[go: up one dir, main page]

KR19990022451A - 다단계 디지털 서명 방법 및 시스템 - Google Patents

다단계 디지털 서명 방법 및 시스템 Download PDF

Info

Publication number
KR19990022451A
KR19990022451A KR1019970708932A KR19970708932A KR19990022451A KR 19990022451 A KR19990022451 A KR 19990022451A KR 1019970708932 A KR1019970708932 A KR 1019970708932A KR 19970708932 A KR19970708932 A KR 19970708932A KR 19990022451 A KR19990022451 A KR 19990022451A
Authority
KR
South Korea
Prior art keywords
signature
key
devices
signing
swa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1019970708932A
Other languages
English (en)
Inventor
프랭크 더블유. 수디아
피터 씨. 프레운드
스튜어트 티. 에프. 후앙
Original Assignee
피터 씨. 프레운드
서트코 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 피터 씨. 프레운드, 서트코 엘엘씨 filed Critical 피터 씨. 프레운드
Publication of KR19990022451A publication Critical patent/KR19990022451A/ko
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

다단계 서명 시스템 및 방법은 단일 공용 검증키를 사용하여 검증될 수 있는 단일 서명을 기입하기 위하여 다중 서명 장치들(11, 13, 15, 17, 19)을 사용한다. 각 서명 장치는 서명키의 지분을 소유하며 복수의 인가 기관들(23, 25, 27, 29, 31)로부터의 인가에 응답하여 부분 서명을 기입한다. 직렬적인 실시예에 있어서, 제 1 부분 서명이 기입된 후, 제 2 서명 장치는 상기 제 1 부분 서명을 지수화한다. 병렬적인 실시예에 있어서, 각 서명 장치는 부분 서명을 기입하고, 복수의 부분 서명들은 최종 서명을 형성하기 위해 함께 곱해진다. 시스템의 보안은 복수의 서명 장치들 사이에서 서명들을 기입하는 능력을 분배함으로써, 그리고 복수의 인가 기관들 사이에서 부분 서명을 기입하기 위한 권한을 분배함으로써 증강된다.

Description

다단계 디지털 서명 방법 및 시스템
공용키 증명서들(public key certificates)은 수탁 발행자(trusted issuer)에 의하여 서명된 전자 도큐먼트들이며, 공용 키 또는 다른 관련 데이터에 유저(user) 이름을 바인딩하는 것을 검증하는데 사용된다. 증명서들은 상기 증명서내의 확인된 공용키가 상기 증명서내에 이름이 있는 유저에 의하여 소지된다는 보증을 공중에 제공한다. 공용키 증명 시스템을 기술한 주요 표준들은- ITU-T X.509 디렉토리- 인증 프레임워크, 및 아메리칸 뱅커즈 어쏘시에이션(American Bankers Association) ANSI X9.30-Part 3: DSA를 위한 증명 관리(초안서)를 포함하고 있다. 많은 구현들에서 증명 인가자(CA: Certification Authority)로써 참조되는 각 수탁 발행자들은 그것에 종속되는 실체들에 대한 키들을 증명하는 체계적인 구조를 갖고 있다. CA는 검증할 수 있고(CA가 서명된 도큐먼트에 서명했다는 것을 누군가가 증명할 수 있다) 위조할 수 없는(CA 이외의 다른 누구도 도큐먼트에 서명하지 않았다는 고수준의 신뢰도로 보증될 수 있다) 방법으로 전자 도큐먼트에 디지털 서명을 기입한다. 예를들어, CA 체계의 상부에 종속 CA들을 검증할 수 있는 아마도 지역당 하나 정도의 상대적으로 적은 루트(root) CA가 있을 수 있다. 계층상으로 상기 루트 CA들 아래에는 고수준의 CA들(은행들과 같은)이 그들하에서의 저수준의 CA들(기업들과 같은)을 검증함으로써 개별적인 유저 증명서들에 순차적으로 서명한다.
CA 서명은 그것이 그 아래의 큰 계층의 유저들을 창출하고, 고가치의 유저들과 종속 CA들 모두의 증명서에 서명하는 서명키를 사용하면서 보다 가치있게 된다. 다음으로 CA 서명키는 또한 테러리스트들, 경제적인 이익에 쏠린 범죄자들, 및 경제적인 스파이 행위 또는 정보 전쟁을 통한 경제 불안 조성에 쏠린 외국의 군대 또는 스파이 행위들의 가능한 표적이 된다. 또한 이러한 모든 쟁점들은 화폐의 전자적 표시물들에 서명하는데 사용되는 키들에 동등한 힘을 가한다.
더 나아가 미국 통상부, 표준 및 기술국 (NIST: National Institue of Standards and Technology)에 의하여 발행된 연방정보처리표준(FIPS: Federal Information Processing Standard), PUB 140-1, 레벨 3 또는 4에 개시된 표준들을 만족하는 부정 방지 보안 모듈인 증명서 서명 장치(CSU: Certificate Signing Unit)를 제공함으로써 CA 개인 서명키의 보안성에 대한 필요성이 제시되었다. 이와 같은 CSU 장치들은 내부적으로 그 공용/개인 서명 키 쌍을 발생하고, 개인 서명키들을 외부에서 읽을 수 없는 장치의 영역에 안전하고 영구적으로 속박(confines)시키며, 그 서명들만을 검증하는 데 사용되어질 해당 공용키만들 출력한다. 보스톤(Boston)의 MA(BBN), 볼트(Bolt), 바라네크(Baranek), 뉴만(Newman), 에서 구입할 수 있는 어떤 한 CSU이 각 개인키들은 N의 지분들로 나뉘어지고 소형 플라스틱 데이터키들상에 위치하며, 각각은 메모리칩을 구비하는 N의 K 임계(K-of-N threshold) 스킴을 사용하여 그 개인서명키의 백업 버전이 생성될 수 있도록 구성된다. 상기 데이터키들은 번스빌(Burnsvill), 엠엔(MN)의 데이터키 인코포레이티드(Datakey Inc.)의 특허된 제품이다. 다음으로 상기 CSU 장치가 파괴되면 정족수의 최소한 K 데이터키들은 개인키를 재구성할 수 있다.
최소한 주요 보안표준 단체중의 하나인, 대규모 뱅킹 응용에서의 암호 보안에 관한 아메리칸 뱅커즈 어쏘시에이션 ANSI X9.F1 위원회는 CSU들이 모든 가능한 허가되지 않은 절도행위 및 키의 사용을 방지하기 위하여 어떠한 형태로든 장치로부터 개인키가 유출되는 것을 막을 수 있도록 설계되어야 한다고 권고하였다. 이러한 접근은 재난복구를 위해서 동시에 몇몇 키 쌍들을 사용하는 것을 포함하여 복잡한 절차를 필요로 한다. 단일키는 단일 사이트(site)에서 단일 CSU내에서만 존재하므로 한 CSU 또는 한 사이트의 피해는 영업을 재개할 수 있도록 CA에게 다른 키 쌍을 사용할 것을 강요한다. 이는 유저들이, (가능하게는 BT01의 개인키를 구비하는) 한 CSU가 파괴된 다음에 CA가 제출하는 서명들을 계속해서 검증하도록 CA에게 별개의 코드번호(예: BT01, BT02, BT03)로써 각각 구분되는 몇몇(최소한 둘 또는 셋의) 공용키들을 공용화 및/또는 안전하게 분배할 것을 요구한다. 재난 복구 절차들에 관련되는 X9.30-Part 3을 참조하라.
본 출원은 본 명세서에서 참조자료로써 통합되어 있는 미국 특허출원 번호 08/181,859의 키 에스크로우(escrow) 특성을 갖는 암호화 시스템과 미국 특허출원 번호 08/272,203의 키 에스크로우 특성을 갖는 향상된 암호화 시스템 및 방법의 일부 계속 출원이다.
이하 첨부된 도면들을 참조하여 본 발명을 기술하고자 한다.
도 1은 본 발명에 따른 작동적 서명시스템의 기본적인 구조를 개괄적으로 나타낸 도면이다.
도 2는 서명장치를 구비하는 데이터 센터의 바람직한 구조를 도시한 도면이다.
도 3은 인가기관에서 사용되는 수탁장치의 바람직한 구조를 도시한 도면이다.
도 4는 시스템 시작 또는 초기화동안에 초기화되지 않은 서명장치들을 검증하는 바람직한 구조를 도시한 도면이다.
도 5는 시스템전체에 걸친 인가키 시스템의 동작지분들을 생성하고 분배하는 과정을 도시한 도면이다.
도 6은 서명장치를 재증명하는 다단계 서명과정을 도시한 도면이다.
도 7은 인가기관들을 증명하고 등록하는 전체적인 시스템 구조를 도시한 도면이다.
도 8은 인가기관들을 사용하는 다단계 서명 과정을 도시한 도면이다.
도 9는 일상의 다단계 서명 작동 동안의 각종 인가기관들과 서명장치들을 통한 도큐먼트의 흐름을 도시한 도면이다.
도 10은 일상의 다단계 서명작동 동안에 도큐먼트상에 있는 서명들이 전개되는 과정을 도시한 도면이다.
본 발명의 목적은 증명서들 및 기타 높은 가치의 도큐먼트들(계약서, 통화의 전자적 표시들, 유통성 도큐먼트들 등을 포함하는)에 대한 향상된 보안성 및 유연성을 갖는 디지털 서명 시스템(서명 시스템)을 제공하는 것이다.
본 발명의 다른 목적은 서명키와 관련된 검증적인 디지털 서명에서와, 도큐먼트 서명 작동중에 서명키를 필요로 하지 않는 단일 서명장치에서의 서명 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 가용의, 손상되지 않은 서명장치들을 유지하면서 하나이상의 서명장치들의 피해 또는 손상을 수용할 수 있는 서명 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 각각 하나이상의 부분적인 서명들을 생성, 수정, 또는 결합하는 다중 서명 장치들에서 다중 서명 장치들에 의한 작동들의 결과로써 단일 디지털 서명을 만들어 내는 서명 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 각 부분적인 서명들을 써 넣거나 수정하기 위하여 직접 또는 간접적으로 각 개인 서명 장치들을 인가하는 다중 인가 기관들에서의 서명 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 인가기관들이 그들의 인가 능력을 임시적으로 위임할 수 있는 견고하고 사용이 편리한 메카니즘을 제공하는 것이다.
여기서 기술된 상기 다단계 서명 시스템은 전자 도큐먼트에 서명하기 위하여 공용키 암호 접근방식을 사용함으로써 상기 도큐먼트의 수령자가 서명자의 공용증명키를 사용하여 상기 서명을 증명할 수 있다. 상기 공용 검증키에 해당하는 개인 서명키는 정상적인 서명 동작중 모든 때에 한 장소에서 전체적인 가용의 형태로 존재하도록 허용되지 않는다. 대신에, 개인서명키는 부분적인 서명들을 기입하거나 수정하는 데 사용될 수 있는 작동적인 지분들(shares)로 구성되며, 다중 지분들의 순차적인 작동은 공용키에 의하여 증명될 수 있는 서명을 발생한다. 완전한 서명은 상기 서명장치들의 모두, 또는 일부분이 서명될 때까지 완성되지 않는다.
작동적인 지분들의 초기 생성동안에 전체 서명키가 생성되면, 지분들이 분배되고 난 다음 전체 키 서명이 파괴된다. 어떤 한 장치의 절도 또는 손상으로부터의 피해에 대한 위험성이 크게 감소되고 있기 때문에 어떤 장치가 고장이 발생할 경우 교체 및 (또는 재구성) 서어비스가 신속하게 계속될 수 있도록 하기 위하여 각 서명장치의 정보들(예: 원격 백업 또는 플러그-인 교체 또는 핫(hot) 스탠바이를 위한)이 이제 복사될 수 있다. 서명 동작은 단일장치로 완성될 수 없기 때문에 어느 개별 서명장치의 파괴에 대한 중대성은 감소된다.
각 서명장치가 그 안에서 등록된 몇몇 개인들(또는 지정된 개인들에 의해 사용되는 스마트 카드들)을 구비하고, 상기 서명장치는 정족수의 등록된 개인들로부터의 인가하에서만 서명작동에 참여하도록 다계열 인가관리 시스템이 설정된다. 또한 이러한 정족수의 개인들(인가기관들로 불리는)은 추가적인 인가기관들의 등록, 인가기관들의 삭제, 서명장치들이 수행할 수 있는 각종 행위들의 어떤 것에 대한 일부 요구사항들의 변경, 또는 추가적 내지는 대체 키세트들의 생성 및 분배와 같은 변경을 시스템에 대해 인가하도록 요구한다.
이러한 방법으로 공용증명키를 사용하여 검증될 수 있는 서명이 적용될 수 있지만, 손상 또는 재난이 일어나기 쉬운 단일 장소에서는 아무런 개인서명키도 존재하지 않는다. 다중 사이트들(sites)은 서명 서비스들에 끼어들기 이전 또는 침해자가 서명들을 위조하기에 충분한 시간 이전에 중단되거나 손상되어야 한다. 개인 서명장치들은 단일전체키(single whole key)를 사용하는 CSU에서 만큼의 높은 보안성을 필요로 하지는 않는다. FIPS 140-1 레벨 3의 표준을 만족하는 상대적으로 저렴한 장치(예: 부정이 방지된 장치)가 사용될 수 있음으로써 상대적으로 고가의 레벨 4 장치(부정이 검출될 때 내부 정보를 파괴하거나 보호하기 위한 활성 작동을 수행하는)를 사용할 필요성을 피할 수 있다.
인가 위임 메카니즘은 임시적인 시간간격 동안에 그의/그녀의 스마트 카드에 서명을 기입하기 위하여 인가기관들이 위임 또는 정족수의 위임을 인가하도록 허용한다.
몇몇 관련 수학적 과정들의 논의를 시작하면서 다단계 서명방법을 가장 직접적으로 설명하기로 한다.
A. 순차적인 부분 서명에 대한 승산스킴(multiplicative scheme)
첫째로, 시스템 전체에 걸친 인가에 속하는 공용/개인 키쌍의 비밀서명키 KSWA는 상기 서명키 KSWA가 지분들의 어떤 임계수치(t0)의 곱으로써 계산되어질 수 있는 것과 같은 방법으로 지분들(ai)들의 수(n0)로써 표현되어지고, 여기서 t0는 n0 이하이다. 상기 표현은 t0 지분들보다 적게 처리할 경우 상기 서명키 KSWA를 복구하는 것이 어렵거나 불가능하도록 된다. 이는 예를들어 1) 샤미르(Sharmir)형 비밀 지분화 구조(A. Shamir, 비밀을 지분화하는 방법(How to share a Secret), Communications of CAM, 1979. 11. V. 22, n. 11)의 사용, 2) 블랙클리(Blakley)형 비밀 지분화 구조(G. R. Blakley, 암호화 키들의 보안(Safeguarding Cryptographic Keys), Processing of the National Computer Conference, American Federation of Information Processing Societies, V. 48, 1979, pp. 242-268)의 사용, 3) 키의 인수분해, 또는 4) 알려진 인수들의 곱으로써 키를 발생함에 의하여 수행된다. 다만 상기 비밀키는,
K- SWA= a1* a2* ... * at0(mod 2N)
로써 나타내어져야 한다. 여기서, KSWA는 서명키이고, ai는 t0지분들의 어떤 조합이다.
둘째로, 이전의 장치에 의하여 남겨진 부분 서명을 지수화하는 각 장치를 구비하는 복수의 장치들을 사용하고, 개인키의 한 지분(ai)을 사용함으로써 서명이 형성된다. 모듈로 N(modulo N) 연산을 사용할 때(연산작동은 상기 결과를 계수 N으로 나누고 모듈로 N의 결과로서 그 나머지를 취함으로써 종료되는), 지수들의 곱과 순차적인 지수화사이에는 다음의 관계식,
(Xa1*a2)(mod N) = ((Xa1)a2)(mode N) = ((Xa2)a1)(mod N)
이 성립한다. 달리 표현하면, 기저값 x가 두 인수들 a1과 a2의 곱으로 지수화되면, 그 결과는 상기 기수값이 제1 인수 a1에 의해 지수화되고, 그리고 그 결과는 제2 인수 a2로써 지수화될 경우와 동일하다. 더욱이, 지수화의 순서는 바뀌어질 수 있음으로써 상기 결과는 상기 기수값이 먼저 제2 인수 a2로써 지수화되고, 그 결과는 제1 인수 a1으로써 지수화될 경우와 동일하게 된다. 이러한 관계는 둘 또는 세 개의 인수들에 의하여 지수화되도록 생성될 수 있다. 달리 표현하지 않는다면 모든 연산동작들은 모듈로 N으로써 간주될 것이다.
다단계 서명방법에서 서명키 a1, a2, ..., an0들의 지분들은 개별장치들에게 분배된다. 제1 장치는 도큐먼트를 해슁(hashing)하고(부호 H는 상기 해쉬작동의 결과를 나타내는데 사용될 것이다) 상기 해쉬를,
제1 부분서명 = (H)a1(mod N)
으로써 지수화함으로써 해쉬 부분서명을 도큐먼트상에 기입한다.
제2 장치는,
제2 부분서명 = ((H)a1)a2(mod N)
으로써 제2 지분(a2)을 사용하여 상기 제1 부분서명을 지수화함으로써 상기 서명을 출력한다. 상기 처리과정은 공용 K- SWA를 사용하여 검증될 수 있는 공용 최종 서명을 생성하기 위하여 t0 장치들이 각 t0 개별지분들을 사용하여 상기 해쉬를 지수화하였을 때까지 반복된다.
B. 비동기 부분 서명을 가진 추가적인 구조
유사한 결과를 달성하기 위한 대안적인 방법은 서명인가의 개인키를 개인키를 얻기 위해 더해질(모듈로 N) 수 있는 지분들로 나누는 단계를 포함한다.
K = a1+ a2+ ... at(mod N)
이것은 차례대로 해쉬들을 각 지분들로써 지수화함에 의해 중간값들(H)ai를 별도로 생성하고 다음으로,
S = Ha1* Ha2* ... Ha3(mod N)
과 같이 상기 결과적인 중간값들을 곱하는 비동기적 방법으로 다단계 서명이 수행되는 것을 허용한다.
이는 메시지를 한 위치에서 다른 위치로 순차적으로 이동시킬 필요가 없기 때문에 상술한 순차적인 방법에 대하여 고려할 만한 동작상의 잇점이 있다. 대신에, 중앙 관리자는 직접적인 방법으로 단순히 상기 동일 메시지(또는 해쉬)를 각 부분 서명에 대한 위치들로 발송하고 다음으로 최종적인 소망의 공식서명(official signature)을 생성하도록 상기 결과적인 부분 서명들을 결합할 수 있다. 이러한 최종 결합작동은 부분 서명들내에 아직 포함되어 있지 않은 어떤 정보도 추가하지 않기 때문에, 즉, 상기 관리자가 데스크톱에서 작업할 수 있도록 허용하므로 어떤 특별한 보안을 필요로 하지 않는다. 사실상, 생각할 수 있는 바로는 상기 부분서명들은 처리를 검증하는 수납자에 의한 다음의 결합을 위하여 남겨지게 될 수도 있다. 이는 추가적인 업무부담으로써 수납자에게 부담을 주지만 공식서명의 보안성을 약화시키지는 않는다.
서명 스킴(signature scheme)은, 알. 리베스트(R. Rivest), 에이 샤미르(A. Shamir), 및 엘. 에이들맨(L. Adelman)(RSA)의 디지털 서명 공용키 암호화 방법(A method for Obtaining Digital Signatures an Public Key Cryptosystems, Communications of the ACM, v.21, n.2, pp.120~126, 1978. 2.); 디. 크레비츠(D. Crevitz)의 디지털 서명 알고리즘(Digital Signature Algorithm(DSA)), 미합중국 특허 제5,231,668호; 데스메트(Desmet), 와이. 프랑켈(Y. Frankel)의 임계적 암호화시스템(Threshold Cryptosystems), CRYPTO '89, pp.307~15, 1989; 테이어 엘-가멀(Taher El-Gamal)의 공용키 암호화시스템 및 이산적 로가리즘을 기초로 한 서명스킴((signature scheme), A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms(El-Gamal Signature Algorithm)), IEEE Transactions on Information Theory, Vol. IT-31, No. 4, 1985. 7.); 에스. 미켈리(S. Micali)의 안전하고 효율적인 디지털 서명 시스템(A Secure and Efficient Digital Signature System), MIT/LCS/TM-501, Massachussette Institute of Technology, Laborator for Computer Science, 1994. 3.); 에이. 메네제스외(A. Menezes et al.)의 타원형 곡선 공용키 암호화 시스템(Elliptic Curve Public Key Crypto Systems), 1993을 포함하는 다단계 서명을 허용하도록 수정될 수 있는 지수화를 기초로 하고 있다.
시스템 개요
도 1에는 본 발명에 따른 서명시스템의 기본적인 구조를 개괄적으로 나타낸 도면을 도시하였다. 상기 구조는 광대역 네트워크(WAN: Wide Area Network) 또는 지역정보통신망(LAN: Local Area Network)에 의하여 내부적으로 연결된 다중 서명 장치들(11,13,15,17,19)을 구비한다. 각각의 서명 장치들(11,13,15,17,19)은 떨어져 있는 대륙들, 개별 사이트들, 또는 단일 도시영역내에서의 독립된 부분들과 같이 WAN/LAN이 허용하는 만큼 넒게 지리적으로 분산되어진다.
도 1에는 서명장치 2를 일 예로써 상세하게 도시하였다. 각 서명장치에는 암호화/해독 전달을 위한 공용/개인키쌍(12a,12b) 및 서명들을 검증하기 위한 개별 공용/개인키쌍(14a,14b)과 함께 영구적인 인식코드(예: 유일한 일련번호)와 지역명(예: 서명장치 X)이 부여된다. 부가적으로 각 서명장치는 다른 모든 장치들을 위한 공용 암호화 키들(16)과 공용 검증 키들(18)을 수신한다.
이후에는 암호화/해독 키들(encryption/decryption keys)은 KE로 표시하고, 서명/검증 키들(signature/verification keys)은 KS로 표시한다. 위 플러스(+) 첨자는 공용키를 나타내고, 위 마이너스(-) 첨자는 개인키를 나타낸다. 첨자들은 각 키쌍들에 대한 개인키들의 소유자를 나타낸다.
또한, 인가기관들(23,25,27,29,31)의 그룹들은 네트워크를 통하여 상호 접속되어 있고 서명장치들(11,13,15,17,19)에 서로 접속되어있다. 각 인가기관은 이하에서 보다 상세하게 논의되는 바와 같이 수탁 컴퓨터 장치(부정 방지 스마트 카드, 또는 다른 수탁장치와 같은)를 통해 실행하는 사람이다. 인가기관들은 LAN/WAN(21)의 전체 범위에 걸쳐 분산될 수 있으나. 인가기관들의 그룹들은 대부분 서명시스템의 구조관리에 대한 편의성을 위하여 해당 서명장치들과 가깝게 위치하는 것으로 가정된다.
도 1에서 인가기관 2a(25)이 예시적인 방법과 서명장치 2에 의하여 유지되는 키들과 관련하여 상술한 키들에 대해 동일한 표시를 사용함으로써 도시되어 있다. 각 인가기관들의 수탁장치는 암호화/해독 전달을 위한 공용/개인 장치키쌍(22a,22b) 및 서명들의 검증/서명을 위한 개별 공용/개인키쌍(22a,22b)과 함께 유일한 이름이 부여된다. 만일 RSA 공용키 암호화가 적용되면 하나의 그러한 쌍이 서명들 및 암호화 모두를 위하여 동시에 사용될 수 있다. 또한 인가기관들은 모든 다른 인가기관들에 대한 공용 암호화 키들(24)과 공용 검증키들(26)를 수신한다.
서명장치들은 또한 모든 인가기관들에 대한 공용 암호화 키들(24) 및 공용 검증 키들(26)을 수신한다. 유사하게 인가기관들의 수탁장치들은 모든 인가기관들에 대한 공용 암호화 키들(28) 및 공용 검증 키들(30)을 수신한다.
다단계 서명과정에 대한 설명을 용이하게 하기 위하여, 네트워크상의 모든 통신들은 RSA-키-전송과 같은 표준 공용키 암호화(a Standard Public Key Cryptosystem: PKC) 구조를 사용하여 암호화되는 것으로 가정한다. 또한, 한 네트워크 본체에서 다른 네트워크 본체로 전송되는 명령들은 MD5 메시지 다이제스트(MD-5 message digest)를 갖는 RSA-서명과 같은 표준(PKC) 구조를 사용하여 서명되는 것으로 가정된다. 이후의 도면들에서는 장치 암호화/해독 키들 및 장치 서명/검증키들이 생략될 수 있으나 상술한 모든 장치들이 있는 것으로 이해되어져야 한다.
도 2에는 보안 데이터 센터 컴퓨터 구조(48)에 대한 바람직한 구조를 나타낸 도면을 도시하였으며, 여기서 도 1의 각 서명장치는 가급적이면 나타내어질 것이다. 서명장치(29)와 더불어 각 데이터 센터 구조(48)는 추가적으로 개별 메시지 서버를 구비한다. 서명장치(39)는 서명 작동들에 기여하며, 지하실과 같은 물리적으로 안전한 장소에 위치되어 진다. 서명장치와 외부 컴퓨터 네트워크 사이에는 직접적인 접속이 없다. 이하에서 보다 상세하게 논의되는 바와 같이, 서명장치(39)는 다단계 서명(36)을 위한 키 지분, 자체 장치 서명키(37), 그 인가기관들을 식별하는 테이블(38), 및 그 공용 검증 키(40)와 그 키 지분(36)과 부합하도록 선택된 공용키에 대한 증명서가 구비된다(여기서 상기 증명서는 다단계 방법을 통한 완전한 KSSWA에 의하여 서명된다).
다단계 서명 과정동안 서명장치(39)는 메시지 서버(47)를 통하여 요구들을 수신하게 된다. 메시지 서버는 중간자들에 의하여 기입되어진 루틴 프라이버시 엔벨로프(routine privacy envelopes)를 벗겨내고(서버(47)는 장치의 개인 해독키를 소유하지 않는다), 입력들이 처리되어질 수 있는 것보다 빠르게 보내어지는 경우 상기 입력들을 축적(queuing)시키는 것과 같은 루틴 교신과정들을 수행한다. 메시지 서버는 서명을 위한 서명장치들에 메시지들을 보내고 서명된(또는 부분적으로 서명된) 결과를 수신하며, (a) 요구자에게로 상기 부분적으로 서명된 결과를 리턴시키거나, (b) 상기 결과를 프로토콜상의 다음 장치로 발송한다. 또한 메시지 서버는 보통의 통신 프로토콜내에서 수신 및 참여하기 위하여 그 자신의 메시지들을 서명하기 위한 공용-개인 키쌍(32,33)과 암호화된 메시지들을 수신 및 오픈--이로써 보안 서명과정의 보안성에 중대한 영향을 주지 않고 이러한 루틴 부담의 서명장치를 자우롭게 하는--할 수 있도록 암호화를 위한 또 다른 키쌍들(34,35)을 소유한다.
메시지 서버(47)는 보통의 데이터 센터와 같은 낮은 보안성 환경속에 있는 비교적 낮은 보안성의 컴퓨터일 수 있다. 메시지 서버(47)는 LAN/WAN(21)에 연결되고 서명장치(39)에 대한 도큐먼트 축적 및 통신 서비스들을 제공한다. 메시지 서버(47)는 메시지들의 감사 흔적 및 서명장치로/로부터 보내어지는 도큐먼트들을 유지하기 위한 시스템 로그(49)를 포함한다. 도시된 바와 같이, 서명장치와 그와 연계된 메시지 서버는 두 개의 물리적으로 독립된 컴퓨터들인 것이 바람직하다. 덜 바람직하지만 상기 서명장치(39)는 고수준의 보안 환경속에서 단일 컴퓨터상의 독립적인 임무들로써 구현될 수 있다.
또한 메시지 서버는 별도로 모든 교류입력들(transactional inputs)을 서명장치들상으로 통과시키기 이전에 상기 입력들을 유효화시키며, 방화벽(firewall)으로 알려진 하나의 보호계열을 구비할 수 있다. 그렇지 않으면 공용 네트워크에 접근 가능한 온-라인 서명장치는 서비스의 부정(denial)을 목적으로 하는 네트워크 집중 공격뿐만 아니라 무제한적인 해킹 시도에 개방될 수 있다. 부정성 공격들은 일일 증명서 발행을 파괴할 수 있으나, 이전에 서명된 도큐먼트들에 의존하는 유저들을 무능하게 만들지는 않는다(예견된 유저 분포의 대다수에 있어서). 하지만, 해킹 시도들은 항상 위협을 가하고 있으며, 해커들이 몇몇 숨겨진 결점들을 알고 있는 경우에는 특히 그러하다. 메시지 서버는 가능한 공격들을 파악하기 위한 보다 복잡한 전략들, 몇몇 실패된 시도들 이후의 접근거부, 및 모든 오류 데이터 입력들의 소오스를 추론하는 복잡한 행위들을 기도하는 것 뿐만 아니라 인가된 장치들(서명 장치들 및 인가 기관들)의 리스트에 대하여 모든 메시지들을 검증할 수 있다. 이로써 서명장치의 펌웨어는 지속적으로 단순하고 유효화가 용이하도록 하며, 또한 시스템 작동자들이 네트워크 보안의 현 상황에 따라 감지 및 회피 전략을 수정할 수 있도록 한다.
도 3에는 인가기관들에 대한 작업 장소를 도시하였다. 인가기관들로서 작용하는 작동인들은 사무실에서 통상적으로 보게되는 데스크톱 컴퓨터들 또는 터미널들(51)상의 상대적으로 불안전한 영역들에서 일할 수 있다. 이러한 각 컴퓨터 또는 터미널은 카드판독기(53)를 가지게 될 것이며, 각 작동자는 안전한 스마트 카드(55)를 가지게 될 것이다. 각 스마트 카드들은 상기 스마트 카드에 따라 독특한 개인 해독키와 개인 서명키를 안전하게 포함한다. 작동인들은 상기 카드를 서명 지시들을 발행하는데 사용할 수 있다. 이러한 수탁장치는 물리적인 장치들을 교체할 필요없이도 안전한 서명 및 인가를 위한 새로운 방법들 및 절차들을 진보적으로 발전시킬 수 있도록 펌웨어 레벨에서 용이하게 재프로그래밍할 수 있는 캘리포니아 산타클라라의 내셔널 세미콘덕터 코포레이티드(National Semicinductor Corp.)로부터의 iPower 카드와 같은 FIPS 레벨-3 장치를 사용하여 구현될 수 있다. 각 인가기관들의 수탁장치는 하나이상의 개인 서명키를 구비하여야 한다. 바람직하게는, 상기 개인 서명키는 제조시에 장치내에 설치되고, 해당 공용 검증키는 제조자에 의하여 증명(certified) 되는 것이 바람직하다. 여기서 증명은 제조자가 수탁장치와, 그 모델명과 그 수탁 특성들의 증거와 함께 장치의 일련번호 및 공용키를 포함하는 전자 메시지를 포함하고, 상기 메시지(증명서)가 제조자에 의하여 서명되었음을 의미한다.
작동인들은 메시지들을 읽고 발생시키기 위하여 그들의 데스크톱 컴퓨터를 사용한다. 작동인이 메시지를 서명하고자 할 때 데스크톱 컴퓨터는 메시지를 수탁장치로 송부함으로써 장치 서명키를 사용하여 디지털 서명을 기입한다. 바람직한 실시예에서 이러한 서명은 지정된 유저에 속함으로서 지정적으로 생성되고 검증되어진 제2 서명 키쌍의 서명이다. 이러한 방법으로 시스템은 주어진 어떤 처리업무상에서 장치의 수탁 레벨을 검증하기 위하여 장치의 서명을 계속 사용할 수 있으며, 한편, 유저의 신원 및 처리업무에의 승인을 검증하기 위하여 유저의 서명을 사용한다. 이로써 가능하게는 유저의 신원 및 인가에 대한 각종 관리적 요소들에 의존하여, 유저키가 원격적으로 생성 되고 해지될 수 있도록 하며, 또한 장치가 재사용되거나 유저가 다른 무관한 목적을 위하여 사용하기를 희망하는 몇몇 다른 유저키쌍들을 주관하는 것을 허용한다.
또한 도 3에는 인가기관에 의하여 사용되는 가능한 수탁장치의 바람직한 구조를 도시하였다. 상기 장치는 스마트 카드로 알려진 구조로 카드상에 넣은 단일 마이크로칩을 포함한다. 상기 마이크로칩 장치는 전력 및 교신을 위한 입력/출력 회로와, 펌웨어 소프트웨어들을 실행하기 위한 마이크로콘트롤러(44)를 구비한다. 메모리(52)는 마이크로칩의 하드웨어를 작동하기 위한 시스템 펌웨어(43)를 구비한다(단순한 오퍼레이팅 시스템과 유사함). 또한 메모리(52)는 제조자 설치 장치키들(45), 여기서 기술된 프로토콜의 부분으로서 수신되는 유저키들(47), 및 여기서 기술된 네트워크 펌웨어들을 실행하기 위한 응용 펌웨어(49)를 저장하기 위한 영역들을 포함한다. 부가적인 비사용 메모리가 필요한 임시저장을 위한 작업영역으로 구비된다. 또한 마이크로칩은 선택적으로, 가속화된 지수화와 기타 암호화/해독 및 서명처리에 대한 연산동작들을 수행하기 위한 하드웨어를 구비하는 특수 목적의 연산 가속기인, 암호화-유니트(46)를 포함할 수 있다. 마이크로칩은 선택적으로 제조자에 의하여 초기화되고 서명들의 시간 날인에 유용한 신뢰성있는 타임클럭(48, 적절한 배터리 파워를 구비하는 것으로 가정하는)을 더 포함한다. 마이크로칩은 선택적으로 암호화/해독과정에 사용되는 난수발생기(50)를 더 포함한다. 스마트 카드는 또한 선택적으로 마이크로칩에 대하여 외부적 또는 내부적으로, 난수발생에 사용하기 위한 다이오드와 같은 잡음원(미도시)을 포함할 수 있다.
또한 앞에서 도시한 도 2의 서명장치는 인가기관들의 수탁장치들과 동일한 일반적인 설계의 스마크 카드일 수 있다.
네트워크상의 장치들은 다음과 같은 일련의 단계들로 초기화되어진다.
1) 암호화키 분배;
2) 서명장치 임시 증명;
3) 키 지분 분배;
4) 서명장치 재증명; 및
5) 인가기관 증명
각각은 순서적으로 논의될 것이다. 시스템 초기화에 대한 논의 다음에는 추가적인 변형들 및 개선들뿐만 아니라, 높은 보안성의 증명서들과 기타 도큐먼트들을 서명하기 위한 바람직한 방법들이 설명된다.
암호화키 분배
각 서명장치, 및 각 인가기관들의 스마트 카드는 지정된 특성들에 따라서만 작동하는 부정방지 장치이고, 제조자가 보호메모리내에 저장된 장치 서명 키쌍 및 장치 암호화 키쌍을 부여한 수탁장치로 가정된다. 최소한 이러한 장치의 제조자는 장치가 값비싼 부정방지 노력없이도 그 자신 또는 그 유저의 개인키(들)을 누설하지 않는다는 것을 보장한다. 각 장치는 또한 제조자에 의하여 서명되고, 1)장치 일련번호; 2) 장치의 공용서명 검증키; 및 3) 장치의 공용 암호화키;를 포함하는 전자 증명서를 구비한다. 제조자는 서명 검증키를 위한 것과 암호화키를 위한 것의 두 개별적인 증명서를 설치할 수 있다. 서명장치들은 공용/개인 암호화 구조를 사용하여 그들의 교신을 암호화한다. 대안적으로 상기 방법은 수탁 서명장치가 있는 장소에서 사용되는 소형 컴퓨터(노트북)가 있는 안전한 지하실에서 초기화 작업을 수행하는 것과 같은 모든 장치들에 대한 물리적인 보호를 구비함으로써 제조자 증명서가 없이도 처리할 수 있다.
각 수탁장치는 네트워크 또는 전자메일 시스템을 통하여 메시지를 초기화하고 수신하는 능력을 제공함으로써 다른 수탁장치들과 교신할 수 있도록 하는 소프트웨어와 같은 어떤 기본적인 동작으로써 시작된다는 것이 가정된다. 또한, 리드(lead) 장치로 지정된 최소한 하나이상의 서명장치는 시스템을 초기화하는 책임이 있는 작동인들로부터의 시스템의 초기상태에 관한 정보를 수신할 수 있는 것으로 가정된다.
시스템을 준비하는 다음 단계는 장치 키들을 교환하기 위한 장치를 위한 것이다. 키 분배 절차는 다음과 같다.
1) 리드로 지정된 한 서명장치는 작동인들로부터 시스템내의 다른 서명장치들에 대한 신원을 수신한다. 상기 리드장치는 그 공용 암호화키 및 공용 서명키를 다른 서명장치들로 발송한다. 선택적으로, 리드장치는 또한 예를들어 그 펌웨어의 해슁과, 그 장치 서명키를 사용한 해쉬값의 서명과, 서명된 해쉬값의 다른 장치들로의 발송에 의한 동작하에서 그것이 작동되는 펌웨어를 유효화하는 메지지를 발송할 수도 있다.
2) 다른 서명장치들이 리드 장치의 공용 암호화키를를 수신한 다음, 각 다른 서명장치는 각각의 공용 서명검증 키 및 공용 암호화 키 증명서(들)을 리드장치로 리턴시킨다. 만일 리드장치가 그 펌웨어의 해쉬를 발송하면 각 다른 서명장치는 그 자신의 펌웨어를 해쉬하고 둘을 비교한다. 양 해쉬들은 일치하여야 하고, 그렇지 않으면 각각의 서명장치는 프로토콜에 참여하는 것을 중단하고, 그들의 오퍼레이터들에게 알린다. 이러한 해쉬값들의 비교는 모든 서명장치들이 리드장치가 동일한 펌웨어를 사용한다는 것을 확증하도록 함으로써 리드장치가 협잡군(imposter)이 아님을 점검하는 작용을 수행한다. 각 서명장치는 선택적으로 그 각각의 펌웨어의 해쉬들을 리드장치로 리턴시킨다.
3) 리드장치는 각각의 다른 장치들의 펌웨어의 해쉬들을 그 자체의 해쉬들에 대하여 비교함으로써 다른 장치들의 어느것도 협잡군으로써 작용하지 않음을 검사하는 기능을 수행한다.
모든 서명장치들은 이로써 다른 장치들에 대한 공용 암호화 및 서명검증 키를 수신하였다. 모든 향후의 메시지들은 발송자의 공용 검증 키에 의하여 서명되어지고, 발송자의 공용 검증 키를 사용하는 수납자에 의하여 검증된다는 것이 이해될 것이다. 또한, 모든 교신들은 수납자의 공용 암호화 키를 사용하여 암호화되고 수납자의 개인 해독 키를 사용하여 해독됨이 이해될 것이다.
이러한 부가적인 서명키들은 다단계 서명(이하에서 논의될)에 사용되지 않지만, 대신에 장치들의 개별 신원 증명으로서 네트워크 입력들간의 일상적인 교신을 암호화하고 서명하는데 사용된다. 이러한 그룹내의 신원 및 멤버쉽에 대한 증명은 실제적인 다단계 프로토콜을 사용하기 위한 마스터키 조각들을 생성하고 분배하는데 있어 매우 중요하다.
서명장치 임시증명서
도 4에는 초기화되지 않은 서명장치들의 임시 검증을 나타내기 위한 도면을 도시하였다. 이 과정 동안에 서명장치의 공용 키 증명서(장치 제조자에 의하여 서명되지 않거나 서명된)는 임시 관리자(61, 관리자)에 의하여 서명된 증명서들로 교체된다. 관리자는 시스템을 초기화하고 관리자의 개인 스마트 카드를 실행할 책임이 있는 작동인들인 것이 바람직하다. 이러한 임시 증명서는 다단계 서명을 위하여 서명 키들을 생성하면서 사용할 수 있도록 서명장치들(목표 그룹에 속함으로서)간의 보안성을 한 층 높여준다. 실제적으로 사용하는 동안에 임시 관리자는 절차들이 올바른지를 확인하는 다수의 목격자들과 작동되고 임시 증명서는 완전한 마스터키 생성 프로토콜을 수행하는데 필요한 최소의 시간, 기껏해야 몇 분 내지 몇 시간, 에 대해서만 유효하게 되리라는 것이 예견된다. 임시 증명서는 다음과 같이 처리된다.
1) 관리자(61)는 개인 서명 키(63)와 해당 공용 검증키(65)를 발생한다.
2) 관리자(61)는 그 공용 서명검증 키(65)를 각 서명장치들(11,13,15,17,19)에 교신시킨다.
3) 각 서명장치(11,13,15,17,19)는 개인 서명키(67,69,71,73,75)와 공용 검증키(미도시)를 발생하고, 서명키 검증요구를 관리자(61)에게로 발송한다. 서명키 검증요구는 서명장치의 이름(예: 장치 일련번호 및/또는 SD1고 같은 논리적 이름), 장치의 새로 생성된 공용 서명 검증키, 및 바람직하게는 다른 관리적 정보를 포함하는 전자 메시지이다.
4) 관리자는 관리자의 개인 서명키를 사용하여 각 검증요구에 대해 서명한다.
5) 관리자는 서명된 서명키 증명서들(68,70,72,74,76)을 각각의 서명장치들(11,13,15,17,19)로 리턴시킨다. 서명된 증명서들(68,70,72,74,76)은 적절한 첨자들을 갖는 공용 서명키들(KS+) 및 관리자의 서명(--ADMIN)에 대한 부호들로써 표현된다. 또한 이러한 증명서들은 당연히 장치 신원 및 형식(미도시)을 포함할 것이다.
6) 서명장치들은 상호 간에 차례로 증명하는 신규의 임시 공용 서명검증 키를 교환한다.
이로써 각 서명장치는 1) 관리자의 공용 검증키; 2) 자체 임시 개인 서명키; 3) 관리자에 의하여 서명되고 서명장치의 임시 공용 서명검증 키를 포함하는 자체 임시 증명서; 및 4) 다른 서명장치들에 대한 임시 서명검증 키 증명서;를 소유한다. 각 서명장치는 다른 서명장치들로부터 수신된 임시 증명서들상의 관리자의 서명을 검증하기 위해 관리자의 검증키를 사용할 수 있다.
이로써 각 서명장치는 임시 관리자에 의하여 검증된 서명키들을 사용하여 메시지들을 교환함으로써 보다 철저하게 제어되는 프로토콜 상태로 진보될 수 있다. 설명을 용이하게 하기 위하여 이 지점으로부터 장치 재검증의 종료시까지 다서명 동작들상에 포함되는 네트워크상의 교신들은 임시 관리자에 의하여 검증된 서명키를 사용하여 서명되고, 각 수납자는 발송자의 서명을 검증하는 것으로 가정하기로 한다. 만일 메시지가 올바르게 서명되지 않으면 상기 메시지는 거절되고 올바른 메시지가 공급되지 않으면 프로토콜이 지속되지 못한다. 다단계 초기화와 서명 동작들중에 부적절한 서명이나 서명되지 않은 메시지가 수신될 때 어떤 형식의 위협 분석 또는 위협 응답들이 수행될 수 있음이 고려될 수 있다.
인가기관 임시 증명서
도 4에는 인가기관들의 임시증명서를 도시하였다. 이하에서 보다 상세하게 논의되는 바와 같이, 서명장치는 오직 정족수의 인가기관들로부터의 인가에 응답하여 부분 서명을 기입한다. 또한 임시관리자하에서 동작하는 서명장치들은 정족수의 인가기관들을 요구한다. 인가기관들의 임시 증명서는 개시과정 동안에 유일하게 지정된 대리인이 서명장치들을 인가할 수 있는지를 검증한다.
인가기관들을 임시적으로 검증하는 절차는 서명장치들을 임시적으로 검증하는 상술한 절차와 유사하며, 다음과 같이 진행된다.
1) 관리자는 그 공용 서명키(65)를 각 인가기관들(23,25,27,29,31)에 전달한다.
2) 각 인가기관은 관리자(61)에로의 개인 서명키 검증요구를 발생한다. 서명키 검증요구는 최소한 다음의 정보들: a) 인가기관명(사람의 구별된 이름); b) 기관의 수탁장치에 대한 인식 코드(예: 스마트 카드 일련 번호와 모델 번호); c) 대리인에 대한 서명 검증키; 및 d) 기관의 수탁장치에 대한 서명 검증 키(수탁장치가 알려진 형식임을 증명하는 역할을 하는);를 포함한다.
3) 관리자는 관리자의 개인 서명키를 사용하여 각 인가 요구서에 서명한다.
4) 관리자는 서명된 서명키 증명서를 각각의 인가기관들로 리턴시킨다.
키 지분 분배
도 5에는 시스템 전체에 걸친 인가(SWA: system wide authority)에 대한 작동적 지분들의 생성 및 분배를 나타낸 도면을 도시하였다. 하나의 서명장치, 여기서의 제1 서명장치(항목번호 11)는 리드장치로서 지정된다. 작동인들은 이 리드 서명장치에 최소한 다음과 같은 정보를 공급한다.
a) 키를 지분들로 나누는 임계 변수들, 이를테면 발생된 지분들의 총 수와 SWA 서명을 기입하는 데 필요한 최소 수.
b) 키 인식번호 및/또는 공용/개인 키쌍에 지정된 논리적 이름들, 예: 키 일련번호 KS-01234 또는 논리적 이름 BT01.
c) 키 지분 인식 번호 및/또는 각각의 지분들에 지정된 논리적 이름들, 예: SWA-SHR-56789, 또는 BT01a.
d) 각 장치들의 특이한 서명을 인가하도록 초기에 허용된 인가기관들의 장치 증명서.
작동인들은 부가적으로 단일 서명장치내에 존재하는 조각들의 총 수를 제한하는 수를 제공할 수 있는데, 이는 서명장치가 이하에서 보다 상세하게 논의될 복수의 마스터 키를 가질 때 사용되어질 수 있다.
다음 단계는 시스템 전체에 걸친 인가(SWA) 키라 칭하고 상기 시스템을 관리하는 데 사용되는 서명키에 대한 지분들을 생성하는 것이다. 공용 SWA 공용 서명키와 해당 개인 SWA 키 지분들은 다음과 같이 발생되고 분배된다.
1) 각 서명장치(11,13,15,17,19)는 암호화된 임의의 시드(seed) 정보 스트링을 리드 서명장치(11)로 전송한다.
2) 리드장치(11)는 시드 정보를 결합하고, 공용 시스템 전체에 걸친 인가서명 검증키(91, KSSWA+)를 발생하기 위하여 그것을 사용하며, 궁극적으로 공식 서명들을 검증하는데 사용된다.
3) 리드장치(11)는 개인 SWA 서명키의 작동적 지분들(93,95,97,99,101)을 발생한다. 이는 먼저 잘 알려진 종래 기술의 생성방법들을 사용하여 전체적인 개인/공용 키쌍을 발생하고 다음으로 몇몇 잘 알려진 개인 서명키 분리 방법을 사용하여 개인 서명키를 지분들로 분리함으로서 달성될 수 있다. 지분들의 발생은 그와 함께 시스템 전체에 걸친 인가서명을 완결하기에 충분한 분리 지분들의 최소 수에 대한 요구를 처리한다.
4) 리드장치(11)는 SWA 공용 검증키(91)의 복사본과 SWA 개인 서명 키(93) 자체의 한 지분을 그대로 유지하면서, SWA 공용 검증키(91)와 한 개인 서명키 지분(95,97,99,101)을 각기 다른 서명장치로 전송한다. 각 SWA 개인 서명키 지분은 다음의 추가적인 정보를 가지고 전송된다.
a) 서명 키 지분으로서의 상기 키를 인식하는 형식 코드(또한 상기 지분의 길이를 나타내는);
b) SWA 공용 검증 키에 대한 유일한 인식코드;
c) 각각의 SWA 개인 서명 키 지분에 대한 유일한 인식코드;
d) 분배된 SWA 개인 서명 키 지분들의 총 수
e) SWA 서명을 완결하는데 필요한 SWA 개인 서명 키 지분들의 최소 수
f) 다른 SWA 개인 서명키 지분들을 수신하는 서명장치들의 신원; 및
g) 목표 서명장치상에서 각 SWA 개인 서명 키 지분의 사용을 인가하는 것이 초기에 허용되어질 인가기관들의 증명서.
리드 장치(11)는 의도된 각 서명장치에 대한 검증된 공용 암호화 키를 사용하여 각 SWA 개인 서명 키 지분을 암호화한다.
5) 리드장치(11)는 작동인에 대한 공용 SWA 검증키를 출력하고 다음의 정보를 소거한다.
a) 전체적인 개인 SWA 서명키(만일 발생 과정중 어떤 때에 전체적인 개인 SWA 서명키가 저장되었을 경우); 및
b) SWA 개인키의 모든 지분들(그 자신이 사용하기 위하여 그대로 유지되는 한 지분을 제외한).
6) 각 수납자 서명장치는 상기 장치에 대한 초기 인가자의 증명서와 함께 SWA 개인 서명 키 지분을 부정 방지 메모리 영역내에 설치한다.
개인 SWA 서명키는 거의 오직 리드 서명장치(11)내에만, 그리고 지분들을 발생하고 분배하는데 필요한 최소한의 시간에 대해서만 존재하는 것이 바람직하다. 이러한 방법으로 전체적인 개인 SWA 서명 키는 단순히 동작적 사용을 위해서만 존재하지 않고 발생 과정중의 불과 짧은 시간에 대해서 착수하기가 용이하다.
이 단계에서 이제 각 서명장치는 부가적으로 a) SWA 공용 검증키의 복사본; 및 b) 개인 SWA 서명 키 지분을 안전하게 수신하였다.
이후의 논의에 있어서 일 예를 설명하기 위하여, (단순성을 위하여) SWA 서명을 기입하는데 필요한 지분들의 최소 수(n0)는 다섯 지분들중에서 둘로 가정한다. 더 높은 수, 대체로 최소한 3이 선택되어질 수 있다고 이해되어야 할 것이며, 이로써 보안성을 높일 것이지만 또한 서명절차상에서 단계들의 수를 증가시킬 수 있다.
서명장치 재증명서
이전의 프로토콜 초기화 단계들 동안에 임시 관리자(61)는 임시관리자(61)의 인가하에서 장치 서명 검증 키들을 증명하였으며, 서명장치 증명서들은 관리자의 임시 임시 서명키에 의하여 서명되었다. 재증명 동안에 각 서명장치는 다단계 서명을 사용하여 시스템 전체에 걸친 인가키 하에서 증명되어지는 서명장치들중에서 그 자신의 키에 대한 신규 증명 요구를 순환시킨다.
도 6에는 재증명 서명장치 1에 대한 단계들을 나타낸 도면을 도시하였다. 다른 서명장치들은 각 장치에 대한 처리를 반복함으로써 그 자신들을 재증명한다. 서명장치 1에 대한 처리는 다음과 같이 진행된다.
1) 서명장치 1는 서명되지 않은 증명서(103)를 발생하여 상기 증명서를 서명장치 2로 전송한다. 상기 증명서는 최소한: a) 서명장치의 신원(예: 일련번호 및/또는 장치의 논리적 이름); 및 b) 장치의 서명키에 대한 공용 서명 검증키를 포함한다. 재증명 키는 프로토콜의 시작시 장치에 의하여 본래 발생된 공용키와 동일하고, 먼저 관리자에 의하여 임시로 증명된다. 이로써 이 키는 이 특정한 SWA 키의 지분들을 취급하는 서명장치족내에서 장치의 멤버쉽에 대한 영구적인 표시가 된다(장치 서명키와 그와 결합된 제조자의 증명서는 이 처리동안 바뀌지 않고, 장치의 근원 및 저변의 특성들에 대한 증명으로서 영구적으로 유지된다).
2) 서명장치 2는 그 SWA 서명키 지분(93)을 사용하여 부분적 SWA 서명을 기입한다. 부분 키 서명은 두 단계로 이루어진다. 첫째로, 서명장치 2는 검증할 수 있도록 해쉬되지 않은 증명서와 연관되는 축소된 길이의 스트링을 발생하는 해쉬 기능(MD5 또는 SHA와 같은)을 수행한다. 이 스트링은 수치적(큰 정수)인 값으로서 다루어지는 이진수로 표시된다. 둘째로, 서명장치 2는 해쉬 스트링을 그 SWA 서명키 지분으로써 지수화함으로써 부분 서명을 만들어낸다. 즉, 서명장치 2는 공식:
--SD2 = (HASH(CERT))[KEY SHARE 2]modulo N
에 따라 부분서명이 되는 수치적인 값을 계산한다(텍스트 및 도면 모두에서 서명블럭을 구성하는 비트들의 스트링은 통상 서명자의 인식라벨 앞에 긴 대시(dash)를 위치시켜 표시한다는 것에 주목하라. 결과적인 블록은 통상 서명된 데이터 블록의 하부에 첨부되거나 그렇지 않다면 앞 뒤 정황으로부터 명백하게 된다).
3) 서명장치 2는 부분적으로 서명된 증명서(105)를 서명장치 3으로 발송한다.
4) 서명장치 3은 시스템 전체에 걸친 인가서명을 이미 적용된 부분 서명(--SD2)를 사용하여 지수화함으로써 완결시킨다. 즉, 서명장치 3은 공식:
--SD3 = [--SD2][KEY SHARE 3]modulo N
= ((HASH(CERT) exp KEY SHARE 2) exp KEY SHARE 3)
= --SWA
에 따라 수치적인 값을 계산한다. 서명장치 2에 의하여 기입된 부분서명은 감사 흔적으로서 도큐먼트에 계속 부착되어 있는 것이 허용된다. 이 간략한 예에 있어서는 오직 2 부분서명만이 요구된다는 것에 주목하라.
5) 서명장치 3은 다음에 증명서들의 복사본을 다른 서명장치들로 분배함으로써, 그들이 그 향후의 서명들을 검증할 수 있도록 서명된 증명서를 서명장치 1로 리턴시킨다.
본 예에서 서명장치 2, 3은 그 순서에 따라 서명들을 기입하였다. 서명장치들의 모든 조합은 어떤 순서로도 서명될 수 있다(그 수가 최소값 t0를 초과하는한).
서명장치들의 전체 시스템에서 수행되는 향후 동작들은 SWA 서명에 의하여 검증되어진 장치들(예: 이하에서 논의되는 바와 같은, 인가자들의)로부터의 요구들에 응답하여서만 동작되어지는 것이 바람직하기 때문에 재증명은 중요하게 된다. 서명장치들 자신은 다른 서명장치들에 대한 요구서들을 만들 수 있다. 이 절차에 의하여 서명장치들 자신은 여기서 정의된 다단계 서명을 사용하여 전반적으로 시스템 전체에 걸친 인가(SWA)에 의해 증명된 제1 장치들이 된다.
앞에서 설명한 재증명 절차의 다른 실시예에서 목표 장치들의 그룹은 그들의 재증명 요구들(서명되지 않은 증명서들)을 리드장치에 의한 초기 키 생성전에 제출한다. 리드장치는 그것을 조각들로 나누고 전체 키를 소거하기 전에 그것이 SWA 개인 서명키들을 생성할 때 이러한 증명서들을 서명한다. 이것을 함에 있어서 어떤 중요한 잇점이 없는 것으로 보여지지만, 결과적인 시스템의 주요 기능이 아직까지도 높은 수준으로 제어하는 효율적인 방법으로 그러한 증명서들을 서명한다.
인가기관 재증명
도 7과 도 8에는 인가기관들을 증명하고 등록하는 절차들을 나타낸 도면들을 도시하였다. 도 7에는 전체 시스템 구조를 나타내었으며, 도 8에는 증명요구에 대한 처리순서를 나타내었다. 서명장치들은 시스템 전체에 걸친 인가 공식서명을 인가기관 증명서들에 기입함으로써 각 인가기관에 대한 공용 서명 검증키를 증명하게 된다. 등록과정에서 각 서명장치는 또한 서명장치가 그 부분서명을 적용하도록 지시할 수 있게끔 할 특정 인가기관들에 대한 내부 저장 테이블을 갱신한다. 루틴 동작중에 서명장치는 이하에서 보다 상세하게 논의되는 바와 같이 상기 요구가 임시 증명 또는 SWA 증명된 인가기관들의 최소 수에 의하여 서명되었을 경우( 또는 개별적으로 서명된 메시지들의 최소 수가 수신되었을 경우)에만 그 부분서명을 기입하게 된다.
설명을 위하여 서명장치들 3 및 1(도 7, 항목번호 15 및 11)은 SWA 서명을 기입하도록 선택된 5 서명장치들중 2 인 것으로 가정된다.
1) 인가기관 3a는 자신의 재증명 요구(도 8, 항목번호 121)를 LAN/WAN(21)을 통해 서명장치 3에 제출한다(대안적으로 인가 및/또는 등록은 제한된 억세스 통신 채널(예: 독립형 퍼스널 컴퓨터로 직접 접속)을 통해 입력이 서명장치로 향하도록 제한될 수 있다). 증명요구는 최소한 다음의 정보: a) 인가기관명(사람의 구별된 이름); b) 기관의 수탁장치에 대한 인식코드(예: 스마트 카드 일련번호 및 모델번호); c) 대리인에 대한 서명 검증 키(임시관리자에 의하여 초기에 서명된); 및 d) 그 장치가 알려진 형식임을 검증하는 기관의 수탁장치에 대한 서명 검증 키를 포함한다. 이러한 검증들은 육안 검사를 통해 모든 것을 검증할 수 없을 때와 같이 모든 또는 실질적으로 모든 동적들이 넓게 분리되어 있는 장소들에서 수행될 경우 특히 중요하다.
2) 서명장치 3은 부분적 SWA 서명(--SD3)을 증명서(121)에 기입하고, 상기 부분 서명된 증명서(123)를 다른 서명장치들로 전송한다.
3) 서명장치 1은 이제 부분적 증명서가 SDI로 발송될 수 있다는 것을 인가한다.
4) 서명장치 1은 SWA 서명 키에 대한 그 지분(93)을 사용하여 서명 절차를 완결시킨다.
5) 서명장치 1은 완전히 서명된 증명서(125)를 서명장치 3으로 리턴시킨다.
6) 서명장치 3은 서명된 증명서(111)의 복사본을 그대로 가지고 있고, AA3a를 인가기관들(113)의 로그(log)에 입력시키며, 서명된 증명서(125)를 인가기관 3a로 리턴시킨다.
상기 절차는 서명장치 3으로 등록되는 모든 인가기관들(101)에 대하여 반복됨으로써, 서명된 증명서로 각 인가기관(101)을 허가하고 모든 증명서들에 대한 로그(113)로 서명장치 3을 허가한다.
다단계 서명
이 단계에서 서명장치는 SWA 개인 서명 키의 지분들로 초기화되었다. 서명장치들은 자신들을 증명하였고, 인가기관들은 그들 각자의 서명장치로 재증명 및 등록되었다. 상기 시스템은 이제 시스템 관리 및 공식 서명 기능들을 위한 루틴 서비스에 들어갈 수 있게 되었다. 다음의 논의에서 다단계 서명은 통상 시스템 관리에 사용되어지는 시스템 전체에 걸친 인가에 대하여 기술될 것이다. 또한 이하에서 기술되어지는 바와 같이 그러한 마스터키들에 의하여 서명되어진 메시지들이 내용이 본질적으로 관리적이지 않다는 것을 제외하고 시스템 전체에 걸친 인가키에 대해서와 동일한 방법으로 부가적인 마스터 키들이 동일한 장치족내에서 다단계 서명을 위하여 생성되고 사용되어진다.
도 9와 도 10에는 시스템 전체에 걸친 인가 키를 사용한 다단계 서명을 나타낸 도면을 도시하였다. 도 9에는 각종 인가기관들 및 서명장치들을 통한 도큐먼트(DOC)의 흐름을 나타내었으며, 도 10에는 도큐먼트상의 서명들에 대한 진보과정을 나타내었다. 이 예는 인가기관들 1a 및 1b은 서명장치 1이 부분 서명을 기입하도록 인가하고, 인가기관들 2a 및 2b는 SWA 서명을 완결하도록 인가하는 것으로 가정된다. 단순화를 위하여 모든 두 인가기관들은 각 서명장치를 활성화하는 것이 요구된다고 가정한다. 절차는 다음과 같다.
1) 인가기관 1a는 WAN/LAN(21)을 통하여 서명 요구를 수신한다. 상기 요구는 헤더(133)와 서명된 도큐먼트(135)를 구비하는 전자 메시지(131)이다. 헤더는 서명 요구로서의 메시지를 나타내는 명령 코드를 포함하게 된다.
2) 인가기관 1a(도 9의 항목번호 132)는 헤더를 벗겨내고, 상기 도큐먼트가 서명되어야 하는지를 판정하기 위한 몇차례의 순서적인 체크를 수행한다. 작동인(AA1a)의 판정을 포함할 수 있고 도큐먼트의 근본적인 목적에 따라 변화하는 특정 절차 체크는 다단계 서명절차 자체와는 관계가 밀접하지 않다. 도큐먼트가 서명되어져야 하는 것을 만족할 경우, 인가기관 1a는 기관의 비밀 서명 키(SWA 서명하에서 재검증되는)를 사용하여 도큐먼트에 서명한다. 도 10에 도시한 바와 같이, 도큐먼트를 해슁하고 상기 해쉬를 AA1a의 비밀서명 키를 사용하여 지수화함으로써 인가기관 1a의 서명이 결정된다. 다음으로 AA1a는 신규 헤더를 기입하고 서명된 증명서(137)를 인가기관 1b, 인가기관 1a와 동일한 장치에 대한 다른 기관)으로 발송한다.
3) 인가기관 1b(도 9의 항목번호 138)는 헤더를 벗겨내고 상기 도큐먼트가 서명되어야 하는지를 판정하기 위한 몇차례의 순서적인 체크(다단계 서명과 관계가 밀접하지 않은)를 수행한다. 도큐먼트가 서명되어져야 하는 것을 만족할 경우, 인가기관 1b은 역시 도큐먼트에 서명한다. 도 10에 도시한 바와 같이 AA1b의 서명(--AA1b)은: 1) 도큐먼트와 AA1b의 서명의 결부된 조합을 해슁; 및 2) 상기 해쉬를 AA1b의 서명 키를 사용하여 지수화함으로써 결정된다. AA1a의 서명은 도큐먼트상에 감사 흔적으로서 남게된다. 다음에 AA1b는 신규 헤더를 기입하고 두 번 서명된 도큐먼트(139)를 서명장치 1(도 9의 항목번호 11)로 발송한다.
4) 서명장치 1은 두 번 서명된 도큐먼트(139)를 수신하여, 헤더를 벗겨내고, 상기 도큐먼트가 그 등록된 인가기관들(이 예에서는 둘)에 대한 필요한 수의 서명들을 포함하는지를 검증한다. 그렇다면 서명장치 1은 인가기관들의 서명들을 벗겨 내고 부분적 SWA 서명을 기입한다. 도 10에 도시한 바와 같이 부분적 SWA 서명(--SD1)은 기초 도큐먼트(인가기관 서명을 가지고 있지 않은)를 해슁하고, 서명장치 1의 SWA 서명키 지분(93)을 사용하여 상기 해쉬를 지수화함에 의하여 결정된다. 다음으로 서명장치 1은 신규 헤더를 기입하고, 부분적으로 서명된 도큐먼트(141)를 다른 서명장치에 대한 인가기관, 여기서는 서명장치 2의 인가기관 2a로 발송한다.
5) 인가기관 2a(도 9의 항목번호 143)는 헤더를 벗겨내고 상기 도큐먼트가 서명되어야 하는지를 판정하기 위한 몇차례의 순서적인 체크(다단계 서명과 관계가 밀접하지 않은)를 수행한다. 도큐먼트가 서명되어져야 하는 것을 만족할 경우, 인가기관 2a는 도큐먼트에 서명한다. 도 10에 도시한 바와 같이 AA2a의 서명(--AA2a)은: 1) 증명서와 부분적인 SWA 서명(--SD1)의 결부된 조합을 해슁; 및 2) 상기 해쉬를 AA2a의 재증명된 서명 키를 사용하여 지수화함으로써 결정된다. SD1의 부분적인 SWA 서명은 도큐먼트상에 남는다. 다음으로 AA2a는 신규 헤더를 기입하고 서명된 증명서(145)를 인가기관 2b(도 9의 항목번호 147)로 발송한다.
6) 인가기관 2b(도 9의 항목번호 147)는 헤더를 벗겨내고, 상기 도큐먼트가 서명되어야 하는지를 판정하기 위한 몇차례의 순서적인 체크(다단계 서명과 관계가 밀접하지 않은)를 수행한다. 도큐먼트가 서명되어져야 하는 것을 만족할 경우, 인가기관 2b는 도큐먼트에 서명한다. 도 10에 도시한 바와 같이 AA2b의 서명(--AA2b)은: 1) 증명서, 부분적 SWA 서명, 및 AA1a의 서명의 결부된 조합을 해슁; 및 2) 상기 해쉬를 AA2b의 재증명된 서명 키를 사용하여 지수화함으로써 결정된다. 부분 SWA 서명 및 AA1a의 서명은 도큐먼트상에 남게된다. 다음에 AA1b는 신규 헤더를 기입하고 서명된 증명서(149)를 서명장치 2(도 9의 항목번호 13)로 발송한다.
7) 서명장치 2는 서명된 도큐먼트(149)를 수신하여 헤더를 벗겨내고 상기 도큐먼트가 그 등록된 인가기관들(이 예에서는 둘)에 대한 필요한 수의 서명들을 포함하는지를 검증한다. 그렇다면 서명장치 2는 그 인가기관들의 서명들을 벗겨 내고 SWA 서명을 완결시키기 위하여 부분적 SWA 서명을 수정한다. 도 10에 도시한 바와 같이 최종 SWA 서명(--SWA)은 서명장치 1에 의하여 기입된 부분서명(--SD1)을 서명장치 2의 SWA 서명키 지분(95)을 사용하여 지수화함에 의하여 결정된다. 다음으로 서명장치 2는 신규 헤더를 기입하고 부분적으로 서명된 증명서(151)를 AA1a(최초 인가기관)로 발송한다.
상술한 예에서 두 서명장치들은 시스템 전체에 걸친 인가서명을 기입하는 것이 요구되고 각 서명장치는 두 인가기관들로부터의 인가가 요구된다. 시스템내에서 서명을 완결시키는데 필요한 서명장치의 총 수는 키 지분들이 발생될 때 조정될 수 있으며, 각 서명장치에 대한 인가기관들의 임계수치들도 역시 변화한다. 예를들어, 시스템 전체에 걸친 인가 서명을 완결시키기 위해서는 다섯중 3 서명장치가 필요하고, 서명장치를 인가하기 위하여 필요한 인가기관들의 수도 보안 목적을 위하여 요구되는 육안관찰의 정도에 따라 각 서명장치에 대하여 역시 변화된다.
상술한 바와 같이 다단계 서명절차가 구비된 다음에 시스템 전체에 걸친 인가 키가 있음으로써 인가될 때 다른 서명장치들의 정족수의 동의를 조건으로 하여 어떤 핵심적인 관리작용들이 수행될 수 있다. 이러한 관리작용들을 이하에서 논의하기로 한다.
그러한 작용들 및 결정들을 실효화하기 위하여 각 부정방지 서명장치내의 펌웨어는:
1. 부분서명요구의 경우에 적절한 정족수의 인가기관들에 의하여; 및
2. 시스템의 관리적인 변경의 경우 시스템 전체에 걸친 인가자체에 의하여
서명된 명령들에 대해서만 응답하도록 프로그래밍되어진다.
즉, 바람직한 실시예에서 정족수의 모든 서명장치들상에서 정족수의 인가자들의 동의가 되지 않음에 의해 인가자들의 리스트 또는 어떤 서명장치상의 관련 요구들에서 아무런 변경이 되지 않을 수 있다. 어떤 경우에는 암호화된 백업들을 수행하기 위한 인가와 같은 어떤 사소한 변경을 위해서 전체 시스템의 동의를 얻는 것은 과도하게 부담이 된다고 생각될 수도 있다. 하지만 그러한 관리적 변경들은 일반적으로 공식적인 업무의 볼륨에 반하여 상대적으로 적고 빈번하지 않고, 시스템의 보안은 보통 모든 경우에 그러한 동의가 얻어질 것을 요구한다고 예상되어진다. 본 예에서 유저를 (재)증명하고 (재)등록하는데 단지 4 인적 서명들이 요구되는 것에 주목하라.
병렬적 서명
도 11에는 다단계 서명 시스템의 병렬적 구현 동안에 도큐먼트의 흐름을 나타낸 도면을 도시하였다. 여기서는 시스템내에 총 세 서명장치들(169a,169b,169c)이 있고, 모든 세 서명장치들은 시스템 전체에 걸친(SWA) 서명을 완결시키도록 요구되어지는 것으로 가정된다. 병렬적 서명은 다른 수의 서명장치들을 적용할 수 있는 것으로 이해되어야 한다.
병렬적 방법에 있어서 도큐먼트 코디네이터(161, the coordinator)는 서명된 도큐먼트(163)를 수신한다. 상기 코디네이터는 서명장치들중 하나에 대한 인가기관일 수 있지만 반드시 필요하지는 않다. 그러나 상기 코디네이터는 일반성을 위하여 별도의 실체로서 나타내었다.
도큐먼트 코디네이터(161)는 서명된 도큐먼트(163)의 세 복사본(165a,165b,165c: 또는 대안적으로 도큐먼트의 해쉬에 대한 세 복사본)을 발생한다. 각 복사본은 제1 인가기관(167a,167b,167c)으로 발송되고 다음에는 제2 인가기관(171a,171b,171c)으로 발송되며 최종적으로는 코디네이터(161)로 되돌려진다. 이하에서 보다 상세하게 논의되는 바와 같이 도큐먼트 코디네이터는 세 서명장치들의 개별 서명들을 결합하고 서명된 도큐먼트(173)를 발생하기 위하여 원도큐먼트(163)에 기입된 시스템 전체에 걸친 인가서명(--SWA)을 만든다.
도 12에는 복사본들중 하나에 대한 처리와 세 부분서명들의 조합을 시스템 전체에 걸친 인가서명으로 조합하는 것을 나타낸 도면을 도시하였다. 각 복사본들은 인가기관들을 구분하고 서명장치들이 그들의 개별적인 서명키들에 따라 서명들 또는 부분서명들을 기입하게 된다는 것을 제외하고 기본적으로 동일한 처리를 겪는 것으로 이해되어야 한다.
본 예에서 두 인가기관은 그들 각각의 서명장치(169a)가 그 서명을 기입하도록 인가하는 것이 요구된다. 코디네이터(161)는 라우팅(routing) 및 정보 헤더(미도시)와 함께 서명된 도큐먼트의 제1 복사본(165a)을 그 서명(--AA1a)을 기입하고 서명된 복사본(175a)을 제2 인가기관(171a)으로 발송하는 제1 인가기관(167)으로 발송한다. 제2 인가기관(171a)은 제2 인가서명을 추가하고 (두 번 서명된) 도큐먼트(179a)를 서명장치로 발송한다. 서명장치(169a)는 그의 부분서명(--SD1)을 복사본에 기입하는 두 인가서명을 검증하고 서명된 복사본(181a)을 코디네이터(161)로 리턴시킨다.
다른 두 서명장치들(미도시)은 부분서명들을 서명된 도큐먼트의 복사본에 기입하고 서명된 복사본들(181b,181c)을 코디네이터로 리턴시킨다. 모든 세 복사본들은 병렬적으로 처리될 수 있다.
코디네이터가 서명된 도큐먼트의 모든 세 복사본(181a,181b,181c)을 수신한 후에 코디네이터는 세 부분서명들(--SD1,--SD2,--SD3)을 같이 곱한다. 세 부분서명들의 곱은 시스템 전체에 걸친 인가서명(--SWA)이다.
인가기관들의 서명장치와 스마트 카드들은 수탁 장치들이 될 것이다. 이러한 병렬적 다단계 서명방법의 보안성은 코디네이터 워크 스테이션의 물리적인 비밀성에 의존하지 않는다. 코디네이터는 서명장치들을 인가하기 위한 어떤 비밀키들을 소지할 필요가 없다(비록 프라이버시와 신분상의 목적을 위한 루팅 암호화와 서명키들을 갖게될 것이지만).
코디네이터의 기능들은 인가기관에 걸쳐 확장될 수 있다. 제1 인가기관은 서명된 원 도큐먼트를 수신할 수 있고, 부분서명들을 수신하고 결합하기 위한 다른 인가기관(또는 인가장치가 아닌 다른 실체일지라도, 서명장치들중 하나에 대한 서버와 같은)을 지정할 수 있다. 조직의 정상적인 운용을 위해서는 서명된 도큐먼트를 수신하고, 그리고서 서명된 도큐먼트를 그 궁극적인 수납자에게 전달하는 책임이 있는 코디네이터를 갖도록 하는 것이 바람직할 것으로 기대된다.
인가 기관들의 추가 및 삭제
각 서명 장치는 인가 기관들의 관련된 그룹을 가지고 있다. 사람들이 조직에서 오고 가기 때문에, 시스템은 상기 인가 기관들의 수탁 장치들의 공용키들을 추가하고 삭제함으로써 다이나믹하게 인가자들을 추가하고 삭제할 수 있도록 하는 것을 포함한다. 인가 기관을 추가하고 삭제하는 것은 상기 기관의 공용키를 추가하거나 삭제하기 위한 명령을 제출함으로써 달성된다. 그 명령은 추가/삭제 명령을 위한 코드, 부가 정보(이하 설명됨) 및 인가 서명들을 갖는 전자 메시지의 형태를 취한다.
인가 서명들은 동일한 서명 장치의 다른 인가 기관들로부터 올 수 있고, 추가/삭제 과정은 단일 서명 장치에 의해 국부적으로 완성될 수 있다. 택일적인 다른 형태에 있어서, 추가/삭제 과정은 시스템 전체에 걸친 인가 키의 서명을 필요로 할 수 있고, 따라서, 그 변경을 승인하고 인가하기 위하여 정족수의 관련된 서명 장치들의 정족수의 인가 기관들을 요구한다. 또 다른 택일적인 형태에 있어서, 다른 인가 기관들은 다른 능력을 가질 수 있고, 몇몇의 더 강력한 인가자들은 시스템 전체에 걸친 인가 키하에서 추가 또는 삭제 될 수 있지만, 덜 능력있는 인가자들은 로컬 단체의 인가하에서 국부적으로 추가 또는 삭제될 수 있다. 바람직하게는, 인가 기관들의 추가 또는 삭제는 시스템 전체에 걸친 인가 키의 서명을 필요로 한다.
도 13은 인가 기관을 삭제하는 명령(201)을 보여준다. 명령(203)을 가진 부가적인 정보는 a) 기관명(205); b) 기관 타이틀(207); c) 기관이 삭제될 서명 장치의 ID 번호(209); 및 d) 삭제될 인가 기관과 관련된 수탁 장치의 식별 코드(211)를 포함한다. 적절히 서명된 명령을 수신한 후, 서명 장치는 인가 기관들의 내부 리스트들로부터의 인가 기관 공용 검증 키를 삭제한다.
도 14는 인가 기관을 추가하는 명령(213)을 보여준다. 부가적인 정보는 a) 기관명(217); b) 기관 타이틀(219); c) 기관이 인가되는 서명 장치의 ID 번호(221); d) 기관이 인가되는 권한을 나타내는 관리 클래스(225); e) 새로운 기관의인가에 대한 만료 날짜(223); f) 인가 기관이 서명 장치에 적용할 것을 지시하는 마스터 키 또는 키들을 위한 식별 코드들(227); 및 h) 수탁 장치의 공용 서명 검증키를 가진 증명서(231)를 포함한다. 바람직하게는, 새로운 기관의 공용키는 SWA 서명키의 인가하에서 증명되고(233), 그 증명서는 명령에 포함된다. 장치 증명서(231)는 인가 기관과 관련된 수탁 장치의 제조자에 의해 서명되고, 또한, 인가 기관의 개인 서명키가 승인된 최소 보안 특성을 갖는 스마트 카드 또는 다른 수탁 장치에 영구적으로 가두어져 있다는 보증을 포함한다. (바람직하게는, 장치의 최소 보안 특성은 또한, 생물 측정법 정보가, 스마트 카드를 인간 사용자의 신체적인 특성에 연결하도록 사용된다는 사실을 포함한다. 예를 들어 제조자는, 만약 사용자가 부착된 지문 판독기를 활성화하지 않는 한 그 사용자 서명들을 생성하지 않을 것이라고 말할 수 있는데, 여기서 일치되는 지문 데이터는 카드내에 저장되어 있으며 그것을 활성화하는 데 사용된다.) 적절히 서명된 요청서를 수신한 후(즉, SWA 다단계 서명이 완성된 후), 서명 장치는 인가 기관들의 내부 리스트들에 새로운 기관의 정보를 추가할 것이다.
카드 제조자들 및 모델들의 추가/삭제
상술한 바와 같이, 인가 기관들은 수탁 장치들을 통하여 활동하고, 그것들은 소정의 보안 특성을 가진 채 제조된 스마트 카드들 일 수 있다. 인가 기관을 추가하기 위한 조건으로서, 기관 수탁 장치는 승인된 모델중 하나이어야 한다. 시스템의 개시 동안, 시스템에서 사용을 위해 허용될 수 있는 수탁 장치들의 모델 번호들이 입력되었다. 시간이 지날수록, 새로운 모델들이 이용 가능할 것이고, 보안 과정들은 구 모델들이 더 이상 허용될 수 없도록 강화될지도 모른다. 모든 서명 장치들은 허용된 모델들의 내부 표를 보유한다.
새로운 제조자들은 새로운 제조자를 추가하기 위하여 모든 서명 장치들에서 전자적인 요청서를 순환시킴으로써 추가될 수 있다. 도 15는 샘플 요청서를 보여준다. 요청서는 제조자명(245), 모델명 또는 코드(247), 및 공용 서명 검증키(249)와 함께 명령(243)을 포함하는 데, 이것은 시스템 전체에 걸친 인가키에 의해 서명된 메시지(241)와 함께 묶여 있다.
구 제조자들은 서명 장치들의 표들로부터 제조자 공용 검증키를 제거하기 위하여, SWA 키에 의해 서명된 전자적인 요청서를 순환시킴으로써 삭제될 수 있다. 도 16은 명령(253) 및 제조자명(255)을 포함하는 샘플 요청서(251)를 보여준다. 이들 추가/삭제 요청서들은, 정족수의 장치들에 의해 서명되고, 모든 장치들에 발송되며, KSWA + 를 사용하여 그들을 검증하고 그들에 대해 작용한다.
이미 승인된 제조자에 대한 새로운 모델들은 새로운 모델을 추가하기 위하여 SWA키에 의해 서명된 전자적인 요청서를 제출함으로써 추가될 수 있다. 도 17은 샘플 요청서(261)를 보여준다. 요청서는 명령(263); 제조자명(265); 모델 번호(267); 및 특별한 모델이 특정 보안 표준을 만족하는 제조자에 의해 서명된 증명서(269)(예를 들어, 모델이 FIPS 레벨3 요구를 만족하는 증명서)를 포함할 것이다.
구 모델들은 서명 장치들의 표들로부터 모델을 제거하기 위하여, SWA 키에 의해 서명된 전자적인 요청서를 제출함으로써 삭제될 수 있다. 도 18은 샘플 요청서(271)를 보여주는 데, 이것은 명령(273); 제조자명(275); 및 모델 번호(277)를 포함한다.
서명 장치들의 추가/삭제
시간이 지날수록, 시스템으로부터 서명 장치들을 추가하거나 삭제하는 것이 바람직할 것이다. 각 서명 장치는 SWA 키의 지분들(또는 이하에서 더 충분히 설명되는 다단계 서명을 위한 마스터 키의 지분들)을 보유하는 시스템에 있는 다른 서명 장치들의 표를 포함한다. 각 서명 장치의 신원은 1) 장치 식별 번호(예를 들어, 일련 번호); 2) 장치 공용 검증 키(제조자에 의해 설치되고 제조자의 서명하에서 증명되는, 또는 SWA 서명에 의해 재증명되는 유사키); 3) 장치 공용 암호화 키(장치에 암호화된 메시지들을 발송하는 데 사용되는); 및 4) 유일하게 그 소유의 어떤 후속적인 증명된 공용키들에 의해 정의된다.
새로운 서명 장치들은 SWA 서명을 수신하기 위하여 다른 장치들 사이에서 서명되지 않은 증명서를 순환시키고, 그 서명된 증명서를 순환시킴으로써 그 시스템에 추가된다. 증명서는 상술한 바와 같은 식별 정보를 포함한다. 증명서가 SWA 키에 의해 서명된 후, 증명서는 새로운 장치를 다른 서명 장치들의 내부 표들에 부가하는 지시서와 함께 모든 다른 서명 장치들로 발송된다. 도 19는 샘플 지시서(281)를 보여주는 데, 이것은 명령(283) 및 증명서(282)를 포함한다. 증명서는 새로운 서명 장치 ID 코드들(285); 서명 장치의 서명 검증 키 증명서(286)(제조자에 의해 서명된); 및 서명 장치의 암호화 키 증명서(289)(또한, 장치 제조자에 의해 서명된)를 포함한다. 서명 검증키 및 암호화 키는 또한, 단일 증명서내에 있을 수 있다. 새로운 서명 장치에 의해 사용된 키 지분(291) 및 새로운 장치와 함께 에스크로우된 해독 키들의 지분(292)의 신원들과 같은 다른 정보는 다른 서명 장치들 사이에서 순환되어야 한다. 서명 장치가 일단 그룹에 추가되면, 그것은, 1) 새로운 마스터 키를 발생하고 그것의 지분을 수신하기 위한 프로토콜들에 참여할 수 있거나; 2) 서명 SD의 내용을 수신하기 위한 백업 유니트로서 쓰일 수 있거나, 또는 3) 서비스로부터 파괴되거나 제거된 서명 장치가 백업되는 개작물의 복원된 내용을 수신하기 위한 대체 유니트로서 쓰인다.
도 20은 서명 장치를 제거하기 위한 메시지(293)를 보여준다. 메시지(293)는 명령(295) 및 장치 ID 코드(297)를 포함한다.
키 지분 복사
서명 장치의 도난 또는 파괴의 위험(결과)은 다단계 서명 절차에 의해, 그리고 아무런 단일 서명 장치도 서명을 위조하거나 서명을 위조할만한 정보를 누설할 수 없다는 사실에 의해 감소되어 왔다. 그러므로, SWA 키 지분을 포함하는 서명 장치의 정보 내용은, 예를 들어, 서명 장치 하드웨어의 업그레이드시 또는 백업 목적을 위해 다른 장치로 이송될 수 있다.
키 지분 및 다른 정보의 복사는 특별한 서명 장치에 있는 모든 또는 몇몇 정보를 제 2 의 장치로 복사하기 위하여 SWA 키에 의해 서명된 요청서를 제출함으로써 달성된다. 도 21a는 그것의 키 지분(들)을 복사하기 위한 발송 장치에 대한 샘플 요청서를 보여준다. 요청서(301)는 바람직하게는 SWA 키에 의해 서명되고, 제조자(305), 모델 번호(307)(이미 모델들의 승인된 리스트이어야 하는), 및 일련 번호(309)에 의해 제 2 장치를 식별하는 명령(303)(승인된 제조자의 서명 장치 리스트에 이미 포함되어야 하는); 수신 장치를 위한 공용 암호화 키를 가진 증명서(311); 복사될 키 지분들의 ID 코드들(313)(또는 정보의 다른 명칭); 및 발송 장치 ID(315)를 포함한다. 서명된 요청서가 적절한 발송 장치에 의해 수신될 때, 발송 장치는 수신 장치의 공용 암호화 키를 사용하여 식별된 키 지분(들) 및 관련된 정보를 암호화하고, 발송 장치는 암호화된 정보를 키(들)를 추가하라 라는 메시지로서 수신 장치에 출력한다. 도 21b는 발송 장치로부터 수신 장치로의 샘플 메시지를 보여준다. 요청서(314)는 바람직하게는 발송 장치(--SD)에 의해 서명된 명령(316); 수신 장치 ID(317); 발송 장치 ID(318); 암호화된 키 지분들의 ID 코드들(319); 및 키 지분 소유자의 ID 코드들(320)을 포함한다. 지분 수신 명령은 또한, 수신 장치 상에 사용되는 정족수(또는 다른 인가 상세들)를 명기할 수 있다. 바람직하게는 수신된 키는 수신 장치의 디폴트한 정족수에 따라 사용될 수 있을 것이다. 전형적인 동작 과정으로서, 모든 시스템 작동자들 및 기관들은 장치 또는 복사본을 보유하는 저장 매체의 신원과 함께 복사본이 만들어졌다는 것을 통지 받을 것이다.
대안적으로, 정보는 물리적으로 안전하게 유지되며(예를 들어, 금고실에 저장된) 백업으로서 사용되는 암호화된 형태로서 (원격 공격을 받지 않는) 오프 라인을 유지하는 저장 장치로 복사될 수 있다.
정족수 필요조건 변경
SWA 키를 첨부하는 데 필요로 하는 서명 장치들의 정족수는 키 지분을 발생시킬 때 리드 장치에 의해 사용되는 시스템 설계 파라매터이다. 이러한 정족수는 전체 서명 키를 복구하기 위하여 키 지분들을 재결합함으로써, 그래서 원본 키를 가지는 경우에서처럼, 그러나 새로운 정족수 필요조건으로 재분배되는 증가되는 수의 지분들로 그 키를 분할함으로써 변경될 수 있다.
부분 서명을 기입하기 위한 특정 서명 장치를 인가하는 데 필요한 인가 기관들의 정족수는 시스템을 다시 초기화하지 않고 변경될 수 있다. 그러한 변경은 바람직하게는, SWA 키에 의해 서명된 각 서명 장치로 요청서를 제출함으로써 달성된다. 대안적으로, 특정 서명 장치의 인가 기관들은 로컬 인가 기관들에 의해서만 서명되는 요청서를 제출함으로써 로컬 정족수를 변경할 수 있다. 정족수를 변경하는 데 필요한 서명들의 수는 SWA 서명을 기입하기 위한 서명 장치를 인가하는 데 필요한 수와 같거나 다를 수 있다. 만약 SWA 키 지분들이 암호화된 형태로 서명 장치들내에 저장되어 있고 인가자들이 이하에서 설명된 바와 같이 해독 키 지분들을 보유한다면, 서명을 인가하기 위해 필요한 정족수는 SWA 키 지분을 해독하는 데 필요한 지분들의 수보다 적게 감소되지 않아야 한다는 것을 주목하라. 정상적인 뱅킹 업무에서 기관들의 N은, 비록 몇몇 인가자들이 다중 서명 장치들 상에 권한을 가질지라도 서명 장치당 2 미만이어야 한다.
저장된 키 지분들 암호화
도 22에 도시된 이러한 변형에 있어서, 서명 장치(231)에 저장된 각 SWA 키 지분(323)은 암호화된 형태(323)로 저장되어 있다. 해독 키(KEY)는 지분들로 분할되고, 각 인가 기관의 수탁 장치(325, 327, 329)는 해독 키의 지분을 저장한다. 상술한 바와 같이, 부분 서명을 기입하기 위한 서명 장치에 대한 각 요청서는 정족수의 인가 기관들의 서명들이 수반되어야 한다. 이러한 변형 하에서, 인가 기관들은 부가적으로 해독 키(331, 333, 335)의 지분을 서명 장치(321)로 발송한다. 그 다음 서명 장치는:
1) 해독 키(347)를 복구하기 위하여 해독 키 지분들(337)을 결합하고;
2) SWA 키의 그것의 지분(339)을 해독하며;
3) 도큐먼트(345)에 부분 서명(343)을 기입하기 위하여 평문 SWA 지분(341)을 사용하고;
4) 해독 키(347)를 소거하며;
5) 해독 키의 지분들(331, 333, 335)을 소거하고;
6) 평문 SWA 키 지분(341)을 소거한다.
서명을 위하여 서명 장치로 도큐먼트를 발송할 때, 인가 기관은 해독 키의 그 기관의 지분을 포함하고, 그 메시지에 서명한다. 정상적인 작동에 있어서, 해독 키 지분들은 네트워크상의 모든 통신들이 수령인의(즉, 도큐먼트가 기관들 서명들을 위해 순환되고 있을 때의 다른 인가 기관 또는 서명을 위하여 제출될 때의 서명 장치의) 공용 암호화 키를 사용하여 암호화된다는 사실 때문에 보호된다. 대안적으로, 각 인가 기관은 해독 키 지분들을 보호하기 위하여 각 메시지에 대한 세션 키를 개발할 수 있다. (즉, 키-포함 메시지가 인가 기관들로부터 다른 인가 기관 또는 서명 장치로 전달될 때마다, 새로운 세션 암호화 키가 사용된다.) 전체 메시지는 그 다음 세션 키 하에서 암호화된다.
이러한 방법으로, 평문 SWA 키 지분은 부분 서명을 기입하는 데 사용되고 있는 시간 동안에만 일시적으로 존재한다. 더욱이 해독 키 및 해독 키의 지분들의 완전한 조립체는 단지 일시적으로 존재한다. 서명 장치가 도난된다면, 절도자들은 기껏해야 SWA 키 지분의 암호화된 형태를 복구할 수 있을 것이다.
암호화된 키 지분들 및 해독 키들의 지분들을 발생하고 분배하기 위한 프로세스는 다음과 같이 그리고 도 23에 도시된 바와 같이 진행할 것이다.
1) 리드 장치는 기본적인 변형을 위하여 상술한 바와 같이 공용 SWA 검증 키(351) 및 개인 SWA 서명키의 지분들(353, 355, 357)을 발생한다.
2) 리드 장치는 SWA 서명키의 각 개인 지분에 대한 개별적인 공용/개인 암호화 키 쌍(359, 361)을 발생한다(하나의 SWA 지분(357)이 설명되고 다른 지분들도 유사하게 처리된다는 것은 이해되어야 한다).
3) 각 개인 암호화키에 대해, 리드 장치는, M이 총 지분수이고, L이 개인 암호화키를 재구성하는 데 필요한 최소한의 지분수일 때, M 지분의 L을 사용하여 개인 해독키를 지분들 363a, ..., 363m으로 분할한다. M은 서명 장치상의 총 인가자수와 같도록 선택될 수 있고, 반면에 L은 각 SWA 키 지분상의 서명을 인가하는 데 필요한 인가 기관들의 정족수와 같다.
4) 리드 장치는 관련된 공용 암호화 키(359)하에서 SWA 서명키(357)의 각 지분을 암호화하고, SWA 서명키의 암호화된 지분(365)을 각 개인 해독키의 M 지분들과 함께 각 서명 장치로 발송한다.
5) SWA 키 지분들에 대한 개인 해독키 지분들은 어느 개인 해독키가 서명 장치들로부터 복구될 수 있도록 다른 서명 장치들 사이에서 또한, 에스크로우(안전한 보존을 위해 분배)될 수 있지만, 어떤 서명 장치도 다른 장치에 대한 어느 해독키를 복구하는 데 충분한 정보를 포함하지 않는다. 어느 주어진 서명 장치에 대한 그러한 일반적인 지분들은 여러 다른 SD들상의 정족수의 기관들의 동의하에 공개될 것이다.
6) 리드 장치는 개인 해독키들, 개인 해독키 지분들, 및 전체적인 개인 SWA 서명키(만약 그것이 존재한다면)를 메모리로부터 소거한다.
각 서명 장치가 그것의 각 인가 기관들에 등록할 때, 그 서명 장치는, 1) 해독 키 지분에 대한 식별 번호; 및 2) 관련된 SWA 키 지분에 대한 식별 번호에 의해 식별되는 해독 키 지분을 각 인가 기관에 부가적으로 발송한다.
예를 들어, 만약 5개의 SWA 서명키 지분들이 있었고(서명을 위해 필요한 3개와 함께), 각 SWA 키 지분이 개별적인 공용 암호화 키 하에서 암호화되었으며, 각 SWA 키 지분이 5개 인가 기관들 중 3개를 필요로 했다면, 각 해독 키는 그 해독키를 복구할 수 있는 어느 3개와 함께 5개 지분들로 나누어질 수 있다. 각 서명 장치가 그것의 인가 기관들(그 자신 소유의 키에 대한)에 대한 분배된 5개를 가지며 다른 4개의 장치들에 대한 각 해독키의 하나의 지분을 보유하는 것과 함께, 25개의 해독키 지분들이 있을 수 있다.
이러한 방법으로, 부분 서명을 기입하기 위해 서명 장치를 인가하는 데 필요한 정족수의 인가 기관들은 또한, 서명 장치가 각 서명 동작에 대해 SWA 키 지분을 일시적으로 해독하도록 허용하기 위해 충분한 수의 해독키 지분들을 가질 것이다.
만약 하나 이상의 인가 기관들이 그들의 키들을 잃어버린다면(예를 들면, 그들의 수탁 장치 스마트 카드들을 잃어버린다면), 새로운 스마트 카드들이 동일한 서명 장치에 등록될 것이다. 해독키 지분들은 다른 서명 장치들로부터 복구될 수 있고, 서명 장치들이 새롭게 등록된 장치들로 해독키의 지분들을 이송하도록, SWA 서명키에 의해 서명된 전자 메시지를 제출함으로써 새롭게 등록된 스마트 카드들에 대해 복구될 수 있다. 택일적인 방법으로, SWA 의 동의를 조건으로, 주어진 장치는 모든 기술서 지분들을 수신할 수 있고, 그것의 서명 지분들을 해독할 수 있으며, 새로운 암호화 키 쌍을 발생할 수 있고, 공용키 하에서 서명 지분을 재 암호화할 수 있으며, 새로운 개인 해독키를 새로운 지분들로 나눌 수 있고, 이들 지분들을 관련된 기관들의 수탁 장치들로 재분배할 수 있는 데, 그것들의 수신 기관들의 수탁 장치들의 공용 암호화키들 하에서 그들을 주의하여 암호화한다.
택일적인 백업 방법으로서, 위의 해독키 지분들은 공동 계류중인 미국 특허 출원 번호들 08/181,859 및 08/277,438에 기술된 바와 같이 독립적인 신탁 기관에 오프 라인으로 에스크로우될 수 있다.
암호의 박동
더 보호하는 방법으로서, 각 서명 장치는 만약 방해받는다면 서명 장치를 비활동적으로 되게 하는, 주기적인 데이터 입력(박동)을 수신한다. 박동은, 만약 절도자가 서명 장치를 훔치려고 시도한다면 그들이 또한 그 박동 소스를 얻기 위해 분리된 방 또는 금고실을 침투해야 하도록 서명 장치로부터 분리된 위치로부터 발생될 것이다. 만약 그들이 박동 소스를 얻는 데 실패한다면, 서명 장치는 바활동적으로 되고 쓸모 없게 된다.
한가지 실행방법으로, 각 서명 장치는 박동 소스에게 암호화 키를 제공한다. 박동 소스는 주기적으로 암호화된 메시지들을 서명 장치로 발송한다. 만약 서명 장치가 박동 소스로부터 일정시간의 기간에 걸쳐 최소수의 메시지를 수신하는데 실패한다면, 서명 장치는 그것의 내부 메모리를 지우거나 다른 회피하는 행동을 취한다. 메시지들은 빈 메시지들이거나 단순한 메시지들일 수 있는 데, 이것들은 SD에 의해 그것에 주어진 공용 우수 키를 사용하여 박동 소스에 의해 암호화되어야 한다. 대안적으로 메시지들은 의사 난수 발생기(RNG)에 의해 박동 소스에서 발생되고 서명 장치에 있는 동기화된 (RNG)에 의해 검증되는 의사 랜덤 스트링일 수 있다.
다중 박동 소스들은 서명 장치가 기간에 걸쳐 적어도 하나(또는 최소수)로부터 메시지들을 수신하도록 설정될 수 있다. 만약 하나의 박동 소스가 장비 고장 또는 정전으로 인하여 오프라인된다면, 서명 장치 메모리들의 조급한 지움을 유발하지 않을 것이다. 박동 통신에서 사용되는 키들은 다중 위치에 분담되어 백업될 수 있다.
두 번째 실행 방법으로, 각 서명 장치는 네트워크 상에서 한 그룹의 관련된 (위성) 장치들에 조회할 수 있고, 만약 적어도 정족수의 관련 장치들이 반응할 때에만 작동을 계속할 수 있다. 정족수를 필요로 하는 것은 피할 수 없는 정전 및 통신에 대한 수리동안 작동을 계속할 수 있도록 허용한다.
위성 장치들의 사용은, 더 복잡한 반면에, 물리적인 보안을 부가하고 금고실, 방호물, 카메라, 등을 가진 이들 시설들을 업그레이드하는 것보다 덜 안전한 보안 환경을 가지는 위치에서 사용될 수 있다.
서명 장치와 그것의 박동 소스 또는 위성 장치 사이의 통신 링크는 공용 네트워크일 수 있다. 만약 서명 장치가 도난된 것으로 보고된다면, 그것의 관련 위성 유니트들은, 절도자들이 통신 라인들을 도청하지 못하고 도난된 장치에 박동들을 재 발송할 수 없도록 하기 위하여 시스템 작동자들에 의해 비활동적으로 될 수 있다.
예를 들면, 서명 장치는 미국에, 그것과 관련된 위성 장치는 유럽에 있을 수 있다. 서명 장치가 도난될 때, 유럽 위성 장치는 그 작동자들에 의해 라인이 절단된다. 어느 에러있는 행위에 대한 유럽 기관의 책임은 최소가 될 것인 데, 위성의 제거는 단지 짧은 시간동안의 새로운 서명 작동을 방해하기 때문이다. 이전에 서명된 서명들은 강제적으로 남는다. 대안적으로 안전한 물리적인 배선은 공용 네트워크 대신에 서명 장치와 그것의 위성 또는 박동 소스 사이에 제공될 수 있다.
부가적인 마스터 키 발생
SWA 키를 가지고 안전한, 다단계 서명 시스템을 설정한 후에, 다른 목적으로 사용될 많은 부가적인 마스터 키들을 발생시키는 것은 단순한 문제이다. SWA 서명 키가 시스템 관리를 제어하는 반면에, 마스터 키들은 다른 법적인 실체 대신에 사용에 의한 다른 증명된 메시지들 또는 도큐먼트들을 서명하는 데 사용될 수 있다. 다른 마스터 키들의 발생 및 관리는 SWA 키와 유사하지만 중간의 임시 증명 단계는 없다. 그 방법은 다음과 같이 진행한다:
1) 한 서명 장치를 리드로서 지정한다(SWA 서명키를 발생했던 동일한 리드 일 필요는 없다).
2) 마스터 키의 지분들을 수신하기 위하여 서명 장치들의 리스트 공용 키 증명서들을 입력한다.
3) 마스터 키 및 논리적인 명칭에 대한 식별 코드를 입력한다.
4) 서명 장치들 사이에서 안전한 통신 채널을 설정한다(바람직하게는 각 관련 서명 장치의 암호화 키 증명서들을 사용하여).
5) 선택적으로 각 서명 장치로부터 랜덤한 자료를 획득한다.
6) 새로운 마스터 공용 개인 키 쌍을 발생한다.
7) 개인 키 지분들을 분배한다(각 지분을 선택적으로 암호화하고 해독키의 지분을 분배하는).
8) 전체 마스터 개인 키를 소거하고(만약 그것이 저장되었다면), 리드 서명 장치에 의해 보유되지 않은 모든 지분들을 소거한다.
이러한 프로세스는, 새로운 마스터 키를 SWA 서명 키로서 설치하기 위하여 (구) SWA 서명 키에 의해 서명된 명령을 각 서명 장치로 부가적으로 발송함으로써 SWA 서명을 대체하는 데 사용될 수 있다. 일반적으로, 마스터 키는 SWA 키로부터 개별적인 용도를 가질 것이고, 많은 마스터들의 지분들은 서명 장치들 내에 공동으로 존재할 수 있다. 이전에 발생된 마스터 키(SWA 서명 키 이외의)는 마스터 키 단편을 삭제하기 위하여 SWA 서명 키에 의해 서명된 메시지를 제출함으로써 시스템으로부터 삭제될 수 있다.
도큐먼트 및 서명 추적
시스템을 통하여 도큐먼트들의 흐름을 관리하는 데 도움을 주기 위하여 서명될 각 도큐먼트에 유일한 식별 코드를 지정하는 것은 바람직하다. 다음 정보는 메시지 서버들 및 인가자들에 의해 사용을 위해 각 도큐먼트의 헤더들에 포함될 수 있다:
1) 도큐먼트를 서명하는 데 사용될 키의 서명 키 식별 코드.
2) 서명을 완성하는 데 필요한 부분 서명들의 총 수 및/또는 이미 인가된 부분 서명들의 수.
3) 이미 서명하기 위해 사용된 키 단편 식별 코드들.
4) 이미 서명된 서명 장치들의 신원들(예를 들어, 논리적인 장치명들).
서명 장치들의 링들의 인터로킹
상술한 바와 같은 다단계 서명 시스템을 사용하는 근본 CA는 다른 비즈니스 및 정부 조직들에 위치한 하위 CA들을 일반적으로 증명할 것이다. 가설적으로, 대규모 화폐 센터 은행은 주 정부의 주 에이젼시를 증명할지도 모른다. 주 에이젼시는 차례로 회사를 증명할지도 모른다. 이것은 기존의 정잭적이고 경제적이며 사회적인 조직들에 합치할 수 있는 방법으로 유연하게 증명 프로세스를 분배한다.
그러나, 각 중간 층 CA는 그것의 서명 키에 걸쳐 강력한 보안을 유지해야 한다. 은행들, 몇몇 대기업, 및 몇몇 정부 에이젼시들 이외의 그러한 조직들은 거의 전통적으로 다수의 높은 안전한 데이터 처리 시설 및 저장실을 유지하지 못한다. 예를 들어, 중간 층 CA는 데이터 센터 또는 금고실 작동과 같은 적어도 하나의 명목상으로 안전한 물리적인 장소를 소유할 수 있지만, 상술한 다중 장치 스킴을 위한 다중 사이트를 충족시킬 자금이 부족할 수 있다. 대안에 있어서, 중간 층 CA는 진정으로 아무런 안전한 장소를 가질 수 없다.
덜 안전한 중간 층 CA들은(법인 CA들과 같은) 그럼에도 불구하고 그들 자신의 서명 링들을 설정할 수 있고(상술한 바와 같이) 모 CA(은행 또는 안전한 정부 에이젼시와 같은)의 매우 안전한 링과 이들 중간 층 링들을 인터로킹할 수 있다. 이것은 (1) 키 소유권 및 공적인 제어, (2) 관리상 책임 및 백업 책임, 및 (3) 장치들의 물리적인 소유의 문제들을 분리하는 동안 행해질 수 있다.
인터로킹 링 구조는 중간 층 CA(371)으로 하여금 하나 이상의 중간 층 서명 장치들(373, 375, 377)을 그 자신의 안전한 장소에 보존하도록 함으로써 도 24에 도시된 바와 같이 생성할 수 있다. 부가적인 중간 층 서명 장치들(379, 381)은 모 CA(383)의 안전한 장소에 보존될 수 있을 것이고, 모(근본) CA 링(383)을 구성하는(따라서 링들을 인터로킹하는) 몇몇 또는 모든 동일한 장치들(379, 381) 조차 포함할 수 있다. 모 CA는 어느 주어진 중간 층 CA(383)의 서명 장치들과 독립적인 여러 서명 장치들(385, 387, 389)을 보존할 수 있다. 상술한 서명 장치들은, 다른 방법으로 분류된 보충 마스터 키들과 함께, 각각 각 인가 기관들(391a, 391b)에 의한 다른 소유권 및 제어 하에 있는 부가적인 마스터 키들을 보관하기 위하여 아무런 부가적인 변경을 필요로 하지 않는다
중간 층 CA는 리드 장치로서 그 자신의 서명 장치들의 하나를 사용하여 상술된 키 발생 및 지분 분배 프로토콜을 개시하고, 인가 기관들(391b)로서 그 자신의 관리들을 인가한다. 새로운 CA 마스터 키의 몇몇 지분들은 그 자신의 서명 장치(들)(373, 375, 377) 상에 존재할 것이지만, 다른 것들은 그의 모 CA(379, 381)의 서명 장치들 상에 존재할 것이다. 그들이 또한, 비상시 모 CA 기관의 몇몇 관리들에게 몇몇 이들 권한을 위임할 수 있을지라도, 서명들을 발행하기 위한 권한은 키 소유자의 관리들에 단독으로 귀속되어 남을 수 있다.
그 후에, 중간 층 CA는 그들 관리들에 의해 소유되는 스마트 카드들에 의해 발생되는 서명들에 근거하여 CA 서명들의 다단계 서명을 개시하고, 그러한 요청서들을 그들 자신의 서명 장치들 및/또는 모 CA의 소유인 장치들에게 발송할 것이다. 실제로 서명 장치들은 모 CA와 함께 위치할 필요는 없지만, 안전한 장소 및 통신 액세스를 갖는 어느 다른 CA에 또한 위치할 수 있다.
충분히 임대된 서비스들
하나의 안전한 시설도 소유하지 않은 조직은 아직까지 증명서들을 발생하고 CA가 될 수 있다. 그 조직은 다양한 은행들 또는 다른 CA들에 의해 이미 설정된 안전한 장소들 내에 위치한 서명 장치들의 사용을 임대할 수 있다. 그 조직은 그 인가 기관들에 대한 스마트 카드들을 소유하고, 서명된 요청서들을 통신 네트워크를 통해 서명 장치들로 발송한다. 그러므로, 키들을 발생하고, 서명들을 발행하며, 다른 관리 임무를 수행하는 프로세스들은 소유자를 가진 계약상의 신탁 장치에 따라 로컬 은행의 물리적인 제어 하에 장치들 내에서 발생될 수 있다.
조직의 관리들은, 그들의 새로운 서명 키가 생성되고 분할되며 그들이 선택했던 많은 호스트 시설들(가능하게는 다른 은행들 또는 같은 은행의 다른 장소들)의 각각으로 분배되는 키 발생 프로토콜을 목격하기 위하여 로컬 보안 (뱅킹) 시스템에 갈 것이다. 이 때, 그들은 또한 필요한 만큼 적당한 관리 백업 권한을 지정할 수 있다.
설명된 바와 같은 시스템의 모든 보안 이익을 실질적으로 여전히 달성하면서, 그 조직은 그 다음 그들 자신의 안전한 데이터 센터 또는 저장 시설을 설정할 필요 없이 공적인 서명들 및 증명서들을 발행할 수 있다.
서명 위임
인가 기관이 일시적으로 이용가능하지 않게 될 때(휴가중 또는 무능력하게되는 것 등에 기인하여) 서명한 권한의 몇몇 위임 형태가 바람직하다. 인간 작동자가 그의/그녀의 스마트 카드-- 및 관련된 핀 번호 또는 키--를 다른 이에게 빌려주는 것은 바람직하지 않는데, 그것이 다루지 못하는 보안 위험을 생성하기 때문이다.
한가지 택일적인 위임 메카니즘은 원래의 인가 기관(주 사용자)이 특정화된 위임 증명서를 대체 인가 기관(대리자)에 발행하는 것이다. 주 사용자에 의해 서명된 증명서는 대리자와 대리자의 공용 서명 검증키를 확인할 것이다. 위임 증명서는 또한, 위임 증명서( 및 위임의 권한)가 그 동안 유효할 시간 제한을 포함할 것이다. (수디아 및 안크네이(Sudia Ankney)의 디지털 서명의 상업화, 1993, 을 참조하라.) 그의/그녀의 개인 스마트 카드를 사용하는 대리자는 대리자의 개인 서명키를 사용하여 도큐먼트에 서명할 것이고, 위임 증명서를 첨부할 것이다. 결과적인 도큐먼트는 주 사용자가 아닌 대리자에 의해 서명될 것이고, 도큐먼트 수령인은 대리자의 서명과 대리자 증명서를 확인하기 위하여 부가적인 단계들을 취해야 한다. 권한이 만료되기 전에 취소되어야 하는 경우에, 이것은 시스템의 모든 공용 사용자들이 그러한 검증 능력을 가지도록 하고, 취소 정보(또는 핫 리스트)의 소스에 양호한 액세스를 가지도록 하는 능력에 부분적으로 의존한다.
바람직한 접근 방법은, 주 사용자의 스마트 카드와 마주하는 인간 주 사용자대신에 인간 대리자를 실제로 사용하는 안전한 방법으로 대리자로 하여금 주 사용자의 스마트 카드를 사용하도록 허용하는 것이다. 그 다음 대리자는 주 사용자의 서명을 기입하기 위하여 주 사용자의 스마트 카드를 사용할 것이고, 다수의 도큐먼트 수령인들은 다른 복잡한 증명서를 검증하고 평가하는 부가적인 짐이 할애된다.
주 사용자가 서명의 권한을 위임하기를 원할 때, 주 사용자는 도 25에 도시된 바와 같이 대리자에게 대체 증명서(409)를 발행한다. 대체 증명서는 주 사용자 ID(411), 주 스마트 카드가 대리자를 인식하기 위한 수단(가장 있음직한 대리자의 공용 검증 키(417)), 및 그 동안 대체 증명서(409)(그리고 대리자의 권한)가 유효한 시간 제한(415)을 확인한다. 주 사용자는 다수의 개인들을 확인할 수 있는데, 이러한 다수의 개인들은 누구도 스마트 카드를 인가할 수 있고 또한, 개인들의 그룹은 다수가 스마트 카드를 연대하여 인가해야 한다. 그러한 방법들의 전례는 아디슨 피쳐(Addison Fischer)에 의한 미국 특허 번호들 4,868,877, 5,005,200, 및 5,214,702에 논의되어 있다.
도 25에 도시된 바와 같이, 대리자가 주 사용자 대신에 도큐먼트(403)에 서명하기를 원할 때, 대리자(401)는 주 사용자의 카드(407)에 통신될 특정 포맷으로 요청서(405)를 준비하고 이에 서명한다. 메시지에 첨부되거나 그렇지 않으면 포함되는 것은 대체 증명서(409)이다. 만약 다수의 대리자들이 주 사용자의 카드를 인가를 필요로 한다면, 그들은, 상술한 바와 같이 다중 인가 기관들이 서명 장치에 제출된 요청서에 서명하는 방법과 유사한 방법으로 요청서에 연속하여 서명할 수 있다. 서명 요청서의 수령에 입각해서, 주 사용자의 카드는 요청하는 사용자의 서명(들)이 공용키(들)와 일치하는지 검증하고, 주 사용자의 서명(419)을 적용하며, 서명된 도큐먼트를 통상의 방법으로 서명 장치(421)(또는 다른 목적지)에 전송할 것이다.
주 사용자의 스마트 카드(407)는 물리적으로 대리자에게 주어질 수 있다. 대리자의 권한에 대한 시간 제한의 존재는 대리자들이 제한된 기간에만 주 사용자의 스마트 카드를 사용할 수 있도록 시한 자물쇠를 제공한다. 상술한 바와 같이, 주 사용자의 권한은 또한, 고정된 시간 기간으로 제한된다. 이들 제한은 도난의 결과를 감소시키고, 주 사용자와 대리자들로 하여금 주 사용자의 카드를 상대적으로 안전하지 않은 사무 환경 내에 저장하도록 허용한다. 시간 기간이 만료된 후에, 스마트 카드는 어느 키-추정 공격에 대해 상처받지 않을 것이다. (사실, 주 사용자 또는 대리자가 그의/그녀의 핀을 카드에 직접 기록하였을지라도 그것은 공격의 영향을 받지 않을 것이다.)
분실 또는 물리적인 공격에 대한 부가적인 보호는 스마트 카드를 금고실 또는 다른 자물쇠로 잠겨진 환경에 위치시킴으로써 달성될 수 있다. 이러한 방법으로 상술한 모든 행동들은 수행될 수 있지만, 아무도 카드를 물리적인 소유하지 못할 것이다.
예를 들면, 주 사용자는 구매를 책임지는 부 대표자가 될 수도 있는 데, 부 대표자는 그가 계류중인 거래를 협상하기 위하여 여행하는 동안에 그의 특정 서명 권한을 그의 비서에게 위임하기를 원할 수 있다. 대체 증명서는 그의 스마트 카드가 (a) 그의 대체 증명서에 지정된 것과 같은 비서; 및 (b) 구매부서에 있는 주 서명 권한을 가진 어느 다른 사람에 의한 공동 서명된 사람에 의해 서명된 서명 요청서를 수령할 때에만 부 대표자의 서명을 발행할 것이라는 것을 상세할 수도 있다. 부 대표자는 그의 카드를 자물쇠로 잠겨진 금고실에 잇는 카드 판독기내에 위치시키고 남긴다.
부 대표자의 서명을 얻기 위하여, 비서는 서명될 도큐먼트를 준비하고 그녀의 데스크탑 컴퓨터 터미널을 사용하여 그것과 관련된 해시를 계산할 것이다. 그녀는 그 다음 해시에 서명하고 부 대표자의 공용키 증명서를 첨부하며, 최종 수령인은 그것을 필요로 할 것이고 그 다음 메시지에 있는 그들을 다른 구매 기관에게 발송할 것이다. 다른 구매 기관은 동일한 해시에 공동 서명하고, 그를 그의 구매 권한에 승인하는 인가 증명서와 함께 그의 공용키 증명서를 첨부한다. 다른 구매 기관은 메시지에 있는 그들을 근거리 네트워크를 통하여 부 대표자의 스마트 카드로 발송한다. 부 대포자의 카드가 또한, SWA 와 같은 이들 증명서를 생성하는 증명 기관의 공용키들의 신뢰성있는 복사본들을 포함한다고 가정하면, 부 대표자의 카드는 서명들과 증명서들이 모두 유효하고 부 대표자의 서명을 도큐먼트에 기입하는지를 결정한다. 카드는 또한, 모든 이들 증명서들이 최근 서명된 CRL들 또는 국부적으로 인정된 CRL 취급자로부터의 지속적으로 양호한 증명서들에 의해 수반되는 것을 요청할지도 모른다.
이러한 위임 메카니즘은 주 사용자의 스마트 카드를 재 프로그램하는 능력을 이용한다. 주 사용자의 스마트 카드는 알려진 보안 특성을 가진 수탁 장치인데, 그중 하나는 새로운 지시들(예를 들면, 대체 증명서들)의 안전한 다운로드에 참여하는 능력이어야 하며, 이것은 예를 들어, 공동 계류중인 미국 특허 출원들 08/181,859 및 08/272,203에 기술되어 있다(수디아(Sudia) 키 에스크로우 모출원 및 수디아 키 에스크로우 일부 계속 출원).
앞서 말한 위임 메카니즘은 많은 고가치 엔드 유저 디지털 서명키들이 사실상 발생되고 안전한 금고실 또는 데이터 센터들 안에 저장되는 부정 조작되기 어려운 안전한 모듈들(TRSM들)내에 사용되도록 일반화될 수 있는 반면에, 그러한 서명에 대한 인가는, 그들을 휴대하기 위하여 비공식적인 (타임록된) 스마트 카드들이 주어진 승인된 사용자들에 의해 서명된 서명 요청 메시지들로부터 온다. 이들 TRSM들은, 어떤 데이터 센터 요원도 사용자 개인키들에 액세스하지 못하도록 하기 위하여 부정조작에 대항하여 안전한 채 남을 것이지만, 그 각각이 몇몇 단일 비공식적인 서명 또는 몇몇 서명 및 인가들의 사전에 조정된 결합에 근거하여 행동하도록 인가될지도 모르는 많은 다른 사용자들의 키들을 보관하도록 설계될 수 있다.
일시적인 휴가에 있는 사용자들로부터의 단순한 위임과는 별문제로 하고, 위임 메카니즘에 대한 다른 용도는, 그러한 프로그램의 서명 요청이 재정상 환경 또는 법인 환경 내에 있는 주요 데스크의 서명 또는 다른 역할을 수행하기 위하여 카드에 대해(또는 공통 TRSM과 함께 보관된 키에 대해) 행해지는 시스템 또는 방법일 것이다.
상술한 실시예들을 익힌 후에, 이 기술에 종사하는 사람들은 본 발명의 사상과 범위 안에 있는 변형물을 만들 수 있을 것이다. 상술한 실시예들은 전형적인 것이지만, 다음 청구항들에 의해 정의되는 바와 같이 본 발명의 범위를 부당하게 제한하는 것을 의도하지는 않는다.

Claims (4)

  1. 개인 서명키의 지분들을 발생하는 단계;
    개별 전자 서명 장치들에 지분들을 저장하는 단계;
    서명 장치들에 대한 다중 인가 기관들을 증명하는 단계; 및
    복수의 서명 장치들 각각에 대해, 최소수의 인가 기관들로부터의 인가서에 응답하여 부분 서명을 전자 메시지에 기입하는 단계를 포함하며,
    복수의 부분 서명들은 디지털 서명을 구성하는 것을 특징으로 하는 디지털 서명 방법.
  2. 전자 도큐먼트를 수신하고 소정수의 인가서에 응답하여 서명키 지분을 사용함으로써 부분 서명을 기입하도록 프로그램된 전자 장치를 각각 포함하는 복수의 서로 통하는 서명 장치들; 및
    관련된 서명 장치와 통신하며, 관련된 서명 장치에 인가서를 제공하도록 프로그램된 전자 장치를 각각 포함하는 복수의 인가 기관들을 포함하는 것을 특징으로 하는 디지털 서명들을 전자 도큐먼트들에 기입하기 위한 시스템.
  3. 전자 도큐먼트를 수신하고, 제 1 디지털 서명을 포함하는 복수의 부분 서명들을 제 1 서명키를 위해 기입하도록 프로그램된 복수의 장치를 포함하는 서명 장치들의 제 1 세트; 및
    전자 도큐먼트를 수신하고, 제 2 디지털 서명을 포함하는 복수의 부분 서명들을 제 2 서명키를 위해 기입하도록 프로그램된 복수의 장치를 포함하는 서명 장치들의 제 2 세트를 포함하며,
    상기 제 1 세트는 상기 제 2 세트에 없는 적어도 하나의 요소를 포함하며, 상기 제 1 세트 및 제 2 세트는 적어도 하나의 공통 요소를 포함하는 것을 특징으로 하는 디지털 서명들을 전자 도큐먼트들에 기입하기 위한 서명 장치들의 인터록된 링들에 관한 시스템.
  4. 제 1 전자 장치에 있는 전자키를 저장하는 단계;
    전자 위임 증명서를 대리자에게 전달하는 단계;
    요청서 및 상기 위임 증명서를 상기 대리자로부터 상기 제 1 전자 장치로 발송하는 단계; 및
    상기 요청서 및 상기 위임 증명서에 응답하여 상기 전자 키를 사용하기 위하여 상기 제 1 전자 장치를 사용하는 단계를 포함하는 것을 특징으로 하는 전자 키의 위임된 사용을 위한 전자적인 방법.
KR1019970708932A 1995-06-05 1996-04-19 다단계 디지털 서명 방법 및 시스템 Ceased KR19990022451A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46243095A 1995-06-05 1995-06-05
US8/462430 1995-06-05

Publications (1)

Publication Number Publication Date
KR19990022451A true KR19990022451A (ko) 1999-03-25

Family

ID=23836390

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970708932A Ceased KR19990022451A (ko) 1995-06-05 1996-04-19 다단계 디지털 서명 방법 및 시스템

Country Status (18)

Country Link
US (2) US5867578A (ko)
EP (1) EP0872080B1 (ko)
JP (2) JP4083218B2 (ko)
KR (1) KR19990022451A (ko)
CN (1) CN1192834A (ko)
AR (1) AR002213A1 (ko)
AT (1) ATE492088T1 (ko)
AU (1) AU718265B2 (ko)
BR (1) BR9608416A (ko)
CA (1) CA2223305A1 (ko)
CO (1) CO4480074A1 (ko)
DE (1) DE69638307D1 (ko)
GB (2) GB2301919B (ko)
IL (1) IL118363A (ko)
NZ (2) NZ306846A (ko)
TW (1) TW307075B (ko)
WO (1) WO1996039765A1 (ko)
ZA (1) ZA963635B (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100369408B1 (ko) * 2000-11-30 2003-01-24 이임영 이동통신에서의 수신자지정 대리서명방법
KR100966412B1 (ko) * 2005-03-31 2010-06-28 콸콤 인코포레이티드 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures
KR101363865B1 (ko) * 2009-04-06 2014-02-17 에스케이플래닛 주식회사 인증서명을 생성하는 영상처리시스템, 단말기 및 방법

Families Citing this family (252)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5897621A (en) * 1996-06-14 1999-04-27 Cybercash, Inc. System and method for multi-currency transactions
US6075864A (en) * 1996-08-30 2000-06-13 Batten; Lynn Margaret Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6035041A (en) * 1997-04-28 2000-03-07 Certco, Inc. Optimal-resilience, proactive, public-key cryptographic system and method
US6310966B1 (en) * 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
US6658565B1 (en) * 1998-06-01 2003-12-02 Sun Microsystems, Inc. Distributed filtering and monitoring system for a computer internetwork
US6286030B1 (en) 1998-07-10 2001-09-04 Sap Aktiengesellschaft Systems and methods for recording and visually recreating sessions in a client-server environment
SG85661A1 (en) * 1998-08-12 2002-01-15 Nippon Telegraph & Telephone Recording medium with a signed hypertext recorded thereon, signed hypertext generating method and apparatus, and signed hypertext verifying method and apparatus
EP1145485B1 (en) * 1998-08-14 2010-02-17 Omnipoint Corporation Apparatus and method for an authenticated electronic userid
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6286098B1 (en) * 1998-08-28 2001-09-04 Sap Aktiengesellschaft System and method for encrypting audit information in network applications
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
EP1121779A4 (en) * 1998-10-07 2004-09-15 Nuvomedia Inc MANIPULATION OF CERTIFICATES FOR A DIGITAL RIGHTS MANAGEMENT SYSTEM
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
WO2000025466A1 (en) * 1998-10-23 2000-05-04 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
AU2143300A (en) * 1998-10-26 2000-05-15 Bradley Madison Company Cryptographic protocol for financial transactions
CN1332919A (zh) * 1998-10-30 2002-01-23 塞特科公司 在分布加密中采用共享的随机性
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
CA2359673C (en) * 1999-01-29 2009-12-15 General Instrument Corporation Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US7610614B1 (en) * 1999-02-17 2009-10-27 Certco, Inc. Cryptographic control and maintenance of organizational structure and functions
US6738899B1 (en) 1999-03-30 2004-05-18 Pitney Bowes Inc. Method for publishing certification information certified by a plurality of authorities and apparatus and portable data storage media used to practice said method
US6704867B1 (en) 1999-03-30 2004-03-09 Bitney Bowes, Inc. Method for publishing certification information representative of selectable subsets of rights and apparatus and portable data storage media used to practice said method
US6847951B1 (en) 1999-03-30 2005-01-25 Pitney Bowes Inc. Method for certifying public keys used to sign postal indicia and indicia so signed
WO2000059177A1 (en) * 1999-03-31 2000-10-05 British Telecommunications Public Limited Company Server computer for guaranteeing files integrity
US6839879B1 (en) * 1999-05-07 2005-01-04 Xilinx, Inc. Method and system for time-stamping and managing electronic documents
WO2000074298A1 (en) * 1999-05-26 2000-12-07 Ascom Hasler Mailing Systems, Inc. Technique for split knowledge backup and recovery of a cryptographic key
US7149726B1 (en) 1999-06-01 2006-12-12 Stamps.Com Online value bearing item printing
US20020023057A1 (en) * 1999-06-01 2002-02-21 Goodwin Johnathan David Web-enabled value bearing item printing
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US7461250B1 (en) * 1999-07-22 2008-12-02 Rsa Security, Inc. System and method for certificate exchange
WO2001009852A1 (en) * 1999-07-28 2001-02-08 Mondex International Limited System and method for communicating between smart cards
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
EP1218813A1 (en) * 1999-09-20 2002-07-03 Ethentica, Inc. Context sensitive dynamic authentication in a cryptographic system
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
AU1571101A (en) 1999-10-18 2001-04-30 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7233929B1 (en) 1999-10-18 2007-06-19 Stamps.Com Postal system intranet and commerce processing for on-line value bearing system
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
US7236956B1 (en) 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
EP1224630A1 (en) 1999-10-18 2002-07-24 Stamps.Com Method and apparatus for on-line value-bearing item system
US7216110B1 (en) 1999-10-18 2007-05-08 Stamps.Com Cryptographic module for secure processing of value-bearing items
US7240037B1 (en) 1999-10-18 2007-07-03 Stamps.Com Method and apparatus for digitally signing an advertisement area next to a value-bearing item
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
JP3584831B2 (ja) 2000-01-18 2004-11-04 日本電気株式会社 移動エージェントによる署名計算システムおよびプログラムを記録した記録媒体
US7299210B2 (en) 2000-02-16 2007-11-20 Stamps.Com On-line value-bearing indicium printing using DSA
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US6922776B2 (en) * 2000-05-19 2005-07-26 Networks Associates Technology, Inc. Scalable system and method for management and notification of electronic certificate changes
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
DE60139621D1 (de) * 2000-06-09 2009-10-01 Certicom Corp Verfahren zur anwendung von impliziten unterschriften
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
JP4194745B2 (ja) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ 電子署名システム及び電子署名方法
US6757699B2 (en) 2000-10-06 2004-06-29 Franciscan University Of Steubenville Method and system for fragmenting and reconstituting data
US7660740B2 (en) 2000-10-16 2010-02-09 Ebay Inc. Method and system for listing items globally and regionally, and customized listing according to currency or shipping area
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US6868407B1 (en) * 2000-11-02 2005-03-15 Pitney Bowes Inc. Postage security device having cryptographic keys with a variable key length
GB0030154D0 (en) * 2000-12-11 2001-01-24 En Squared Ltd Improvements relating to public-key encryption
US7035403B2 (en) * 2001-02-12 2006-04-25 Lucent Technologies Inc. Encryption method and apparatus with escrow guarantees
US6839677B2 (en) * 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
US6895104B2 (en) 2001-02-16 2005-05-17 Sac Technologies, Inc. Image identification system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1386215B1 (en) * 2001-04-27 2006-10-11 Betrusted Ireland Limtited System and method for processing a shared secret
US7752266B2 (en) 2001-10-11 2010-07-06 Ebay Inc. System and method to facilitate translation of communications between entities over a network
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US7533270B2 (en) * 2002-04-15 2009-05-12 Ntt Docomo, Inc. Signature schemes using bilinear mappings
EP1510032A4 (en) * 2002-05-15 2007-05-30 Bio Key Int Inc COMPARATIVE TEMPLATE PROTECTION IN BIOMETRIC SECURITY SYSTEMS
US8078505B2 (en) 2002-06-10 2011-12-13 Ebay Inc. Method and system for automatically updating a seller application utilized in a network-based transaction facility
CA2493989A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
CN1679271A (zh) * 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
US7548621B1 (en) 2002-09-26 2009-06-16 Ncr Corporation System and method for securing a base derivation key for use in injection of derived unique key per transaction devices
GB2410660B (en) * 2002-10-14 2005-10-19 Toshiba Res Europ Ltd Methods and systems for flexible delegation
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
WO2004079986A1 (en) * 2003-03-04 2004-09-16 International Business Machines Corporation Long-term secure digital signatures
US9881308B2 (en) 2003-04-11 2018-01-30 Ebay Inc. Method and system to facilitate an online promotion relating to a network-based marketplace
EP1627488A4 (en) * 2003-05-13 2008-06-04 Corestreet Ltd EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS
EP1636682A4 (en) * 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
US7742985B1 (en) 2003-06-26 2010-06-22 Paypal Inc. Multicurrency exchanges between participants of a network-based transaction facility
DE10336148A1 (de) * 2003-08-07 2005-03-10 Bayerische Motoren Werke Ag Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens
US7245718B2 (en) * 2003-08-26 2007-07-17 Mitsubishi Electric Research Laboratories, Inc. Low bandwidth zero knowledge authentication protocol and device
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
KR100951094B1 (ko) * 2003-10-17 2010-04-07 인터내셔널 비지네스 머신즈 코포레이션 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체
WO2005052752A2 (en) * 2003-11-19 2005-06-09 Corestreet, Ltd. Distributed delegated path discovery and validation
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
CN1922815B (zh) * 2004-01-09 2011-03-23 科尔街有限公司 用于ocsp和分布式ocsp的签名有效实时凭证
KR20060123470A (ko) * 2004-01-09 2006-12-01 코아스트리트 리미티드 OCSP 및 분산 OCSP를 위한 서명-효율적인RTC(Real Time Credentials)
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
WO2005076518A1 (en) * 2004-02-10 2005-08-18 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
WO2005111922A1 (en) * 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Pharmaceutical product tracking
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US20060182283A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Architecture for asymmetric crypto-key storage
WO2006078572A2 (en) * 2005-01-18 2006-07-27 Tricipher, Inc. Asymmetric crypto-graphy with rolling key security
US20060182277A1 (en) * 2005-02-14 2006-08-17 Tricipher, Inc. Roaming utilizing an asymmetric key pair
US7630493B2 (en) * 2005-01-18 2009-12-08 Tricipher, Inc. Multiple factor private portion of an asymmetric key
US8074067B2 (en) * 2005-02-10 2011-12-06 Nec Corporation Member certificate acquiring device, member certificate issuing device, group signing device, and group signature verifying device
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US8266424B2 (en) * 2005-03-30 2012-09-11 Arris Group, Inc. Method and system for in-field recovery of security when a certificate authority has been compromised
US7849101B2 (en) * 2005-05-12 2010-12-07 Microsoft Corporation Method and system for enabling an electronic signature approval process
US20060259440A1 (en) * 2005-05-13 2006-11-16 Keycorp Method and system for electronically signing a document
US7565358B2 (en) 2005-08-08 2009-07-21 Google Inc. Agent rank
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN101401341B (zh) 2005-11-18 2016-06-01 安全第一公司 安全数据解析方法和系统
TWI418198B (zh) * 2006-01-24 2013-12-01 Stepnexus Holdings 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統
US7603350B1 (en) 2006-05-09 2009-10-13 Google Inc. Search result ranking based on trust
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US8127000B2 (en) 2006-06-30 2012-02-28 Tealeaf Technology, Inc. Method and apparatus for monitoring and synchronizing user interface events with network data
US8583772B2 (en) 2008-08-14 2013-11-12 International Business Machines Corporation Dynamically configurable session agent
US8949406B2 (en) * 2008-08-14 2015-02-03 International Business Machines Corporation Method and system for communication between a client system and a server system
US8868533B2 (en) 2006-06-30 2014-10-21 International Business Machines Corporation Method and apparatus for intelligent capture of document object model events
US8639782B2 (en) 2006-08-23 2014-01-28 Ebay, Inc. Method and system for sharing metadata between interfaces
CA2662675C (en) * 2006-09-08 2016-05-24 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
BRPI0720132A2 (pt) * 2006-12-05 2015-07-21 Security First Corp Método de backup de fita aperfeiçoado que utiliza um analisador de dados seguros.
US9779556B1 (en) 2006-12-27 2017-10-03 Stamps.Com Inc. System and method for identifying and preventing on-line fraud
US8510233B1 (en) 2006-12-27 2013-08-13 Stamps.Com Inc. Postage printer
US7860853B2 (en) * 2007-02-14 2010-12-28 Provilla, Inc. Document matching engine using asymmetric signature generation
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
JP4302150B2 (ja) * 2007-03-23 2009-07-22 株式会社東芝 データ処理装置及びプログラム
US8607046B1 (en) * 2007-04-23 2013-12-10 Netapp, Inc. System and method for signing a message to provide one-time approval to a plurality of parties
CA2693133C (en) 2007-07-17 2014-10-14 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
US8042055B2 (en) 2007-08-31 2011-10-18 Tealeaf Technology, Inc. Replaying captured network interactions
AU2008299852B2 (en) * 2007-09-14 2014-04-03 Security First Corp. Systems and methods for managing cryptographic keys
CA2706182A1 (en) * 2007-12-13 2009-06-18 Pgp Corporation Apparatus and method for processing fragmented cryptographic keys
EP2106642A4 (en) * 2008-01-07 2015-12-02 Security First Corp SYSTEM AND METHOD FOR SECURING DATA BY MULTI-FACTORY OR CODED DISTRIBUTION
EP2651100A1 (en) * 2008-02-22 2013-10-16 Security First Corporation Systems and methods for secure workgroup management and communication
US9130757B2 (en) * 2008-08-11 2015-09-08 International Business Machines Corporation Method for authenticated communication in dynamic federated environments
FR2937484B1 (fr) * 2008-10-22 2011-06-17 Paycool Int Ltd Procede de signature numerique en deux etapes
US8587036B2 (en) * 2008-12-12 2013-11-19 Ememory Technology Inc. Non-volatile memory and fabricating method thereof
US8649509B2 (en) * 2008-12-18 2014-02-11 At&T Intellectual Property I, L.P. Systems and computer program products for generating and verifying randomized hash values
US20100172501A1 (en) * 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100174653A1 (en) * 2009-01-07 2010-07-08 Tian Weicheng Secure method and device of financial transaction
US8930818B2 (en) * 2009-03-31 2015-01-06 International Business Machines Corporation Visualization of website analytics
US9934320B2 (en) 2009-03-31 2018-04-03 International Business Machines Corporation Method and apparatus for using proxy objects on webpage overlays to provide alternative webpage actions
JP5757536B2 (ja) * 2009-05-19 2015-07-29 セキュリティー ファースト コープ. クラウド内にデータを確保するシステムおよび方法
CN106411909A (zh) * 2009-11-25 2017-02-15 安全第公司 对移动中数据进行保护的系统和方法
TWI408938B (zh) * 2009-12-30 2013-09-11 Univ Vanung Flexible multi - digit signature method
US8606792B1 (en) 2010-02-08 2013-12-10 Google Inc. Scoring authors of posts
AU2011235068B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
JP4905577B2 (ja) * 2010-04-22 2012-03-28 株式会社デンソー 通信システム,送信機,受信機,送受信機
JP4905578B2 (ja) * 2010-04-22 2012-03-28 株式会社デンソー 通信システム,送信機,受信機,送受信機
EP2577936A2 (en) 2010-05-28 2013-04-10 Lawrence A. Laurich Accelerator system for use with secure data storage
US8533532B2 (en) 2010-06-23 2013-09-10 International Business Machines Corporation System identifying and inferring web session events
CN106100852A (zh) 2010-09-20 2016-11-09 安全第公司 用于安全数据共享的系统和方法
US8892908B2 (en) 2010-12-23 2014-11-18 Morega Systems Inc. Cryptography module for use with fragmented key and methods for use therewith
US8705730B2 (en) 2010-12-23 2014-04-22 Morega Systems Inc. Elliptic curve cryptography with fragmented key processing and methods for use therewith
GB2503595A (en) 2011-02-22 2014-01-01 Ibm On-page manipulation and real-time replacement of content
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
CN103828289B (zh) * 2011-09-27 2017-08-22 皇家飞利浦有限公司 组成员对组秘密的管理
US10148285B1 (en) 2012-07-25 2018-12-04 Erich Schmitt Abstraction and de-abstraction of a digital data stream
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9635094B2 (en) 2012-10-15 2017-04-25 International Business Machines Corporation Capturing and replaying application sessions using resource files
US9536108B2 (en) 2012-10-23 2017-01-03 International Business Machines Corporation Method and apparatus for generating privacy profiles
US9535720B2 (en) 2012-11-13 2017-01-03 International Business Machines Corporation System for capturing and replaying screen gestures
US10474735B2 (en) 2012-11-19 2019-11-12 Acoustic, L.P. Dynamic zooming of content with overlays
CN102946311B (zh) * 2012-11-28 2016-05-11 成都卫士通信息产业股份有限公司 一种增强对称密钥体系安全性的密钥分散方法
US10795858B1 (en) 2014-02-18 2020-10-06 Erich Schmitt Universal abstraction and de-abstraction of a digital data stream
US10069868B2 (en) * 2014-03-28 2018-09-04 Intel Corporation Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers
CN104243456B (zh) * 2014-08-29 2017-11-03 中国科学院信息工程研究所 适用于云计算的基于sm2算法的签名及解密方法和系统
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US9442752B1 (en) 2014-09-03 2016-09-13 Amazon Technologies, Inc. Virtual secure execution environments
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US10079681B1 (en) 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US10721062B2 (en) * 2014-09-24 2020-07-21 Hewlett Packard Enterprise Development Lp Utilizing error correction for secure secret sharing
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US9413735B1 (en) * 2015-01-20 2016-08-09 Ca, Inc. Managing distribution and retrieval of security key fragments among proxy storage devices
US9787661B2 (en) 2015-02-27 2017-10-10 Telefonaktiebolaget L M Ericsson (Publ) Communication between a communication device and a network device
WO2017059290A1 (en) 2015-10-02 2017-04-06 Google Inc. Peer-to-peer syncable storage system
US10296608B2 (en) 2015-10-02 2019-05-21 Google Llc Single table multi-schema data store in a key value store
CN108140099B (zh) 2015-10-02 2019-11-19 谷歌有限责任公司 在二进制数据同步协议中交换的更新的签名
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
CA3227439A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
JP7249148B2 (ja) 2016-02-23 2023-03-30 エヌチェーン ライセンシング アーゲー ブロックチェーンベースユニバーサルトークン化システム
JP2019513312A (ja) 2016-02-23 2019-05-23 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーン上の交換を実施するためのトークン化方法及びシステム
WO2017145018A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
CN114282926A (zh) 2016-02-23 2022-04-05 区块链控股有限公司 用于从区块链中安全提取数据的密码方法和系统
PL3268914T3 (pl) 2016-02-23 2018-12-31 nChain Holdings Limited Określanie wspólnego sekretu dla bezpiecznej wymiany informacji i hierarchicznych, deterministycznych kluczy kryptograficznych
CN116934328A (zh) 2016-02-23 2023-10-24 区块链控股有限公司 用于经由区块链控制资产有关的动作的系统及方法
EP3862956B1 (en) * 2016-02-23 2024-01-03 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
BR112018016821A2 (pt) 2016-02-23 2018-12-26 Nchain Holdings Ltd sistema e métodos implementados por computador
EP3420514B1 (en) 2016-02-23 2024-03-13 nChain Licensing AG A method and system for securing computer software using a distributed hash table and a blockchain
CN109074563B (zh) 2016-02-23 2022-04-19 区块链控股有限公司 区块链系统内的基于代理的图灵完备交易集成反馈
WO2017145020A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain
JP6925346B2 (ja) 2016-02-23 2021-08-25 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンベースのトークナイゼーションを用いた交換
AU2017223138B2 (en) 2016-02-23 2022-02-10 nChain Holdings Limited Method and system for efficient transfer of cryptocurrency associated with a payroll on a blockchain that leads to an automated payroll method and system based on smart contracts
EA201891822A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Безопасность персональных устройств с использованием криптографии на основе эллиптических кривых для разделения секрета
US10476672B2 (en) 2016-03-14 2019-11-12 Callware Technologies, Inc Fragmented encryption of a secret
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
JP6791247B2 (ja) * 2016-07-14 2020-11-25 ソニー株式会社 認証装置及び認証方法、並びにコンテンツ送信装置
US10523716B1 (en) * 2016-09-23 2019-12-31 Amazon Technologies Inc. Immutable accounts
US10469457B1 (en) * 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
GB201617620D0 (en) 2016-10-18 2016-11-30 Cybernetica As Composite digital signatures
JP7129991B2 (ja) * 2016-11-19 2022-09-02 ウィリアムズ,ドミニク システムアーキテクチャ及びこの中のデータの処理方法
CN106533675A (zh) * 2016-12-19 2017-03-22 北京洋浦伟业科技发展有限公司 数字签名方法及系统
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
WO2019026776A1 (ja) * 2017-08-02 2019-02-07 日本電信電話株式会社 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
CN113765657B (zh) 2017-08-28 2023-10-24 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
RU2699830C2 (ru) * 2017-09-21 2019-09-11 Общество с ограниченной ответственностью "СМ" Способ электронной подписи
CN108199842B (zh) * 2018-02-13 2021-03-02 克洛斯比尔有限公司 延迟公布信息的方法和系统
US10979232B2 (en) * 2018-05-31 2021-04-13 Motorola Solutions, Inc. Method for provisioning device certificates for electronic processors in untrusted environments
CN109033790B (zh) * 2018-06-22 2023-03-10 徐镠琪 智能兵符两章两次授权使用方法
CN109194465B (zh) 2018-09-30 2022-02-18 巍乾全球技术有限责任公司 用于管理密钥的方法、用户设备、管理设备、存储介质
CN111294379B (zh) * 2018-12-10 2022-06-07 北京沃东天骏信息技术有限公司 区块链网络服务平台及其权限托管方法、存储介质
WO2020167917A1 (en) * 2019-02-12 2020-08-20 Volenday Llc Digitized contract generation with colocation security
US11509459B2 (en) * 2019-05-10 2022-11-22 Conduent Business Services, Llc Secure and robust decentralized ledger based data management
US20210099312A1 (en) * 2019-09-27 2021-04-01 Cypherium Blockchain Inc. Systems and methods for selecting and utilizing a committee of validator nodes in a distributed system
WO2021145874A1 (en) * 2020-01-15 2021-07-22 Planetway Corporation Digital signature system using scalable servers
US11809567B2 (en) * 2020-10-21 2023-11-07 Dell Products L.P. System and method of authenticating firmware for an information handling system
CN112613841B (zh) * 2020-12-25 2024-05-31 江苏华能智慧能源供应链科技有限公司 一种基于门限密码技术的电子文件审批方法及系统
JP7177874B2 (ja) * 2021-03-10 2022-11-24 三菱電機インフォメーションシステムズ株式会社 組織署名システム、組織署名サーバおよび組織署名クライアント端末
JP7084525B1 (ja) * 2021-03-24 2022-06-14 三菱電機インフォメーションシステムズ株式会社 組織署名鍵共有装置、組織署名鍵共有システム、組織署名鍵共有プログラム及び方法
CN113438075B (zh) * 2021-06-25 2022-09-13 四川新网银行股份有限公司 一种基于秘密分享算法的多头时序图计算方法及存储介质
KR102568418B1 (ko) * 2021-08-26 2023-08-18 하이파이브랩 주식회사 다중 서명을 지원하는 전자 인증 시스템 및 방법
EP4156001A1 (en) 2021-09-27 2023-03-29 ARRIS Enterprises LLC Method and apparatus for two-step data signing
US20230299978A1 (en) * 2022-03-18 2023-09-21 Target Brands, Inc. Digital certificate request system
US12375478B2 (en) * 2022-07-01 2025-07-29 Thales Dis Cpl Usa, Inc. Quorum-based authorization to secure sensitive cloud assets

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4417338A (en) * 1981-04-13 1983-11-22 Wisconsin Alumni Research Foundation Cryptographic key sharing circuit and method using code correction
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5224163A (en) * 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
GB9104909D0 (en) * 1991-03-08 1991-04-24 Int Computers Ltd Access control in a distributed computer system
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
JPH0660088A (ja) * 1992-08-12 1994-03-04 Fujitsu Ltd 自動交付機
JP3082883B2 (ja) * 1992-09-18 2000-08-28 日本電信電話株式会社 Icプリペイドカードシステム
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5625692A (en) * 1995-01-23 1997-04-29 International Business Machines Corporation Method and system for a public key cryptosystem having proactive, robust, and recoverable distributed threshold secret sharing

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100369408B1 (ko) * 2000-11-30 2003-01-24 이임영 이동통신에서의 수신자지정 대리서명방법
KR100966412B1 (ko) * 2005-03-31 2010-06-28 콸콤 인코포레이티드 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures
KR101363865B1 (ko) * 2009-04-06 2014-02-17 에스케이플래닛 주식회사 인증서명을 생성하는 영상처리시스템, 단말기 및 방법

Also Published As

Publication number Publication date
BR9608416A (pt) 1998-12-29
ATE492088T1 (de) 2011-01-15
AU718265B2 (en) 2000-04-13
DE69638307D1 (de) 2011-01-27
GB9918950D0 (en) 1999-10-13
GB9610291D0 (en) 1996-07-24
EP0872080B1 (en) 2010-12-15
EP0872080A1 (en) 1998-10-21
TW307075B (ko) 1997-06-01
US5867578A (en) 1999-02-02
GB2301919A (en) 1996-12-18
CA2223305A1 (en) 1996-12-12
AR002213A1 (es) 1998-01-07
JPH11506222A (ja) 1999-06-02
MX9709760A (es) 1998-08-30
GB2337145B (en) 2000-03-01
NZ306846A (en) 2000-01-28
NZ500372A (en) 2001-04-27
CO4480074A1 (es) 1997-07-09
ZA963635B (en) 1996-11-19
GB2301919B (en) 2000-03-01
JP2006333520A (ja) 2006-12-07
IL118363A0 (en) 1996-09-12
GB2337145A (en) 1999-11-10
EP0872080A4 (en) 2004-10-27
CN1192834A (zh) 1998-09-09
AU5552196A (en) 1996-12-24
WO1996039765A1 (en) 1996-12-12
JP4083218B2 (ja) 2008-04-30
US6411716B1 (en) 2002-06-25
IL118363A (en) 2000-02-17

Similar Documents

Publication Publication Date Title
KR19990022451A (ko) 다단계 디지털 서명 방법 및 시스템
US5825880A (en) Multi-step digital signature method and system
US8364967B2 (en) Multi-step digital signature method and system
US8630421B2 (en) Cryptographic key backup and escrow system
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
US5745573A (en) System and method for controlling access to a user secret
US20220141014A1 (en) Storing secret data on a blockchain
Ford A public key infrastructure for us government unclassified but sensitive applications
JP2005521970A (ja) デジタル・オブジェクトの認証および使用
MXPA97009760A (en) Method of digital signature multi-stages and system
Authority X. 509 Certificate Policy For The TSCP Bridge Certification Authority (TBCA) Version 10.0 April 30, 2019
Authority X. 509 Certificate Policy For The TSCP Bridge Certification Authority (TBCA) Version 8.0 August 29, 2018
Authority X. 509 Certificate Policy For The Federal Bridge Certification Authority (FBCA)
De Santis Sudia et al.
Authority Revision History
Authority X. 509 Certificate Policy For
Authority X. 509 Certificate Policy For The TSCP Bridge Certification Authority (TBCA)
Authority X. 509 Certificate Policy For The TSCP Bridge Certification Authority (TBCA) Version 3 October 9, 2014

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 19971205

Patent event code: PA01051R01D

Comment text: International Patent Application

N231 Notification of change of applicant
PN2301 Change of applicant

Patent event date: 19980311

Comment text: Notification of Change of Applicant

Patent event code: PN23011R01D

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20010418

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20030522

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20030728

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20030522

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20030731

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20030522

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I