KR20060111615A - 인가 인증서를 사용하여 프라이버시 보호 - Google Patents

인가 인증서를 사용하여 프라이버시 보호 Download PDF

Info

Publication number
KR20060111615A
KR20060111615A KR1020067012634A KR20067012634A KR20060111615A KR 20060111615 A KR20060111615 A KR 20060111615A KR 1020067012634 A KR1020067012634 A KR 1020067012634A KR 20067012634 A KR20067012634 A KR 20067012634A KR 20060111615 A KR20060111615 A KR 20060111615A
Authority
KR
South Korea
Prior art keywords
certificate
user
secret
domain
issuing
Prior art date
Application number
KR1020067012634A
Other languages
English (en)
Inventor
클라우디네 브이. 콘라도
핌 티. 투일스
에이. 제이. 캄페르만 프란시스커스 엘.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20060111615A publication Critical patent/KR20060111615A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

본 발명은, 인가가 디지털 인가 인증서를 사용하여 표현되는, 허가된 인가들에 대해 그리고 사용자들의 그룹들인 경우 도메인 인증서들에 대해 사용자들의 그룹으로부터 사용자들 또는 사용자에 대한 프라이버시를 제공하는 방법을 제안한다. 이 아이디어는 상기 인증서들에서 사용자 식별정보를 감추는 한편, 상기 인증서 자체는 명확히 남는다. 이와 같이, 인증서들은, 사용자를 인가에 연결하거나 도메인 내에 사용자를 식별할 수 있는 랜덤 관찰자 없이 공중 네트워크에서 널리 그리고 개방적으로 이용가능할 수 있다. 프라이버시는 또한 검증기가 인증서에 대한 사용자의 자격을 검사하기 위해 상기 사용자와 상기 검증기 사이에 실행되는 제로-지식 프로토콜들(zero-knowledge protocols)에 의해 상기 인증서 검증기에 따라 제공된다. 프라이버시는 또한 발행자들로부터 인증서들의 익명의 (구매 또는) 발행을 허용하는 메카니즘에 의해 또한 상기 인증서 발행자에 따라 제공된다.
인증서, 공중 네트워크, 프라이버시, 검증기, 발행자

Description

인가 인증서를 사용하여 프라이버시 보호{Preserving privacy while using authorization certificates}
본 발명은 데이터에 대해 사용자 제어 액세스를 가능하게 하면서 사용자를 위한 프라이버시를 보호하는 방법에 관한 것이다. 또한, 본 발명은 데이터에 대해 사용자 제어 액세스를 가능하게 하면서 사용자를 위한 프라이버시를 보호하기 위한 사용자 장치에 관한 것이다. 또한, 본 발명은 데이터에 대해 사용자 제어 액세스를 가능하게 하면서 사용자를 위한 프라이버시를 보호하기 위한 검증기 장치에 관한 것이다. 또한, 본 발명은 데이터에 대해 사용자 제어 액세스를 가능하게 하면서 사용자를 위한 프라이버시를 보호하기 위한 발행 장치에 관한 것이다. 또한, 본 발명은 데이터에 대해 사용자 제어 액세스를 가능하게 하면서 사용자를 위한 프라이버시를 보호하기 위한 신호에 관한 것이다.
또한, 본 발명은 데이터에 대해 사용자 제어 액세스를 가능하게 하면서 사용자를 위한 프라이버시를 보호하기 위한 컴퓨터 프로그램 제품에 관한 것이다.
상기 SPKI/SDSI(단순 공개키 인프라구조/단순 분포 안전 인프라구조(Simple Public Key Infrastructure/Simple Distributed Security Infrastructure)) 인증서 골격구조는 엘리슨, 씨(Ellison,C.)에 의해 http://world.std.com/~cme/html/spki.html에서 "SPKI/SDSI 인증서들"에 기재되어 있다. 이 골격구조 내에서, 인가 인증서는 인가 또는 권리가 인증서를 부호화하는 인가에 의해 사람의 공개키에 허여됨에 따라 정의될 수 있다. 인가 및 주체에 더하여, SPKI 인가 인증서는 또한 발행 인가의 공개키를 포함하고, 또한 인증서에 대한 유효 명세서 및 권한위임 태그를 포함할 수 있다.
인가 인증서들은 사용자(예를 들면, 그들의 사용자 장치들에서)에 의해 운반될 수 있거나, 검증기에 대한 그들의 인증서들에 대해 쉬운 액세스를 허용하기 위해(모든 그의 인증서들을 운반하는 사용자에 대한 부담을 회피하기 위해), 네트워크 어디서든 이용가능할 수 있다. 이 경우에, 인증서에 존재한 모든 정보는 네트워크에서 평문이고 누구든지 보는 것이 가용하다.
인가 인증서들인 경우, 그들의 사용 뿐만 아니라, 그들의 발행, 그들의 가능한 공중 광범위한 이용가능성은 주어진 인가와의 그들의 연관성을 다른 사람들에게 개시하고 싶지 않은 사용자들을 위한 프라이버시 문제들을 부각할 수 있다. 콘텐츠를 액세스하는 권리로서의 인가인 경우, 사용자들은 특정 콘텐츠과 연관되기 원하지 않을 수 있다. 프라이버시 문제들은 다양한 이유들로 존재한다. 우선, 공개키(또는 그의 해쉬)는 사용자의 글로벌하게 독특한 식별자이다. 게다가, 공개키가 대중적이고 사용자를 인증하는 임의의 거래에 사용되므로, 상기 공개키를 그의 소유자에게 구속하는 것이 쉽다. 두 번째로, 상술된 이용가능성은, 사용자들과 인가 사이에 직접적이고 쉽게 액세스 가능한 링크(네트워크 어디서든지 이용가능한 인가 인증서)가 있다는 것을 유추한다. 세 번째로, 특정 공개키, 즉, 특정 사람이 주어 지면, 관찰자가 그 공개키에 대한 네트워크에서의 검색을 간단하게 실시함으로써 그 사람의 모든 인가 인증서를 매우 찾기 쉽다. 네 번째 그리고 마지막으로, 인증서들이 운반되고 사용자들에 의해 개인적으로 유지되면, 인증서들 발행자 및 인증서 검증기는, 상기 인증서들에의 액세스를 가지므로(필요로 하므로), 사용자와 인가 사이의 연관을 항상 알 것이다.
검증기에 의한 그들의 인증서들에 대해 언제든지 그리고 어디서든지 쉬운 액세스를 허용하면서 그들의 인증서들에 대해 사용자들을 위한 프라이버시를 보장하고 보호하는 해결책이 요구된다.
특허 출원 EP03100737.0(대리인 문서 PHNL030293)에서, 인가에 대한 사용자 자격의 적당하고 안전한 검사를 동시에 허용하면서 액세스 및 인가 시스템에서 사용될 수 있는 얻어진 인가들 중 적어도 하나의 사용자를 위한 프라이버시를 보호하는 방법이 기재되어 있다. 이는 임의의 장치가 인증서들을 여전히 검사하게 하면서 사용자 식별정보 정보에서 사용자 식별정보(공개키)를 감추기 위해 감춘 데이터를 사용하여 사용자 식별정보들과 콘텐츠 권리 사이의 링크를 감추는 것을 제안한다. 이 해결책은 프라이버시 문제들을 여전히 겪는다. 사용자가 콘텐츠를 액세스할 때, 그의 식별은 보여지고 콘텐츠를 액세스하는 모든 사용자의 동작들은 그의 식별에 연결된다. 그러나, 사용자 액세스 콘텐츠의 처리에서, 장치는 사용자의 공개키를 항상 습득하고 사용자의 식별정보를 드러낸다. 게다가, 이는 콘텐츠를 액세스하는 모든 사용자의 동작들이 그의 식별정보에 연결될 수 있어 인증서 검증기들의 도움으로 사용자는 추적될 수 있음을 가능하게 한다. 또한, 인증서 발행자에 대한 프라이버시는 없다.
따라서, 인증서 검증기 및 인증서 발행자와 같은 제3자를 향한 프라이버시를 제공할 추가 필요성이 있다.
본 발명의 목적은 사용자를 위한 인증서 발행 및/또는 검증하고 상기 인증서에 대한 사용자의 자격이 여전히 검증될 수 있는 방식으로, 인증서 발행자와 인증서 검증기가 그 사용자의 사용자 식별정보(공개키)를 알지 못하게 하는 그 사용자를 위한 프라이버시를 보호하는 방법을 제공하는 것이다.
이 목적은 데이터에 대한 사용자 제어 액세스를 가능하게 하면서 사용자를 위한 프라이버시를 보호하는 방법에 의해 달성되며, 상기 사용자는 사용자 장치에 의해 표현되고 사용자 식별정보(user identity)에 의해 식별되고,
상기 방법은 데이터 액세스 권리를 상기 사용자 식별정보과 연관시키는 적어도 하나의 인증서를 사용하며,
상기 인증서는 상기 사용자 식별정보를 감추고,
상기 인증서는 공개적으로 이용가능한 솔루션 정보 P를 포함하고,
감춰진 S'는 공개적으로 이용가능하며,
상기 방법은,
상기 사용자 장치 및 검증기 장치 사이의 인증서 검증 처리,
상기 사용자 장치 및 발행 장치 사이의 인증서 발행 처리, 및
상기 사용자 장치 및 상기 발행 장치 사이의 인증서 재발행 처리 중 적어도 하나를 포함하며,
상기 인증서 검증 처리는,
상기 사용자 장치가 상기 인증서에 대응하는 상기 감춰진 비밀 S'를 얻는 단계,
상기 사용자 장치가 상기 감춰진 비밀 S'로부터 상기 비밀 S를 검색하는 단계,
상기 검증기 장치가 상기 인증서로부터 상기 솔루션 정보 P를 얻는 단계,
상기 사용자 장치가 상기 비밀 S 또는 상기 사용자 식별정보를 습득하는 상기 검증기 장치 없이 상기 비밀 S를 안다는 것을 상기 검증기 장치에 입증하는 단계를 포함하며,
상기 인증서 발행 처리는,
비밀 S 및 솔루션 정보 P를 발생하는 단계,
상기 비밀 S를 감춰진 비밀 S'로 감추는 단계,
상기 발행 장치가 적어도 상기 솔루션 정보 P를 포함하는 인증서를 발행하는 단계를 포함하며,
상기 인증서 재발행 처리는,
상기 사용자 장치가 상기 인증서에 대응하는 상기 감춰진 비밀 S'를 얻는 단계,
상기 사용자 장치가 상기 감춰진 비밀 S'로부터 상기 비밀 S를 검색하는 단계,
상기 사용자 장치가 상기 비밀 S 또는 상기 사용자 식별정보를 습득하는 상기 발행 검증기 장치 없이 상기 비밀 S를 안다는 것을 상기 발행 장치에 입증하는 단계,
새로운 비밀 S2 및 새로운 솔루션 정보 P2를 발생하는 단계,
상기 비밀 S2를 감춰진 비밀 S2'로 감추는 단계,
상기 발행 장치가 적어도 상기 새로운 솔루션 정보 P2를 포함하는 새로운 인증서를 발행하는 단계를 포함한다.
상기 사용자 식별정보과 공개키는 상기 인증서에서 분명한 포맷으로 이용가능하지 않고, 또한 상기 검증기가 인가를 검증할 필요가 없다. 상기 인가는 상기 사용자가 상기 인가에 포함된 비밀을 아는가를 상기 검증기 장치에 입증하는 사용자에 의해 검증된다.
상기 비밀 S가 표시되지 않으므로, 상기 검증기는 상기 인가에 관련된 사용자인 양 행동할 수 없고 프라이버시는 보호된다.
본 발명에 따른 방법의 유리한 구현은 청구항 2에 기재되어 있다. 상기 감춰진 비밀 S'가 또한 상기 인증서에 저장되어 있다.
본 발명에 따른 방법의 유리한 구현은 청구항 3에 기재되어 있다. 사용자만이 공개키에의 액세스를 가지므로, 상기 사용자만이 상기 비밀 S를 검색할 수 있다.
본 발명에 따른 방법의 더 유리한 구현은 청구항 4에 기재되어 있다.
본 발명에 따른 방법의 더 유리한 구현은 청구항 5에 기재되어 있다. 랜덤 정보를 사용하여, 상기 비밀 S는 더 감춰질 수 있다.
본 발명에 따른 방법의 더 유리한 구현은 청구항 6에 기재되어 있다. 상기 검증기와 상기 사용자 사이의 제로 지식 프로토콜을 사용하여, 상기 비밀 S의 지식은 입증되지만 상기 비밀 자체는 보여지지 않는다.
본 발명에 따른 방법의 더 유리한 구현은 청구항 7에 기재되어 있다. 대칭 섹션 키 K를 수립함으로써, 상기 발행 처리가 보호된다.
본 발명에 따른 방법의 더 유리한 구현은 청구항 8에 기재되어 있다. 상기 비밀 S를 어느 누구도 알지 못하도록, 상기 비밀은 바람직하게 상기 발행 처리에서 상기 사용자 장치 자체에 의해 발생된다.
본 발명은 청구항 9에 정의된 인가 인증서에 의해 유리하게 적용될 수 있거나, 청구항 10에 정의된 도메인 인증서에 유리하게 적용될 수 있다.
특허 출원 EP02079390 (대리인 문서 PHNL021063)에서, 사람들에 기초한 인가된 도메인을 위한 아키텍쳐를 기재한 방법이 제안된다. 콘텐츠에의 액세스는 일부 단계들에 따른 인가된 도메인에서의 사람들 중 임의의 사람에게 허가된다. 사람 A(콘텐츠를 구입한)는 인가에 의해, 예를 들면, A의 사용자 장치에 따른 인가 및 사용권 인증서, A를 콘텐츠 권리 1에 연결하는 인증서에 의해 장치에서 콘텐츠 1을 액세스할 수 있다. 사람들 B, C, 및 D(A와 동일한 도메인에 속하는)는 A를 콘텐츠 권리 1에 연결하는 사용권 인증서에 기초한 인가, 및 도메인 인증서, A, B, C, 및 D를 그룹화하는 인증서에 의해 장치에서 콘텐츠 1을 액세스할 수 있다. 사람이 도메인에 참석자임을 보이도록 요청하는 동작을 수행할 때, 그의 사용자 식별정보(공개키)은 도메인 인증서의 일부인 것으로 나타내어 진다.
본 발명에 따른 도메인 인증서는, 상기 비밀이 도메인 멤버들에 의해서만 검색될 수 있는 하나 이상의 감춰진 비밀들(및 그 입증된 지식)을 포함한다. 이는 상기 도메인 멤버들이 상기 도메인에서의 그들의 회원을 익명으로 입증할 수 있게 한다.
본 발명에 따른 방법의 더 유리한 구현은 청구항 11에 기재되어 있다. 각각의 도메인 멤버가 상기 비밀 도메인 키에의 액세스를 가지므로, 상기 도메인 멤버들은 상기 도메인 인증서로부터 상기 비밀 S를 검색하게 된다.
본 발명에 따른 방법의 더 유리한 구현은 청구항 12에 기재되어 있다. 상기 사용권 인증서는 (다른) 도메인 사용자들(공동 사용자들)이 상기 사용권 인증서에 대한 그들의 자격을 입증할 수 있게 하기 위해 상기 사용권 인증서를 도메인에 연결하는 (이하 기재되는 제2 실시예에서의 D와 같이) 감춰진 비밀을 포함할 수 있다.
본 발명에 따른 방법의 더 유리한 구현은 청구항 13에 기재되어 있다. 상이한 액세스 레벨들은 권리 명세서들을 갖는 규칙을 가짐으로써 마지막으로부터일 수 있으며, 사용자가 비밀을 입증할 때에 대해 자격을 부여받는 다른 허가들을 언급한다.
본 발명의 다른 목적은 인증서를 요청하거나 본 발명에 따른 인증서에 대한 인증서에 대한 자격을 입증하여 그 사용자 주체의 프라이버시를 보호할 수 있는 사용자 장치를 제공한다. 이 목적은
처리 정보를 수신하기 위한 수신 수단,
인증서 검증 처리, 인증서 발행 처리, 및 인증서 재발행 처리 중 적어도 하나에 관여하기 위해, 처리, 암호화/복호화 및 저장 수단을 포함한 계산 수단, 및
처리 정보를 전송하기 위한 전송 수단을 포함한 청구항 1에 따른 인증서를 발행하도록 구성되는 사용자 장치에 의해 달성된다.
본 발명의 다른 목적은 사용자의 프라이버시를 보호하면서 인증서에 대한 사용자의 자격을 검증하기 위한 검증기 장치를 제공하는 것이다. 이 목적은
처리 정보를 수신하기 위한 수신 수단,
인증서 검증 처리, 인증서 발행 처리, 및 인증서 재발행 처리 중 적어도 하나에 관여하기 위해, 처리, 암호화/복호화 및 저장 수단을 포함한 계산 수단, 및
처리 정보를 전송하기 위한 전송 수단을 포함한 청구항 1에 따른 인증서를 검증하도록 구성된 검증기 장치에 의해 달성된다.
본 발명의 다른 목적은 사용자의 프라이버시를 보호하면서 본 발명에 따른 인증서를 발행하기 위한 발행 장치를 제공하는 것이다. 이 목적은
처리 정보를 수신하기 위한 수신 수단,
인증서 검증 처리, 인증서 발행 처리, 및 인증서 재발행 처리 중 적어도 하나에 관여하기 위해, 처리, 암호화/복호화 및 저장 수단을 포함한 계산 수단, 및
처리 정보를 전송하기 위한 전송 수단을 포함한 청구항 1에 따른 인증서를 발행하도록 구성된 발행 장치에 의해 달성된다.
본 발명의 다른 목적은 데이터에 대해 사용자 제어 액세스를 가능하게 하면서 프라이버시를 보호하기 위한 신호를 제공하는 것이다. 이 목적은 청구항 1에 따른 방법에서 사용된 인증서의 적어도 일부를 운반하는 신호에 의해 달성된다.
본 발명의 다른 목적은 데이터에 대해 사용자 제어 액세스를 가능하게 하면서 사용자를 위한 프라이버시를 보호하기 위한 컴퓨터 프로그램 제품을 제공하는 것이다. 컴퓨터 실행가능한 명령들을 포함하고, 컴퓨터 판독가능한 매체를 포함하며, 컴퓨터 프로그램 코드 수단이 상기 컴퓨터에 로딩될 때 컴퓨터가,
인증서 발행 프로토콜,
인증서 재발행 프로토콜, 및
인증서 검증 프로토콜 중 적어도 하나의 적어도 하나의 프로토콜 측을 구현하도록 실행시키는 상기 컴퓨터 프로그램 코드 수단을 가지는 컴퓨터 프로그램 제품에 의해 달성된다.
본 발명이 인증서를 사용하여 기재되었지만, 본 발명은 인증서에 한정되지 않는다는 것을 알아야 한다. 동일한 공개적으로 이용가능한 정보는 전부 또는 일부에서 이용가능하고 분리해서 인증될 수 있다.
이들 및 본 발명의 다른 특징들은 예제 및 개략적인 도면들을 참조하여 더 기재될 것이다.
도 1은 검증 프로토콜을 도시하는 도면.
도 2는 발행 프로토콜을 도시하는 도면.
도 3은 재발행 프로토콜을 도시하는 도면.
도 4는 도메인 공동 사용자를 위한 검증 프로토콜을 도시하는 도면.
도 5는 도메인 사용자를 위한 발행 프로토콜을 도시하는 도면.
도 6은 도메인 인증서를 위한 발행 프로토콜을 도시하는 도면.
도 7은 검증기 장치, 사용자 장치, 및 발행 장치를 갖는 시스템을 도시하는 도면.
본 발명에 따른 제1 실시예에서, 상기 인가 시스템은 도 7에 도시된 다른 장치들을 포함한다. 예를 들면, 스마트 카드 또는 USB 동글일 수 있는 사용자 장치(721)가 도시되어 있다. 또한, 인증서를 발행하기 위한 발행 장치(711), 콘텐츠에 자격을 부여하는 인증서를 검증하기 위한 검증기 장치(701), 및 콘텐츠를 제공하기 위한 (여기에서, 상기 검증기 장치와 조합되지만, 또한 다른 장치일 수 있는) 콘텐츠 장치가 도시되어 있다. 이들 장치들은 네트워크(740)를 통해 상호연결될 수 있지만, 또한, 통신 채널들(741 및 742)로 도시된 바와 같이 직접 상호연결될 수 있다. 상기 장치들(701, 711, 721) 각각은, 예를 들면, 시큐얼에서 기재된 프로토콜들 동안 네트워크로부터 또는 다른 장치들로부터의 정보를 수신하기 위한 수신 수단(706, 716, 726)을 갖는다. 이들 장치들 각각은 이들 프로토콜들 동안에 전송하기 위한 전송 수단(707, 717, 727)을 갖고, 프로토콜 조작 동안에 정보를 처리하기 위한 처리 유닛(702, 712, 722)을 갖고, 상기 처리 유닛은 프로세서(703, 713, 723), 키 정보를 저장할 수 있는 메모리(704, 714, 724), 및 블록(705, 715, 725)에 기재된 암호화/복호화 기능성을 포함한다.
검증기 장치들과 사용자 장치들은 순응성(compliant)인 것으로 가정한다. 이는, 이들 장치들이 주어진 표준을 따르고 특정 동작 규칙들에 따른다는 것을 의미한다. 장치인 경우, 이는, 예를 들면, 디지털 인터페이스를 통해 불법으로 콘텐츠를 출력하지 않는다는 것을 의미한다. 사용자 장치인 경우, 이는, 그의 비밀들을 유지하고 예상된 방식으로 이에 조사된 질문들과 요청들에 대답한다는 것을 의미한다.
상기 인가 인증서는 일부 콘텐츠를 액세스할 사람의 권리이고 콘텐츠 권리 식별자, cr_id로 표현된다. 이 간단한 포맷에서, 이는 {cr_id, PK}signCP로서 정의될 수 있으며, PK는 콘텐츠 cr_id를 액세스할 권리가 허여된 사람의 공개키가고 signCP는 상기 인증서 상에 상기 발행 장치의 서명이다. 사용자가 상기 인증서를 갖는 콘텐츠를 액세스하고 싶을 때, 이를 직접 제공할 수 있고 콘텐츠에 간접적으로 액세스할 수 있는 검증기 장치에 제시해야 한다. 사용자 인가는 수행되어야 하며, 매 사용자에 의해 처리되고 각각의 사용자를 위한 고유의 개인/공개키 쌍을 포함하는 상기 검증기 장치 및 상기 사용자 장치(예를 들면 개인 스마트 카드) 간의 프로토콜에 의해 달성될 수 있다. 따라서, 사용자의 상기 공개키는 상기 시스템에서 상기 사용자를 위한 식별자이다.
본 발명에 따른 제1 실시예에서, 상기 인가 인증서의 새로운 포맷은, 상기 사용자의 공개키가 평문이 아닌 것으로 사용된다. 게다가, 상기 검증기 장치가 상기 사용자 장치의 상기 공개키를 알지 못하게 하기 위해, 상기 새로운 포맷은,인증 서의 검증이 상기 검증기 장치와 상기 사용자 장치 간의 제로-지식 프로토콜에 의해 수행되도록 한다. 이는, 상기 검증 프로토콜 이후에, 상기 검증기 장치는 사용자 장치가 일부 가치를 알지만(상기 사용자 장치만이 알 수 있는), 그 가치에 대해서는 상기 검증기 장치에는 나타나 있지 않다는 것을 의미한다.
피아트-샤마르 식별 프로토콜(1996년 쉬네이어, 비(Schneier, B)에 의한 John Wiley & Sons, 제2판의 "Applied Cryptography: protocols, algorithm and source code in C"에 기재됨)은 비밀 값 S∈Zn*의 지식을 검증기 장치에 입증하는데 사용될 수 있으며, 그의 제곱값, P=S2는 상기 검증기 장치에 솔루션 정보로서 이용가능하다. 이 문제는, 승산 그룹 Zn*에서 계산 제곱근이 어려운 문제라는 사실에 근거한다. 응용들에서, 통신 비용이 사안이며, 예를 들면, 상기 사용자 장치가 스마트 카드를 사용하여 구현되면, 상기 사용자 장치 및 상기 검증기 장치 간의 교환들이 최소값으로 유지될 수 있으므로, 기로-키스케터 식별 프로토콜(guillou-Quisquater identification protocol)(쉬네이어에 의한 동일한 책에 또한 기재됨)은 더욱 적합하다.
본 발명에 따른 인가 인증서용 포맷은, 예를 들면, 다음과 같다.
사용권 인증서 = {cr_id, P, PK[S]}signCP,
여기서, S는 Zn *에서 선택된 비밀 값이며, 상기 값 P=S2 및 PK[S]는 상기 값 S의 (사용자 U라 하는) 인증서의 사용자의 공개키 PK를 갖는 암호이다. 이 값은 사용자 U의 각 사용권 인증서를 위해(즉, 각 콘텐츠 cr_id를 위해) Zn *에서 다른 랜덤하게 선택된 값이어서, 상기 값 P=S2는 또한 인증서 당 고유값이다. 그러나, 주어진 사용자의 모든 인증서들에 대해 동일한 상기 사용자 식별정보 PK는 평문이 아니다. 상기 사용자만이 상기 사용자 식별정보에 사용된 공개키에 대응한 개인 키에의 액세스를 가지므로, 상기 사용자만이 상기 인가 인증서로부터 S를 검색할 수 있다. 상기 인증서는 콘텐츠 제공자일 수 있는) 발행 장치와 같은 신뢰된 당사자에 의해 바람직하게 서명된다.
상기 인가 및 상기 사용자 식별정보 간의 링크가 상기 인증서에서 더 이상 평문이 아니므로, 단일 사용자의 다른 인가 인증서들은 연결될 수 없다. 상기 검증기는 사용자가 상기 비밀 S를 안다고 확신하더라도, 그 값과 상기 사용자 공개키 PK의 식별을 알지 못하여 상기 사용자의 프라이버시를 보호한다.
상기 사용자 장치에서 상기 S값들을 스토리지에 유지할 필요가 없다는 것을 알아야 한다. 사용자 인가의 단계는, 상기 사용자 장치가 상기 사용자 공개키 PK에 대응하여 상기 개인 키 SK를 아는 사용자만을 위해 상기 값 S를 검색할 때 암시적으로 발생하며, 상기 값 S를 얻기 위해 PK[S]를 복호화할 수 있다.
장치들은 이에 자격이 있는 사용자들에게만 콘텐츠에의 액세스를 부여하는 사용권 인증서를 검사할 수 있어야 한다. 이는 도 1에 도시된 검증 프로토콜에 의해 행해질 수 있다. 타임라인(120)을 따라 도시된, 상기 사용자의 개인 키를 포함한 사용자 장치(110) 및 상기 인가 인증서를 검증하는 검증기 장치(111) 간의 프로 토콜은 다음의 단계들로 구성된다.
단계 131: 상기 사용자 장치는 콘텐츠 cr_id를 요청하기 위해 상기 검증기 장치에 상기 콘텐츠 식별자 cr_id 및 선택적인 위치 입력기 정보를 전송한다. 상기 선택적 위치 입력기는 상기 검증기 장치가 올바른 사용권 인증서를 찾는데 도움을 주도록 전송될 수 있으며,
상기 검증기 장치는 상기 올바른 사용권 인증서를 검색한다.
단계 132: 상기 검증기 장치는 상기 값 PK[S]를 상기 사용자 장치에 전송하며, 상기 사용자 장치는 (상기 인가가 암시적으로 발생하는) 그 개인 키를 사용하여 상기 값 S를 검색하고,
단계 133: 상기 사용자 장치는 상기 사용자 장치가 S를 알고 있는가를 입증하기 위해, 상기 검증기 장치와 함께 제로-지식 프로토콜에 관여한다.
상기 제로-지식 프로토콜 동안에, 다양한 라운드들이 있고, 각 라운드에서, 검증된 장치 신뢰가 증가한다. 상기 검증기 장치가, 상기 사용자 장치가 P의 제곱근을 안다고 충분히 확신되면, 이에 따라 동작한다. 상기 검증기 장치가 콘텐츠 장치로서 동작하면, 상기 사용자 U에게 상기 콘텐츠에의 액세스를 부여할 수 있다. 다른 변화에서, 상기 검증기 장치는 그 결과들을 콘텐츠 장치로서 동작하는 다른 장치에 통신할 수 있다.
도 2는 상기 인증서 발행 장치를 향해 사용자들을 위한 프라이버시를 제공하는 사용자 장치(210) 및 발행 장치(211) 간의 타임라인(220)에 따라 발행 프로토콜을 도시한다. 이 메카니즘은 사용자들이 상기 인증서들을 익명으로 획득할 수 있 게 하지만, 상기 발행 장치는, 사용자와 서명될 인가 간의 연관성을 보장할 수 있고, 법적으로 사용될 것이다. 상기 인가가 구매를 통해 얻어지는 경우, 메카니즘은 인증서의 익명 구매에 대해 제공되어야 한다. 사용권 인증서들은, 예를 들면, 사용자가 그 위에 비밀 안전 식별자(SSI)를 갖는 토큰을 발행자로부터 (익명으로) 구입하는 유럽 03100737.0 (대리인 문서 PHNL030293)에 기재된 선불 스킴에 기초하여 익명으로 발행될 수 있다. 이 토큰은 단 한 번 사용될 수 있고 이에 따라 상기 식별자 SSI는 사용 이후에 무효되어야 한다. 상기 사용자 장치가 일부 콘텐츠에 대한 권리를 얻고 싶을 때, 익명의 구매를 위한 요청과 함께 익명으로 상기 발행 장치에 접촉한다. 프로토콜은 다음의 단계들로 구성된다.
단계 231: 바람직하게, 대칭 섹션 키 K는 상기 통신 당사자들이 구매 거래를 통해 동일하다는 것을 보장하기 위해, 그들 간에 교환되는 모든 정보를 암호화하기 위해, 상기 사용자 장치 및 상기 발행 장치 사이에 수립된다. 상기 키는, 예를 들면, 상기 사용자 장치에서 상기 발행 장치로의 전송에 의해 수립되며, 여기서, 상기 키는 상기 사용자 장치의 공개키에 따른 암호화에 의한 전송 동안에 보호된다.
단계 232: 상기 사용자 장치는 상기 섹션 키 K로 바람직하게 모두 암호화된 상기 콘텐츠 권리에 대한 요청, 예를 들면, cr_id의 값과 상기 암호화된 SSI 값을 전송하며,
상기 발행 장치는 SSI의 유효성을 검증하고 상기 토큰 식별자를 무효화하며,
상기 값 S∈Zn *은 바람직하게 상기 사용자 장치만이 S를 알 수 있도록 하기 위해 상기 사용자 장치에 의해 발생된다. 그 다음, 상기 사용자 장치는 상기 값들 P=S2 및 PK[S]를 계산할 수 있으며,
단계 233: 상기 사용자 장치는 이 통신을 이전의 통신에 연결하기 위해 상기 cr_id로 바람직하게 연관된 상기 값 P 및 PK[S]를 전송하고,
상기 발행 장치는 상기 정의된 상기 사용권 인증서를 생성하고 서명하고, 그 다음에, 상기 발행 장치는 상기 네트워크에서 상기 사용권 인증서를 이용가능하게 할 수 있다.
본 실시예의 다른 장점은, 특정 사용자의 공개키를 아는 사람은, 예를 들면, 선물로서 특정 사용자를 위한 사용권 인증서를 구입할 수 있다는 것이다.
인증서들의 재발행은, 인증서가 한정된 수명을 가질 때, 또는 상기 cr_id의 적절한 값이 변경되어야할 때와 같이, 특정 경우들에서 유용할 수 있다. 그 경우에, 상기 인증서가 재발행되어야 한다. 도 3은 사용자 장치(310) 및 발행 장치(311) 간의 재발행 프로토콜(320)을 도시한다. 익명의 재발행 처리는 상기 재발행 요청에 따라 익명으로 상기 발행 장치를 접촉하는, 상기 사용권 인증서를 소유한 사용자에 의해 정상적으로 개시되며,
단계 331: 섹션 키는, 예를 들면, 상기 암호화된 섹션 키를 상기 발행 장치에 전송하는 사용자 장치에 의해 단계 331에서 수립되며,
단계 332: 그 다음, 상기 사용자 장치는 단계 332에서 그의 예전 사용권 인증서 또는 참조 cr_id를 상기 예전 사용권 인증서에 전송하며,
상기 발행 장치는 상기 예전 사용권 인증서를 위한 상기 P 및 PK[S]를 검색할 수 있으며,
단계 333: 상기 사용자 장치는 상기 발행 장치에 (예를 들면, 상기 사용자가 콘텐츠를 요청할 때 장치와 함께) 상기 인증서에서 상기 값 S의 지식을 입증함으로써 상기 사용권 인증서의 법적 소유자임을 입증하며,
상기 사용자 장치는 새로운 사용권 인증서를 위한 새로운 값들 P 및 PK[S]를 발생시키며,
단계 334: 상기 발행 장치는 새롭게 발생된 값들 P 및 PK[S]를 수신하고,
상기 발행 장치는 상기 재발행된 사용권 인증서를 생성하고 서명한 다음, 상기 네트워크에서 이용가능해질 수 있다.
사용자가 콘텐츠를 액세스할 때마다, 그의 사용권 인증서를 검증기 장치에 보여준다. 이는, 동일한 사용권 인증서(즉 동일한 콘텐츠)를 포함한 거래들이 그의 값들 cr_id, P 및 PK[S]를 거쳐 모두 연결가능하므로, 함께-동작하는 검증기 장치들이 사용자들을 추적할 수 있게 한다. 상기 공개키가 단일 거래(우연하게 또는 공격자에 의해) 동안에 나타나게 되는 경우, 동일한 사용권 인증서를 포함한 모든 다른 거래들은 그 사용자에게 연결될 수 있다. 그러나, 사용자의 식별이 표시되지 않는 한, 상기 거래들은 함께 연결될 수 있지만, 상기 사용자에 연결될 수 없다.
상기 연결성은 P 및 PK[S]의 신규 값들에 따른 재발행에 의해 감소될 수 있다. 모든 프라이버시를 위해, 이는 각 한 번의 사용 이후에 행해져야 한다. 이러한 재발행은, 상기 발행 장치 또는 상기 사용자 장치에 대해 많은 부담을 생성하는 경우들에서 금지될 수 있다. 게다가, 사용자 장치는 콘텐츠 액세스 요청 이전에 상기 발행 장치를 접촉할 수 없을 것이다. 따라서, 프라이버시 위협은 연결성만이 동일한 콘텐츠를 위한 요청에서 발생하는 사용권 인증서인 경우에 잦은 재발행의 부담에 대해 가중되어야 한다. 더 저렴한 대안은 임시 재발행 또는 사용자의 요청에만 재발행을 수행하는 것이다.
주어진 사용권 인증서의 재발행은 사용자의 공개키가, 예를 들면, 검증 프로토콜 동안에 표시되는 경우 특히 유용하다. 그래서, 재발행은 대응한 콘텐츠에의 액세스의 미래 거래들에서 추적되는 것을 방지할 것이다.
제1 실시예의 제1 변화에서, 본 발명은 상기 사용권 인증서의 안전을 증가시켜, 상기 값 S의 비밀을 증가시킨다. 이 값 S는 비밀로 유지되어야 하고 사용자에게만 이용가능해져야 한다. 그러나, 상기 2개의 값들 P=S2 및 PK[S]가 상기 인증서에서 평문이므로, 상기 값 S이 상기 2개의 값들의 지식으로부터 얻어지는 공격이 가능해질 수 있다. 상기 사용권 인증서에 대한 다음의 포맷은 추가의 안전을 제공한다. 즉,
사용권 인증서 = {cr_id, P, PS[S//RAN]}signCP,
여기서, RAN은 각 값 S(이에 따라, 각 cr_id)를 위해 Zn *에서 다른 랜덤하게 그리고 비밀로 선택된 번호이고 심볼 //는 문자열의 연결을 가리킨다. 상기 값 RAN의 도입에 따라, 상기 인증서에서 상기 값들 P 및 PK[S//RAN]는 더 이상 독특하 게 관련되지 않아, S를 찾는 공격이 훨씬 더 어렵다.
제1 실시예의 제2 변화에서, 쉬운 방법이 사용자의 사용권 인증서를 검색하도록 제공된다. 상기 사용자의 공개키가 상기 인증서에서 더 이상 평문이 아니므로, 상기 네트워크에서 이러한 인증서의 탐색은 상기 인증서에서 추가의 필드, 인덱스 I에 의해 크게 용이 해질 수 있다. 새로운 포맷은 다음과 같다. 즉,
사용권 인증서 = {cr_id, P, PK[S], I)signCP,
여기서, 인덱스 I=SKI[cr_id], 즉, 비밀 대칭 키 SKI를 갖는 cr_id의 암호이다. 이 키는 상기 사용자 장치에 저장되고 그 목적으로만 사용된다. 여기서, 사용된 상기 암호화 스킴은 공격자가 cr_id 및 SKI[cr_id]로부터 상기 키 SKI를 쉽게 찾을 수 없음을 보장하기 위해, 공지된 평문 공격에 대해 저항하는 것으로 가정한다. 이러한 공격이 가능한 경우에, I에 대한 2개의 대안으로 개선된 형식들은
상기 인덱스는 제곱 I=(SKI[cr_id])2로서 계산되며, 제곱근은 계산하기 어렵거나(상기 값들 cr_id 및 SKI는 SKI[cr_id]∈Zn *이며, cr_id∈Zn * 및 SKI∈Zn *를 선택함으로써 달성될 수 있음),
상기 인덱스는 I=SKI'[SKI[cr_id]]로서 계산될 수 있으며, 상기 키 SKI'는 SKI'=H(SKI)로서 하쉬 함수 H를 사용하여 상기 저장된 비밀 키 SKI로부터 유추될 수 있다.
상기 모든 경우에, 사용자만이 I를 계산할 수 있고 공격자는 평문 cr_id 및 대응한 암호 텍스트 SKI[cr_id] 모두를 그에게 더 이상 이용가능성을 갖지 않는다.
본 발명에 따른 제2 실시예는 이른바 인가된 도메인 아키텍처를 이용한다. 특허출원 EP02079390.7(대리인 문서 PHNL021063)은 도메인에 대한 인증서에서의 참조를 포함한 사람-기반 인가된 도메인 아키텍처의 문맥에서 사용권 인증서를 기재한다.
본 발명에 따르면, 상기 도메인 인증서는 멤버들의 공개키들을 감추는 방식으로 정의된다. 이를 달성하기 위해, 상기 도메인 인증서를 위한 새로운 포맷은
도메인 인증서 = {d_id,
Figure 112006044552145-PCT00001
, PK[
Figure 112006044552145-PCT00002
], PK'[
Figure 112006044552145-PCT00003
], PK"[
Figure 112006044552145-PCT00004
],...}signDC,
여기서, d_id는 상기 도메인 식별자이며,
Figure 112006044552145-PCT00005
Figure 112006044552145-PCT00006
=(SKD[
Figure 112006044552145-PCT00007
])2로서 계산되며, SKD는 도메인 멤버들 만에 의해 공유된 비밀 대칭 도메인 키이고, 그들의 사용자 장치들에 저장되며,
Figure 112006044552145-PCT00008
는 상기 도메인 인증서가 발행될 때 발생되는 값이고, PK[
Figure 112006044552145-PCT00009
], PK'[
Figure 112006044552145-PCT00010
], PK"[
Figure 112006044552145-PCT00011
],...은 모든 도메인 멤버들의 각 공개키들을 갖는
Figure 112006044552145-PCT00012
의 암호들이다. 상기 도메인 인증서는 바람직하게 상기 도메인 인가 DC에 의해 서명된다.
상기 포맷에 따라, 도메인 멤버인 사용자들은 상기 비밀 값 SKD[
Figure 112006044552145-PCT00013
]=
Figure 112006044552145-PCT00014
의 지식을 입증하는 제로-지식 프로토콜에 의해 도메인 d_id에 속하는가를 검증기 장 치에 입증할 수 있다. 이 값은 (용어 PK[
Figure 112006044552145-PCT00015
], PK'[
Figure 112006044552145-PCT00016
],..) 중 하나를 복호화함으로써)
Figure 112006044552145-PCT00017
를 얻을 수 있는 도메인 멤버들에 의해서만 계산될 수 있고 이를 SKD로 암호화한다. 상기 값
Figure 112006044552145-PCT00018
는 상기 도메인 인증서의 발행 시 도메인 인증서 인가에 의해 발생되고 사용되는 비밀 값이다. 그의 지식은, 특정 공개키가 도메인 d_id에 속하는지를 임의의 사람이 검사할 수 있게 할 것이다.
평문을 갖는 상기 도메인 식별자 없이 상기 도메인에 연결하는 상기 사용권 인증서용 포맷은 예를 들면 다음과 같이 정의된다. 즉,
사용권 인증서 = {cr_id, P, PK[S], D}signCP,
여기서, 상기 도메인 항은 D=(SKD[
Figure 112006044552145-PCT00019
x cr_id])2로서 계산되고 심볼 x는 콘텐츠 cr_id를 액세스할 자격이 있는가를 임의의 다른 도메인 사용자(이른바 공동 사용자)가 상기 검증기 장치에 입증할 수 있게 하는데 사용된다. 그는 상기 비밀 값 SKD[
Figure 112006044552145-PCT00020
x cr_id]=
Figure 112006044552145-PCT00021
의 지식을 입증하는 제로-지식 프로토콜에 의해 그렇게 행할 수 있다.
상기 프로토콜에서, 상기 도메인 인증서는 상기 도메인 사용자의 사용자 장치에서 스토리지에 유지되지 않으므로, U'가 상기 값
Figure 112006044552145-PCT00022
를 얻도록 요구된다. 또한, cr_id에 의한
Figure 112006044552145-PCT00023
의 곱셈은 다른 사용권 인증서에 대해 상기 값 D를 상이하게 한다. SKD[
Figure 112006044552145-PCT00024
]에 따라, 상기 비밀 값은 도메인 멤버들에 의해서만 계산될 수 있다.
장치들은 상기 콘텐츠에 자격이 있는 사용자들에만 액세스를 제공하기 위해 상기 인증서들을 검사할 수 있어야 한다. 이들은 상기 도메인에서 사용자 U(공개키는 PK임) 및 임의의 다른 공동-사용자 U'(공개키는 PK'임)이다. 사용자 U의 사용권 인증서의 검증기 장치에 의한 검사를 위한 상기 검증 프로토콜은 제1 실시예에서 사용된 프로토콜과 동일하다. 공동-사용자 U'인 경우, 상기 검증 프로토콜은 도 4에 개략적으로 도시되어 있다. 사용자 장치(410)는 공동-사용자 U'에 연관된다. 상기 검증기 장치(411)에 따른 상기 검증 프로토콜은 다음과 같이 구성된다.
단계 431: 상기 사용자 장치는 cr_id 및 그의 도메인 식별자 d_id를 상기 검증기 장치에 전송함으로써 콘텐츠 cr_id에의 액세스를 요청한다. 인덱스 SKD[cr_id]와 같은 위치 입력기는 상기 검증기 장치가 올바른 사용권 인증서를 찾도록 도움을 주도록 또한 선택적으로 전송된다. 바람직하게, SKD는 효율성 이유로 SKI과 동일하며,
상기 검증기 장치는 상기 도메인 인증서 및 상기 올바른 사용권 인증서를 검색하며,
단계 432: 상기 검증기 장치는 상기 값들 PK[
Figure 112006044552145-PCT00025
], PK'[
Figure 112006044552145-PCT00026
],...를 상기 사용자 장치에 전송하며,
상기 사용자 장치는 PK'[
Figure 112006044552145-PCT00027
]를 복호화하기 위해 그의 비밀 키 SK'를 사용하여 상기 값
Figure 112006044552145-PCT00028
를 얻을 수 있다. 그 다음, 이는 상기 값들 SKD[
Figure 112006044552145-PCT00029
] 및 SKD[
Figure 112006044552145-PCT00030
x cr_id]를 계산하며,
단계 433: 상기 사용자 장치는 SKD[
Figure 112006044552145-PCT00031
]=
Figure 112006044552145-PCT00032
의 지식을 입증하기 위해 상기 검증기 장치와 함께 제로-지식 프로토콜에 관여하며,
단계 434: 상기 사용자 장치는 SKD[
Figure 112006044552145-PCT00033
x cr_id]=
Figure 112006044552145-PCT00034
의 지식을 입증하기 위해 상기 검증기 장치와 함께 제로-지식 프로토콜에 관여하고,
상기 검증기 장치는 상기 사용자 장치가
Figure 112006044552145-PCT00035
의 제곱근(상기 도메인 인증서로부터) 및 D의 제곱근(상기 사용권 인증서로부터) 모두를 알고 있는지를 충분히 확신하면, 상기 검증기 장치가 콘텐츠 제공자로서 동작하면 상기 콘텐츠 자체를 전송하거나, 또는 상기 프로토콜 결과들에 대해 상기 콘텐츠 제공자에게 통지함으로써 상기 콘텐츠에 사용자 U' 액세스를 제공할 수 있다.
공개키들이 상기 도메인 인증서에서
Figure 112006044552145-PCT00036
를 암호화하는데 사용되고 상기 비밀 도메인 키 SKD를 포함하는 모든 순응성 사용자 장치들은
Figure 112006044552145-PCT00037
를 얻고 SKD[
Figure 112006044552145-PCT00038
] 및 SKD[
Figure 112006044552145-PCT00039
x cr_id]를 계산할 수 있다.
Figure 112006044552145-PCT00040
의 지식의 입증은, 상기 사용자 U'가 상기 도메인 d_id에 속하는지를 입증하고,
Figure 112006044552145-PCT00041
의 지식의 입증은 콘텐츠 cr_id를 위한 사용권 인증서를 그 도메인에 연결한다.
도 5는 각 도메인 멤버에 의한 사용을 위해 사용권 인증서를 발행하면서 도메인에서 사용자들을 위한 인증서 발행 장치에 대한 프라이버시를 또한 보호하는 발행 프로토콜(520)의 구현을 도시한다. 사용권 인증서는, 상기 사용자 장치(510) 가 상기 발행 장치(511)로부터 (익명으로) 그 위에 비밀 안전 식별자(SSI)를 갖는 토큰을 구입하는 EP03100737.0(대리인 문서 PHNL030293)에 기재된 선불 스킴에 기초하여 익명으로 발행될 수 있다. 상기 발행 프로토콜은 다음과 같이 구성된다.
상기 사용자 장치는 일부 콘텐츠를 위한 권리를 얻고 싶고, 익명의 구입 요청에 따라 익명으로 상기 발행 장치를 접촉한다.
단계 531: 대칭 섹션 키 K는 통신 당사자들이 구매 거래를 통해 동일함을 보장하기 위해 그들 간에 교환되는 모든 정보를 암호화하기 위해, 바람직하게 상기 사용자 장치 및 상기 발행 장치 사이에 수립되며,
단계 532: 상기 사용자 장치는 단계 532에서 상기 콘텐츠 권리의 요청, 예를 들면, 상기 섹션 키 K로 바람직하게 암호화된 cr_id의 값 및 상기 SSI 값을 전송하며,
단계 533: 상기 사용자 장치는 상기 섹션 키 K로 바람직하게 암호화된 상기 값 d_id를 상기 발행 장치에 전송하며,
상기 발행 장치는 SSI의 유효성을 검증하고 그 식별자를 무효화하고,
상기 도메인 인증서 d_id에 기초하여, 상기 발행 장치는, 예를 들면, 공중 디렉토리로부터 상기 대응한 도메인 인증서를 페치(fetch)하며,
단계 534: 상기 발행 장치(선택적으로)는 상기 도메인 인증서로부터 값들 PK[
Figure 112006044552145-PCT00042
], PK'[
Figure 112006044552145-PCT00043
],...,를 상기 사용자 장치에 전송하며,
상기 값 S∈Zn *은 바람직하게 상기 사용자의 사용자 장치에 의해 발생된다. 상기 값들 P=S2 및 PK[S]는 상기 값 S∈Zn *를 발생시킨 후, 상기 사용자의 사용자 장치에 의해 계산된다. D=(SKD[
Figure 112006044552145-PCT00044
] x cr_id)2를 계산하기 위해, 상기 사용자 장치는 상기 선택적으로 수신된 값들 PK[
Figure 112006044552145-PCT00045
], PK'[
Figure 112006044552145-PCT00046
],...,로부터 얻어질 수 있지만, 다른 소스로부터 또한 수신될 수 있는 상기 값
Figure 112006044552145-PCT00047
를 요구하며,
단계 535: 상기 사용자 장치는 상기 값들 P, PK[S] 및 D를 상기 발행 장치에 전송한다. 이들 값들은 바람직하게 cr_id로 연결되고 바람직하게 상기 섹션 키 K로 암호화되고,
상기 발행 장치는 상기 사용권 인증서를 생성하고 서명하고, 이를 네트워크에 이용가능하게 한다.
상기 사용자가 임의의 도메인에 속하지 않는 경우, 상기 값
Figure 112006044552145-PCT00048
가 얻어질 수 있는 도메인 인증서가 없고, 이 경우에, 상기 발행 장치 또는 사용자 장치는 D를 자체로 발생된 랜덤 값에 간단하게 설정할 수 있다.
본 실시예의 다른 장점은 특정 사용자의 공개키를 알고 있는 도메인 내의 임의의 사람이 그 사용자를 위한 사용권 인증서를 구입할 수 있다는 것이다. 이는, 예를 들면, 다른 사용자를 위한 선물로서 콘텐츠를 구입하도록 허용한다.
도메인 인증서의 발행을 위한 프로토콜은 도 6에 개략적으로 도시되어 있다. 도메인 인증서는 상기 사용자의 식별들과 상기 인증서에 함께 그룹화될 공개키들 PK, PK',...를 알고 있거나 숙지한 도메인 인가(611)에 의해 도메인에서 또는 이를 나타내는 사용자 장치(610)에 발행된다. 이 인가는 또한 상기 비밀 값
Figure 112006044552145-PCT00049
및 도메인 식별자 d_id를 발생시킨다. 한편으로, 상기 도메인 멤버들은 그들의 사용자 장치들에 저장될 대칭 도메인 키 SKD(이미 존재하지 않으면)를 비밀로 수립한다. 상기 값들
Figure 112006044552145-PCT00050
및 SKD
Figure 112006044552145-PCT00051
∈Zn * 및 SKD∈Zn *를 선택함으로써 달성될 수 있는 SKD[
Figure 112006044552145-PCT00052
]∈Zn *이도록 한다.
상기 도메인 인증서 발행 프로토콜(620)은 안전 인증 채널(Secure Authenticated Channel; SAC)을 거쳐 행해진 모든 통신에 따라 상기 인가 및 도메인 사용자의 상기 사용자 장치 사이에 수립된다.
단계 631: 상기 도메인 인가는 상기 사용자 장치를 성공적으로 인가하며,
상기 도메인 인가는 랜덤 값
Figure 112006044552145-PCT00053
및 도메인 식별자 d_id를 발생시키고,
단계 632: 상기 도메인 인가는 사용자 장치
Figure 112006044552145-PCT00054
및 d_id를 전송하고,
상기 사용자 장치는
Figure 112006044552145-PCT00055
=(SKD[
Figure 112006044552145-PCT00056
])2를 계산하며,
단계 633: 상기 사용자 장치는
Figure 112006044552145-PCT00057
를 상기 도메인 인가에 전송하고,
상기 값들 PK[
Figure 112006044552145-PCT00058
], PK'[
Figure 112006044552145-PCT00059
],...는 상기 인가 자체로 계산될 수 있고,
Figure 112006044552145-PCT00060
및 d_id와 함께, 그들은 서명될 상기 도메인 인증서에서 삽입될 수 있다.
도메인 인증서의 발행으로부터, 상기 인가는 상기 비밀 값
Figure 112006044552145-PCT00061
및 상기 도메인 식별자 d_id(및 또한
Figure 112006044552145-PCT00062
) 및 상기 도메인에서 상기 사용자들의 공개키들 사이의 연관성을 알고 있다. 그러나, 이는 도메인 멤버들에 의해서만 계산될 수 있는 값 SKD[
Figure 112006044552145-PCT00063
]을 습득하지 못한다. 이는,
Figure 112006044552145-PCT00064
가 상기 도메인 인증서가 도메인 멤버로서 개인화할 수 없는 것을 보장하기 위해
Figure 112006044552145-PCT00065
=
Figure 112006044552145-PCT00066
2로서 간단하게 설정되지 않는 이유이다.
공동 사용자 U'가 2개의 거래들에서 동일하거나 다른 콘텐츠를 액세스하는지, 동일한 도메인 d_id에 항상 연결되더라도 그는 항상 상기 도메인 내에서 항상 익명을 갖는다. 도메인 멤버들의 공개키들이 상기 도메인 인증서에서 평문이 아닌 사실은 또한 익명을 강요한다. 이 사실은 사용자 U가 그의 거래들의 연결성을 방지하고 그의 도메인 회원을 거쳐 그의 콘텐츠를 액세스함으로써 상기 도메인 내에서 익명을 얻을 수 있게 한다. 상기 도메인 내에서의 익명은 상기 도메인이 너무 작지 않은 경우 특히 유리하다.
제1 실시예에 기재된 재발행은 또한 제2 실시예인 경우의 사용자의 거래들의 연결성을 회피한다.
상기 사용자 U가 사용자에게 그렇게 행할 수 없는 도메인에서 공동 사용자 U'에 대한 장점을 제공하는 S를 알고 있음을 여전히 입증할 수 있다는 것을 알아야 한다. 이 차이는, 상기 사용자가 다른 도메인 사용자들 보다 특전을 가져야 하는 상황들에서 유리하게 실시될 수 있다. 예를 들면, 다른 사용자들은 콘텐츠 액세스에 있어서 시간 한계 또는 횟수 한계를 가질 수 있다.
다른 환경에서, 상기 인증서들이, 예를 들면, 의학 데이터에의 액세스 제어 로서 사용될 경우, 사용자 자체는 그 자신의 데이터에의 총 액세스를 가질 것임을 상상할 수 있는 한편, 다른 사용자들은 그의 의학 데이터에의 한정된 액세스를 갖는다.
또 다른 환경에서, 상기 사용자는 판독 액세스 및 기록 액세스를 갖는 한편, 다른 사용자들은 데이터에의 판독 액세스만을 갖는다.
이는, 사용자가 (1) 그 도메인 회원을 입증할 때 또는 (2)(또한) S의 지식을 입증할 수 있을 때를 갖는 다른 허가들을 언급하면서, 권리 명세서를 갖는 규칙을 가짐으로써 정형화될 수 있다.
제2 실시예의 제1 변화에서, 상기 사용자 U가 다른 사용자들 U'에 비해 특수한 특전을 필요로 하지 않을 때, 상기 사용권 인증서는, 상기 도메인에서 임의의 사용자(및 상기 도메인에서 사용자들만)가 D를 아는 것으로 입증할 수 있으므로 사용권 인증서={cr_id, D}signCP로 간략화될 수 있다. 따라서, cr_id를 액세스할 자격을 입증하기 위해 D의 지식을 입증하는데 충분하고, 상기 사용권 인증서에서 더 이상 P,PK[S]를 포함할 이유가 없다.
제2 실시예의 제2 변화에서, 상기 사용권 인증서는 D를 d_id로 대체함으로써 간략화될 수 있다. 그래서, 상기 사용권 인증서는
사용권 인증서={cr_id, d_id}signCP 또는
사용권 인증서={cr_id,P,PK[S],d_id}signCP 와 같다.
상기 도메인에서 사용자들만이 실제로 도메인 사용자임을 입증할 수 있으므 로, 그들은 상기 도메인 인증서에서 비밀 보다 임의의 다른 비밀을 입증하지도 못하고 d_id에 공개적, 가시적으로 결합된 콘텐츠 cr_id를 액세스할 자격이 있다. 그러므로, 상기 검증 프로토콜에서 단계 434는 건너뛰어 프로토콜 비용을 감소시킨다.
이 사용권 인증서는
Figure 112006044552145-PCT00067
를 알지 못하고 발행될 수 있다. 이는, 상기 사용권 인증서가 다른 도메인을 위한 사용자 장치에 의해 구입될 수 있음에 따라 유리할 수 있다.
상술된 실시예들은 본 발명을 한정하기 보다는 설명한 것이고 기술분야의 당업자는 첨부된 청구항들의 범위를 벗어나지 않고 다양한 대안 실시예들을 설계할 수 있다는 것을 알아야 한다.
청구항들에서, 괄호안에 배치된 임의의 참조 부호들은 청구항을 한정한 것으로 해석되지 않아야 한다. 단어 "포함하는"는 청구항에 나열된 것들 이외의 요소들 또는 단계들의 존재를 배제하지 않는다. 요소들의 단수표현은 복수의 요소들의 존재를 배제하지 않는다. 본 발명은 몇몇 별도의 요소들을 포함하는 하드웨어에 의해 그리고 적당하게 프로그램된 컴퓨터에 의해 구현될 수 있다. 단일 프로세서 또는 다른 (프로그램가능한) 유닛은 또한 청구항들에서 인용된 몇몇 수단의 기능들을 달성할 수 있다.
몇몇 수단을 명시한 장치 청구항에서, 이들 수단들 중 몇몇은 하나 그리고 동일한 항목의 하드웨어에 의해 실시될 수 있다. 특정 측정들이 상호 다른 종속항에 인용된 사실은 단지 이들 측정들의 조합이 유리하게 사용될 수 없다는 것을 가 리키지 않는다.

Claims (18)

  1. 데이터에 대한 사용자 제어 액세스를 가능하게 하면서 사용자에 대한 프라이버시를 보호하는 방법에 있어서,
    상기 사용자는 사용자 장치(110, 721)에 의해 표현되고 사용자 식별정보(user identity)에 의해 식별되고,
    상기 방법은 데이터 액세스 권리를 상기 사용자 식별정보과 연관시키는 적어도 하나의 인증서를 사용하며,
    상기 인증서는 상기 사용자 식별정보를 감추고,
    상기 인증서는 공개적으로 이용가능한 솔루션 정보 P를 포함하고,
    감춰진 비밀S'는 공개적으로 이용가능하며,
    상기 방법은,
    상기 사용자 장치 및 검증기 장치(111, 701) 사이의 인증서 검증 처리(120, 420),
    상기 사용자 장치 및 발행 장치(211, 711) 사이의 인증서 발행 처리(220, 520, 620), 및
    상기 사용자 장치 및 상기 발행 장치 사이의 인증서 재발행 처리(320) 중 적어도 하나를 포함하며,
    상기 인증서 검증 처리는,
    상기 사용자 장치가 상기 인증서에 대응하는 상기 감춰진 비밀 S'를 얻는 단 계,
    상기 사용자 장치가 상기 감춰진 비밀 S'로부터 상기 비밀 S를 검색하는 단계,
    상기 검증기 장치가 상기 인증서로부터 상기 솔루션 정보 P를 얻는 단계,
    상기 사용자 장치가 상기 비밀 S 또는 상기 사용자 식별정보를 습득하는 상기 검증기 장치 없이 상기 비밀 S를 안다는 것을 상기 검증기 장치에 입증하는 단계를 포함하며,
    상기 인증서 발행 처리는,
    비밀 S 및 솔루션 정보 P를 발생하는 단계,
    상기 비밀 S를 감춰진 비밀 S'로 감추는 단계,
    상기 발행 장치가 적어도 상기 솔루션 정보 P를 포함하는 인증서를 발행하는 단계를 포함하며,
    상기 인증서 재발행 처리는,
    상기 사용자 장치가 상기 인증서에 대응하는 상기 감춰진 비밀 S'를 얻는 단계,
    상기 사용자 장치가 상기 감춰진 비밀 S'로부터 상기 비밀 S를 검색하는 단계,
    상기 사용자 장치가 상기 비밀 S 또는 상기 사용자 식별정보를 습득하는 상기 발행 검증기 장치 없이 상기 비밀 S를 안다는 것을 상기 발행 장치에 입증하는 단계,
    새로운 비밀 S2 및 새로운 솔루션 정보 P2를 발생하는 단계,
    상기 비밀 S2를 감춰진 비밀 S2'로 감추는 단계,
    상기 발행 장치가 적어도 상기 새로운 솔루션 정보 P2를 포함하는 새로운 인증서를 발행하는 단계를 포함하는, 사용자에 대한 프라이버시 보호 방법.
  2. 제1항에 있어서,
    상기 인증서는 공개적으로 이용가능한 감춰진 비밀 S'를 포함하는, 사용자에 대한 프라이버시 보호 방법.
  3. 제2항에 있어서,
    상기 비밀 S는 사용자 공개키로 암호화되어 상기 감춰진 비밀 S'를 발생시키는, 사용자에 대한 프라이버시 보호 방법.
  4. 제1항에 있어서,
    상기 솔루션 정보 P 및 상기 비밀 S는 Zn*의 멤버들이고, 상기 솔루션 정보 P는 S의 제곱인, 사용자에 대한 프라이버시 보호 방법.
  5. 제1항에 있어서,
    상기 감춰진 비밀 S'는 랜덤 정보 RAN를 포함하는, 사용자에 대한 프라이버시 보호 방법.
  6. 제1항에 있어서,
    상기 검증기 장치는 상기 사용자 장치가 제로-지식 프로토콜(zeor-knowledge protocol)을 사용하여 상기 비밀 S'의 지식을 갖는지를 검증하는, 사용자에 대한 프라이버시 보호 방법.
  7. 제1항에 있어서,
    상기 발행 처리 동안의 통신은 대칭 키 암호화를 사용하여 보호되는, 사용자에 대한 프라이버시 보호 방법.
  8. 제1항에 있어서,
    상기 발행 처리에서, 상기 비밀 S 및 상기 솔루션 정보 P는 상기 사용자 장치에 의해 발생되는, 사용자에 대한 프라이버시 보호 방법.
  9. 제1항에 있어서,
    상기 인증서는 인가 인증서(authorization certificate)인, 사용자에 대한 프라이버시 보호 방법.
  10. 제1항에 있어서,
    상기 인증서는 도메인 인증서인, 사용자에 대한 프라이버시 보호 방법.
  11. 제10항에 있어서,
    상기 도메인 인증서에서 상기 감춰진 비밀 S'는 상기 비밀 도메인 키로 암호화된 상기 비밀 S를 포함하는, 사용자에 대한 프라이버시 보호 방법.
  12. 제9항에 있어서,
    상기 감춰진 비밀 S'는 cr_id로 승산된 상기 비밀 S를 포함하는, 사용자에 대한 프라이버시 보호 방법.
  13. 제1항에 있어서,
    상기 인증서는, 사용자 장치에 의한 지식 입증이 상이한 액세스 레벨들을 제공하는 2개의 비밀들을 포함하는, 사용자에 대한 프라이버시 보호 방법.
  14. 제1항에 따른 인증서를 발행하도록 구성된 사용자 장치(110, 721)에 있어서,
    처리 정보를 수신하기 위한 수신 수단(727),
    인증서 검증 처리, 인증서 발행 처리, 및 인증서 재발행 처리 중 적어도 하나에 관여(engage)하기 위해 처리(723), 암호화/복호화(725) 및 저장 수단(724)을 포함하는 계산 수단(722), 및
    처리 정보를 전송하기 위한 전송 수단(726)을 포함하는, 사용자 장치.
  15. 제1항에 따른 인증서를 검증하도록 구성된 검증기 장치(111, 701)에 있어서,
    처리 정보를 수신하기 위한 수신 수단(707),
    상기 인증서 검증 처리에 관여하기 위해, 처리(703), 암호화/복호화(705) 및 저장 수단(704)을 포함하는 계산 수단(702), 및
    처리 정보를 전송하기 위한 전송 수단(706)을 포함하는, 검증기 장치.
  16. 제1항에 따른 인증서를 발행하도록 구성된 발행 장치(211, 711)에 있어서,
    처리 정보를 수신하기 위한 수신 수단(717),
    상기 인증서 발행 처리 및 상기 인증서 재발행 처리 중 적어도 하나에 관여하기 위해, 처리(713), 암호화/복호화(715) 및 저장 수단(714)을 포함하는 계산 수단(712), 및
    처리 정보를 전송하기 위한 전송 수단(716)을 포함하는, 발행 장치.
  17. 제1항에 따른 방법에 사용된 인증서의 적어도 일부를 포함하는 신호.
  18. 컴퓨터 실행가능한 명령들을 포함하고, 컴퓨터 판독가능한 매체를 포함하며, 컴퓨터 프로그램 코드 수단이 상기 컴퓨터에 로딩될 때 컴퓨터가,
    인증서 발행 프로토콜,
    인증서 재발행 프로토콜, 및
    인증서 검증 프로토콜 중 적어도 하나의 적어도 하나의 프로토콜 측을 구현 하도록 실행시키는 상기 컴퓨터 프로그램 코드 수단을 가지는 컴퓨터 프로그램 제품(732).
KR1020067012634A 2003-12-24 2004-12-13 인가 인증서를 사용하여 프라이버시 보호 KR20060111615A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03104970 2003-12-24
EP03104970.3 2003-12-24

Publications (1)

Publication Number Publication Date
KR20060111615A true KR20060111615A (ko) 2006-10-27

Family

ID=34745838

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067012634A KR20060111615A (ko) 2003-12-24 2004-12-13 인가 인증서를 사용하여 프라이버시 보호

Country Status (6)

Country Link
US (1) US20080052772A1 (ko)
EP (1) EP1700187A1 (ko)
JP (1) JP2007517303A (ko)
KR (1) KR20060111615A (ko)
CN (1) CN1898624A (ko)
WO (1) WO2005066735A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8605898B2 (en) 2010-10-15 2013-12-10 Samsung Electronics Co., Ltd. Apparatus and method that generates originality verification and verifies originality verification

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7884274B1 (en) 2003-11-03 2011-02-08 Wieder James W Adaptive personalized music and entertainment
US8396800B1 (en) 2003-11-03 2013-03-12 James W. Wieder Adaptive personalized music and entertainment
US9053181B2 (en) 2003-11-03 2015-06-09 James W. Wieder Adaptive personalized playback or presentation using count
US9098681B2 (en) 2003-11-03 2015-08-04 James W. Wieder Adaptive personalized playback or presentation using cumulative time
US8001612B1 (en) 2003-11-03 2011-08-16 Wieder James W Distributing digital-works and usage-rights to user-devices
US11165999B1 (en) 2003-11-03 2021-11-02 Synergyze Technologies Llc Identifying and providing compositions and digital-works
US9053299B2 (en) 2003-11-03 2015-06-09 James W. Wieder Adaptive personalized playback or presentation using rating
US20150128039A1 (en) 2003-11-03 2015-05-07 James W. Wieder Newness Control of a Personalized Music and/or Entertainment Sequence
US7653920B2 (en) * 2005-01-24 2010-01-26 Comcast Cable Communications, Llc Method and system for protecting cable television subscriber-specific information allowing limited subset access
US8412937B2 (en) * 2005-12-14 2013-04-02 Koninklijke Philips Electronics N.V. Method and system for authentication of a low-resource prover
DK2011301T3 (da) * 2006-04-10 2011-10-17 Trust Integration Services B V Indretning af og fremgangsmåde til sikker datatransmission
US7992002B2 (en) * 2006-07-07 2011-08-02 Hewlett-Packard Development Company, L.P. Data depository and associated methodology providing secure access pursuant to compliance standard conformity
US8781442B1 (en) 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
EP2118809A4 (en) * 2007-02-02 2012-08-01 Telcordia Tech Inc METHOD AND SYSTEM FOR AUTHORIZING AND ALLOCATING DIGITAL CERTIFICATES WITHOUT HAZARDOUS PRIVACY
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
FR2914130A1 (fr) * 2007-03-23 2008-09-26 Aime Noe Mayo Procede et systeme d'authentification d'un utilisateur.
CN101521569B (zh) * 2008-02-28 2013-04-24 华为技术有限公司 实现服务访问的方法、设备及系统
CN101277194B (zh) * 2008-05-13 2010-06-09 江苏科技大学 一种隐秘通信的发送/接收方法
US8468587B2 (en) * 2008-09-26 2013-06-18 Microsoft Corporation Binding activation of network-enabled devices to web-based services
WO2011130274A2 (en) * 2010-04-13 2011-10-20 Cornell University Private overlay for information networks
US8863241B2 (en) * 2011-02-08 2014-10-14 Michael Ratiner System and method for managing usage rights of software applications
US20120254949A1 (en) * 2011-03-31 2012-10-04 Nokia Corporation Method and apparatus for generating unique identifier values for applications and services
US9246882B2 (en) 2011-08-30 2016-01-26 Nokia Technologies Oy Method and apparatus for providing a structured and partially regenerable identifier
US9185089B2 (en) 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
CN103812837B (zh) * 2012-11-12 2017-12-12 腾讯科技(深圳)有限公司 一种电子凭证发送方法
JP6013177B2 (ja) * 2012-12-27 2016-10-25 みずほ情報総研株式会社 仮名管理システム、仮名管理方法及び仮名管理プログラム
US10305886B1 (en) * 2015-05-27 2019-05-28 Ravi Ganesan Triple blind identity exchange
US11146406B2 (en) 2017-07-26 2021-10-12 Hewlett-Packard Development Company, L.P. Managing entitlement
EP3750277A4 (en) * 2018-02-05 2021-12-08 Lg Electronics Inc. ENCRYPTION METHODS AND SYSTEMS USING MASKED ACTIVATION CODES FOR DIGITAL CERTIFICATE REVOCATION
US11329808B2 (en) * 2018-02-20 2022-05-10 Nippon Telegraph And Telephone Corporation Secure computation device, secure computation authentication system, secure computation method, and program
KR102157695B1 (ko) * 2018-08-07 2020-09-18 한국스마트인증 주식회사 익명 디지털 아이덴티티 수립 방법
US11153098B2 (en) * 2018-10-09 2021-10-19 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
EP3917076A1 (en) * 2020-05-28 2021-12-01 Koninklijke Philips N.V. A zero knowledge proof method for content engagement
CN114741720B (zh) * 2020-07-31 2023-03-24 华为技术有限公司 一种权限管理方法及终端设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8605898B2 (en) 2010-10-15 2013-12-10 Samsung Electronics Co., Ltd. Apparatus and method that generates originality verification and verifies originality verification

Also Published As

Publication number Publication date
US20080052772A1 (en) 2008-02-28
EP1700187A1 (en) 2006-09-13
JP2007517303A (ja) 2007-06-28
WO2005066735A1 (en) 2005-07-21
CN1898624A (zh) 2007-01-17

Similar Documents

Publication Publication Date Title
KR20060111615A (ko) 인가 인증서를 사용하여 프라이버시 보호
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
EP2348446B1 (en) A computer implemented method for authenticating a user
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US20170147808A1 (en) Tokens for multi-tenant transaction database identity, attribute and reputation management
Conrado et al. Privacy in an Identity-based DRM System
CN107810617A (zh) 机密认证和供应
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
KR20070104628A (ko) 개인의 제어된 소유권 공유
JP2006523995A (ja) 認可証明書におけるユーザ・アイデンティティのプライバシ
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
JP2008501177A (ja) プライバシーを保護する情報配布システムにおけるライセンス管理
JP2008501176A (ja) プライバシーを保護する情報配布システム
KR20210051077A (ko) 블록체인 기반 아이디 관리 방법 및 시스템
Gkaniatsou et al. Low-level attacks in bitcoin wallets
KR101282972B1 (ko) 디바이스와 휴대형 저장장치와의 상호인증
KR20160085143A (ko) 익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템
CN111105235A (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
WO2012163970A1 (en) Method for generating an anonymous routable unlinkable identification token
Xu et al. A decentralized pseudonym scheme for cloud-based eHealth systems
JP2023540739A (ja) 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid