KR102024531B1 - 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 - Google Patents

송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 Download PDF

Info

Publication number
KR102024531B1
KR102024531B1 KR1020120146909A KR20120146909A KR102024531B1 KR 102024531 B1 KR102024531 B1 KR 102024531B1 KR 1020120146909 A KR1020120146909 A KR 1020120146909A KR 20120146909 A KR20120146909 A KR 20120146909A KR 102024531 B1 KR102024531 B1 KR 102024531B1
Authority
KR
South Korea
Prior art keywords
signature
user device
message
key
connection information
Prior art date
Application number
KR1020120146909A
Other languages
English (en)
Other versions
KR20140079544A (ko
Inventor
황정연
장구영
이필중
엄성욱
양대헌
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020120146909A priority Critical patent/KR102024531B1/ko
Priority to US13/947,693 priority patent/US9258130B2/en
Publication of KR20140079544A publication Critical patent/KR20140079544A/ko
Application granted granted Critical
Publication of KR102024531B1 publication Critical patent/KR102024531B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

익명성을 보호해 주면서도 키 합의를 원하는 참가자들이 바인딩 특성을 통해 복수의 라운드를 통해 수신한 메시지들이 모두 동일한 상대 참가자로부터 왔음을 보장해주는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법을 제시한다. 제시된 장치는 송신자의 연결 정보를 근거로 생성된 서명을 포함하는 복수의 메시지를 입력받아 상기 복수의 메시지 각각에 포함된 서명을 검증하는 서명 검증부, 및 상기 서명 검증부에서 상기 각각의 서명이 유효한 것으로 검증되면 상기 각각의 서명의 연결 정보를 근거로 상기 복수의 메시지가 동일한 송신자로부터 송신된 것인지를 확인하는 연결 확인부를 포함한다.

Description

송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법{Apparatus and method for anonymity-based authentication and key agreement with message binding properties}
본 발명은 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법에 관한 것으로, 보다 상세하게는 익명 인증 및 이에 기반한 키 합의 프로토콜에서 메시지들이 동일한 사용자에 의해서 송신되었음을 보장해주는 장치 및 방법에 관한 것이다.
1976년 Diffie와 Hellman이 키 합의 프로토콜에 대한 개념을 최초로 제시한 이후, 안전한 통신 채널을 구성하기 위해서 다양한 방법의 키 합의 프로토콜들이 활발히 연구되어오고 있다.
특히, 초기의 Diffie-Hellman 기법에 대해 중간자 개입 공격(man-in-the-middle attack)을 방어하기 위해서 다양한 인증 방법을 키 합의 프로토콜과 결합하는 연구는 중요한 이슈가 되어 왔다.
인증된 키 합의(Authenticated Key Agreement) 프로토콜은 참가자들이 정당한지를 보장해 주면서 동시에 사용자들 사이에 공통키를 계산하게 해 준다. 계산된 키는 이 후 안전한 세션을 위해서 데이터 암호화, 무결성 및 인증 등 다양한 암호학적 보안 목적을 위해 중요하게 사용될 수 있다. 실제로 키 합의 프로토콜들은 Kerberos와 SSL (Secure Socket Layer) 등에서 사용되고 있다. 대한민국 공개특허 특1998-048479호(안전성 측면의 디지털 서명 방법)에서는 서명생성 및 검증시 디지털 서명의 설계에 대한 안전성 측면에서 더욱 보장할 수 있는 디지털 서명 방법을 개시하고 있다. 그 대한민국 공개특허 특1998-048479호는 전자문서에 대해 문서의 무결성과 인증을 보증하기 위한 컴퓨터의 전자적 서명에 사용되는 디지털 서명에 있어서, 서명자가 전자문서를 자신의 비밀키로 서명하는 디지털 서명을 생성하는 제1과정과; 서명메시지로부터 상기 서명을 검증하는 제2과정을 포함한다. 이와 같은 대한민국 공개특허 특1998-048479호에 기재된 발명은 전자문서 거래 시스템에서의 디지털 서명, 신분 확인, 메세지 확인 등 정보 보호 서비스를 제공하는 환경에서 안전하게 사용될 수 있다. 한편, 대한민국 등록특허 10-1020300호(겹선형 사상을 이용한 전자서명 방법)에는 겹선형 사상(Bilinear Mapping)에 대한 덧셈군 생성자 P를 이용하여, 비밀 서명키와 공개 검증키를 각각 특정한 형태로 구성하여, ㅅ사전 계산을 통해 전체적인 계산량을 줄이는 기술을 개시하고 있다.
현재까지 알려진 대부분의 인증된 키 합의 프로토콜은 참가자의 실명 인증을 토대로 제안되어서 프라이버시 보호 측면에서는 단점들을 가지고 있으며 바람직하지 않다. 대표적인 예로, 현재 광범위하게 쓰이고 있는 PKI 기반의 전자서명을 이용하여 키 합의 프로토콜의 인증을 수행하는 경우 서명자의 실명 정보 등이 들어날 수 있다. 또한, 인증 서비스와 결합된 개인정보 노출, 서비스 제공자의 과도한 개인정보 수집 및 관리 부주의로 인한 유출, 광범위한 행위 추적의 문제 등과 같은 단점도 가지고 있다.
하지만, 개인 프라이버시 문제가 중요하게 다루어져야 하는 경우 적절하게 프라이버시 수준을 유지하면서 키 합의를 해야 하는 것이 필요하다. 예를 들어, 온라인상에서 19세 이상의 영화 관람을 하기 위해서 실명 인증 대신 익명 성인인증을 한 후 콘텐츠를 합의된 키로 다운받아 볼 수 있을 것이다. 또한, 장애인 등이 자료 열람을 위해서 익명 인증을 한 후 합의된 키로 암호화된 데이터를 받아서 이용할 수도 있을 것이다.
상기 문제를 해결하기 위해서 익명 인증 기반의 키 합의 프로토콜이 제안되고 있다. 기본적으로, 익명 인증 기반의 키 합의 프로토콜은 익명성을 제공하는 인증에 기반하므로 참가자들은 프로토콜에 참여하는 다른 참가자들이 누구인지 알지 못하지만 정당한 사용자인지는 검증할 수 있다.
하지만, 익명성을 기반으로 하므로 프로토콜에 참여하는 참가자들은 상대방이 복수의 라운드를 통해 메시지를 보내는 경우 동일한 참가자인지 확인할 수 없게 된다. 예를 들어, 만일 참가자가 자신이 수행하던 키 합의 프로토콜과 이후의 후속 작업을 통해 세션을 구성한 이후에 다른 사용자에게 현재 세션을 위임하거나 넘기는 경우 이 참가자와 세션을 맺고 있는 파트너 참가자는 이런 행위를 알 수 없게 된다. 일정한 사용료를 내고 익명으로 서비스를 이용하는 사용자는 자신의 서비스를 서비스 제공자에게 들키지 않고 타인에게 위임할 수 있으므로 서비스 제공자 입장에서는 바람직하지 않을 것이다. 또 다른 예로, 만일 세션이 공격자에 의해서 탈취당하는 경우 이 공격자가 익명 인증을 정상적으로 이용하는 경우라면 프로토콜 참가자들은 이 공격을 인지할 수가 없게 된다. 이렇듯 익명 인증 및 이에 기반한 키 합의 프로토콜에서 메시지들이 동일한 사용자에 의해서 송신되었는지를 보장받는 것은 필요하다. 문헌에서는 이러한 특성을 완전 바인딩(binding) 성질이라고 부른다.
최근 Walker와 Li는 익명성 기반의 키 합의 프로토콜에 전송 메시지들의 바인딩 성질을 제공하기 위한 방법을 제안하였다. 상기 방법의 주요 아이디어는 합의된 키를 이용하여 바인딩 성질을 제공하는 것이다. 즉, 매번 메시지를 보낼 때, 합의된 키를 이용하여 메시지에 대한 해쉬값을 생성하고 메시지와 같이 보내는 것이다. 하지만, 합의된 키를 다른 사용자에게 주고 세션을 위임하는 경우 여전히 위에서 언급한 문제가 발생한다. 또한, 불법적인 공격자가 합의된 키를 훔치는 경우에도 여전히 위에서 언급한 문제가 발생하게 된다.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 익명성을 보호해 주면서도 키 합의를 원하는 참가자들이 바인딩 특성을 통해 복수의 라운드를 통해 수신한 메시지들이 모두 동일한 상대 참가자로부터 왔음을 보장해주는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법을 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법은, 사용자 장치가, 송신자의 연결 정보를 포함한 서명이 실린 복수의 메시지를 입력받는 단계; 상기 사용자 장치가, 상기 입력받는 단계에 의해 입력받은 상기 복수의 메시지 각각의 서명을 검증하는 단계; 및 상기 사용자 장치가, 상기 서명을 검증하는 단계에 의해 상기 각각의 서명이 유효하면 상기 각각의 서명의 연결 정보를 근거로 상기 각각의 서명간의 연결성을 확인하여 상기 복수의 메시지가 동일한 송신자로부터 송신된 것인지를 검증하는 단계;를 포함한다.
바람직하게, 상기 서명은 상기 송신자의 비밀키, 상기 송신자의 그룹 공개키, 및 상기 연결 정보를 입력값으로 하여 생성된다.
상기 연결 정보는 키 합의 프로토콜에 이용되는 위탁값(즉, 위수가 소수인 대수적 곱셈 군의 생성원을 난수로 파워승하여 얻은 값)을 입력으로 하여 계산한 해쉬값을 근간으로 한다.
상기 동일한 송신자로부터 송신된 것인지를 검증하는 단계는 상기 복수의 메시지의 수가 두 개 이상이면 검증을 수행한다.
상기 서명을 검증하는 단계에서 상기 서명이 유효하면 해당 사용자 장치의 연결 정보를 근거로 서명을 생성하여 메시지에 결합시켜 상기 송신자에게로 전송하는 단계를 추가로 포함하여도 된다.
한편, 본 발명의 바람직한 다른 실시양태에 따른 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법은, 제 1사용자 장치가, 해당 제 1사용자 장치의 비밀키, 그룹 공개키, 연결 정보, 및 키 합의용 제 1 위탁값을 근거로 생성한 제 1서명을 제 1메시지에 포함시켜 제 2사용자 장치에게로 전송하는 단계; 상기 제 2사용자 장치가, 상기 제 1서명을 검증하여 유효하면 해당 제 2사용자 장치의 비밀키, 그룹 공개키, 연결정보, 및 제 1해쉬값을 근거로 생성한 제 2서명을 키 합의용 제 2 위탁값과 함께 제 2메시지에 포함시켜 상기 제 1사용자 장치에게로 전송하는 단계; 상기 제 1사용자 장치가, 상기 제 2서명을 검증하여 유효하면 해당 제 1사용자 장치의 비밀키, 그룹 공개키, 연결 정보, 및 제 2해쉬값을 근거로 생성한 제 3서명을 제 3메시지에 포함시켜 상기 제 2사용자 장치에게로 전송하는 단계; 및 상기 제 2사용자 장치가, 상기 제 3서명을 검증하여 유효하면 상기 제 1 및 제 3서명의 연결 정보를 근거로 상기 제 1 및 제 3서명간의 연결성을 확인하여 상기 제 1메시지 및 상기 제 3메시지가 상기 제 1사용자 장치로부터 송신된 것인지를 검증하는 단계;를 포함한다.
상기 제 1위탁값 및 상기 제 2위탁값은 제 1사용자 장치와 제 2사용자 장치 사이의 공통 키 계산을 위해 이용되며 각각 위수가 소수인 대수적 곱셈 군의 생성원을 난수로 파워승하여 얻는다.
상기 제 1사용자 장치의 연결 정보는 위수가 소수인 대수적 곱셈 군의 생성원을 제 1난수로 파워승하여 얻은 상기 제 1위탁값을 입력으로 하여 계산한 해쉬값을 근간으로 하고, 상기 제 2사용자 장치의 연결 정보는 위수가 소수인 대수적 곱셈 군의 생성원을 제 2난수로 파워승하여 얻은 상기 제 2위탁값을 입력으로 하여 계산한 해쉬값을 근간으로 한다. 여기서 연결정보의 구성은 본 발명에서 익명인증에 이용되는 전자서명의 특성에 따라 해쉬값 계산시 부가적인 입력값이 들어가거나 또는 임의의 특정한 형태의 그룹 원소 값이 될 수 있다.
그리고, 본 발명의 바람직한 실시양태에 따른 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치는, 송신자의 연결 정보를 포함한 서명이 실린 복수의 메시지를 입력받아 상기 복수의 메시지 각각의 서명을 검증하는 서명 검증부; 및 상기 서명 검증부에서 상기 각각의 서명이 유효한 것으로 검증되면 상기 각각의 서명의 연결 정보 또는 연결키를 근거로 상기 각각의 서명간의 연결성을 확인하여 상기 복수의 메시지가 동일한 송신자로부터 송신된 것인지를 검증하는 연결 확인부;를 포함한다.
바람직하게, 상기 서명 검증부에서 상기 서명이 유효한 것으로 검증되면 자신의 연결 정보를 근거로 서명을 생성하여 메시지에 결합시켜 상기 송신자에게로 전송하는 서명 생성부를 추가로 포함하여도 된다.
이러한 구성의 본 발명에 따르면, 완전 바인딩 특성을 제공하는 익명 인증 및 이에 기반한 키 합의 프로토콜을 사용하게 되므로 세션 위임과 세션 탈취의 공격에 대응 가능하게 된다. 그에 따라, 콘텐츠 사업자 등 서비스 제공자는 사용자의 프라이버시를 보호하면서도 안전하게 세션을 구성하여 자신의 서비스를 원활하게 서비스 이용자에게 제공할 수 있다. 또한, 서비스 이용자도 서비스 제공자에 대한 강한 신뢰를 통해 안정적인 서비스를 이용할 수 있다.
따라서, 온라인 콘텐츠 소비 시장에 파급효과가 매우 클 것으로 예상된다. 그리고, 사회적으로는 익명성 기반의 인증을 통해서 불법적이고 무분별한 콘텐츠의 임의 전송을 차단할 수 있으며 범죄행위 예방에도 기여하므로 올바른 콘텐츠 이용 문화 정착에 기여할 수 있다.
도 1은 본 발명의 실시예에 따른 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치를 설명하기 위한 도면이다.
도 2는 도 1에 도시된 제 1사용자 장치의 내부 구성도이다.
도 3은 도 1에 도시된 제 2사용자 장치의 내부 구성도이다.
도 4 및 도 5는 본 발명의 실시예에 따른 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법을 설명하기 위한 플로우차트이다.
도 6은 본 발명의 실시예 설명에 적용되는 키 합의 프로토콜을 예시한 도면이다.
본 발명은, 각 프로토콜 참가자는 키 합의 기법을 수행하기 위해서 전송하는 매 메시지마다 익명성과 연결성을 제공하는 프라이버시 보호형 전자서명 값을 생성한 후 같이 보내고, 메시지를 수신한 각 사용자는 이전에 수신한 메시지의 서명값과 현재 메시지에 포함된 서명값을 모아 연결성을 확인한 후 메시지 송신자가 동일함을 검증하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법에 대하여 설명하면 다음과 같다. 본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니된다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명의 실시예에 따른 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치를 설명하기 위한 도면이다.
제 1사용자 장치(100)와 제 2사용자 장치(200)는 익명 인증 기반의 키 합의 프로토콜을 실행하는 사용자 장치이다. 그 제 1사용자 장치(100)와 제 2사용자 장치(200)는 서비스 제공자 또는 서비스 소비자가 될 수 있다. 제 1사용자 장치(100)와 제 2사용자 장치(200)는 주어진 입력값에 대해 특별한 값을 출력하는 알고리즘의 개념으로 사용 가능하다.
익명 인증 및 이에 기반한 키 합의 프로토콜에 참가하는 제 1사용자 장치(100)와 제 2사용자 장치(200)는 이에 한정되는 것은 아니며 설계되는 방식에 따라 유연하게 참가자(즉, 사용자 장치(100, 200))의 역할이 새로운 주체의 정의로 분리되거나 또는 통합될 수 있다. 필요시에는 새로운 참가자를 정의할 수 있다.
제 1 및 제 2사용자 장치(100, 200)는 최초 익명 인증 기반의 키 합의 프로토콜을 실행하기 전에 익명 인증에 이용할 비밀키(또는 서명키라고도 함)를 획득한다고 가정한다. 익명 인증에 이용되는 전자서명들로는 익명성과 연결성을 제공해 주는 그룹서명 기법과 DAA(Direct Anonymous Attestation) 등과 같은 프라이버시 보호형 전자서명을 이용할 수 있다. 하기 설명에서는 익명 인증에 이용되는 전자서명 기법은 시작(Setup), 가입(Join), 서명(Sign), 검증(Vrfy), 연결(Link) 알고리즘들을 구성한다고 가정한다.
제 1 및 제 2사용자 장치(100, 200)는 시작(Setup), 가입(Join), 서명(Sign), 검증(Vrfy), 연결(Link) 알고리즘들을 이용한다. 시작(Setup)은 익명 인증에 이용되는 전자서명 기법(예컨대, DAA 기법)에 필요한 파라미터들(예컨대, 그룹 공개키(gpk) 포함)을 생성하고 사용자들은 가입(Join)을 통하여 비밀키(sk)를 얻는다. 서명(Sign)은 비밀키와 메시지, 및 연결베이스를 이용하여 서명 값을 생성한다. 선택적으로 연결베이스는 서명자의 의도에 따라서 서명(Sign)이 내부적으로 생성할 수도 있다. 검증(Vrfy)은 서명의 유효성을 확인해 준다. 연결(Link)은 주어진 두 서명 값이 동일한 서명자에 의해서 생성되었는지를 확인해 준다. 만일, 서명 생성 시 임의의 연결베이스로 서명이 생성되면 서명을 연결해 볼 수 없다.
본 발명의 실시예에서는 다양한 키 합의 프로토콜이 이용될 수 있다. 도 1의 제 1 및 제 2사용자 장치(100, 200)는 주지의 Diffie-Hellman 키 합의 프로토콜이 채용된 것으로 가정할 수 있다. 그리고, 이 Diffie-Hellman 키 합의 프로토콜을 설명하기 위해서 필요한 파라미터들 G, q, g 가 사전에 정의되었다고 가정한다. 여기서, G는 위수(order)가 소수 q인 대수적 곱셈 군(algebraic multiplicative group)을 나타내며, g는 군 G의 생성원이다. 이 후 설명의 간결성을 위해서 Zq를 집합 {0,1,...,q-1}으로 정의한다.
본 발명의 실시예에 대한 하기의 설명에서는 암호학적 강인성을 갖는 해쉬함수 H:{0,1}*→{0,1}L가 이용된다. 해쉬함수는 임의의 비트열을 고정된 L-비트열로 변환시켜 주는 함수이다. 여기서는 익명 인증에 이용되는 서명 기법(예컨대, DAA)의 해쉬함수 값이 연결베이스 형식과 동일하다고 가정한다. 또한, 본 발명의 실시예는 의사난수열 생성함수 PRF(Pseudo-Random Function)를 이용하는 것으로 한다.
물론, 사용자 장치(100, 200)가 프라이버시 보호형 전자 서명을 생성할 때, 필요한 경우 부가적인 보안 특성을 제공하도록 여러 가지 입력값을 추가할 수 있다. 또한, 사용자 장치(100, 200)는 다양한 보안 목적을 달성하기 위해서 다양한 프라이버시 보호형 전자 서명 기법을 이용할 수 있다. 예를 들어, 그룹서명과 같이 익명성 제어형 서명, 완전 익명성 기반의 환 서명, 연결성 제어만을 제공하는 DAA 서명, 또는 익명성과 연결성 제어를 모두 제공하는 프라이버시 보호형 전자 서명들이 이용될 수 있다. 경우에 따라서는 서명 능력을 위임할 수 있는 대리 서명 기법 등 다양한 전자서명 기법들이 결합될 수 있다.
도 2는 도 1에 도시된 제 1사용자 장치의 내부 구성도이다.
제 1사용자 장치(100)는 위탁값 생성부(10), 비밀키 저장부(20), 그룹 공개키 저장부(30), 서명 검증부(40), 연결베이스 생성부(50), 서명 생성부(60), 및 메시지 생성부(70)를 포함한다.
위탁값 생성부(10)는 제 1사용자 장치(100)에서 키 합의 및 서명을 생성할 때 필요로 하는 제 1위탁값(X)(또는 Diffie-Hellman 임시 공개키)을 생성한다. 위탁값 생성부(10)는 난수를 발생시키는 난수 발생부(12), 및 위수(order)가 소수 q 인 대수적 곱셈 군 G의 생성원 g을 난수 발생부(12)에서의 임의의 난수(x)(x∈Zq)로 파워승(gx)하여 제 1위탁값(X)(X=gx)을 계산하는 위탁값 계산부(14)를 포함한다.
비밀키 저장부(20)는 제 1사용자 장치(100)에서 서명을 생성할 때 필요로 하는 비밀키(sku)를 저장하고 있다.
그룹 공개키 저장부(30)는 제 1사용자 장치(100)에서 서명을 생성할 때 필요로 하는 그룹 공개키(gpk)를 저장하고 있다.
본 발명의 실시예에서는 비밀키 저장부(20) 및 그룹 공개키 저장부(30)를 포함하는 것으로 하였으나, 비밀키(sku)를 저장하지 않고 사용자가 입력해 주는 것으로 하여도 되고, 그룹 공개키(gpk)를 저장하지 않고 별도의 키발급 서버(도시 생략)로부터 제공받는 것으로 하여도 무방하다.
서명 검증부(40)는 제 2사용자 장치(200)로부터 제 2메시지([Y, SignV])를 입력받아 그 제 2메시지에 포함된 서명을 검증한다. 서명 검증부(40)는 제 2사용자 장치(200)로부터의 제 2메시지 즉, 해당 제 2사용자 장치(200)의 연결 정보 등을 근거로 생성된 서명을 포함하는 제 2메시지([Y, SignV])를 입력받는 메시지 수신부(42), 및 그 제 2메시지에 포함된 서명을 검증하는 검증부(44)를 포함한다. 상술한 서명 검증부(40)는 제 2사용자 장치(200)로부터 전송된 제 2메시지([Y, SignV])를 수신하여 K=Yx=gxy, k0=PRFK(0), k1=PRFK(1), 및 해쉬값 hV=H(Y,X,k0)과 연결베이스(bsnV)를 계산 후 등식 1=Vrfy(gpk, bsnV, hV, SignV)이 성립하는지 확인하여 해당 서명의 유효성을 확인한다.
연결베이스 생성부(50)는 제 1사용자 장치(100)에서 서명을 생성할 때 필요로 하는 연결베이스(bsnU)를 생성한다. 연결베이스 생성부(50)는 위탁값 계산부(14)로부터의 제 1위탁값(X)를 입력받아서 해쉬값을 계산하고 그 계산된 해쉬값을 서명의 연결베이스 bsnU로 이용한다. 여기서, 연결베이스 생성부(50)는 제 1위탁값(X) 이외에 프로토콜과 관련되어 미리 정해진 값 등을 (사용자 등으로부터) 부가적으로 입력받을 수도 있다.
서명 생성부(60)는 비밀키 저장부(20)에 저장된 자신의 비밀키(skU), 그룹 공개키 저장부(30)에 저장된 그룹 공개키(gpk), 및 위탁값 생성부(10)와 연결베이스 생성부(80)로부터 제 1위탁값(X) 및 연결베이스(bsnU)를 입력받아서 제 1서명(SignU)(SignU=Sign(skU, gpk, bsnU, X))을 생성한다.
그리고, 서명 생성부(60)는 비밀키 저장부(20)에 저장된 자신의 비밀키(skU), 그룹 공개키 저장부(30)에 저장된 그룹 공개키(gpk), 연결베이스(bsnU), 및 해쉬값(hU)을 이용하여 제 2서명(SignU)(SignU=Sign(skU, gpk, bsnU, hU))을 생성한다. 여기서 K=Yx=gxy, k0=PRFK(0), hU=H(X,Y,k0)이며 K는 제 2메시지([Y, SignV])에 포함된 제 2위탁값(Y)과 난수 발생부(12)에서 생성한 난수(x)를 이용하여 계산된다.
메시지 생성부(70)는 서명 생성부(60)로부터 제 1서명(SignU)을 입력받게 되면 위탁값 계산부(14)의 제 1위탁값(X)과 그 제 1서명(SignU)을 포함한 제 1메시지([X, SignU])를 생성하여 제 2사용자 장치(200)에게로 전송한다. 여기서, 제 1위탁값(X)은 Diffie-Hellman 키 합의 프로토콜을 위한 위탁값 또는 Diffie-Hellman 임시 공개키이다. 제 1 사용자 장치(100)가 상대방, 즉 제 2사용자 장치(200)에 제 1위탁값(X) 및 제 1위탁값(X)에 대한 서명을 생성해서 보내주어야 제 2사용자 장치(200)가 키를 계산할 수 있습니다. 마찬가지로, 제 2사용자 장치(200)도 제 1사용자 장치(100)에게 제 2위탁값(Y) 및 제 2위탁값(Y)에 대한 서명을 생성해서 보내주어야 한다.
그리고, 메시지 생성부(70)는 서명 생성부(60)로부터 제 2서명(SignU)을 입력받게 되면 그 제 2서명(SignU)을 포함한 제 3메시지([Sign'U])를 생성하여 제 2사용자 장치(200)에게로 전송한다.
제 1사용자 장치(100)는 제 2 메시지([Y, SignV])에 포함된 서명이 유효하다면 k1=PRFK(1)을 합의된 세션키로 이용한다.
본 발명의 실시예에서는 제 1사용자 장치(100)가 제 1메시지([X, SignU])를 제 2사용자 장치(200)에게로 전송하면 제 2사용자 장치(200)가 제 2메시지([Y, SignV])를 제 1사용자 장치(100)에게로 전송하고, 그에 따라 제 1사용자 장치(100)가 제 3메시지([Sign'U])를 제 2사용자 장치(200)에게로 전송하는 동작을 취한다.
도 3은 도 1에 도시된 제 2사용자 장치의 내부 구성도이다.
제 2사용자 장치(200)는 서명 검증부(110), 위탁값 생성부(120), 비밀키 저장부(130), 그룹 공개키 저장부(140), 서명 생성부(150), 메시지 생성부(160), 연결 확인부(170), 및 연결베이스 생성부(180)를 포함한다.
서명 검증부(110)는 제 1사용자 장치(100)로부터 제 1메시지([X, SignU]) 및 제 3메시지([Sign'U])를 각각 입력받아 그 메시지들에 포함된 각각의 서명을 검증한다. 서명 검증부(110)는 제 1사용자 장치(100)로부터 제 1메시지([X, SignU]) 및 제 3메시지([Sign'U])를 순차적으로 입력받는 메시지 수신부(112), 및 제 1메시지([X, SignU])에 포함된 제 1서명 및 제 3메시지([Sign'U])에 포함된 제 2서명을 검증하는 검증부(114)를 포함한다. 여기서, 서명 검증부(110)는 제 1사용자 장치(100)로부터의 제 1메시지가 입력되면 그 제 1메시지의 연결베이스(bsnU)을 계산한 후 등식 1=Vrfy(gpk, bsnU, X, SignU)이 성립하는지 확인하여 제 1서명의 유효성을 확인한다. 그리고, 서명 검증부(110)는 제 1사용자 장치(100)로부터 제 3메시지가 입력되면 그 제 3메시지의 연결베이스(bsnU) 및 해쉬값(hU)을 계산한 후 등식 1=Vrfy(gpk, bsnU, hU, Sign'U)이 성립하는지 확인하여 제 2서명의 유효성을 확인한다.
위탁값 생성부(120)는 해당 제 2사용자 장치(200)에서 키 합의 및 서명을 생성할 때 필요로 하는 제 2위탁값(Y)(또는 Diffie-Hellman 임시 공개키)을 생성한다. 위탁값 생성부(120)는 난수를 발생시키는 난수 발생부(122), 및 위수(order)가 소수 q 인 대수적 곱셈 군 G의 생성원 g을 난수 발생부(122)에서의 임의의 난수(y)(y∈Zq)로 파워승(gy)하여 제 2위탁값(Y)(Y=gy)을 계산하는 위탁값 계산부(124)를 포함한다.
비밀키 저장부(130)는 제 2사용자 장치(200)에서 서명(SignV)을 생성할 때 필요로 하는 비밀키(skV)를 저장하고 있다.
그룹 공개키 저장부(140)는 제 2사용자 장치(200)에서 서명(SignV)을 생성할 때 필요로 하는 그룹 공개키(gpk)를 저장하고 있다.
본 발명의 실시예에서는 비밀키 저장부(130) 및 그룹 공개키 저장부(140)를 포함하는 것으로 하였으나, 비밀키(skV)를 저장하지 않고 사용자가 입력해 주는 것으로 하여도 되고, 그룹 공개키(gpk)를 저장하지 않고 별도의 키발급 서버(도시 생략)로부터 제공받는 것으로 하여도 무방하다.
서명 생성부(150)는 서명 검증부(110)에 의해 제 1사용자 장치(100)의 제 1메시지의 서명이 유효한 것으로 확인됨에 따라 K=Xy=gxy, k0=PRFK(0), k1=PRFK(1)을 계산한 후 해쉬값(hV)(hV=H(Y,X,k0))을 계산한다. 그리고, 서명 생성부(150)는 해쉬값(hV)과 비밀키 저장부(130)에 저장된 자신의 비밀키(skV), 그룹 공개키 저장부(140)에 저장된 그룹 공개키(gpk), 및 연결베이스 생성부(180)로부터 넘겨받은 연결베이스(bsnV)를 이용하여 서명(SignV=Sign(skv, gpk, bsnV, hV))을 생성한다.
메시지 생성부(160)는 서명 생성부(150)로부터 서명(SignV=Sign(skv, gpk, bsnV, hV))을 입력받게 되면 위탁값 계산부(124)의 제 2위탁값(Y)과 그 서명(SignV)을 포함시킨 제 2메시지([Y, SignV])를 생성하여 제 1사용자 장치(100)에게로 전송한다. 여기서, 제 2위탁값(Y)은 Diffie-Hellman 키 합의 프로토콜을 위한 위탁값 또는 Diffie-Hellman 임시 공개키이다. 제 2사용자 장치(200)가 상대방, 즉 제 1 사용자 장치(100)에 제 2위탁값(Y) 및 제 2위탁값(Y)에 대한 서명을 생성해서 보내주어야 제 1사용자 장치(100)가 이를 이용하여 공통키를 계산할 수 있다. 마찬가지로 제 1사용자 장치(100)도 제 2사용자 장치(200)에게 제 1위탁값(X) 및 제 1위탁값(X)에 대한 서명을 생성해서 보내주어야 한다.
연결 확인부(170)는 서명 검증부(110)에서 제 1메시지의 제 1서명과 제 3메시지의 제 2서명이 모두 유효한 것으로 검증되면 그 제 1서명의 연결베이스 및 제 2서명의 연결베이스를 근거로 제 1사용자 장치(100)로부터의 제 1메시지 및 제 3메시지가 동일한 송신자로부터 송신된 것인지를 확인한다. 즉, 연결 확인부(170)는 서명 검증부(110)에서 제 1메시지의 제 1서명과 제 3메시지의 제 2서명이 모두 유효하면 등식 1=Link(SignU, Sign'U)이 성립하는지 확인하여 연결성을 확인한다. 다시 말해서, 연결 확인부(170)는 제 1서명과 제 2서명에 포함된 연결베이스를 이용하여 제 1서명과 제 2서명의 연결성을 확인한다. 즉, 제 1서명과 제 2서명의 연결베이스가 서로 동일하면 제 1서명과 제 2서명은 서로 연결성이 있는 것으로 본다.
연결베이스 생성부(180)는 해당 제 2사용자 장치(200)에서 서명(SignV)을 생성할 때 필요로 하는 연결베이스(bsnV)를 생성한다. 연결베이스 생성부(12)는 위탁값 계산부(124)로부터의 제 2위탁값(Y)를 입력받아 해쉬값을 계산하고 그 계산한 해쉬값을 서명(SignV)의 연결베이스(bsnV)로 이용한다. 여기서, 연결베이스 생성부(180)는 제 2위탁값(Y) 이외에 프로토콜과 관련되어 미리 정해진 값 등을 (사용자 등으로부터) 부가적으로 입력받을 수도 있다.
제 2사용자 장치(100)는 수신된 모든 메시지에 포함된 서명이 유효하다면 k1=PRFK(1)을 합의된 세션키로 이용한다.
본 발명의 실시예에서, 프라이버시 보호형 전자서명 기법으로 익명성과 연결성을 제공해 주는 그룹서명 기법을 이용하는 경우 서명들의 연결성을 확인하기 위해서 연결베이스 대신에 별도의 연결키를 이용할 수도 있다.
도 4 및 도 5는 본 발명의 실시예에 따른 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법을 설명하기 위한 플로우차트이다.
먼저, 제 1사용자 장치(100)는 임의의 난수 x를 Zq에서 선택한 후 제 1위탁값(X=gx)을 계산한다. 그 제 1위탁값(X)으로 해쉬값을 계산해 내고 계산된 해쉬값을 서명의 연결베이스(bsnU)로 이용한다(S10).
이후, 제 1사용자 장치(100)는 자신의 비밀키(skU), 그룹 공개키(gpk), 제 1위탁값(X), 및 연결베이스(bsnU)를 이용하여 제 1서명(SignU=Sign(skU, gpk, bsnU, X))을 생성한다(S12). 여기서, 제 1서명(SignU)은 본 발명의 특허청구범위의 청구항 5에 기재된 제 1서명에 해당되는 것으로 보면 된다.
그리고, 제 1사용자 장치(100)는 제 1위탁값(X)과 그 제 1서명(SignU)을 포함시킨 제 1메시지([X, SignU])를 생성하여 제 2사용자 장치(200)에게로 전송한다(S14).
이어, 제 2사용자 장치(200)는 그 제 1메시지([X, SignU])를 수신한다(S16).
그리고, 제 2사용자 장치(200)는 수신된 제 1메시지([X, SignU])로부터 연결베이스(bsnU)을 계산한 후 등식 1=Vrfy(gpk, bsnU, X, SignU)이 성립하는지 확인하여 제 1서명의 유효성을 확인한다(S18).
그 제 1서명이 유효하면 제 2사용자 장치(200)는 임의의 난수 y를 Zq에서 선택한 후 제 2위탁값(Y=gy)을 계산한다. 그리고, 제 2사용자 장치(200)는 그 제 2위탁값(Y)을 이용하여 해쉬값을 계산하고 계산된 해쉬값을 서명의 연결베이스(bsnV)로 이용한다(S20).
이후, 제 2사용자 장치(200)는 K=Xy=gxy, k0=PRFK(0), k1=PRFK(1)을 계산한 후 해쉬값(hV)(hV=H(Y,X,k0))을 계산해 내고, 그 해쉬값(hV)과 자신의 비밀키(skV), 그룹 공개키(gpk), 및 연결베이스(bsnV)를 이용하여 서명(SignV=Sign(skv, gpk, bsnV, hV))을 생성한다(S22).여기서, 서명(SignV)은 본 발명의 특허청구범위의 청구항 5에 기재된 제 2서명에 해당되는 것으로 보면 된다. 그리고, 그 해쉬값(hV)은 본 발명의 특허청구범위의 청구항 5에 기재된 제 1해쉬값에 해당되는 것으로 보면 된다.
그리고 나서, 제 2사용자 장치(200)는 제 2위탁값(Y)과 그 서명(SignV)을 포함시킨 제 2메시지([Y, SignV])를 생성하여 제 1사용자 장치(100)에게로 전송한다(S24).
이후, 제 1사용자 장치(100)는 제 2사용자 장치(200)로부터 제 2메시지([Y, SignV])를 수신한다(S26).
그리고, 제 1사용자 장치(100)는 그 제 2메시지에 포함된 서명을 검증한다. 즉, 제 1사용자 장치(100)는 수신된 제 2메시지([Y, SignV])에서 연결베이스(bsnV)을 계산한 후 등식 1=Vrfy(gpk, bsnV, X, SignV)이 성립하는지 확인하여 해당 서명(SignV)이 유효한지를 확인한다(S28).
그 서명(SignV)이 유효하면 제 1사용자 장치(100)는 K=Yx=gxy, k0=PRFK(0), k1=PRFK(1)을 계산한 후 해쉬값 hU=H(X,Y,k0)을 계산해 내고, 그 계산된 해쉬값(hU)과 자신의 비밀키(skU), 그룹 공개키(gpk), 및 연결베이스(bsnU)를 이용하여 제 2서명(Sign'U)(Sign'U=Sign(skU, gpk, bsnU, hU))을 생성한다(S30). 여기서, 제 2서명(Sign'U)은 본 발명의 특허청구범위의 청구항 5에 기재된 제 3서명에 해당되는 것으로 보면 된다. 그리고, 그 해쉬값(hU)은 본 발명의 특허청구범위의 청구항 5에 기재된 제 2해쉬값에 해당되는 것으로 보면 된다.
그리고, 제 1사용자 장치(100)는 그 제 2서명(Sign'U)을 포함한 제 3메시지([Sign'U])를 생성하여 제 2사용자 장치(200)에게로 전송한다(S32).
그에 따라, 제 2사용자 장치(200)는 제 1사용자 장치(100)로부터 전송되어 오는 제 3메시지([Sign'U])를 수신한다(S34).
그리고, 제 2사용자 장치(200)는 제 3메시지([Sign'U])의 연결베이스(bsnU) 및 해쉬값(hU)을 계산한 후 등식 1=Vrfy(gpk, bsnU, hU, Sign'U)이 성립하는지 확인하여 제 2서명의 유효성을 확인한다(S36).
그 제 2서명이 유효하면 제 2사용자 장치(200)는 이전에 수신한 제 1메시지의 제 1서명과 현재 수신한 제 3메시지에 결합된 제 2서명을 모아 연결성을 확인한 후 메시지 송신자가 동일한지를 검증한다. 즉, 제 2사용자 장치(200)는 제 1메시지의 제 1서명과 제 3메시지의 제 2서명이 모두 유효하면 등식 1=Link(SignU, Sign'U)이 성립하는지 확인하여 연결성을 확인한다(S38). 다시 말해서, 제 1서명과 제 2서명에 포함된 연결베이스를 이용하여 그 제 1서명과 제 2서명의 연결성을 확인한다. 물론, 연결베이스 대신에 연결키를 이용하여도 무방하다. 그에 따라, 연결베이스, 연결키는 본 발명의 특허청구범위에 기재된 연결 정보의 예가 된다. 만일 등식이 성립하면 키를 저장하고 키 합의 프로토콜을 종료한다. 이와 같은 연결성 검증은 라운드에 상관없이 세션을 구성하기 위해 주고 받는 메시지들에 대한 임의의 서명들(또는 서명값들)에 대해서 적용가능하다. 그에 따라, 사용자 장치(100, 200)는 서명의 연결성을 확인하여 상대 참가자가 동일한지 검증할 수 있다.
도 6은 본 발명의 실시예 설명에 적용되는 키 합의 프로토콜을 예시한 도면으로서, 완전 바인딩 특성을 제공하는 익명 인증 기반의 키 합의 프로토콜의 기본을 예시하였다. 도 6에서는 3라운드 방식을 기반으로 경우를 예시하였다. 필요에 따라서는 단순한 변형을 통해 2라운드 방식으로 동작하게 할 수도 있다.
여기서, 예시한 2라운드 방식으로 동작하게 할 경우에는 상술한 키 합의 프로토콜을 실행할 때 성능을 향상시키기 위해서 완전 바인딩 성질을 완화시켜서 특정한 메시지에 대해서는 프라이버시 보호형 전자서명 값을 보내는 대신 합의된 키를 이용하여 해쉬값 또는 MAC(Message Authentication Code) 값을 보낼 수 있다. 즉, 제 1사용자 장치(100) 및 제 2사용자 장치(200)는 일정 메시지에 대해서는 연결성을 제공하는 서명을 부가하지 않고 합의된 키를 이용하여 MAC을 계산한 후 전송하려는 메시지에 대한 인증을 제공할 수 있다. 이 경우, 연결성은 합의된 키에 의존하므로 바인딩 특성은 다소 약화되지만 계산 효율성 등의 이점을 얻을 수 있다.
또한, 상기 3라운드 또는 2라운드 방식의 키 합의 프로토콜 종료 후 이어지는 메시지 송수신 시에도 익명 인증에 이용되는 전자서명을 이용하여 완전 바인딩 성질을 계속 제공할 수 있다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.
10, 120 : 위탁값 생성부 50, 180 : 연결베이스 생성부
12, 122 : 난수 발생부 14, 124 : 위탁값 계산부
16, 126 : 연결베이스 생성부 20, 130 : 비밀키 저장부
30, 140 : 그룹 공개키 저장부 40, 110 : 서명 검증부
42, 112 : 메시지 수신부 44, 114 : 검증부
60, 150 : 서명 생성부 70, 160 : 메시지 생성부
170 : 연결 확인부

Claims (12)

  1. 사용자 장치가, 송신자의 연결 정보를 포함한 서명이 실린 복수의 메시지를 입력받는 단계;
    상기 사용자 장치가, 상기 입력받는 단계에 의해 입력받은 상기 복수의 메시지 각각의 서명을 검증하는 단계; 및
    상기 사용자 장치가, 상기 서명을 검증하는 단계에 의해 상기 각각의 서명이 유효하면 상기 각각의 서명의 연결 정보를 근거로 상기 복수의 메시지가 동일한 송신자로부터 송신된 것인지를 확인하는 단계를 포함하고,
    상기 연결 정보는 연결베이스 혹은 연결키를 포함하고,
    상기 복수의 메시지 각각의 서명을 생성할 때 상기 연결 정보가 이용되는 것을 특징으로 하는 것을 특징으로 하는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법.
  2. 청구항 1에 있어서,
    상기 서명은 상기 송신자의 비밀키, 상기 송신자의 그룹 공개키, 및 상기 연결 정보를 입력값으로 하여 생성되는 것을 특징으로 하는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법.
  3. 청구항 1에 있어서,
    상기 연결 정보는 위수가 소수인 대수적 곱셈 군의 생성원을 난수로 파워승하여 얻은 위탁값을 입력으로 하여 계산한 해쉬값을 근간으로 하는 것을 특징으로 하는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법.
  4. 청구항 1에 있어서,
    상기 동일한 송신자로부터 송신된 것인지를 확인하는 단계는 상기 복수의 메시지의 수가 두 개 이상이면 확인을 수행하는 것을 특징으로 하는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법.
  5. 제 1사용자 장치가, 해당 제 1사용자 장치의 비밀키, 그룹 공개키, 연결 정보, 및 제 1위탁값을 근거로 제 1서명을 생성하고, 상기 생성한 제 1서명을 상기 제 1위탁값과 함께 제 1메시지에 포함시켜 제 2사용자 장치에게로 전송하는 단계;
    상기 제 2사용자 장치가, 상기 제 1서명을 검증하여 유효하면 해당 제 2사용자 장치의 비밀키, 그룹 공개키, 연결정보, 및 제 1해쉬값을 근거로 생성한 제 2서명을 제 2위탁값과 함께 제 2메시지에 포함시켜 상기 제 1사용자 장치에게로 전송하는 단계;
    상기 제 1사용자 장치가, 상기 제 2서명을 검증하여 유효하면 해당 제 1사용자 장치의 비밀키, 그룹 공개키, 연결 정보, 및 제 2해쉬값을 근거로 생성한 제 3서명을 제 3메시지에 포함시켜 상기 제 2사용자 장치에게로 전송하는 단계; 및
    상기 제 2사용자 장치가, 상기 제 3서명을 검증하여 유효하면 상기 제 1 및 제 3서명의 연결 정보를 근거로 상기 제 1메시지 및 상기 제 3메시지가 상기 제 1사용자 장치로부터 송신된 것인지를 확인하는 단계를 포함하고,
    상기 연결 정보는 연결베이스 혹은 연결키를 포함하고,
    상기 제 1, 제 2 및 제 3 메시지 각각의 서명을 생성할 때 상기 연결 정보가 이용되는 것을 특징으로 하는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법.
  6. 청구항 5에 있어서,
    상기 제 1위탁값 및 상기 제 2위탁값은 각각 위수가 소수인 그룹의 생성원을 난수로 파워승하여 얻는 것을 특징으로 하는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법.
  7. 청구항 5에 있어서,
    상기 제 1사용자 장치의 연결 정보는 위수가 소수인 그룹의 생성원을 제 1난수로 파워승하여 얻은 상기 제 1위탁값을 입력으로 하여 계산한 해쉬값을 근간으로 하는 것을 특징으로 하는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법.
  8. 청구항 5에 있어서,
    상기 제 2사용자 장치의 연결 정보는 위수가 소수인 그룹의 생성원을 제 2난수로 파워승하여 얻은 상기 제 2위탁값을 입력으로 하여 계산한 해쉬값을 근간으로 하는 것을 특징으로 하는 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
KR1020120146909A 2012-12-14 2012-12-14 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 KR102024531B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120146909A KR102024531B1 (ko) 2012-12-14 2012-12-14 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
US13/947,693 US9258130B2 (en) 2012-12-14 2013-07-22 Apparatus and method for anonymity-based authentication and key agreement capable of providing communication message binding property

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120146909A KR102024531B1 (ko) 2012-12-14 2012-12-14 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20140079544A KR20140079544A (ko) 2014-06-27
KR102024531B1 true KR102024531B1 (ko) 2019-09-25

Family

ID=50932404

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120146909A KR102024531B1 (ko) 2012-12-14 2012-12-14 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법

Country Status (2)

Country Link
US (1) US9258130B2 (ko)
KR (1) KR102024531B1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101580204B1 (ko) * 2014-08-22 2015-12-28 고려대학교 산학협력단 추적가능한 불확정 전송 방법 및 메시지를 추적하는 방법
TWI522841B (zh) * 2014-09-30 2016-02-21 國立勤益科技大學 多重伺服器環境下的匿名認證方法
KR102033465B1 (ko) * 2015-02-27 2019-10-17 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
CA3013185A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited A method and system for securing computer software using a distributed hash table and a blockchain
AU2017222421B2 (en) 2016-02-23 2022-09-01 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
EP3862956B1 (en) 2016-02-23 2024-01-03 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
WO2017145016A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
EA201891829A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Способ и система для эффективного перевода криптовалюты, связанной с заработной платой, в блокчейне для создания способа и системы автоматизированной выплаты заработной платы на основе смарт-контрактов
EP3420507A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
EP3420517B1 (en) 2016-02-23 2022-07-06 nChain Holdings Limited A method and system for the secure transfer of entities on a blockchain
JP7114469B2 (ja) 2016-02-23 2022-08-08 エヌチェーン ホールディングス リミテッド セキュアな投票及び配布に利用されるブロックチェーンが実装された計数システム及び方法
JP7249148B2 (ja) 2016-02-23 2023-03-30 エヌチェーン ライセンシング アーゲー ブロックチェーンベースユニバーサルトークン化システム
GB2562621A (en) 2016-02-23 2018-11-21 Nchain Holdings Ltd System and method for controlling asset-related actions via a blockchain
WO2017145048A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Cryptographic method and system for secure extraction of data from a blockchain
MX2018010057A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Metodo de registro y de manejo automatico para contratos inteligentes de cumplimiento obligado por cadenas de bloques.
US11410145B2 (en) 2016-02-23 2022-08-09 nChain Holdings Limited Blockchain-implemented method for control and distribution of digital content
EP4167165A1 (en) 2016-02-23 2023-04-19 nChain Licensing AG Blockchain-based exchange with tokenisation
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US20180006823A1 (en) * 2016-07-01 2018-01-04 Qualcomm Incorporated Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
SG10201702038UA (en) * 2017-03-14 2018-10-30 Huawei Int Pte Ltd System and method for computing common session keys in a forward secure identity-based authenticated key exchange scheme
CN108880789B (zh) * 2018-05-23 2021-06-15 众安信息技术服务有限公司 硬件产品防伪溯源方法、节点设备及系统
US10841100B2 (en) * 2018-08-07 2020-11-17 The Toronto-Dominion Bank Dynamically managing exchanges of data using a distributed ledger and homomorphic commitments
CN109698834A (zh) * 2019-01-11 2019-04-30 深圳市元征科技股份有限公司 一种加密传输方法以及系统
US10742421B1 (en) 2019-03-08 2020-08-11 Ares Technologies, Inc. Methods and systems for anonymous hardware attestation
US11283623B1 (en) * 2019-06-03 2022-03-22 Wells Fargo Bank, N.A. Systems and methods of using group functions certificate extension
US11601284B2 (en) * 2019-06-14 2023-03-07 Planetway Corporation Digital signature system based on a cloud of dedicated local devices
WO2021080449A1 (en) * 2019-10-23 2021-04-29 "Enkri Holding", Limited Liability Company Method and system for anonymous identification of a user
US11451519B2 (en) 2019-11-25 2022-09-20 Electronics And Telecommunications Research Institute Anonymous credential authentication system and method thereof
CN114844647B (zh) * 2022-04-21 2024-04-12 浪潮云信息技术股份公司 一种多中心的群签名密钥生成方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100469898B1 (ko) * 2002-02-27 2005-02-02 주식회사 케이디 넷 동시 고속차량의 자동요금징수 시스템 및 방법
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US20120023334A1 (en) * 2010-07-26 2012-01-26 Brickell Ernest F Methods for anonymous authentication and key agreement
US20120072732A1 (en) * 2009-06-12 2012-03-22 Canard Sebastien cryptographic method for anonymous authentication and separate identification of a user

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980048479A (ko) 1996-12-17 1998-09-15 양승택 안전성 측면의 디지털 서명 방법
KR101020300B1 (ko) 2008-02-20 2011-03-07 인하대학교 산학협력단 겹선형 사상을 이용한 전자서명 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100469898B1 (ko) * 2002-02-27 2005-02-02 주식회사 케이디 넷 동시 고속차량의 자동요금징수 시스템 및 방법
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US20120072732A1 (en) * 2009-06-12 2012-03-22 Canard Sebastien cryptographic method for anonymous authentication and separate identification of a user
US20120023334A1 (en) * 2010-07-26 2012-01-26 Brickell Ernest F Methods for anonymous authentication and key agreement

Also Published As

Publication number Publication date
US9258130B2 (en) 2016-02-09
US20140173281A1 (en) 2014-06-19
KR20140079544A (ko) 2014-06-27

Similar Documents

Publication Publication Date Title
KR102024531B1 (ko) 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
Mandt et al. Certificateless authenticated two-party key agreement protocols
Zhang et al. Efficient and flexible password authenticated key agreement for voice over internet protocol session initiation protocol using smart card
US20190372763A1 (en) System and method for computing private keys for self certified identity based signature schemes
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
KR101075316B1 (ko) 안전 인증 채널
Ma et al. Distributed access control with adaptive privacy preserving property for wireless sensor networks
Chen et al. A round-and computation-efficient three-party authenticated key exchange protocol
CN104301108A (zh) 一种从基于身份环境到无证书环境的签密方法
US11044081B2 (en) System and method for obtaining a common session key between devices
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
Nose Security weaknesses of authenticated key agreement protocols
Weber et al. Towards trustworthy identity and access management for the future internet
Hwang et al. A secure protocol for bluetooth piconets using elliptic curve cryptography
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
Mehta et al. Group authentication using paillier threshold cryptography
KR100588302B1 (ko) 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법
Martínez-Peláez et al. Efficient and secure dynamic ID-based remote user authentication scheme with session key agreement for multi-server environment
Lee et al. A new privacy and authentication protocol for end‐to‐end mobile users
Sarpong Privacy-Preserving Zero Knowledge Scheme for Attribute-based Matchmaking
KR101057650B1 (ko) 사회적 커뮤니티 생성 권한 위임 방법
Sherif et al. Secure communication using generalized digital certificate
Yang et al. A three-party authenticated key exchange scheme smartcard using elliptic curve cryptosystem for secure key exchange in wireless sensor network
Yow et al. A light-weight mutual authentication and key-exchange protocol based On elliptical curve cryptogaphy for energy-constrained devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant