KR101311310B1 - Encryption system and method thereof - Google Patents

Encryption system and method thereof Download PDF

Info

Publication number
KR101311310B1
KR101311310B1 KR1020120061730A KR20120061730A KR101311310B1 KR 101311310 B1 KR101311310 B1 KR 101311310B1 KR 1020120061730 A KR1020120061730 A KR 1020120061730A KR 20120061730 A KR20120061730 A KR 20120061730A KR 101311310 B1 KR101311310 B1 KR 101311310B1
Authority
KR
South Korea
Prior art keywords
user
anonymous
server associated
cipher text
authentication code
Prior art date
Application number
KR1020120061730A
Other languages
Korean (ko)
Inventor
장희진
이동훈
황촨잉
최원석
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020120061730A priority Critical patent/KR101311310B1/en
Application granted granted Critical
Publication of KR101311310B1 publication Critical patent/KR101311310B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Abstract

PURPOSE: An encoding system and a method thereof are provided to strongly protect privacy by using an anonymity ID. CONSTITUTION: A cryptosystem (100) comprises a controller (110) and a communication unit (120). The communication unit obtains encryption information for encoding specific data corresponding to a first user from a server associated with a key distribution center. The controller produces a public key and anonymous ID for the first user based on encryption information which is obtained by controlling the communication unit and produces a coded message based on the public key and specific data. The controller produces a message certification code based of the anonymous ID and transmits the anonymous ID, coded message and message authentication code to a server associated with a management center. [Reference numerals] (110) Controller; (120) Communication unit; (130) Memory unit

Description

암호 시스템 및 그 방법{ENCRYPTION SYSTEM AND METHOD THEREOF}Cryptographic system and its method {ENCRYPTION SYSTEM AND METHOD THEREOF}

본 명세서는 익명 아이디를 이용한 강력한 프라이버시 보호가 가능한 암호 시스템 및 그 방법에 관한 것이다. The present specification relates to a cryptographic system and a method capable of strong privacy protection using an anonymous ID.

사용자 A의 정보를 서버로 전송/저장 시 사용자 B는 서버에 저장되어 있는 사용자 A의 정보를 확인할 수 있다. 이러한 사용자 A 정보가 서버로 전송될 때 데이터 암호화(Encryption)를 서버에 전송되며 차후 정당한 사용자 B만이 복호화 키(Decryption Key)를 발급 받아 암호화된 사용자 A의 정보를 복호화(Decryption)하여 내용을 확인할 수 있다. 하지만 위와 같이 단순한 데이터 암/복호화 과정만을 적용하여 사용자 A의 건강 정보를 보호한다면, 충분한 개인정보 보호(Privacy Protection) 효과를 얻을 수 없다.When transmitting / saving user A's information to the server, user B can check user A's information stored in the server. When this user A information is sent to the server, data encryption is sent to the server. After that, only a legitimate user B is issued a decryption key to decrypt the encrypted user A's information to verify the contents. have. However, if the user's health information is protected by applying the simple data encryption / decryption process as described above, sufficient privacy protection cannot be obtained.

또한, 사용자 A의 데이터가 서버에 저장 시 사용자 A의 암호화 기술을 적용하여 데이터를 저장하게 된다. 하지만, 서버는 암호화된 데이터의 ID를 확인할 수 있으면 같은 ID로 암호화 되어 있는 암호문들에 대해서 정렬을 할 수 있다. In addition, when user A's data is stored in the server, the data is stored by applying user A's encryption technology. However, if the server can verify the ID of the encrypted data, the server can sort the cipher texts encrypted with the same ID.

이로 인해, 본 발명은 사용자 A의 익명 ID를 사용하여 서버측에 사용자 A에 대한 익명성 및 익명증, 비연결성을 제공할 수 있게 하였다.For this reason, the present invention makes it possible to provide anonymity, anonymity, and non-connection to user A on the server side by using user A's anonymous ID.

본 명세서는 익명 아이디를 이용한 강력한 프라이버시 보호가 가능한 암호 시스템 및 그 방법을 제공하는 데 그 목적이 있다.An object of the present specification is to provide a cryptographic system and a method capable of strong privacy protection using an anonymous ID.

구체적으로는, 사용자 A의 개인정보 보호를 위해, 사용자 A의 정보를 암호화하여 저장하였다가 필요시 정당한 사용자만이 암호화된 데이터를 다시 복호화하여 사용하는 기존 방법에서 추가로 사용자 A의 익명성(Anonymity)과 비연결성(Unlinkability) 그리고 서버와 사용자 A의 익명 인증(Anonymous Authentication)를 제공하는 기법을 제안하여 강력한 개인정보 보호효과를 얻을 수 있는 암호 시스템 및 그 방법을 제공하는 데 그 목적이 있다.Specifically, in order to protect user A's personal information, in addition to the existing method of encrypting and storing user A's information, only a legitimate user decrypts the encrypted data and uses it again. The purpose of the present invention is to provide a password system and a method that can provide strong privacy protection by proposing a method that provides), unlinkability, and anonymous authentication of the server and user A.

상기 목적들을 달성하기 위한 본 명세서에 따른 암호문 생성방법은, 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득하는 단계; 상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성하는 단계; 상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성하는 단계; 상기 익명 아이디를 근거로 메시지 인증코드를 생성하는 단계; 및 관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드를 전송하는 단계를 포함할 수 있다.In order to achieve the above objects, a cipher text generation method according to the present specification comprises: obtaining cryptographic information for encrypting specific data corresponding to a first user from a server associated with a key distribution center (KDC); Generating a public key and an anonymous ID for the first user based on the obtained cryptographic information; Generating a cipher text based on the specific data and the public key; Generating a message authentication code based on the anonymous ID; And transmitting the anonymous ID, the cipher text, and the message authentication code to a server associated with a management center (MC).

본 명세서와 관련된 일 예로서, 상기 암호 정보는, 상기 제 1 사용자에 해당하는 마스터 공개키, 마스터 개인키 및 비밀값 중 적어도 하나인 것일 수 있다.As an example related to the present specification, the cryptographic information may be at least one of a master public key, a master private key, and a secret value corresponding to the first user.

본 명세서와 관련된 일 예로서, 상기 관리 센터(MC, Management Center)와 관련된 서버는, 대상 메시지 인증코드를 생성하고, 상기 전송된 메시지 인증코드가 상기 대상 메시지 인증코드와 동일한 경우, 상기 익명 아이디 및 상기 암호문을 저장하는 것일 수 있다.As an example related to the present specification, the server associated with the management center (MC) generates a target message authentication code, and if the transmitted message authentication code is the same as the target message authentication code, the anonymous ID and It may be to store the cipher text.

본 명세서와 관련된 일 예로서, 상기 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버는, 제 2 사용자에 해당하는 단말로부터 상기 특정 데이터에 대한 배열을 수신하고, 상기 배열에 해당하는 복호화 키를 생성하고, 상기 익명 아이디 및 상기 복호화 키를 상기 제 2 사용자에 해당하는 단말로 전송하는 것일 수 있다.As an example related to the present specification, a server associated with a key distribution center (KDC) receives an arrangement for the specific data from a terminal corresponding to a second user, and receives a decryption key corresponding to the arrangement. Generating and transmitting the anonymous ID and the decryption key to a terminal corresponding to the second user.

본 명세서와 관련된 일 예로서, 상기 제 2 사용자에 해당하는 단말은, 상기 익명 아이디를 상기 관리 센터(MC, Management Center)와 관련된 서버에 전송하고, 상기 관리 센터(MC, Management Center)와 관련된 서버는, 상기 익명 아이디에 해당하는 암호문을 상기 제 2 사용자에 해당하는 단말에 전송하는 것일 수 있다.As an example related to the present specification, a terminal corresponding to the second user transmits the anonymous ID to a server associated with the management center (MC), and a server associated with the management center (MC). , May be to transmit a cipher text corresponding to the anonymous ID to the terminal corresponding to the second user.

본 명세서와 관련된 일 예로서, 상기 제 2 사용자에 해당하는 단말은, 상기 복호화 키를 근거로 상기 암호문을 복호화하여 상기 특정 데이터를 획득하는 것일 수 있다.As an example related to the present specification, the terminal corresponding to the second user may acquire the specific data by decrypting the cipher text based on the decryption key.

상기 목적들을 달성하기 위한 본 명세서에 따른 암호 시스템은, 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득하는 통신부; 및 상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성하고, 상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성하고, 상기 익명 아이디를 근거로 메시지 인증코드를 생성하고, 관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드가 전송되도록 상기 통신부를 제어하는 제어부를 포함할 수 있다.A cryptographic system according to the present disclosure for achieving the above objects comprises: a communication unit for obtaining cryptographic information for encrypting specific data corresponding to a first user from a server associated with a key distribution center (KDC); And generating a public key and an anonymous ID for the first user based on the obtained encryption information, generating a cipher text based on the specific data and the public key, and generating a message authentication code based on the anonymous ID. And a control unit controlling the communication unit to transmit the anonymous ID, the cipher text, and the message authentication code to a server associated with a management center (MC).

상기 목적들을 달성하기 위한 본 명세서에 따른 저장 매체는, 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득하고, 상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성하고, 상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성하고, 상기 익명 아이디를 근거로 메시지 인증코드를 생성하고, 관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드가 전송되도록 암호 시스템을 제어하는 프로그램을 저장하는 저장 매체일 수 있다.A storage medium according to the present disclosure for achieving the above objects, obtains cryptographic information for encrypting specific data corresponding to a first user from a server associated with a key distribution center (KDC), the obtained cryptography Generate a public key and an anonymous ID for the first user based on the information, generate a cipher text based on the specific data and the public key, generate a message authentication code based on the anonymous ID, It may be a storage medium for storing a program for controlling a cryptographic system so that the anonymous ID, the cipher text and the message authentication code is transmitted to a server associated with a management center (MC, Management Center).

본 명세서에 개시된 일 실시예에 따르면, 익명 아이디를 이용한 강력한 프라이버시 보호가 가능한 암호 시스템 및 그 방법을 제공한다.According to an embodiment of the present disclosure, there is provided a cryptographic system and method capable of strong privacy protection using an anonymous ID.

특히, 본 명세서에 개시된 실시예에 따르면, 사용자 A의 민감한 정보의 관리는 기본적인 데이터 암/복호화 과정뿐만 아니라 위에 제시한 프로토콜을 사용하여 데이터 관리센터에게 사용자 A의 익명성(Anonymity) 및 비연결성(Unlinkability) 그리고 데이터 관리센터와의 인증과정에 있어 사용자 A의 익명인증(Anonymous Authentication)이 가능한 암호시스템 및 그 방법을 제공할 수 있다. 따라서 암호 알고리즘을 사용하여 기본적인 데이터 암/복호화를 통해 정보의 내용을 감추는 것뿐만 아니라 암호문에 대하여 어떤 사용자 A의 정보인지 조차 알 수 없게 해줌으로써 보다 강력한 정보보호 효과를 제공할 수 있는 이점이 있다.In particular, in accordance with the embodiments disclosed herein, the management of user A's sensitive information is not only basic data encryption / decryption process, but also user A's anonymity and disconnection ( Unlinkability and the encryption system capable of anonymous authentication of user A in the authentication process with the data management center and a method thereof can be provided. Therefore, there is an advantage that it is possible not only to hide the contents of information through basic data encryption / decryption using the encryption algorithm, but also to provide a stronger information protection effect by not knowing what user A's information is about the ciphertext.

도 1은 본 명세서에 개시된 일 실시예에 따른 암호 시스템을 나타내는 블럭도이다.
도 2는 본 명세서에 개시된 일 실시예에 따른 암호 생성방법은 나타내는 순서도이다.
도 3은 익명아이디를 사용하는 시스템 기본 아키텍쳐를 나타내는 예시도이다.
도 4는 사용자 등록단계에서 메시지 흐름도이다.
도 5는 데이터 전송단계에서 메시지 흐름도이다.
도 6은 데이터 요청단계에서 메시지 흐름도이다.
1 is a block diagram illustrating a cryptographic system according to an embodiment disclosed herein.
2 is a flowchart illustrating a password generation method according to an embodiment disclosed in the present specification.
3 is an exemplary diagram showing a system basic architecture using an anonymous ID.
4 is a message flow diagram in a user registration step.
5 is a message flow diagram in a data transmission step.
6 is a message flow diagram in a data request step.

본 명세서에 개시된 기술은 익명 아이디를 이용한 강력한 프라이버시 보호가 가능한 암호 시스템 및 그 방법에 적용될 수 있다. 그러나 본 명세서에 개시된 기술은 이에 한정되지 않고, 상기 기술의 기술적 사상이 적용될 수 있는 모든 암호화 장치, 기기, 복호화 기기, 장치 및 그 방법에 사용될 수 있다.The technology disclosed herein may be applied to a cryptographic system and method capable of strong privacy protection using anonymous ID. However, the technology disclosed in the present specification is not limited thereto, and may be used in all encryption devices, devices, decryption devices, devices, and methods to which the technical spirit of the technology may be applied.

본 명세서에 개시된 기술은, 사용자 A(또는 제 1 사용자)의 개인정보 보호를 위해, 사용자 A의 건강 정보를 암호화하여 저장하였다가 필요시 정당한 사용자만이 암호화된 데이터를 다시 복호화하여 사용하는 기존 방법에서 추가로 사용자 A의 익명성(Anonymity)과 비연결성(Unlinkability) 그리고 서버와 사용자 A의 익명 인증(Anonymous Authentication)를 제공하는 기법을 제안하여 개인정보 보호 효과를 얻을 수 있는 암호시스템 및 그 방법을 제공한다.The technology disclosed herein encrypts and stores the health information of User A in order to protect the privacy of User A (or the first user), and then, if necessary, only a legitimate user decrypts and uses the encrypted data again. In addition, we proposed a mechanism to provide user A's Anonymity and Unlinkability and the server and User A's Anonymous Authentication to obtain a privacy system and its method. to provide.

본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 명세서에 개시된 기술의 사상을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 명세서에 개시된 기술이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 명세서에 개시된 기술의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 명세서에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다. It is noted that the technical terms used herein are used only to describe specific embodiments and are not intended to limit the scope of the technology disclosed herein. Also, the technical terms used herein should be interpreted as being generally understood by those skilled in the art to which the presently disclosed subject matter belongs, unless the context clearly dictates otherwise in this specification, Should not be construed in a broader sense, or interpreted in an oversimplified sense. In addition, when a technical term used in this specification is an erroneous technical term that does not accurately express the concept of the technology disclosed in this specification, it should be understood that technical terms which can be understood by a person skilled in the art are replaced. Also, the general terms used in the present specification should be interpreted in accordance with the predefined or prior context, and should not be construed as being excessively reduced in meaning.

또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "구성된다" 또는 "포함한다" 등의 용어는 명세서상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다. Also, the singular forms "as used herein include plural referents unless the context clearly dictates otherwise. In this specification, the terms "comprising ", or" comprising "and the like should not be construed as necessarily including the various elements or steps described in the specification, Or may be further comprised of additional components or steps.

또한, 본 명세서에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. Further, the suffix "module" and "part" for the components used in the present specification are given or mixed in consideration of ease of description, and do not have their own meaning or role.

또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다. Furthermore, terms including ordinals such as first, second, etc. used in this specification can be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예들을 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, wherein like reference numerals are used to designate identical or similar elements, and redundant description thereof will be omitted.

또한, 본 명세서에 개시된 기술을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 기술의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 기술의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 그 기술의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다.Further, in the description of the technology disclosed in this specification, a detailed description of related arts will be omitted if it is determined that the gist of the technology disclosed in this specification may be obscured. It is to be noted that the attached drawings are only for the purpose of easily understanding the concept of the technology disclosed in the present specification, and should not be construed as limiting the spirit of the technology by the attached drawings.

본 명세서에 개시된 암호 시스템 및 그 방법에 사용되는 용어는 아래와 같다.Terms used in the cryptographic system and method disclosed herein are as follows.

Figure 112012045896313-pat00001
Figure 112012045896313-pat00001

본 명세서에 개시된 일 The work disclosed herein 실시예에Example 따른 암호 시스템에 대한 설명 Of password systems according to

본 명세서에 개시된 일 실시예에 따른 암호 시스템은, 특정 서버로부터 특정 데이터를 암호화하기 위한 암호 정보를 획득하는 통신부, 상기 획득된 암호 정보를 근거로 공개키 및 상기 사용자에 대한 익명 아이디를 생성하고, 상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성하고, 상기 익명 아이디를 근거로 메시지 인증코드를 생성하고, 상기 특정 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드가 전송되도록 상기 통신부를 제어하는 제어부를 포함할 수 있다.According to an embodiment of the present disclosure, an encryption system may include: a communication unit obtaining encryption information for encrypting specific data from a specific server, a public key and an anonymous ID for the user based on the obtained encryption information, Generate a cipher text based on the specific data and the public key, generate a message authentication code based on the anonymous ID, and control the communication unit to transmit the anonymous ID, the cipher text and the message authentication code to the specific server. It may include a control unit.

도 1은 본 명세서에 개시된 일 실시예에 따른 암호 시스템을 나타내는 블럭도이다.1 is a block diagram illustrating a cryptographic system according to an embodiment disclosed herein.

도 1을 참조하면, 본 명세서에 개시된 일 실시예에 따른 암호 시스템(100)은, 제어부(110), 통신부(120)를 포함할 수 있다.Referring to FIG. 1, an encryption system 100 according to an exemplary embodiment disclosed herein may include a controller 110 and a communication unit 120.

또한, 본 명세서에 개시된 일 실시예에 따른 암호 시스템(100)은, 메모리부(130)를 더 포함할 수 있다.In addition, the cryptographic system 100 according to the exemplary embodiment disclosed herein may further include a memory unit 130.

이외에도 상기 암호 시스템(100)은 익명 아이디를 이용한 강력한 프라이버시 보호 기능을 구비하는 암호 시스템을 제공하기 위한 다양한 구성요소를 더 포함할 수 있다.In addition, the cryptographic system 100 may further include various components for providing a cryptographic system having a strong privacy protection function using an anonymous ID.

도 1에 도시된 구성요소들이 필수적인 것은 아니어서, 그보다 많은 구성요소들을 갖거나 그보다 적은 구성요소들을 갖는 상기 암호 시스템(100)이 구현될 수도 있다.The components shown in FIG. 1 are not essential, such that the cryptographic system 100 with more or less components may be implemented.

이하, 상기 구성요소들에 대해 차례로 살펴본다.Hereinafter, the components will be described in order.

먼저, 상기 제어부(110)는 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 획득한 암호 정보를 근거로 공개키 및 특정 사용자(또는 제 1 사용자, 사용자 A)에 대한 익명 아이디를 생성할 수 있다.First, the controller 110 may generate an anonymous ID for a public key and a specific user (or first user, user A) based on encryption information obtained from a server associated with a key distribution center (KDC). Can be.

여기서, 상기 암호 정보는 상기 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보일 수 있다.Here, the encryption information may be encryption information for encrypting specific data corresponding to the first user.

예를 들어, 상기 암호 정보는, 상기 제 1 사용자에 해당하는 마스터 공개키, 마스터 개인키 및 비밀값 중 적어도 하나인 것일 수 있다.For example, the cryptographic information may be at least one of a master public key, a master private key, and a secret value corresponding to the first user.

또한, 상기 제어부(110)는 상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성할 수 있다.In addition, the controller 110 may generate a public key and an anonymous ID for the first user based on the obtained encryption information.

또한, 상기 제어부(110)는 상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성할 수 있다. In addition, the controller 110 may generate a cipher text based on the specific data and the public key.

여기서, 상기 암호문은 다양한 알고리즘을 근거로 생성될 수 있다. 예를 들어, 상기 암호문은 타원곡선 암호 알고리즘을 근거로 생성될 수 있다. 이외에도 다양한 알고리즘이 본 명세서에 개시된 암호시스템 및 그 방법에 적용될 수 있음이 본 기술분야의 당업자에게 자명하다.Here, the cipher text may be generated based on various algorithms. For example, the cipher text may be generated based on an elliptic curve cryptographic algorithm. In addition, it will be apparent to those skilled in the art that various algorithms may be applied to the cryptographic system and method disclosed herein.

또한, 상기 제어부(110)는 상기 익명 아이디를 근거로 메시지 인증코드를 생성할 수 있다.In addition, the controller 110 may generate a message authentication code based on the anonymous ID.

또한, 상기 제어부(110)는 관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드가 전송되도록 상기 통신부를 제어할 수 있다.In addition, the controller 110 may control the communication unit to transmit the anonymous ID, the cipher text, and the message authentication code to a server associated with a management center (MC).

상기 통신부(120)는 무선 또는 유선으로 연결된(또는, 유/무선 통신망을 통해) 내부의 임의의 구성 요소 또는 외부의 임의의 적어도 하나의 외부기기, 외부장치 또는 단말기와 통신하는 역할을 할 수 있다. 이때, 상기 외부기기, 외부장치 또는 단말기는, 네트워크 서비스 시스템, 서버 등을 포함할 수 있다.The communication unit 120 may communicate with any component inside or any at least one external device, external device, or terminal connected wirelessly or by wire (or through a wired / wireless communication network). . In this case, the external device, the external device or the terminal may include a network service system, a server, and the like.

예를 들어, 상기 통신부(120)는 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버 또는 관리 센터(MC, Management Center)와 관련된 서버와 통신하는 역할을 할 수 있다.For example, the communication unit 120 may serve to communicate with a server associated with a key distribution center (KDC) or a server associated with a management center (MC).

본 명세서에 개시된 일 실시예에 따르면, 상기 통신부(120)는 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득(또는 수신)할 수 있다.According to one embodiment disclosed herein, the communication unit 120 obtains (or receives) cryptographic information for encrypting specific data corresponding to the first user from a server associated with a key distribution center (KDC). can do.

또한, 상기 통신부(120)는 상기 관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드를 전송할 수 있다.In addition, the communication unit 120 may transmit the anonymous ID, the cipher text, and the message authentication code to a server associated with the management center (MC).

이외에도, 상기 통신부(120)는 상기 암호 시스템(100)이 익명 아이디를 근거로 한 암호문 생성 및 복호화 기능을 수행함에 있어서 필요한 다양한 정보 또는 데이터를 외부에 전송하거나 외부로부터 수신할 수 있다.In addition, the communication unit 120 may transmit or receive various information or data necessary for performing the encryption text generation and decryption function based on the anonymous ID.

상기 통신을 위한 유선 또는 무선 통신 프로토콜은 다양하게 존재할 수 있다. There may be various wired or wireless communication protocols for the communication.

먼저, 근거리 통신과 관련된 프로토콜은, 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA, infrared Data Association), UWB(Ultra Wideband), ZigBee, Wireless LAN (Bluetooth, 802.11n 등등 프로토콜), 인접 자장 통신(Near Field Communication; NFC)등이 이용될 수 있다. First, protocols related to near field communication include Bluetooth, Radio Frequency Identification (RFID), infrared data association (IrDA), Ultra Wideband (UWB), ZigBee, Wireless LAN (Bluetooth, 802.11n, etc. protocol), Near Field Communication (NFC) or the like may be used.

또한, 무선 인터넷 기술로는 무선랜(Wireless LAN : WLAN), 와이 파이(Wi-Fi), 와이브로(Wireless Broadband : Wibro), 와이맥스(World Interoperability for Microwave Access : Wimax), HSDPA(High Speed Downlink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution : LTE), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service : WMBS)등이 이용될 수 있다. In addition, wireless Internet technologies include Wireless LAN (WLAN), Wi-Fi, Wireless Broadband (Wibro), WiMAX (World Interoperability for Microwave Access (Wimax), HSDPA (High Speed Downlink Packet Access). ), IEEE 802.16, Long Term Evolution (LTE), and Wireless Mobile Broadband Service (WMBS) may be used.

또한, 유선 통신과 관련된 프로토콜 또는 인터페이스로는, USB(Universal Serial Bus) 포트, IEEE1394, HDMI(High-Definition Multimedia Interface) 포트, DP(Display Port), 유/무선 헤드셋 포트(Headset port), 외부 충전기 포트, 유/무선 데이터 포트, 메모리 카드(memory card) 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O(Input/Output) 포트, 비디오 I/O(Input/Output) 포트, 이어폰 포트 등이 있을 수 있다. In addition, as a protocol or interface related to wired communication, there are a universal serial bus (USB) port, an IEEE1394, a high-definition multimedia interface (HDMI) port, a display port (DP), a wired / wireless headset port, and an external charger. Ports, wired / wireless data ports, memory card ports, ports for connecting devices with identification modules, audio input / output (I / O) ports, video input / output (I / O) ports, earphones Port and the like.

상기 메모리부(130)는 상기 암호 시스템(100)에서 처리되는 정보를 저장하는 역할을 할 수 있다.The memory unit 130 may serve to store information processed by the encryption system 100.

상기 메모리부(130)는 상기 암호문 생성 및 복호화 과정에 필요한 중간 계산 값 및 결과값 등의 다양한 정보를 저장할 수 있다. The memory unit 130 may store various information such as intermediate calculation values and result values required for the cipher text generation and decryption process.

또한, 상기 메모리부(130)는, 상기 암호 시스템(100)가 수행하는 기능과 관련된 다양한 사용자 인터페이스(User Interface : UI) 및/또는 그래픽 사용자 인터페이스(Graphic User Interface : GUI)를 저장할 수 있다.In addition, the memory unit 130 may store various user interfaces (UIs) and / or graphical user interfaces (GUIs) related to functions performed by the cryptographic system 100.

또한, 상기 메모리부(130)는, 상기 암호 시스템(100)이 동작하는데 필요한 데이터와 프로그램 등을 저장할 수 있다.In addition, the memory unit 130 may store data, a program, and the like necessary for the cryptographic system 100 to operate.

또한, 상기 메모리부(130)는, 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory : RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory : ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), SSD(Solid-State Drive) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 상기 영상처리장치(100)는 인터넷(internet)상에서 메모리부의 저장 기능을 수행하는 웹 스토리지(web storage)를 운영하거나, 또는 상기 웹 스토리지와 관련되어 동작할 수도 있다.In addition, the memory unit 130 may include a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg, SD or XD memory, etc.), magnetic memory, magnetic disk, optical disk, random access memory (RAM), static random access memory (SRAM), read-only memory (ROM), electrically erasable programmable read-only memory (EEPROM) It may include at least one storage medium of a PROM (Programmable Read-Only Memory), a solid-state drive (SSD). In addition, the image processing apparatus 100 may operate a web storage that performs a storage function of a memory unit on the Internet, or may operate in connection with the web storage.

상기 암호문 생성 이후의 암호문 복호화 동작에 대해 자세히 살펴보면, 상기 관리 센터(MC, Management Center)와 관련된 서버는, 대상 메시지 인증코드를 생성할 수 있다.Looking at the decryption operation after the ciphertext generation in detail, the server associated with the Management Center (MC), may generate a target message authentication code.

또한, 상기 관리 센터(MC, Management Center)와 관련된 서버는, 상기 전송된 메시지 인증코드가 상기 대상 메시지 인증코드와 동일한 경우, 상기 익명 아이디 및 상기 암호문을 저장할 수 있다.The server associated with the management center (MC) may store the anonymous ID and the cipher text when the transmitted message authentication code is the same as the target message authentication code.

상기 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버는, 제 2 사용자에 해당하는 단말로부터 상기 특정 데이터에 대한 배열을 수신할 수 있다.The server associated with the key distribution center (KDC) may receive an arrangement for the specific data from a terminal corresponding to the second user.

또한, 상기 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버는, 상기 배열에 해당하는 복호화 키를 생성하고, 상기 익명 아이디 및 상기 복호화 키를 상기 제 2 사용자에 해당하는 단말로 전송할 수 있다.The server associated with the key distribution center (KDC) may generate a decryption key corresponding to the arrangement, and transmit the anonymous ID and the decryption key to a terminal corresponding to the second user.

상기 제 2 사용자에 해당하는 단말은, 상기 익명 아이디를 상기 관리 센터(MC, Management Center)와 관련된 서버에 전송할 수 있다.The terminal corresponding to the second user may transmit the anonymous ID to a server associated with the management center (MC).

이 경우, 상기 관리 센터(MC, Management Center)와 관련된 서버는, 상기 익명 아이디에 해당하는 암호문을 상기 제 2 사용자에 해당하는 단말에 전송할 수 있다.In this case, the server associated with the management center (MC) may transmit a cipher text corresponding to the anonymous ID to the terminal corresponding to the second user.

또한, 상기 제 2 사용자에 해당하는 단말은, 상기 복호화 키를 근거로 상기 암호문을 복호화하여 상기 특정 데이터를 획득할 수 있다.The terminal corresponding to the second user may acquire the specific data by decrypting the cipher text based on the decryption key.

본 명세서에 개시된 일 The work disclosed herein 실시예에Example 따른 암호문 생성 방법 To generate cipher text

본 명세서에 개시된 일 실시예에 따른 암호문 생성 방법은, 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득하는 단계, 상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성하는 단계, 상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성하는 단계, 상기 익명 아이디를 근거로 메시지 인증코드를 생성하는 단계 및 관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드를 전송하는 단계를 포함할 수 있다.In accordance with an embodiment of the present disclosure, a method for generating a cipher text may include obtaining cryptographic information for encrypting specific data corresponding to a first user from a server associated with a key distribution center (KDC), the obtained Generating a public key and an anonymous ID for the first user based on encryption information, generating a cipher text based on the specific data and the public key, and generating a message authentication code based on the anonymous ID And transmitting the anonymous ID, the cipher text, and the message authentication code to a server associated with a management center (MC).

여기서, 상기 암호 정보는, 상기 제 1 사용자에 해당하는 마스터 공개키, 마스터 개인키 및 비밀값 중 적어도 하나인 것일 수 있다.Here, the cryptographic information may be at least one of a master public key, a master private key, and a secret value corresponding to the first user.

도 2는 본 명세서에 개시된 일 실시예에 따른 암호 생성방법은 나타내는 순서도이다.2 is a flowchart illustrating a password generation method according to an embodiment disclosed in the present specification.

도 2를 참조하면, 본 명세서에 개시된 일 실시예에 따른 암호 생성 및 복호화 방법은 다음과 같은 단계로 이루어질 수 있다.Referring to FIG. 2, a method for generating and decrypting a cipher according to an exemplary embodiment disclosed herein may be performed by the following steps.

먼저, 본 명세서에 개시된 일 실시예에 따른 암호 시스템은, 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득할 수 있다(S110).First, the encryption system according to an embodiment disclosed in the present specification may obtain encryption information for encrypting specific data corresponding to the first user from a server associated with a key distribution center (KDC) (S110). ).

다음으로, 상기 암호 시스템은, 상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성할 수 있다(S120).Next, the encryption system may generate a public key and an anonymous ID for the first user based on the obtained encryption information (S120).

다음으로, 상기 암호 시스템은, 상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성할 수 있다(S130).Next, the cryptographic system may generate an encrypted text based on the specific data and the public key (S130).

다음으로, 상기 암호 시스템은, 상기 익명 아이디를 근거로 메시지 인증코드를 생성할 수 있다(S140).Next, the encryption system, based on the anonymous ID can generate a message authentication code (S140).

다음으로, 상기 암호 시스템은, 관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드를 전송할 수 있다(S150).Next, the cryptographic system may transmit the anonymous ID, the cipher text, and the message authentication code to a server associated with a management center (MC) (S150).

본 명세서에 개시된 일 실시예에 따르면, 상기 관리 센터(MC, Management Center)와 관련된 서버는, 대상 메시지 인증코드를 생성하고, 상기 전송된 메시지 인증코드가 상기 대상 메시지 인증코드와 동일한 경우, 상기 익명 아이디 및 상기 암호문을 저장하는 것일 수 있다.According to one embodiment disclosed herein, the server associated with the management center (MC, Management Center) generates a target message authentication code, if the transmitted message authentication code is the same as the target message authentication code, the anonymous It may be to store the ID and the cipher text.

또한, 일 실시예에 따르면, 상기 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버는, 제 2 사용자에 해당하는 단말로부터 상기 특정 데이터에 대한 배열을 수신하고, 상기 배열에 해당하는 복호화 키를 생성하고, 상기 익명 아이디 및 상기 복호화 키를 상기 제 2 사용자에 해당하는 단말로 전송하는 것일 수 있다.In addition, according to an embodiment, the server associated with the key distribution center (KDC) receives an arrangement for the specific data from a terminal corresponding to a second user, and receives a decryption key corresponding to the arrangement. Generating and transmitting the anonymous ID and the decryption key to a terminal corresponding to the second user.

또한, 일 실시예에 따르면, 상기 제 2 사용자에 해당하는 단말은, 상기 익명 아이디를 상기 관리 센터(MC, Management Center)와 관련된 서버에 전송하고, 상기 관리 센터(MC, Management Center)와 관련된 서버는, 상기 익명 아이디에 해당하는 암호문을 상기 제 2 사용자에 해당하는 단말에 전송하는 것일 수 있다.In addition, according to an embodiment, the terminal corresponding to the second user, transmits the anonymous ID to the server associated with the management center (MC), the server associated with the management center (MC, Management Center) , May be to transmit a cipher text corresponding to the anonymous ID to the terminal corresponding to the second user.

또한, 일 실시예에 따르면, 상기 제 2 사용자에 해당하는 단말은, 상기 복호화 키를 근거로 상기 암호문을 복호화하여 상기 특정 데이터를 획득하는 것일 수 있다.According to an embodiment of the present disclosure, the terminal corresponding to the second user may acquire the specific data by decrypting the cipher text based on the decryption key.

본 명세서에 개시된 암호 시스템 및 그 방법에 대한 구체적인 Specific to the cryptographic system and method disclosed herein 실시예Example

본 명세서에 개시된 본 명세서에 개시된 암호 시스템 및 그 방법에 대한 구체적인 실시예는 상술된 실시예들이 포함하고 있는 구성 또는 단계의 일부 또는 조합으로 구현되거나 실시예들의 조합으로 구현될 수 있으며, 이하에서는 본 명세서에 개시된 구체적인 실시예의 명확한 표현을 위해 중복되는 부분을 생략할 수 있다.Specific embodiments of the cryptographic system and method disclosed herein disclosed herein may be implemented by some or a combination of the components or steps included in the embodiments described above, or may be implemented in a combination of embodiments. Duplicate parts may be omitted for clarity of description of specific embodiments disclosed in the specification.

제안된 기술에 대해서 사용자의 익명성(Anonymity)과 비연결성(Unlinkability) 그리고 익명인증(Anonymous authentication)을 제공하기 위한 세부적 프로토콜을 설명한다. For the proposed technology, detailed protocols for providing user's Anonymity, Unlinkability and Anonymous authentication are described.

또한, 이하에서 사용자 A(또는 제 1 사용자) 또는 사용자 B(제 2 사용자)라는 표현은 사용자 A(또는 제 1 사용자)에 해당하는 단말(또는 장치, 기기) 또는 사용자 B(제 2 사용자)에 해당하는 단말(또는 장치, 기기)라는 의미로 해석될 수 있다.In addition, hereinafter, the expression user A (or first user) or user B (second user) is referred to a terminal (or device, device) or user B (second user) corresponding to user A (or first user). It may be interpreted as a corresponding terminal (or device, device).

제안하는 방법은 사용자 등록단계, 데이터 전송 단계 그리고 데이터 요청 단계 이렇게 3가지 단계로 나누어 설명하고 이중 데이터 전송 단계는 공개키 및 익명아이디 생성단계, 데이터 암호화 및 수집단계, 데이터 전송 및 저장단계로 다시 3가지 단계로 나누어 설명한다.The proposed method is divided into three phases: user registration phase, data transmission phase, and data request phase.The dual data transmission phase is divided into public key and anonymous ID generation phase, data encryption and collection phase, data transmission and storage phase Explain in three stages.

도 3은 익명아이디를 사용하는 시스템 기본 아키텍쳐를 나타내는 예시도이다.3 is an exemplary diagram showing a system basic architecture using an anonymous ID.

도 3을 참조하면, KDC는 암호문과 인증메시지 생성을 위한 키를 사용자 A(또는 제 1 사용자)와 사용자 B(또는 제 2 사용자)에게 각각 해당하는 키를 발급하는 역할을 할 수 있다.Referring to FIG. 3, the KDC may play a role of issuing a key corresponding to a user A (or a first user) and a user B (or a second user) for generating a cipher text and an authentication message, respectively.

또한, Management Center(MC)는 'User A(사용자 A)'의 센싱 데이터(또는 제 1 사용자에 해당하는 특정 데이터)를 KDC로부터 발급받은 암호화 키로 발급받아 암호문을 생성하여 MC에게 전송하고 MC는 이를 저장하였다가, 이후 'User B(사용자 B)'의 요청이 있을 때 해당 암호문을 전송하여 줄 수 있다.In addition, the Management Center (MC) receives the sensing data (or specific data corresponding to the first user) of 'User A' as an encryption key issued from the KDC, generates a cipher text, and transmits the encrypted text to the MC. After storing, the cipher text can be transmitted when a request of 'User B' is requested.

또한, 사용자 A(User A)는 KDC로부터 발급받은 암호화 키를 이용하여 주기적으로 자신의 센싱데이터를 MC로 전송할 수 있다.In addition, the user A may periodically transmit its sensing data to the MC by using an encryption key issued from the KDC.

또한, 사용자 B(User B)는 MC로 부터 'User A'의 암호화된 센싱 데이터를 요청하여 수신하여 KDC로 부터 발급받은 복호화 키로 복호화 하여 'User A'의 센싱데이터를 확인할 수 있다.In addition, the user B may request and receive encrypted sensing data of 'User A' from the MC, and may decrypt the decryption key issued from the KDC to check the sensing data of 'User A'.

도 4는 사용자 등록단계에서 메시지 흐름도이다.4 is a message flow diagram in a user registration step.

도 4를 참조하여, 사용자 등록 단계를 살펴보면, 사용자는 최초 키 분배 센터(KDC, Key Distribution Center)에게 서비스 등록을 한다. 키 분배센터는 사용자를 위한 마스터 공개키

Figure 112012045896313-pat00002
, 마스터 개인키
Figure 112012045896313-pat00003
그리고 비밀값
Figure 112012045896313-pat00004
을 생성하고 공개키
Figure 112012045896313-pat00005
와 비밀값
Figure 112012045896313-pat00006
를 사용자에게 안전한 채널을 통해 전송한다. 또한 이후 익명 인증을 위해 사용될 키 환
Figure 112012045896313-pat00007
을 생성하여 사용자에게 전송한다.Referring to FIG. 4, referring to a user registration step, a user registers a service with a first key distribution center (KDC). The key distribution center is the master public key for the user
Figure 112012045896313-pat00002
Master private key
Figure 112012045896313-pat00003
And secret
Figure 112012045896313-pat00004
Create a public key
Figure 112012045896313-pat00005
And secret
Figure 112012045896313-pat00006
Is transmitted through a secure channel to the user. It will also be used later for anonymous authentication.
Figure 112012045896313-pat00007
Create and send to the user.

도 5는 데이터 전송단계에서 메시지 흐름도이다.5 is a message flow diagram in a data transmission step.

도 5를 참조하면, 데이터 전송 단계를 살펴보면, 데이터 수집 단계는 공개키 익명아이디 생성단계, 데이터 암호화 단계 그리고 수집 단계 3가지로 구성되어 있으며, 세부 내용은 아래와 같다.Referring to FIG. 5, when looking at the data transmission step, the data collection step includes three public key anonymous ID generation steps, data encryption steps, and collection steps. Details are as follows.

가. 공개키 및 익명아이디 생성end. Generate public key and anonymous ID

데이터를 전송할 사용자 A는 아이디 정보, 날짜, 시간, 유형 등을 이용하여 배열 str(예,

Figure 112012045896313-pat00008
)을 생성하고 배열 str을 이용하여 암호화키
Figure 112012045896313-pat00009
와 익명아이디
Figure 112012045896313-pat00010
를 도출한다.User A, who will send the data, will use the array str (e.g.,
Figure 112012045896313-pat00008
) And the encryption key using the array str
Figure 112012045896313-pat00009
And anonymous ID
Figure 112012045896313-pat00010
.

나. 데이터 암호화 및 수집I. Data encryption and collection

번째 세션에서 암호화되어 전송될 사용자 A의 데이터

Figure 112012045896313-pat00011
와 그에 대응하는 공개키
Figure 112012045896313-pat00012
를 이용하여 타원곡선 암호 알고리즘을 이용하여 암호문
Figure 112012045896313-pat00013
을 생성하고 사용자 A의 암호문을 주기적으로 서버에 전송한다. Of user A to be encrypted and transmitted in the first session
Figure 112012045896313-pat00011
And the corresponding public key
Figure 112012045896313-pat00012
Cipher text using elliptic curve encryption algorithm
Figure 112012045896313-pat00013
And send the password of user A to the server periodically.

또한 MC에 대한 사용자 A의 익명 인증을 위해 메시지 인증 코드(MAC)를 생성할 때에는 사용자 A의 실제 아이디가 아닌 사용자 A의 익명아이디를 사용하여 메시지 인증코드 (예,

Figure 112012045896313-pat00014
)를 생성한다.
In addition, when generating a message authentication code (MAC) for User A's anonymous authentication to MC, the message authentication code (eg, using User A's anonymous ID, not User A's actual ID)
Figure 112012045896313-pat00014
).

다. 데이터 전송 및 저장All. Data transfer and storage

사용자 A는 메시지 인증코드와 메시지 인증코드를 생성할 때 사용된 키

Figure 112012045896313-pat00015
의 인덱스 j, 암호문
Figure 112012045896313-pat00016
, 익명아이디
Figure 112012045896313-pat00017
그리고 타임스탬프 T를 서버에 전송한다. (
Figure 112012045896313-pat00018
Figure 112012045896313-pat00019
)User A uses the message authentication code and the key used to generate the message authentication code.
Figure 112012045896313-pat00015
Index j, ciphertext
Figure 112012045896313-pat00016
, Anonymous ID
Figure 112012045896313-pat00017
It sends the timestamp T to the server. (
Figure 112012045896313-pat00018
Figure 112012045896313-pat00019
)

서버는 전송받은 메시지 인증 코드

Figure 112012045896313-pat00020
을 자신이 만든
Figure 112012045896313-pat00021
와 동일한 값인지 확인하여 같다면 익명아이디와 암호문 쌍
Figure 112012045896313-pat00022
를 저장한다.Server received message authentication code
Figure 112012045896313-pat00020
Made by myself
Figure 112012045896313-pat00021
Check if the value is the same as
Figure 112012045896313-pat00022
Save it.

도 6은 데이터 요청단계에서 메시지 흐름도이다.6 is a message flow diagram in a data request step.

도 6을 참조하면, 데이터 요청 단계를 살펴보면, 사용자 A가 MC에게 암호화 시켜 전송한 데이터를 복호화 하길 원하는 사용자 B는 서버에게 사용자 A의 암호화된 데이터를 요청하기에 앞서 암호화된 데이터를 복호화할 수 있는 정당한 키와 그에 해당하는 익명아이디를 키 분배 센터(KDC)로부터 발급받아야 할 수 있다.Referring to FIG. 6, referring to the data request step, user B who wants to decrypt the data transmitted by user A to the MC may decrypt the encrypted data before requesting the user A's encrypted data to the server. It may be necessary to obtain a legitimate key and its corresponding anonymous ID from the Key Distribution Center (KDC).

사용자 B는 자신이 원하는 배열 str*를 생성하여 키 분배 센터에 전송하고 키 분배 센터는 str*에 해당하는 익명아이디

Figure 112012045896313-pat00023
와 복호화 키
Figure 112012045896313-pat00024
를 생성하여 사용자 B에게 전송하여 준다.User B creates the desired array str * and sends it to the key distribution center. The key distribution center is an anonymous ID corresponding to str *.
Figure 112012045896313-pat00023
And decryption key
Figure 112012045896313-pat00024
Create and send to user B.

익명아이디

Figure 112012045896313-pat00025
와 복호화 키
Figure 112012045896313-pat00026
를 전송받은 사용자 B는 익명아이디
Figure 112012045896313-pat00027
를 MC에 전송할 수 있다.Anonymous ID
Figure 112012045896313-pat00025
And decryption key
Figure 112012045896313-pat00026
User B received an anonymous ID
Figure 112012045896313-pat00027
May be transmitted to the MC.

이 경우, 상기 MC는 그에 해당하는 암호문

Figure 112012045896313-pat00028
을 상기 사용자 B에 전송할 수 있다.In this case, the MC cipher text corresponding to the MC
Figure 112012045896313-pat00028
Can be transmitted to the user B.

마지막으로, 상기 사용자 B는 상기 복호화 키를 근거로 상기 암호문을 복호화하여 상기 데이터를 획득할 수 있다.Finally, the user B may obtain the data by decrypting the cipher text based on the decryption key.

이와 같이, 본 명세서에 개시된 암호 시스템 및 그 방법에 따르면, 국방 측면에서, 군에서 인사관리를 할 때에 있어서 고위층 인사와 관련된 정보는 민감한 정보로 분류되어 취급되어야 하는데, 본 기술에서는 강도 높은 익명성을 제공하는 기법을 제안함으로써 고위층 인사에 대한 강력한 프라이버시 보호 기능을 제공한다. 따라서 고위층 인사의 정보 노출을 최소화하려고 하는 군 시스템에 적용할 수 있는 기술이 될 수 있다.As described above, according to the cryptographic system and method disclosed herein, in the defense aspect, information related to high-level personnel should be classified and treated as sensitive information in military personnel management. By proposing techniques to provide strong privacy protection for high-level personnel. Therefore, it can be applied to military systems that want to minimize information exposure of high-level personnel.

또한, 민간 측면에서는 사용자 A의 민감한 정보의 관리는 기본적인 데이터 암/복호화 과정 뿐만 아니라 제안하는 발명을 이용하여 사용자 A의 익명성(Anonymity) 및 비연결성(Unlinkability) 그리고 데이터 관리센터와의 인증과정에 있어 사용자 A의 익명인증(Anonymous authentication)을 제공할 수 있다. On the private side, user A's management of sensitive information includes not only basic data encryption / decryption but also user A's anonymity and unlinkability and authentication with the data management center. Can provide user A's anonymous authentication.

따라서 암호 알고리즘을 사용하여 기본적인 데이터 암/복호화를 통해 정보의 내용을 감추는 것뿐만 아니라 암호문에 대하여 어떤 사용자 A의 정보인지 조차 알 수 없게 해줌으로써 보다 강력한 정보보호 효과를 이룰 수 있다.Therefore, it is possible to achieve stronger information protection by not only hiding the contents of information through basic data encryption / decryption using encryption algorithm but also not knowing what user A's information is about the ciphertext.

또한, 사용자 A의 개인정보 보호를 위해, 사용자 A의 건강 정보를 암호화하여 저장하였다가 필요시 정당한 사용자만이 암호화된 데이터를 다시 복호화하여 사용하는 기존 방법에서 추가로 사용자 A의 익명성(Anonymity)과 비연결성(Unlinkability) 그리고 서버와 사용자 A의 익명 인증(Anonymous Authentication)를 제공하는 기법을 제안하여 개인정보 보호 효과를 얻을 수 있는 이점이 있다.In addition, in order to protect User A's personal information, in addition to the existing method of encrypting and storing User A's health information, only a legitimate user decrypts and uses the encrypted data again. In addition, we propose a scheme that provides anonymous and unlinkability and anonymous authentication of the server and user A.

본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The protection scope of the present invention should be interpreted by the following claims, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of the present invention.

100: 암호 시스템 110: 제어부
120: 통신부 130: 메모리부
100: password system 110: control unit
120: communication unit 130: memory unit

Claims (8)

키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득하는 단계;
상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성하는 단계;
상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성하는 단계;
상기 익명 아이디를 근거로 메시지 인증코드를 생성하는 단계; 및
관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드를 전송하는 단계를 포함하는 것을 특징으로 하는 암호문 생성방법.
Obtaining cryptographic information for encrypting specific data corresponding to the first user from a server associated with a key distribution center (KDC);
Generating a public key and an anonymous ID for the first user based on the obtained cryptographic information;
Generating a cipher text based on the specific data and the public key;
Generating a message authentication code based on the anonymous ID; And
And transmitting the anonymous ID, the cipher text, and the message authentication code to a server associated with a management center (MC).
제1항에 있어서, 상기 암호 정보는,
상기 제 1 사용자에 해당하는 마스터 공개키, 마스터 개인키 및 비밀값 중 적어도 하나인 것인 암호문 생성방법.
The method of claim 1, wherein the encryption information,
And at least one of a master public key, a master private key, and a secret value corresponding to the first user.
제1항에 있어서, 상기 관리 센터(MC, Management Center)와 관련된 서버는,
대상 메시지 인증코드를 생성하고,
상기 전송된 메시지 인증코드가 상기 대상 메시지 인증코드와 동일한 경우, 상기 익명 아이디 및 상기 암호문을 저장하는 것인 암호문 생성방법.
The method of claim 1, wherein the server associated with the management center (MC),
Generate the target message verification code,
And if the transmitted message authentication code is the same as the target message authentication code, storing the anonymous ID and the cipher text.
제2항에 있어서, 상기 키 분배 센터(KDC, Key Distribution Center)와 관련된 서버는,
제 2 사용자에 해당하는 단말로부터 상기 특정 데이터에 대한 배열을 수신하고,
상기 배열에 해당하는 복호화 키를 생성하고,
상기 익명 아이디 및 상기 복호화 키를 상기 제 2 사용자에 해당하는 단말로 전송하는 것인 암호문 생성방법.
The server of claim 2, wherein the server associated with the key distribution center (KDC) comprises:
Receiving an arrangement for the specific data from a terminal corresponding to a second user,
Generate a decryption key corresponding to the array;
And transmitting the anonymous ID and the decryption key to a terminal corresponding to the second user.
제4항에 있어서, 상기 제 2 사용자에 해당하는 단말은,
상기 익명 아이디를 상기 관리 센터(MC, Management Center)와 관련된 서버에 전송하고,
상기 관리 센터(MC, Management Center)와 관련된 서버는, 상기 익명 아이디에 해당하는 암호문을 상기 제 2 사용자에 해당하는 단말에 전송하는 것인 암호문 생성방법.
The terminal of claim 4, wherein the terminal corresponding to the second user comprises:
The anonymous ID is transmitted to the server associated with the management center (MC),
The server associated with the management center (MC) is to transmit a cipher text corresponding to the anonymous ID to the terminal corresponding to the second user.
제4항에 있어서, 상기 제 2 사용자에 해당하는 단말은,
상기 복호화 키를 근거로 상기 암호문을 복호화하여 상기 특정 데이터를 획득하는 것인 암호문 생성방법.
The terminal of claim 4, wherein the terminal corresponding to the second user comprises:
And decrypting the cipher text based on the decryption key to obtain the specific data.
키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득하는 통신부; 및
상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성하고,
상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성하고,
상기 익명 아이디를 근거로 메시지 인증코드를 생성하고,
관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드가 전송되도록 상기 통신부를 제어하는 제어부를 포함하는 것을 특징으로 하는 암호 시스템.
A communication unit for obtaining cryptographic information for encrypting specific data corresponding to the first user from a server associated with a key distribution center (KDC); And
Generate a public key and an anonymous ID for the first user based on the obtained cryptographic information,
Generate a cipher text based on the specific data and the public key,
Generate a message authentication code based on the anonymous ID,
And a control unit for controlling the communication unit to transmit the anonymous ID, the cipher text, and the message authentication code to a server associated with a management center (MC).
키 분배 센터(KDC, Key Distribution Center)와 관련된 서버로부터 제 1 사용자에 해당하는 특정 데이터를 암호화하기 위한 암호 정보를 획득하고,
상기 획득된 암호 정보를 근거로 공개키 및 상기 제 1 사용자에 대한 익명 아이디를 생성하고,
상기 특정 데이터 및 상기 공개키를 근거로 암호문을 생성하고,
상기 익명 아이디를 근거로 메시지 인증코드를 생성하고,
관리 센터(MC, Management Center)와 관련된 서버에 상기 익명 아이디, 상기 암호문 및 상기 메시지 인증코드가 전송되도록 암호 시스템을 제어하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 저장 매체.
Obtaining cryptographic information for encrypting specific data corresponding to the first user from a server associated with a key distribution center (KDC),
Generate a public key and an anonymous ID for the first user based on the obtained cryptographic information,
Generate a cipher text based on the specific data and the public key,
Generate a message authentication code based on the anonymous ID,
A computer-readable storage medium having recorded thereon a program for controlling a cryptographic system such that the anonymous ID, the cipher text, and the message authentication code are transmitted to a server associated with a management center (MC).
KR1020120061730A 2012-06-08 2012-06-08 Encryption system and method thereof KR101311310B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120061730A KR101311310B1 (en) 2012-06-08 2012-06-08 Encryption system and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120061730A KR101311310B1 (en) 2012-06-08 2012-06-08 Encryption system and method thereof

Publications (1)

Publication Number Publication Date
KR101311310B1 true KR101311310B1 (en) 2013-09-25

Family

ID=49456666

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120061730A KR101311310B1 (en) 2012-06-08 2012-06-08 Encryption system and method thereof

Country Status (1)

Country Link
KR (1) KR101311310B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113836562A (en) * 2021-09-29 2021-12-24 天翼物联科技有限公司 Camera equipment adaptation method and device, Internet of things terminal and storage medium
KR20220068430A (en) 2020-11-19 2022-05-26 전남대학교산학협력단 System and method for verifying user by security token combined with biometric data processing techniques
KR20230105589A (en) 2022-01-04 2023-07-11 전남대학교산학협력단 Method and apparatus for applying absolute value equations transform function preserving similarity as well as irreversibility

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000050057A (en) * 2000-05-13 2000-08-05 김송식 Secure shot message service method
KR20040001374A (en) * 2002-06-28 2004-01-07 김성권 System and method for protecting the user's privacy in mobile communication
KR20040105064A (en) * 2003-06-04 2004-12-14 학교법인 성균관대학 Key-exchange protocol method for mobile communication system
EP1515268A2 (en) 2001-03-01 2005-03-16 NTT Data Technology Corporation Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000050057A (en) * 2000-05-13 2000-08-05 김송식 Secure shot message service method
EP1515268A2 (en) 2001-03-01 2005-03-16 NTT Data Technology Corporation Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark
KR20040001374A (en) * 2002-06-28 2004-01-07 김성권 System and method for protecting the user's privacy in mobile communication
KR20040105064A (en) * 2003-06-04 2004-12-14 학교법인 성균관대학 Key-exchange protocol method for mobile communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220068430A (en) 2020-11-19 2022-05-26 전남대학교산학협력단 System and method for verifying user by security token combined with biometric data processing techniques
KR20230035295A (en) 2020-11-19 2023-03-13 전남대학교산학협력단 System and method for verifying user by security token combined with biometric data processing techniques
US11695564B2 (en) 2020-11-19 2023-07-04 Industry Foundation Of Chonnam National University System and method for verifying user by security token combined with biometric data processing techniques
CN113836562A (en) * 2021-09-29 2021-12-24 天翼物联科技有限公司 Camera equipment adaptation method and device, Internet of things terminal and storage medium
KR20230105589A (en) 2022-01-04 2023-07-11 전남대학교산학협력단 Method and apparatus for applying absolute value equations transform function preserving similarity as well as irreversibility

Similar Documents

Publication Publication Date Title
KR101889495B1 (en) Wireless configuration using passive near field communication
JP6844908B2 (en) Computer-based systems and computer-based methods for establishing secure sessions and exchanging encrypted data
KR101725847B1 (en) Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
CN105684344B (en) A kind of cipher key configuration method and apparatus
CN108282329B (en) Bidirectional identity authentication method and device
EP4254861A1 (en) Secure access method and device
US20160080940A1 (en) Method, Apparatus, and System for Configuring Wireless Device
CN103415008A (en) Encryption communication method and encryption communication system
CN111052672A (en) Secure key transfer protocol without certificate or pre-shared symmetric key
WO2016161583A1 (en) Gprs system key enhancement method, sgsn device, ue, hlr/hss and gprs system
KR20170035665A (en) Apparatus and method for exchanging encryption key
JP2018504033A5 (en)
CA3178204A1 (en) Secure messaging between cryptographic hardware modules
KR20150079489A (en) Instant messaging method and system
CN101707767B (en) Data transmission method and devices
KR101608815B1 (en) Method and system for providing service encryption in closed type network
CN104901803A (en) Data interaction safety protection method based on CPK identity authentication technology
CN109309910A (en) Communication data transmission method, system, equipment and computer readable storage medium
CN104270380A (en) End-to-end encryption method and system based on mobile network and communication client side
CN105142134A (en) Parameter obtaining and transmission methods/devices
KR101311310B1 (en) Encryption system and method thereof
WO2015139370A1 (en) Method of establishing small data secure transmission connection for mtc device group, and hss and system
CN103354637A (en) Internet of things terminal M2M communication encryption method
CN113141333B (en) Communication method, device, server, system and storage medium of network access device
JP2014527786A (en) Communication system for authentication by fingerprint information and use thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant