥락에서, 제1 또는 제2 애플리케이션으로부터 제3 애플리케이션으로의 통신의 이식성을 보장하는 것을 허용한다. 제3 애플리케이션과의 통신은 다음으로 모든 데이터 교환에서 세션 키 정보를 사용하면서 보안될 것이다. 제3 애플리케이션은 다음으로 세션 키 정보를 사용하여 제3 애플리케이션에 의해 수신될 데이터를 복호화하고 제3 애플리케이션으로부터 전송될 데이터를 암호화할 것이다.
예를 들어, 제1 마스터 대칭 키와 같은, HSM 신뢰 체인 내에서 관리되는 마스터 대칭 키들 중 하나의 또는 몇몇을 사용하는 임의의 서비스 제공자, 임의의 최종 사용자 및/또는 임의의 애플리케이션(들)은, 심지어 수반되는 서비스 제공자들 자체에 의해서도, 관련된 마스터 대칭 키(들)가 손상될 수 없다는 것을 신뢰할 수 있다.
본 발명 해결책은 (예를 들어, HME와 같은) 안전한 코드/데이터의 높은 보증 비밀성 및 무결성을 바람직하게 제공하는 것을 허용한다.
본 발명 해결책은 대칭 키들을 사용하는 고속 증명 메커니즘을 바람직하게 제공하는 것을 허용한다. 이러한 고속 증명 메커니즘은 2개의 엔드포인트들을 허용하고, 그 중 적어도 하나는, 안전한 코드/데이터로서의, HME(등) 내에서 종료하여, 고속 대칭 암호를 사용하여 서로 신뢰를 빠르게 수립한다.
본 발명 해결책은 (예를 들어, 모바일 애플리케이션과 같은) 덜 안전한(또는 안전하지 않은) 코드 대 (예를 들어, HME와 같은) 안전한 코드/데이터의 높은 보증 격리를 제공하는 것을 허용한다. 이러한 격리는, 사이드-채널 공격들 및, 클라우드 관리자들과 같은, 악의적 내부자들로부터의 공격들로부터 안전하게 유지하면서 민감한 코드 및 민감한 정보가 가상 페이로드 내에서 호스팅되는 것을 허용한다.
본 발명 해결책은 별도의 서비스 제공자들이 서로 사이에 신뢰를 수립하기 위한 방식을 제공하는 것을 허용하여, 하나의 서비스 제공자에 의해 동작되는 (HSM 타입 서버(들)이 있는) 시스템 상에서 작동하는 애플리케이션(들) 및 가능하게는 보안 페이로드(들)가 다른 서비스 제공자에 의해 동작되는 (다른 HSM 타입 서버(들)가 있는) 다른 시스템 상에서 작동하는 다른 애플리케이션(들) 및 다른 보안 페이로드(들)과의 신뢰(즉, 증명)을 수립할 수 있다. 본 발명 해결책은 신뢰가 (예를 들어, HME와 같은) 안전한 코드 및 HSM 타입 서버 네트워크를 수반하면서 광범위 분산형 시스템에 걸쳐 걸치는 것을 허용한다.
본 발명 해결책은 양면 거절들을 제공하는 것을 허용한다, 즉, 제1 애플리케이션은 제2 애플리케이션이 진짜인 것을 알고 역으로도 가능하다.
본 발명 해결책은 임의의 측정, 즉 PKI 기술에 기초하는 임의의 서명을 필요로 하지 않는다.
본 발명 해결책은 단순하고 안전하며 그 이유는 동적 도출형 키를 사용하는 대칭 암호에 기초하기 때문이다.
본 발명 해결책은 빠르고 그 이유는 대칭 암호에 기초하기 때문이다.

Claims (10)

  1. 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법으로서,
    분산형 신뢰 체인 내에 포함되는 제1 엘리먼트로서의, 제1 서버가, 상기 분산형 신뢰 체인 내에 포함되는 제2 엘리먼트로서의, 적어도 하나의 제2 서버에 및/또는 적어도 하나의 제2 서버로부터, 적어도 하나의 마스터 대칭 키를 전송 및/또는 수신하는 단계;
    상기 제1 서버가, 상기 제1 애플리케이션에, 상기 적어도 하나의 마스터 대칭 키를 전송하는 단계;
    상기 제2 서버가 적어도 하나의 키 생성 파라미터 및 상기 적어도 하나의 마스터 대칭 키 내에 포함되는 제1 마스터 대칭 키를 사용하여 제1 도출형 대칭 키를 동적으로 생성하는 단계;
    상기 제2 서버가, 상기 제2 애플리케이션에, 상기 제1 도출형 대칭 키 및 상기 적어도 하나의 키 생성 파라미터를 전송하는 단계;
    상기 제2 애플리케이션이 상기 제1 도출형 대칭 키를 사용하여 제1 키 소유 증거를 생성하는 단계;
    상기 제2 애플리케이션이, 상기 제1 애플리케이션에, 상기 제1 키 소유 증거 및 상기 적어도 하나의 키 생성 파라미터를 전송하는 단계;
    상기 제1 애플리케이션이 상기 적어도 하나의 키 생성 파라미터, 상기 제1 마스터 대칭 키 및 상기 제1 키 소유 증거를 사용하여 상기 제1 키 소유 증거가 상기 제1 도출형 대칭 키를 사용하여 생성되었다는 것을 성공적으로 검증하는 단계;
    상기 제1 애플리케이션이 상기 제1 도출형 대칭 키를 사용하여 제2 키 소유 증거를 생성하는 단계;
    상기 제1 애플리케이션이, 상기 제2 애플리케이션에, 적어도 상기 제2 키 소유 증거를 전송하는 단계;
    상기 제2 애플리케이션이, 동적으로 생성되고 증명된 공유 키로서의, 상기 제1 도출형 대칭 키를 사용하여 상기 제2 키 소유 증거가 생성되었다는 것을 상기 제2 키 소유 증거를 사용하여 성공적으로 검증하는 단계; 및
    상기 제2 서버가 상기 적어도 하나의 키 생성 파라미터 내에 포함되는 적어도 하나의 키 생성 파라미터 및/또는 상기 제1 마스터 대칭 키를 변경하는 것에 의해 상기 제1 도출형 대칭 키와 별개인 제2 도출형 대칭 키를 생성하는 단계를 포함하는 방법.
  2. 제1항에 있어서, 상기 제1 애플리케이션에 상기 적어도 하나의 마스터 대칭 키를 전송하기 이전에, 상기 제1 서버가, 상기 분산형 신뢰 체인 내의 제1 신뢰 루트로서의, 상기 제1 애플리케이션의 증명을 성공적으로 검증하고/하거나 상기 제1 애플리케이션을 성공적으로 인증하고, 따라서 제공되는 적어도 하나의 마스터 대칭 키가 상기 제1 애플리케이션의 진위 및 무결성의 증거 및/또는 인증된 제1 애플리케이션의 증거가 되는; 및/또는
    상기 제2 애플리케이션에 상기 제1 도출형 대칭 키를 전송하기 전에, 상기 제2 서버가, 상기 분산형 신뢰 체인 내의 제2 신뢰 루트로서의, 상기 제2 애플리케이션의 증명을 성공적으로 검증하고/하거나 상기 제2 애플리케이션을 성공적으로 인증하고, 따라서 제공되는 제1 도출형 대칭 키가 상기 제2 애플리케이션의 진위 및 무결성의 증거 및/또는 인증된 제2 애플리케이션의 증거가 되는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 제1 서버가 상기 적어도 하나의 마스터 대칭 키를 전송 및/또는 수신하고, 상기 제1 서버는 상기 적어도 하나의 마스터 대칭 키 각각에 관련된 고유 식별자에 관련된 데이터를 추가로 전송 및/또는 추가로 수신하고, 상기 제2 애플리케이션이 상기 적어도 하나의 키 생성 파라미터를 수신 및 전송하고, 상기 제2 애플리케이션은 상기 제1 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터를 추가로 수신하고 추가로 전송하는 방법.
  4. 제1항 또는 제2항에 있어서, 상기 제1 도출형 대칭 키는 미리 결정된 제1 수명 기간 동안 유효한 방법.
  5. 삭제
  6. 제1항 또는 제2항에 있어서, 상기 제1 키 소유 증거는 암호화된 제1 넌스 및/또는 상기 제1 넌스의 암호화된 해시를 포함하는 방법.
  7. 제1항 또는 제2항에 있어서, 상기 제2 키 소유 증거는 암호화된 제2 넌스 및/또는 상기 제2 넌스의 암호화된 해시를 포함하는 방법.
  8. 제1항 또는 제2항에 있어서, 상기 제1 애플리케이션 및 상기 제2 애플리케이션은 상기 제1 키 소유 증거 및/또는 상기 제2 키 소유 증거에 기초하여 세션 키를 별도로 생성하는 방법.
  9. 제1항 또는 제2항에 있어서, 상기 제1 애플리케이션은, 상기 제2 애플리케이션에, 세션 키 정보로서, 일 그룹의 적어도 하나의 엘리먼트를 전송하고,
    상기 그룹은,
    상기 제1 마스터 대칭 키와는 별개인 제2 마스터 대칭 키를 사용하여 이전에 암호화된 세션 키;
    상기 제2 마스터 대칭 키에 관련된 고유 식별자에 관련된 데이터;
    상기 세션 키가 유효한 미리 결정된 수명 기간
    을 포함하는 방법.
  10. 제9항에 있어서, 상기 방법은,
    상기 제1 서버, 상기 제2 서버 또는 제3 서버가 제3 애플리케이션에 상기 적어도 하나의 마스터 대칭 키를 전송하는 단계 - 상기 제3 서버는, 상기 분산형 신뢰 체인 내에 포함되는 제3 엘리먼트로서의, 상기 제1 서버 및 상기 제2 서버와 별개이고, 상기 제3 애플리케이션은 상기 제1 애플리케이션 및 상기 제2 애플리케이션과 별개임 -; 및
    상기 제1 애플리케이션 또는 상기 제2 애플리케이션이 상기 제3 애플리케이션에 상기 수신된 세션 키 정보를 전송하여, 상기 세션 키를 사용하면서 상기 제3 애플리케이션과 안전하게 교환하는 단계
    를 추가로 포함하는 방법.
KR1020207000408A 2017-06-14 2018-04-04 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법 KR102469979B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17305728 2017-06-14
EP17305728.2 2017-06-14
PCT/EP2018/058641 WO2018228732A1 (en) 2017-06-14 2018-04-04 Method for mutual symmetric authentication between a first application and a second application

Publications (2)

Publication Number Publication Date
KR20200013764A KR20200013764A (ko) 2020-02-07
KR102469979B1 true KR102469979B1 (ko) 2022-11-25

Family

ID=59579551

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207000408A KR102469979B1 (ko) 2017-06-14 2018-04-04 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법

Country Status (7)

Country Link
US (1) US11196722B2 (ko)
EP (1) EP3613169B1 (ko)
JP (1) JP6896940B2 (ko)
KR (1) KR102469979B1 (ko)
CN (1) CN110800248B (ko)
ES (1) ES2880012T3 (ko)
WO (1) WO2018228732A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
GB2566402A (en) * 2016-07-01 2019-03-13 American Express Travel Related Services Co Inc Systems and methods for validating transmissions over communication channels
DE102017216974A1 (de) * 2017-09-25 2019-05-16 Bundesdruckerei Gmbh Dataculestruktur und Verfahren zum manipulationssicheren Speichern von Daten
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20210056053A1 (en) * 2019-08-19 2021-02-25 Cryptography Research, Inc. Application authentication and data encryption without stored pre-shared keys
US11552802B2 (en) * 2020-04-15 2023-01-10 Salesforce, Inc. Stateless mutual authentication between services
US11711213B2 (en) * 2020-07-23 2023-07-25 PolySign, Inc. Master key escrow process
US11973861B2 (en) * 2022-02-09 2024-04-30 Northrop Grumman Systems Corporation Secure key generation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2788909B1 (fr) * 1999-01-27 2004-02-20 France Telecom Procede d'authentification ou de signature a nombre de calculs reduit
US8146141B1 (en) 2003-12-16 2012-03-27 Citibank Development Center, Inc. Method and system for secure authentication of a user by a host system
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
CN1797266A (zh) * 2004-12-21 2006-07-05 赛孚耐(北京)信息技术有限公司 软硬件之间的安全通讯方法及装置
US7900247B2 (en) * 2005-03-14 2011-03-01 Microsoft Corporation Trusted third party authentication for web services
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US8332923B2 (en) * 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
CN102017510B (zh) * 2007-10-23 2013-06-12 赵运磊 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
CA2621147C (en) * 2008-02-15 2013-10-08 Connotech Experts-Conseils Inc. Method of bootstrapping an authenticated data session configuration
US20100306531A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US8612771B2 (en) * 2012-01-06 2013-12-17 Netflix, Inc. Verifying authenticity of playback device
US20150113283A1 (en) * 2012-06-23 2015-04-23 Pomian & Corella Protecting credentials against physical capture of a computing device
US10305900B2 (en) * 2013-10-15 2019-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a secure connection between a master device and a slave device
CN103731261B (zh) * 2014-01-09 2017-01-18 西安电子科技大学 加密重复数据删除场景下的密钥分发方法
KR102138027B1 (ko) * 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜
US9509502B2 (en) * 2014-03-13 2016-11-29 Intel Corporation Symmetric keying and chain of trust
AU2015308608B2 (en) * 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
EP3241335B1 (en) * 2014-12-29 2019-05-01 OneSpan International GmbH Method and apparatus for securing a mobile application
US9602288B1 (en) * 2015-03-27 2017-03-21 Amazon Technologies, Inc. Enhanced data security through uniqueness checking
CN105141602A (zh) * 2015-08-18 2015-12-09 西安电子科技大学 基于收敛加密的文件所有权证明方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of applied cryptography. CRC press(1996.) 1부.*
KS X ISO/IEC 11770-2(2011.) 부.*

Also Published As

Publication number Publication date
JP2020526146A (ja) 2020-08-27
JP6896940B2 (ja) 2021-06-30
WO2018228732A1 (en) 2018-12-20
CN110800248A (zh) 2020-02-14
EP3613169A1 (en) 2020-02-26
US20200177563A1 (en) 2020-06-04
US11196722B2 (en) 2021-12-07
EP3613169B1 (en) 2021-03-17
ES2880012T3 (es) 2021-11-23
KR20200013764A (ko) 2020-02-07
CN110800248B (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
KR102469979B1 (ko) 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
US11757662B2 (en) Confidential authentication and provisioning
TWI738835B (zh) 資料安全保障系統及方法、裝置
US8037295B2 (en) Hardware-bonded credential manager method and system
US20220103369A1 (en) Security system and related methods
CN110249336B (zh) 使用签名密钥对可信执行环境的寻址
US10790979B1 (en) Providing high availability computing service by issuing a certificate
CN110677240A (zh) 通过证书签发提供高可用计算服务的方法及装置
KR20170032374A (ko) 데이터 처리 방법 및 장치
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
WO2022135391A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
Kurnikov et al. Keys in the clouds: auditable multi-device access to cryptographic credentials
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN111836260A (zh) 一种认证信息处理方法、终端和网络设备
CN115333779A (zh) 一种验证数据的方法、装置及电子设备
CN110557365A (zh) 一种基于消息认证码的安全单点登录方法
CN115001705B (zh) 一种基于加密设备的网络协议安全提升方法
WO2023130970A1 (zh) 集成可信度量的通信方法和装置
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
Patalbansi Secure Authentication and Security System for Mobile Devices in Mobile Cloud Computing
CN115955303A (zh) 可信校验方法、装置、可读存储介质及电子设备
CN117134907A (zh) 安全控制方法、装置、存储介质及电子装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right