KR20050085233A - 전자 거래를 익명으로 처리하는 방법 및 시스템과 컴퓨터판독가능 기록 매체 - Google Patents

전자 거래를 익명으로 처리하는 방법 및 시스템과 컴퓨터판독가능 기록 매체 Download PDF

Info

Publication number
KR20050085233A
KR20050085233A KR1020057009827A KR20057009827A KR20050085233A KR 20050085233 A KR20050085233 A KR 20050085233A KR 1020057009827 A KR1020057009827 A KR 1020057009827A KR 20057009827 A KR20057009827 A KR 20057009827A KR 20050085233 A KR20050085233 A KR 20050085233A
Authority
KR
South Korea
Prior art keywords
distributor
requestor
transaction
response
anonymously
Prior art date
Application number
KR1020057009827A
Other languages
English (en)
Inventor
제프리 비 로스피에츠
사비타 스리니바산
닌 아이 시그프레도
나오르 달리트
레디 램
버네트 디 브라켈레이
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20050085233A publication Critical patent/KR20050085233A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

사용자의 익명성과 거래의 프라이버시를 유지하면서, 잠재적 비신뢰성 서버로 하여금 사용자가 그 거래에 참여하도록 권한을 부여받은 유효 가입자라는 것을 확인하도록 하여, 잠재적 비신뢰성 서버와의 전자적 거래를 수행하는 시스템, 방법, 비즈니스 방법, 및 컴퓨터 프로그램 제품을 제공하는 것이다. 익명성 서비스 요청은 서버에 전달된다. 서버는 유효 가입자만 그것을 해독할 수 있도록 암호화된 응답을 전달한다. 오동작하는 가입자의 선택성 폐기를 가능케하는 브로드캐스트 암호화 방안은 서버가 그 가입자를 확인할려는 시도를 행한다고 요청자들에게 알릴 것이다. 거래 및 컨텐츠의 양은 익명성을 유지하면서 사용 기반의 빌링(billing)에 대해 모니터링될 수 있다. 각각의 컨텐츠 아이템은 컨텐츠 키에 의해 고유하게 암호화되며, 이 컨텐츠 키는 다음에 세션 키(session key)에 의해 암호화되어 응답과 함께 암호화된 형태로 포함되어 계산의 작업부하를 감소시킨다.

Description

전자 거래를 익명으로 처리하는 방법 및 시스템과 컴퓨터 판독가능 기록 매체{METHOD FOR ENSURING PRIVACY IN ELECTRONIC TRANSACTIONS WITH SESSION KEY BLOCKS}
본 발명은 잠재적 비신뢰형 서버와의 전자 거래를 수행하는 것에 관한 것으로, 특히 사용자의 익명성과 거래의 프라이버시를 유지하면서 상기 사용자가 거래에 참여하도록 권한을 부여받은 유효한 가입자라는 것을 서버가 검증가능하게 하는 것에 관한 것이다.
관련 출원에 대한 교차 참조 문헌
본 발명은 다음의 9개의 미국 특허 출원, 즉
"Method for Broadcast Encryption and Key Revocation of Stateless Receivers"명칭으로 2001년 1월 26일에 출원한 미국 특허 출원 제 09/770,877호,
"Method for Tracing Traitor Receivers in a Broadcast Encryption System"명칭으로 2001년 1월 26일에 출원한 미국 특허 출원 제 09/771,239호,
"Method for Assigning Encryption Keys"명칭으로 2001년 2월 5일에 출원한 미국 특허 출원 제 09/777,506호,
"Method for Assigning Encryption Keys"명칭으로 2001년 2월 20일에 출원한 미국 특허 출원 제 09/789,451호,
"Method for Ensuring Content Protection and Subscription Compliance"명칭으로 2002년 1월 8일에 출원한 미국 특허 출원 제 10/042,652호,
"Content Guard System for Copy Protection of Recordable Media"명칭으로 1999년 7월 20일에 출원한 미국 특허 출원 제 09/358,162호,
"Coincidence-Free Media Key Block for Content Protection for Recordable Media"명칭으로 2000년 5월 22일에 출원한 미국 특허 출원 제 09/575,740호,
"System for Encrypting Broadcast Programs in the Presence of Compromised Receiver Devices"명칭으로 1998년 4월 24일에 출원한 미국 특허 출원 제 09/597,600호, 및
"Forensic Media Key Blocks for Identifying Compromised Keys"명칭으로 2000년 5월 3일에 출원한 미국 특허 출원 제 09/564,658호에 관련된다.
프라이버시 관련 사항은 인터넷의 성장에 따라 점점 증가하고 있다. 불운하게도, 시행(enforcement)보다는 보증(assurance)이 현재의 기준이 된다. 서비스 공급자는 종종 클라이언트 프라이버시를 유지하기 위한 의무를 정의하는 복잡한 법적인 합의서를 제공한다. 그러나, 실질적인 문제로서, 수많은 고객들은 이에 대해 회의적인 입장을 고수하는데, 그 이유는 소송에 소요되는 비용과 서비스 공급자가 클라이언트의 정보를 누설했다는 것을 확실하게 입증하는데의 어려움으로 인해서이다. 상업 단체들은 고객 정보의 가치를 알고 있으며, 그의 불법적인 이용에 여념이 없다. 고객들은 이전부터 원하지 않는 "정크 메일", 텔레마케팅 폰 호출, 및 종종 정보 누출의 결과로 발생하는 전자 메일(종종 "스팸"으로 칭해짐)에 대해 크게 불평을 제기하고 있으나, 그러한 성가심을 해결하는 효과적인 것은 아직 존재하지 않고 있다. 전자 거래가 지속적으로 기업 대 기업("B2B) 아레나(arena)로 진보함에 따라, 프라이버시의 문제는 더욱 더 중요하고도 비용을 상승시키는 요인이 되고 있다.
"프라이버시 문제"의 보다 특정한 일 측면은 전자적 상호 작용 동안 클라이언트들이 그들의 프라이버시를 보호하기 위해 어느 정도의 익명성을 보장하면서 그룹 내의 회원 관계를 입증하고자 하는 바램과 관련된다. 클라이언트의 신분을 보호하는 것은 프라이버시를 보호하는 하나의 측면이고, 거래 컨텐츠를 보호하는 것은 또다른 프라이버시를 보호하는 다른 측면이다. 특히 서버가 그 서비스에 대한 요금 지불을 요구하는 경우 클라이언트가 익명성을 유지하는 방안이 존재하는가? 결국, 서버는 요금을 지불하는 가입자만 그 서비스를 사용할 수 있도록 보장하는 합법적인 관심을 가진다. 특정의 가입자가 소정의 요청을 행하고 있다는 개념을 갖지 않고도, 서버가 소정의 요구가 유효한 가입자로부터 나온 것이라는 것을 알 수 있는 방안이 존재하는가?
SSL과 HTTPS 프로토콜과 같은 표준 암호화 기법은 클라이언트와 서버 간의 비밀 정보를 도청자가 엿듣는 것을 보호하는데 있어 효과적이다. 그러나, 만약 클라이언트가 서버를 신뢰하지 않는다면 어떻게 될까? 서버가 합법적이든 아니든 클라이언트의 요청이나 관심을 제 3자에게 보고하지 않는다면 어떻게 될까? 가령, 제약 산업에서, 회사가 연구하고 있는 특정 질병이 그의 가장 민감한 법인 정보를 포함할 수 있다. 유사하게도, 금융 서비스 산업에서, 특정 클라이언트(가령, 주요 뮤추얼 펀드 회사)가 특정 주식을 심도있게 연구중이라는 지식은 그 자체가 매우 귀중한 것일 수 있다. 그러한 수많은 경우, 클라이언트는 공급중인 다양한 서비스의 유효 사용자로서 확인되면서 익명성을 유지하기를 주장할 수 있다. SSL 및 HTTPS와 같은 안전한 인터넷 프로토콜은, 요청이 사용자 ID/패스워드 데이터(이는 임의의 클라이언트 익명성을 무효화하는 경향을 가짐)와 조합되지 않는 한 클라이언트가 유효한 가입자라는 것을 서버가 보장할 방법은 없다.
이러한 "익명성 확인" 문제는 오랫동안 알려져 왔으며, 그것을 해결할려는 몇가지 시도가 있었다. 하나의 접근 방안은 공개키 암호화 기법을 사용하는 것으로, 가입하는 클라이언트에게 "익명성 증명서"를 제공한다. 이러한 증명서는 각각의 서비스 요청과 함께 제공되어야만한다. 이러한 해결 방안은, 고객이 증명서에 대한 요금을 지급하는 모든 편리한 방식은 가령 신용카드를 제공함으로써 그 자신을 확인할 것을 필요로 하므로, 주요한 잠재적 취약성을 갖는다. 그 고객은 서버가 소위 익명성 증명서와 그 고객의 진정한 신분을 연관시키지 않을 것이라는 것을 어떻게 신뢰할 수 있을까? 효과적이기 위해서는 그러한 해결 방안은 전자적 캐쉬(electronic cash)와 같은 일부의 "익명성 요금 지불" 개념과 연관되어야만 한다. 그러나, 전자적 캐쉬 해결 방안은 마켓플레이스(marketplace)에서 지금까지는 유행하지 못했다. 고객들은 일반적으로 종래의 요금 지불 수단(가령, 신용 카드)을 사용하는 것을 지속하기를 원하고 있다.
익명성 확인을 위한 다른 기법은 "블라인드형 서명(blinded signatures)"으로, 원래는 익명성 전자적 캐쉬에 사용하기 위해 데이빗 차움(DAVID Chaum)에 의 해 발명되었다. 이러한 경우 고객 및 서버는 신분을 확인하기 위해 확인 프로토콜에 참여하며, 그 신분 확인 과정 동안, 서버는 블라인드형 정보 부분에 디지털적으로 사인하며, 그 정보는 나중에 사용자에 의해 언블라인드되어(unblinded) 고객이 서버에 의해 수여된 권리를 갖는다는 것을 증명하는데 사용될 수 있다. 언블라인드형 아이템은 원래의 서버에 조차도 사용자의 신분을 드러내지 않는다.
또다른 변형은 고객과 서버 간의 후속 논쟁의 경우 거래중인 고객의 신분을 폭로하도록 하는 "신분 에스크로우(identity escrow)"와 관련된다. 이는 원래 돈 세탁이나 다른 비합법적 거래의 발견을 가능케 할 익명성 전자적 캐쉬 버전을 위해 브릭켈(Brickell) 등에 의해 제안되었다.
최종으로, 보네 및 프랭클린(Boneh and Franklin)은 가입자가 허가받은 사용자들의 임의의 그룹에서 그 회원 관계를 설명할 수 있지만 여전히 키 폐지(key revocation) 및 신분 에스크로우를 가능케 하는 "그룹 서명"에 기반한 익명성 확인 시스템을 제안했다.
이전에 언급된 모든 방법들은 모두 공개키 암호화 기법에 의존하며, 짧은 수명의 증명서 혹은 증명서 폐기 리스트를 필요로 하는데, 이는 유지 비용, 계산 부하, 및 거래 처리에서 관련되는 자극의 요인을 증가시키는 경향이 있다.
사용자의 익명성과 거래의 프라이버시를 유지하면서, 잠재적 비신뢰성 서버로 하여금 사용자가 그 거래에 참여하도록 권한을 부여받은 유효 가입자라는 것을 확인하도록 하여, 잠재적 비신뢰성 서버와의 전자적 거래를 수행하는 개선된 방법이 따라서 필요하다.
도 1은 일 실시예에 따른 본 발명의 동작을 도시한 플로우챠트이다.
도 2는 본 발명의 일 실시예에 따른 본 발명의 초기의 등록 및 장치 키 전달 단계를 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 본 발명의 요청 및 응답 단계를 도시한 도면이다.
도 4는 본 발명의 바람직한 실시예에 따른 본 발명의 요청 및 응답 단계를 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따라, 중간 매개가 사용될 경우 본 발명의 요청 및 응답 단계를 도시하는 도면이다.
따라서 본 발명의 목적은 사용자의 익명성과 거래의 프라이버시를 유지하면서, 잠재적 비신뢰성 서버로 하여금 사용자가 그 거래에 참여하도록 권한을 부여받은 유효 가입자라는 것을 확인하도록 하여, 잠재적 비신뢰성 서버와의 전자적 거래를 수행하는 시스템, 방법, 비즈니스 방법, 및 컴퓨터 프로그램 제품을 제공하는 것이다. 사용자는 거래 서버와 함께 최초에 거래 서비스에 대한 가입자로서 등록되며, 그 사용자에게는 메시지를 암호해독하기 위한 고유의 장치 키 세트가 제공된다. 사용자는 익명의 거래 요청을 임의의 공지된 방법을 통해 거래 서버에 전달한다. 서버는 다음에 암호화된 응답을 등록된 가입자에 의해서만 암호해독될 수 있는 요청으로 전달한다.
본 발명의 관련 방법은 거래 요청 및 응답을 포함하여 완전한 거래 익명성을 제공하는 것이다. 익명성 서비스 요청은 서버에 전달된다. 서버는 유효 가입자만 그것을 해독할 수 있도록 암호화된 응답을 전달한다. 오동작하는 가입자의 선택성 폐기를 가능케하는 브로드캐스트 암호화 방안은 서버가 그 가입자를 확인할려는 시도를 행한다고 요청자들에게 알릴 것이다. 거래 및 컨텐츠의 양은 익명성을 유지하면서 사용 기반의 빌링(billing)에 대해 모니터링될 수 있다. 각각의 컨텐츠 아이템은 컨텐츠 키에 의해 고유하게 암호화되며, 이 컨텐츠 키는 다음에 세션 키(session key)에 의해 암호화되어 응답과 함께 암호화된 형태로 포함되어 계산의 작업부하를 감소시킨다.
전술한 목적은 아래에서 설명되는 본 발명의 실시예를 통해 충족될 것이다.
도 1을 참조하면, 본 발명의 일반적 동작의 플로우챠트가 도시된다. 단계 100에서, 요청자는 배포자와 함께 초기에 등록을 행한다. 배포자는 실제의 컨텐츠 서버일 수 있거나 혹은 요청자와 컨텐츠 서버 간의 중간 매개일 수 있다.
전형적인 컨텐츠 서버는 등록된 요청자의 신분 혹은 특정 거래의 컨텐츠 혹은 그 모두가 매우 민감한 정보가 될 수 있는 거래를 일련의 과정으로 처리하는 기구(institution)를 포함한다. 금융 회사, 디지털 도서관을 유지하는 회사, 및 경매 하우스는 아마도 본 발명의 특정의 용도가 될 것이다. 상업적 기구는 또한 전형적인 요청자일 수 있다. 가령, 제약 회사는 특정 질병이나 유전자 시퀀스에 관한 연구에 관련된 서비스를 요청할 수 있다. 마케팅 직업은 데이터베이스로부터 유용한 정보를 추출하기 위해 데이터 마이닝 툴(data mining tool)을 사용할 것이다. 벤처 캐피탈리스트는 투자 준비를 위해 특정 회사를 조사하거나, 대량 주식보유자는 소정의 조건이 발생하면 주식을 사거나 팔기 위한 한계 주문을 낼 수 있다. 익명의 거래 과정은 이러한 시나리오에서 바람직할 뿐아니라 장래의 법률에 의해 명령될 수 있다.
컨텐츠는 전자적 컴퓨터 파일뿐 아니라 종래의 물리적 데이터 저장 수단(가령, 플로피 디스크, CD 롬 및 DVD 롬)을 포함하여(이에 국한되지 않음) 임의의 형태를 가질 수 있다. 컨텐츠는 본 기술 분야에서 알려진 바와 같이 물리적 매체를 메일링하고, (전자 메일 및 다양한 파일 전송 프로토콜을 포함하는) 텔레비젼, 위성, 케이블 및 컴퓨터 네트워크를 통한 신호 전송을 포함하는(이에 국한되지는 않음) 임의의 수단을 통해 배포될 수 있다.
다음에, 단계 102에서, 배포자는 고유의 장치 키 세트를 요청자(혹은 보다 전형적으로는 요청자의 수신 장치)에게 전달한다. 장치 키는 매체 키 블럭으로도 지칭되기도 하는 세션 키 블럭을 계산하기 위해 다양한 브로드캐스트 암호화 기법으로 사용된다. 비록 두개의 장치가 몇개의 장치 키를 공통으로 가지더라도, 두개의 장치는 정확히 동일한 세트의 장치 키를 가지지는 않을 것이다. 세션 키 블럭이 주어지면, 장치는 그 장치 키를 사용하여 세션 키 블럭을 처리하고 그리고 세션 키로 지칭되는 또다른 키를 계산하며, 이 또다른 키는 브로드캐스트 메시지를 암호해독하는데 사용된다. 모든 합법적인 장치는 동일한 세션 키를 계산하지만, 그 장치는 모두 상이한 방식으로 계산한다. 허가받지 못한 장치가 동일한 계산을 수행할려고 할 때, 그것은 잘못되고 항상 세션 키에 대해 오류의 응답을 가지게 되며 따라서 브로드캐스트 메시지를 암호해독하는 것이 선택적으로 방지된다. 이는 그 장치를 폐기하는 것으로 지칭된다.
배포자는 또한 요구시 임의의 누군가에게 제공할 세션 키 블럭을 갖는다. 배포자는 세션 키 블럭을 주기적으로 변경할 것이다. 가입이 만료되거나 혹은 배포자가 소정의 등록된 요청자가 그 가입을 잘못 사용하고 있다는 증거를 가지게 되면(가령, 그 장치 키를 제 3자에게 전달하게 되면), 소정의 요청자는 세션 키 블럭에서 폐기된다. 그러나, 등록된 요청자가 착실하게 요청을 행하기를 원하는 경우, 그는 현재의 세션 키를 계산할 수 있다. 모든 브로드캐스트 암호화 방안 및 세션 키 블럭 기법은 본 발명의 영역 내의 것이다.
단계 104에서, 배포자는 익명의 거래 요청을 배포자에게 전달한다. 요청을 전달하기 위한 임의의 프로토콜이 사용될 수 있다. 배포자가 요청자의 신분을 판정할 수 없다면, 그 요청자는 거래의 익명성을 유지하기 위해 그 배포자를 신뢰할 필요는 없다. 인터넷 프로토콜은 항상 배포자로 하여금 그 요청자에 대한 TCP/IP 어드레스를 알 수 있게 한다. 이러한 어드레스는 때로는 그 요청자를 식별한다. 그러나, 때로 배포자가 알고 있는 모든 것은, 가령 "이 요청은 XYZ가 특정 ISP인 XYZ의 누군가로부터 나온 것이다"이거나 혹은 "이 요청은 ZYX 회사의 방화벽 뒤의 누군가로부터 나온 것이다" 이다. MIX 네트워크로 지칭되는 TCP/IP 익명의 네트워크는 본 기술 분야에서 널리 알려져 있다. 그러한 익명의 네트워크는 익명성을 보장하기 위해 거래 요청을 처리할 수 있다.
이용가능한 많은 암화회 프로토콜은 본 발명의 영역 내의 것이다. 가령, 요청자는 클리어(clear) 내에 요청을, 가령 암호화되지 않은 형태로 전달할 수 있으며, 배포자는 현재의 세션 키를 사용하여 후속하는 응답을 암호화할 것이다. 상기 요청을 세션 키를 사용하여 암호화할 수 있으며, 상기 클리어 내에 상기 응답을 유지할 수 있으며, 그리고 동일한 효과를 달성할 수가 있다. 모두를 암호화할 수 있다. 어느 하나를 암호화할 수도 있지만 상기 세션 키에 기반하여 (암호화 문헌에서 MAC로 칭해지는) 메시지 인증 코드를 통해 상기 클리어 내의 요청을 인증할 수가 있다.
이러한 모든 기법은, 배포자는 요청을 행한 자를 절대로 알지 못할 것이고 일부의 의도적인 시행가능한 합법적 계약에 의존할 필요가 없다는 것을 요청자가 알고 있다는 점에서, 요청자의 익명성을 보호한다. 암호화를 포함한 기법은 도청으로부터 보호를 제공한다. SSL과 같은 표준 링크 레벨 암호화 기법 내에 요청 및 응답을 래핑(wrapping)함으로써 도청으로부터 보호하는 것도 또한 본 발명의 영역 내의 것이다.
요청된 거래는,
경매을 통해 아이템을 사거나 판매하는 것에 관해 입찰하는 것,
금융 거래에서 주식, 옵션, 상품 혹은 다른 유가 증권 혹은 재품을 사거나 판매하는 것,
과학, 의학, 지적 재산, 및 역사 혹은 법적 기록물에 관한 문헌을 조사하는 것을 포함하여 관신 분야의 주제를 연구하는 것,
임의의 종류의 부동산 거래를 수행하는 것,
데이터베이스에 액세싱하는 것을 포함할 수 있지만 이에 국한되는 것은 아니다.
단계 106에서, 배포자는 암호화된 응답을 송신한다. 익명성의 네트워크는 또한 응답(혹은 각각의 요청이 하나 이상의 응답을 트리거하는 경우의 응답들)의 송신을 처리할 수 있다. 배포자는 임의의 브로드캐스트 암호화 방안을 사용하여 응답을 브로드캐스트할 수 있다. 배포자는 암호화 방안을 사용하여, 단지 등록된 요청자들만이(즉, 서비스에 대한 요금 지불 가입자) 사전에 배포된 장치 키를 사용하여 계산되는 세션 키를 통해 그 응답을 암호해독할 수 있도록 보장한다. 그 거래와 관련한 응답이 단지 유효 등록 요청자 세트의 일부의 번호에 의해서만 암호해독된다면 배포자는 그 데이터가 약탈되지 않도록 보장한다. 본 발명은 따라서 배포자에 대해 요청자가 요금 지불된 가입자이거나 그 응답을 사용할 수 없을 것이라는 것을 보장하면서 그 요청자의 익명성을 보호한다.
최종적으로, 단계 108에서, 요청자는 그 응답을 처리한다. 그 처리는 원래의 암호화된 컨텐츠를 액세스하도록 응답을 암호해독하는 것을 포함하지만, 잠재적으로 매우 큰 브로드캐스트 송신 세트로부터 특정 응답을 선택하는 이전의 단계를 포함할 수도 있다. 주목할 것은 이러한 익명성은 비록 서버가 가입자들이 어떠한 장치 키를 가지고 있는지를 알고 있다할지라도 작동된다는 것이다. 사실, 서버가 그러한 정보를 그 서비스의 오사용을 단속하는 부분으로서 알고 있는 것이 유용하다. 만약 서버가 소정의 요청 내에 사용된 키를 "트레이스"할려고 시도한다면 어떨까? 전술한 모든 세션 키 블럭 기법은 소위 이러한 "트레이싱"을 가능하게 한다. 이러한 기법은 모든 클래스의 요청자들을 테스트 폐기하고 소정의 요청자가 폐기되었는지 아닌지를 알아보기 동작한다. 다음, 디바이드 앤드 컨커(divide-and-conquer)에 의해 트레이서(tracer)는 궁극적으로 특정 요청자를 탐색할 수 있다. 그러나, 이러한 것이 발생하더라도, 요청자는 자신이 명백하지 않게 폐기되었을 경우 수많은 인스탄스를 관찰할 것이다. 본 발명에서, 이러한 폐기는, 배포자는 양호하지 않으며 요청자는 프라이버시에 대한 관심이 있다면 배포자와의 동작을 단절해야 한다는 것을 나타내는 레드 플래그(red flag)로서 기능한다. 요청자가 명백하지 않은 폐기를 더 이상 알 수 없으므로 항상 배포자가 정당함을 추측할 수 있는 기회는 매우 작다.
도 2를 참조하면, 본 발명의 초기의 등록 및 장치 키 전달 단계의 도면이 도시된다. 요청자(R1으로 도시)는 배포자(D로 도시됨)에 의해 제공될 특정의 서비스에 대한 가입자로서 등록한다. 가입자는 그 요청자에 대해 고유의 장치 키 세트를 전달한다(스스로 생성할 수도 있다).
도 3을 참조하면, 본 발명의 요청 및 응답 단계의 도면이 도시된다. 요청자는 배포자에 대해 익명의 거래 요청을 전송한다. 배포자는 상기 거래에 관한 암호화된 응답을 전송한다. 응답은 모든 등록된 요청자(R1 내지 Rn)에 의한 수신을 위해 브로드캐스트될 수 있다.
도 4를 참조하면, 본 발명의 바람직한 실시예의 요청 및 응답 단계의 도면이 도시된다. 이 실시예에서, 요청자와 배포자 간의 지점간 접속은 통신을 위해 사용된다. 이러한 접속은 요청자를 확인하는 것이 아니다. 즉, 요청자의 익명성을 공격하는데 사용될 수도 있는 리턴 어드레스(return address)에 관한 정보를 제공하지는 않는다.
만약 배포자가 다수의 익명의 요청을 처리하여 도 3에 도시된 바와 같이 다수의 암호화된 응답을 브로드캐스트한다면, 각각의 유효한 요청자는 다수의 암호화된 메시지를 얻을려 할 것이다. 따라서, 본 발명의 실시예에서, 각각의 요청자는 배포자에 대해 지점간 접속을 사용한다. 통상의 HTTP 웹 접속은 그러한 구현의 일예가 된다. 배포자는 아마도 지점간 접속에서의 그의 TCP/IP 리턴 어드레스에 의해서는 요청자를 식별할 수가 없다. 대부분의 사람은 접속 방법에 기반하여, 가령, 인터넷에 접속하는 경우 그것은 전형적으로 직장에서는 방화벽을 통하고 집에서는 ISP 접속을 통해서 소정의 양의 익명성을 얻는다. 모든 경우에, 외부의 서버가 보는 리턴 어드레스는 요청자를 개별적으로는 식별하지 않는 매우 일반적인 회사 혹은 ISP 어드레스이다. 리턴 어드레스에서 완전한 익명성을 보장하는 MIX 네트워크는 본 기술 분야에서 알려져 있다. 본 발명의 바람직한 실시예는 임의의 이용가능한 수단에 의해 리턴 어드레스에서의 익명성을 제공하는 지점간 접속을 사용한다. 지점간 접속에 의해, 사용자는 그의 응답만을 본다.
바람직한 구현예에서, IBM WebSphere (R)와 같은 표준 웹 서버에 툴(tool)이 제공된다. 이 툴은 요구시 DES(데이터 암호화 표준) 암호문(cipher)을 사용하여 컨텐츠를 암호화하지만, 가령 모든 암호문은 본 발명의 영역 내의 것이다. 이러한 툴은 다이나믹 컨텐츠를 암호화하기 위한 "CGI" 프로그램으로서 실행되거나 혹은 배경 및 암호화된 정적 컨텐츠로 실행될 수 있다. 여하튼, 그렇게 암호화된 컨텐츠는 특정의 MIME 타입, 가령 "X/SKB-protected"로 표시된다. 각각의 요청자의 웹 브라우저는, 요청자가 그 서비스에 대한 적절한 장치 키를 갖는다면 그러한 컨텐츠를 암호해독하여 그것을 브라우저에 리턴하는 플러그인(flug-in)을 사용한다.
도 5를 참조하면, 중간 매개가 사용될 때 본 발명의 요청 및 응답 단계의 도면이 도시된다. 이 실시예에서, 중간 매개는 배포자에 대한 일부의 거래 처리 태스크를 처리하는 신뢰형 제 3 관리자(A로 도시됨)이다. 이러한 태스크는 장치 키를 생성하고 그 장치 키를 요청자에게 전달할 뿐만 아니라 요청자 등록 정보를 트래킹하고 배포자에게 현재 등록된 요청자의 세트를 반영하는 세션 키 블럭을 주기적으로 제공하는 것을 포함할 수 있다.
많은 경우, 등록된 가입자가 되도록 수신기가 배포자에 대해 행하는 요금 지불은 처리될 특정 거래 량 혹은 제공될 컨텐츠 양에 링크되지 않는다. 종종, 요청자는 그 소스를 이용하는 것과 무관하게 특정 시간 동안 소스에 대한 무제한 액세스에 대해 배포자에게 요금을 지불할 것이다. 본 발명의 경우, 요청자는 신용카드로 서비스 가입에 대해 요금을 지불할 수 있으며 배포자는 그 개개의 컨텐츠 요청을 식별할 방법은 없을 것이다.
다른 상황에서, 배포자는 처리되는 거래량과 처리되는 거래에서의 컨텐츠의 량에 따라 요청자에게 부과하는 빌링 수단(billing practice)을 확립할 수 있다. 이러한 시나리오를 처리하기 위해, 요청자는 빌링을 결정하고 부정을 불가능하게 하는 거래 사용 정보를 트래킹하는 부정 조작 방지 소프트웨어를 실행할 수 있다. 요청자는 익명성을 유지하기 위해 그러한 소프트웨어를 신뢰하지 않을 수 있다. 따라서, 상호 신뢰성 제 3 자는 상기 소프트웨어가 적절히 동작하여 기본적인 발명에 대해 복잡한 레벨을 부가하는 것을 입증할 필요가 있다.
따라서, 이 실시예에서 기술되는, 사용 기반 빌링 문제에 대한 상이한 해결 방안은 신뢰형 제 3 자 관리자가 거래량과 거래 사이즈와 같은 트래킹 거래 데이터와 같이 일부의 빌링 관련 태스크를 수행하도록 하는 것이다. 따라서, 본 발명은 배포자가 가입자와 관련한 임의의 개인 정보를 전혀 얻지 못하는 시나리오에까지 연장될 수 있지만, 단지 그 관리자를 통해 허가받은 요청자에 대해서 서비스를 제공한다.
고유의 컨텐츠 키를 사용하여 각각의 컨텐츠 조각을 암호화함으로써 응답을 마련하는 계산적인 작업로드를 감소시키는 것은 본 발명의 영역 내의 것이다. 컨텐츠 키는 다음에 현재의 세션 키를 통해 암호화되며 다음에 암호화된 형태로 상기 응답 내에 포함된다. 이는 세션 키 블럭이 (주기적으로) 변경될 때 재암호화될 필요가 있는 데이터의 량을 크게 감소시킨다.
본 발명은 전자 거래를 위한 비즈니스 모델로서 사용될 수 있는데, 여기서 요청자에게는 거래를 익명성으로 처리되도록 하는 요금이 부과된다. 대안으로서, 본 발명의 고유의 특징을 제공하지 않는 경쟁자에 비해 우위의 마케팅 효과를 제공하며 요청자에게 가입자에 대한 부가적인 인센티브를 제공하도록 하는 거래 프라이버시는 배포자에 의한 요금 부과없이 제공될 수 있다. 본 발명은 다수의 가입자 서비스 등급이 존재하는 경우를 커버하도록 연장될 수 있다. 가령, 연장된 코퍼스(corpus)에 액세스할 수 있는 "골드 서비스"가 존재할 수 있다. 각각의 서비스 등급이 상이한 세션 키 블럭과 연관되도록 하는 것은 간단한 일이다.
범용 컴퓨터는 본 발명의 단계에 따라 프로그램된다. 본 발명은 본 발명의 로직을 실행하도록 디지털 처리 장치에 의해 사용되는 제조물(머신 컴포넌트)로서 구현될 수 있다. 본 발명은 디지털 처리 장치로 하여금 본 발명의 방법의 단계를 수행하도록 하는 중대한 머신 컴포넌트 내에 구현된다. 본 발명은 컴퓨터 실행가능 인스트럭션의 시리즈로서 컴퓨터 내의 프로세서에 의해 실행되는 컴퓨터 프로그램에 의해 구현될 수 있다. 이러한 인스트럭션은 가령 컴퓨터의 RAM 혹은 컴퓨터의 하드드라이브 혹은 광학 드라이브 상에 상주하거나 혹은 그 인스트럭션은 DASD 어레이, 자기 테이프, 전자 ROM, 혹은 다른 적절한 데이터 저장 장치에 저장될 수 있다.
본 발명이 예시된 실시예를 참조하여 기술되었지만, 본 발명의 영역 내에서 다양한 변경이 가능하다는 것을 이해할 것이다. 따라서, 기술된 실시예는 단지 일예로만 간주되며 본 발명은 첨부된 청구범위에 특정된 것을 제외하고는 제한되지 않는다.

Claims (21)

  1. 전자 거래를 익명으로 처리하는 방법에 있어서,
    배포자에 대해 요청자를 초기에 등록하는 단계와,
    상기 요청자에 대해 고유의 장치 키 세트를 전달하는 단계와,
    상기 요청자로부터 상기 배포자로 익명의 거래 요청을 전송하는 단계와,
    상기 배포자로부터 암호화된 응답을 송신하는 단계와,
    상기 요청자에 의해 상기 응답을 처리하는 단계를 포함하는
    전자 거래를 익명으로 처리하는 방법.
  2. 제 1 항에 있어서,
    상기 배포자는 컨텐츠 서버인 전자 거래를 익명으로 처리하는 방법.
  3. 제 1 항에 있어서,
    상기 배포자는 상기 요청자와 상기 컨텐츠 서버 간의 중간 매개인 전자 거래를 익명으로 처리하는 방법.
  4. 제 1 항에 있어서,
    상기 요청은 경매, 금융 거래, 연구 거래, 부동산 거래 및 데이터베이스로의 액세스 중의 적어도 하나와 관련되는 전자 거래를 익명으로 처리하는 방법.
  5. 제 1 항에 있어서,
    익명의 네트워크는 상기 전송을 수행하는 전자 거래를 익명으로 처리하는 방법.
  6. 제 1 항에 있어서,
    익명의 네트워크는 상기 송신을 수행하는 전자 거래를 익명으로 처리하는 방법.
  7. 제 1 항에 있어서,
    상기 요청은 다수의 상기 응답을 트리거하는 전자 거래를 익명으로 처리하는 방법.
  8. 제 1 항에 있어서,
    상기 응답은 브로드캐스트되며, 단지 등록된 요청자들만 상기 응답을 상기 장치 키를 사용하여 계산된 세션 키를 사용하여 암호해독할 수 있는 전자 거래를 익명으로 처리하는 방법.
  9. 제 1 항에 있어서,
    상기 처리는 다수의 송신으로부터 특정의 응답을 선택하는 단계를 포함하는 전자 거래를 익명으로 처리하는 방법.
  10. 제 1 항에 있어서,
    상기 처리는 상기 응답을 암호해독하는 단계를 포함하는 전자 거래를 익명으로 처리하는 방법.
  11. 제 1 항에 있어서,
    상기 요청자는 요청자 익명성이 상기 배포자가 행하는 트레이싱 시도로부터 발생하는 폐기를 검출함으로써 위협되는 것을 판정하는 전자 거래를 익명으로 처리하는 방법.
  12. 제 1 항에 있어서,
    상기 요청에 의해 상기 배포자에 대한 요금 지불은 처리되는 거래에 의존하지는 않는 전자 거래를 익명으로 처리하는 방법.
  13. 제 1 항에 있어서,
    상기 요청자에 의해 상기 배포자에 대한 요금 지불은 처리되는 거래에 의존하는 전자 거래를 익명으로 처리하는 방법.
  14. 제 13 항에 있어서,
    상호 신뢰형 제 3 자에 의해 인증되는 부정 조작 방지 소프트웨어는 거래 데이터를 트래킹하는 전자 거래를 익명으로 처리하는 방법.
  15. 제 13 항에 있어서,
    신뢰형 제 3 관리자는 상기 요청자에 대해 상기 장치 키를 제공하고, 요청자 등록 정보를 트래킹하고, 현재의 등록된 요청자 세트를 반영하는 세션 키 블럭을 상기 배포자에 주기적으로 제공하는 것 중의 적어도 하나를 수행하는 전자 거래를 익명으로 처리하는 방법.
  16. 제 1 항에 있어서,
    상기 요청자 및 상기 배포자는 상기 요청자를 식별하지 않는 지점간 접속을 통해 통신하는 전자 거래를 익명으로 처리하는 방법.
  17. 제 1 항에 있어서,
    상기 응답은 현재의 세션 키에 의해 암호화되는 고유의 컨텐츠 키를 통해 보호되고 상기 응답 내에 암호화된 형태로 포함되는 컨텐츠를 포함하는 전자 거래를 익명으로 처리하는 방법.
  18. 전자 거래를 익명으로 처리하는 시스템에 있어서,
    배포자에 대해 요청자를 초기에 등록하는 프로세서와,
    상기 요청자에 대해 고유의 장치 키 세트를 전달하는 제 2 프로세서와,
    상기 요청자로부터 상기 배포자로 익명의 거래 요청을 전송하는 요청 전송자와,
    상기 배포자로부터 암호화된 응답을 송신하는 응답 송신기와,
    상기 요청자에 대해 상기 응답을 처리하는 수신기를 포함하는
    전자 거래를 익명으로 처리하는 시스템.
  19. 전자 거래를 익명으로 처리하는 시스템에 있어서,
    배포자에 대해 요청자를 초기에 등록하는 수단과,
    상기 요청자에 대해 고유의 장치 키 세트를 전달하는 수단과,
    상기 요청자로부터 상기 배포자로 익명의 거래 요청을 전송하는 수단과,
    상기 배포자가 암호화된 응답을 송신하도록 하는 수단과,
    상기 요청자가 상기 응답을 처리하도록 하는 수단을 포함하는
    전자 거래를 익명으로 처리하는 시스템.
  20. 전자 거래를 익명으로 처리하는 코드 수단을 포함하는 머신 실행가능 인스트럭션을 갖는 머신 판독가능 매체를 포함한 컴퓨터 프로그램 제품 방법에 있어서,
    배포자에 대해 요청자를 초기에 등록하는 제 1 코드와,
    상기 요청자에 대해 고유의 장치 키 세트를 전달하는 제 2 코드와,
    상기 요청자로부터 상기 배포자로 익명의 거래 요청을 전송하는 제 3 코드와,
    상기 배포자로부터 암호화된 응답을 송신하는 제 4 코드와,
    상기 요청자에 대해 상기 응답을 처리하는 제 5 코드를 포함하는
    컴퓨터 프로그램 제품 방법.
  21. 전자 거래를 익명으로 처리하면서 전자 상거래를 수행하는 비즈니스 방법에 있어서,
    배포자에 대해 요청자를 초기에 등록하는 단계와,
    상기 요청자에 대해 고유의 장치 키 세트를 전달하는 단계와,
    상기 요청자로부터 상기 배포자로 익명의 거래 요청을 전송하는 단계와,
    상기 배포자로부터 암호화된 응답을 송신하는 단계와,
    상기 요청자에 의해 상기 응답을 처리하는 단계를 포함하며,
    상기 요청자는 익명성을 위해 여분으로 요금 지급하는
    비즈니스 방법.
KR1020057009827A 2002-12-31 2003-12-19 전자 거래를 익명으로 처리하는 방법 및 시스템과 컴퓨터판독가능 기록 매체 KR20050085233A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/335,433 US20040128259A1 (en) 2002-12-31 2002-12-31 Method for ensuring privacy in electronic transactions with session key blocks
US10/335,433 2002-12-31

Publications (1)

Publication Number Publication Date
KR20050085233A true KR20050085233A (ko) 2005-08-29

Family

ID=32655350

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057009827A KR20050085233A (ko) 2002-12-31 2003-12-19 전자 거래를 익명으로 처리하는 방법 및 시스템과 컴퓨터판독가능 기록 매체

Country Status (9)

Country Link
US (1) US20040128259A1 (ko)
EP (1) EP1593100B1 (ko)
KR (1) KR20050085233A (ko)
CN (1) CN100382112C (ko)
AT (1) ATE370479T1 (ko)
AU (1) AU2003300244A1 (ko)
CA (1) CA2511061A1 (ko)
DE (1) DE60315726T2 (ko)
WO (1) WO2004059588A1 (ko)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9520993B2 (en) * 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US20040162780A1 (en) * 2003-02-19 2004-08-19 General Instrument Corporation Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services
US7661128B2 (en) * 2005-03-31 2010-02-09 Google Inc. Secure login credentials for substantially anonymous users
KR100765750B1 (ko) * 2005-05-09 2007-10-15 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR100708133B1 (ko) 2005-05-25 2007-04-17 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR100708134B1 (ko) 2005-05-25 2007-04-17 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
US7711114B2 (en) * 2005-09-19 2010-05-04 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable flexible traitor tracing
US7630497B2 (en) * 2005-09-19 2009-12-08 International Business Machines Corporation System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
US8121289B2 (en) * 2006-05-31 2012-02-21 France Telecom Cryptographic method with integrated encryption and revocation, system, device and programs for implementing this method
US7958544B2 (en) * 2006-07-21 2011-06-07 Google Inc. Device authentication
US20080109553A1 (en) * 2006-11-08 2008-05-08 Brian Fowler System and method for reducing click fraud
KR20080058833A (ko) * 2006-12-22 2008-06-26 삼성전자주식회사 개인 정보 보호 장치 및 방법
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8112262B1 (en) 2008-09-30 2012-02-07 Interactive TKO, Inc. Service modeling and virtualization
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US20110113038A1 (en) * 2009-11-12 2011-05-12 International Business Machines Corporation Search term security
US8285698B2 (en) * 2009-11-17 2012-10-09 International Business Machines Corporation Securing search queries
US20110119190A1 (en) * 2009-11-18 2011-05-19 Magid Joseph Mina Anonymous transaction payment systems and methods
WO2011101040A1 (en) * 2010-02-22 2011-08-25 Borislav Gajanovic Method and internet platform for providing a communication connection
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
CN103780386B (zh) * 2012-10-23 2017-02-15 航天信息股份有限公司 基于身份的盲签名方法和装置
US8898681B1 (en) 2013-02-22 2014-11-25 Ca, Inc. Mainframe virtualization
US9558105B2 (en) 2013-03-15 2017-01-31 Ca, Inc. Transactional boundaries for virtual model generation
US10025839B2 (en) 2013-11-29 2018-07-17 Ca, Inc. Database virtualization
US9727314B2 (en) 2014-03-21 2017-08-08 Ca, Inc. Composite virtual services
US9531609B2 (en) 2014-03-23 2016-12-27 Ca, Inc. Virtual service automation
US9477454B2 (en) 2015-02-12 2016-10-25 Ca, Inc. Automated software deployment
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
US10296445B2 (en) 2015-09-13 2019-05-21 Ca, Inc. Automated system documentation generation
US10628420B2 (en) 2015-12-18 2020-04-21 Ca, Inc. Dynamic virtual service
US9886365B2 (en) 2016-01-07 2018-02-06 Ca, Inc. Transactional boundaries for software system debugging
US10154098B2 (en) 2016-01-07 2018-12-11 Ca, Inc. Transactional boundaries for software system profiling
US9983856B2 (en) 2016-01-08 2018-05-29 Ca, Inc. Transaction flow visualization
US10681078B2 (en) 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10628597B2 (en) 2016-04-14 2020-04-21 Sophos Limited Just-in-time encryption
US9984248B2 (en) 2016-02-12 2018-05-29 Sophos Limited Behavioral-based control of access to encrypted content by a process
US10650154B2 (en) 2016-02-12 2020-05-12 Sophos Limited Process-level control of encrypted content
US10263966B2 (en) 2016-04-14 2019-04-16 Sophos Limited Perimeter enforcement of encryption rules
US10686827B2 (en) 2016-04-14 2020-06-16 Sophos Limited Intermediate encryption for exposed content
US10791097B2 (en) 2016-04-14 2020-09-29 Sophos Limited Portable encryption format
US10341214B2 (en) 2016-03-30 2019-07-02 Ca, Inc. Scenario coverage in test generation
US9946639B2 (en) 2016-03-30 2018-04-17 Ca, Inc. Transactional boundaries for virtualization within a software system
US10114736B2 (en) 2016-03-30 2018-10-30 Ca, Inc. Virtual service data set generation
US9898390B2 (en) 2016-03-30 2018-02-20 Ca, Inc. Virtual service localization
US10394583B2 (en) 2016-03-31 2019-08-27 Ca, Inc. Automated model generation for a software system
GB2551983B (en) 2016-06-30 2020-03-04 Sophos Ltd Perimeter encryption
US10779163B2 (en) * 2017-01-05 2020-09-15 Huawei Technologies Co., Ltd. Network architecture having multicast and broadcast multimedia subsystem capabilities
US11483162B1 (en) 2019-12-18 2022-10-25 Wells Fargo Bank, N.A. Security settlement using group signatures
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus
US11611442B1 (en) 2019-12-18 2023-03-21 Wells Fargo Bank, N.A. Systems and applications for semi-anonymous communication tagging

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978482A (en) * 1995-08-21 1999-11-02 International Business Machines Corporation Method and system for protection of digital information
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US6061789A (en) * 1996-01-12 2000-05-09 International Business Machines Corporation Secure anonymous information exchange in a network
US5961593A (en) * 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
GB9800854D0 (en) * 1998-01-16 1998-03-11 Nexus Corp A material and device for terminal transaction
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6006200A (en) * 1998-05-22 1999-12-21 International Business Machines Corporation Method of providing an identifier for transactions
EP1145479A3 (en) * 1998-06-30 2001-12-05 Privada, Inc. Bi-directional, anonymous electronic transactions
EP1028401A3 (en) * 1999-02-12 2003-06-25 Citibank, N.A. Method and system for performing a bankcard transaction
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
AU2233601A (en) * 1999-12-24 2001-07-09 Link Plus, Inc. Method and system for authenticating identity on internet
US20010044787A1 (en) * 2000-01-13 2001-11-22 Gil Shwartz Secure private agent for electronic transactions
US20010029485A1 (en) * 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US7177848B2 (en) * 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US20020022967A1 (en) * 2000-08-18 2002-02-21 International Business Machines Corporation Goods delivery method, online shopping method, online shopping system, server, and vender server
US20020035694A1 (en) * 2000-09-15 2002-03-21 Global E-Cash Inc. Method and apparatus for anonymous remote transactions
US20020077885A1 (en) * 2000-12-06 2002-06-20 Jared Karro Electronic voting system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7421083B2 (en) * 2001-04-05 2008-09-02 General Instrument Corporation System for seamlessly updating service keys with automatic recovery

Also Published As

Publication number Publication date
EP1593100A1 (en) 2005-11-09
DE60315726D1 (de) 2007-09-27
CN1732485A (zh) 2006-02-08
CA2511061A1 (en) 2004-07-15
US20040128259A1 (en) 2004-07-01
CN100382112C (zh) 2008-04-16
ATE370479T1 (de) 2007-09-15
WO2004059588A1 (en) 2004-07-15
AU2003300244A1 (en) 2004-07-22
EP1593100B1 (en) 2007-08-15
DE60315726T2 (de) 2008-06-05

Similar Documents

Publication Publication Date Title
EP1593100B1 (en) Method for ensuring privacy in electronic transactions with session key blocks
Seničar et al. Privacy-enhancing technologies—approaches and development
JP4156129B2 (ja) 製品に対する調査情報を生成する装置
Feigenbaum et al. Privacy engineering for digital rights management systems
Claessens et al. (How) can mobile agents do secure electronic transactions on untrusted hosts? A survey of the security issues and the current solutions
JP3251917B2 (ja) 電子入札システムおよび電子入札方法
US8151112B2 (en) Deliver-upon-request secure electronic message system
Gritzalis Enhancing web privacy and anonymity in the digital era
US8015117B1 (en) Method and system for anonymous reporting
RU2541878C2 (ru) Технологии монетизации анонимизированной информации о контексте
US11824971B2 (en) Peer-to-peer transmission system with a controlled, double-tier cryptographic key structure
GB2382425A (en) Anonymous transactions based on distributed processing
CA2335968A1 (en) Bi-directional, anonymous electronic transactions
JP2004509398A (ja) ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム
Neuman Security, payment, and privacy for network commerce
US20100131760A1 (en) Content using system and content using method
Perlman et al. Privacy-preserving DRM
KR20220123695A (ko) 암호화 방식으로 보안 요청 검증
US11556959B2 (en) Internet data usage control system
KR101992402B1 (ko) 동형 암호화를 이용한 개인 정보 보호 방법
JP7157258B2 (ja) 集約されたネットワーク測定における不正の防止
Connolly et al. An identity privacy preserving incentivization scheme for participatory sensing
CN117114827A (zh) 数字资产匿名竞拍方法、装置、设备及介质
Trevathan et al. Privacy and anonymity in untrusted data stores
Kim et al. Anonymity Tools for the Internet

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application