KR20080051753A - 보안 제공 시스템 및 방법 - Google Patents

보안 제공 시스템 및 방법 Download PDF

Info

Publication number
KR20080051753A
KR20080051753A KR1020060123366A KR20060123366A KR20080051753A KR 20080051753 A KR20080051753 A KR 20080051753A KR 1020060123366 A KR1020060123366 A KR 1020060123366A KR 20060123366 A KR20060123366 A KR 20060123366A KR 20080051753 A KR20080051753 A KR 20080051753A
Authority
KR
South Korea
Prior art keywords
user device
service providing
authentication
security module
providing server
Prior art date
Application number
KR1020060123366A
Other languages
English (en)
Other versions
KR100843081B1 (ko
Inventor
김지수
강보경
최현진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060123366A priority Critical patent/KR100843081B1/ko
Priority to US11/832,168 priority patent/US7979696B2/en
Publication of KR20080051753A publication Critical patent/KR20080051753A/ko
Application granted granted Critical
Publication of KR100843081B1 publication Critical patent/KR100843081B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

본 발명은 보안 제공 시스템 및 방법에 관한 발명으로서, 서비스 제공 서버가 원격지의 사용자 장치에 대한 무결성을 검증함에 있어서, 사용자 장치에 익명성을 보장하면서 해당 장치에 대한 무결성을 검증하기 위한 보안 시스템 및 방법을 제공한다.
익명성, 무결성, TPM, 비밀 키, 세션 키

Description

보안 제공 시스템 및 방법{System and method for providing security}
도 1은 종래 기술에 따른 TCG(Trusted Computing Group)의 TPM(Trusted Platform Module) v1.1을 이용한 무결성 검증 장치를 도시한 도면.
도 2는 종래 기술에 따른 TCG의 TPM v1.2을 이용한 익명성 인증을 통한 무결성 검증 장치를 도시한 도면.
도 3은 본 발명의 실시예에 따른 보안 제공 시스템을 도시한 도면.
도 4는 본 발명의 실시예에 따른 보안 프로토콜 수행을 위한 비밀 키 발급을 도시한 도면.
도 5는 본 발명의 실시예에 따른 보안 프로토콜을 이용한 무결성 검증을 도시한 도면.
<도면의 주요 부분에 대한 부호의 설명>
300: 사용자 장치 310: 인증 대상
320: 보안 운영체제 330: 보안 모듈
340: 인증 서버 350: 서비스 제공 서버
본 발명은 보안 제공 시스템 및 방법에 관한 것으로, 보다 상세하게는 무결성 검증을 위한 보안 프로토콜을 이용하기 위해 인증 서버에서 사용자 장치의 보안 모듈에 대한 유효성 여부에 따른 비밀 키를 발급하고, 보안 프로토콜을 통한 사용자 장치 및 서비스 제공 서버에 대한 익명으로 무결성 검증을 수행하는 시스템 및 방법에 관한 것이다.
통신 기술의 발달과 컴퓨터가 생활의 일부가 됨과 동시에 컴퓨터를 통한 여러 가지 보안 문제 등이 발생하고 있다. 이런 문제들을 해결하기 위해 여러 가지 방법이 제시되고 있는데 이중에서도 해당 시스템의 무결성을 보장하는 방법이 널리 사용된다.
무결성 검증이란 데이터 및 네트워크 보안에 있어서 정보가 인가된 장치 또는 사람에 대한 접근 또는 변경 가능하다는 확실성을 말하는데, 확실성을 위한 무결성 대책은 네트워크 단말기와 서버의 물리적 환경 통제, 데이터 접근 억제 등의 엄격한 인가 관행을 유지하는 것이다.
이러한 무결성 검증을 위해서는 사용자 장치 및 소정 서비스를 제공하는 서버간에 인증을 수행하는 것으로 해당 장치에 대한 인증은 특정 플랫폼(Platform)이나 시스템상의 소프트웨어 또는 하드웨어의 구성 및 설정에 대한 측정값을 제 3의 인증 기관으로부터 확인하여 해당 장치들에 대한 무결성을 검증하는 것이다.
도 1은 종래 기술에 따른 TCG(Trusted Computing Group)의 TPM(Trusted Platform Module) v1.1을 이용한 무결성 검증 장치를 도시한 도면이다.
종래 기술에 따른 무결성 검증을 위한 장치는 TCG의 TPM v1.1을 이용한 무결 성 검증 장치로 사용자 장치(100), 인증 서버(120) 및 서비스 제공 서버(130)를 포함한다.
도시된 바와 같이, 사용자 장치(100)는 통상적인 온라인 서비스를 안전하게 이용할 수 있도록 보안 모듈(110)을 포함하는 장치로 서비스 제공 서버(130)가 무결성을 검증하려는 대상이 된다.
사용자 장치(100)의 보안 모듈(110)은 시스템 플랫폼상의 보안 하드웨어 장치로 암호화를 위해 생성한 키를 저장하고, 중요한 데이터의 암호화 연산을 수행하며, 해커의 공격을 피하도록 돕는 하드웨어 기반의 솔루션으로 사용자(미도시)나 소프트웨어 어플리케이션에 의해서 시스템 플랫폼이 임의로 수정되거나 변조되지 않도록 하는 모듈이다.
보안 모듈(110)은 암호 프로토콜을 수행하기 위한 연산을 제공하거나 암호용 비밀 키와 같이 민감한 정보를 안전하게 저장할 수 있는 것으로 TPM(Trusted Platform Module, 이하 TPM이라고 함)이 대표적인 예가 될 수 있다.
보안 모듈(110) TPM은 EK(Endorsement Key, 이하 EK라고 함)와 AIK(Attestation Identify Key, 이하 AIK라고 함)를 포함하며, EK는 보안 모듈(110)에 사전 저장되는 키 값으로 공개 키 및 비밀 키 한 쌍을 포함한다.
이러한 키 값들은 보안 모듈(110)에 저장되는 고유 키 값이며, EK의 비밀 키는 한번 저장되면 보안 모듈(110) 외부로 노출되지 않으며, 믿을 수 있는 제3자(Trusted Third Party)에 의해 발급된다.
EK는 보안 모듈(110)에 대한 유효성 검증에 바탕이 되는 키 값들로 도시된 인증 서버(120) 또는 도 2의 인증 서버에서 검증된다.
한편, AIK는 보안 모듈(110) 내부에서 생성되는 공개 키 및 비밀 키의 한 쌍으로 해당 모듈 내에 다수개가 존재하며, AIK 비밀 키 또한 EK의 비밀 키와 마찬가지로 보안 모듈(110) 외부로 노출되지 않는다.
서비스 제공 서버(130)는 물리적으로 원격지에 있는 사용자 장치(100)에 대한 무결성을 검증하기 위한 서버로 인증된 사용자 장치(100)에 대한 무결성을 검증하여 검증된 사용자 장치(100)에 한해서 사용자가 요청하는 소정 서비스를 제공한다.
이와 같은 구성 요소를 포함하는 종래 기술에서의 무결성 검증 장치는 사용자 장치(100)에서 서비스 제공 서버(130)의 소정 서비스를 제공받기 위해 사용자 장치(100)의 보안 모듈(110)에서 생성된 AIK 중 임의의 AIKi를 EK와 함께 인증 서버(120)로 전송하고, EK를 수신한 인증 서버(120)는 EK를 바탕으로 사용자 장치(100)의 보안 모듈(110)에 대한 유효성을 판단한다.
보안 모듈(110)에 대한 유효성 판단으로 해당 모듈이 유효하다고 판단되면, 인증 서버(120)는 EK와 함께 수신된 AIKi에 대해 인증 서버(120)의 비밀 키를 이용하여 디지털 서명(sig(AIKi))을 한다.
AIKi에 대한 디지털 서명이 완료되면, 해당 서명은 사용자 장치(100)로 전송되어 보안 모듈(110)에 저장이 된다. 디지털 서명을 수신한 사용자 장치(100)는 서비스 제공 서버(130)에 임의의 서비스를 요청하고, 해당 요청으로 서비스 제공 서 버(130)는 사용자 장치(100)에 대한 무결성 검증을 요청하게 된다.
무결성 검증은 무결성 검증값, 예를 들어, 무결성 검증 대상인 사용자 장치(100)의 하드웨어 또는 소프트웨어 정보(버전 정보, 시리얼 넘버, 제조사, 이진코드)에 대한 해쉬 값을 비교하여 사용자 장치(100)에 대한 무결성을 검증한다.
사용자 장치(100)와 서비스 제공 서버(130)의 무결성 검증은 보안 모듈(110)에서 연산되는 무결성 검증값(M)에 AIK의 비밀 키로 디지털 서명(sigAIKi(M))을 한 후, AIKi의 공개 키와 이에 대한 인증 서버(120)의 디지털 서명(sig(AIKi))을 함께 서비스 제공 서버(130)로 전송한다.
서비스 제공 서버(130)는 수신되는 정보를 통해 인증 서버(120)의 디지털 서명(sig(AIKi))에 대한 유효성을 판단하고, 무결성 검증값의 비교를 통해 무결성 검증을 수행한다.
이와 같은 종래 기술에서는 보안 모듈(110)로부터 인증 서버(120)에 전송되는 AIKi와 서비스 제공 서버(130)로 전송되는 AIKi가 동일하기 때문에 인증 서버(120)와 서비스 제공 서버(130)가 동일한 서비스 제공자에 속하는 대다수의 사업 모델에 있어서 사용자 장치(100)를 통해 언제 어떤 서비스를 받았는가 하는 등의 개인 정보 노출 문제가 있었다.
즉, 종래의 TPM v1.1에서는 익명성이 보장되지 않는 범위에서 사용자 장치(100) 및 서비스 제공 서버(130)에 대한 무결성 검증이 이루어져 사용자 장치(100) 보안 모듈(110)이 포함하는 고유한 EK와 이에 상응하는 AIK를 통해 특정 서비스를 제공 받은 사용자 장치(100)를 쉽게 구분할 수 있었다.
도 2는 종래 기술에 따른 TCG의 TPM v1.2을 이용한 익명성 인증을 통한 무결성 검증 장치를 도시한 도면이다.
종래 기술에 따른 TPM v1.2을 이용한 익명성 인증을 통한 무결성 검증 장치는 사용자 장치(200), 인증 서버(220), 서비스 제공 서버(230)를 포함한다.
도시된 바와 같이, 사용자 장치(200)는 EK, AIK 및 DAA(Direct Anonymous Attestation, 이하 DAA라고 함)를 포함하는 보안 모듈(210)을 포함한다.
인증 서버(220) 는 믿을 수 있는 제 3자(Trusted Third Party)로서 TPM이 저장하고 있는 EK의 유효성 검증을 통해 해당 보안 모듈(210)의 유효성을 판단하고, 유효성 판단 결과에 따라 함께 전송된 DAA 공개 키에 자신의 비밀 키로 디지털 서명(sigDI(DAA))을 한다.
인증 서버(220)를 통한 보안 모듈(210)의 유효성 판단 후, 사용자 장치(200)에서 서비스 제공 서버(230)에 특정 서비스를 요청하면, 서비스 제공 서버(230)는 보안 모듈(210)에 대한 무결성 검증을 요청한다.
무결성 검증이 요청되면, 보안 모듈(210)은 AIKi를 생성하고, AIKi로 서명한 무결성 검증값(M)을 서비스 제공 서버(230)로 전송한다. 소정 정보를 수신한 서비스 제공 서버(230)는 인증 서버(220)에 의해서 서명 된 유효한 보안 모듈(210)의 DAA 공개 키인지를 판단하고, 해당 키로 서명한 AIK인지를 판단함으로써 무결성을 검증한다. 이러한 무결성 검증은 "E. Brickell, J. Camenisch", "L. Chen"의 "Direct Anonymous Attestation"을 통해 확인할 수 있다.
이와 같은 종래 기술에서는 인증 서버(220)로 제공되는 정보(EK, DAA)와 서비스 제공 서버(230)로 제공되는 정보(AIKi)가 상이하여 익명성은 보장되지만, 서비스 제공 서버(230)에 대한 별도의 인증이 이루어지지 않음으로써, 피싱(Phisihng) 또는 해킹 공격에 취약하다는 문제가 있었다.
뿐만 아니라, 서비스 제공 서버(230)의 인증을 위한 프로토콜이 사용자 장치(200)와 서비스 제공 서버(230)간에 별도로 이루어져야 하며, 이에 따른 세션 키 공유 및 채널 보호가 추가로 요구된다는 문제가 있었다.
본 발명은 상기한 문제점을 개선하기 위해서 고안된 것으로 보다 상세하게는 서비스 제공 서버에서의 원격지의 사용자 장치의 무결성 검증 시 별도의 보안 프로토콜을 이용하지 않고, 익명성을 보장하면서 사용자 장치에 대한 무결성 검증 을 수행하고, 원격지의 서비스 제공 서버와 사용자 장치간에 채널 보호를 위한 세션 키를 생성하여 안전하게 해당 장치간에 무결성을 검증하는 보안 제공 시스템 및 방법에 관한 것이다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 실시예에 따른 보안 제공 시스템은 소정 서비스를 제공하는 서버의 ID 및 제 1 공개키가 포함된 패킷을 송신하는 사용자 장치, 패킷에 대한 응답으로, 제 1 공개 키를 이용하여 사용자 장치를 인증하고 소정 비밀 키를 생성하여 사용자 장치로 송신하는 인증 서버 및 사용자 장치로부터 수신된 비밀 키가 포함된 무결성 검증 정보를 이용하여 사용자 장치에 대한 무결성을 확인하고, 그 결과에 따라 사용자 장치로 서비스를 제공하는 서비스 제공 서버를 포함한다.
본 발명의 실시예에 따른 보안 제공 방법은 소정 서비스를 제공하는 서버의 ID 및 제 1 공개키가 포함된 패킷을 송신하는 단계, 패킷에 대한 응답으로, 제 1 공개 키를 이용하여 사용자 장치를 인증하고 소정 비밀 키를 생성하여 사용자 장치로 송신하는 단계 및 사용자 장치로부터 수신된 비밀키가 포함된 무결성 검증 정보를 이용하여 사용자 장치에 대한 무결성을 확인하고, 그 결과에 따라 사용자 장치로 서비스를 제공하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도 3은 본 발명의 실시예에 따른 보안 제공 시스템을 도시한 도면이다.
본 발명의 실시예에 따른 보안 제공 시스템은 AAA Protocol(Authenticated Anonymous Attestation, 이하 보안 프로토콜이라 함)을 바탕으로 사용자 장치(300)에 대한 익명성을 보장하기 위해 인증 서버(340)로부터 소정의 비밀 키를 발급하고, 사용자 장치(300)와 서비스 제공 서버(350)간에 무결성 검증을 위한 보안 프로토콜을 수행하는 시스템이다.
이러한 시스템은 사용자 장치(300), 인증 대상(310), 보안 운영체제(320), 보안 모듈(330), 인증 서버(340) 및 서비스 제공 서버(350)를 포함할 수 있다.
먼저, 사용자 장치(300)는 소정의 통신 망(미도시)을 통해 온라인 상에서 서비스 제공 서버(350)에 접속하여 사용자가 원하는 소정 서비스를 요청하는데, 사용자 장치(300)는 예를 들어, PC, PDA, UMPC 및 휴대 전화 중 적어도 하나의 장치로 앞서 언급했듯이 소정의 통신 망을 통해 온라인 서비스를 이용할 수 있는 장치이다.
위와 같은 사용자 장치(300)는 인증 대상(310), 보안 운영체제(320) 및 보안 모듈(330)을 포함할 수 있는데, 사용자 장치(300)의 구성 요소들은 도시된 바와 같이, 별도로 구성되거나 하나의 모듈로 구성될 수 있다.
사용자 장치(300)의 인증 대상(310)은 해당 장치에서 소정 서비스를 이용하기 위해 실행되는 소프트웨어나 하드웨어로써 서비스 제공 서버(350)에서 무결성 검증을 위한 대상이다.
보안 운영체제(320)는 보안 모듈(330)의 보안 부팅을 통해 실행되는 운영체제로서 상위 어플리케이션이 보안 모듈(330)의 서비스를 이용할 수 있도록 해주며, 보안 모듈(330)에 저장되는 무결성 검증값(M)(Measurement Metric) 생성을 위한 연산을 수행하는 운영체제이다.
보안 모듈(330)은 사용자나 소프트웨어 어플리케이션에 의해서 임의로 수정되거나 변조되는 것을 방지를 위한 모듈로 본 발명의 실시예에 따른 보안 프로토콜을 수행하기 위한 연산 및 보안이 보장되어야 하는 소정 정보를 저장하기 위한 모듈이다.
보안 모듈(330)에서 저장되는 소정 정보들은 인증 서버(340)로부터 발급되는 소정의 비밀 키(
Figure 112006090568581-PAT00001
), 소정의 인증 기관(미도시)이 서명한 서비스 제공 서버(350)의 제 2 공개 키에 상응하는 비밀 키로 서명되는 인증서(sigCA(PubkeyV)) 및 보안 모듈(330)로부터 전송되는 암호화 메시지에 대한 응답 메시지인, 서비스 제공 서버(350)의 전자 서명(sigv(gb,c,d))이 포함되며, 보안 모듈(330)은 이들 정보를 보안 모듈(330) 내부 또는 외부에 저장한다.
이러한 보안 모듈(330)은 EK 및 AIK를 포함할 수 있다.
EK는 사용자 장치(300)의 제품 출하 시 사전 저장되는 공개 키(Public Key) 및 비밀 키(Private Key) 한 쌍을 포함할 수 있으며, 보안 모듈(330)에 저장되는 고유의 키이다.
EK의 비밀 키는 보안 모듈(330)에 한번 저장되면, 보안 모듈(330) 외부로 노출되지 않는 것이 바람직하며, 믿을 수 있는 제 3 자(Trusted Third Party)로부터 발급 받는다. EK의 공개 키인, 제 1 공개 키는 해당 키 값을 제시하는 보안 모듈(330)의 유효성 판단을 위한 것으로 임의의 인증 기관(Cerificate Authority, 미도시) 또는 도시된 인증 서버(340)에서 보안 모듈(330)에 대한 유효성 판단이 이루어진다.
보안 모듈(330)은 제 1 공개 키 전송 시 서비스 제공 서버(350)의 ID(Identification)(
Figure 112006090568581-PAT00002
)를 인증 서버(340)로 전송하고, 임의의 상수, a, d, r, s를 생성하여 보안 프로토콜 수행을 위해 암호화 되는 메시지(
Figure 112006090568581-PAT00003
)를 서비스 제공 서버(350)로 전송된다.
보안 모듈(330)에서 암호화 되는 메시지(
Figure 112006090568581-PAT00004
)는 서비스 제공 서버(350)의 제 3 공개 키에 상응하는 비밀 키, 보안 모듈(330)에 의하여 생성되어 상기 서비스 제공 서버(350)를 인증하기 위한 제 1 메시지 및 제 2 메시지인 u 및 v가 바탕이 되는 메시지이다.
이러한, 메시지는
Figure 112006090568581-PAT00005
,
Figure 112006090568581-PAT00006
을 바탕으로 보안 모듈(330)에서 연산되며, 임의의 상수
Figure 112006090568581-PAT00007
의 원소임을 만족한다.
보안 모듈(330)에서 암호화 되는 메시지(
Figure 112006090568581-PAT00008
) 전송 후, 서비스 제공 서버(350)는 이에 대한 응답으로 해당 서버의 비밀 키로 서명되는 전자 서명(sigv(gb,c,d))을 보안 모듈(330)로 전송한다.
서비스 제공 서버(350)의 전자 서명(sigv(gb,c,d))을 수신하는 보안 모듈(330)은 암호화 메시지(
Figure 112006090568581-PAT00009
)에 포함되는 d와 서비스 제공 서버(350)의 전자 서명(sigv(gb,c,d))에 포함되는 d를 상호 비교하여 서비스 제공 서버(350)에 대한 인증을 수행한다. 이때, 암호화 되는 메시지에 포함되는 u,v 값 생성에 바탕이 되는 임의의 상수 r, s를 각각 제 1, 2 인증 상수라 하고, 보안 모듈(330)의 암호화 메시지(
Figure 112006090568581-PAT00010
)와 서비스 제공 서버(350)의 전자 서명(sigv(gb,c,d))에서 비교되는 d를 제 3 인증 상수라고 하고, 이를 바탕으로 서비스 제공 서버(350)에 대한 인증을 수행한다.
서비스 제공 서버(350)에 대한 인증 수행 여부에 따라 서비스 제공 서버(350)와 보안 모듈(330)은 (
Figure 112006090568581-PAT00011
)와 서비스 제공 서버(350)의 ID를 이용하여 세션 키(Session Key)를 생성한다.
세션 키 생성 후, 보안 모듈(330) 자신이 서비스를 받을 수 있는 유효한 장치임을 증명하기 위해 제 1 영-지식 파라미터(Zero-Knowledge Parameter), 제 2 영-지식 파라미터, 무결성 검증값(M) 및 이들을 포함하는 해쉬 값(
Figure 112006090568581-PAT00012
)을 서비스 제공 서버(350)로 전송한다.
여기에서 제 1 영-지식 파라미터
Figure 112006090568581-PAT00013
Figure 112006090568581-PAT00014
, 제 2 영-지식 파라미터 z는 rcs이고, l은 인증 서버(340)에 의하여 설정된 상수, KSession은 보안 모듈(330)과 서비스 제공 서버(350)간의 세션 키, u 및 v는 보안 모듈(330)에 의하여 생성되어 서비스 제공 서버(350)를 인증하기 위한 제 1 메시지 및 제 2 메시지,
Figure 112006090568581-PAT00015
은 보안 모듈(330)에서 연산되는 무결성 검증 값을 의미한다.
인증 서버(340)는 TTP(Trusted Third Party)의 일종으로 보안 모듈(330)에 저장되는 EK를 바탕으로 보안 모듈(330)에 대한 유효성을 판단하며, 사용자 장치(300)의 무결성 검증을 위한 보안 프로토콜을 수행하기 위한 소정의 비밀 키(
Figure 112006090568581-PAT00016
)를 생성하여 사용자 장치(300)로 전송한다.
이를 위해서 인증 서버(340)는 보안 프로토콜에 필요한 소정의 파라미터를 생성한다. 인증 서버(340)에서 생성되는 파라미터들은
Figure 112006090568581-PAT00017
를 포함하는 비밀 키 및 N, T (=tl mod N), l, g, f 함수를 포함하는 공개 키로 생성된다. 이때, 생성되는 공개 키 파라미터 중 g, f는 보안 프로토콜 수행 시 암호화 메시지와 세션 키 생성에 이용되는 파라미터들이다.
인증 서버(340)는 보안 모듈(330)로부터 전송되는 제 1 공개 키를 바탕으로 해당 모듈에 대한 유효성을 판단한다.
판단 결과에 따라 전술한 파라미터들을 바탕으로 생성되는 비밀 키(
Figure 112006090568581-PAT00018
)를 생성하는데, 비밀 키(
Figure 112006090568581-PAT00019
)는
Figure 112006090568581-PAT00020
를 만족하며,
Figure 112006090568581-PAT00021
Figure 112006090568581-PAT00022
을 만족하는 1의
Figure 112006090568581-PAT00023
번째 루트로
Figure 112006090568581-PAT00024
를 만족한다. 이때, l은 m보다 큰 정수 중에 가장 작은 소수이다. m은 서비스 제공 서버(350)의 무결성 검증 대상의 개수(통상적으로 회원의 수)보다 큰 수이다.
이와 같은 비밀 키는 인증 서버(340)에서 생성되어 보안 모듈(330)로 발급되며, 소정의 인증 기관(미도시)이 서명한 서비스 제공 서버(350)의 제 2 공개 키에 상응하는 비밀 키로 서명되는 인증서(sigCA(PubkeyV))가 함께 전송된다.
서비스 제공 서버(350)는 온라인 상에서 사용자 요청에 따른 소정 서비스를 제공하는 서버로 서비스를 제공받고자 하는 사용자 장치(300)의 인증 대상(310)에 대한 무결성 검증을 수행하는 서버이다.
서비스 제공 서버(350)는 인증 서버(340)의 비밀 키 발급 후, 보안 모듈(330)에서 생성되는 임의의 상수(a,d,r,s)를 바탕으로 암호화되는 메시지(
Figure 112006090568581-PAT00025
)를 수신한다.
암호화 메시지를 수신한 서비스 제공 서버(350)는 임의의 숫자
Figure 112006090568581-PAT00026
를 생성하여 자신의 비밀 키로 서명한 전자 서명(sigv(gb,c,d))을 보안 모듈(330)로 전송한다. 서비스 제공 서버(350)의 전자 서명 전송 후, 보안 모듈(330)에서는 암호화 메시지(
Figure 112006090568581-PAT00027
)와 전자 서명(sigv(gb,c,d))에 포함되는 제 3 인증 상수, d값의 비교를 통해 서비스 제공 서버(350)에 대한 인증을 수행한다.
서비스 제공 서버(350)에 대한 인증 후, 생성되는 세션 키는 전술한 보안 모듈(330)에서 상술하였으므로 여기에서는 상세한 설명을 생략하기로 한다.
또한, 인증이 수행된 서비스 제공 서버(350)는 보안 모듈(330)에서 제공되는 영-지식 파라미터(
Figure 112006090568581-PAT00028
, z=rcs), 무결성 검증값(M), 해쉬 값(
Figure 112006090568581-PAT00029
)을 포함하는 메시지를 수신한다. 이러한 메시지를 수신하는 서비스 제공 서버(350)는 "Dan boneh and Matt Franklin"의 "Anonymous Authentication With Subset Queries"의 yl = Tu,
Figure 112006090568581-PAT00030
를 바탕으로 보안 모듈(330)에 대해 익명으로 인증을 수행한다.
한편, 해쉬 함수를 위한 세션 키는 무결성 검증 이후 채널 보호를 위한 비밀 키 또는 해당 비밀 키를 생성하기 위한 시드(Seed)값으로 활용될 수 있다.
도 4는 본 발명의 실시예에 따른 비밀 키 발급을 도시한 도면이다.
본 발명의 실시예에 따른 비밀 키 발급은 사용자 장치(300)의 보안 모듈(330)에서 전송되는 제 1 공개 키와 인증 서버(340)에서 생성되는 소정 파라미터를 바탕으로 인증 서버(340)에서 발급되며, 무결성 검증을 위한 보안 프로토콜에 이용된다.
먼저, 사용자 장치(300)는 인증 서버(340)에게 비밀 키에 대한 발급을 요청한다(S400).
비밀 키에 대한 발급이 요청되면(S400), 사용자 장치(300)의 보안 모듈(330)과 인증 서버(340)간에 인증 및 보안 채널이 형성된다(S410).
이때, 형성되는 보안 채널은 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security)와 같은 일반적인 보안 프로토콜이 이용된다.
이와 같은 보안 채널이 형성되면(S410), 보안 모듈(330)은 기 저장된 제 1 공개 키를 인증 서버(340)로 전송한다(S420).
제 1 공개 키 전송 시 보안 모듈(330)은 온라인 서비스를 이용할 서비스 제공 서버(350)의 ID인,
Figure 112006090568581-PAT00031
를 함께 전송한다.
보안 모듈(330)로부터 제 1 공개 키 및 서비스 제공 서버(350)의
Figure 112006090568581-PAT00032
를 수신한 인증 서버(340)는 제 1 공개 키를 바탕으로 보안 모듈(330)의 유효성 여부를 판단한다(S430).
보안 모듈(330)에 대한 유효성 판단 결과에 따라 보안 모듈(330)이 유효 하다고 판단되면, 인증 서버(340)에서는 보안 프로토콜에서 요구되는 소정의 파라미터를 생성한다(S440).
인증 서버(340)에서 생성되는 소정의 파라미터는
Figure 112006090568581-PAT00033
를 포함하는 비밀 키와
Figure 112006090568581-PAT00034
을 포함하는 공개 키에 관한 파라미터들이며, N은
Figure 112006090568581-PAT00035
이고,
Figure 112006090568581-PAT00036
를 만족하며 T는
Figure 112006090568581-PAT00037
을 의미한다. m, l은 도 3에서 전술하였으므로 여기에서는 상세한 설명을 생략하기로 한 다.
인증 서버(340)는 보안 프로토콜에 필요한 파라미터를 바탕으로 비밀 키를 생성한다(S450).
인증 서버(340)에서 생성되는 비밀 키
Figure 112006090568581-PAT00038
Figure 112006090568581-PAT00039
와 0 < i < m를 만족하는 키로 보안 모듈(330)로 전송되며, 비밀 키 전송 시 소정의 인증 기관이 서명한 서비스 제공 서버(350)의 제 2 공개 키에 상응하는 비밀 키로 서명되는 인증서(sigCA(PubkeyV))를 함께 전송한다(S460).
이와 같이 전송되는 비밀 키(
Figure 112006090568581-PAT00040
) 및 인증서(sigCA(PubkeyV))는 보안 모듈(330)에 저장된다(S470).
본 발명의 실시예에 따른 보안 모듈(330)과 인증 서버(340)사이에서는 익명성 인증을 위해 보안 모듈(330)에서 제 1 공개 키와 서비스 제공 서버(350)의 IDV만 전송하여 제 1 공개 키에 대한 유효성을 판단하고, 유효성 판단에 따라 무결성 검증을 위한 프로토콜을 이용할 수 있는 비밀 키(
Figure 112006090568581-PAT00041
) 및 IDV를 고유값으로 하는 서비스 제공 서버(350)의 인증서(sigCA(PubkeyV))를 발급한다.
도 5는 본 발명의 실시예에 따른 무결성 검증을 도시한 도면이다.
본 발명의 실시예에 따른 무결성 검증은 전술한 도 4에서 생성되는 비밀 키를 바탕으로 온라인 서비스를 받고자 하는 인증 대상(310) 소프트웨어인 소정의 어 플리케이션 및 하드웨어인 소정의 시스템 플랫폼에 대한 검증을 도시한 것이다.
도시된 바와 같이, 보안 모듈(330)은 온라인 서비스를 받고자 하는 사용자 장치(300)의 인증 대상(310)에 대한 무결성 검증을 위해 해당 모듈 내부에서 생성되는 임의의 상수(a,d,r,s) 및 서비스 제공 서버(350)에서 생성되는 소정의 파라미터(N,T,l,g,f)를 바탕으로 서비스 제공 서버(350)의 제 3 공개 키에 상응하는 비밀 키로 암호화되는 메시지(
Figure 112006090568581-PAT00042
)를 서비스 제공 서버(350)로 전송한다(S500). 여기에서, 보안 모듈(330)에서 생성되는 임의의 상수는 도 3에서 상술하였으므로 여기에서는 상세한 설명을 생략하기로 하고, u 및 v는 보안 모듈(330)에 의하여 생성되어 서비스 제공 서버(350)를 인증하기 위한 제 1 메시지 및 제 2 메시지가 포함된다.
이와 같이 암호화되는 메시지는 보안 모듈(330)의
Figure 112006090568581-PAT00043
,
Figure 112006090568581-PAT00044
Figure 112006090568581-PAT00045
를 만족하는 값들을 바탕으로 구성된다.
서비스 제공 서버(350)의 공개 키 파라미터 중 N,T,l는 전술한 도 3에서 상술하였으므로 여기에서는 상세한 설명을 생략하기로 한다.
한편, g, f파라미터 중 g파라미터는
Figure 112006090568581-PAT00046
를 의미하며, f 함수의 파라미터는 gab ,IDV를 포함한다.
이와 같이, 암호화 된 메시지(
Figure 112006090568581-PAT00047
)가 서비스 제공 서버(350)로 전송되면(S500), 서비스 제공 서버(350)는 자신의 비밀 키로 암호화 된 메시지에 대한 복호화를 수행한다(S510).
암호화 된 메시지에 대한 복호화 후(S510), 서비스 제공 서버(350)는 임의의 상수 b, c를 생성하여 수신되는 암호화 메시지(
Figure 112006090568581-PAT00048
)에 대한 응답으로 자신의 비밀 키로 전자 서명한 메시지(sigv(gb,c,d))를 보안 모듈(330)로 전송한다(S520). 서비스 제공 서버(350)에서 생성되는 임의의 숫자 b, c는
Figure 112006090568581-PAT00049
에 포함되는 원소이다.
서비스 제공 서버(350)로부터 암호화된 메시지의 응답 메시지인, 전자 서명된 메시지(sigv(gb,c,d))가 전송되면(S520), 보안 모듈(330)은 암호화 된 메시지(
Figure 112006090568581-PAT00050
) 및 전자 서명 메세지(sigv(gb,c,d))에 포함되는 제 3 인증 상수 d에 대한 일치 여부를 통해 서비스 제공 서버(350)에 대한 유효성을 판단한다(S530).
이때, 제 3 인증 상수 값이 일치하면 서비스 제공 서버(350)가 인증되지만, 그렇지 않은 경우 인증이 실패한 것으로 현재 실행중인 보안 프로토콜이 종료된다.
제 3 인증 상수 값을 바탕으로 서비스 제공 서버(350)에 인증 여부가 판단되면(S530), 보안 모듈(330)과 서비스 제공 서버(350)는 세션 키(Ksession)를 생성한다(S540).
이때, 생성되는 세션 키(Ksession)는 보안 모듈(330)에서 전송되는 암호화 된 메시지에 포함되는 ga와 gb를 바탕으로 한 gab (mod N)와 서비스 제공 서버(350)의
Figure 112006090568581-PAT00051
를 바탕으로 Ksession = f(gab ,IDV) 와 같이 생성된다.
이와 같이, 생성되는 세션 키는 보안 프로토콜에서의 채널 보호를 위한 비밀 키 또는 비밀 키 생성을 위한 시드(Seed) 값으로 이용된다.
서비스 제공 서버(350)에 대한 인증으로 세션 키가 생성되면(S540), 사용자 장치(300)의 보안 운영체제(320)에서 무결성 검증값(M)이 생성된다(S550).
무결성 검증값(M)이 생성되면(S550), y,z,M,H(Ksession, (u, v, y, z, M))가 서비스 제공 서버(350)로 전송된다(S560).
이들 중 y, z는 보안 모듈(330)의 유효성 증명을 위한 제 1, 2 영-지식 파라미터로 각각의 파라미터는
Figure 112006090568581-PAT00052
,
Figure 112006090568581-PAT00053
를 나타내며, 이들 값은 "Dan Boneh, Matt Franklin의 Anonymous Authentication" 방식에 기반을 두는 것으로 보안 모듈(330)을 포함하는 사용자 장치(300)에 대해 익명으로 인증을 수행한다(S570).
제 1, 2 영-지식 파라미터를 기반으로 한 익명의 인증이 수행되면(S570), 인증 완료 여부를 판단한다(S580). 이때, 인증이 완료되지 않으면 모든 과정이 완료된다. 반면, 사용자 장치(300)에 대한 인증이 완료되면, 서비스 제공 서버(350)는 보안 모듈(330)로부터 전송되는 무결성 검증값(M)과 해쉬 값(H)을 자신이 생성하는 값과의 동일성 여부를 판단하여 무결성 검증을 수행한다(S590).
이때, 비교되는 해쉬 값(H)이 일치하면, 사용자 장치(300)에 대한 무결성이 검증되는 것으로 무결성 검증 완료 여부를 판단한다(S600).
즉, 본 발명의 실시예에 따라 서비스 제공 서버(350)는 원격지의 사용자 장치(300)에 대한 고유 정보를 수집하지 않더라도 익명으로 사용자 장치 및 서비스 제공 서버(350)에 대한 인증이 수행되며, 인증 수행에 따른 무결성을 검증하여 서비스 제공 서버(350)에서 제공되는 소정 서비스를 이용할 수 있다.
상기한 바와 같은 본 발명의 보안 제공 시스템 및 방법에 따르면 본 발명의 효과는 사용자 장치에 대해 익명으로 무결성을 검증하면서 원격지에 있는 서비스 제공 서버에 대한 인증을 수행할 수 있다는 장점이 있으며, 서비스 제공 서버에서는 원격지의 사용자 장치의 무결성 검증 시 사용자 장치에 대한 사용자 정보를 요구하지 않음으로써 익명성이 보장된다는 장점도 있다.
뿐만 아니라, 사용자 장치와 온라인 서비스 제공 장치간에 별도의 프로토콜을 사용하지 않고도 채널 보호를 위한 세션 키 또는 이를 위한 시드 값을 안전하게 공유할 수 있다는 장점도 있다.

Claims (12)

  1. 소정 서비스를 제공하는 서버의 ID 및 제 1 공개 키가 포함된 패킷을 송신하는 사용자 장치;
    상기 패킷에 대한 응답으로, 상기 제 1 공개 키를 이용하여 상기 사용자 장치를 인증하고 소정 비밀 키를 생성하여 상기 사용자 장치로 송신하는 인증 서버; 및
    상기 사용자 장치로부터 수신된 상기 비밀 키가 포함된 무결성 검증 정보를 이용하여 상기 사용자 장치에 대한 무결성을 확인하고, 그 결과에 따라 상기 사용자 장치로 상기 서비스를 제공하는 서비스 제공 서버를 포함하는 보안 제공 시스템.
  2. 제 1항에 있어서,
    상기 사용자 장치는,
    상기 비밀 키 및 상기 서비스 제공 서버의 제 2 공개 키에 상응하는 비밀 키로 서명되는 인증서를 저장하는 보안 모듈을 더 포함하는 보안 제공 시스템.
  3. 제 2항에 있어서,
    상기 무결성 검증 정보는 제 1 영-지식 파라미터(Zero-Knowledge Parameter), 제 2 영-지식 파라미터, 무결성 검증 값 및 해쉬 값을 포함하고, 상기 제 1 영-지식 파라미터 y는
    Figure 112006090568581-PAT00054
    , 상기 제 2 영-지식 파라미터 z는 rcs, 상기 해쉬 값은
    Figure 112006090568581-PAT00055
    로 정의되는데 여기서,
    Figure 112006090568581-PAT00056
    는 상기 비밀키, r, s및 d는 상기 보안 모듈에서 임의로 설정된 제 1 인증 상수, 제 2 인증 상수 및 제 3 인증 상수,
    Figure 112006090568581-PAT00057
    은 상기 인증 서버에 의하여 설정된 상수, KSession은 상기 보안 모듈과 상기 서비스 제공 장치간의 세션 키, u 및 v는 상기 보안 모듈에 의하여 생성되어 상기 서비스 제공 서버를 인증하기 위한 제 1 메시지 및 제 2 메시지, M은 상기 무결성 검증 값인 보안 제공 시스템.
  4. 제 1 항에 있어서,
    상기 비밀 키는,
    상기 인증 서버에서 생성되는 비밀 키 파라미터로 구성되는 보안 제공 시스템.
  5. 제 2항에 있어서,
    상기 보안 모듈은 상기 제 1 메시지, 상기 제 2 메시지, 상기 세션 키를 생성하기 위한 정보 및 상기 제 3 인증 상수를 상기 서비스 제공 서버의 제 3 공개 키에 상응하는 비밀 키로 암호화한 암호 메시지를 생성하여 상기 서비스 제공 장치로 송신하는 보안 제공 시스템.
  6. 제 5항에 있어서,
    상기 보안 모듈은 상기 암호 메시지를 상기 제 3 공개 키로 복호화하고,
    상기 서비스 제공 서버의 비밀 키로 서명되는 메시지에 포함된 인증 상수와 상기 제 3 인증 상수의 비교를 통하여 상기 서비스 제공 서버를 인증하는, 보안 제공 시스템.
  7. 소정 서비스를 제공하는 서버의 ID 및 제 1 공개키가 포함된 패킷을 송신하는 단계;
    상기 패킷에 대한 응답으로, 상기 제 1 공개 키를 이용하여 상기 사용자 장치를 인증하고 소정 비밀 키를 생성하여 상기 사용자 장치로 송신하는 단계; 및
    상기 사용자 장치로부터 수신된 상기 비밀키가 포함된 무결성 검증 정보를 이용하여 상기 사용자 장치에 대한 무결성을 확인하고, 그 결과에 따라 상기 사용자 장치로 상기 서비스를 제공하는 단계를 포함하는 보안 제공 시스템.
  8. 제 7항에 있어서,
    상기 사용자 장치는,
    상기 비밀 키 및 상기 서비스 제공 서버의 제 2 공개 키에 상응하는 비밀 키로 서명되는 인증서를 저장하는 보안 모듈을 더 포함하는 보안 제공 시스템.
  9. 제 8항에 있어서,
    상기 무결성 검증 정보는 제 1 영-지식 파라미터(Zero-Knowledge Parameter), 제 2 영-지식 파라미터, 무결성 검증 값 및 해쉬 값을 포함하고, 상기 제 1 영-지식 파라미터
    Figure 112006090568581-PAT00058
    Figure 112006090568581-PAT00059
    , 상기 제 2 영-지식 파라미터 z는 rcs, 상기 해쉬 값은
    Figure 112006090568581-PAT00060
    로 정의되는데 여기서,
    Figure 112006090568581-PAT00061
    는 상기 비밀키, r, s및 d는 상기 보안 모듈에서 임의로 설정된 제 1 인증 상수, 제 2 인증 상수 및 제 3 인증 상수, l은 상기 인증 서버에 의하여 설정된 상수, KSession은 상기 보안 모듈과 상기 서비스 제공 장치간의 세션 키, u 및 v는 상기 보안 모듈에 의하여 생성되어 상기 서비스 제공 서버를 인증하기 위한 제 1 메시지 및 제 2 메시지, M은 상기 무결성 검증 값인 보안 제공 방법.
  10. 제 7 항에 있어서,
    상기 비밀 키는,
    상기 인증 서버에서 생성되는 비밀 키 파라미터로 구성되는 보안 제공 방법.
  11. 제 8항에 있어서,
    상기 보안 모듈은 상기 제 1 메시지, 상기 제 2 메시지, 상기 세션 키를 생성하기 위한 정보 및 상기 제 3 인증 상수를 상기 서비스 제공 서버의 제 3 공개 키에 상응하는 비밀 키로 암호화한 암호 메시지를 생성하여 상기 서비스 제공 장치로 송신하는 보안 제공 방법.
  12. 제 11항에 있어서,
    상기 보안 모듈은 상기 암호 메시지를 상기 제 3 공개 키로 암호화하고,
    상기 서비스 제공 서버의 비밀 키로 서명되는 메시지에 포함된 인증 상수와 상기 제 1 인증 상수의 비교를 통하여 상기 서비스 제공 서버를 인증하는, 보안 제공 방법.
KR1020060123366A 2006-12-06 2006-12-06 보안 제공 시스템 및 방법 KR100843081B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060123366A KR100843081B1 (ko) 2006-12-06 2006-12-06 보안 제공 시스템 및 방법
US11/832,168 US7979696B2 (en) 2006-12-06 2007-08-01 System and method of providing security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060123366A KR100843081B1 (ko) 2006-12-06 2006-12-06 보안 제공 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20080051753A true KR20080051753A (ko) 2008-06-11
KR100843081B1 KR100843081B1 (ko) 2008-07-02

Family

ID=39499727

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060123366A KR100843081B1 (ko) 2006-12-06 2006-12-06 보안 제공 시스템 및 방법

Country Status (2)

Country Link
US (1) US7979696B2 (ko)
KR (1) KR100843081B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130048508A (ko) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기
KR101272026B1 (ko) * 2011-08-04 2013-06-07 정지혜 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법
KR20140112242A (ko) * 2013-03-13 2014-09-23 에스케이플래닛 주식회사 사용자 인증 시스템 및 그 방법, 그리고 이에 적용되는 장치
KR20150023146A (ko) * 2013-08-23 2015-03-05 주식회사 비즈모델라인 금융사의 유심기반 전자서명 처리 방법
KR20150023145A (ko) * 2013-08-23 2015-03-05 주식회사 비즈모델라인 관리사의 유심기반 전자서명 처리 방법
KR20200124436A (ko) * 2019-04-24 2020-11-03 넷마블 주식회사 무결성 검증 방법 및 장치

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8230253B2 (en) * 2008-07-21 2012-07-24 International Business Machines Corporation Byzantine fault tolerant dynamic quorum using a trusted platform module
US10213164B2 (en) * 2008-09-26 2019-02-26 Qualcomm Incorporated Method and apparatus for under-sampled acquisition and transmission of photoplethysmograph (PPG) data and reconstruction of full band PPG data at the receiver
CA2756981A1 (en) * 2009-03-25 2010-09-30 E-Mmunizer S.A. Method and device for digitally attesting the authenticity of binding interactions
WO2010142149A1 (zh) * 2009-06-12 2010-12-16 中兴通讯股份有限公司 对网络设备进行鉴权的方法及系统
DE102009027268B3 (de) 2009-06-29 2010-12-02 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Identifikators
US9160737B2 (en) * 2010-02-26 2015-10-13 Microsoft Technology Licensing, Llc Statistical security for anonymous mesh-up oriented online services
US9838450B2 (en) 2010-06-30 2017-12-05 Brightcove, Inc. Dynamic chunking for delivery instances
US8954540B2 (en) 2010-06-30 2015-02-10 Albert John McGowan Dynamic audio track selection for media streaming
AU2010202741B1 (en) 2010-06-30 2010-12-23 Brightcove Inc. Dynamic chunking for media streaming
US8301733B2 (en) 2010-06-30 2012-10-30 Unicorn Media, Inc. Dynamic chunking for delivery instances
US9762639B2 (en) 2010-06-30 2017-09-12 Brightcove Inc. Dynamic manifest generation based on client identity
US9087196B2 (en) * 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US8327441B2 (en) * 2011-02-17 2012-12-04 Taasera, Inc. System and method for application attestation
AU2011201404B1 (en) 2011-03-28 2012-01-12 Brightcove Inc. Transcodeless on-the-fly ad insertion
CN102905258B (zh) * 2011-07-27 2018-03-13 中兴通讯股份有限公司 自有业务认证方法及系统
US8239546B1 (en) * 2011-09-26 2012-08-07 Unicorn Media, Inc. Global access control for segmented streaming delivery
US8625789B2 (en) 2011-09-26 2014-01-07 Unicorn Media, Inc. Dynamic encryption
US8165343B1 (en) 2011-09-28 2012-04-24 Unicorn Media, Inc. Forensic watermarking
WO2013153441A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Secure zone for digital communications
CA3118235A1 (en) 2012-04-13 2013-10-17 Ologn Technologies Ag Apparatuses, methods and systems for computer-based secure transactions
US9432348B2 (en) 2012-04-20 2016-08-30 Ologn Technologies Ag Secure zone for secure purchases
US8990948B2 (en) 2012-05-01 2015-03-24 Taasera, Inc. Systems and methods for orchestrating runtime operational integrity
US9112939B2 (en) 2013-02-12 2015-08-18 Brightcove, Inc. Cloud-based video delivery
WO2014141202A1 (en) 2013-03-15 2014-09-18 Ologn Technologies Ag Systems, methods and apparatuses for securely storing and providing payment information
US9948640B2 (en) 2013-08-02 2018-04-17 Ologn Technologies Ag Secure server on a system with virtual machines
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication
US9692599B1 (en) * 2014-09-16 2017-06-27 Google Inc. Security module endorsement
US9667657B2 (en) * 2015-08-04 2017-05-30 AO Kaspersky Lab System and method of utilizing a dedicated computer security service
KR101973578B1 (ko) * 2017-03-29 2019-04-30 넷마블 주식회사 어플리케이션의 무결성 검증 방법 및 장치
CN110392998B (zh) * 2017-05-09 2020-11-27 华为技术有限公司 一种数据包校验方法及设备
US11115204B2 (en) * 2017-12-18 2021-09-07 Adobe Inc. Cooperative platform for generating, securing, and verifying device graphs and contributions to device graphs
US11184175B2 (en) 2018-07-30 2021-11-23 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of location and user distributed ledger addresses to prove user presence at a location and time
US11488160B2 (en) 2018-07-30 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
US11250466B2 (en) 2018-07-30 2022-02-15 Hewlett Packard Enterprise Development Lp Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time
US11270403B2 (en) 2018-07-30 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods of obtaining verifiable image of entity by embedding secured representation of entity's distributed ledger address in image
US11403674B2 (en) 2018-07-30 2022-08-02 Hewlett Packard Enterprise Development Lp Systems and methods for capturing time series dataset over time that includes secured representations of distributed ledger addresses
US11356443B2 (en) 2018-07-30 2022-06-07 Hewlett Packard Enterprise Development Lp Systems and methods for associating a user claim proven using a distributed ledger identity with a centralized identity of the user
US11233641B2 (en) * 2018-07-31 2022-01-25 Hewlett Packard Enterprise Development Lp Systems and methods for using distributed attestation to verify claim of attestation holder
US11271908B2 (en) 2018-07-31 2022-03-08 Hewlett Packard Enterprise Development Lp Systems and methods for hiding identity of transacting party in distributed ledger transaction by hashing distributed ledger transaction ID using secured representation of distributed ledger address of transacting party as a key
US11488161B2 (en) 2018-07-31 2022-11-01 Hewlett Packard Enterprise Development Lp Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties
EP3772842A1 (de) * 2019-08-07 2021-02-10 Siemens Aktiengesellschaft Erkennung von manipulierten clients eines leitsystems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0143598B1 (ko) 1995-04-27 1998-08-01 정명식 하나의 비밀키를 이용한 다수의 신분인증 및 디지탈서명 생성과 확인방법
KR100366403B1 (ko) * 2001-03-07 2003-01-06 소프트포럼 주식회사 인터넷 환경에서의 사용자 인증방법 및 이를 위한 시스템
JP4729258B2 (ja) 2002-04-12 2011-07-20 トムソン ライセンシング データ送信者の匿名認証方法
JP4392510B2 (ja) 2003-06-09 2010-01-06 財団法人生産技術研究奨励会 認証装置及び認証方法
US7571488B2 (en) * 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
KR20040041147A (ko) * 2004-04-30 2004-05-14 주식회사 비즈모델라인 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
JP4265479B2 (ja) 2004-05-26 2009-05-20 ソニー株式会社 通信システム
KR100635280B1 (ko) 2005-04-27 2006-10-19 삼성전자주식회사 전자 서명을 이용한 보안 방법
KR20070074231A (ko) * 2006-01-09 2007-07-12 주식회사 팬택 멀티미디어 스트리밍 서비스 시스템에서의 사용자 인증장치 및 방법
US7711960B2 (en) * 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101272026B1 (ko) * 2011-08-04 2013-06-07 정지혜 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법
KR20130048508A (ko) * 2011-11-02 2013-05-10 에스케이플래닛 주식회사 단말기의 루트 키 생성 시스템 및 방법과 장치, 그리고 이를 지원하는 단말기
KR20140112242A (ko) * 2013-03-13 2014-09-23 에스케이플래닛 주식회사 사용자 인증 시스템 및 그 방법, 그리고 이에 적용되는 장치
KR20150023146A (ko) * 2013-08-23 2015-03-05 주식회사 비즈모델라인 금융사의 유심기반 전자서명 처리 방법
KR20150023145A (ko) * 2013-08-23 2015-03-05 주식회사 비즈모델라인 관리사의 유심기반 전자서명 처리 방법
KR20200124436A (ko) * 2019-04-24 2020-11-03 넷마블 주식회사 무결성 검증 방법 및 장치

Also Published As

Publication number Publication date
US20080141027A1 (en) 2008-06-12
US7979696B2 (en) 2011-07-12
KR100843081B1 (ko) 2008-07-02

Similar Documents

Publication Publication Date Title
KR100843081B1 (ko) 보안 제공 시스템 및 방법
US11757662B2 (en) Confidential authentication and provisioning
US20190089527A1 (en) System and method of enforcing a computer policy
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
US8285989B2 (en) Establishing a secured communication session
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
CA2551113A1 (en) Authentication system for networked computer applications
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
CN114238999A (zh) 数据传送方法、控制数据使用的方法以及密码设备
WO2019061076A1 (en) AUTHENTICATION PROTOCOL BASED ON A CONFIDENTIAL EXECUTION ENVIRONMENT
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
US20230038949A1 (en) Electronic signature system and tamper-resistant device
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
Vinh et al. Property‐based token attestation in mobile computing
JP5004086B2 (ja) 短い系列を用いた認証システム
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
CN114765533A (zh) 一种基于量子密钥通信的远程证明方法、装置及系统
CN114258542A (zh) 远程命令
JP2005217665A (ja) 通信システム、送信装置、受信装置及び通信方法
Ng Web Tap Payment Authentication and Encryption With Zero Customer Effort

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160530

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20191224

Year of fee payment: 12