KR100962399B1 - 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 - Google Patents

익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 Download PDF

Info

Publication number
KR100962399B1
KR100962399B1 KR1020070085348A KR20070085348A KR100962399B1 KR 100962399 B1 KR100962399 B1 KR 100962399B1 KR 1020070085348 A KR1020070085348 A KR 1020070085348A KR 20070085348 A KR20070085348 A KR 20070085348A KR 100962399 B1 KR100962399 B1 KR 100962399B1
Authority
KR
South Korea
Prior art keywords
anonymous
real name
service domain
certificate
pki
Prior art date
Application number
KR1020070085348A
Other languages
English (en)
Other versions
KR20090020778A (ko
Inventor
최병철
박소희
김정녀
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070085348A priority Critical patent/KR100962399B1/ko
Priority to PCT/KR2008/004107 priority patent/WO2009028794A2/en
Priority to US12/674,903 priority patent/US20110055556A1/en
Publication of KR20090020778A publication Critical patent/KR20090020778A/ko
Application granted granted Critical
Publication of KR100962399B1 publication Critical patent/KR100962399B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 사용자 단말기에서의 익명 공개 키 기반구조 제공 방법으로서, (a) 실명 PKI 서비스 도메인에서 실명 공인 인증서를 수신하는 단계와, (b) 익명 PKI 서비스 도메인에게로 익명 공인 인증서를 요청하는 단계와, (c) 상기 익명 PKI 서비스 도메인으로부터 상기 익명 공인 인증서를 수신하는 단계를 포함하는 익명 공개 키 기반구조 제공 방법에 관한 것이다.
본 발명에 따르면, 공개 키 기반구조의 실명 공인 인증서와 연계한 익명 공인 인증서를 제공하여 사용자가 서비스를 이용하는 경우 익명성을 보장할 수 있다.
Figure R1020070085348
PKI(Public Key Infrastructure), 익명(Anonymity), 가명(Pseudonym), 익명 PKI, 전자 지불(e-Payment), SSO(Single Sign-On)

Description

익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스 제공 방법{METHOD FOR PROVIDING ANONYMOUS PUBLIC KEY INFRASTRUCTURE AND METHOD FOR PROVIDING SERVICE USING THE SAME}
본 발명은 익명 공개 키 기반구조 제공 방법에 관한 것으로, 더욱 구체적으로는 공개 키 기반구조의 실명 공인 인증서와 연계한 익명 공인 인증서를 제공하여 사용자가 서비스를 이용하는 경우 익명성을 보장하는 익명 공개 키 기반구조 제공 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT 신성장동력 핵심 기술 개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-016-01, 과제명:저비용 대규모 글로벌 인터넷 서비스 솔루션 개발].
인터넷을 통한 전자 상거래, 증권, 문서 발행 등과 같은 분야가 확대되면서 사용자 및 서비스 상호간의 진정한 신분을 확인할 수 있는 방법이 필요로 되고 있다. 이 방법의 하나로 거래의 당사자의 실명을 확인할 수 있는 방법으로 주민등록번호나 혹은 인증서 혹은 주민등록번호와 인증서가 결합된 형태가 사용된다.
공개 키 기반구조(Public Key Infrastructure)는 공개키 알고리즘을 통한 암 호화 및 전자서명을 제공하는 복합적인 보안 시스템 환경이다. 즉, 암호화와 복호화키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고 디지털 인증서를 통해 사용자를 인증하는 시스템이다. 공개 키 기반 구조는 전자 상거래나 정보 유통의 안전성과 신뢰성을 확보하기 위한 구성으로, 상대방의 신원을 확인하고 정보 내용의 변경 확인과 비밀 유지 기능을 갖는다.
공개 키 기반구조 시스템을 기초로 전자상거래를 수행하는 경우, 전자 상거래를 위해 전자 서명을 한 뒤 공인 인증 기관의 인증을 받아 상대방에게 제시함으로써 거래가 이루어지며, 이 경우 개인 정보나 거래 정보가 외부에 노출되지 않아 안전하게 거래할 수 있다는 장점이 있다. 따라서 공개 키 기반구조는 전자 지불, 전자 서명, 전자 화폐, 전자 투표, SSO(Single Sign-On), 웹 보안, 전자 우편 보안, 원격 접속, 전자 문서, 등 다양한 분야에서 사용되고 있다.
그러나 공개 키 기반 구조는 실명 공인인증서를 사용한다. 따라서 법적으로 실명을 요구하는 금융 기관의 애플리케이션의 경우 뿐만 아니라 기타 보안이나 SSO 등의 애플리케이션에서도 개인의 실명 정보가 공개되기 때문에 인터넷 서비스를 이용하는 경우 사용자의 프라이버시가 침해될 수 있다. 또한 사업자에 따라서는 이러한 실명 정보의 악용 가능성도 있다.
따라서 이러한 사용자의 프라이버시를 보장할 수 있으면서도 공개 키 기반구조에 기인한 공인 인증서를 발급할 수 있는 방안에 대한 필요성이 커지고 있다.
본 발명의 목적은 사용자가 서비스를 이용하는 경우 익명성을 보장할 수 있도록 공개 키 기반구조의 실명 공인 인증서와 연계한 익명 공인 인증서를 제공하는 익명 공개 키 기반구조 제공 방법을 제공하는 데 있다.
본 발명의 다른 목적은 공개 키 기반구조의 실명 공인 인증서와 연계한 익명 공인 인증서를 이용하여 다양한 서비스에 적용 가능한 공개 키 기반구조 제공 방법을 제공하는 데 있다.
상기 기술적 과제를 달성하기 위하여, 본 발명은 사용자 단말기에서의 익명 공개 키 기반구조 제공 방법으로서, (a) 실명 PKI 서비스 도메인에서 실명 공인 인증서를 수신하는 단계와, (b) 익명 PKI 서비스 도메인에게로 익명 공인 인증서를 요청하는 단계와, (c) 상기 익명 PKI 서비스 도메인으로부터 상기 익명 공인 인증서를 수신하는 단계를 포함하는 익명 공개 키 기반구조 제공 방법을 제공한다.
본 발명에 따른 익명 공개 키 기반구조 제공 방법에 있어서, 상기 실명 공인 인증서는
CERT(N) := Sig CA_pr (N, N_pu)
[여기서 N은 사용자의 실명, N_pu는 상기 사용자에 대응한 공개 키, Sig CA_pr 은 상기 실명 PKI 서비스 도메인의 개인키 CA_pr을 이용한 전자 서명, 기호 :=는 정의를 각각 의미하고, CERT(N)은 상기 사용자의 상기 실명 공인 인증서를 의미함] 형식을 가질 수 있다.
또한 본 발명에 따른 익명 공개 키 기반구조 제공 방법에 있어서, 상기 단계 (b)는, (b-1) 익명 ID를 생성하는 단계와, (b-2) 상기 익명 ID를 기초로 상기 익명 PKI 서비스 도메인에 사용자 인증 및 상기 익명 공인 인증서를 요청하는 단계를 포함하는 것이 바람직하다.
본 발명의 다른 면에 따라, 익명 PKI 서비스 도메인에서의 익명 공개 키 기반구조 제공 방법으로서, (a) 사용자 단말기로부터 실명 공인 인증서를 기초로 한 익명 공인 인증서의 발급 요청을 수신하는 단계와, (b) 상기 익명 공인 인증서의 발급 요청에 대응하여 실명 PKI 서비스 도메인에게로 사용자 인증을 요청하는 단계와, (c) 상기 실명 PKI 서비스 도메인으로부터 상기 사용자 인증에 대한 응답을 수신하는 단계와, (d) 상기 응답을 기초로 상기 익명 공인 인증서를 생성하는 단계와, (e) 생성된 상기 익명 공인 인증서를 상기 사용자 단말기에게로 전송하는 단계를 포함하는 익명 공개 키 기반구조 제공 방법을 제공한다.
본 발명의 또 다른 면에 따라, 서비스 제공 업체에서 익명 공개 키 기반구조를 이용한 익명 서비스 제공 방법으로서, (a) 사용자 단말기로부터 본 발명에 따른 익명 공개 키 기반구조 제공 방법을 통하여 생성된 익명 공인 인증서를 이용한 익명 서비스 제공 요청을 수신하는 단계와, (b) 상기 익명 서비스 제공 요청에 대응하여 익명 PKI 서비스 도메인으로부터 인증 정보를 수신하는 단계와, (c) 상기 인증 정보를 기초로 상기 익명 서비스 제공 요청에 대응하는 서비스를 제공하는 단계를 포함하 는 익명 서비스 제공 방법을 제공한다.
본 발명에 따른 익명 서비스 제공 방법에 있어서, 상기 익명 서비스 제공 요청은, 다음 수학식
K ISP_pu mod n || E K ( M||H(M)||Sig A_pr (H(M)) )
[여기서 K는 상기 사용자 단말기에 대응하는 사용자와 상기 서비스 제공 업체 사이의 공유키, ISP_pu는 상기 서비스 제공 업체의 공개키, 상기 M은 상기 서비스 제공에 대한 메시지, EK는 상기 공유키를 기초로 한 암호화 루틴, 상기 H는 해쉬(Hash) 루틴, A_pr은 상기 익명 공인 인증서에 대응하는 익명 ID의 개인키, 상기 Sig A_pr 은 상기 익명 ID에 대응하는 개인키 CA_pr을 이용한 전자 서명, mod n은 modular n 연산, ||는 연결 연산자를 각각 나타냄] 형식을 가질 수 있다.
또한 본 발명에 따른 익명 서비스 제공 방법에 있어서, 상기 단계 (a)는, (a-1) 상기 익명 서비스 제공 요청을 검증하는 단계를 포함할 수 있다.
본 발명에 따르면 공개 키 기반구조의 실명 공인 인증서와 연계한 익명 공인 인증서를 제공하여 사용자가 서비스를 이용하는 경우 익명성을 보장할 수 있다.
이하, 본 발명의 익명 공개 키 기반구조 제공 방법의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다.
도 1은 본 발명에 따른 익명 공개 키 기반구조 제공 방법의 예시적인 프로토 콜 개념도이다.
도시되듯이 본 발명에 따른 익명 공개 키 기반구조 제공 방법은 실명 PKI 서비스 도메인(100)과, 사용자 단말기(200)와, 익명 PKI 서비스 도메인(300)을 포함하는 시스템 내에서 적용된다.
실명 PKI 서비스 도메인(100)은 인증 기관(Certification Authority) 및 인증 기관 저장소(Repository)를 포함하는 서버로서, 실명 공인 인증서의 발급 및 저장을 수행한다.
익명 PKI 서비스 도메인(300)은 익명 인증 기관(Pseudonym Certification Authority) 및 익명 인증 기관 저장소를 포함하는 서버로서, 익명 공인 인증서의 발급 및 저장을 수행한다.
사용자 단말기(200)는 실명 공인 인증서 및 익명 공인 인증서를 저장하고 이용하는 단말기이다.
이하 본 발명에 따른 익명 공개 키 기반구조 제공 방법에 대해서 상세히 설명한다.
실명 PKI 서비스 도메인(100)은 사용자 단말기(200)로부터의 요청에 의해서 실명 공인 인증서를 발급하고 이를 사용자 단말기(200)에게로 전송하며, 사용자 단말기(200)는 실명 공인 인증서를 수신한다(S110).
실명 PKI 서비스 도메인(100)에서 발급되는 실명 공인 인증서는 예컨대 다음 수학식 1과 같은 형식을 가진다.
CERT (N) := Sig CA _pr (N, N_ pu )
여기서 N은 사용자의 실명, N_pu는 사용자에 대응한 공개 키, Sig CA_pr 은 실명 PKI 서비스 도메인(100)의 개인키 CA_pr을 이용한 전자 서명, 기호 :=는 정의를 각각 의미하고, CERT(N)은 사용자의 실명 공인 인증서를 의미한다.
즉 사용자 단말기(200)의 사용자는 실명(N) 등의 정보를 기초로 실명 PKI 서비스 도메인(100)으로부터 발급되는 실명 공인 인증서를 수신한다.
이후 사용자 단말기(200)는 익명 PKI 서비스 도메인(300)에게로 익명 공인 인증서의 발급을 요청한다(S120). 이 경우 사용자 단말기(200)와 익명 PKI 서비스 도메인(300)은 익명 공인 인증서의 발급을 위하여 익명 ID를 교환할 수 있다.
즉 사용자 단말기(200)는 특히 익명 PKI 서비스 도메인(300)과의 정보 교환 등에 의해서 익명 ID를 생성하고, 이후 생성된 익명 ID를 기초로 익명 PKI 서비스 도메인(300)에 사용자 인증 및 익명 공인 인증서를 요청할 수 있다.
익명 ID는 사용자 단말기(200)와 익명 PKI 서비스 도메인(300) 사이에서 DH(Diffie-Hellman) 키 교환 방식 또는 ECC 키 교환 방식을 통하여 생성될 수 있다. DH 키 교환 방식 또는 ECC 키 교환 방식을 통하여 사용자 단말기(200)와 익명 PKI 서비스 도메인(300)은 각각 자신의 비밀 정보를 공개하지 않으면서도 상호 신뢰할 수 있는 익명 ID를 생성할 수 있다.
익명 ID는 DH 키 교환 방식을 따르는 경우 예컨대 다음 수학식 2 또는 수학식 3과 같은 형식을 가질 수 있다.
AID := (g PCA_pr ) A_pr mod n
AID := (g A_pr ) PCA_pr mod n
여기서 PCA_pr은 익명 PKI 서비스 도메인(300)의 개인키, A_pr은 익명 ID에 대응한 개인키, mod n은 modular n 연산, g는 암호 generator, 기호 :=는 정의를 각각 의미하고, AID는 익명 ID를 의미한다.
이러한 익명 ID의 생성은 사용자 단말기(200)와 익명 PKI 서비스 도메인(300)에서 각각 수행된다. 따라서 수학식 2 또는 3 중의 어느 하나는 사용자 단말기(200)에서 생성되는 익명 ID이며, 나머지 하나는 익명 PKI 서비스 도메인(300)에서 생성되는 익명 ID이다. 이러한 익명 ID는 이후 단계 S160에서 검증될 수도 있다.
또한 익명 ID는 ECC 키 교환 방식을 따르는 경우 예컨대 다음 수학식 4 또는 수학식 5와 같은 형식을 가질 수 있다.
AID := A_ pr ( PCA _ pr (G)) mod n
AID := PCA _ pr (A_ pr (G)) mod n
여기서 PCA_pr은 익명 PKI 서비스 도메인(300)의 개인키, A_pr은 익명 ID에 대응한 개인키, mod n은 modular n 연산, G는 암호 generator, 기호 :=는 정의를 각 각 의미하고, AID는 익명 ID를 의미한다.
이러한 익명 ID의 생성은 사용자 단말기(200)와 익명 PKI 서비스 도메인(300)에서 각각 수행된다. 따라서 수학식 4 또는 5 중의 어느 하나는 사용자 단말기(200)에서 생성되는 익명 ID이며, 나머지 하나는 익명 PKI 서비스 도메인(300)에서 생성되는 익명 ID이다. 이러한 익명 ID는 이후 단계 S160에서 검증될 수도 있다.
한편 이 경우 사용자 인증을 위한 정보가 익명 공인 인증서의 발급을 위해서 함께 전송될 수 있다.
즉 익명 공인 인증서의 발급을 위해서 사용자 단말기(200)에서 익명 PKI 서비스 도메인(300)으로 전송되는 요청에는 다음 수학식 6과 같은 형식의 메시지가 포함될 수 있다.
(K CA_pu mod n || E K (CERT(N))) || (AID || A_pu)
여기서 K는 비밀키, CA_pu 실명 PKI 서비스 도메인(100)의 공개키, mod n은 modular n 연산, ||는 연결 연산자, EK는 비밀키 K를 이용한 암호화 루틴, CERT(N)은 실명 공인 인증서, AID는 익명 ID, A_pu는 익명 ID에 대응한 공개키를 각각 의미한다.
이후 익명 PKI 서비스 도메인(300)에서 익명 공인 인증서 발급 요청을 수신하면, 실명 PKI 서비스 도메인(100)에 사용자 인증을 요청한다(S130). 이러한 사용자 인증 요청은 사용자 단말기(200)에서 익명 PKI 서비스 도메인(300)으로 전송되는 사 용자 인증과 구별하기 위하여 제2차 사용자 인증으로 지칭한다.
이 경우 제2차 사용자 인증은, 사용자 인증 요청을 위하여 다음 수학식 7로 정의되는 메시지를 실명 PKI 서비스 도메인(100)에게로 전송할 수 있다.
K CA_pu mod n || E K (CERT(N))
여기서, K는 비밀키, CA_pu 실명 PKI 서비스 도메인(100)의 공개키, mod n은 modular n 연산, ||는 연결 연산자, EK는 비밀키 K를 이용한 암호화 루틴, CERT(N)은 실명 공인 인증서를 각각 의미한다.
실명 PKI 서비스 도메인(100)에서 단계 S130에서 전송되는 제2차 사용자 인증 요청을 수신하면, 내부의 검증 루틴을 통하여 사용자 검증을 수행한다(S140). 즉 특히 E K ( CERT(N) )을 복호화하여 CERT(N)을 추출하고, 이와 자신이 저장한 실명 공인 인증서의 값을 비교하는 것이다.
이러한 과정은 다음 수학식 8로 표시할 수 있다.
CERT(N) =? D K ( E K ( CERT(N) ) )
여기서, D K 는 비밀키 K를 이용한 복호화 루틴, 기호 =?는 양 측이 동일한지 비교 확인을 수행하는 연산을 각각 의미한다.
이후 단계 S140을 통하여 검증이 종료되면, 이에 대한 응답을 익명 PKI 서비 스 도메인(300)으로 전송한다(S150).
이러한 응답은 제2차 사용자 인증 요청에 대한 사용자 인증이 성공하였는지 또는 실패하였는지를 나타내는 정보이다.
이후 익명 PKI 서비스 도메인(300)은 단계 S150에서 전송되는 응답을 기초로 익명 공인 인증서를 발급하고 이를 사용자 단말기(200)에게로 전송한다(S170).
이러한 익명 공인 인증서를 발급 이전에 익명 ID의 검증을 수행할 수 있다(S160).
즉 다음 수학식 9를 참조로 익명 ID의 검증을 수행한다.
AID PCA =? AID N
여기서, AID PCA 은 익명 PKI 서비스 도메인(300)에 저장된 익명 ID, AID N 은 사용자 단말기(200)에서 생성되어 익명 PKI 서비스 도메인(300)으로 전송된 익명 ID, 기호 =?는 양 측이 동일한지 비교 확인을 수행하는 연산을 각각 의미한다.
즉 전술한 수학식 2 또는 3 또는 수학식 4 또는 5를 참조로 쌍으로 생성되는 익명 ID의 동일성을 검증하는 것이다.
전송된 익명 공인 인증서는 사용자 단말기(200)에서 수신하며 이후 사용이 가능하다(S170).
한편 이러한 익명 공인 인증서는 예컨대 다음 수학식 10과 같은 형식을 가질 수 있다.
ACERT(AID) := Sig PCA_pr (AID, A_pu)
여기서 AID는 익명 ID, A_pu는 익명 ID에 대응한 공개 키, Sig PCA_pr 은 익명 PKI 서비스 도메인(300)의 개인키 PCA_pr을 이용한 전자 서명, 기호 :=는 정의를 각각 의미하고, ACERT(AID)은 상기 사용자의 상기 익명 공인 인증서를 의미함]
이와 같은 방식으로 익명 공인 인증서가 발급되면 사용자는 자신의 프라이버시를 노출하지 않으면서도 인증을 필요로 하는 서비스를 제공받을 수 있다.
이하 이러한 익명 공인 인증서를 사용한 서비스 제공에 대해서 상세히 설명한다.
도 2는 본 발명에 따른 익명 서비스 제공 방법의 예시적인 서비스 개념도이다.
도시되듯이 본 발명에 따른 익명 서비스 제공 방법은 실명 PKI 서비스 도메인(100)과, 사용자 단말기(200)와, 익명 PKI 서비스 도메인(300)과, 서비스 도메인(400)과, 금융 도메인(500)을 포함하는 시스템 내에서 예시적으로 적용된다.
서비스 도메인(400)은 공인 인증을 바탕으로 서비스를 제공하는 업체의 서버이며, 예컨대 인터넷 서비스 제공자(ISP) 등의 서버이다.
금융 도메인(500)은 특히 금융 거래를 수행하는 카드사, 또는 은행 등의 금융 기관의 서버로서 실명 정보를 필요로 하는 서버이다.
우선 사용자 단말기(200)는 도 1을 참조로 제공되는 익명 공인 인증서를 이용 하여 익명 서비스 제공 요청을 서비스 도메인(400)으로 전송한다(S210).
이 경우 익명 서비스 제공 요청은 예컨대 다음 수학식 11로 정의되는 형식을 가질 수 있다.
K ISP_pu mod n || E K ( M||H(M)||Sig A_pr (H(M)) )
여기서 K는 사용자 단말기(200)에 대응하는 사용자와 서비스 도메인(400) 사이의 공유키, ISP_pu는 서비스 도메인(400)의 공개키, M은 서비스 제공에 대한 메시지, EK는 공유키 K를 기초로 한 암호화 루틴, H는 해쉬(Hash) 루틴, A_pr은 익명 공인 인증서에 대응하는 익명 ID의 개인키, Sig A_pr 은 익명 ID에 대응하는 개인키 CA_pr을 이용한 전자 서명, mod n은 modular n 연산, ||는 연결 연산자를 각각 나타낸다.
이와 같이, 익명 서비스 제공 요청의 경우 실명 정보는 전혀 포함되지 않는다.
한편 서비스 도메인(400)은 단계 S210에서의 익명 서비스 제공 요청을 수신하는 경우 익명 서비스 제공 요청을 검증할 수 있다. 이러한 검증은 예컨대 메시지 형식의 오류 등의 여부 확인을 포함할 수 있으며, 또한 익명 PKI 서비스 도메인(300)에게로의 익명 인증 정보 요청을 포함할 수 있다.
서비스 도메인(400)은 단계 S210에서의 익명 서비스 제공 요청에 대응하여 익명 PKI 서비스 도메인(300)에게 인증 정보를 요청하며(S220), 이에 대응하여 익명 PKI 서비스 도메인(300)으로부터 인증 정보를 수신한다(S230).
이 경우 익명 PKI 서비스 도메인(300)으로부터 수신하는 인증 정보는 예컨대 익명 공인 인증서에 대응하는 익명 ID와, 익명 공인 인증서에 대응하는 실명 공인 인증서 CERT(N) 의 암호화값 E K (CERT(N))을 포함할 수 있다.
이 경우에도 실명 공인 인증서 CERT(N)는 암호화되어 전송되므로 외부 공격 등에 노출되지 않는다.
이후 단계 S230에서 수신한 인증 정보를 기초로 단계 S210의 익명 서비스 제공 요청에 대응하는 서비스를 제공한다(S290).
이러한 경우는 즉 익명 인증만으로 서비스 제공이 가능한 경우이다.
그러나 실명 인증이 필요한 경우라면 단계 S290 이전에 실명 인증이 필요하다.
예컨대 금융 거래 시에는 금융 도메인(500)은 반드시 실명 정보를 확인하여야 한다.
따라서 이를 위하여 서비스 도메인(400)은 금융 도메인(500)에게로 인명 서비스에 대한 실명 인증 요청을 전송할 수 있다(S240).
이러한 실명 인증 요청은 예컨대 익명 ID, 서비스 제공에 대한 메시지 M 및 E K (CERT(N))를 포함할 수 있다.
한편 이 경우 금융 도메인(500)은 수신한 실명 인증 요청을 기초로 실명 PKI 서비스 도메인(100)과의 통신을 통하여 실명 인증에 대한 응답을 수신한다(S250, S260).
이후 금융 도메인은 단계 S240에서의 실명 인증 요청에 대해서 응답을 전송한다(S280).
응답 형식은 익명 ID, 서비스 제공에 대한 메시지 M 및 M에 대한 인증 확인 ACK으로 예시적으로 구성될 수 있다.
이러한 응답을 수신하면 실명 확인이 필요한 경우에도 서비스 도메인(400)은 자신 내부에서는 실명 정보를 전혀 확인할 필요없이 서비스의 제공이 가능하다.
따라서 사용자의 프라이버시 누출의 가능성을 최소화할 수 있다.
비록 본 발명의 구성이 구체적으로 설명되었지만 이는 단지 본 발명을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 가지는 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.
따라서 본 명세서에 개시된 실시예들은 본 발명을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 사상과 범위가 한정되는 것은 아니다. 본 발명의 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상 설명한 바와 같이, 본 발명에 따르면 공개 키 기반구조의 실명 공인 인증서와 연계한 익명 공인 인증서를 제공하여 사용자가 서비스를 이용하는 경우 익명성을 보장할 수 있다. 예컨대 전자 지불, 전자 서명, 전자 화폐, 전자 투표, SSO 등 의 전자 상거래 관련 서비스를 이용하는 경우 익명성을 제공할 수 있어서 사용자 프라이버시 보호가 가능하다.
도 1은 본 발명에 따른 익명 공개 키 기반구조 제공 방법의 예시적인 프로토콜 개념도.
도 2는 본 발명에 따른 익명 서비스 제공 방법의 예시적인 서비스 개념도.
<도면의 주요부분에 대한 부호의 설명>
100: 실명 PKI 서비스 도메인 200: 사용자 단말기
300: 익명 PKI 서비스 도메인 400: 서비스 도메인
500: 금융 도메인

Claims (23)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 사용자 단말기에서의 익명 공개 키 기반구조 제공 방법으로서,
    (a) 실명 PKI 서비스 도메인에서 실명 공인 인증서를 수신하는 단계와,
    (b-1) 익명 ID를 생성하는 단계와,
    (b-2) 상기 익명 ID를 기초로 익명 PKI 서비스 도메인에 사용자 인증 및 익명 공인 인증서를 요청하는 단계와,
    (c) 상기 익명 PKI 서비스 도메인으로부터 상기 익명 공인 인증서를 수신하는 단계를 포함하며,
    상기 실명 공인 인증서는
    CERT(N) := SigCA_pr(N, N_pu)
    [여기서 N은 사용자의 실명, N_pu는 상기 사용자에 대응한 공개 키, SigCA_pr 은 상기 실명 PKI 서비스 도메인의 개인키 CA_pr을 이용한 전자 서명, 기호 :=는 정의를 각각 의미하고, CERT(N)은 상기 사용자의 상기 실명 공인 인증서를 의미함]
    형식을 가지고,
    상기 익명 ID는,
    AID := (gPCA_pr)A_pr mod n
    또는
    AID := (gA_pr)PCA_pr mod n
    [여기서 PCA_pr은 상기 익명 PKI 서비스 도메인의 개인키, A_pr은 상기 익명 ID에 대응한 개인키, mod n은 modular n 연산, g는 암호 generator, 기호 :=는 정의를 각각 의미하고, AID는 상기 익명 ID를 의미함]
    형식을 가지는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  5. 사용자 단말기에서의 익명 공개 키 기반구조 제공 방법으로서,
    (a) 실명 PKI 서비스 도메인에서 실명 공인 인증서를 수신하는 단계와,
    (b-1) 익명 ID를 생성하는 단계와,
    (b-2) 상기 익명 ID를 기초로 익명 PKI 서비스 도메인에 사용자 인증 및 익명 공인 인증서를 요청하는 단계와,
    (c) 상기 익명 PKI 서비스 도메인으로부터 상기 익명 공인 인증서를 수신하는 단계를 포함하며,
    상기 실명 공인 인증서는
    CERT(N) := SigCA_pr(N, N_pu)
    [여기서 N은 사용자의 실명, N_pu는 상기 사용자에 대응한 공개 키, SigCA_pr 은 상기 실명 PKI 서비스 도메인의 개인키 CA_pr을 이용한 전자 서명, 기호 :=는 정의를 각각 의미하고, CERT(N)은 상기 사용자의 상기 실명 공인 인증서를 의미함]
    형식을 가지고,
    상기 익명 ID는,
    AID := A_pr(PCA_pr(G)) mod n
    또는
    AID := PCA_pr (A_pr(G)) mod n
    [여기서 PCA_pr은 상기 익명 PKI 서비스 도메인의 개인키, A_pr은 상기 익명 ID에 대응한 개인키, mod n은 modular n 연산, G는 암호 generator, 기호 :=는 정의를 각각 의미하고, AID는 상기 익명 ID를 의미함]
    형식을 가지는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  6. 사용자 단말기에서의 익명 공개 키 기반구조 제공 방법으로서,
    (a) 실명 PKI 서비스 도메인에서 실명 공인 인증서를 수신하는 단계와,
    (b-1) 익명 ID를 생성하는 단계와,
    (b-2) 상기 익명 ID를 기초로 익명 PKI 서비스 도메인에 사용자 인증 및 익명 공인 인증서를 요청하는 단계와,
    (c) 상기 익명 PKI 서비스 도메인으로부터 상기 익명 공인 인증서를 수신하는 단계를 포함하며,
    상기 실명 공인 인증서는
    CERT(N) := SigCA_pr(N, N_pu)
    [여기서 N은 사용자의 실명, N_pu는 상기 사용자에 대응한 공개 키, SigCA_pr 은 상기 실명 PKI 서비스 도메인의 개인키 CA_pr을 이용한 전자 서명, 기호 :=는 정의를 각각 의미하고, CERT(N)은 상기 사용자의 상기 실명 공인 인증서를 의미함]
    형식을 가지고,
    상기 사용자 인증 요청을 위하여,
    다음 수학식
    (KCA_pu mod n || EK(CERT(N))) || (AID || A_pu)
    [여기서 K는 비밀키, CA_pu 상기 실명 PKI 서비스 도메인의 공개키, mod n은 modular n 연산, ||는 연결 연산자(concatenation operator), EK는 상기 비밀키 K를 이용한 암호화 루틴, CERT(N)은 상기 실명 공인 인증서, AID는 상기 익명 ID, A_pu는 상기 익명 ID에 대응한 공개키를 각각 의미함]
    을 통하여 정의되는 메시지를 상기 익명 PKI 서비스 도메인으로 전송하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  7. 제6항에 있어서,
    상기 익명 PKI 서비스 도메인은 상기 실명 PKI 서비스 도메인에게로 상기 사 용자 인증 요청에 대응하여 제2차 사용자 인증을 요청하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  8. 제7항에 있어서,
    상기 제2차 사용자 인증은,
    사용자 인증 요청을 위하여,
    다음 수학식
    K CA_pu mod n || E K (CERT(N))
    을 통하여 정의되는 메시지를 상기 실명 PKI 서비스 도메인으로 전송하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  9. 제8항에 있어서,
    상기 실명 PKI 서비스 도메인은 상기 제2차 사용자 인증에 대응하여
    다음 수학식
    CERT(N) =? D K ( E K ( CERT(N) ) )
    [여기서, D K 는 상기 비밀키 K를 이용한 복호화 루틴, 기호 =?는 동일한지 비교 확인을 수행하는 연산을 각각 의미함]
    을 기초로 상기 익명 PKI 서비스 도메인으로부터의 사용자 인증을 수행하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  10. 제9항에 있어서,
    상기 실명 PKI 서비스 도메인은 상기 제2차 사용자 인증에 대한 응답을 상기 익명 PKI 서비스 도메인에게로 전송하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  11. 제10항에 있어서,
    상기 익명 PKI 서비스 도메인은 상기 제2차 사용자 인증에 대한 응답을 기초로 상기 익명 공인 인증서를 생성하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  12. 제11항에 있어서,
    상기 익명 PKI 서비스 도메인은
    다음 수학식
    AID PCA =? AID N
    [여기서, AID PCA 은 상기 익명 PKI 서비스 도메인에 저장된 상기 익명 ID, AID N 은 상기 사용자 단말기에서 생성된 상기 익명 ID, 기호 =?는 동일한지 비교 확인을 수행하는 연산을 각각 의미함]
    을 기초로 상기 익명 ID의 유효성을 인증하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  13. 제4항 내지 제6항 중 어느 한 항에 있어서,
    상기 익명 공인 인증서는,
    ACERT(AID) := SigPCA_pr(AID, A_pu)
    [여기서 AID는 익명 ID, A_pu는 상기 익명 ID에 대응한 공개 키, SigPCA_pr 은 상기 익명 PKI 서비스 도메인의 개인키 PCA_pr을 이용한 전자 서명, 기호 :=는 정의를 각각 의미하고, ACERT(AID)은 상기 사용자의 상기 익명 공인 인증서를 의미함]
    형식을 가지는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  14. 삭제
  15. 익명 PKI 서비스 도메인에서의 익명 공개 키 기반구조 제공 방법으로서,
    (a) 사용자 단말기로부터 실명 공인 인증서를 기초로 한 익명 공인 인증서의 발급 요청을 수신하는 단계와,
    (b) 상기 익명 공인 인증서의 발급 요청에 대응하여 실명 PKI 서비스 도메인 에게로 사용자 인증을 요청하는 단계와,
    (c) 상기 실명 PKI 서비스 도메인으로부터 상기 사용자 인증에 대한 응답을 수신하는 단계와,
    (d) 상기 응답을 기초로 상기 익명 공인 인증서를 생성하는 단계와,
    (e) 생성된 상기 익명 공인 인증서를 상기 사용자 단말기에게로 전송하는 단계
    를 포함하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  16. 제15항에 있어서,
    상기 단계 (a)는,
    (a-1) 익명 ID를 기초로 한 상기 익명 공인 인증서의 발급 요청을 수신하는 단계
    를 포함하는 것을 특징으로 하는 익명 공개 키 기반구조 제공 방법.
  17. 서비스 제공 업체에서 익명 공개 키 기반구조를 이용한 익명 서비스 제공 방법으로서,
    (a) 사용자 단말기로부터 제4항 내지 제12항 및 제15항 내지 제16항 중 어느 한 항에 따른 익명 공개 키 기반구조 제공 방법을 통하여 생성된 익명 공인 인증서를 이용한 익명 서비스 제공 요청을 수신하는 단계와,
    (b) 상기 익명 서비스 제공 요청에 대응하여 익명 PKI 서비스 도메인으로부터 인증 정보를 수신하는 단계와,
    (c) 상기 인증 정보를 기초로 상기 익명 서비스 제공 요청에 대응하는 서비스를 제공하는 단계
    를 포함하는 것을 특징으로 하는 익명 서비스 제공 방법.
  18. 제17항에 있어서,
    상기 익명 서비스 제공 요청은,
    다음 수학식
    K ISP_pu mod n || E K ( M||H(M)||Sig A_pr (H(M)) )
    [여기서 K는 상기 사용자 단말기에 대응하는 사용자와 상기 서비스 제공 업체 사이의 공유키, ISP_pu는 상기 서비스 제공 업체의 공개키, 상기 M은 상기 서비스 제공에 대한 메시지, EK는 상기 공유키를 기초로 한 암호화 루틴, 상기 H는 해쉬(Hash) 루틴, A_pr은 상기 익명 공인 인증서에 대응하는 익명 ID의 개인키, 상기 Sig A_pr 은 상기 익명 ID에 대응하는 개인키 CA_pr을 이용한 전자 서명, mod n은 modular n 연산, ||는 연결 연산자를 각각 나타냄]
    형식을 가지는 것을 특징으로 하는 익명 서비스 제공 방법.
  19. 제17항에 있어서,
    상기 단계 (a)는,
    (a-1) 상기 익명 서비스 제공 요청을 검증하는 단계
    를 포함하는 것을 특징으로 하는 익명 서비스 제공 방법.
  20. 제17항에 있어서,
    상기 단계 (b)는,
    (b-1) 상기 익명 공인 인증서에 대응하는 익명 ID와, 상기 익명 공인 인증서에 대응하는 실명 공인 인증서 CERT (N) 의 암호화값 E K ( CERT (N))
    을 포함하는 상기 인증 정보를 수신하는 단계
    를 포함하는 것을 특징으로 하는 익명 서비스 제공 방법.
  21. 제20항에 있어서,
    상기 단계 (c)는,
    (c-1) 상기 익명 공인 인증서에 대응하는 실명 인증을 요청하는 단계와,
    (c-2) 상기 실명 인증에 대한 응답을 수신하는 단계
    를 포함하는 것을 특징으로 하는 익명 서비스 제공 방법.
  22. 제21항에 있어서,
    상기 실명 인증 요청은,
    상기 익명 ID, 상기 서비스 제공에 대한 메시지 M 및 상기 E K ( CERT (N))
    을 포함하는 것을 특징으로 하는 익명 서비스 제공 방법.
  23. 제21항에 있어서,
    상기 실명 인증 요청에 대한 응답은,
    상기 익명 ID, 상기 서비스 제공에 대한 메시지 M 및 상기 M에 대한 인증 확인 ACK
    을 포함하는 것을 특징으로 하는 익명 서비스 제공 방법.
KR1020070085348A 2007-08-24 2007-08-24 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법 KR100962399B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020070085348A KR100962399B1 (ko) 2007-08-24 2007-08-24 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
PCT/KR2008/004107 WO2009028794A2 (en) 2007-08-24 2008-07-11 Method for providing anonymous public key infrastructure and method for providing service using the same
US12/674,903 US20110055556A1 (en) 2007-08-24 2008-07-11 Method for providing anonymous public key infrastructure and method for providing service using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070085348A KR100962399B1 (ko) 2007-08-24 2007-08-24 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법

Publications (2)

Publication Number Publication Date
KR20090020778A KR20090020778A (ko) 2009-02-27
KR100962399B1 true KR100962399B1 (ko) 2010-06-11

Family

ID=40387984

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070085348A KR100962399B1 (ko) 2007-08-24 2007-08-24 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법

Country Status (3)

Country Link
US (1) US20110055556A1 (ko)
KR (1) KR100962399B1 (ko)
WO (1) WO2009028794A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE49334E1 (en) 2005-10-04 2022-12-13 Hoffberg Family Trust 2 Multifactorial optimization system and method

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100122080A1 (en) * 2008-11-11 2010-05-13 Electronics And Telecommunications Research Institute Pseudonym certificate process system by splitting authority
KR20100066169A (ko) * 2008-12-09 2010-06-17 한국전자통신연구원 익명 인증을 이용한 개인 정보 관리 시스템 및 방법
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
FR2949932A1 (fr) * 2009-09-04 2011-03-11 France Telecom Procede cryptographique d'abonnement anonyme a un service
FR2979044B1 (fr) * 2011-08-09 2013-08-30 Morpho Procede de gestion et de controle de donnees de differents domaines d'identite organises en ensemble structure
CN103312670A (zh) * 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) * 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
US8966043B2 (en) 2012-04-27 2015-02-24 Google Inc. Frequency capping of content across multiple devices
US9514446B1 (en) * 2012-04-27 2016-12-06 Google Inc. Remarketing content to a user associated with multiple devices
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9881301B2 (en) 2012-04-27 2018-01-30 Google Llc Conversion tracking of a user across multiple devices
US9258279B1 (en) 2012-04-27 2016-02-09 Google Inc. Bookmarking content for users associated with multiple devices
KR101498120B1 (ko) * 2012-10-10 2015-03-05 박규영 클라우드 공인인증 시스템 및 그 방법
FR3006836B1 (fr) * 2013-06-10 2016-02-19 Renault Sas Procede de telechargement d'un certificat pseudonyme delivre par une infrastructure a cle publique pour un vehicule automobile et vehicule automobile utilisant un tel procede
KR101651607B1 (ko) * 2014-05-20 2016-09-06 주식회사 케이티 익명 아이디를 사용하는 원클릭 사용자 인증 방법 및 시스템
US10460098B1 (en) 2014-08-20 2019-10-29 Google Llc Linking devices using encrypted account identifiers
CN104392535B (zh) * 2014-12-11 2017-04-26 北京奇虎科技有限公司 群组内的投票方法和装置
GB2543072B (en) 2015-10-07 2021-02-10 Enclave Networks Ltd Public key infrastructure & method of distribution
US10237063B2 (en) * 2016-12-13 2019-03-19 Nxp B.V. Distributed cryptographic key insertion and key delivery
CN111684763B (zh) 2018-01-11 2023-10-03 Lg电子株式会社 使用激活码进行数字证书吊销的加密方法和系统
WO2019152994A1 (en) 2018-02-05 2019-08-08 Lg Electronics, Inc. Cryptographic methods and systems using blinded activation codes for digital certificate revocation
CN114900313A (zh) * 2022-04-18 2022-08-12 中国科学院大学 一种保护隐私的匿名工作证书生成和验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258677A (ja) 2004-03-10 2005-09-22 Nippon Telegr & Teleph Corp <Ntt> 応募者保証サービス方法及びシステム、匿名応募者実在保証局装置並びにプログラム
JP2006139693A (ja) 2004-11-15 2006-06-01 Hitachi Ltd 匿名証明発行システム及びその方法
JP2006301831A (ja) 2005-04-19 2006-11-02 National Institute Of Advanced Industrial & Technology 管理装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001188757A (ja) * 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法
US20030005317A1 (en) * 2001-06-28 2003-01-02 Audebert Yves Louis Gabriel Method and system for generating and verifying a key protection certificate
JP4230311B2 (ja) * 2003-08-11 2009-02-25 Kddi株式会社 属性認証システム、コンピュータプログラム
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2008112048A1 (en) * 2007-02-02 2008-09-18 Tecordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy
KR20090022713A (ko) * 2007-08-31 2009-03-04 삼성전자주식회사 추천 컨텐트 리스트 생성 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258677A (ja) 2004-03-10 2005-09-22 Nippon Telegr & Teleph Corp <Ntt> 応募者保証サービス方法及びシステム、匿名応募者実在保証局装置並びにプログラム
JP2006139693A (ja) 2004-11-15 2006-06-01 Hitachi Ltd 匿名証明発行システム及びその方法
JP2006301831A (ja) 2005-04-19 2006-11-02 National Institute Of Advanced Industrial & Technology 管理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"사용자 익명성을 갖는 전자서명 인증 기술 연구", 최종연구보고서 암호인증기술 03-01,한국정보보호진흥원,2003.12.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE49334E1 (en) 2005-10-04 2022-12-13 Hoffberg Family Trust 2 Multifactorial optimization system and method

Also Published As

Publication number Publication date
KR20090020778A (ko) 2009-02-27
WO2009028794A3 (en) 2009-04-23
WO2009028794A2 (en) 2009-03-05
US20110055556A1 (en) 2011-03-03

Similar Documents

Publication Publication Date Title
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US10547643B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US9397839B2 (en) Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI)
US8010795B2 (en) Secure information transfer using dedicated public key pairs
CA2357792C (en) Method and device for performing secure transactions
CN109450843B (zh) 一种基于区块链的ssl证书管理方法及系统
Albarqi et al. Public key infrastructure: A survey
JPH06223041A (ja) 広域環境利用者認証方式
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
US20080127314A1 (en) Identity management facilitating minimum disclosure of user data
KR100926153B1 (ko) 모바일 단말 이용한 전자서명 무선공인인증서비스 시스템및 제공방법
WO2008020991A2 (en) Notarized federated identity management
CN114079645B (zh) 注册服务的方法及设备
Kim et al. Can we create a cross-domain federated identity for the industrial Internet of Things without Google?
JP2015516616A (ja) 認証方法、装置及びシステム
CN107395364B (zh) 一种基于标识的组合密钥跨域认证方法
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
Liang et al. An efficient blockchain-based anonymous authentication and supervision system
Saquib et al. Secure solution: One time mobile originated PKI
Ren et al. BIA: A blockchain-based identity authorization mechanism
Purushothama et al. Design and implementation of secure internet based voting system with user anonymity using identity based encryption system
Kumagai et al. Distributed public key certificate-issuing infrastructure for consortium certificate authority using distributed ledger technology
JP4071474B2 (ja) 失効確認装置及び方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee