KR20210028719A - 디지털 요청 처리의 보안 거버넌스 - Google Patents

디지털 요청 처리의 보안 거버넌스 Download PDF

Info

Publication number
KR20210028719A
KR20210028719A KR1020217004291A KR20217004291A KR20210028719A KR 20210028719 A KR20210028719 A KR 20210028719A KR 1020217004291 A KR1020217004291 A KR 1020217004291A KR 20217004291 A KR20217004291 A KR 20217004291A KR 20210028719 A KR20210028719 A KR 20210028719A
Authority
KR
South Korea
Prior art keywords
entities
entity
creation
cooperative
digital
Prior art date
Application number
KR1020217004291A
Other languages
English (en)
Inventor
니꼴라 바까
올리비에 토마즈
Original Assignee
레드거
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레드거 filed Critical 레드거
Publication of KR20210028719A publication Critical patent/KR20210028719A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

본 발명은 디지털 요청(RN)의 유효성을 검증하는 방법에 관한 것으로, 협력 엔티티들(EC)이 상기 요청(RN)을 처리하는 데 필요한 애플리케이션(APP)이 로드된 보안 프로세서(PS)를 사용할 수 있으며, 각 보안 프로세서(PS)는 요청시 디지털 무결성 인증서(AN)를 발급하며, 상기 방법은, 발행된 인증서들에 기초하여, 각 엔티티(EC)가 각각의 다른 엔티티들(EC)이 자신의 것과 동일한 애플리케이션(APP)을 구현하는 것을 보장하는 애플리케이션(APP) 무결성 검증 프로세스; 엔티티들이 공통 기밀(SC)을 생성하여 창조 엔티티들의 그룹을 구성하는 프로세스; 및 창조 엔티티들의 그룹의 엔티티들이 서명 엔티티들을 지정하여 협력 서명 엔티티들의 그룹을 형성하고, 이로써 협력 서명 엔티티들의 그룹이 공통 기밀(SC)에 액세스할 수 있는, 프로세스를 포함하며; 상기 서명 엔티티들의 그룹(COECS)의 엔티티들이 상기 공통 기밀(SC)을 사용하여 상기 애플리케이션(APP)을 구현하는 경우에만 상기 요청(RN)의 유효성이 검증된다.

Description

디지털 요청 처리의 보안 거버넌스
본 발명은 디지털 요청의 처리의 보안 거버넌스 및 요청 엔티티에 의한 디지털 요청의 유효성을 검증하는 방법, 이러한 디지털 요청 유효성 검증 방법을 구현하는 디지털 요청을 처리하는 방법, 디지털 요청의 유효성을 검증하기 위한 이러한 방법의 응용들, 및 적어도 2개의 보안 프로세서들을 포함하여 디지털 요청의 유효성을 검증하기 위한 이러한 방법을 구현하기 위한 시스템에 관한 것이다.
"디지털 요청의 처리에 대한 보안 거버넌스"라는 표현은 특히 그러나 배타적이지 않게 전자 서명 거버넌스 프로세스, 데이터 거버넌스 프로세스의 데이터 암호화 및 복호화, 전자 투표 프로세스, 은행 또는 전자 지불 거래들을 위한 거버넌스 프로세스를 포함하도록 가장 광범위한 그의 일반적인 의미에서 고려되어야 한다.
보안 거버넌스는 애플리케이션을 담당하는 보안 프로세서들을 구현하는 협력 엔티티들에 의해 공동으로 정의된 규칙들의 본문과 함께 요청 엔티티로부터의 디지털 요청의 준수를 확인하는 데 사용되는 프로세스를 나타내는 것으로 이해되어야 한다. 그러므로 "협력 엔티티"라는 표현은 보안 프로세서 상에서 애플리케이션을 사용할 수 있는 사람 또는 컴퓨터 로봇으로 이해되어야 한다. "요청 엔티티"라는 용어는 디지털 요청을 하는 엔티티를 의미하는 것으로 이해되어야 한다. "디지털 요청"이라는 표현은 서비스를 제공하기 위해 협력하고 디지털 요청의 유효성을 검증하기 위한 이러한 방법의 구현을 위한 시스템을 포함하는 전자 및 컴퓨터 수단으로 전송되는 메시지를 의미하는 것으로 이해되어야 한다. 이러한 서비스는 특히 그러나 배타적이지 않게 데이터의 암호화 또는 복호화, 전자 투표, 은행 거래 또는 전자 지불 거래일 수 있다.
"보안 프로세서"라는 표현은 기밀 데이터를 구현하는 애플리케이션들을 위한, 그리고 영구 메모리, 휘발성 메모리, 암호화 기능들을 수행할 수 있고, 특히 본 명세서에서 "디지털 인증서"라고 지칭되는 것을 제공하여 자신의 메모리들의 내용들의 전부 또는 일부를 인증할 수 있는 컴퓨터를 포함하는 전자 지원 장치를 의미하는 것으로 이해되어야 한다. 메모리들의 내용들이 장치 상의 인증을 통해서만 수정될 수 있는 한 프로세서는 보안 프로세서로 자격이 부여된다.
이러한 보안 프로세서의 메모리에 로드된 애플리케이션과 관련된 용어 "애플리케이션"은 기밀 데이터 및 (최소한 기밀 생성 프로세스를 포함하는) 매개변수들에 대해 실행되는 규칙들의 세트를 의미하는 것으로 이해되어야 한다.
US5815573은 한 쌍의 통신 당사자들에 의해 사용될 암호화 키를 생성하는 방법을 기재하며, 상기 방법은 복수의 협력 키 복구 에이전트들을 사용하여 상기 키의 복구를 제공하며, 다음 단계들을 포함한다: 각각의 키 복구 에이전트들과 공유되는 복수의 공유 키 파트들을 생성하는 단계; 키 복구 에이전트들과 공유되지 않는 비공유 키 파트를 생성하는 단계; 상기 공유 키 파트들 및 상기 비공유 키 파트에 기초하여 상기 키를 생성하는 단계; 및 상기 키 복구 에이전트들을 사용하여 상기 키의 상기 복구를 용이하게 하기 위해 상기 공유 키 파트들의 각각의 파트들을 상기 키 복구 에이전트들에 이용가능하게 하는 단계.
특히 그 중에서도 WO2017/064124, WO03077470, 및 WO9505712는 공통 기밀을 생성하는 방법들을 기재한다.
WO2017/145016은 두 노드들에 대한 공통 기밀을 결정하는 방법 및 시스템을 기재한다. 각 노드에는 각각의 비대칭 암호화 쌍이 있으며, 각 쌍은 마스터 개인 키와 마스터 공개 키를 포함한다. 각각의 제 2 개인 및 공개 키들은 마스터 개인 키, 마스터 공개 키, 및 결정론적 키에 기초하여 결정될 수 있다. 공통 기밀은 제 2 개인 및 공개 키들의 기능으로서 노드들 각각에서 결정될 수 있다. 일 예에서, 노드는 다음의 함수로서 공통 기밀을 결정할 수 있다: 노드의 독점적 마스터 개인 키 및 결정론적 키에 기반으로 하는 제 2 개인 키; 다른 노드의 마스터 공개 키 및 결정론적 키를 기반으로 하는 제 2 공개 키. 이러한 방법 및 시스템은 개인 장치들에 대한 디지털 지갑들, 블록체인 기술들, 및 보안에 적용될 수 있다. 이러한 방법 및 이러한 시스템을 사용하면 공통 기밀이 공유되지 않는다.
WO2017/145010은 예를 들어 디지털 지갑과 같은 컴퓨팅 자원에 대한 액세스를 제어하기 위한 컴퓨터로 구현되는 방법을 설명한다. 하나 이상의 실시예들에서, 지갑은 블록체인을 사용하여 구현될 수 있다. 초기 지갑 설정 중에 방법을 수행하면 지갑 거래들과 같은 후속 작업들이 인터넷과 같은 보안되지 않은 채널을 통해 안전한 방식으로 처리될 수 있다. 일 실시예에 따른 하나의 방법은 다음을 포함할 수 있다: (비대칭 암호화 쌍의 개인 키와 같은) 유효성 검증 요소를 복수의 파트들로 분할하는 단계; 네트워크의 둘 이상의 노드들에서 공유 기밀을 결정하는 단계; 및 공유 기밀을 사용하여 2개의 노드들 사이에서 유효성 검증 요소의 적어도 일부를 전송하는 단계. 유효성 검증 요소를 얻기에 충분한 단일 파트가 없도록 파트들이 분할될 수 있다. 즉, 어느 파트도 전체 개인 키를 저장하지 않으므로 키 보안이 향상된다. 키를 복원하려면 최소한 두 파트들이 필요하다. 파트들은 별도의 위치들에 저장되며, 그 중 하나는 독립적인 백업 또는 안전한 저장 위치이다. 다른 파트들 중 하나를 사용할 수 없게 되면, 상기 파트는 백업으로부터 검색되어 키(및 따라서 주문된 리소스)가 여전히 액세스가능한지 확인할 수 있다. 상기 파트들의 안전한 전송을 보장하기 위해, 공유 기밀은 서로 독립적인 2개의 상이한 노드들에서 생성된 다음 암호화 키를 생성하는 데 사용된다. 암호화 키는 유효성 검증 요소의 적어도 한 파트 또는 이를 포함하는 메시지를 암호화하는 데 사용될 수 있으며, 이는 상기 파트들이 안전한 방식으로 전송되도록 보장한다. 이러한 프로세스에는 공통 기밀의 생성 및 공유가 포함되지 않는다. 또한 프로세서는 이전에 정의된 보안 프로세서가 아니다.
WO2016/130030은 임계값 암호화를 사용하여 데이터를 보호하는 방법을 기재하는데, 여기서 데이터는 암호화 알고리즘들을 사용하여 암호화되고 암호화 키는 상이한 파트들로 분할된다. 임계치 암호화를 이용한 데이터 보호 방법은 암호화된 데이터에 고유한 식별자를 부여하는 것이 특징이다. 그 후 암호화 키의 적어도 한 파트가 암호화된 데이터와 병합된다. 그런 다음 키 파트들의 일부와 병합된 암호화된 데이터는 조각들로 분할되고 이전에 암호화된 데이터에 할당된 고유 식별자가 각 조각에 추가된다. 암호화된 데이터와 병합되지 않은 각 키의 파트에 동일한 고유 식별자가 추가된다. 결과적인 데이터 조각들은 적어도 하나의 프로세서 및 하나의 비휘발성 메모리를 포함하는 물리적으로 분리된 장치들에 배포되며 각 조각에 대해 그가 배포된 장치에 대한 정보가 저장된다. 암호화된 데이터와 병합되지 않은 키의 파트들은 적어도 하나의 프로세서와 하나의 비휘발성 메모리를 포함하는 물리적으로 분리된 장치들 상에 배치되며, 키의 각 파트에 대해 그가 저장되는 장치에 대한 정보가 저장된다. 이러한 특허는 인증이 아닌 기밀성에 중점을 둔다.
US6182214에서 임계값 암호화(기밀 공유)는 신뢰할 수 없는 네트워크를 통해 서버와 클라이언트 간에 기밀을 교환하는 데 사용된다. 구체적으로, 기밀은 임계값 암호화 방식을 사용하여 계산적으로 N개의 지분들로 분할되어, 지분들 중 M개(M은 N보다 작거나 같음)를 사용하여 기밀을 재구성할 수 있다. N개의 지분들은 적어도 총 M개의 액션들을 포함하는 특정 수의 메시지들이 클라이언트에 의해 수신될 것이라고 가정하여 특정 수의 전송된 메시지들에 걸쳐 배포된다. 적어도 M개의 지분들을 수신할 때 클라이언트는 최소 M개의 지분들을 사용하여 임계값 암호화 체계를 사용하여 기밀을 재구성한다. 이러한 특허는 인증이 아닌 기밀 전송의 기밀성에 중점을 둔다.
요청 엔티티가 보안 프로세서를 포함하는 시스템에 요청을 보내는 보안 거버넌스 시스템이 공지되어 있으며, 이의 실행은 신뢰할 수 있는 제 3 자의 역할을 수행하는 외부 기관에 의해 이전에 승인된 사람들 또는 컴퓨터 로봇들에 의해 상기 보안 프로세서로 제공되는 최종 동의에 의해 결정된다.
이러한 거버넌스의 한 가지 약점은 상기 보안 프로세서에서의 기밀 데이터의 지속적인 중앙집중화이다. 그리고 사람들이나 컴퓨터 로봇들은 신뢰할 수 있는 제 3 자 없이는 기밀 데이터가 동의 목적들 이외의 용도로 사용되지 않는다는 것을 인증할 수 없다. 또한 이러한 거버넌스는 신뢰할 수 있는 제 3 자에게 의존하며 엄격하고 복잡한 권한부여 프로세스에 의존해야 하기 때문에 제한된다.
이것이 본 발명의 맥락이며 텍스트 전체에서 사용되는 용어들의 해석이다.
본 발명의 근본적인 문제는 요청 엔티티로부터의 디지털 요청의 유효성의 검증, 및 궁극적으로, 신뢰할 수 있는 제 3 자에게 의존하지 않고 다수의 엔티티들의 사전 동의를 받아 상기 디지털 요청을 처리할 수 있는 능력이다.
이러한 문제에 대한 해결책은 이러한 협력 엔티티들이 복수의 보안 프로세서들에 의해 제공된 디지털 인증서들을 사용하여 서로를 인증하는 동안, 이러한 협력 엔티티들이 임계값 암호화 기술들을 구현하여 요청 실행에 동의하는 것이다.
이하는 본 발명의 설명이다.
제 1 측면에 따르면, 본 발명의 목적은,
- 복수의 협력 엔티티들이 각각 상기 요청을 처리하는 데 필요한 동일한 애플리케이션이 로드된 보안 프로세서를 구현할 수 있으며, 각 보안 프로세서는 요청시 애플리케이션에 대한 디지털 무결성 인증서를 전달할 수 있으며,
- 상기 애플리케이션의 무결성을 검증하는 프로세스를 포함하며, 이로써 각 보안 프로세서에 의해 발행된 상기 디지털 인증서들에 기초하여 상기 복수의 협력 엔티티들의 각 엔티티는 상기 대응하는 디지털 인증서를 암호화 검증함으로써 상기 복수의 엔티티들의 다른 엔티티들 각각이 자신의 것과 동일한 애플리케이션을 구현하는 것을 보장하며,
- 협력 엔티티들이 공통 기밀을 생성하여 협력 창조 엔티티들의 그룹을 구성하는 프로세스를 포함하며,
- 상기 애플리케이션에서 상기 무결성 검증 방법을 구현합으로써, 상기 협력 창조 엔티티들의 그룹의 상기 엔티티들이 협력 서명 엔티티들을 지정하여 상기 협력 서명 엔티티들의 그룹을 구성하는 프로세스를 포함하며, 이로써 협력 서명 엔티티들의 그룹이 이와 같이 취해질 때 상기 공동 기밀에 액세스할 수 있으며,
상기 협력 서명 엔티티들의 그룹의 협력 엔티티들이 상기 공통 기밀을 사용하여 상기 애플리케이션을 구현하는 경우에만 상기 요청의 유효성이 검증되는 디지털 요청의 유효성을 검증하는 방법이다.
실시형태들에 따르면, 상기 보안 프로세서는 단일 협력 엔티티 또는 다수의 협력 엔티티들에 의해 구현될 수 있으며, 상기 보안 프로세서가 단일 협력 엔티티에 의해 구현되는 경우 상기 보안 브로세서는 이러한 협력 엔티티에 특이적이고, 상기 보안 프로세서가 다수의 협력 엔티티들에 의해 구현되는 경우 상기 보안 프로세서는 이러한 협력 엔티티들에 공통적인 것으로서, 상기 방법이 적어도 2개의 보안 프로세서들의 구현을 포함한다.
한 가지 특성에 따르면, 각각의 보안 프로세서가 요청시 무결성 디지털 인증서를 발행하려면:
- 선택된 보안 프로세서들 각각이 고유한 비대칭 암호화 키들의 제 1 쌍을 갖도록 구현되며,
- 하나 이상의 협력 엔티티들의 요청에 따라, 각 보안 프로세서는 상기 키들의 제 1 쌍의 개인 키를 사용하여 그들의 메모리들의 내용들의 전부 또는 일부에 대한 전자 서명을 생성하며,
- 상기 전자 서명은 상기 대응하는 서명된 내용의 무결성에 대한 디지털 인증서 역할을 하며, 그의 진위 여부는 상기 키들의 제 1 쌍의 공개 파트를 사용하여 검증될 수 있다.
한 가지 특성에 따르면, 상기 애플리케이션의 유효성을 검증하기 위해,
- 상기 복수의 협력 엔티티들의 상기 협력 엔티티들은 모두 비대칭 암호화 키들의 제 2 쌍에 동의하며,
- 상기 키들의 제 2 쌍의 개인 파트는 각 보안 프로세서의 상기 키들의 제 1 쌍의 상기 공개 파트에 대한 상기 전자 서명을 생성하는 데 사용되며,
- 이로써 상기 협력 엔티티들은 상기 키들의 제 2 쌍의 공개 파트를 사용함으로써 상기 보안 프로세서들 각각에 의해 발행된 상기 디지털 무결성 인증서들을 인증할 수 있다.
실시형태에 따르면, 상기 비대칭 암호화 키들의 제 2 쌍에 동의하기 위해, 상기 협력 엔티티들은 무작위로 도출되고 그들 사이에서 공유되는 한 쌍의 비대칭 암호화 키들을 사용하고, 상기 비대칭 암호화 키들의 제 2 쌍 또한 외부 인증 기관(ACE)에 의해 제공될 수 있다.
한 가지 특성에 따르면, 상기 공통 기밀(SC)을 생성하기 위해:
- 상기 복수의 협력 엔티티들의 협력 엔티티들은 그들의 독점 기밀 데이터를 풀링하며,
- 디지털 처리는 상기 독점 기밀 데이터 모두에 적용되어, 상기 공통 기밀을 생성한다.
실시형태들에 따르면, 상기 독점 기밀 데이터는 상기 협력 엔티티들 각각에 의해 무작위로 도출되고/되거나, 상기 협력 엔티티들에 의해 연관된 보안 프로세서들의 메모리로 도입되고/되거나, 상기 연관된 보안 프로세서들의 상기 메모리로부터 추출된다.
하나의 특성에 따르면, 분할/재구성 알고리즘에 의해, 상기 공통 기밀은 나중에 재구성될 수 있도록 별도의 파트들로 분할되고/되거나, 상기 분할된 파트들의 적어도 일부 또는 전부는 후속적으로 상기 공통 기밀(SC)을 재구성하기에 적합하고 충분하다.
일 실시형태에 따르면,
- 상기 공통 기밀은 일단 생성되면 상기 협력 창조 엔티티들의 수와 동일한 수의 별도의 창조 파트들로 분할되며,
- 상기 별도의 창조 파트들은 상기 협력 창조 엔티티들 사이에 배포되며, 상기 엔티티들 각각은 상기 개별 창조 파트들 중 하나를 유지하며,
- 이로써, 상기 공통 기밀은 상기 개별 창조 파트들의 적어도 일부 또는 전부를 사용하여 재구성될 수 있다.
한 가지 가능성에 따르면, 상기 공통 기밀은 오직 하나의 디지털 요청의 유효성 검증에만 사용될 수 있으며, 상기 연관된 보안 프로세서들의 상기 메모리들 내에 영구적으로 저장될 수 없다.
제 1 가능한 실시형태에 따르면, 상기 검증 방법의 구현 동안, 프로세스는 각 보안 프로세서에 의해 발급된 상기 디지털 인증서들을 사용하는 것과 같이 상기 애플리케이션의 무결성을 검증하며, 상기 복수의 협력 엔티티들의 각 엔티티는 상기 복수의 엔티티들의 다른 엔티티들 각각이 상기 대응하는 디지털 인증서를 암호화 검증함으로써 자신의 것과 동일한 애플리케이션을 구현하는 것을 직접 보장한다.
제 2 가능한 실시형태에 따르면, 상기 검증 방법의 구현 동안, 프로세스는 각 보안 프로세서에 의해 발급된 상기 디지털 인증서들을 사용하는 것과 같이 상기 애플리케이션의 무결성을 검증하며, 상기 복수의 협력 엔티티들의 각 엔티티는 상기 복수의 엔티티들의 다른 엔티티들 각각이 상기 대응하는 디지털 인증서를 암호화 검증함으로써 자신의 것과 동일한 애플리케이션을 구현하는 것을 보장하며, 간접적으로 및 전이성에 의해, 상기 복수의 엔티티들 중 특정 엔티티가 상기 대응하는 디지털 인증서를 암호화 검증하여 자신의 것과 동일한 애플리케이션을 구현하는 것을 보장함으로써, 이러한 특정 엔티티는 상기 복수의 엔티티들 중 다른 엔티티들이 동일한 애플리케이션을 구현하는 것을 스스로 보장한다.
하나의 특성에 따르면, 상기 독점 기밀 데이터는 암호화 및 복호화 알고리즘을 사용하여 적어도 하나의 세션 키를 사용하는 상기 협력 창조 엔티티들 간에 기밀적으로 전송되며, 상기 세션 키 또는 키들은 상기 공통 기밀의 생성 후 사용될 수 없게 렌더링된다.
일 실시형태에 따르면,
- 상기 협력 창조 엔티티들은 1차 컨트롤러 창조 엔티티 및 다른 협력 창조 엔티티들을 포함하며,
- 상기 복수의 세션 키들이 사용되어, 각 협력 창조 엔티티가 상기 암호화 및 복호화 알고리즘을 통해 상기 1차 컨트롤러 창조 엔티티와 기밀적으로 통신하도록 자체 키를 구현하며,
- 상기 애플리케이션은 세션 키 교환 알고리즘을 통합하며,
- 상기 1차 컨트롤러 창조 엔티티는 상기 다른 협력 창조 엔티티들 각각과 함께 상기 세션 키 교환 알고리즘을 시작하며,
- 이로써 상기 다른 협력 창조 엔티티들은 일회성 암호화 및 복호화 알고리즘을 사용하여 기밀적으로 그들 자신의 세션 키들을 사용하여 그들의 독점 기밀 데이터를 상기 1차 컨트롤러 창조 엔티티로 전송하며,
- 상기 프로세스가 반복되면, 각 협력 창조 엔티티는 상기 1차 컨트롤러 창조 엔티티가 되며,
이로써, 상기 협력 창조 엔티티들은 상기 독점 기밀 데이터 모두에 상기 디지털 처리를 적용할 수 있어 상기 공통 기밀을 생성한다.
일 실시형태에 따르면,
- 상기 협력 창조 엔티티들은 제 2 파일럿 창조 엔티티 및 상기 다른 협력 창조 엔티티들을 포함하며,
- 상기 복수의 세션 키들이 사용되어, 각 협력 서명 엔티티는 상기 암호화 및 복호화 알고리즘을 통해 상기 2차 컨트롤러 창조 엔티티와 기밀적으로 통신하도록 자신의 독점 키를 사용하며,
- 상기 복수의 세션 키가 사용되어, 각 협력 창조 엔티티는 상기 암호화 및 복호화 알고리즘을 통해 상기 2차 컨트롤러 창조 엔티티와 기밀 적으로 통신하도록 자신의 독점 키를 사용하며,
- 상기 2차 컨트롤러 창조 엔티티는 각 협력 서명 엔티티의 상기 보안 프로세서에서 상기 애플리케이션의 무결성을 검증하기 위한 프로세스를 구현하며, 이로써 상기 2차 컨트롤러 창조 엔터티는 상기 대응하는 디지털 인증서를 암호화 검증하여 상기 협력 서명 엔터티들 각각이 자신의 것과 동일한 애플리케이션을 구현하는 것을 보장하며,
- 상기 애플리케이션은 상기 세션 키 교환 알고리즘을 통합하며,
- 상기 세션 키 교환 알고리즘은 한편으로 상기 다른 협력 창조 엔티티들 각각과 상기 서명 협력 엔티티들 각각 사이에서, 그리고 다른 한편으로 상기 2차 컨트롤러 창조 엔티티에서 시작되며, 이로써,
ο 상기 다른 협력 창조 엔티티들의 상기 공통 기밀의 재구성을 위한 충분한 수인 전체 또는 적어도 일부는 상기 일회성 암호화 및 복호화 알고리즘을 통해 그들 자신의 세션 키들을 사용하여 기밀 방식으로 상기 공통 기밀의 동일한 분할로부터 발생하는 소위 별도의 협력 파트들을 상기 2차 컨트롤러 창조 엔티티로 전송하며,
ο 상기 2차 컨트롤러 창조 엔티티는 상기 공통 기밀을 재구성하며,
ο 상기 2차 컨트롤러 창조 엔티티는 상기 공통 기밀을 상기 협력 서명 엔티티들의 수와 동일한 수의 별도의 서명 파트들로 분할하며,
ο 상기 2차 컨트롤러 창조 엔티티는 상기 일회성 암호화 및 복호화 알고리즘을 통해 상기 세션 키들을 사용하여 기밀 방식으로 상기 공통 기밀의 상기 별도의 서명 파트들을 상기 협력 서명 엔티티들에 전송한다.
일 실시형태에 따르면, 상기 공통 기밀의 상기 동일한 분할로부터 발생하는 상기 개별 파트들은 적어도 하나의 세션 키를 사용하는 상기 협력 엔티티들 사이에서 상기 암호화 및 복호화 알고리즘을 통해 기밀 방식으로 전송되며, 상기 세션 키 또는 키들은 상기 공통 기밀의 재구성 후에 사용될 수 없게 렌더링된다.
일 실시형태에 따르면,
- 상기 협력 엔티티들은 컨트롤러 엔티티 및 상기 다른 협력 엔티티들을 포함하며,
- 상기 복수의 세션 키가 사용되어, 각 협력 엔티티는 상기 암호화 및 복호화 알고리즘을 통해 상기 컨트롤러 엔티티와 기밀적으로 통신하도록 자체 키를 사용하며,
- 상기 애플리케이션은 상기 세션 키 교환 알고리즘을 통합하며,
- 상기 컨트롤러 엔티티가 상기 다른 협력 엔티티들 각각과 함께 상기 세션 키 교환 알고리즘을 시작하면,
이로써, 상기 다른 협력 창조 엔티티들의 상기 공통 기밀의 재구성을 위한 충분한 수인 전체 또는 적어도 일부는 상기 일회성 암호화 및 복호화 알고리즘을 통해 그들 자신의 세션 키들을 사용하여 기밀 방식으로 상기 공통 기밀의 동일한 분할로부터 발생하는 상기 별도의 파트들을 상기 컨트롤러 엔티티로 전송한다.
경우에 따라, 협력 창조 엔티티들의 그룹 및 상기 협력 서명 엔티티들의 그룹이 분리되거나, 협력 창조 엔티티들의 그룹 및 상기 협력 서명 엔티티들의 그룹이 적어도 부분적으로 공통된다.
제 2 측면에 따르면, 본 발명은 요청 엔티티로부터의 디지털 요청을 처리하는 방법에 관한 것으로서, 복수의 협력 엔티티들은 각각 상기 요청을 처리하는 데 필요한 동일한 애플리케이션이 로드된 보안 프로세서를 구현할 수 있으며, 상기 기재된 바와 같이 디지털 요청의 유효성을 검증하는 방법을 구현하는 각 보안 프로세서는 요청시 디지털 무결성 인증서를 발급하며, 이로써 상기 요청은 상기 협력 서명 엔티티들의 그룹의 상기 협력 엔티티들이 상기 공통 기밀을 사용하여 상기 애플리케이션을 구현하는 경우에만 처리된다.
한 가지 특성에 따르면,
- 상기 요청 엔티티는 한 편으로는 상기 협력 엔티티들의 그룹에, 다른 한편으로는 상기 요청을 실행할 수 있는 컴퓨터 전자 수단에 상기 디지털 요청을 전송하며,
- 상기 협력 엔티티들의 그룹은 상기 디지털 요청의 유효성을 검증하기 위해 상기 공통 기밀을 사용하여 유효성 검증 프로세스를 구현하며,
상기 전자 컴퓨터 수단은 상기 검증에 기초하여 상기 디지털 요청을 실행한다.
제 3 측면에 따르면, 본 발명은 전술한 바와 같은 디지털 요청의 유효성을 검증하는 방법을, 특히 전자 서명 거버넌스 프로세스, 데이터의 암호화 또는 복호화를 위한 거버넌스 프로세스, 전자 투표 프로세스, 및 은행 및 전자 지불 거래들에 대한 거버넌스 프로세스에서 전술한 바와 같은 요청 엔티티로부터의 디지털 요청을 처리하는 방법에 사용하는 용도에 관한 것이다.
제 4 측면에 따르면, 본 발명은 전술한 바와 같은 디지털 요청을 검증하는 방법을 구현하기 위한 시스템에 관한 것으로, 상기 시스템은,
- 상기 요청을 처리하고 기밀 데이터를 구현하는 데 필요한 애플리케이션을 실행하는 적어도 2개의 보안 프로세서들로서, 영구 메모리, 휘발성 메모리, 암호화 기능들을 수행할 수 있는, 특히 요청시 디지털 무결성 인증서를 제공하여 그의 메모리들의 내용들의 전부 또는 일부를 인증할 수 있는 컴퓨터를 포함하여, 복수의 협력 엔티티들 각각이 하나의 보안 프로세서(PS)를 구현할 수 있고, 그의 메모리 내용들은 상기 인증을 통해서만 수정될 수 있는, 상기 적어도 2개의 보안 프로세서들,
- 공통 기밀을 생성할 수 있는 수단,
- 디지털 인증 알고리즘,
- 암호화 및 복호화 알고리즘,
- 공통 기밀 분할/재구성 알고리즘,
- 세션 키 교환 알고리즘, 및
- 상기 보안 프로세서들과 상기 엔티티들 간의 통신 수단을 포함한다.
도 1은 요청의 유효성을 검증하기 위한 방법을 구현하는 디지털 요청을 처리하기 위한 방법의 가능한 실시예를 나타내는 단순화된 다이어그램이다. 상기 도면은 1개의 요청 엔티티, 3개의 협력 엔티티들, 3개의 보안 프로세서들, 및 요청을 실행할 수 있고 이를 실행하도록 의도되는 전자 및 컴퓨터 수단을 도시한다. 화살표들은 수행된 작업들을 나타낸다.
도 2는 보안 프로세서들 및 협력 엔티티들에 관한 2개의 가능한 실시예들, 즉 보안 프로세서가 협력 엔티티에 대해 특정한 실시예, 및 보안 프로세서가 여러 협력 엔티티들에 공통인 실시예를 도시하는 단순화된 다이어그램이다.
도 3은 비대칭 암호화 키들이 있는 암호화 프로세스를 사용하여 구현된 애플리케이션의 무결성을 검증하는 프로세스의 예를 도시하는 단순화된 다이어그램이다.
도 4는 비대칭 암호화 키들의 제 2 쌍을 갖는 실시예의 예를 도시하는 단순화된 다이어그램이다.
도 5 및 도 6은 협력 엔티티들이 비대칭 암호화 키들의 제 2 쌍, 즉 무작위 도출을 사용한 구현 및 외부 인증 기관을 포함하는 구현에 동의하도록 하는 실시예들의 2개의 예들을 도시하는 2개의 단순화된 다이어그램들이다.
도 7은 협력 엔티티들이 그들의 독점 기밀 데이터를 풀링하는 방법 및 공통 기밀을 생성하기 위해 디지털 처리가 전체에 적용되는 방법을 보여주는 단순화된 다이어그램이다.
도 8a는 독점 기밀 데이터가 협력 엔티티들 각각에 의해 무작위로 도출되는 실시예를 도시하는 단순화된 다이어그램이다.
도 8b는 특정 기밀 데이터가 협력 엔티티들에 의해 연관된 보안 프로세서들의 메모리들로 도입되는 또 다른 실시예를 도시하는 다이어그램이다.
도 9는 분할/재구성 알고리즘에 의해 공통 기밀이 별도의 파트들로 분할된 후 재구성되는 것을 도시하는 단순화된 다이어그램이다.
도 10은 공통 기밀을 생성하기 위한 독점 기밀 데이터의 풀링 및 디지털 처리를 도시하는 단순화된 다이어그램이며, 이어서 분할 알고리즘을 통한 분할 및 협력 엔티티들 간의 분배가 뒤따르며, 이어서 재구성 알고리즘에 의한 재구성이 뒤따른다.
도 11 및 12는 애플리케이션 무결성 검증 프로세스와 관련된 구현의 두 가지 가능한 예들, 즉 직접 유효성 검증(도 11) 및 전이성에 의한 간접 유효성 검증(도 12)을 도시하는 단순화된 다이어그램들이다.
이하는 도면들에 대한 예들 및 참조들과 함께 본 발명의 실시예들 및 상이한 실시예들에 대한 상세한 설명이다. 본 개시는 본 발명의 맥락에서 그리고 위에서 제시된 용어들의 해석과 함께 이해되어야 한다.
하나의 가능한 응용에서, 본 발명에 따른 디지털 요청(RN)의 유효성을 검증하는 방법은 요청 엔티티(ED)로부터 디지털 요청(RN)을 처리하는 방법에 적용된다.
설명했듯이 디지털 요청(RN) 처리의 보안 거버넌스는 특히 그러나 배타적이지 않게 전자 서명 거버넌스 프로세스, 데이터 암호화 및 복호화 거버넌스 프로세스, 전자 투표 프로세스, 은행 업무 또는 전자 지불 거래들을 위한 거버넌스 프로세스를 포함하도록 가장 광범위하고 일반적인 의미에서 고려되어야 한다.
요청 엔티티(ED)는 디지털 요청(RN)을 만들거나 수행할 수 있고 실제로 상기 디지털 요청(RN)을 만들거나 수행하는 사람 또는 컴퓨터 로봇이다.
디지털 요청(RN)은 적절한 전자 및 컴퓨터 수단(MEI)로 주소가 지정된 메시지이다. 가능한 실시예들에서, 그러한 디지털 요청(RN) 및 그러한 전자 및 컴퓨터 수단(MEI)는 요청 엔티티(ED)에 의해 채워진 서버 상의 인터넷 형태이다.
텍스트의 나머지 파트에서, 디지털 요청(RN)의 유효성을 검증하는 방법은 때때로 유효성 검증 방법으로 단축되고, 유사하게 디지털 요청(RN)을 처리하는 방법은 때때로 처리 방법으로 단축된다.
유효성 검증 방법은 이러한 목적에 적합한 요청(RN)을 처리하고 기밀 데이터(DC)를 구현하는 데 필요한 애플리케이션(AP)를 실행하는 적어도 2개의 보안 프로세서(PS)들을 포함하는 유효성 검증 시스템(SV)를 구현한다. 이러한 보안 프로세서(PS)는 영구 메모리, 휘발성 메모리, 암호화 기능들을 수행할 수 있는 컴퓨터, 특히 요청시 디지털 무결성 인증서(AN)을 제공함으로써 그의 메모리들의 내용들의 전부 또는 일부를 인증할 수 있는 컴퓨터를 포함한다. 애플리케이션(AP)는 이러한 보안 프로세서(PS)의 메모리 내로 로드되고 기밀 데이터(DC) 및 매개변수들로 실행된 규칙 세트들을 표현한다. 이 경우 애플리케이션(AP)는 적어도 하나의 공통 기밀(SC) 생성 프로세스를 포함한다.
유효성 검증 프로세스는 각각 하나의 보안 프로세서(PS)를 구현하기에 적합하고 이에 의도된 복수(적어도 2개)의 협력 엔티티들(EC)을 포함한다.
보안 프로세서들(PS)의 메모리들의 내용들은 인증을 통해서만 변경될 수 있으며, 이는 프로세서들(PS)을 "보안" 프로세서들로 인정한다.
유효성 검증 시스템(SV)는 공통 기밀(SC)을 생성할 수 있고 생성하도록 의도된 수단, 디지털 인증 알고리즘, 암호화 및 복호화 알고리즘(ALCD), 공통 기밀(SC) 분할/재구축 알고리즘(ALDE/ALRE), 세션 키들의 교환 알고리즘(ALEC), 보안 프로세서들(PS)과 엔티티들(EC 및 ED) 간의 통신 수단을 더 포함한다.
기능들 및 결과들이 이하에서 기재되는 유효성 검증 시스템(SV)를 포함하는 수단은 당업자들에 의해 공지되거나 달성될 수 있는 다양한 실시예들뿐만 아니라 동일한 기능들을 수행하고 동일하거나 유사한 결과들을 제공하기 위한 동등한 실시예들의 주제일 수 있다.
하나의 가능한 실시예에서, 보안 프로세서(PS)는 예를 들어 스마트 카드이다.
가능한 실시예들에서, 공통 기밀(SC)를 생성할 수 있고 생성하도록 의도된 수단은 배타적 OR 함수(종종 XOR라고 함)을 기반으로 한다; 디지털 인증 알고리즘은 ECDSA 알고리즘(EUiptic Curve Digital Signature Algorithm)이다; 암호화 및 복호화 알고리즘은 AES 알고리즘(Advanced Encryption Standard)이다; 공통 기밀 분할/재구성 알고리즘 SC는 SSS 알고리즘(Shamir's Secret Sharing)이다; 세션 키 교환 알고리즘은 SCDH 알고리즘(Elliptic Curve Diffie-Hellman)이며, 보안 프로세서들(PS)과 엔티티들(EC 및 ED) 간의 통신 수단은 텔레매틱 링크들이다.
이러한 실시예들은 예시 목적들로만 제공된다. 이들은 완전하지 않다.
처리 방법은 이하에 기재되는 협력 서명 엔티티들의 그룹(COECS)의 협력 엔티티들(EC)이 또한 이하에 기재되는 공통 기밀을 통해 애플리케이션(AP)를 구현하는 경우에만 요청(RN)이 처리되도록 이전에 논의된 유효성 검증 방법을 구현한다. 이를 위해 요청 엔티티(ED)는 요청(RN)을 협력 엔티티들의 그룹(COEC)에 전송하고, 또한 요청(RN)을 실행하기에 적합하고 실행하도록 의도되도록 설계되고 선택된 전자 및 컴퓨터 수단(MEI)에 전송한다. 협력 엔티티들의 그룹은 상기 디지털 요청의 유효성을 검증하기 위해 상기 공통 기밀을 사용하여 검증 방법을 구현한다. 그런 다음, 전자 및 컴퓨터 수단(MEI)가 유효성 검사에 따라 요청(RN)을 실행한다.
"엔티티들의 그룹"은 특히 이하에 기재되는 무결성 검증 방법 또는 공통 기밀 생성 방법 등과 같은 동일한 주어진 프로세스에 기여하는 공통 특성을 갖는 다수의(최소 2개의) 엔티티들을 의미한다.
전자 및 컴퓨터 수단(MEI)는 요청(RN), 해당 서비스, 및 RN 요청에 대한 처리 방법이 발생하는 환경에 따라 당업자에게 공지되어 있거나 달성가능한 다양한 실시예들의 주제가 될 수 있다.
가능한 실시예들에서, 전자 및 컴퓨터 수단(MEI)은 그의 형태에 관계없이 컴퓨터이다.
유효성 검증 방법은 디지털 요청(RN)이 애플리케이션(AP)에 로드된 보안 프로세서들(PS)을 구현하여 수행되는 협력 엔티티들(EC)에 의해 공동으로 정의된 규칙들의 본문을 준수하는지 확인하도록 이어지는 한 보안 거버넌스를 제공한다.
각 협력 엔티티(EC)는 애플리케이션(AP)를 사용할 수 있는 사람 또는 컴퓨터 로봇이다.
유효성 검증 방법을 포함하는 처리 방법은 도 1에 단순화된 방식으로 도시되어 있으며, 이는 요청 엔티티(ED), 이 경우에 3개의 엔티티들을 포함하는 복수의 협력 엔티티들(EC), 각 협력 엔티티(EC)에 대해 하나씩 3개의 보안 프로세서들(PS)로서, 3개의 협력 엔티티들(EC) 및 3개의 보안 프로세서들(PS)이 서명자들인 협력 엔티티들의 그룹(COECS) 및 그들의 연관 보안 프로세서들(PS)을 포함하는 일종의 "블록"을 형성하는, 상기 3개의 보안 프로세서들(PS), 및 요청(RN)을 실행할 수 있고 실행하도록 의도된 전자 및 컴퓨터 수단(MEI)를 개략적으로 나타낸다. 참조 화살표 a는 "블록"에 대한 요청 엔티티(ED)에 의한 요청(RN)의 유효성 검증 요청을 상징한다. 참조 화살표 b는 공통 기밀(SC)를 재구성하기 위한 프로세스에 의해 요청 엔티티(ED)로부터 "블록"으로의 요청(RN)의 유효성을 검증하는 프로세스를 상징한다. 참조 화살표 c는 "블록"에 의해 요청 엔티티(ED)로 전송된 유효성 검사 결과를 상징하고, 참조 d는 전자 및 컴퓨터 수단(MEI)로 전송된 유효성 검사 요청을 상징한다.
보다 정확하게는, 검증 방법은 복수(적어도 2개)의 협력 엔티티들(EC)이 각각 동일한 애플리케이션(AP)로 로드된 보안 프로세서(PS)를 구현할 수 있도록 하는 것이며, 각 보안 프로세서(PS)는 요청시 디지털 무결성 인증서를 제공한다.
따라서 디지털 요청(RN)은 신뢰할 수 있는 제 3 자에게 의존할 필요없이 다수의 엔티티들의 사전 동의를 받아 유효성이 검증되고 궁극적으로 처리된다. 실제로 협력 엔티티들(EC)은 임계값 암호화 기술들의 구현을 통해 디지털 요청(RN)의 실행에 동의하며, 이러한 협력 엔티티들(EC)은 보안 프로세서들(PS)에 의해 발행된 디지털 인증서들(AN)을 사용하여 상호 인증할 것이다.
이제 도 1의 일부를 반복하고 보안 프로세서들(PS) 및 협력 엔티티들(EC)에 관한 2개의 가능한 실시예들을 도시하는 도 2가 참조된다. 제 1 실시예(도 2의 오른쪽 부분)에서, 보안 프로세서(PS)는 협력 엔티티(EC)에 특이적이다. 제 2 실시예(도 2의 왼쪽 부분)에서, 보안 프로세서(PS)는 다수의 협력 엔티티들에 공통이다. 모든 경우들에서, 유효성 검사 프로세스에는 2개 이상의 보안 프로세서들(PS)의 구현을 포함한다.
검증 방법은 애플리케이션(AP)의 무결성을 검증하는 프로세스를 포함하며, 이로써, 각 보안 프로세서(PS)에 의해 발급된 디지털 인증서들(AN)을 기반으로, 복수의 협력 엔티티들(EC)의 각 엔티티(EC)는 대응하는 디지털 인증서(AN)을 암호화 검증함으로써, 복수의 엔티티들(EC)의 다른 엔티티들(EC) 각각이 자신의 것과 동일한 애플리케이션(AP)를 구현하도록 보장한다.
이를 위해, 그리고 일 실시예(도 3의 다이어그램 참조)에서, 암호화 프로세스(PCR)을 구현함으로써, 보안 프로세서들(PS)이 선택되어 그들이 그들 각각의 비대칭 암호화 키들의 제 1 쌍(CC1)을 갖는다. 하나 이상의 협력 엔티티들(EC)의 요청에 따라, 각 보안 프로세서(PS)는 키들의 제 1 쌍(CC1)의 개인 키(CPR1)을 사용하여 그의 메모리들(COMEM)의 내용들의 전부 또는 일부에 대한 (도 3에서 참조 화살표 a로 표시된) 전자 서명을 생성한다. 상기 전자 서명은 대응하는 서명된 내용에 대한 디지털 무결성 인증서(AN)을 구성하고, 그의 진위 여부는 키들의 제 1 쌍(CC1)의 공개 키(CPU1)을 사용하여 검증될 수 있다.
또한, (도 4의 다이어그램을 참조하면), 협력 엔티티들(EC)은 비대칭 암호화 키들의 제 2 쌍(CC2)에 대해 공동으로 동의한다. 그 다음, 키들의 제 2 쌍(CC2)의 개인 키(CPR2)는 전술한 각 보안 프로세서(PS)의 키들의 제 1 쌍들(CC1)의 공개 키(CPU1)에 대한 전자 서명을 생성하는 데 사용된다. 이와 같이, 협력 엔티티들(EC)은 키들의 제 2 쌍(CC2)의 공개 키(CPU2)를 사용하여 보안 프로세서들(PS) 각각에 의해 발행된 디지털 무결성 인증서들(AN)을 인증할 수 있다. 도 4에서 참조 화살표 a는 키들의 제 1 쌍(CC1)으로부터의 공개 키(CPU1)의 추출을 상징하고, 참조 화살표 b는, 키들의 제 2 쌍(CC2)에 속하는 개인 키(CPR2)에 의한, 키들의 제 1 쌍(CC1)에 속하는 공개 키(CPU1)의 서명을 상징한다.
협력 엔티티들(EC)이 비대칭 암호화 키들의 제 2 쌍(CC2)에 동의하도록 2개의 실시예들이 구상될 수 있다. 일 실시예(도 5의 다이어그램 참조)에서, 협력 엔티티들(EC)은 무작위로 도출되고 그들 사이에서 공유되는 한 쌍의 비대칭 암호화 키들을 사용한다. 또 다른 실시예(도 6의 다이어그램 참조)에서, 비대칭 암호화 키들의 제 2 쌍(CC2)는 외부 인증 기관에 속한다. 이러한 2개의 실시예들은 당업자에 의해 공지되어 있거나 달성될 수 있고 유사한 결과들을 제공하는 다른 상이한 실시예들을 배제하지 않는다.
도 5에서, 참조 화살표 a는 키들의 제 2 쌍(CC2)의 개인 키(CPR2)의 무작위 선택 및 공유를 상징하고 참조 화살표 b는 키들의 제 2 쌍(CC2)의 개인 키(CPR2)의 구현을 상징하여 전자 서명을 제공한다. 키들의 제 1 쌍(CC1)의 공개 키(CPR1).
도 6에서 참조 화살표 a는 키들의 제 1 쌍(CC1)에 속하는 공개 키(CPU1)을 외부 인증 기관(ACE)에 제공하는 것을 상징하며, 참조 화살표 b는 제 1 키 쌍(CC1)의 공개 키(CPU1)에 서명하기 위해 외부 인증 기관(ACE)에 속하는 키들의 제 2 쌍(CC2)의 개인 키(CPR2)를 구현(디지털 인증서(AN)의 생성)하는 것을 상징하고, 참조 화살표 c는 그것을 보안 프로세서(PS)에 저장하기 위해 키들의 제 2 쌍(CC2)의 개인 키(CPR2)에 의해 키들의 제 1 쌍(CC1)에 속하는 공개 키(CPU1)의 전자 서명이 반환되는 것을 상징한다.
애플리케이션(AP) 무결성 검증 방법 외에도, 검증 방법은 또한 협력 엔티티들(EC)이 공통 기밀(SC)를 생성하여 협력 창조 엔티티들의 그룹(COECC)를 구성하는 프로세스를 포함한다.
이를 위해, 그리고 일 실시예(도 7의 다이어그램 참조)에서, 협력 엔티티들(EC) 풀(pool) 독점 기밀 데이터(DC) 및 디지털 처리(TN)은 공통 기밀(SC)를 생성하기 위해 상기 독점 기밀 데이터(DC)의 모두에 적용된다.
기밀 데이터(DC)에 관한 여러 실시예들이 구상될 수 있다. 일 실시예(도 8a 참조)에서, 이러한 도면에서 참조 화살표 b는 협력 엔티티들 각각에 의해 무작위로 도출된 독점 기밀 데이터(DDC)를 상징한다. 또 다른 실시예(도 8b 참조)에서, 이러한 도면에서 참조 화살표 a는 협력 엔티티들(EC)에 의해 연관된 보안 프로세서들(PS)의 메모리 내로 도입되는 독점 기밀 데이터(DC)를 상징한다. 또 다른 실시예에서, 독점 기밀 데이터(DC)는 연관된 보안 프로세서(PS)의 메모리로부터 추출된다. 이러한 실시예들은 결합될 수 있다. 상이한 실시예들은 당업자에게 공지되거나 그에 의해 달성될 수 있고 유사한 결과들을 제공하는 다른 상이한 실시예들을 배제하지 않는다.
도 9에서 볼 수 있듯이 분할/재구축 알고리즘(ALDE/ALRE)를 통해 공통 기밀(SC)는 나중에 재구성될 수 있는 방식으로 별도의 파트들(PDE)로 분할될 수 있다.
도 9에서 참조 화살표 a는 분할을 상징하고 참조 화살표 b는 재구성을 상징한다.
도 9에 도시된 실시예에 따르면, 공통 기밀(SC)의 재구성은 개별 파트들(PDE) 모두가 아니라 이들 중 일부만을 기반으로 수행될 수 있으며, 이들은 이후에 상기 공통 기밀(SC)를 재구성하기에 적합하고 충분하다. 또 다른 실시예에 따르면, 개별 파트들(PDE) 모두는 이후에 공통 기밀(SC)를 재구성하기 위해 필요하다.
일 실시예에 따르면, 공통 기밀(SC)는 개별 파트들(PDE)로 여러 번 연속적으로 분할된다.
이 경우, 일 실시예에 따라 그리고 보안 목적들을 위해, 공통 기밀(SC)는 동일한 분할로부터 나오는 별도의 파트들(PDE)로부터만 재구성될 수 있으며, 여러 분할들로부터 나오는 별도의 파트들(PDE)로부터는 재구성될 수 없다.
도 10에 도시된 실시예에 따르면, 협력 엔티티들(EC)은 그들 자신의 기밀 데이터(DC)를 풀링(도 10에서 참조 화살표 a로 표시됨)하고, 디지털 처리(TN)은 이전에 설명한대로 공통 기밀(SC)을 생성하기 위해 상기 독점 기밀 데이터(DC) 모두에 적용된다. 그런 다음, 결과적인 공통 기밀(SC)는 분할 알고리즘(ALDE)를 통해 그룹(COECC)를 구성하는 협력 창조 엔티티들(ECC)의 수와 동일한 수의 창조 별도 파트들(PDEC)로 분할된다(도 10에서 참조 화살표 b로 표시됨). 그런 다음 별도의 창조 파트들(PDEC)이 협력 창조 엔티티들(ECC) 사이에 배포되고, 그들 각각은 별도의 창조 파트들(PDEC) 중 ㅎ하나를 유지한다(도 10에서 참조 화살표 c로 표시됨). 그 다음, 재구성 알고리즘(ALRE)에 의해, 별도의 창조 파트들(PDEC)의 적어도 일부(도 10의 경우 3개 중 2개)를 사용하여 공통 기밀(SC)가 재구성된다. 또는 일 실시예에서, 공통 기밀(SC)는 별도의 창조 파트들(PDEC) 모두를 사용하여 재구성된다.
더 많은 보안을 제공하기 위한 하나의 가능성에 따르면, 공통 기밀(SC)는 오직 하나의 디지털 요청(RN)의 유효성 검사에만 사용될 수 있으며 연관된 보안 프로세서들(PS)의 메모리들 중 임의의 것에 영구적으로 저장될 수 없다.
애플리케이션(AP)의 무결성 검증 방법과 관련하여 2개의 가능한 실시예들이 구상될 수 있어, 각 보안 프로세서(PS)에 의해 발급된 디지털 인증서들(AN)을 사용하여, 각 협력 엔티티(EC)는 대응하는 디지털 인증서(AN)을 암호화하여 검증함으로써 다른 협력 엔티티들(EC) 중 각각이 자신의 것과 동일한 애플리케이션(AP)를 구현하도록 보장한다.
도 11에 도시된 제 1 가능한 실시예에 따르면, 각 협력 엔티티(EC)는 이를 자체적으로 보장한다. 도 11은 애플리케이션들(AP)이 있는 3개의 협력 엔티티들(EC) 및 3개의 보안 프로세서들(PS)을 도시한다. 도 11에서 2개의 참조 화살표들 a는 2개의 협력 엔티티들(EC)로부터 제 3 협력 엔티티(EC)로의 자체 애플리케이션(AP)에 대한 인증서들(AN)의 발행을 상징한다. 도 11의 참조 화살표 b는 제 1의 2개의 협력 엔티티들(EC)의 애플리케이션들이 자신의 애플리케이션과 동일하다는 것의 제 3 협력 엔티티(EC)에 의한 유효성 검증을 상징한다. 따라서 직접 유효성 검증이 이루어진다.
도 12에 도시된 제 2 가능한 실시예에 따르면, 각 협력 엔티티(EC)는 다른 협력 엔티티들(EC) 각각이 제 1 실시예에서와 같이 직접적으로가 아닌, 간접적으로 그리고 전이성에 의해 대응하는 디지털 인증서(AN)을 암호화 검증함으로써 자신의 것과 동일한 애플리케이션(AP)를 구현하도록 보장하여, 특정 협력 엔티티(ECT)가 대응하는 디지털 인증서(AN)을 암호화 검증함으로써 자신의 것과 동일한 애플리케이션(AP)를 구현하도록 보장하며, 상기 특정 협력 엔티티(ECT)는 다른 협력 엔티티들(EC)이 동일한 애플리케이션(AP)를 구현하고 있음을 스스로 확인했다. 도 12는 특정 엔티티(ECT)를 포함한 4개의 협력 엔티티들(EC) 및 애플리케이션들(AP)이 있는 4개의 보안 프로세서들(PS)을 도시한다.
도 12에서 2개의 참조 화살표들 a은 그들 자체의 애플리케이션들(AP)에 대한 인증서들(AN)의 특정 협력 엔티티(ECT)로의 2개의 협력 엔티티들(EC)에 의한 발행을 상징한다. 도 12의 참조 화살표 b는, 상기 특정 협력 엔티티(ECT)에 의한, 제 1 2개의 협력 엔티티들(EC)의 애플리케이션들(AP)이 그 자신의 것과 동일하다는 유효성 검증을 상징한다. 도 12의 참조 화살표 c는 특정 협력 엔티티(ECT)에 의한, 제 4 협력 엔티티(EC)로의 그 자신의 애플리케이션(AP)에 대한 인증서(AN)의 발행을 상징하며, 이는 제 1 2개의 협력 엔티티들(EC)의 것들과 동일하다. 그리고 마지막으로, 도 12의 참조 화살표 d는 특정 협력 엔티티(ECT)의 애플리케이션(AP), 따라서 전이되어 제 1 2개의 협력 엔티티들(EC)의 애플리케이션(AP)가 자신의 것과 동일하다는 것의 상기 제 4 협력 엔티티(EC)에 의한 유효성 검증을 상징한다. 따라서 이 경우 간접 유효성 검증이 수행된다.
보안을 향상시키기 위한 하나의 가능성에 따르면, 독점 기밀 데이터(DC)는 암호화 및 복호화 알고리즘을 통해 기밀 방식으로 적어도 하나의 세션 키를 사용하는 협력 창조 엔티티들(ECC) 간에 전송되며, 상기 공통 비밀(SC)의 재구성 후에 상기 세션 키는 사용불가능하게 렌더링된다.
마찬가지로, 공통 기밀(SC)의 동일한 분할로 인한 별도의 파트들(PDE)은 암호화 및 복호화 알고리즘을 통해 적어도 하나의 세션 키를 사용하는 협력 엔티티들(EC) 간에 기밀로 전송되며, 상기 공통 비밀(SC)의 재구성 후에 상기 세션 키는 사용불가능하게 렌더링된다.
하나의 가능한 실시예에 따르면, 협력 창조 엔티티들(ECC)은 1차 컨트롤러 창조 엔티티(ECCP1) 및 다른 협력 창조 엔티티들(ECCA1)을 포함한다.
복수의 세션 키들이 사용되어, 각 협력 창조 엔티티(ECC)는 암호화 및 복호화 알고리즘(ALCD)를 통해 1차 컨트롤러 창조 엔티티(ECCP1)과 기밀로 통신하기 위해 그의 독점 키를 사용한다. AP 애플리케이션은 세션 키 교환 알고리즘인 ALEC를 통합한다. 그리고, 1차 컨트롤러 창조 엔티티(ECCP1)은 다른 협력 창조 엔티티들(ECCA1) 각각과 함께 세션 키 교환 알고리즘(ALEC)를 시작한다.
그렇게 함으로써, 다른 협력 창조 엔티티들(ECCA1)은 일회성 암호화 및 복호화 알고리즘(ALCD)를 사용하여 그들 자신의 세션 키를 사용하여 기밀 방식으로 그들 자신의 기밀 데이터(DC)를 1차 컨트롤러 창조 엔티티(ECCP1)로 전송한다.
프로세스가 반복됨에 따라, 각 협력 창조 엔티티는 1차 컨트롤러 창조 엔티티(ECCP1)이 된다.
협력 창조 엔티티들(ECC)은 모든 독점 기밀 데이터(DC)에 디지털 처리를 적용할 수 있으므로 공통 기밀(SC)를 생성한다.
또 다른 가능한 실시예에 따르면, 협력 창조 엔티티들(ECC)은 2차 컨트롤러 창조 엔티티(ECCP2) 및 다른 협력 창조 엔티티들(ECCA2)을 포함한다.
복수의 세션 키들이 사용되어, 각 협력 서명 엔티티(ECS)는 암호화 및 복호화 알고리즘(ALCD)를 통해 2차 컨트롤러 창조 엔티티(ECCP2)와 기밀적으로 통신하기 위해 자신의 독점 키를 사용한다.
또한, 복수의 세션 키들이 사용되어, 각 협력 창조 엔티티(ECC)는 암호화 및 복호화 알고리즘(ALCD)를 통해 2차 컨트롤러 창조 엔티티(ECCP2)와 기밀적으로 통신하기 위해 자신의 독점 키를 사용한다.
2차 컨트롤러 창조 엔티티(ECCP2)는 각 협력 서명 엔티티(ECS)의 보안 프로세서(PS)에서 애플리케이션(AP)의 무결성을 검증하는 프로세스를 구현하여, 2차 컨트롤러 창조 엔티티(ECCP2)는 대응하는 디지털 인증서(AN)을 암호화 검증함으로써 협력 서명 엔티티들(ECS) 각각이 애플리케이션(AP)를 구현하도록 보장한다.
애플리케이션(AP)는 세션 키 교환 알고리즘(ALEC)를 통합한다. 그 후, 세션 키 교환 알고리즘(ALEC)는, 한편으로 다른 협력 창조 엔티티들(ECCA2) 각각과 협력 서명 엔티티들(ECS) 각각 사이에서, 및 다른 한편으로 2차 컨트롤러 창조 엔티티(ECCP2)에서 시작된다.
따라서 다른 협력 창조 엔티티들(ECCA2)의 전체 또는 적어도 일부(공통 기밀(SC)의 재구성을 위한 충분한 수)는 일회성 암호화 및 복호화 알고리즘(ALCD)을 통해 그들 자신의 세션 키들을 사용하여 기밀 방식으로 공통 기밀(SC)의 동일한 분할로부터 생성된 별도의 창조 파트들(PDEC)을 2차 컨트롤러 창조 엔티티(ECCP2)로 전송한다.
그런 다음 2차 컨트롤러 창조 엔티티(ECCP2)는 공통 기밀(SC)를 재구성한다.
2차 컨트롤러 창조 엔티티(ECCP2)는 공통 기밀(SC)를 협력 서명 엔티티들(ES)의 수와 동일한 수의 별도의 서명 파트들(PDES)로 분할한다.
2차 컨트롤러 창조 엔티티(ECCP2)는 일회성 암호화 및 복호화 알고리즘(ALCD)를 통해 세션 키들을 사용하여 기밀 방식으로 공통 기밀(SC)의 별도의 서명 파트들(PDES)을 협력 서명 엔티티들(ECS)로 전송한다.
하나의 가능한 실시예에 따르면, 협력 엔티티들(EC)은 컨트롤러 엔티티(ECP) 및 다른 협력 엔티티들(ECA)을 포함한다. 복수의 세션 키들이 사용되어, 각 협력 엔티티(EC)는 암호화 및 복호화 알고리즘(ALCD)에 의해 파일럿 엔티티(ECP)와 기밀적으로 통신하기 위해 자신의 키를 구현한다. 애플리케이션(AP)는 세션 키 교환 알고리즘(ALEC)를 통합한다. 컨트롤러 엔티티(ECP)는 다른 협력 엔티티들(EC) 각각과 함께 세션 키 교환 알고리즘(ALEC)를 시작한다. 이와 같이, 다른 협력 엔티티들(ECA)의 전부 또는 적어도 일부(공통 기밀(SC)의 재구성을 위한 충분한 수)는 일회성 암호화 및 복호화 알고리즘(ALCD)를 통해 그들 자신의 세션 키들을 사용하여 기밀 방식으로 공통 기밀(SC)의 동일한 분할로부터 생성된 분할 파트들(PDE)을 컨트롤러 엔티티(ECP)로 전송한다.
상술한 바와 같이, 유효성검증 방법은, 애플리케이션(AP)의 무결성 검증 방법의 구현을 통한, 협력 창조 엔티티들의 그룹(COECC)의 엔티티들(ECC)가 협력 서명 엔티티들(ES)를 지정하여 협력 서명 엔티티들의 그룹(COECS)을 구성하는 프로세스를 포함한다. 협력 서명 엔티티들의 그룹(COECS)은 공동 기밀(SC)에 액세스할 수 있다.
마지막으로 요청(RN)은 협력 서명 엔티티들의 그룹(COECS)의 협력 엔티티들(ECS)이 공통 기밀(SC)를 사용하여 애플리케이션(AP)를 구현하는 경우에만 유효성이 검증된다. 경우에 따라 이것은 모든 협력 서명 엔티티들 또는 협력 서명 엔티티들의 그룹(COECS)의 정족수일 것이다.
경우에 따라 협력 창조 엔티티들의 그룹(COECC)와 협력 서명 엔티티들의 그룹(COECS)가 상이하거나, 협력 창조 엔티티들의 그룹(COECC)와 협력 서명 엔티티들의 그룹(COECS)가 적어도 부분적으로 동일하다.

Claims (24)

  1. 디지털 요청(RN)의 유효성을 검증하는 방법으로서,
    복수의 협력 엔티티들(EC)이 각각 상기 요청(RN)을 처리하는 데 필요한 동일한 애플리케이션(APP)이 로드된 보안 프로세서(PS)를 구현할 수 있으며, 각 보안 프로세서(PS)는 요청시 애플리케이션(APP)에 대한 디지털 무결성 인증서(AN)를 발급하며,
    각 보안 프로세서(PS)에 의해 발행된 디지털 인증서들(AN)을 사용하여, 상기 복수의 협력 엔티티들(EC)의 각 엔티티(EC)가 대응하는 디지털 인증서(AN)를 암호화 검증함으로써 상기 복수의 엔티티들(EC)의 다른 엔티티들(EC) 각각이 자신의 것과 동일한 애플리케이션(APP)을 구현하는 것을 보장하는, 상기 애플리케이션(APP)의 무결성을 검증하는 프로세스를 포함하고,
    협력 엔티티들(ECC)이 공통 기밀을 생성하여 협력 창조 엔티티들의 그룹(COECC)을 구성하는 프로세스를 포함하며,
    상기 애플리케이션(APP)에서 무결성 검증 프로세스를 구현함으로써, 상기 협력 창조 엔티티들의 그룹(COECC)의 엔티티들(ECC)이 협력 서명 엔티티들(ECS)을 지정하여 상기 협력 서명 엔티티들의 그룹(COECS)을 구성하고, 이로써 협력 서명 엔티티들의 그룹(COECS)이 이와 같이 취해질 때 공통 기밀(SC)에 액세스할 수 있는, 프로세스를 포함하며,
    상기 협력 서명 엔티티들의 그룹(COECS)의 협력 엔티티들(ECS)이 상기 공통 기밀(SC)을 사용하여 상기 애플리케이션(APP)을 구현하는 경우에만 상기 요청(RN)의 유효성이 검증되는, 디지털 요청(RN)의 유효성 검증 방법.
  2. 제 1 항에 있어서,
    상기 보안 프로세서(PS)는 단일 협력 엔티티(EC) 또는 다수의 협력 엔티티들(EC)에 의해 구현될 수 있으며, 상기 보안 프로세서(PS)가 단일 협력 엔티티(EC)에 의해 구현되는 경우 상기 보안 브로세서(PS)는 이러한 협력 엔티티(EC)에 특이적이고, 상기 보안 프로세서(PS)가 다수의 협력 엔티티들(EC)에 의해 구현되는 경우 상기 보안 프로세서(PS)는 이러한 협력 엔티티들(EC)에 공통적인 것으로서, 상기 방법이 적어도 2개의 보안 프로세서들(PS)의 구현을 포함하는, 디지털 요청(RN)의 유효성 검증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    각각의 보안 프로세서(PS)가 요청시 무결성 디지털 인증서(AN)를 발행하기 위하여:
    선택된 보안 프로세서들(PS) 각각이 고유한 비대칭 암호화 키들의 제 1 쌍(CCI)을 갖도록 구현되고,
    하나 이상의 협력 엔티티들(EC)의 요청에 따라, 각 보안 프로세서(PS)는 상기 키들의 제 1 쌍(CCI)의 개인 키(CPR1)를 사용하여 그들의 메모리들의 내용들의 전부 또는 일부에 대한 전자 서명을 생성하며,
    상기 전자 서명은 대응하는 서명된 내용의 무결성에 대한 디지털 인증서(AN) 역할을 하고, 그의 진위 여부는 상기 키들의 제 1 쌍(CCI)의 공개 파트(CPU1)을 사용하여 검증될 수 있는, 디지털 요청(RN)의 유효성 검증 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    추가적으로 상기 애플리케이션(APP)의 유효성을 검증하는 방법에 관하여,
    상기 복수의 협력 엔티티들(COEC)의 상기 협력 엔티티들(EC)은 모두 비대칭 암호화 키들의 제 2 쌍(CC2)에 동의하며,
    상기 키들의 제 2 쌍(CC2)의 개인 파트(CPR2)는 각 보안 프로세서(PS)의 상기 키들의 제 1 쌍(CCI)의 상기 공개 파트(CPU1)에 대한 상기 전자 서명을 생성하는데 사용되며,
    이로써 상기 협력 엔티티들(EC)은 상기 키들의 제 2 쌍(CC2)의 공개 파트(CPU2)을 사용함으로써 상기 보안 프로세서들(PS) 각각에 의해 발행된 상기 디지털 무결성 인증서들(AN)을 인증할 수 있는, 디지털 요청(RN)의 유효성 검증 방법.
  5. 제 4 항에 있어서,
    상기 비대칭 암호화 키들의 제 2 쌍(CC2)에 동의하기 위해, 상기 협력 엔티티들(EC)은 무작위로 도출되고 그들 사이에서 공유되는 한 쌍의 비대칭 암호화 키들을 사용하는, 디지털 요청(RN)의 유효성 검증 방법.
  6. 제 4 항에 있어서,
    상기 비대칭 암호화 키들의 제 2 쌍(CC2)은 외부 인증 기관(ACE)으로부터의 것인, 디지털 요청(RN)의 유효성 검증 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 공통 기밀(SC)을 생성하기 위해:
    상기 복수의 협력 엔티티들(EC)의 협력 엔티티들(EC)은 그들의 독점 기밀 데이터(DC)를 풀링하며,
    디지털 처리(TN)는 상기 독점 기밀 데이터(DC) 모두에 적용되어, 상기 공통 기밀(SC)을 생성하는, 디지털 요청(RN)의 유효성 검증 방법.
  8. 제 7 항에 있어서,
    상기 독점 기밀 데이터(DC)는 상기 협력 엔티티들(EC) 각각에 의해 무작위로 도출되고, 및/또는 상기 협력 엔티티들(EC)에 의해 연관된 보안 프로세서들(PS)의 메모리로 도입되며, 및/또는 상기 연관된 보안 프로세서들(PS)의 상기 메모리로부터 추출되는, 디지털 요청(RN)의 유효성 검증 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    분할/재구성 알고리즘(ALDE/ARE)에 의해, 상기 공통 기밀(SC)은 나중에 재구성될 수 있도록 별도의 파트들(PDE)로 분할되고, 및/또는 상기 분할된 파트들(PDE)의 적어도 일부 또는 전부는 후속적으로 상기 공통 기밀(SC)을 재구성하기에 적합하고 충분한, 디지털 요청(RN)의 유효성 검증 방법.
  10. 제 9 항에 있어서,
    상기 공통 기밀(SC)은 일단 생성되면 상기 협력 창조 엔티티들(ECC)의 수와 동일한 수의 별도의 창조 파트들(PDEC)로 분할되며,
    상기 별도의 창조 파트들(PDEC)은 상기 협력 창조 엔티티들(ECC) 사이에 배포되며, 상기 엔티티들(ECC) 각각은 개별 창조 파트들(PDEC) 중 하나를 유지하며,
    이로써, 상기 공통 기밀(SC)은 개별 창조 파트들(PDEC)의 적어도 일부 또는 전부를 사용하여 재구성될 수 있는, 디지털 요청(RN)의 유효성 검증 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 공통 기밀(SC)은 오직 하나의 디지털 요청(RN)의 유효성 검증에만 사용될 수 있으며, 상기 연관된 보안 프로세서들(PS)의 상기 메모리들 내에 영구적으로 저장될 수 없는, 디지털 요청(RN)의 유효성 검증 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    그의 구현 동안, 각 보안 프로세서(PS)에 의해 발급된 디지털 인증서들(AN)을 사용하여, 상기 복수의 협력 엔티티들(EC)의 각 엔티티(EC)가 상기 복수의 엔티티들(EC)의 다른 엔티티들(EC) 각각이 상기 대응하는 디지털 인증서(AN)를 암호화 검증함으로써 자신의 것과 동일한 애플리케이션(APP)을 구현하는 것을 직접 보장하는, 상기 애플리케이션(APP)의 무결성을 검증하는 프로세서가 실행되는, 디지털 요청(RN)의 유효성 검증 방법.
  13. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    그의 구현 동안, 각 보안 프로세서(PS)에 의해 발급된 디지털 인증서들(AN)을 사용하여, 상기 복수의 협력 엔티티들(EC)의 각 엔티티(EC)가 상기 복수의 엔티티들(EC)의 다른 엔티티들(EC) 각각이 대응하는 디지털 인증서(AN)를 암호화 검증함으로써 자신의 것과 동일한 애플리케이션(APP)을 구현하는 것을 보장하며, 간접적으로 및 전이성에 의해, 상기 복수의 엔티티들 중 특정 엔티티(ECT)가 대응하는 디지털 인증서(AN)를 암호화 검증하여 자신의 것과 동일한 애플리케이션(APP)을 구현하는 것을 보장함으로써, 이러한 특정 엔티티(ECT)는 상기 복수의 엔티티들(EC) 중 다른 엔티티들(EC)이 동일한 애플리케이션(APP)을 구현하는 것을 스스로 보장하는, 상기 애플리케이션(APP)의 무결성을 검증하는 프로세스가 실행되는, 디지털 요청(RN)의 유효성 검증 방법.
  14. 제 7 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 독점 기밀 데이터(DC)는 암호화 및 복호화 알고리즘(ALCD)을 사용하여 적어도 하나의 세션 키를 사용하는 상기 협력 창조 엔티티들(ECC) 간에 기밀적으로 전송되며, 상기 세션 키 또는 키들은 상기 공통 기밀(SC)의 생성 후 사용될 수 없게 렌더링되는, 디지털 요청(RN)의 유효성 검증 방법.
  15. 제 7 항을 인용하는, 제 7 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 협력 창조 엔티티들(ECC)은 1차 컨트롤러 창조 엔티티(ECCP1) 및 다른 협력 창조 엔티티들(ECCA)을 포함하며,
    상기 복수의 세션 키들이 사용되어, 각 협력 창조 엔티티(ECC)가 상기 암호화 및 복호화 알고리즘(ALCD)을 통해 상기 1차 컨트롤러 창조 엔티티(ECCP1)와 기밀적으로 통신하도록 자체 키를 구현하며,
    상기 애플리케이션(APP)은 세션 키 교환 알고리즘(ALEC)을 통합하며,
    상기 1차 컨트롤러 창조 엔티티(ECCP1)는 상기 다른 협력 창조 엔티티들(ECCA) 각각과 함께 상기 세션 키 교환 알고리즘(ALEC)을 시작하며,
    이로써 상기 다른 협력 창조 엔티티들(ECCA)은 일회성 암호화 및 복호화 알고리즘(ALCD)을 사용하여 기밀적으로 그들 자신의 세션 키들을 사용하여 그들의 독점 기밀 데이터(DC)를 상기 1차 컨트롤러 창조 엔티티(ECCP1)로 전송하며,
    상기 프로세스가 반복되면, 각 협력 창조 엔티티(ECC)는 상기 1차 컨트롤러 창조 엔티티(ECCP1)가 되며,
    이로써, 상기 협력 창조 엔티티들(ECC)은 상기 독점 기밀 데이터(DC) 모두에 상기 디지털 처리(TN)를 적용할 수 있어 상기 공통 기밀(SC)을 생성하는, 디지털 요청(RN)의 유효성 검증 방법.
  16. 제 9 항을 인용하는, 제 9 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 협력 창조 엔티티들(ECC)은 제 2 파일럿 창조 엔티티(ECCP2) 및 상기 다른 협력 창조 엔티티들(ECCA)을 포함하며,
    상기 복수의 세션 키들이 사용되어, 각 협력 서명 엔티티(ECS)는 상기 암호화 및 복호화 알고리즘(ALCD)을 통해 2차 컨트롤러 창조 엔티티(ECCP2)와 기밀적으로 통신하도록 자신의 독점 키를 사용하며,
    상기 복수의 세션 키가 사용되어, 각 협력 창조 엔티티(EC)는 상기 암호화 및 복호화 알고리즘(ALCD)을 통해 2차 컨트롤러 창조 엔티티(ECCP2)와 기밀 적으로 통신하도록 자신의 독점 키를 사용하며,
    상기 2차 컨트롤러 창조 엔티티(ECCP2)는 각 협력 서명 엔티티(ECS)의 상기 보안 프로세서(PS)에서 상기 애플리케이션(APP)의 무결성을 검증하기 위한 프로세스를 구현하며, 이로써 2차 컨트롤러 창조 엔터티(ECCP2)는 대응하는 디지털 인증서(AN)를 암호화 검증하여 상기 협력 서명 엔터티들(ECS) 각각이 자신의 것과 동일한 애플리케이션(APP)을 구현하는 것을 보장하며,
    상기 애플리케이션(APP)은 상기 세션 키 교환 알고리즘(ALEC)을 통합하며,
    상기 세션 키 교환 알고리즘(ALEC)은 한편으로 상기 다른 협력 창조 엔티티들(ECCA) 각각과 상기 서명 협력 엔티티들(ECS) 각각 사이에서, 그리고 다른 한편으로 2차 컨트롤러 창조 엔티티(ECCP2)에서 시작되며,
    이로써:
    상기 다른 협력 창조 엔티티들(ECC)의 상기 공통 기밀(SC)의 재구성을 위한 충분한 수인 전체 또는 적어도 일부는 상기 일회성 암호화 및 복호화 알고리즘(ALCD)을 통해 그들 자신의 세션 키들을 사용하여 기밀 방식으로 상기 공통 기밀(SC)의 동일한 분할로부터 발생하는 소위 별도의 협력 파트들(PDEC)을 2차 컨트롤러 창조 엔티티(ECCP2)로 전송하며,
    상기 2차 컨트롤러 창조 엔티티(ECCP2)는 상기 공통 기밀(SC)을 재구성하며,
    상기 2차 컨트롤러 창조 엔티티(ECCP2)는 상기 공통 기밀(SC)을 상기 협력 서명 엔티티들(ECS)의 수와 동일한 수의 별도의 서명 파트들(PDE)로 분할하며,
    상기 2차 컨트롤러 창조 엔티티(ECCP2)는 상기 일회성 암호화 및 복호화 알고리즘(ALCD)을 통해 상기 세션 키들을 사용하여 기밀 방식으로 상기 공통 기밀(SC)의 상기 별도의 서명 파트들(PDE)을 상기 협력 서명 엔티티들(ECS)에 전송하는, 디지털 요청(RN)의 유효성 검증 방법.
  17. 제 9 항을 인용하는, 제 14 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 공통 기밀(SC)의 상기 동일한 분할로부터 발생하는 개별 파트들(PDE)은 적어도 하나의 세션 키를 사용하는 상기 협력 엔티티들(EC) 사이에서 상기 암호화 및 복호화 알고리즘(ALCD)을 통해 기밀 방식으로 전송되며, 상기 세션 키 또는 키들은 상기 공통 기밀(SC)의 재구성 후에 사용될 수 없게 렌더링되는, 디지털 요청(RN)의 유효성 검증 방법.
  18. 제 9 항을 인용하는, 제 14 항 내지 제 16 항 중 어느 한 항에 있어서,
    상기 협력 엔티티들(EC)은 컨트롤러 엔티티(ECP) 및 상기 다른 협력 엔티티들(ECA)을 포함하며,
    상기 복수의 세션 키가 사용되어, 각 협력 엔티티(EC)는 상기 암호화 및 복호화 알고리즘(ALCD)을 통해 상기 컨트롤러 엔티티(ECP)와 기밀적으로 통신하도록 자체 키를 사용하며,
    상기 애플리케이션(APP)은 상기 세션 키 교환 알고리즘(ALEC)을 통합하며,
    상기 컨트롤러 엔티티(ECP)는 상기 다른 협력 엔티티들(EC) 각각과 함께 상기 세션 키 교환 알고리즘(ALEC)을 시작하며,
    이로써, 상기 다른 협력 창조 엔티티들(EC)의 상기 공통 기밀(SC)의 재구성을 위한 충분한 수인 전체 또는 적어도 일부는 상기 일회성 암호화 및 복호화 알고리즘(ALCD)을 통해 그들 자신의 세션 키들을 사용하여 기밀 방식으로 상기 공통 기밀(SC)의 동일한 분할로부터 발생하는 상기 별도의 파트들(PDE)을 상기 컨트롤러 엔티티(ECP)로 전송하는, 디지털 요청(RN)의 유효성 검증 방법.
  19. 제 1 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 협력 창조 엔티티들의 그룹(COECC) 및 상기 협력 서명 엔티티들의 그룹(COECS)이 상이한, 디지털 요청(RN)의 유효성 검증 방법.
  20. 제 1 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 협력 창조 엔티티들의 그룹(COECC) 및 상기 협력 서명 엔티티들의 그룹(COECS)이 적어도 부분적으로 동일한, 디지털 요청(RN)의 유효성 검증 방법.
  21. 요청 엔티티(ED)로부터의 디지털 요청(RN)을 처리하는 방법으로서,
    복수의 협력 엔티티들(EC)은 각각 상기 요청(RN)을 처리하는 데 필요한 동일한 애플리케이션(APP)이 로드된 보안 프로세서(PS)를 구현할 수 있으며, 제 1 항 내지 제 20 항 중 어느 한 항에 따른 디지털 요청(RN)의 유효성을 검증하는 프로세스를 구현하는 각 보안 프로세서(PS)는 요청시 애플리케이션(APP)에 대한 디지털 무결성 인증서(AN)를 발급하며, 이로써 상기 요청(RN)은 상기 협력 서명 엔티티들의 그룹(COECS)의 상기 협력 엔티티들(ECS)이 상기 공통 기밀(SC)을 사용하여 상기 애플리케이션(APP)을 구현하는 경우에만 처리되는, 요청 엔티티(ED)로부터의 디지털 요청(RN)을 처리하는 방법.
  22. 제 21 항에 있어서,
    상기 요청 엔티티(ED)는 상기 협력 엔티티들의 그룹(COEC) 및 상기 요청(RN)을 실행할 수 있는 컴퓨터 전자 수단(MEI) 모두에 상기 디지털 요청(RN)을 전송하며,
    상기 협력 엔티티들의 그룹(EC)은 상기 디지털 요청(RN)의 유효성을 검증하기 위해 상기 공통 기밀(SC)을 사용하여 유효성 검증 프로세스를 구현하며,
    상기 전자 컴퓨터 수단(MEI)은 상기 검증에 기초하여 상기 디지털 요청(RN)을 실행하는, 요청 엔티티(ED)로부터의 디지털 요청(RN)을 처리하는 방법.
  23. 제 1 항 내지 제 20 항 중 어느 한 항에 따른 디지털 요청(RN)의 유효성을 검증하는 방법을, 특히 전자 서명 거버넌스 프로세스, 데이터의 암호화 또는 복호화를 위한 거버넌스 프로세스, 전자 투표 프로세스, 및 은행 및 전자 지불 거래들에 대한 거버넌스 프로세스에서 요청 엔티티(ED)로부터의 디지털 요청(RN)을 처리하는 방법에 사용하는 방법.
  24. 제 1 항 내지 제 20 항 중 어느 한 항에 따른 요청 엔티티(ED)에 의한 디지털 요청(RN)의 유효성을 검증하는 방법을 구현하기 위한 시스템으로서,
    상기 요청(RN)을 처리하고 기밀 데이터(DC)를 구현하는 데 필요한 애플리케이션(APP)을 실행하는 적어도 2개의 보안 프로세서들(PS)로서, 영구 메모리, 휘발성 메모리, 암호화 기능들을 수행할 수 있는, 특히 요청시 디지털 무결성 인증서(AN)를 제공하여 그의 메모리들의 내용들의 전부 또는 일부를 인증할 수 있는 컴퓨터를 포함하여, 복수의 협력 엔티티들(EC) 각각이 하나의 보안 프로세서(PS)를 구현할 수 있고, 그의 메모리 내용들은 상기 인증을 통해서만 수정될 수 있는, 상기 적어도 2개의 보안 프로세서들(PS),
    공통 기밀(SC)을 생성할 수 있는 수단,
    디지털 인증 알고리즘(NA),
    암호화 및 복호화 알고리즘(ALCD),
    공통 기밀(SC) 분할/재구성 알고리즘(ALDE/ALRE),
    세션 키 교환 알고리즘(ALEC), 및
    상기 보안 프로세서들(PS)과 상기 엔티티들 간의 통신 수단을 포함하는, 시스템.
KR1020217004291A 2018-07-11 2019-07-11 디지털 요청 처리의 보안 거버넌스 KR20210028719A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1870826 2018-07-11
FR1870826A FR3085815B1 (fr) 2018-07-11 2018-07-11 Gouvernance de securite du traitement d'une requete numerique
PCT/FR2019/000113 WO2020012079A1 (fr) 2018-07-11 2019-07-11 Gouvernance de sécurité du traitement d'une requête numérique

Publications (1)

Publication Number Publication Date
KR20210028719A true KR20210028719A (ko) 2021-03-12

Family

ID=65031569

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217004291A KR20210028719A (ko) 2018-07-11 2019-07-11 디지털 요청 처리의 보안 거버넌스

Country Status (10)

Country Link
US (1) US11757660B2 (ko)
EP (1) EP3821564A1 (ko)
JP (1) JP2021525993A (ko)
KR (1) KR20210028719A (ko)
CN (1) CN112970226A (ko)
AU (1) AU2019300287A1 (ko)
CA (1) CA3105894A1 (ko)
FR (1) FR3085815B1 (ko)
SG (1) SG11202100263PA (ko)
WO (1) WO2020012079A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115549929B (zh) * 2022-11-30 2023-03-10 北京时代亿信科技股份有限公司 基于零信任网络隐身的spa单包认证方法及装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2169449A1 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US5815573A (en) 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
US6182214B1 (en) 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
WO2001060013A1 (en) * 2000-02-08 2001-08-16 Swisscom Mobile Ag Single sign-on process
JP2005520395A (ja) 2002-03-13 2005-07-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム
EP2080314A2 (en) * 2006-10-25 2009-07-22 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
EP2122900A4 (en) * 2007-01-22 2014-07-23 Spyrus Inc PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
US9887989B2 (en) * 2012-06-23 2018-02-06 Pomian & Corella, Llc Protecting passwords and biometrics against back-end security breaches
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
DE102013203257A1 (de) * 2013-02-27 2014-08-28 Bundesdruckerei Gmbh Lesen eines Attributs aus einem ID-Token
US9571274B2 (en) * 2013-06-27 2017-02-14 Infosec Global Inc. Key agreement protocol
EP2905922A1 (en) * 2014-02-10 2015-08-12 Thomson Licensing Signing method delivering a partial signature associated to a message, threshold signing method, signature verification method, and corresponding computer program and electronic devices
WO2015118160A1 (en) * 2014-02-10 2015-08-13 Thomson Licensing Signing methods for delivering partial signatures, and/or threshold signatures, corresponding verification methods, and corresponding electronic devices
EP3132560A4 (en) * 2014-04-17 2017-12-20 Hrl Laboratories, Llc A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security
BR112017014632B1 (pt) * 2015-01-27 2023-12-26 Visa International Service Association Método implementado por computador, sistema de computador, e, mídia legível de computador
WO2016130030A1 (en) 2015-02-10 2016-08-18 Nord-Systems Sp. Z O.O. Method of securing data using threshold cryptography
US10079677B2 (en) * 2015-06-05 2018-09-18 Apple Inc. Secure circuit for encryption key generation
EP3311321B1 (en) * 2015-06-17 2021-08-04 Telefonaktiebolaget LM Ericsson (PUBL) Method for enabling a secure provisioning of a credential, and related wireless devices and servers
DE102015220083A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
CN114282928A (zh) 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
CA3010116A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
WO2017201406A1 (en) * 2016-05-19 2017-11-23 Arris Enterprises Llc Implicit rsa certificates
US20180007037A1 (en) * 2016-07-01 2018-01-04 Kenneth Wade Reese Transaction-specific shared secret in one-time password device
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
US10516543B2 (en) * 2017-05-08 2019-12-24 Amazon Technologies, Inc. Communication protocol using implicit certificates
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment

Also Published As

Publication number Publication date
CN112970226A (zh) 2021-06-15
FR3085815A1 (fr) 2020-03-13
JP2021525993A (ja) 2021-09-27
EP3821564A1 (fr) 2021-05-19
CA3105894A1 (fr) 2020-01-16
WO2020012079A1 (fr) 2020-01-16
SG11202100263PA (en) 2021-02-25
AU2019300287A1 (en) 2021-01-28
US11757660B2 (en) 2023-09-12
US20210306162A1 (en) 2021-09-30
FR3085815B1 (fr) 2022-07-15

Similar Documents

Publication Publication Date Title
ES2872101T3 (es) Gestión de claves distribuidas para entornos de ejecución confiables
US20230231711A1 (en) Blockchain-implemented method and system
WO2021184882A1 (zh) 验证合约的方法及装置
US10805072B2 (en) System and method for autonomous dynamic person management
WO2021184968A1 (zh) 共享集群密钥的方法及装置
WO2022199290A1 (zh) 多方安全计算
JP2017139811A5 (ko)
WO2022037596A1 (zh) 组合签名及验证签名方法、系统及存储介质
US20220045867A1 (en) System and method for secure multi-party computation based blockchain transaction
CN106462439A (zh) 以持续所有者访问对加密虚拟机的安全传输
CN105871538A (zh) 量子密钥分发系统、量子密钥分发方法及装置
CN112751673B (zh) 一种基于端边云协同的可监管数据隐私共享方法
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
EP3496331A1 (en) Two-party signature device and method
T. de Oliveira et al. A break-glass protocol based on ciphertext-policy attribute-based encryption to access medical records in the cloud
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN115130140A (zh) 多方隐私数据及金融隐私数据的安全联合分析方法
US11757660B2 (en) Security governance of the processing of a digital request
CN112003690A (zh) 密码服务系统、方法及装置
US20230074475A1 (en) Systems And Methods For Implementing Privacy Layer In CBDC Networks
Ghori et al. Review of access control mechanisms in cloud computing
CN117176353A (zh) 处理数据的方法及装置
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN110176997B (zh) 一种量子通信服务站aka密钥协商方法和系统
Shehu et al. SPIDVerify: A Secure and Privacy-Preserving Decentralised Identity Verification Framework