KR20120040137A - 식별자를 생성하기 위한 방법 - Google Patents

식별자를 생성하기 위한 방법 Download PDF

Info

Publication number
KR20120040137A
KR20120040137A KR1020117027391A KR20117027391A KR20120040137A KR 20120040137 A KR20120040137 A KR 20120040137A KR 1020117027391 A KR1020117027391 A KR 1020117027391A KR 20117027391 A KR20117027391 A KR 20117027391A KR 20120040137 A KR20120040137 A KR 20120040137A
Authority
KR
South Korea
Prior art keywords
blocking
identifier
public key
key
computer system
Prior art date
Application number
KR1020117027391A
Other languages
English (en)
Other versions
KR101666243B1 (ko
Inventor
카스텐 슈와츠
Original Assignee
분데스드룩커라이 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 분데스드룩커라이 게엠베하 filed Critical 분데스드룩커라이 게엠베하
Publication of KR20120040137A publication Critical patent/KR20120040137A/ko
Application granted granted Critical
Publication of KR101666243B1 publication Critical patent/KR101666243B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 페어를 식별하기 위한 식별자를 생성하는 방법에 대한 것으로, 상기 페어는 암호화 장치(100) 및 컴퓨터 시스템(1,2, ...,i, ...I)을 포함하고, 상기 암호화 장치는 제1 비밀키(102)를 구비하고, 제2 비밀키(118.i)는 상기 컴퓨터 시스템과 연관되고, 상기 컴퓨터 시스템의 상기 제2 비밀키를 액세스하기 위한 블록킹 시스템(120)이 제공되고, 상기 블록킹 시스템은 제3 비밀키(126)를 구비하고, 식별자를 생성하기 위하여 다음의 단계들이 수행된다. 상기 제2 비밀키 및 상기 블록킹 시스템에 의하여 상기 제3 비밀키와 연관된 제3 공개키(128)로부터 상기 제2 공개키(116.i)를 생성하는 단계; 상기 제2 공개키(116.i)를 상기 컴퓨터 시스템(i)으로 전송하는 단계; 및 상기 암호화 장치를 이용하여, 상기 제1 비밀키 및 상기 제2 공개키로부터 상기 식별자를 생성하는 단계들이 수행된다.

Description

식별자를 생성하기 위한 방법{Method for generating an identifier}
본 발명은 식별자를 생성하기 위한 방법, 암호화 장치(cryptographic device)를 블록킹(blocking)하는 방법, 컴퓨터 프로그램, 블록킹 시스템, 및 컴퓨터 시스템에 관한 것이다.
온라인 쇼핑 또는 전자정부 어플리케이션(e-government applications)과 같은 다양한 온라인(online) 서비스의 사용은 종래 기술로 이미 잘 알려져 있다. 일반적으로, 사용자는 인터넷을 통하여 온라인 서비스를 제공하는 컴퓨터 시스템에 대하여, 예를 들면 인증 토큰(authentication token)을 이용하여 자신을 식별(identify)하여야 한다.
인증 토큰은 칩 카드(chip card) 또는 USB 스틱(stick) 형태일 수 있다. 인증 토큰이 분실되면, 사용자는 제3 파티들(third parities)이 승인 없이(unauthorized) 인증 토큰을 사용하는 것을 차단하기 위하여, 불확실한(또는 문제의)(in question) 컴퓨터 시스템에 통보하여야 한다.
미국특허출원공보 US2004/0123098 A1로부터, 제1 파티(first party)와 제2 파티(second party)간의 연관성(association)의 존재를 제3 파티(third party)로 하여금 검증하도록 하는 시스템이 알려져 있다. 제1 파티는 제1 및 제2 암호화키(cryptographic key)를 구비하고, 제2 파티는 제3 및 제4 암호화 키를 구비한다. 연관성의 검증을 위하여, 제2 파티는 제2, 제3, 및 제4 암호화 키와 함께 제1, 제2, 및 제3 암호화 패러미터(parameter)를 정의하는 숫자를 생성한다. 이러한 패러미터들 및 제2, 제3 암호화 키를 이용하여, 제3 파티는 제1 및 제2 파티들 간의 연관성을 검증할 수 있다. 독일특허출원공보 DE 10342710 A1은 거래 식별 수단을 이용하여 수행되는 전자 거래(electronic transactions)를 보호하기 위한 장치 및 방법을 서술하고 있다. 적어도 판독만 되는(read-only) 하나의 RFID 태그와 거래 식별 수단(예를 들어, 숫자, 식별 수단의 만료일, 홀로그램(hologram), 및 자기 띠(magnetic strip) 등)의 보안 특성들이 평가되고 있다.
본 발명의 목적은 식별자(identifier)를 생성하기 위한 방법, 암호화 장치를 블록킹하는 방법, 컴퓨터 프로그램, 블록킹 시스템, 및 컴퓨터 시스템을 제공하는 것이다.
본 발명의 목적들은 독립항들의 특징들에 의해서, 각 케이스별로 구현된다. 본 발명의 실시예들은 종속항들에 기술된다.
본 발명의 실시예들에 따른 방법은 페어(pair)에 대한 식별자를 생성하기 위하여 제공되고, 상기 페어는 암호화 장치 및 컴퓨터 시스템(computer system)을 포함하고, 상기 암호화 장치는 제1 비밀키(secret key)를 구비하고, 제2 비밀키는 상기 컴퓨터 시스템과 연관되고, 상기 컴퓨터 시스템의 상기 제2 비밀키를 액세스하기 위한 블록킹 시스템(blocking system)이 제공되고, 상기 블록킹 시스템은 제3 비밀키를 구비하고, 상기 식별자를 생성하기 위하여 다음의 단계들이 수행된다. 즉, 상기 제2 비밀키 및 상기 블록킹 시스템에 의하여 상기 제3 비밀키와 연관된 제3 공개키로부터 상기 제2 공개키 및 를 생성하는 단계; 상기 제2 공개키를 상기 컴퓨텨 시스템으로 전송하는 단계; 및 상기 암호화 장치를 이용하여, 상기 제1 비밀키로부터 상기 식별자 및 상기 제2 공개키를 생성하는 단계가 수행된다.
본 발명의 실시예들은 식별자의 "양방향 연산"(two-way computation)을 허용한다. 식별자는 2개의 상이한 방법들에 의해서 연산될 수 있다. 즉, 오브젝트(object)(일례로, 암호화 장치)와 컴퓨터 시스템 사이의 통신에 의한 사용 범주(scope of use) 내 및 블록킹 시스템 및 컴퓨터 시스템에 의한 블록킹 범주(scope of blocking) 내에서의 방법들이다.
본 발명의 실시예들에 따르면, 사용 범주 내에서, 블록킹된(blocked) 오브젝트들의 목록(list)에 대하여 쿼리(query)가 만들어지는데, 이것은 특정 컴퓨터 시스템에 대하여 한정적이다. 이러한 목록은 새로이 블록킹된 오브젝트들로써 지속적으로 업데이트된다.
본 발명의 실시예들에 따르면, 다음의 절차들이 오브젝트의 사용을 위하여 뒤따른다. 1) 상기 식별자의 연산, 2) 블록킹된 문서들(documents)에 대한 목록 서취, 및 3) 상기 오브젝트가 블록킹되지 않다면 사용의 허가(enabling use), 그렇지 않다면 사용의 거절(refusing use)과 같은 절차들이다.
암호화 장치는 문서일 수 있고, 특히 중요 문서(value document) 또는 보안 문서(security document)일 수 있다. 특히, 암호화 장치는 전자 여권(electronic passport), 전자 개인 식별 카드(electronic personal identification card), 또는 다른 전자 식별 문서가 될 수 있다. 예를 들어, 암호화 장치는 칩 카드, USB 토큰(token), 또는 다른 휴대용 장치, 또는 소위 보안 모듈(security module) 형태로 디자인될 수 있다.
본 발명에 따르면, "문서"(document)는 종이에 기반(paper-based) 및/또는 플래스틱 기반(plastic based) 문서를 의미하는 것으로 이해될 수 있는데, 예를 들어 여권, 개인 식별 카드, 및 비자(visas), 및 운전 면허증, 자동차 식별 문서(vehicle identificaiton documents), 자동차 등록 문서, 회사 식별 카드, 건강 보험 카드, 또는 다른 식별 문서가 될 수 있고, 또한 칩 카드, 지급 수단(payment means), 일례로 은행 카드, 신용 카드, 탁송 화물 운송장(consignment notes), 및데이터 메모리 및 프로세서가 결합되어 있는 다른 형태의 크리덴셜(credentials)이 될 수 있다.
암호화 장치는 제1 비밀키가 저장되는 보호(protected) 메모리 영역을 구비할 수 있다. 제1 비대칭 암호화 키 페어(asymmetrical cryptographic key pair)는 제1 비밀키 및 제1 공개키(publice key)에 의해서 형성되고, 상기 제1 공개키는 마찬가지로 암호화 장치 및/또는 공개적으로 액세스 가능한 디렉토리(directory), 예를 들어 소위 디렉토리 서버에 저장될 수 있다.
식별 데이터(identification data)는 제1 공개키와 연관될 수 있고, 상기 식별 데이터는 데이터베이스에 공개키와 함께 저장되고, 식별 데이터의 도움으로 제1 공개키는 제3 파티에 의하여 블록킹 시스템에서의 데이터베이스로부터 판독될 수 있다. 식별 데이터는 인증서(certificate)에 저장될 수 있고, 이것은 제1 비대칭 암호화 키 페어와 연관될 수 있다. 제1 공개키에 대한 데이터베이스 액세스 키(access key)로 사용되는 식별 데이터는, 일례로 암호화 장치의 캐리어(carrier)의 명칭 및 출생일(date of birth) 또는 이메일 주소(e-mail address)가 될 수 있다.
본 명세서에서의 "인증서"는 디지털 인증서 또는 공개키 인증서(public key certificate)로 이해될 수 있다. 인증서는 사람, 기관(organization), 또는 컴퓨터 시스템과 같은 아이덴티티(identity)를 가진 비대칭 암호화 시스템(cryptosystem)의 공개키와 연관시키는데 사용되는 구조화된 데이터(structured data)를 포함한다. 일례로서, 인증서는 X.509 표준(standard) 또는 다른 표준에 대응할 수 있다.
본 발명의 실시예들에 따르면, 컴퓨터 시스템과 암호화 장치 사이의 통신, 특히 컴퓨터 시스템에 의해 제공되는 온라인 서비스를 이용하기 위한 통신은 공중 통신망(public network)을 통하여 이루어질 수 있고 사용자 컴퓨터 시스템, 일례로 통신망 인터페이스 및 판독기(reader)를 구비한 고객 개인 컴퓨터(PC)가 사용될 수 있다. 암호화 장치는 칩 카드 판독기 또는 RFID 판독기와 같은 판독기에 의해 사용자 컴퓨터 시스템과 연결되고, 이것은 소위 세션(session)과 같은 통신 커넥션(communication connection)을 설립하기 위한 통신망 인터페이스를 통하여 제공된다.
모바일 폰과 같은 이동 무선 단말기(mobile wireless device)가 사용자 컴퓨터 컴퓨터 시스템 대신에 암호화 장치로서 사용될 수 있다. 이런 경우, GSM, UMTS, 또는 다른 통신 표준에 따라서 설계된, 가입자 인식 모듈(SIM: Subscriber Identity Module)이 사용될 수 있다. 그러나, 암호화 장치에 액세스하기 위하여,이동 무선 단말기는 근거리 통신을 위한 인터페이스, 일례로 근거리 무선 통신(NFC: Near Field Communication) 표준에 따른 인터페이스를 구비할 수 있다.
본 발명의 일실시예에 따르면, 온라인 서비스가 제공되기 이전에, 컴퓨터 시스템은 암호화 장치로 제2 공개키를 전송한다. 이어서, 암호화 장치는 제2 공개키및 제1 비밀키로부터 식별자를 생성하고, 상기 식별자는 암호화 장치로부터 컴퓨터 시스템으로 전송된다. 식별자에 의하여, 암호화 장치 및 컴퓨터 시스템에 의해 형성된, 암호화 장치 그 자체가 아닌 하나의 페어만이 유일하게 식별된다. 이것은 암호화 장치 또는 암호화 장치의 캐리어(carrier)가 컴퓨터 시스템에 익명(anonymous)으로 남을 수 있다는 잇점이 있다.
본 발명의 일실시예에 따르면, 블록킹 시스템은 제1 서브시스템 및 적어도 하나의 제2 서브시스템을 구비한다. 제1 서브시스템만이 제3 비밀키에 대한 액세스를 구비하고, 제2 서브시스템만이 제2 비밀키에 대한 액세스를 구비한다. 그러나, 제3 비밀키 및 제2 비밀키는 식별자를 블록킹하기 위하여 필요하고, 블록킹은 제1 및 제2 서브시스템 어느 하나 단독에 의해서가 아닌 양자 모두의 도움에 의해서만 수행된다. 따라서, 블록킹을 수행하기 위한 교차 점검(four eyes principle)을 구현하는 것이 가능하다.
본 발명의 일실시예에 따르면, 암호화 장치는 한 세트의 컴퓨터 시스템들(a set of computer systems)을 위하여 사용될 수 있고, 컴퓨터 시스템들 중의 하나와 암호화 장치의 각각의 가능한 페어는 식별자에 의하여 고유하게(uniquely) 식별된다. 상이한 사용자들의 다양한 다른 암호화 장치들이 존재할 수 있고, 그런 모든 페어들에 대하여 식별자들이 마찬가지의 방법으로 정의될 수 있다.
암호화 장치들의 하나가 분실되면(lost), 모든 컴퓨터 시스템들의 추후 사용을 위하여 그것은 블록킹되어야 한다. 이러한 목적을 위하여, 블록킹 명령(blocking command)이 블록킹 시스템의 제1 서브시스템으로 지시된다(directed). 블록킹 명령은 식별 데이터를 포함하여, 제1 서브시스템은 블록킹된 암호화 장치의 제1 공개키를 판독하기 위하여 데이터베이스를 액세스할 수 있다. 또달리, 블록킹 명령은 제1 공개키를 이미 포함하여, 데이터베이스에 대한 그러한 액세스가 불필요할 수 있다.
예를 들어, 음성 통신을 이용한, 사용자로부터 블록킹 시스템으로의 통화(call)에 의하거나, 또는 식별 데이터를 포함하는 이메일(e-mail)과 같은 전자 통신(electronic communication)을 이용하거나, 또는 블록킹 시스템의 인터넷 사이트에 대한 블록킹 명령어 및/또는 식별 데이터 입력을 이용하여, 블록킹 명령은 개시될 수 있다.
블록킹 시스템은 블록킹 장치 및 컴퓨터 시스템들로부터 형성될 수 있는 모든 페어들에 대한 모든 식별자들을 생성하고, 이러한 식별자들을 불확실한(in question) 컴퓨터 시스템들에 전송하여, 각각의 케이스에서 식별자들이 블록킹 목록들 내의 장소들에 국부적으로(locally) 저장된다. 컴퓨터 시스템들 중에서 하나의 컴퓨터 시스템에 대한 암호화 장치를 사용하기 위하여 차후의(subsequent) 시도가 발생한다면, 불확실한(in question) 컴퓨터 시스템은 암호화 장치로부터 수신된 식별자가 블록킹 목록에 나타난 식별자와 동일한지와, 그 결과로서 컴퓨터 시스템이 의도한 온라인 서비스의 제공(provision)을 거절하는지를 결정한다.
이것은 암호화 장치의 블록킹이 불확실한(in question) 모든 컴퓨터 시스템들에 대하여, 단일의(single) 블록킹 명령에 의하여 가능하게 된다는 잇점을 가진다. 따라서, 사용자는 블록킹을 개시하기 위하여 컴퓨터 시스템 중에서 모두를 접촉할 필요가 없게 된다.
본 발명의 실시예들은 예를 들어 고유의 식별자를 구비하고 있지 않은 식별 문서(identification documents)에 대하여, 분열된 방법으로, 암호화 장치를 블록킹하는데 특별히 잇점이 있다. 하나 가능한 시나리오가 온라인 서비스들 또는 온라인 제품들의 상이한 제공자들의 다양한 컴퓨터 시스템들에 대하여 사용되는 식별 문서이다.
동일한 식별 문서는 인터넷 경매 플랫폼(platform)(예를 들어, eBay)에 대하여 인증(authentication)을 제공하고, 온라인 스토어(예를 들어, Amazon)에 식별(identification)을 제공하기 위하여 사용될 수 있다. 식별자는 eBay와 연관된 제2 공개키와 식별 문서(예를 들어 고객 충성도 카드(customer loyalty card))의 제1 비밀키의 조합으로부터 연산되고, 식별자는 고객 충성도 카드 및 eBay 의 조합(customer loyalty card-eBay combination)에 대하여 고유하다. eBay 제공자(provider)는 고객 충성도 카드 및 eBay 의 페어(customer loyalty card-eBay pair)에 대한 식별자를 고객 충성도 카드로부터의 추가 정보 필요 없이 구비한다.
이와 동일하게 Amazon 에도 적용되는데, 고객 충성도 카드 및 Amazon 의 페어에 대하여 연산된 식별자는 고객 충성도 카드 및 eBay의 페어에 대한 식별자와 상이하다. 제공자들은 식별자들로부터 제공자들이 동일 또는 상이한 사람들과 통신하는지를 판단할 수 없기 때문에, 이는 eBay 및 Amazon 과 같은 상이한 제공자들이 고객 행동(customer behavior)에 대한 데이터 기록들을 결합하는 것을 방지하도록 할 수 있다.
다른 일례로서, 본 발명은 암호화 장치를 블록킹하는 방법에 대한 것으로, 상기 페어가 식별 가능한 방법에 의해서, 앞서의 청구항들에 따른 방법에 대응하는 식별자가 암호화 장치 및 컴퓨터 시스템을 포함하는 페어와 연관되고, 다음의 단계들을 포함한다. 즉, 제1 공개키, 제2 비밀키, 및 제3 비밀키에 기초하여, 블록킹 장치에 의해 식별자를 연산하고, 컴퓨터 시스템으로 상기 식별자를 전송하는 단계; 및 상기 컴퓨터 시스템의 블록킹 목록에 식별자를 저장하는 단계를 포함한다.
다른 일례로서, 본 발명은 식별자를 생성하기 위한 발명에 따른 방법의 실시예 및/또는 암호화 장치를 블록킹 하기 위한 발명에 따른 방법의 실시예를 수행하기 위한 컴퓨터 프로그램을 수록한, 컴퓨터 판독 가능 기록매체에 관한 것이다.
다른 일례로서, 본 발명은 한 세트의 컴퓨터 시스템들에 대하여 암호화 장치의 사용을 블록킹하는 블록킹 시스템에 관한 것으로, 상기 암호화 장치는 제1 비밀키를 구비하고, 하나의 제2 비밀키는 상기 각각의 컴퓨터 시스템과 연관된다. 블록킹 시스템은 상기 각각의 제2 비밀키에 대하여, 상기 제2 비밀키 및 제3 공개키로부터 제2 공개키를 생성하는 수단으로서, 상기 제3 공개키는 상기 블록킹 시스템이 액세스하는 제3 비밀키에 포함되고, 식별자는 상기 각각의 공개키 및 상기 암호화 장치의 상기 제1 비밀키에 의해 결정되고, 상기 식별자는 상기 암호화 장치 및 상기 제2 공개키와 연관된 상기 컴퓨터 시스템을 포함하는 상기 페어를 식별하는 수단, 블록킹 명령을 수신하는 수단, 상기 암호화 장치의 상기 제1 공개키, 상기 제2 비밀키들, 및 상기 제3 비밀키로부터 상기 각각의 페어에 대한 상기 식별자를 생성하는 수단, 상기 각각의 블록킹 목록 내의 저장을 위하여, 상기 컴퓨터 시스템들로 상기 식별자들을 전송하는 수단을 포함한다.
다른 일례로서, 본 발명은 컴퓨터 시스템에 관한 것으로, 블록킹 시스템으로부터 제2 공개키를 수신하기 위한 수단, 상기 암호화 장치에 연결되는(linked) 사용자 컴퓨터 시스템에 대한 상기 제2 공개키를 전송하기 위한 수단, 상기 암호화 장치 및 상기 컴퓨터 시스템으로부터 형성되는 상기 페어에 대한 상기 식별자를 수신하기 위한 수단, 및 블록킹 목록에 대한 식별자를 비교하기 위한 수단으로서, 상기 블록킹 명령으로 인하여 상기 블록킹 시스템으로부터 수신된 식별자들이 상기 블록킹 목록에 저장되는 수단을 포함한다.
특정 기능을 제공하기 위하여, 블록킹 시스템 및/또는 컴퓨터 시스템의 다양한 기능적인 수단들이, 프로그램 메모리에 저장된 프로그램 명령(instructions)을 실행하기 위하여 설계된 하나 또는 그 이상의 마이크로프로세서에 의해서 구현될 수 있다.
본 발명의 일실시예에 따르면, 암호화 장치 또는 암호화 장치의 캐리어(carrier)가 컴퓨터 시스템에 익명(anonymous)으로 남을 수 있다는 잇점이 있다.
본 발명의 일실시예에 따르면, 블록킹 시스템은 제1 서브시스템 및 적어도 하나의 제2 서브시스템을 구비한다. 제1 서브시스템만이 제3 비밀키에 대한 액세스를 구비하고, 제2 서브시스템만이 제2 비밀키에 대한 액세스를 구비한다. 그러나, 제3 비밀키 및 제2 비밀키는 식별자를 블록킹하기 위하여 필요하고, 블록킹은 제1 및 제2 서브시스템 어느 하나 단독에 의해서가 아닌 양자 모두의 도움에 의해서만 수행된다. 따라서, 블록킹을 수행하기 위한 교차 점검(four eyes principle)을 구현하는 것이 가능하다.
본 발명의 실시예들은 이하 도면을 참고하여 보다 상세히 설명된다.
도 1은 본 발명에 따른 블록킹 시스템 및 컴퓨터 시스템들의 제1 실시예의 블록도를 도시한 것이다.
도 2는 본 발명에 따른 블록킹 시스템 및 컴퓨터 시스템들의 제2 실시예의 블록도를 도시한 것이다.
도 3은 식별자를 생성하기 위한 본 발명의 방법의 일 실시예를 도시한 것이다.
도 4는 식별자를 이용하기 위한 본 발명의 방법의 일 실시예를 도시한 것이다.
도 5는 암호화 장치의 블록킹을 위한 본 발명의 방법의 일 실시예를 도시한 것이다.
다양한 실시예들에서 서로 대응하는 부재는 동일한 참조번호를 이용하여 아래에 설명된다.
도 1은 다중 서버(multiple server) 컴퓨터 시스템들(1,2, ...)을 포함하는 데이터 프로세싱 시스템을 도시한 것이다. 각 서버 컴퓨터 시스템들(1,2,...)은 온라인 스토어, 온라인 경매 플랫폼, 또는 전자 정부 플랫폼과 같은 온라인 서비스를 제공하기 위하여 설계될 수 있다. 각각의 비대칭 암호화 키 페어는 각각 비밀키 및 공개키로 구성되어, 각 서버 컴퓨터 시스템들(1,2,...)과 연관된다.
암호화 장치(100)는 서버 컴퓨터 시스템들(1,2,...)의 사용을 위하여 설계된다. 암호화 장치(100)는 식별자 오브젝트로 설계될 수 있고, 특히 식별 문서로서, 예를 들어 칩 카드, RFID 태그, 또는 전자 식별 문서(electronic identification document)로서 설계될 수 있다.
암호화 장치(100)는 제1 암호키(102)가 저장되는 보호 메모리 영역(protected memory area)을 구비할 수 있다. 제1 암호키(102)는 제1 공개키(104)를 포함한다. 제1 비대칭 암호화 키 페어는 제1 암호키(102) 및 제1 공개키(104)에 의해서 형성되고, 이로써 암호화 장치(100)의 아이덴티티(identity)가 결정된다.
키 페어는 오브젝트에 대하여 고유한대(unique), 예를 들어 암호화 장치(100)는 직접적으로 결코 사용되지 않고, 대신에 식별자를 연산하기 위한 입력으로만 사용된다. 2개의 시스템들, 예를 들어 한편으로 암호화 장치(100) 및 불확실한(in question) 서버 컴퓨터 시스템과, 다른 한편으로 블록킹 시스템(12) 및 불확실한(in question) 서버 컴퓨터 시스템은 식별자를 연산할 수 있고, 이것은 오브젝트 및 서버 컴퓨터 시스템의 조합에 대하여 고유하다. 불확실한 서버 컴퓨터 시스템은 식별자를 저장할 수 있고 데이터베이스의 도움으로 추가의 정보(further information)(예를 들어, 암호화 장치(100)의 캐리어의 명치 및 은행 계좌 번호)와 식별자를 선택적으로(optionally) 연관시킬 수 있고, 다음의 사용시에 오브젝트를 인식(recognize)할 수 있다.
제1 공개키(104)는 암호화 장치(100)의 메모리 및/또는 데이터베이스(106)에 저장될 수 있다. 데이터베이스(106)는 소위 디렉토리 서버(directory server)로서 설계될 수 있다. 암호화 장치(100)와 연관된 식별 데이터는 데이터베이스(106)에 대한 액세스 키로서 사용될 수 있다. 이러한 식별 데이터는, 예를 들어 명칭, 출생일, 이메일 주소, 또는 암호화 장치(100)의 캐리어와 같은 것들이 될 수 있다. 추가로, 제1 키 페어와 연관된 인증서가 데이터베이스(106)에 저장될 수 있다.
암호화 장치(100)는 프로그램 명령(110)을 실행하기 위한 프로세서(108)를 역시 구비할 수 있다. 프로그램 명령(110)의 실행을 통하여 암호화 연산(cyptographic operation)을 수행하기 위하여, 프로세서(108)는 제1 비밀키(102)를 액세스하기 위하여 설계된다.
오브젝트(100)는 사용자 컴퓨터 시스템(112)과 연결된다(linked). 예를 들어, 사용자 컴퓨터 시스템(112)는 판독기(reader)를 포함하고, 사용자 컴퓨터 시스템(112)의 도움으로 암호화 장치(100)와 통신할 수 있다. 예를 들어 암호화 장치(100)가 구비한 통신 인터페이스의 형태에 따라서, 사용자 컴퓨터 시스템(112)의 판독기는 칩 카드 판독기 또는 RFID 판독기로서 설계될 수 있다. 그러나, 암호화 장치(100)는 사용자 컴퓨터 시스템(112)의 필수적 구성요소(integral component)를 역시 형성할 수 있고, 암호화 장치(100)는 소위 보안 모듈로서 설계될 수 있다.
사용자 컴퓨터 시스템(112)은 모바일 폰과 같은 이동 무선 단말기(mobile wireless device)로서 역시 설계될 수 있다. 이런 경우, 암호화 장치(100)는 가입자 인식 모듈(SIM: Subscriber Identity Module) 카드가 될 수 있다.
암호화 장치(100)는 사용자 컴퓨터 시스템(112) 및 통신망(114)을 통하여 서버 컴퓨터 시스템들(1,2,...)들과 연결될 수 있다. 통신망(114)은 사설 통신망(private network) 또는 인터넷과 같은 공중 통신망이 될 수 있다.
서버 컴퓨터 시스템(1)은 제1 공개키(116.1)가 저장되는 메모리를 구비할 수 있다. 제2 비밀키(118.1)는 제2 공개키(116.1)와 연관되고, 제2 비대칭 암호화 키 페어는 제2 공개키(116.1) 및 제2 비밀키(118.1)로 형성되고, 이로써 서버 컴퓨터 시스템(1)이 식별된다. 제2 비밀키(118.1)는 블록킹 시스템(120)에 저장된다. 블록킹 시스템(120)은 하나 또는 그 이상의 상호연결된(interlinked) 컴퓨터 시스템들에 의해 구현될 수 있다. 추가로, 블록킹 시스템(120)은 예를 들어 콜 센터(call center)를 포함할 수 있고, 사용자가 블록킹을 개시하기 위하여 그 위치(location)에 전화할 수 있다.
서버 컴퓨터 시스템(1)은 프로그램 명령(124.1)을 수행하기 위하여, 적어도 하나의 프로세서(122.1)를 역시 포함할 수 있다. 프로그램 명령(124.1)은 온라인 서비스를 제공하기 위한 프로그램 모듈과, 블록킹 기준(criterion)이 존재하는지를 체크하기 위한 프로그램 모듈을 포함한다.
서버 컴퓨터 시스템(2)에도 동일한 환경(situation)이 적용되고, 서버 컴퓨터 시스템(1)의 제2 공개키(116.1)과 상이한 제2 공개키(116.2)가 저장된다. 제2 공개키(116.2)는 제2 비밀키(도 1에 도시되지 않음)를 포함하고, 제2 비밀키(118.1)과 동일하게 블록킹 시스템(120)에 저장된다. 서버 컴퓨터 시스템(1)과 유사하게, 서버 컴퓨터 시스템(2) 역시 적어도 하나의 프로세서(122.2) 및 프로그램 명령(124.2)을 포함한다.
전체적으로, 서버 컴퓨터 시스템(i)의 숫자 I(원칙적으로 어떠한 바람직한 값을 가질 수 있음)는 통신망(114)와 연결될 수 있고, 각 서버 컴퓨터 시스템(i)은 블록킹 시스템(120)에 저장되는 제2 비밀키(118.i)를 포함하는 개별적인 제2 비밀키(116.i)를 저장한다.
제3 비밀키(126)는 블록킹 시스템(120)에 역시 저장된다. 블록킹 시스템(120)은 제3 공개키(128)에 대한 액세스를 구비하고, 블록킹 시스템(120)와 연관된 제3 비대칭 암호화 키 페어는 제3 암호키(126) 및 제3 공개키(128)에 의해서 형성된다.
블록킹 시스템(120)은 프로그램 명령을 수행하기 위한 적어도 하나의 프로세서(130)를 포함한다. 블록킹 시스템(120)은 프로그램 명령(132)의 사용을 통하여,암호화 연산들을 수행할 수 있다. 특히, 프로그램 명령(132)의 도움으로, 블록킹 시스템(120)은 제3 공개키(128)를 사용하여, 제2 공개키(116.1)를 생성한다.
추가의 제2 공개키(116.i)에 대해서도 환경은 동일하다. 블록킹 시스템(120)은 각각의 비밀키(118.i)로부터 마찬가지로 연산할 수 있고, 프로그램 명령(132)의 실행을 통하여 제3 공개키(128)를 마찬가지로 연산할 수 있다.
블록킹 시스템(120)은 통신망(114)을 통하여, 데이터베이스(106) 및 서버 컴퓨터 시스템들(i)와 연결될 수 있다(linkable).
예를 들어, 다음의 프로시져가 예를 들어 암호화 장치(100) 및 서버 컴퓨터 시스템(i=1)을 포함하는 페어에 대한 식별자를 정의하기 위하여 뒤따른다.
블록킹 시스템(120)은 제2 비밀키(118.1) 및 제3 공개키(128)로부터 제2 공개키(116.1)를 생성하고, 제2 공개키를 통신망(114)을 통하여 서버 컴퓨터 시스템(1)으로 전송하고, 서버 컴퓨터 시스템(1)은 제2 공개키(116.1)를 국부적으로 저장한다. 암호화 장치(100)/서버 컴퓨터 시스템(1) 페어에 대한 식별자는 제2 공개키(116.1) 및 제1 비밀키(102)에 의해 이미 정의된다. 유사하게, 각각의 암호화 장치(100)/서버 컴퓨터 시스템(i) 페어들에 대한 식별자를 정의하기 위하여, 블록킹 시스템(120)은 각 부가 서버 컴퓨터 시스템(i)에 대한 제2 공개키(116.i)를 생성한다.
서버 컴퓨터 시스템들(i) 중에서 하나의 서버 컴퓨터 시스템에 의하여 제공되는 온라인 서비스를 사용하기 위하여, 사용자 컴퓨터 시스템(112)은 서버 컴퓨터 시스템(i)으로 적절한 리퀘스트(request)를 전송한다. 서버 컴퓨터 시스템(i)은 제2 공개키(116.i)를 통하여 그러한 리퀘스트에 대하여 응답하고, 이것은 통신망(114) 및 사용자 컴퓨터 시스템(112)을 통하여 암호화 장치(100)로 전송된다.
프로그램 명령(110)의 실행으로, 이어서 암호화 장치(100)는 제1 암호키(102) 및 제2 공개키(116.i)로부터 암호화 장치(100)/서버 컴퓨터 시스템(i) 페어에 대한 식별자를 연산한다. 식별자는 사용자 컴퓨터 시스템(112) 및 통신망(114)을 통하여 암호화 장치(100)로부터 특정 서버 컴퓨터 시스템(i)으로 전송되고, 그리하여 암호화 장치(100) 또는 서버 컴퓨터 시스템(i)으로의 캐리어(carrier)의 연관을 식별한다.
서버 컴퓨터 시스템(i)은 예를 들어 식별자가 표시되는 사용자 컴퓨터 시스템(112)에 보안 데이터(secure data)를 저장할 수 있다. 암호화 장치(100)는 식별자를 통하여 예를 들어 서버 컴퓨터 시스템(i)에 대하여 고유하게 식별되고, 동일한 설계(design)를 가지고 데이터 프로세싱 시스템을 위하여 똑같이 사용될 수 있는 암호화 장치들과 고유하게 구별될 수 있고, 따라서 암호화 장치(100)로부터 서버 컴퓨터 시스템(i)으로 개인 데이터 또는 다른 데이터를 누설(disclose)할 필요 없이, 암호화 장치(100)의 캐리어의 익명성(anonymity)이 보호되도록 허용할 수 있다.
예를 들어, 식별자 내에 포함된 데이터는 서버 컴퓨터 시스템(i)과의 제1 세션(session) 동안에 사용자 컴퓨터 시스템(112)에 저장된다. 동일한 식별자가 동일한 암호화 장치(100) 및 동일한 컴퓨터 시스템(i) 사이의 차후의 세션에서 생성되어, 서버 컴퓨터 시스템(i)은 동일한 식별자에 의하여 표시되는 데이터를 통하여 제2 세션을 제1 세션과 연관시킬 수 있다.
암호화 장치(100)가 분실되거나 또는 다른 이유로, 예를 들어 제1 암호키(102)가 누설되어(divulged) 왔거나 또는 누설될 수 있기 때문에 사용될 수 없다면, 악용(misuse)을 방지하기 위하여 암호화 장치(100)의 추후의 사용은 서버 컴퓨터 시스템(i)에 대하여 블록킹되어야 한다. 이러한 목적을 우하여, 예를 들어 사용자 컴퓨터 시스템(112)은 통신망(114)을 통하여 블록킹 시스템(120)으로 블록킹 리퀘스트를 전송하고, 블록킹 리퀘스트는 통신망(114)을 통하여 데이터베이스(106)를 액세스함으로써, 제1 공개키(104)에 대한 블록킹 시스템 액세스를 허용하는 식별자 데이터를 포함한다. 또달리, 사용자 컴퓨터 시스템(112)에 의해 블록킹 시스템(120)으로 전송되는 블록킹 리퀘스트는 이미 제1 공개키(104)를 포함한다.
블록킹 리퀘스트의 결과로서, 블록킹 시스템(120)은 제1 공개키(104) 및 제3 비밀키(126)으로부터 제4 공개키를 연산한다. 암호화 장치(100)/서버 컴퓨터 시스템(i) 페어에 대한 식별자는 프로그램 명령(132)의 실행을 통하여, 제4 공개키 및 제2 비밀키(118.i)로부터 이어서 연산된다. 블록킹 시스템(120)은 이어서 통신망(114)을 통하여 서버 컴퓨터 시스템(i)으로 이 식별자를 전송하고, 이 식별자는 블록킹 목록에 저장된다.
암호화 장치(100)를 이용하여, 서버 컴퓨터 시스템(i)에 제공되는 온라인 서비스를 사용하기 위하여 차후의 시도(attempt)가 이루어질 때, 서버 컴퓨터 시스템(i)은 다시 식별자를 수신하고, 이것은 블록킹된 암호화 장치(100)에 의하여 사용자 컴퓨터 시스템(112)으로부터 연산되고 있다. 서버 컴퓨터 시스템(i)은 사용자 컴퓨터 시스템(112)으로부터 수신된 식별자와 블록킹 목록에 저장된 식별자를 비교한다.
암호화 장치(100)는 앞서(previously) 블록킹된 적이 있기 때문에, 암호화 장치(100)에 의해서 연산된 식별자는 블록킹 목록에 존재하고, 서버 컴퓨터 시스템(i)은 암호화 장치(100)가 블록킹된 것으로 인식한다. 서버 컴퓨터 시스템(i)은 다음으로 오류 메시지(error message)를 사용자 컴퓨터 시스템(112)으로 전달하고, 희망했던(desired) 온라인 서비스의 제공(provision)을 거절한다.
사용자 컴퓨터 시스템(112)으로부터 블록킹 리퀘스트의 수신으로 인하여, 블록키 시스템(120)은 암호화 장치(100) 및 서버 컴퓨터 시스템들(i)의 모든 가능한 페어들의 식별자들을 연산하고, 특정 서버 컴퓨터 시스템들로 식별자들을 전송하고, 각각의 서버 컴퓨터 시스템은 블록킹 목록에 불확실한(in question) 식별자들을 저장한다. 따라서, 암호화 장치(100)는 단일한 블록킹 리퀘스트에 기초하여, 모든 서버 컴퓨터 시스템들로부터 블록킹된다.
실시예에 따라서, 도 1의 데이터 프로세싱 시스템은 복수의 사용자들에 의하여 사용될 수 있고, 각 사용자는 도 1의 예에서 도시한 암호화 장치(100)에 대응하는 암호화 장치를 구비한다.
도 2는 도 1로부터 개선된 실시예를 도시한다. 도 2에서는, 블록킹 시스템(120)은 제1 서브시스템(134) 및 적어도 하나의 제2 서브시스템(136)에 의해서 형성된다. 제3 비밀키(126)는 제1 서브시스템(134) 내에 저장되고, 서브시스템(134)은 프로그램 명령(132')을 실생하기 위한 적어도 하나의 프로세서(130')를 포함한다. 반면에, 재2 비밀키(118.1)는 서브시스템(136)에 저장되고, 추가로 서버 컴퓨터 시스템들(1,2,...)의 적어도 하나의 서브 세트(subset)의 제2 비밀키들이 서브시스템(136)에 저장될 수 있다.
서브시스템들(134, 136)은 예를 들어 통신망(114)을 통하여 서로 느슨하게(loosely) 연결된다.
제2 공개키, 예를 들어 제2 공개키(116.1)를 생성하기 위하여, 서브시스템(136)은 서브시스템(134)의 제3 공개키(128)를 사용하고, 제3 공개키는 서브시스템(134)으로부터 통신망(114)를 통하여 서브시스템(136)으로 전송된다. 반면에, 블록킹 리퀘스트를 처리하기 위하여, 제4 공개키가 프로그램 명령(132')의 실행을 통하여 서브시스템(134)에 의해 연산되고, 통신망(114)를 경유하여 서브시스템(136)으로 전송된다. 암호화 장치(100)/서버 컴퓨터 시스템(1) 페어에 대한 식별자는 프로그램 명령(132")을 이용하여 제4 공개키 및 제2 비밀키(118.1)로부터 연산된다. 이 식별자는 서브시스템(136)에 의해서 통신망(114)을 통하여, 불확실한(in question) 서버 컴퓨터 시스템(1)으로 전송되어, 서버 컴퓨터 시스템(1)은 식별자를 블록킹 목록에 저장할 수 있게 된다.
암호화 장치(100)를 블록킹하기 위하여 제2 비밀키(118.1) 및 제3 비밀키(126)의 양자를 액세스하도록 요구하여, 서브시스템(134, 136) 어느 하나만으로 블록킹을 수행하지 못하도록 하는 것으로 특별히 잇점이 있다. 따라서, 블록킹을 수행하기 위하여, "교차 점검"(four eyes principle)을 구현하는 것이 가능하다.
도 3은 본 발명에 따른 방법의 일 실시예를 도시한 것으로, 서버 컴퓨터 시스템에 대한 식별자의 준비(preparation), 일례로서 정의가 도시된다.
제1 비밀키(102)는 SKobject로 표시되고, 제1 공개키(104)는 PKobject로 표시된다. 제2 공개키(116.i)는 PKdown (i)로 표시되고, 제2 비밀키(118.i)는 SKdown (i)로 표시된다. 제3 공개키(128)는 PKblocking로 표시되고, 제3 비밀키(126)는 SKblocking로 표시된다. 예를 들어 (단계 A)에서, PKobject는 공개적으로(publicly) 액세스가능한 데이터베이스(106)에 저장되고, 예를 들어 (단계 B)에서, PKblocking 및 SKblocking는 서브시스템(134)에 저장된다.
블록킹 시스템(120)은 단일한 서브시스템(134) 및 한 세트의 J 서브시스템들(136.j)(단, 1≤j≤J)에 의해서 형성된다. 도 3에서, 서브시스템(134)는 "top"으로 표시되고, 서브시스템(136.j)은 "middle(j)"으로 표시된다. 도 3에서, 서버 컴퓨터 시스템들(i)은 "down(i)"로 표시된다.
여기서 고려되는 실시예들에서, 서버 컴퓨터 시스템들의 세트는 서브 세트들(subsets)로 나누어지고, 각각의 서브시스템들(136.j)은 한 세트의 서버 컴퓨터 시스템들(i)와 연관되고, 불확실한(in question) 서브 세트의 제2 비밀키들(SKdown (i))을 구비한다.
시스템을 개시하기(initializing) 위하여, 각각의 서버 컴퓨터 시스템들(i)은 제2 공개키(PKdown (i))를 적절한 서브시스템들(136.j)로부터 수신하고, PKdown (i)는 서브시스템(136.j)에 의해서 다음과 같이 연산된다(단계 C).
PKdown (i) = SKdown (i) ? PKblocking
기호 "?"는 암호적으로 안전한 그룹(cryptographically secure group)의 연산(operation)을 나타낸다. 이것은 정수 모듈연산 소수의 곱(multiplication of integers modulo a prime number) 또는 타원 곡선(elliptical curve)상의 점의 스칼라 곱셈, 예를 들어, 점 PKblocking 을 총 SKdown (i) 배 만큼 더한 것을 포함할 수 있다. 기호 "?"는 효율적인 방법으로 연산되는 것으로 간주되는 반면에, 역연산(inverse operation)(예를 들어, Diffle-Hellman 문제의 해)은 해결하기 어려운 것으로 간주된다.
이러한 방법에 의해 연산된 키, PKdown (i)는 특별한 서버 컴퓨터 시스템(i)에 저장된다(단계 D).
도 3에 따른 준비 이후에, 사용(use)은 도 4에 따라서 다음과 같이 수행된다. 서버 컴퓨터 시스템들(i)의 하나가 암호화 장치(100)의 사용자 컴퓨터 시스템(112)으로부터 서비스 리퀘스트를 수신할 때, 도 4의 (단계 1)에 도시된 바와 같이, 서버 컴퓨터 시스템(i)는 제2 공개키(PKdown (i))를 암호화 장치(100)로 전송한다. 암호화 장치(100)는 이어서 암호화 장치(100)/서버 컴퓨터 시스템(i) 페어에 대한 식별자를 PKdown (i) 및 제1 비밀키 SKobject로부터 연산하고, 이 식별자는 예를 들어 아래와 같이
Figure pct00001
로 표시된다.
Figure pct00002
식별자
Figure pct00003
는 사용자 컴퓨터 시스템(112)에 의해, 서버 컴퓨터 시스템(i)으로 전송되어(단계 2), 암호화 장치(100)는 서버 컴퓨터 시스템(i)과 연관되도록 고유하게 식별된다.
도 5는 암호화 장치(100)을 블록킹하기 위한 시퀀스를 도시하고 있다. 서브시스템(134)은 데이터베이스(106)를 액세스하고, 암호화 장치(100)의 제1 공개키(PKobject)를 독출한다(단계 1). 서브시스템(134)은 PKobject 및 SKblocking로부터 예를 들어 다음과 같이 제4 공개키(
Figure pct00004
)를 연산한다.
Figure pct00005
서브시스템(134)은 모든 제2 서브시스템들(136.j)로
Figure pct00006
를 전송한다(단계 2). 각각의 서브시스템들(136.j)은 서브시스템들(136.j)와 연관된 서버 컴퓨터 시스템들의 서브 세트들의 식별자들(
Figure pct00007
)을 이어서 생성하고, 이러한 식별자들(
Figure pct00008
)을 대응하는 서버 컴퓨터 시스템들(i)로 전송한다. 식별자(
Figure pct00009
)는 적절한 서브시스템(136.j)에 의해 서버 컴퓨터 시스템(i)으로 전송되어, 블록킹 목록(138.i)에 저장된다(단계 3).
식별자(
Figure pct00010
)는 서브시스템(136.j)에 의해 다음과 같이 연산된다.
Figure pct00011
암호화 장치(100)가 블록킹 된 이후에 사용을 위한 시도가 도 4에 따라서 이루어지는 경우에,
Figure pct00012
가 암호화 장치(100) 또는 사용자 컴퓨터 시스템(112)으로부터 수신된 이후에 서버 컴퓨터 시스템(i)은 수신된
Figure pct00013
를 블록킹 목록(138.i)과 비교한다(단계 4). 만약, 이 식별자
Figure pct00014
가 블록킹 목록(138.i)에 포함된 경우에, 서버 컴퓨터 시스템(i)은 블록킹을 수행하여, 암호화 장치(100)가 서버 컴퓨터 시스템(i)에 의해 제공되는 온라인 서비스를 사용하는 것이 가능하지 않게 된다. 예를 들어, 서버 컴퓨터 시스템(i)은 암호화 장치(100) 또는 사용자 컴퓨터 시스템(112)로부터 수신되는 서비스 리퀘스트의 거절을 신호한다. 반면에, 수신된
Figure pct00015
가 블록킹 목록(138.i)에 포함되지 않은 경우에, 서버 컴퓨터 시스템(i)은 서비스 리퀘스트에 의해 요청되는 서비스를 제공할 수 있다.
블록킹 영역 내에서 서브시스템(136.j)에 연산되는 식별자
Figure pct00016
는 다음과 같은 이유로 암호화 장치(100)에 연산된 식별자
Figure pct00017
와 동일하다.
암호화 장치(100)는 다음과 같이 사용 영역 내에서
Figure pct00018
을 연산한다.
Figure pct00019
블록킹에 대하여, 이것은 서브시스템(136.j)에 의해 연산되는
Figure pct00020
와 동일하다. 즉,
Figure pct00021
여기서, G는 소위 타원 곡선의 기본 점들이 될 수 있다. 예를 들어, 암호 그룹의 생성자(generator) 및 "?" 연산자(operator)는 스칼라 곱이 될 수 있다. 타원 곡선 암호기법(elliptical curve cryptography) 대신에, 다른 암호 방법들, 예를 들어 RSA 와 같은 소수체(prime fields)에 기초한 그룹들이 사용될 수 있다.
100: 암호화 장치
102: 제1 공개키
104: 제2 공개키
106: 데이터베이스
108: 프로세서
110: 프로그램 명령들
112: 사용자 컴퓨터 시스템
114: 통신망
116.1: 제2 공개키
116.2: 제2 공개키
118.1: 제2 비밀키
120: 블록킹 시스템
122.1: 프로세서
122.2: 프로세서
124.1: 프로그램 명령들
124.2: 프로그램 명령들
126: 제3 비밀키
128: 제3 공개키
130: 프로세서
130': 프로세서
130": 프로세서
132: 프로그램 명령들
132': 프로그램 명령들
132": 프로그램 명령들
134: 서브시스템
136: 서브시스템

Claims (14)

  1. 페어를 식별하기 위한 식별자를 생성하는 방법에 있어서,
    상기 페어는 암호화 장치(100) 및 컴퓨터 시스템(1,2, ...,i, ...I)을 포함하고, 상기 암호화 장치는 제1 비밀키(102)를 구비하고, 제2 비밀키(118.i)는 상기 컴퓨터 시스템과 연관되고, 상기 컴퓨터 시스템의 상기 제2 비밀키를 액세스하기 위한 블록킹 시스템(120)이 제공되고, 상기 블록킹 시스템은 제3 비밀키(126)를 구비하고,
    상기 제2 비밀키 및 상기 블록킹 시스템에 의하여 상기 제3 비밀키와 연관된 제3 공개키(128)로부터 제2 공개키(116.i)를 생성하는 단계;
    상기 제2 공개키(116.i)를 상기 컴퓨터 시스템(i)으로 전송하는 단계; 및
    상기 암호화 장치를 이용하여, 상기 제1 비밀키 및 상기 제2 공개키로부터 상기 식별자를 생성하는 단계
    를 포함하는 식별자 생성 방법.
  2. 제1항에 있어서,
    상기 식별자는 상기 암호화 장치로부터 상기 컴퓨터 시스템으로 전송되는 식별자 생성 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 블록킹 시스템은 제1 서브시스템들(134) 및 제2 서브시스템들(136)을 구비하고, 상기 제1 서브시스템만이 상기 제3 비밀키에 대한 액세스를 구비하고, 상기 제2 서브시스템만이 상기 제2 비밀키에 대한 액세스를 구비하고, 상기 제2 서브시스템은 상기 제2 비밀키로부터 상기 제2 공개키 및 상기 제3 공개키를 생성하기 위하여 제공되는 식별자 생성 방법.
  4. 제3항에 있어서,
    상기 컴퓨터 시스템은 한 세트의 컴퓨터 시스템들에 포함되고, 상기 블록킹 시스템은 상기 복수의 제2 서브시스템들(136.j)을 구비하고, 상기 컴퓨터 시스템들의 서브 세트는 상기 각각의 제2 서브시스템과 연관되고, 상기 각각의 제2 서브시스템은 상기 제2 서브시스템의 상기 컴퓨터 시스템들의 상기 서브 세트와 연관된 상기 제2 비밀키들을 액세스할 수 있고, 상기 암호화 장치 및 상기 컴퓨터 시스템들의 하나로부터 형성되는 각 페어에 대하여, 식별자가 상기 제1 비밀키 및 상기 컴퓨터 시스템의 상기 제2 공개키에 의해 정의되는 식별자 생성 방법.
  5. 제1항 내지 제4항 중 어느 하나의 항에 있어서,
    상기 블록킹 시스템의 상기 제1 및 상기 제2 서브시스템들은 공중 통신망(114)을 통하여 서로 연결되는 식별자 생성 방법.
  6. 암호화 장치를 블록킹하는 방법에 있어서,
    상기 페어가 식별 가능한 방법에 의해서, 제1항 내지 제5항 중의 어느 하나의 항에 따른 방법에 대응하는 식별자가 상기 암호화 장치 및 컴퓨터 시스템(i)을 포함하는 상기 페어와 연관되고,
    제1 공개키, 상기 제2 비밀키, 및 상기 제3 비밀키에 기초하여, 상기 블록킹 시스템(120)에 의해 상기 식별자를 연산하는 단계로서, 상기 제1 공개키는 상기 암호화 장치의 상기 제1 비밀키 및 비대칭 암호화 키 페어에 포함되는 단계;
    상기 컴퓨터 시스템으로 상기 식별자를 전송하는 단계; 및
    상기 컴퓨터 시스템의 블록킹 목록(138.i)에 상기 식별자를 저장하는 단계
    를 포함하는 블록킹 방법.
  7. 제6항에 있어서,
    상기 제1 서브시스템에 의해 상기 식별자를 연산하고, 제4 공개키는 상기 제3 비밀키 및 상기 제1 공개키로부터 생성되고, 상기 제4 공개키는 상기 제1 서브시스템으로부터 상기 컴퓨터 시스템과 연관된 상기 제2 서브시스템으로 전송되고, 상기 제2 서브시스템은 상기 제4 공개키 및 상기 컴퓨터 시스템과 연관된 상기 제2 비밀키로부터 상기 식별자를 생성하는 블록킹 방법.
  8. 제7항에 있어서,
    블록킹 명령의 결과로서, 상기 제1 서브시스템은 상기 제4 공개키를 생성하고, 상기 제4 공개키를 모두의 상기 제2 서브시스템들로 전송하고, 상기 제2 서브시스템은 각각의 가능한 페어에 대한 상기 식별자를 결정하고, 상기 식별자를 상기 컴퓨터 시스템들로 전송하고, 상기 각각의 컴퓨터 시스템에서, 상기 컴퓨터 시스템 및 상기 암호화 장치를 포함하는 상기 페어를 식별하는 식별자가 상기 각각의 블록킹 목록에 저장되는 블록킹 방법.
  9. 제1항 내지 제8항 중 어느 하나의 항에 있어서,
    상기 암호화 장치는 칩 카드 형태의 중요 문서 또는 보안 문서인 블록킹 방법.
  10. 제1항 내지 제8항 중 어느 한 항의 방법을 수행하기 위한 프로그램을 수록한, 컴퓨터 판독 가능 기록 매체.
  11. 한 세트의 컴퓨터 시스템들(1,2, ...,i, ...I)에 대하여 암호화 장치(100)의 사용을 블록킹하는 블록킹 시스템에 있어서,
    상기 암호화 장치는 제1 비밀키(102)를 구비하고, 하나의 블록킹 목록과 하나의 제2 비밀키(118.i)는 상기 각각의 컴퓨터 시스템과 연관되고,
    상기 각각의 제2 비밀키에 대하여, 상기 제2 비밀키 및 제3 공개키(128)로부터 제2 공개키(116.i)를 생성하는 수단으로서, 상기 제3 공개키는 상기 블록킹 시스템이 액세스하는 제3 비밀키(126)에 포함되고, 식별자는 상기 각각의 공개키 및 상기 암호화 장치의 상기 제1 비밀키에 의해 결정되고, 상기 식별자는 상기 암호화 장치 및 상기 제2 공개키와 연관된 상기 컴퓨터 시스템을 포함하는 상기 페어를 식별하는 수단(130, 132);
    블록킹 명령을 수신하는 수단(130, 132);
    상기 암호화 장치의 상기 제1 공개키, 상기 제2 비밀키들, 및 상기 제3 비밀키로부터 상기 각각의 페어에 대한 상기 식별자를 생성하는 수단으로서, 상기 제1 공개키는 상기 암호화 장치의 상기 제1 비밀키 및 비대칭 암호화 키에 포함되는 수단(130, 132); 및
    상기 각각의 블록킹 목록(138.i)내의 저장을 위하여, 상기 컴퓨터 시스템들로 상기 식별자들을 전송하는 수단(130, 132)
    을 포함하는 블록킹 시스템.
  12. 제11항에 있어서,
    상기 블록킹 시스템은 제1 서브시스템들(134) 및 제2 서브시스템들(136)을 구비하고, 상기 제1 서브시스템만이 상기 제3 비밀키에 대한 액세스를 구비하고, 상기 제2 서브시스템만이 상기 제2 비밀키에 대한 액세스를 구비하고, 상기 제2 서브시스템은 상기 제2 비밀키로부터 상기 제2 공개키 및 상기 제3 공개키를 생성하기 위하여 제공되는 블록킹 시스템.
  13. 제12항에 있어서,
    상기 제1 서브시스템은 상기 블록킹 명령을 수신하기 위한 상기 수단(130, 132)을 포함하고, 상기 블록킹 명령은 상기 암호화 장치를 식별하기 위한 식별 데이터를 포함하고, 상기 제1 서브시스템은 데이터베이스로부터 상기 식별자의 상기 제1 공개키를 판독하기 위하여 상기 식별 데이터에 의해 상기 데이터베이스(106)를 액세스하도록 설계된 블록킹 시스템.
  14. 컴퓨터 시스템에 있어서,
    제11항 내지 제13항 중 어느 하나의 항에 따른 블록킹 시스템(120)으로부터 제2 공개키(116.i)를 수신하기 위한 수단(122.i, 124.i);
    상기 암호화 장치(100)에 연결될 수 있는 사용자 컴퓨터 시스템(112)에 대한 상기 제2 공개키를 전송하기 위한 수단(122.i, 124.i);
    상기 암호화 장치 및 상기 컴퓨터 시스템으로부터 형성되는 상기 페어에 대한 상기 식별자를 수신하기 위한 수단(122.i, 124.i); 및
    블록킹 목록(138.i)에 대한 식별자를 비교하기 위한 수단으로서, 상기 블록킹 명령의 결과로서 상기 블록킹 시스템으로부터 수신된 식별자들이 상기 블록킹 목록에 저장되는 수단(122.i, 124.i)
    을 포함하는 컴퓨터 시스템.
KR1020117027391A 2009-06-29 2010-06-10 식별자를 생성하기 위한 방법 KR101666243B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009027268.2 2009-06-29
DE102009027268A DE102009027268B3 (de) 2009-06-29 2009-06-29 Verfahren zur Erzeugung eines Identifikators
PCT/EP2010/058181 WO2011000681A1 (de) 2009-06-29 2010-06-10 Verfahren zur erzeugung eines identifikators

Publications (2)

Publication Number Publication Date
KR20120040137A true KR20120040137A (ko) 2012-04-26
KR101666243B1 KR101666243B1 (ko) 2016-10-24

Family

ID=42647385

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117027391A KR101666243B1 (ko) 2009-06-29 2010-06-10 식별자를 생성하기 위한 방법

Country Status (8)

Country Link
US (2) US9104847B2 (ko)
EP (1) EP2399218B1 (ko)
JP (1) JP5582663B2 (ko)
KR (1) KR101666243B1 (ko)
CN (1) CN102473218B (ko)
DE (1) DE102009027268B3 (ko)
SG (1) SG178017A1 (ko)
WO (1) WO2011000681A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
US10097534B2 (en) * 2015-08-28 2018-10-09 Dell Products L.P. System and method to redirect hardware secure USB storage devices in high latency VDI environments
KR20180115778A (ko) * 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 통합된 블록체인 기반 데이터 전달 제어 방법 및 시스템
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123098A1 (en) 2002-07-05 2004-06-24 Ligun Chen Method and apparatus for use in relation to verifying an association between two parties
DE10342710A1 (de) 2003-09-16 2005-05-25 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schützen von elektronischen Transaktionen
KR20080042918A (ko) * 2005-09-01 2008-05-15 콸콤 인코포레이티드 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR20080112674A (ko) * 2007-06-22 2008-12-26 주식회사 퍼스트포켓 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
JP3952121B2 (ja) * 2000-07-03 2007-08-01 日本電信電話株式会社 署名検証装置及び署名検証方法、プログラム記録媒体
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
EP2375628A2 (en) * 2002-04-15 2011-10-12 NTT DoCoMo, Inc. Signature schemes using bilinear mappings
KR100561847B1 (ko) 2003-10-08 2006-03-16 삼성전자주식회사 공개키를 이용한 데이터 암호화 및 복호화 방법
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
KR100843081B1 (ko) 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040123098A1 (en) 2002-07-05 2004-06-24 Ligun Chen Method and apparatus for use in relation to verifying an association between two parties
DE10342710A1 (de) 2003-09-16 2005-05-25 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schützen von elektronischen Transaktionen
KR20080042918A (ko) * 2005-09-01 2008-05-15 콸콤 인코포레이티드 멀티미디어 콘텐츠를 전송하기 위한 효율적 키 계층
KR20080112674A (ko) * 2007-06-22 2008-12-26 주식회사 퍼스트포켓 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Advanced Security Mechanisms for Machines Readable Travel Documents Extended Access Control(EAC), https://is.muni.cz.el/1433/podzim2008/PV181/um/6452860/EACv111.pdf *

Also Published As

Publication number Publication date
EP2399218A1 (de) 2011-12-28
KR101666243B1 (ko) 2016-10-24
JP5582663B2 (ja) 2014-09-03
CN102473218A (zh) 2012-05-23
EP2399218B1 (de) 2019-02-27
US20120148051A1 (en) 2012-06-14
DE102009027268B3 (de) 2010-12-02
US9104847B2 (en) 2015-08-11
SG178017A1 (en) 2012-03-29
US20150324572A1 (en) 2015-11-12
CN102473218B (zh) 2015-02-11
JP2012531641A (ja) 2012-12-10
WO2011000681A1 (de) 2011-01-06
US9563762B2 (en) 2017-02-07

Similar Documents

Publication Publication Date Title
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
US11258777B2 (en) Method for carrying out a two-factor authentication
EP3073670B1 (en) A system and a method for personal identification and verification
US10360561B2 (en) System and method for secured communications between a mobile device and a server
CN112333198B (zh) 安全跨域登录方法、***及服务器
US20180295121A1 (en) Secure element authentication
ES2951585T3 (es) Autenticación de transacciones usando un identificador de dispositivo móvil
CN101312453B (zh) 用户终端及其登录网络服务***的方法
CN109327314A (zh) 业务数据的访问方法、装置、电子设备和***
CN104462949B (zh) 一种插件的调用方法及装置
CN110770774A (zh) 数据存储中的验证和加密方案
CN112862481B (zh) 一种基于sim卡的区块链数字资产密钥管理方法及***
US9563762B2 (en) Method for generating an identifier
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
Pal et al. Mobile payments in global markets using biometrics and cloud
CN114389810B (zh) 证明生成方法及装置、电子设备、存储介质
US11502837B2 (en) Techniques for performing secure operations
CN111062059A (zh) 用于业务处理的方法和装置
CN104753879B (zh) 终端认证云服务提供者的方法及***、云服务提供者认证终端的方法及***
Arfaoui et al. A privacy-preserving NFC mobile pass for transport systems
CN106533685B (zh) 身份认证方法、装置及***
CN111695096B (zh) 一种身份验证的方法及装置
CN116827695B (zh) 黑名单共享方法、装置、设备及存储介质
TW201743235A (zh) 身份認證方法及其系統
Deep et al. Virtual Private Cloud and Authentication: A Review

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190927

Year of fee payment: 4