KR20010053538A - 통신 접속에의 참여자의 신뢰도 레벨 확립 방법 - Google Patents
통신 접속에의 참여자의 신뢰도 레벨 확립 방법 Download PDFInfo
- Publication number
- KR20010053538A KR20010053538A KR1020017000634A KR20017000634A KR20010053538A KR 20010053538 A KR20010053538 A KR 20010053538A KR 1020017000634 A KR1020017000634 A KR 1020017000634A KR 20017000634 A KR20017000634 A KR 20017000634A KR 20010053538 A KR20010053538 A KR 20010053538A
- Authority
- KR
- South Korea
- Prior art keywords
- participant
- communication
- level
- trust
- certificate
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Communication Control (AREA)
Abstract
제 1 통신측 및 제 2 통신측 사이의 통신 접속에의 참여자의 신뢰도 레벨을 확립하여 통신 동작이 그 확립된 신뢰도 레벨에 적응되도록 하는 방법이 제안된다. 참여자는 신뢰도 인증서 및 이로부터 분리되어 보안 상태로 저장된 참여자 개인키를 구비한다. 제 1 통신측은 참여자로부터 신뢰도 인증서를 수신하고 이로부터 신뢰도 레벨이 유도되고 확립된다. 제 1 측은 신뢰도 참여자 개인키를 이용함으로써 인증서가 참여자에게 속하는지 아닌지 여부를 테스트한다. 신뢰도 인증서가 테스트에 의해 참여자에 속하는 것으로 확인되면, 제 1 통신측은 확립된 신뢰도 레벨을 제 2 통신측에 전송한다. 제 2 통신 동작의 적어도 하나의 파라미터는 확립된 신뢰도 레벨에 따라 선택된다.
Description
또한 스마트카드로서 알려진 집적-회로 카드는 통상적인 컴퓨터 시스템보다는 보다 나은 탬퍼링(부정 조작) 방지(tamper resistance)를 제공하는 것으로 알려져 왔으며, 따라서, 대형 컴퓨터 시스템내에서 인증 및 보안 기능(authentication and security functions)용으로 종종 사용되어져 왔다. 예를 들면, GSM 이동 전화 시스템(GSM mobile-telephony system)내에서 가입자 식별 모듈(Subscriber Identification Module:SIM)로서 스마트 카드의 사용이 고려된다. 여기에서, 이동 장치(mobile equipment) 또는 ME라고 불려지는 핸드셋(handset)은 통상적으로 신뢰형 디바이스(a trusted device)로서 여겨지지 않으며, 신뢰형 스마트카드(a trusted smartcard)는 가입자 정보 및 인증 기능을 보안 상태에서 저장하고 처리하는데 사용된다. 호(a call)를 설정할때, 이동 네트워크는 신뢰형 스마트카드에 포함된 인증 기능을 실행함으로써 이동 유저를 인증한다.
휴대폰은 현재 유저 프로그램이 은행업무(banking) 및 지불(pay)과 같은 부가 애플리케이션(value-add applications)을 위해 휴대폰 상에서 실행되는 것이 가능하도록 확장되고 있다. 부가 애플리케이션에 대해 요구되는 적절한 보안 기능, 예를 들면 핸드셋으로부터 기인하는 금전 거래를 위한 초기 인증(initial authentication for a financial transaction)을 위해, 휴대폰의 스마트카드에 대한 액세스가 제공된다. 스마트카드가 모든 중요한 보안 기능을 수행하도록 하는 것이 가능하지만, 이는 스마트카드가 제한된 처리 및 저장 용량을 갖기 때문에 그 가능성이 희박하다. 그러므로, 은행업무와 같은 복잡한 애플리케이션용 보안 기능은 오직 스마트카드 상에서만 실행되지 않을 것이며, 적어도 일부 신뢰형 보안 기능이 휴대폰에 위임되어져야 한다는 것이 예상된다. 처리 및 저장 문제와는 별도로, 스마트카드는 핸드폰이 스마트카드에 대해 신뢰성있는 통신 채널을 제공한다고 은연중에 믿어야 한다.
향후, 복잡한 애플리케이션의 일부가 휴대폰상에서 실행될 것이라 것이 예측될 수 있다. 휴대폰은 또한 스마트카드, 유저 및 백-엔드 서버 사이의 모든 통신을 전달하므로, 악의의 휴대폰(malicious handheld phone)은 세 당사자(three parties)간에 전송된 데이터 패킷의 컨텐츠를 변경할 수 있다. 메시지의 서명 또는 인증을 위해 신뢰형 스마트카드에 의존한다고 해서 이러한 위협이 완화되는 것은 아닌데, 이는 스마트카드가 서명 또는 인증을 위해 휴대폰이 자신에 제공한 메시지가 사실상 휴대폰에 의해 사용자에게 제공된 메시지인지를 검증할 수 없기 때문이다.
따라서, 고수준의 보안 및 비밀(secrecy)을 요구하는 애플리케이션이 휴대폰 자체를 포함하도록 신뢰 범위를 확장할 필요가 있다. 통상적으로, 이것은 두개의 주요한 수단, 즉 탬퍼링-방지 하드웨어와, 이러한 탬퍼링 방지 디바이스가 정책(policy)에 의해 또는 백-엔드 서버로부터의 인증에 의해 사용되고 있음을 보장하는 것을 통해 달성된다.
특수한 탬퍼링-방지 하드웨어 설계는, 예를 들면, 케이스가 열리거나 또는 전력이 차단될 때와 같이 디바이스가 물리적으로 탬퍼링될 때, 암호화 파라미터와 같은 보안-민감성 정보(security-sensitive information)를 소거(erase)하고, 계류중인 거래를 중지시키는 회로를 구비한 특수한 조악한 설계(special ruggedized designs)를 포함하거나 또는 신뢰형 스마트카드 및 필요한 입력/출력 디바이스 사이의 경로상에 어떠한 소프트웨어 제어형 콤포넌트(software-controlled components)도 갖지 않는 하드와이어 회로(hardwired circuits)를 설계하는 것을 포함한다.
불행하게도, 이동 핸드셋과 같은 이동 장치는 현재 탬퍼링 방지(tamperproof)로서 설계되고 있지 않으며, 완전한 탬퍼링-방지를 부가하는 것은 이렇게 하는데 드는 예상 비용으로 인하여 상용 핸드셋(commodity-style handsets)에 실제적이지 못하다.
발명의 목적 및 이점
청구항 제 1 항 또는 제 10 항에 따른 본 발명의 목적은 통신 동작(communication behavior)을 신뢰도 레벨에 적응시키기 위해 통신 접속 참여자의 신뢰도 레벨을 확립하는 방법을 제공하는데 있다. 통신 참여자 환경은 보안 민감성 통신에 대해 신뢰형 탬퍼링 방지 디바이스(tamperproof devices) 및 비신뢰형 디바이스들로 나누어지므로, 본 발명은 그것의 신뢰도 레벨을 확립하여 통신 동작을 확립된 신뢰도 레벨에 적응시킴으로써 참여자의 두 통신측간에 통신하는 바람직한 솔루션을 제공한다. 이 방법으로, 신뢰형 및 비신뢰형 디바이스는 통신에 참여할 수 있고 각각의 참여 디바이스의 신뢰도는 자동적으로 보안 민감성 정보를 통신하기 전에 체크된다. 참여자는, 예를 들면 휴대폰과 같은 이동 장치가 될 수 있다. 휴대폰의 신뢰도 레벨은 고유의 탬퍼링 방지 레벨을 나타낸다. 제 1 통신측은 예를 들면 스마트카드가 될 수 있고 제 2 통신측은 백-엔드 서버가 될 수 있다.
스마트카드는 백-엔드 서버에 접속하기 위해 휴대폰을 사용할 수 있으며, 스마트카드 및 백-엔드 서버는 비신뢰형 휴대폰이라고 가정하고 바람직한 방식으로 인증 세션을 확립할 수 있다. 신뢰도 레벨을 확립한 후에, 스마트카드는 백-엔드 서버가 휴대폰을 직접 인증함 없이 휴대폰의 신뢰도 레벨을 백-엔드 서버에 전송한다.
본 발명의 또 다른 목적은 신뢰도 정책(trustworthiness policy)이 소정 애플리케이션에 대해 명시되고, 그 정책이 휴대폰의 신뢰도 레벨에 기반으로 애플리케이션의 기능성을 제한하는 방법을 제공하는데 있다.
신뢰도 인증서(trustworthiness certificate)가 인증국 개인키(certificate authority private key)로 생성된 서명으로 사인되어 제 1 통신측에 도착하고, 제 1 통신측이 인증국 공개키(a certificate authority public key)를 이용하여 서명을 인증하는 때, 소정의 보안 방법이 사용되어 그 서명이 합법적이고 신뢰할만한 인증국에 의해 발행되었는지 여부를 체크한다. 이것은 이후에 대응하는 참여자 인증서에 포함된 정보가 그 원래의 생성자(originator)에 의해 발행되었는지가 용이하게 확인될수 있기 때문에 유리하다.
인증국 공개키는 제 1 통신측의 저장장치로부터 판독될 수 있는데, 이는 이 키가 이미 이용가능하고 어떤 다른곳으로부터 획득될 필요가 없다는 점에서 이점을 갖는다. 이것은 또한 시간을 절약한다.
검출된 신뢰도 레벨를 전송하는 것은 필요한 정보를 스마트카드 및 백-엔드 애플리케이션 서버 사이의 애플리케이션 레벨 메시지상으로 피기백(적재)(piggybacking)하고 사인함으로써 이루어진다. 제 1 통신측이 신뢰성 레벨 정보를 통신 메시지 상으로 피기백하고 그 통신 메시지를 제 1 측 개인키로 사인하여 그것을 제 2 통신측에 전송함으로써 확립된 신뢰성 레벨을 제 2 통신측으로 전송하는 때, 백-엔드 서버에 확립된 신뢰성 레벨에 대해서 알려주는 매우 안전한 방법이 또 다시 선택된다. 그러므로, 악의의 참여자는 이 정보를 수정하여 신뢰가능한 참여자인 척 할 수 없게 된다.
확립된 신뢰도 레벨에 따라 선택된 통신 동작의 파라미터들 중 하나로서, 가치있는 자산의 양 또는 수가, 예를 들면, 최대 금융 거래 수 및/또는 최대 금융 거래의 액수 및/또는 최대 단어수(confidential words)가 선택될 수 있다. 이 적응된 동작은 낮은 신뢰성 레벨 형태로 확립된 보안의 궁극적인 결여를 보상하는데 사용될 수 있다. 예를 들면, 낮은 신뢰성 레벨의 경우에, 단지 고정된 금액까지만 금융 거래가 실행될 수 있다.
신뢰도 인증서가 참여자의 소유인지 여부의 테스트는, 테스트 번호가 제 1 통신측에 의해 참여자로 전송되고 그 참여자로부터 그 테스트 번호가 참여자 개인 키로 사인되어 반환되는 형태로 수행될 수 있다. 반환되는 테스트 번호의 서명은 참여자 개인 키에 대응하는 참여자 공개키를 이용함으로써 검증된다. 이 요청-응답(challenge-response) 원리는 고수준의 보안성을 용이하게 구현하여 제공하는 간단한 방법을 제공한다.
참여자 공개키(participant public key)는 신뢰도 인증서의 컨텐츠로서 제 1 통신측에 의해 수신될 수 있다. 이 방법은 각각의 인증서가 상이한 신뢰도 레벨로 할당된다면, 복수의 신뢰도 인증서와 이에 따른 복수의 신뢰도 레벨을 제공할 수 있다.
각각의 신뢰도 레벨에 대해, 참여자 공개키 및 참여자 개인키의 대응 쌍을 가지는 상이한 신뢰도 인증서가 사용되는 형태로 신뢰도 레벨이 확립될 때, 상이한 레벨을 구현하는 매우 간단하고 수월한 기법이 제공된다. 예를 들면, 상이한 키 길이 또는 상이한 사인 기관에 대해 상이한 신뢰도 레벨이 할당될 수 있도록 하는데 이것이 사용될 수 있다.
휴대폰은 스마트카드 및 백-엔드 서버가 애플리케이션을 실행하기 위한 통신 및 처리 자원을 제공한다. 보안 민감성 데이터가 휴대폰을 통하여 스마트카드에 전송될 수 있으므로, 백-엔드 서버는 휴대폰을 인증하기를 원한다. 휴대폰 및 백-엔드 서버는 실질적인 물리적 거리에 의해 구별될 수 있고/있거나 저 대역폭 네트워크에 의해 접속될 수 있으므로, 휴대폰과 백-엔드 서버 사이의 통상적인 인증 프로토콜을 구동하는 것은 비용이 많이 든다. 그러므로 스마트카드를 사용하여, 스마트카드 및 휴대폰 사이의 통신이 비교적 빠르고 비용이 적게드는 위치에서 국부적으로 휴대폰의 신뢰도 레벨을 인증하는 것이 보다 효과적이다.
제안된 솔루션은 이동 핸드셋, 예를 들면 GSM 전화기에 기반한 은행업무 서비스를 전개하는데 가장 바람직한데, 왜냐하면 이러한 애플리케이션은 고수준의 보안을 요구하기 때문이다. 상기에서 지적된 바와 같이, 이것은 다시 소정의 신뢰도 레벨이 핸드셋 자체로 확장될 것을 요구한다. 이러한 핸드셋의 설계 및 제조 비용으로 인해, 그리고 대다수의 핸드셋이 통상 어떠한 탬퍼링 방지를 포함하지 않는 것 때문에 모든 핸드셋이 신뢰형인 것은 아닐 것이다.
스마트카드는 휴대폰/스마트카드 환경에 대해 신뢰성 레벨을 국부적으로 확립하는 백-엔드 서버에 대한 일종의 대리인 또는 프록시(proxy) 역할을 수행한다. 본 명세서에서 기술된 시스템은 신뢰형 스마트카드가 휴대폰의 탬퍼링 방지 레벨을 검출하여 이 레벨을 백-앤드 서버로 전송할 수 있게 해준다. 서버-기반 디바이스 인증 방법과 비교하여 제안된 솔루션의 고유 이점으로는, 어느 한 측상에서의 통신 비용을 낮추고, 필요하다면, 예를 들면 스마트카드 및 백-엔드 서버 간의 각각의 메세지 이전에, 프로세스가 반복적으로 실행될 수 있게 하여, 추가의 보호를 제공하는 백-엔드 서버 및 휴대폰 간의 감소된 통신 요건이 있다.
애플리케이션 동작을 전송된 신뢰도 레벨에 적응시키는 것은 거래수를 제한하거나 또는 실행된 거래의 최대 금액을 확립함으로써 구현될 수 있다. 예를 들면, 완전한 비신뢰형 휴대폰은, 계정 질의만이 허락되는 반면에, 완전한 신뢰형 휴대폰은 임의의 대규모 거래를 실행하는데 사용될 수 있다.
중간 신뢰도 레벨을 제공하는 핸드셋은 매달 일정 금액까지만의 거래에 국한될 수가 있다.
발명의 개요
본 발명에서는, 휴대폰에 신뢰도 레벨이 할당됨으로써 휴대폰이 제공하는 템퍼링 방지 레벨(the level of tampering-resistace)을 반영하는 방법이 제안된다. 예를 들면, 현재의 이동 핸드셋(mobile handset)은 어떠한 탬퍼링 방지 수단도 제공하지 않아서 최하위 신뢰도 레벨이 할당될 것이다. 장래에 이용가능할 완전 탬퍼링 방지 핸드셋에는 최상위 신뢰도 레벨이 할당될 것이다. 중간 신뢰도 레벨은 탬퍼링에 대한 불완전하지만 불충분한 것은 아닌 조치가 이루어짐을 나타낼 것이다.
예를 들면, 스마트카드와 같은 제 1 통신측은 제 1 통신측과 제 2 통신측간의 통신 접속에 참여하고 있는 휴대폰의 탬퍼링 방지 레벨을 검증하는 수단을 가지며, 휴대폰내의 검출된 템퍼링 방지 레벨을 제 2 통신측, 예를 들면 참여자상에서의 애플리케이션의 실행 동안에 스마트카드가 통신하는 백-엔드 서버(back-end server)로 안전하게 전송하는 수단을 더 가진다.
이후에, 백-엔드 서버는 스마트카드에 의해서 검출되어 자신에게 전송된 탬퍼링 방지 레벨에 따라 통신 동작을 각각의 애플리케이션에 적응시킬 수 있다.
상기 방법의 기본적인 단계는 다음과 같이 기술될 수 있다.
스마트카드가 휴대폰에 삽입되어 세션(session)을 시작하는 경우에, 스마트카드는 휴대폰으로부터 신뢰도 레벨을 요청한다. 신뢰도 레벨은, 예를 들면 휴대폰의 제조자 또는 휴대폰상의 애플리케이션이 통신할 기관에 의해, 혹은 대신에 은행 또는 신용 카드 회사에 의해서 할당될 수 있다.
스마트카드는 휴대폰으로부터 수신된 신뢰도 레벨이 그 신뢰도 레벨을 할당할 수 있는 권한을 가지는 엔티티에 의해서 토큰(token)이 생성되었는지의 관점에서 유효한지 여부와, 그 신뢰도 레벨이 재생되고 있는 것은 아닌지 여부를 검증한다. 신뢰도 레벨이 검증에 실패하는 경우에는, 휴대폰은 비신뢰형으로 여겨진다. 이러한 경우에는 스마트카드는 세션을 종료하거나, 비신뢰형 휴대폰을 요구하는 애플리케이션만이 수행될 수 있는 제한을 가지고 세션을 계속할 것인지를 선택할 수 있다. 그 후에 스마트카드는 신뢰도 레벨 토큰(trustworthiness level token(TLT))을 형성하는데, 이는 스마트카드가 휴대폰의 신뢰도 레벨을 알리기 위하여 제 3 자측으로 통신하는 데에 이용될 것이다.
백-앤드 서버와 접속하는 데에 네트워크를 이용하는 휴대폰상의 애플리케이션이 실행을 위해 선택된다. 백-엔드 서버 및 스마트카드는 휴대폰의 신뢰도에 영향받지 않는 프로토콜(protocol)을 이용하여 상호 인증받는다. 예를 들면, 휴대폰이 GSM 핸드셋이며 스마트카드는 SIM인 경우에, 백-엔드 서버 및 스마트카드 SIM은 표준 GSM 인증 기능(standard GSM authentication functions)을 이용하여 인증받는다. 이와 달리, WTLS 인증 기능이 이용될 수도 있다.
스마트카드는 신뢰도 레벨 토큰(TLT)을 스마트카드로부터 백-엔드 서버(S)로 전송되는 애플리케이션의 애플리케이션 패킷(application packet)에 첨부함으로써 휴대폰의 신뢰도 레벨을 백-엔드 서버에 전송한다. 신뢰도 레벨 토큰(TLT)은 각각의 패킷에 첨부되거나 소정의 정책(policy)에 영향받는 다른 방식(strategy)에 따라 첨부될 수 있다.
일단 백-엔드 서버가 스마트카드를 통하여 휴대폰의 신뢰도 레벨 토큰(TLT)을 수신하면, 백-엔드 서버는 휴대폰 그 자체를 이용하여 휴대폰의 신뢰도 레벨을 검증할 필요는 없는데, 이는 신뢰형 스마트카드에 의해서 이미 행해졌기 때문이다. 백-엔드 서버는 신뢰도 레벨 토큰(TLT)에 의해서 지정된 신뢰도 레벨과 관련하여 어떠한 제한이 애플리케이션상에 가해지는 지를 기술하는 신뢰도 정책(trustworthiness policy)을 참조한다. 백-엔드 서버는 이에 따라 애플리케이션내의 작용과 응답을 조절한다.
본 발명은 제 1 통신측(first communication partner) 및 제 2 통신측 사이의 통신 접속 참여자의 신뢰도 레벨(trustworthiness level)을 확립하는 방법에 관한 것이다. 특히, 본 발명은, 예를 들면, 스마트 카드 및 백-엔드 서버(back-end server)을 포함하는 신뢰형 환경에서 휴대폰(handheld telephone)과 같은 휴대용 장치(handheld device)의 신뢰도 레벨을 확립하는 방법에 관한 것이다.
본 발명의 실시예는 도면에서 도시되고 이하 실시예에 의해 상세히 기술된다. 도 1에는 제 1 통신측, 참여자 및 제 2 통신측을 포함하는 시스템이 도시된다.
도면은 명료성을 위해 실제 치수로 도시되지 않았으며, 또한 실제 치수간의 관계도 이상적인 스케일로 도시된 것은 아니다.
이하에서는, 본 발명의 다양한 예시적인 실시예가 기술된다.
도 1에는, 스마트카드 형태의 제 1 통신측(1), 백-엔드 서버 형태의 제 2 통신측(3) 및 통신측들(1,3) 사이의 통신 접속에 참여하는 휴대폰 형태의 참여자(2)를 포함하는 시스템이 도시된다. 또한, 휴대폰(2)은 폰 신뢰도 모듈(phone trustworthiness module)이라고 불려지는, 신뢰도 인증서(6)가 저장되는 메모리 유닛(4)을 포함한다.
스마트카드(1)가 휴대폰(2)에 삽입되어 통신 접속을 통하여 세션을 초기화할 때, 스마트카드(1)는 휴대폰(2)으로부터 신뢰도 인증서(6)의 전송을 요청한다.
후속 구현은 소정의 엔티티가 디지탈 서명을 생성하고 다른 엔티티가 서명을 검증하는 것을 가능하게 하는 공개키 암호화 원리의 사용에 기초한다. 한편, 다른 인증 방법도 동일하게 적용된다.
신뢰도 레벨(TL)의 유효 세트는 정수 0,1,...L로 표시되는 (L+1)개 신뢰도 레벨의 리스트로서 표현되는데, 이때 0은 어떠한 신뢰도도 없음을 나타내고, 1은 최소 신뢰도를 나타내고 L은 최대 신뢰도를 나타낸다고 가정되어진다. 0과 L 사이의 값은 중간 신뢰도 레벨(TL)을 나타내므로, 더 높은 값은 더 높은 신뢰도를 의미한다.
제조시에 또는 개별화(personalization) 시에, 폰 신뢰도 모듈(4)는 예를 들면 X509 포맷 또는 WTLS 포맷의 신뢰도 인증서 CertME CA(6)가 로딩된다. 신뢰도 인증서 CertME CA(6)는 휴대폰(2)의 이름과 참여자 공개키 KME(7)사이의 바인딩(binding)을 나타내며, 이러한 바인딩은 신뢰도 인증서 CertME CA(6)에서 기술된다. 신뢰도 인증서 CertME CA(6)는 또한 휴대폰(2)에 할당된 신뢰도 레벨(TL)을 제공하는 정수(0 <=TL <=L)를 담고 있는 확장 필드(14)를 포함한다. 신뢰도 인증서 CertME CA(6)는 인증국(CA)으로부터의 신뢰도 인증서 서명(9)을 보유하는데, 이 인증국은 이 서명(9)에 대해 그 인증국 개인 키를 사용하였다.
신뢰도 인증서(6)의 참여자 공개키 KME(7)와 연관된 참여자 개인키 K-1 ME(8)와, 이 참여자 개인키 K-1 ME(8)를 사용하여 동작하는 기능이 또한 휴대폰(2)의 폰 신뢰도 모듈(4)로 로딩되며, 이때 모듈(4)은 보안 및 탬버링 방지 처리 영역(secure and tamperproof processing area)이다. 이러한 영역은 0보다 큰 신뢰도 레벨(TL)을 갖는 모든 휴대폰에서 사용되어져야 한다. 적어도 참여자 개인키 K-1 ME(8)가 허가되지 않는 개인 또는 디바이스에 의해 판독될 수 없도록, 안전하게 저장될 필요가 있다.
따라서, 휴대폰(2)은 신뢰도 인증서(6)의 핸드폰(2)에 대한 귀속(affiliation)여부 또는 소속(belonging) 여부를 검증하는데 사용될 수 있는 참여자 공개/개인 키 쌍 KME/K-1 ME(7,8)을 할당했다. 휴대폰(2)은 참여자 공개키(7) 및 휴대폰(2)에 할당된 신뢰도 레벨(TL)을 포함하는 서명된 신뢰도 인증서(6)를 포함한다.
인증국 개인키에 대응하는 인증국 공개키(7)는 공개적으로 이용가능한 것으로 여겨지므로, 임의의 엔티티는 신뢰도 인증서 서명(9)과, 휴대폰(2) 및 신뢰도 인증서(6)의 귀속을 체크하는데 사용할 수 있다. 따라서, 신뢰도 레벨(TL)이 판정될 수 있다. 이와 달리, 인증국은 또한 제 1 통신측(1)에 이 인증국 공개키(17)를 제공할 수 있고, 아니면 인증국 공개키는 소정의 장소, 예를들면 데이터 네트워크부터 다운로드될 수 있다.
제조시에 또는 개별화(personalization) 시에, 스마트카드(1)의 스마트카드 모듈(5)에는 스마트카드(1)용 제 1 측 공개키(11) 및 제 1 측 인증서 서명(12)을 나타내는 제 1 측 인증서 CertSC CA(10)가 로드된다. 연관된 제 1 측 개인키 K-1 SC(13)는 또한 다양한 인증국(CA1,CA2,CA3)의 3개의 샘플 인증서(C1,C2,C3)의 집합과 함께 스마트카드 신뢰도 모듈(5)로 로딩된다. 3개의 샘플 인증서는 단지 예시(exemplarity)에 지나지 않다. 임의의 휴대폰(2)에 의해 제공된 신뢰도 인증서 CertME CA(6)가 매우 높은 확률로 검증될 수 있도록 샘플 인증서의 집합(15)은 일반적으로 충분히 커야한다. 여기서, 샘플 인증서(C1,C2,C3) 중 제 1 샘플 인증서(C1)는 신뢰도 인증서 서명(9)을 인증하고 검증하는데 필요한 인증국 공개키(17)를 포함한다.
스마트카드(1)가 휴대폰(2)내에 위치될 때, 휴대폰(2)의 신뢰도 레벨(TL)은 다음과 같이 확립될 수 있다.
스마트카드(1)는 난수(random number:R1)를 생성하여 그것을 휴대폰(2)의 폰 신뢰도 모듈(4)에 전송한다. 이것은 또한 요청 단계(challenge step)라 불려지며, 이 단계는 휴대폰(2)에 의한 응답을 요구하게 된다.
휴대폰(2)의 폰 신뢰도 모듈(4)은 난수(R1)를 그것의 참여자 개인키 K-1 ME(8)로 서명하고, 그것의 신뢰도 인증서 CertME CA(6)와 함께 난수(R1)에 대한 서명 Sign(R1)을 스마트카드(1)에 반환한다.
스마트카드(1)는 인증국(CA)에 대한 제 1 샘플 인증서(C1)를 찾기 위해 그 인증서(C1,C2,C3) 집합을 검색하고, 수신된 신뢰도 인증서 CertME CA(6)상의 신뢰도 인증서 서명(9)을 검증한다. 인증서(C1,C2,C3) 집합에 대하여, 가장 일반적인 인증국(CA)을 포함하기 위해 스마트카드(1)상에 이러한 인증서의 사전선택(preselection)을 사전로드(preload)시키는 것이 가능하다. 신뢰도 인증서 서명(9)이 등가의 인증국 공개키(17)와 그에 속한 스마트카드(1)내의 인증서를 갖지 않을 때라도, 누락 인증서(missing certificate)는 이 인증서를 제공하는 소스, 예를 들면 네트워크로부터 로딩될 수 있다. 인증서는 체인(chains) 형태로 배열되는 것이 통상적인데, 여기서 체인 형태란, 그 인증서를 신뢰하기 위해, 다른 인증서에 내장된 그의 공개키가 사용되어 그 서명이 체크되고, 다른 인증서가 다시 서명되고, 다시 그 서명이 체크될 것인데, 이는 신뢰할만한 인증국, 예컨대 그 자신이 될 때까지 계속됨을 의미한다. 또한 다수의 이러한 인증서 체인이 존재할 수 있다.
신뢰도 인증서 서명(9)이 정확하면, 이후에 스마트카드(1)는 신뢰도 인증서 CertME CA(6)로부터 참여자 공개키 KME(7)를 추출해내고 그것을 가지고 난수 서명 Sign(R1)을 검증한다. 스마트카드(1)는 어느 한쪽 서명 검증이 실패하면 프로세스를 중지하고 신뢰도 레벨(TL)을 0으로 확립한다.
검증이 성공한다면, 스마트카드(1)는 신뢰도 인증서 CertME CA(6)에서 신뢰도 필드(14)를 조사하고 신뢰도 레벨 토큰(TLT)을 구성하는데, 이 TLT는 스마트카드(1)를 호스팅(hosting)하고 있는 휴대폰(2)이 스마트카드(1)에 의해 신뢰도 레벨(TL)로 인증되었음을 나타낸다.
그러므로 스마트카드(1)는 수신된 신뢰도 인증서 CertME CA(6)가 신뢰도 인증서 CertME CA(6)를 할당할 수 있는 권한을 가지는 엔티티에 의해 생성되었는지의 관점에서 그 인증서(6)가 유효한지 그리고 신뢰도 인증서 CertME CA(6)가 재생되거나 또는 위조(imitated)되고 있지는 않은지를 검증한다.
신뢰도 인증서 CertME CA(6)가 검증을 실패하는 경우에는, 이후에 휴대폰(2)는 비신뢰형인 것으로 간주되며, 즉, 그것은 신뢰도 레벨(TL) 0이 할당된다. 이러한 경우에는, 스마트카드(1)는 세션을 종료하거나, 또는 비보안 통신 접속상에서만 실행될 수 있게 되어 있는 애플리케이션만이 실행될 수 있는 제한을 가하여 세션을 계속할 것인지를 선택할 수 있다.
스마트카드(1)는 확립된 신뢰도 레벨(TL)을 나타내는 신뢰도 레벨 토큰(TLT)을 생성하고 그것을 제 3 자인 제 2 통신측(3)으로 전송하여 이 제 3 자측에 휴대폰(2)의 신뢰도 레벨을 알려 주도록 한다.
스마트카드(1)는 신뢰도 레벨 정보(TLT)를 통신 메시지상으로 피기백(적재)하고 이 통신 메시지를 제 1 측 개인키(3)로 서명하여 그것을 제 1 측 공개키(11)를 이용함으로써 테스트될 수 있는 제 2 통신측(3)에 전송함으로써, 확립된 신뢰도 레벨(TL)을 제 2 통신측(3)에 전송할 수 있다.
이와 달리, 예를 들면, GSM에서 사용될 때, 두 통신측(1,3)은 이들 둘다 제 1 측 개인키(13)일 수도 있는 공통 개인키를 갖도록 하여, 참여자(2)의 신뢰도 레벨(TL)을 확립하기 전에 이미 상호 신뢰할 수 있다. 이것은 스마트카드가 서버(3)에서 제 1 측 개인키를 설정한 기관에 의해 발행되고 이 스마트 카드로 이 기관 - 물론 이 기관은 신뢰되어짐 - 에 의해 제 1 측 개인키(13)가 사전로딩됨으로써 구현될 수 있다.
백-엔드 서버(3)와의 접촉을 이용하고 휴대폰(2)상에서 동작하는 애플리케이션이 실행을 위해 선택된다. 백-엔드 서버(3) 및 스마트카드(1)는 휴대폰(2)의 신뢰도에 영향을 받지 않는 프로토콜을 이용하여 상호 인증된다. 예를 들면, 휴대폰(2)이 GSM 핸드셋이고 스마트카드(1)가 SIM이면, 이후에 백-엔드 서버(3) 및 스마트카드(1)는 표준 GSM 인증 기능을 이용하여 인증된다. 이와 달리, WTLS의 인증 기능이 사용될 수도 있다.
스마트카드(1)는 신뢰도 레벨 토큰을 스마트카드(1)로부터 백-엔드 서버(3)에 전송되는 애플리케이션의 애플리케이션 패킷에 첨부함으로써, 휴대폰(2)의 신뢰도 레벨(TL)을 백-엔드 서버(3)에 전송한다. 신뢰도 레벨 토큰(TLT)은 각각의 애플리케이션 패킷에 첨부되거나 또는 결정된 토큰 통신 정책, 예를 들면 고정 시간 주기당 1회 또는 세션당 고정된 횟수와 같은 또 다른 정책에 따라 전송될 수 있다.
백-엔드 서버는 스마트카드를 통하여 휴대폰의 신뢰도 레벨 토큰(TLT)을 수신하면, 휴대폰 그 자체를 이용하여 휴대폰의 신뢰도 레벨을 검증할 필요는 없는데, 이는 신뢰형 스마트카드에 의해서 이미 행해졌기 때문이다. 애플리케이션 A의 경우에, 백-엔드 서버는 예를들면, 저장된 테이블 형태의 신뢰도 정책 pol(A)(16)을 참조하는데, 이 정책(16)은 신뢰도 레벨 토큰(TLT)에 의해서 나타난 신뢰도 레벨(TL)과 관련하여 어떠한 제한이 애플리케이션(A) 상에 가해지는지를 기술한다. 백-엔드 서버(3)는 애플리케이션(A)내의 작용과 응답을 조절한다. 다시 말해, 백-엔드 서버(3)는 애플리케이션(A)를 위한 신뢰도 정책 pol(A)(16)을 참조하고 신뢰도 레벨 토큰(TLT)에서 주어진 신뢰도 레벨(TL)에 따라 그것의 통신 동작을 변경하거나 또는 선택한다.
이후에 스마트카드(1)는 애플리케이션(A)를 실행시키기 위해 유저에 의해 백-엔드 서버(3)와의 보안 인증된 세션을 확립하도록 지시받는다. 백-앤드 서버(3) 및 스마트카드(1)는 클라이언트인 스마트카드(1), 및 백-엔드 서버(3)가 인증서 교환을 이용하여 인증되는 옵션(option)을 이용하여 WTLS를 실행한다. 이 시점에서, 백-엔드 서버(3) 및 스마트카드(1) 사이의 신뢰도는 확립된다.
스마트카드(1)가 애플리케이션 데이터(D)를 백-엔드 서버(3)에 전송시킬 필요가 있을 때, 스마트카드(1)는 신뢰도 레벨 토큰(TLT)을 첨부하여 쌍(D,TLT)으로 전송한다. 백-엔드 서버(3) 및 스마트카드(1) 사이의 채널은 인증된 것이기 때문에, 백-엔드 서버(3)는 신뢰도 레벨 토큰(TLT)에서 주어진 신뢰도 레벨(TL)이 사실 이 세션동안 스마트카드(1)를 호스팅하는 휴대폰(2)의 신뢰도 레벨(TL)임을 믿게된다.
신뢰도 레벨 토큰(TLT)은 백-엔드 서버(3)에 의미있는 데이터 항목이다. 그것은 신뢰도 레벨(TL)의 정수값과 동일할 것이므로, 이 경우에 백-엔드 서버(3)는 그것의 작용 또는 이 신뢰도 레벨(TL)에 대한 통신 동작을 기술하는 정책(16)을 참조할 것이다. 이와 달리, 신뢰도 레벨 토큰(TLT)은 소정의 적절한 신뢰도 메트릭(metric), 예를 들면 금액(monetary amount)에 따른 의도된(intended) 신뢰도 레벨(TL)을 직접 나타낼 수 있다. 이후에 어떠한 정책(16)도 필요치 않다.
이 실시예에서는 또한 스마트카드(1) 및 백-엔드 서버 사이의 인증 단계가 명시적이나, 이것이 항상 이럴 필요는 없다. 휴대폰(2)이 GSM 핸드셋이면, 스마트카드(1)는 핸드셋(2)내로 삽입된 시점에서 표준 GSM 인증 알로리즘을 이용하여 인증되는 SIM일 수 있다. SIM의 기지국(base station)은 이 인증 정보를 백-엔드 서버(3)로 전송하므로, 이에 따라 백-앤드 서버(3) 및 SIM 사이의 WTLS 세션을 확립할 필요가 없게 된다.
또 다른 실시예는 참여자(2)가 단지 참여자 개인키(8)만을 저장할 뿐 어떠한 신뢰도 인증서(6)를 가지지 않을 때이다. 그러면, 스마트카드(1)는 참여자 개인키(8) 또는 이에 대응하는 참여자 공개키(7) 중 어느 하나를 알고 상기 요청-응답 테스트(challenge-response test)를 수행하여 휴대폰(2)이 참여자 개인키(8)를 알고 있는지 여부를 알아낼 수 있다. 이러한 경우, 대응하는 신뢰도 레벨(TL)이 할당될 수 있다. 상이한 신뢰도 레벨(TL)은 상이한 참여자 개인키(8)에 대응할 수 있다.
전술된 기술에서, 비신뢰형 당사자는 폰 핸드셋이다. 일반적인 비신뢰형 디바이스는 단순히 임의의 이동 장치일 수 있으므로, 이동 핸드셋은 예시에 지나지않다는 것에 유의해야 한다.
Claims (11)
- 제 1 통신측(a first communication parter:1) 및 제 2 통신측(3)간의 통신 접속에의 참여자(2)의 신뢰도 레벨(a trustworthiness level:TL)을 확립하고 통신 동작(communication behavior)을 상기 확립된 신뢰도 레벨(TL)에 적응시키는 방법에 있어서,상기 참여자(2)는 신뢰도 인증서(6) 및 이로부터 분리되어 보안 상태로 저장된 참여자 개인키(6)를 구비하며, 상기 제 1 통신측(1)은 상기 참여자(2)로부터 상기 신뢰도 인증서(6)를 수신하고 이로부터 상기 신뢰도 레벨(TL)이 유도되고 확립되며, 상기 제 1 통신측(1)은 상기 신뢰도 인증서(6)가 상기 신뢰도 개인키(8)를 이용하여 상기 참여자(2)에 속하는지 여부를 테스트하며, 상기 신뢰도 테스트(6)가 상기 테스트에 의해 상기 참여자(2)에 속하는 것으로 확인되는 경우에, 상기 제 1 통신측은 상기 확립된 신뢰도 레벨(TL)을 상기 제 2 통신측(3)에 전송하고, 상기 통신 동작의 적어도 하나의 파라미터는 상기 확립된 신뢰도 레벨(TL)에 따라 선택되는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 1 항에 따르면,상기 신뢰도 인증서(6)는 인증국 개인키(a certificate authority private key)로 생성된 서명(9)으로 서명되어 제 1 통신측(1)에 도달하고, 상기 제 1 통신측(1)은 인증국 공개키(17)를 이용하여 상기 서명(9)을 인증하는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 2 항에 있어서,상기 인증국 공캐키(17)는 상기 제 1 통신측(1)의 저장장치로부터 판독되는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,상기 제 1 통신측(1)은 통신 메시지상으로 신뢰도 레벨 정보(TLT)를 피기백(piggy-backing)하고, 제 1측 개인키(13)로 상기 통신 메시지를 서명하여 이를 상기 제 2 통신측(3)에 전송함으로써, 상기 확립된 신뢰도 레벨(TL)을 상기 제 2 통신측(2)에 전송하는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 4 항에 있어서,상기 통신 메시지의 상기 신뢰도 레벨 정보(TLT)의 인증(authenticity)은 제 1 통신측 공개키(11)를 이용함으로써 상기 제 2 통신측(3)에 의해 테스트가능하게 되는통신 접속자의 신뢰도 레벨을 확립하는 방법.
- 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,상기 확립된 신뢰도 레벨(TL)에 따라 선택되는 상기 통신 동작의 상기 파리미터들 중 하나로서, 가치있는 자산(a valuable asset)의 양 또는 수, 예를 들면 최대 금융 거래 수 및/또는 최대 금융 거래 금액 및/또는 최대 기밀 단어수(confidential words) 따위가 선택되는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,상기 신뢰도 인증서가 상기 참여자에게 속하는지 여부의 상기 테스트는 테스트 번호(R1)가 상기 제 1 통신측에 의해 상기 참여자로 전송되고 상기 참여자로부터상기 테스트 번호(R1)가 상기 참여자 개인키(8)로 서명되어 반환되며, 상기 반환되는 테스트 번호(R1)의 상기 서명은 상기 참여자 개인키(8)에 대응하는 참여자 공개키(7)를 이용함으로써 검증되는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 7 항에 있어서,상기 참여자 공개키(7)는 상기 제 1 통신측(1)에 의해 상기 신뢰도 인증서(6)의 컨텐츠로서 수신되는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 7 항 또는 제 8 항에 있어서,상기 신뢰도 레벨(TL)은 각각의 신뢰도 레벨(TL)에 대해, 참여자 공개키(7) 및 참여자 개인키(8)의 대응 쌍을 가지는 상이한 신뢰도 인증서(6)가 사용되는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 1 통신측(1) 및 제 2 통신측(3)간의 통신 접속에의 참여자의 신뢰도 레벨(TL)을 확립하고 통신 동작을 상기 확립된 신뢰도 레벨(TL)에 적응시키는 방법에 있어서,상기 참여자(2)는 보안 상태에서 저장된 참여자 개인키(8)를 구비하고 상기 제 1 통신측(1)은 상기 참여자 개인키(8)를 이용하여 인증 테스트를 수행하고 상기 인증 테스트는 또한 상기 신뢰도 레벨(TL)을 확립시키며, 인증이 성공적으로 이루어질 경우에, 상기 제 1 통신측(1)은 상기 확립된 신뢰도 레벨(TL)을 상기 제 2 통신측(3)에 전송하고, 상기 통신 동작의 적어도 하나의 파라미터는 상기 확립된 신뢰도 레벨(TL)에 따라 선택되는통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
- 제 10 항에 따르면,상기 인증 테스트는 상기 테스트 번호(R1)가 상기 제 1 통신측에 의해 상기 참여자(2)로 전송되고 상기 참여자로부터 상기 테스트 번호(R1)가 상기 참여자 개인키(8)로 서명되어 반환되며, 상기 반환되는 테스트 번호(R1)의 서명은 상기 참여자 개인키(8)에 대응하는 참여자 공개키(7)를 이용함으로써 검증되는 통신 접속에의 참여자의 신뢰도 레벨 확립 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98113121 | 1998-07-15 | ||
EP98113121.2 | 1998-07-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010053538A true KR20010053538A (ko) | 2001-06-25 |
KR100380508B1 KR100380508B1 (ko) | 2003-04-18 |
Family
ID=8232271
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2001-7000634A KR100380508B1 (ko) | 1998-07-15 | 1998-11-23 | 통신 접속시 참여자의 신뢰도 레벨 확립 방법 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7134024B1 (ko) |
EP (1) | EP1095484B1 (ko) |
JP (1) | JP4018875B2 (ko) |
KR (1) | KR100380508B1 (ko) |
CN (1) | CN1203640C (ko) |
BR (1) | BR9815908A (ko) |
CA (1) | CA2337012C (ko) |
DE (1) | DE69838003T2 (ko) |
WO (1) | WO2000004673A1 (ko) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
GB9923804D0 (en) | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | Electronic commerce system |
US7047409B1 (en) | 2000-06-09 | 2006-05-16 | Northrop Grumman Corporation | Automated tracking of certificate pedigree |
US7139911B2 (en) | 2001-02-28 | 2006-11-21 | International Business Machines Corporation | Password exposure elimination for digital signature coupling with a host identity |
EP1282024A1 (en) | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted identities on a trusted computing platform |
US8468354B2 (en) * | 2002-06-06 | 2013-06-18 | Thomson Licensing | Broker-based interworking using hierarchical certificates |
JP3737462B2 (ja) * | 2002-07-30 | 2006-01-18 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム |
US7366913B1 (en) * | 2002-09-04 | 2008-04-29 | Haley Jeffrey T | Knowledge-type authorization device and methods |
US7392375B2 (en) | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US8473355B2 (en) | 2002-12-06 | 2013-06-25 | Facebook, Inc. | System and method for electronic wallet conversion |
US7562218B2 (en) * | 2004-08-17 | 2009-07-14 | Research In Motion Limited | Method, system and device for authenticating a user |
US7469291B2 (en) * | 2004-09-22 | 2008-12-23 | Research In Motion Limited | Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices |
CN100456770C (zh) * | 2005-12-26 | 2009-01-28 | 北京航空航天大学 | 面向服务的信任证保护处理方法 |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8060941B2 (en) * | 2006-12-15 | 2011-11-15 | International Business Machines Corporation | Method and system to authenticate an application in a computing platform operating in trusted computing group (TCG) domain |
US8776238B2 (en) * | 2008-07-16 | 2014-07-08 | International Business Machines Corporation | Verifying certificate use |
KR20100074955A (ko) * | 2008-12-24 | 2010-07-02 | 삼성전자주식회사 | 분산 네트워크에서 개인 정보 보호 방법 및 그 장치 |
US8499154B2 (en) * | 2009-01-27 | 2013-07-30 | GM Global Technology Operations LLC | System and method for establishing a secure connection with a mobile device |
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
US8909930B2 (en) * | 2011-10-31 | 2014-12-09 | L-3 Communications Corporation | External reference monitor |
US20150052616A1 (en) | 2013-08-14 | 2015-02-19 | L-3 Communications Corporation | Protected mode for securing computing devices |
US9390112B1 (en) * | 2013-11-22 | 2016-07-12 | Groupon, Inc. | Automated dynamic data quality assessment |
CN103888477B (zh) * | 2014-04-13 | 2017-12-29 | 北京工业大学 | 一种适用于可信连接的数据传输方法 |
US9621948B2 (en) * | 2015-01-29 | 2017-04-11 | Universal Electronics Inc. | System and method for prioritizing and filtering CEC commands |
DE102015223078A1 (de) * | 2015-11-23 | 2017-05-24 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Anpassen von Berechtigungsinformationen eines Endgeräts |
EP3208222B1 (en) * | 2016-02-18 | 2020-06-17 | Otis Elevator Company | Anonymous and ephemeral tokens to authenticate elevator calls |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
ZA931469B (en) | 1992-03-19 | 1993-09-23 | Samsonite Corp | Hand luggage with intelligent opening feature. |
US5402490A (en) * | 1992-09-01 | 1995-03-28 | Motorola, Inc. | Process for improving public key authentication |
US5373561A (en) * | 1992-12-21 | 1994-12-13 | Bell Communications Research, Inc. | Method of extending the validity of a cryptographic certificate |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
UA41387C2 (uk) * | 1994-01-13 | 2001-09-17 | Сертко, Інк | Спосіб установлення вірогідного перевірюваного зв'язку, спосіб захищеного зв'язку, спосіб оновлення мікропрограмного забезпечення, спосіб здійснення шифрованого зв'язку та спосіб надання перевіреному на справжність пристрою права на проведення електронної транзакції |
-
1998
- 1998-11-23 CN CNB98814140XA patent/CN1203640C/zh not_active Expired - Lifetime
- 1998-11-23 JP JP2000560689A patent/JP4018875B2/ja not_active Expired - Lifetime
- 1998-11-23 US US09/743,844 patent/US7134024B1/en not_active Expired - Lifetime
- 1998-11-23 CA CA002337012A patent/CA2337012C/en not_active Expired - Fee Related
- 1998-11-23 DE DE69838003T patent/DE69838003T2/de not_active Expired - Lifetime
- 1998-11-23 BR BR9815908-9A patent/BR9815908A/pt not_active IP Right Cessation
- 1998-11-23 EP EP98952967A patent/EP1095484B1/en not_active Expired - Lifetime
- 1998-11-23 WO PCT/IB1998/001854 patent/WO2000004673A1/en active IP Right Grant
- 1998-11-23 KR KR10-2001-7000634A patent/KR100380508B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2337012A1 (en) | 2000-01-27 |
WO2000004673A1 (en) | 2000-01-27 |
DE69838003D1 (de) | 2007-08-09 |
KR100380508B1 (ko) | 2003-04-18 |
CN1299544A (zh) | 2001-06-13 |
US7134024B1 (en) | 2006-11-07 |
EP1095484A1 (en) | 2001-05-02 |
DE69838003T2 (de) | 2008-03-06 |
CA2337012C (en) | 2005-02-01 |
JP4018875B2 (ja) | 2007-12-05 |
JP2002521703A (ja) | 2002-07-16 |
CN1203640C (zh) | 2005-05-25 |
EP1095484B1 (en) | 2007-06-27 |
BR9815908A (pt) | 2001-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100380508B1 (ko) | 통신 접속시 참여자의 신뢰도 레벨 확립 방법 | |
US7362869B2 (en) | Method of distributing a public key | |
EP1277299B1 (en) | Method for securing communications between a terminal and an additional user equipment | |
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
Mizuno et al. | Authentication using multiple communication channels | |
KR101563828B1 (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
US20040073801A1 (en) | Methods and systems for flexible delegation | |
Nambiar et al. | Analysis of payment transaction security in mobile commerce | |
CN1993921A (zh) | 利用服务供应商鉴权的增强的安全性 | |
EP1680940B1 (en) | Method of user authentication | |
Alhaidary et al. | Vulnerability analysis for the authentication protocols in trusted computing platforms and a proposed enhancement of the offpad protocol | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证系统及方法 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
US10922679B2 (en) | Method for authenticating payment data, corresponding devices and programs | |
Bolhuis | Using an NFC-equipped mobile phone as a token in physical access control | |
Asaduzzaman et al. | A security-aware near field communication architecture | |
Ortiz-Yepes | Enhancing Authentication in eBanking with NFC-enabled mobile phones | |
Zhang | Secure mobile service-oriented architecture | |
Emmanuel et al. | Mobile Banking in Developing Countries: Secure Framework for Delivery of SMS-banking Services | |
RU2282311C2 (ru) | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам | |
Me | Security overview for m-payed virtual ticketing | |
Faridoon et al. | Security Protocol for NFC Enabled Mobile Devices Used in Financial Applications | |
Hyppönen et al. | Pseudonymous Mobile Identity Architecture Based on Government-Supported PKI | |
Mumtaz et al. | Strong authentication protocol based on Java Crypto chips | |
Mumtaz et al. | Strong Authentication Protocol based on Java Crypto Chip as a Secure Element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120326 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |