KR20020045680A - An identity escrow method using blind techniques - Google Patents

An identity escrow method using blind techniques Download PDF

Info

Publication number
KR20020045680A
KR20020045680A KR1020000074959A KR20000074959A KR20020045680A KR 20020045680 A KR20020045680 A KR 20020045680A KR 1020000074959 A KR1020000074959 A KR 1020000074959A KR 20000074959 A KR20000074959 A KR 20000074959A KR 20020045680 A KR20020045680 A KR 20020045680A
Authority
KR
South Korea
Prior art keywords
user
issuer
service provider
identity
information
Prior art date
Application number
KR1020000074959A
Other languages
Korean (ko)
Other versions
KR100377019B1 (en
Inventor
이임영
황보성
Original Assignee
이임영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이임영 filed Critical 이임영
Priority to KR10-2000-0074959A priority Critical patent/KR100377019B1/en
Publication of KR20020045680A publication Critical patent/KR20020045680A/en
Application granted granted Critical
Publication of KR100377019B1 publication Critical patent/KR100377019B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Abstract

PURPOSE: An identity escrow scheme using a blind method is provided to improve security by using a blind decoding method. CONSTITUTION: A user generates a random value and sends the random value to a law enforcement agency(A1). The law enforcement agency assigns an encoded serial number to the random value of the user and sends the serial number with a message including authentification information to the user(B1). The user generates X used for identity information and blind signature and C used for blind decoding and sends the X and the C to a publisher(A2). The publisher signs the X by using a secret key and sends C2 including signed information and the blind decoding to the law enforcement agency(C1). The law enforcement agency confirms the C2 and sends authentification information to the user(B2). The user encodes the authentification information and sends the encoded authentification information to a service provider(A3). The service provider conforms the user authentification(D1).

Description

블라인드 기술을 이용한 신원 위탁 방법{An identity escrow method using blind techniques}An identity escrow method using blind techniques

본 발명은 인터넷 사용자 인증 기술에 관한 것으로서, 인터넷 상에서 정당한 사용자에게는 익명성을 유지시켜 강력한 보안성을 제공하지만 불법 행동시 사용자의 정확한 신원을 드러낼 수 있는 블라인드 기술을 이용한 신원 위탁 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an internet user authentication technology, and more particularly, to a method of consigning identity using blind technology that can provide an accurate security to an authorized user on the Internet, but can reveal an accurate identity of a user in case of illegal behavior.

인터넷 상에서 사용자들은 서비스 제공자에게 접근(access)하기 위해 자신을 증명해야 한다. 이러한 개인식별은 사용자의 프라이버시 침해를 가져올 수 있기 때문에 사용자는 자신을 드러내지 않고 서비스를 받기를 원할 것이고 서비스 제공자는 사용자의 신원을 확인한 후 서비스를 제공하기를 원할 것이다. 두 가지 조건을 충족시켜줄 수 있는 것이 신원 위탁 방법(Identity Escrow Scheme)이다.Users on the Internet must prove themselves to access a service provider. Because this personal identification can bring invasion of the user's privacy, the user will want to receive the service without revealing himself, and the service provider will want to provide the service after confirming the user's identity. It is the Identity Escrow Scheme that can satisfy both conditions.

신원 위탁 방법은 자신의 정확한 신원을 발행자에게 등록하고 그에 따른 인증정보를 받는 사용자와, 사용자의 신원을 저장하고 인증정보를 발행하는 발행자와, 사용자의 인증정보를 확인하고 인터넷상에서 서비스를 제공하는 서비스 제공자와, 사용자의 불법 행동시 서비스 제공자의 익명성 제거 요구를 받아 발행자와 협력해 사용자의 정확한 신원을 드러내는 법기관으로 구성된다.The identity consignment method includes a user who registers his / her exact identity with the issuer and receives the corresponding authentication information, a publisher who stores the user's identity and issues the authentication information, and checks the user's authentication information and provides a service on the Internet. It consists of a provider and a legal agency that, in the event of illegal behavior of the user, cooperates with the issuer in response to the request of the anonymity removal of the service provider.

신원 위탁 방법은 도 1에 나타낸 바와 같이 크게 4가지의 과정으로 구성된다. 먼저, 각 참여 개체(사용자, 발행자, 서비스제공자, 법기관)가 시스템을 초기화하기 위해 자신의 파라미터들(공개키 또는 공개키 관련 정보)을 공표하는 시스템 초기화 과정이 이루어진다. 이 공표된 기호들을 기본으로 사용자는 신원 위탁 방법에 등록하게 된다.(S11 과정)The identity consignment method is composed of four processes as shown in FIG. First, a system initialization process is performed in which each participating entity (user, issuer, service provider, legal agency) publishes its parameters (public key or public key related information) to initialize the system. On the basis of these published symbols, the user registers in the identity referral method.

사용자가 자신의 정확한 신원을 발행자에게 제공하여 그에 대한 인증정보를 제공받는다. 이 인증정보는 서비스 제공자에서 익명성있게 인증받기 위해 사용된다.(S12 과정)The user provides his / her exact identity to the issuer and is provided with authentication information about it. This authentication information is used to anonymously authenticate with the service provider.

사용자가 서비스를 제공받기 위해 서비스 제공자에게 자신의 인증정보를 제공한다. 이것이 유효한 인증정보이고 사용자가 이에 따른 비밀정보를 알고 있다면사용자는 서비스 제공자에게 익명으로 인증되고 그에 따른 서비스를 제공받게 된다.(S13 과정)The user provides his authentication information to the service provider in order to receive the service. If this is valid authentication information and the user knows the secret information accordingly, the user is anonymously authenticated to the service provider and the service is provided accordingly (step S13).

사용자가 불법적인 행위시 이를 처벌하기 위해 사용자의 정확한 신원을 알아내는 과정으로 서비스 제공자는 법기관에게 사용자가 인증시 제공한 인증정보를 제공함으로써 사용자의 익명성을 제거해 정확한 신원을 알아낸다.(S14 과정)In order to punish users for illegal activities, the service provider finds out the exact identity by removing the anonymity of the user by providing the authentication information provided by the user to the legal authority. (S14 process)

신원 위탁 방법의 그 방법의 특성상 강력한 보안성이 필요하며 이를 만족하기 위한 요구사항들은 다음과 같다.Due to the nature of the method of identity referral, strong security is required and the requirements for satisfying it are as follows.

① 사용자가 서비스 제공자에게 인증받는 과정에서 사용자의 익명성이 제공되어야 한다.① Anonymity of the user must be provided while the user is authenticated by the service provider.

② 유사시 법기관의 도움에 의해 불법적 사용자에 대한 익명성을 제거할 수 있어야 한다.② In case of emergency, it should be possible to remove the anonymity of illegal users with the help of legal agencies.

③ 발행자나 서비스 제공자가 사용자임을 사칭할 수 없어야 한다. 즉, 인증정보가 자기 것임을 증명할 수 있는 비밀 값은 사용자만이 가지고 있어야 하고 신원 위탁 방법은 이것을 증명할 수 있어야 한다.③ Must not impersonate that the issuer or service provider is a user. In other words, only the user should have a secret value to prove that the authentication information is his or her, and the identity conferencing method must be able to prove it.

④ 유사시 발행할 수 있는 여러 가지 보안 문제들과 그에 대한 책임을 명확히 하기 위해 구성원의 각 개체들은 그들의 역할과 권한을 명확히 하여야 한다.4. In order to clarify the various security issues that may arise in case of emergency and their responsibilities, each entity of a member shall clarify their role and authority.

⑤ 사용자의 익명성 제거는 법기관의 허가내에서만 실행되어야 한다. 즉, 발행자나 서비스 제공자는 사용자의 인증정보만을 보고 사용자의 신원을 알 수 없어야 한다.⑤ The removal of anonymity of the user should be executed only with the permission of the legal authority. That is, the issuer or service provider should not know the user's identity only by looking at the user's authentication information.

지금까지 소개된 신원 위탁 방법들은 그룹 서명 기술과 영지식 증명 기술을이용한 방법들이 있으며, 1998년 Joe Kilian과 Erex Petrank의 의해 제안되었다.The identity referral methods introduced so far are those using group signature techniques and zero-knowledge proof techniques, which were proposed in 1998 by Joe Kilian and Erex Petrank.

그룹 서명 기술을 이용한 방법은 그룹을 감독하는 그룹 매니저에 의해 통제되는데 발행자와 법기관으로 구성된다. 그룹 매니저는 그룹에 새로운 사용자의 참여를 허락할 수 있고, 그룹의 구성자가 서명한 메시지를 증명할 수 있다. 이 방법은 사용자가 서비스 제공자에게 그룹 서명을 사용함으로써 익명성을 유지시킨 체 정당한 그룹의 일원이라는 것을 증명할 수 있다. 또한, 유사시 그룹 매니저가 서명자를 확인함으로써 익명성을 제거할 수 있다. 하지만, 이 방법의 약점은 발행자와 법기관의 정확한 구분이 없어 사용자가 랜덤메세지에 서명한 값을 서비스 제공자가 발행자에게 제공함으로써 법기관을 거치지 않고 불법적으로 사용자의 익명성을 제거할 수 있는 보안상의 약점을 가진다.The method of using group signature technology is controlled by the group manager who oversees the group, which consists of publishers and law enforcement agencies. The group manager can allow new users to join the group and can verify messages signed by the group's organizers. This method may prove that the user is a member of a legitimate group that has maintained anonymity by using a group signature with the service provider. In addition, in case of emergency, the group manager can eliminate the anonymity by checking the signer. However, the weakness of this method is that there is no exact distinction between the issuer and the legal agency, so that the service provider provides the issuer with the value signed by the user to the issuer, thereby removing the anonymity of the user illegally without going through the legal agency. Have weaknesses

영지식 증명 기술을 이용한 방법은 인증 과정에서 사용자가 서비스 제공자에게 영지식 증명 기술을 이용해 인증정보를 가지고 있다는 것을 증명한다. 이때, 사용자의 익명성을 제거할 수 있는 추적 인자를 법기관의 공개키로 암호화하여 함께 제공한다. 유사시 서비스 제공자는 추적인자를 법기관에게 제공함으로써 사용자의 익명성을 제거할 수 있다. 하지만 이 방법은 발행자가 사용자의 모든 정보를 가지고 있기 때문에 사용자를 사칭할 수 있는 보안상의 약점을 가진다.The method using zero-knowledge proof technology proves that the user has authentication information using the zero-knowledge proof technology to the service provider during the authentication process. At this time, a trace factor that can remove the anonymity of the user is provided by encrypting it with the public key of the legal institution. In case of emergency, the service provider can remove the anonymity of the user by providing the tracer to the law enforcement agency. However, this method has a security weakness to impersonate a user because the publisher has all the information of the user.

이상에서 설명한 바와 같이 그룹 서명 기술과 영지식 증명 기술을 이용한 신원 위탁 방법들이 제안되었으나 모든 요구사항들을 만족하지 못해 보안상의 약점을 해결하지 못하고 있다. 따라서 보다 안전한 신원 위탁 방법의 설계가 요구되고 있는 실정이다.As described above, identity consignment methods using group signature technology and zero-knowledge proof technology have been proposed, but they do not satisfy all the requirements and thus cannot solve the security weakness. Therefore, the design of a more secure identity referral method is required.

본 발명은 인터넷 사용자가 익명성이 보장되는 상태에서 서비스제공을 받을 수 있고, 서비스제공자는 불법사용자의 신원을 확인할 수 있는 신원 위탁 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide a service that can be provided by the Internet user in a state where anonymity is guaranteed, the service provider can identify the identity of the illegal user.

본 발명의 다른 목적은 보안성이 향상된 신원 위탁 방법을 제공하는 것이다.Another object of the present invention is to provide an identity consignment method with improved security.

본 발명의 다른 목적은 블라인드 기술(블라인드 서명, 블라인드 복호)을 이용한 신원 위탁 방법을 제공하는 것이다.It is another object of the present invention to provide an identity consignment method using blind technology (blind signature, blind decoding).

본 발명의 또 다른 목적은 블라인드 서명 기술을 통해 사용자가 서명하는 메시지에 대한 내용을 알지 못하게 하는 것이다.Another object of the present invention is to blind the contents of the message that the user signs through blind signature technology.

본 발명의 또 다른 목적은 사용자의 비밀키를 모르는 제 3 자가 사용자를 사칭하는 것을 방지하는 것이다.Another object of the present invention is to prevent a third party from impersonating a user without knowing the user's private key.

본 발명의 또 다른 목적은 발행자와 법기관의 공동작업에 의해서만 사용자의 신원을 알 수 있는 신원 위탁 방법을 제공하는 것이다.It is yet another object of the present invention to provide an identity consignment method in which the identity of the user can be known only by the collaboration of the publisher and the legal authority.

본 발명의 또 다른 목적은 발행자와 서비스 제공자와의 공모에 의해 사용자의 신원이 드러나는 것을 방지하는 것이다.Another object of the present invention is to prevent the identity of the user from being revealed by collusion between the publisher and the service provider.

이러한 목적들을 달성하기 위한 본 발명은 사용자가 랜덤값(r)을 생성하여 법기관에게 전송하는 제 1 과정과, 법기관에서 상기 랜덤값(r)을 인식하여 법기관의 공개키로 암호화된 일련번호(익명성 제어번호)(DN)를 부여하고, 승인정보(A)가 포함된 메시지(M)와 함께 일련번호(DN)를 사용자에게 전송하는 제 2 과정과, 사용자가 자신의 신원정보와 블라인드 서명기술(Blind Signature)에 필요한 기호(X =M*re)와 블라인드 복호기술(Blind Decoding)에 필요한 기호(C = (C1, C2))를 생성하고 메세지(M)를 숨긴 체 발행자에게 서명받기 위해 X와 C2를 발행자에게 전송하는 제 3 과정과, 발행자가 비밀키(d)를 이용하여 X에 블라인드 서명하고, 서명된 정보(Md*r)와 C2를 법기관에 전송하는 제 4 과정과, 법기관에서 상기 발행자로부터 제공된 자료로부터 랜덤값(r)을 제거하고 랜덤값(r)과 메시지(M)안의 일련번호(DN)의 확인을 통해 신원등록의 정당성을 판단하고, 정상적인 경우 인증정보를 생성하여 사용자에게 전송하는 제 5 과정과, 사용자가 서비스제공자의 공개키를 이용하여 인증정보와 C2을 암호화하여 서비스제공자에게 전송하는 제 6 과정과, 서비스제공자가 블라인드 복호과정을 통해 발행자의 서명과 법기관의 서명 및 승인정보(A)를 확인하여 사용자의 인증을 확인하는 제 7 과정을 포함하여 이루어지는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a first process in which a user generates a random value (r) and transmits it to a legal agency, and a serial number encrypted by a public key of a legal authority by recognizing the random value (r) in a legal agency. A second process of granting an Anonymity Control Number (DN) and transmitting the serial number (DN) to the user with a message (M) containing the authorization information (A), and the user blindly with his identity information Issuer that generates the symbol (X = M * r e ) necessary for the blind signature and the symbol (C = (C 1 , C 2 ) required for the blind decoding, and hides the message (M). The third process of sending X and C 2 to the issuer for signature by the publisher, the publisher blindly signing X using the secret key (d), and signing the signed information (M d * r) and C 2 to the law enforcement agency. The fourth process of transmission and the random agency (r) is removed from the data provided by the issuer in the law A fifth process of determining the legitimacy of the identity registration by checking the value (r) and the serial number (DN) in the message (M), and in case of normality, generating authentication information and transmitting it to the user; The sixth process of encrypting the authentication information and C 2 and transmitting it to the service provider, and the service provider confirms the signature of the issuer and the signature and approval information (A) of the legal authority through the blind decryption process to verify the user's authentication. And a seventh process of confirming.

본 발명에 따른 신원 위탁 방법의 다른 특징은 사용자가 불법적 행동을 하였을 때 서비스 제공자가 법기관에게 사용자의 익명성 제거를 요구하여 익명성을 제거하는 과정이 부가되는 점이다.Another feature of the identity reconciliation method according to the present invention is that the service provider requests the legal authority to remove the anonymity of the user when the user acts illegally to remove the anonymity.

본 발명에 따른 신원 위탁 방법의 세부적 특징은 익명성 제거 과정이, 서비스제공자가 Md를 법기관에게 제출하여 익명성 제거를 요구하는 제 1 단계와, 익명성 제거요구가 타당한 것으로 판단한 경우 법기관에서 상기 Md로부터 일련번호(DN)를추출하여 발행자에게 전송하는 제 2 단계와, 발행자가 일련번호(DN)를 토대로 해당 사용자의 신원 정보를 서비스제공자에게 제공하는 제 3 단계를 통하여 이루어지는 점이다.The detailed feature of the identity referencing method according to the present invention is that the anonymity removal process is the first step in which the service provider submits M d to the law enforcement agency to request anonymity removal, and if the anonymity removal request is reasonable, at a point formed by a third step of providing a second step and, the identity of the user a publisher on the basis of the serial number (DN) to send to the issuer by extracting the sequence number (DN) from the M d to the service provider .

도 1은 신원 위탁 방법의 과정을 나타낸 흐름도,1 is a flowchart illustrating a process of an identity referral method;

도 2는 블라인드 서명기술을 나타낸 흐름도,2 is a flowchart showing a blind signature technique;

도 3은 블라인드 복호기술을 나타낸 흐름도,3 is a flowchart showing a blind decoding technique;

도 4는 본 발명에 따른 블라인드 기술을 이용한 신원위탁방법의 진행을 나타낸 흐름도,4 is a flow chart showing the progress of the identity consignment method using the blind technology according to the present invention,

도 5는 본 발명에 따른 익명성 제거 과정의 진행과정을 나타낸 흐름도이다.5 is a flowchart illustrating a process of removing anonymity according to the present invention.

이하, 첨부된 도면을 참조로 본 발명에 따른 신원 위탁 방법을 설명한다. 본 발명은 블라인드 서명 기술 및 블라인드 복호 기술을 이용한 신원 위탁 방법이므로, 먼저 도 2 와 도 3을 통해 블라인드 서명 기술 및 블라인드 복호 기술에 대하여 설명하기로 한다.Hereinafter, with reference to the accompanying drawings will be described the identity consignment method according to the present invention. Since the present invention is an identity consignment method using a blind signature technique and a blind decoding technique, the blind signature technique and the blind decoding technique will be described first with reference to FIGS. 2 and 3.

블라인드 서명 기술은 1982년 D.Chaum에 의하여 최초로 제안된 서명 방법으로 전자 현금의 불추적성을 제공하기 위해 이용된다. 최근에는 범죄 집단등에 의한 돈 세탁과 같은 전자 현금의 오용 문제를 해결하기 위하여, 필요시 전자 현금 사용자의 신원 추적이 가능한 공정한 블라인드 서명 방법이 제안되고 있다.The blind signature technology is the first signature method proposed by D. Chaum in 1982 and is used to provide traceability of electronic cash. Recently, in order to solve the problem of misuse of electronic cash, such as money laundering by criminal groups, a fair blind signature method capable of tracking the identity of an electronic cash user when necessary is proposed.

블라인드 서명 방법은 도 2에 나타난 바와 같이 수행된다. 서명 요구자는 메시지에 블라인드 서명을 받기위해 다음을 생성하고 이를 서명자에게 전달한다.The blind signature method is performed as shown in FIG. The signature requester creates the following to get the blind signature on the message and passes it to the signer.

X = M*remod nX = M * r e mod n

여기에서 M은 서명 받고자 하는 메시지, r은 랜덤값, e는 서명자의 공개키이다. (S21 과정)Where M is the message to be signed, r is a random value, and e is the signer's public key. (S21 course)

서명자는 서명요구자로부터 전달받은 X에 자신의 비밀키로 다음과 같이 서명하고 서명 요구자에게 전달한다.The signer signs X received from the signing requester with his private key as follows and forwards it to the signing requester.

Xd= (M*re)d= Md*r mod nX d = (M * r e ) d = M d * r mod n

여기에서 d는 서명자의 비밀키이다. 서명자는 랜덤값(r)을 알지 못함으로 메시지(M)에 대한 내용을 알지 못한 체 서명한다. (S22 과정)Where d is the signer's private key. The signer signs the message M without knowing the random value r. (S22 course)

서명 요구자는 서명자로부터 서명된 메시지를 전달받아 자신이 알고있는 랜덤값(r)을 사용하여 랜덤값을 제거한 메시지를 생성한다.The signature requester receives the signed message from the signer and generates a message from which the random value is removed using the random value r known to the signature requester.

Md*r / r = Mdmod nM d * r / r = M d mod n

즉, 서명 요구자가 메시지에 랜덤값을 곱함으로써 서명자는 메시지를 알 수 없는 체로 서명하게 되고, 랜덤 값을 알고 있는 서명 요구자가 서명된 메시지를 볼 수 있다.(S23 과정)That is, the signature requester multiplies the message by a random value so that the signer signs the message as unknown, and the signature requester who knows the random value can see the message signed (step S23).

한편, 블라인드 복호 기술은 1992년 S.Micali에 의해 소개되었고 기본 개념은 복호자는 자신이 복호한 메시지의 내용을 모른 체 자신의 비밀키를 이용해 메시지를 복호해 주는 것이고, 복호 요구자는 복호자의 비밀키를 모른 체 메시지를 알 수 있는 방법이다. 도 3은 일반적인 블라인드 복호 기술을 나타낸 흐름도이다.On the other hand, the blind decoding technique was introduced by S.Micali in 1992, and the basic concept is that the decryptor decrypts the message using its own private key without knowing the contents of the message it decrypted, and the decryption requester is the secret key of the decryptor. This is a way to know the message without knowing. 3 is a flowchart illustrating a general blind decoding technique.

복호자는 자신의 키쌍 Pu= gsmod p 생성(s:비밀키, Pu:공개키)을 생성한다.(S31 과정)The decoder generates its own key pair P u = g s mod p (s: secret key, P u : public key) (step S31).

복호자는 블라인드 할 메세지를 선택하고 블라인드 복호 기술의 수행을 위해 다음과 같이 C = (C1, C2)를 생성하고 C를 복호 요구자에게 전달한다.The decoder selects the message to be blinded, generates C = (C 1 , C 2 ) and passes C to the decoding requester as follows to perform the blind decoding technique.

C1= grmod p, C2= Pu r*M mod p (M:메세지, r:랜덤값)(S32 과정)C 1 = g r mod p, C 2 = P u r * M mod p (M: message, r: random value) (S32 process)

복호 요구자는 블라인드 복호를 위해 랜덤값(a)를 생성하고 X를 계산해 X를 복호자에게 전달한다. 복호자는 복호 요청자의 랜덤값(a)를 알 수 없음으로 복호 요구자가 어떤 메시지의 복호를 요구하는 지 알 수 없다.The decoding requester generates a random value (a) for blind decoding, calculates X, and passes X to the decoder. The decoder cannot know the random value (a) of the decryption requester and cannot know which message the decryption requester needs to decode.

X = C1 amod p(S33 과정)X = C 1 a mod p (S33 course)

복호자는 자신의 비밀키로 Y = Xsmod p를 계산 후 Y를 복호 요구자에게 전달한다. 복호자는 자신의 비밀키를 이용해 X값에 승수를 해줌으로써 이산대수의 어려움을 통해 복호 요구자는 복호자의 비밀키를 알 수 없다. 이 기술을 통해 복호 요구자는 메시지 M을 복호자가 알지 못하게 하고 얻을 수 있다.(S34 과정)The decoder computes Y = X s mod p with its secret key and passes Y to the decryption requester. The decryptor multiplies the X value with its own secret key, so through the difficulty of discrete algebra, the decryptor cannot know the secret key of the decoder. Through this technique, the decryption requester can obtain the message M without the decoder knowing it (step S34).

복호 요구자는 a를 알고 있음으로 (Y)-a= (C1 as)-amod p를 계산하고 다음과 같이 메세지를 추출한다.Since the decryption requester knows a, it computes (Y) -a = (C 1 as ) -a mod p and extracts the message as follows:

C2/ C1 s= M mod p(S35 과정)C 2 / C 1 s = M mod p (S35 course)

본 발명은 이러한 블라인드 기술을 바탕으로 한 신원 위탁 방법으로서 그 진행과정은 도 4의 흐름도에 나타낸 바와 같이 이루어진다. 진행과정에서 표기되는기호들은 다음과 같이 정의한다.The present invention is an identity delegation method based on the blind technology, the process is carried out as shown in the flow chart of FIG. The symbols shown in the process are defined as follows.

·p : 소수 (p ≥512)P: decimal (p ≥512)

·q : 소수 (q | p-1)Q: decimal (q | p-1)

·n : p * qN: p * q

·g : 위수가 q인 Zp상의 원시 원소G: primitive element on Z p with order q

·e, d : p와 q에 기반한 발행자의 RSA 암호 방법의 공개키(e)와 비밀키(d)E, d: public key (e) and secret key (d) of the issuer's RSA encryption method based on p and q

· KPE,KRE: 법기관의 공개키(KPE)와 비밀키(KRE)KP E, KR E : Public key (KP E ) and secret key (KR E ) of law

· KPS,KRS: 서비스제공자의 공개키(KPS)와 비밀키(KRS)KP S, KR S : Service provider's public key (KP S ) and secret key (KR S )

·r : 사용자가 생성한 랜덤값R: User generated random value

·DN : 법기관이 사용자당 생성하는 일련번호로 사용자의 익명성을 제어하는 기호로 이용된다.DN: A serial number generated by a legal authority per user and used as a symbol to control anonymity of a user.

·A : 모든 구성원이 알고 있는 승인 정보(랜덤 비트열)로 사용자가 신원 위탁 방법에 등록했다는 것을 나타낸다.A: Acknowledgment information (random bit string) known to all members, indicating that the user has registered for the identity referral method.

·M :로 구성되며 법기관이 생성해 사용자에게 제공한다.M: It is composed of and provided by the legal agency to the user.

·X : M*remod n 으로 구성되는 블라인드 서명 기술을 위한 기호X: Symbol for blind signature technology consisting of M * r e mod n

·C : (C1, C2) 로 구성되는 블라인드 복호 기술을 위한 기호C: symbol for blind decoding technique consisting of (C 1 , C 2 )

·Sx(ㆍ) : 키 X로 메시지 ㆍ에 서명하는 협약된 서명 알고리즘S x (·): an agreed signature algorithm for signing messages with key X

·H(ㆍ) : 메시지 ㆍ을 해쉬하는 협약된 해쉬 알고리즘H (·): agreed hash algorithm to hash message

·Ex(ㆍ) : 키 X로 메시지 ㆍ을 암호화하는 협약된 암호화 알고리즘E x (·): an agreed encryption algorithm for encrypting messages with key X

·Dx(ㆍ) : 키 X로 메시지 ㆍ을 복호화하는 협약된 복호화 알고리즘D x (·): A negotiated decryption algorithm for decrypting a message with key X

먼저 발행자와 법기관은 자신들의 공개키(e, KPE)와 공개키에 해당하는 정보(n, g)를 모든 구성 요소들에게 공개하는 전처리 과정이 선행되는 것을 전제로 한다.First, the issuer and the law agency are premised on the preprocessing process of exposing their public key (e, KP E ) and information corresponding to the public key (n, g) to all components.

사용자는 랜덤값(r∈Zn)을 생성하여 법기관에게 전송한다.(A1)The user generates a random value r∈Z n and transmits it to the legal institution. (A1)

법기관에서는 상기 랜덤값(r)을 인식하여 법기관의 공개키로 암호화된 익명성 제어번호(이하 일련번호라 칭함)(DN)를 부여하고, 승인정보(A)가 포함된 메시지(M)와 함께 일련번호(DN)를 사용자에게 전송한다. 랜덤값(r)은 사용자에게 제공된 메시지(M)을 사용자가 제대로 이용하는지 확인하는데 사용된다. 그리고 일련번호(DN)는 익명성 제거시 발행자에게 제공하는 익명성 제어기호이다. 상기 익명성 제어기호는 법기관의 공개키로 암호화하였기 때문에 법기관의 허락이 있어야만 익명성 제거가 가능하다.The legal authority recognizes the random value r, gives anonymity control number (hereinafter referred to as serial number) (DN) encrypted with the public key of the legal authority, and the message (M) including the authorization information (A) and Send the serial number (DN) to the user. The random value r is used to confirm that the user properly uses the message M provided to the user. And the serial number (DN) is an anonymity controller code provided to the issuer when anonymity is removed. Since the anonymity controller code is encrypted with the public key of the legal authority, anonymity can be removed only with the permission of the legal authority.

M =, DN …………(B1)M = , DN. … … … (B1)

사용자는 발행자에게 서명받기 위해 M을 숨긴체 블라인드 서명기술에 필요한X와 블라인드 복호기술에 필요한 C를 생성한다.The user creates X for the blind signature technique and C for the blind decryption technique, hiding M to be signed by the issuer.

X = M*remod n, C = (C1, C2) …………(A2)X = M * r e mod n, C = (C 1 , C 2 ). … … … (A2)

그리고 자신의 신원정보를 등록하고 인증정보를 받기 위해 DN, X, 신원정보, C2를 발행자에게 전송한다.In order to register their identity information and receive authentication information, DN, X, identity information, and C 2 are sent to the issuer.

발행자가 M을 모른 체 비밀키(d)를 이용하여 사용자로부터 제공받은 X에 블라인드 서명한다. 발행자는 사용자의 랜덤값(r)을 모르기 때문에 M의 정보를 알 수 없다. 발행자는 각 사용자에 해당하는 일련번호(DN)와 신원정보를 가진다. 익명성 제거 과정에서 법기관이 일련번호(DN)을 제공하면 그에 해당하는 신원정보를 밝히게 된다. 블라인드 서명을 마친 발행자는 법기관에게 서명정보(Mdr) 및 복호기술에 필요한 C2를 전송한다.The issuer blindly signs X provided by the user using the secret key (d) without knowing M. The issuer cannot know the information of M because the issuer does not know the user's random value r. The issuer has a serial number (DN) and identity information corresponding to each user. In the process of anonymity removal, if a lawyer provides a serial number (DN), it will reveal its identity information. After the blind signature is issued, the issuer sends the signature information (M d r) and C 2 necessary for the decoding technique.

Xd= (M*re)d= Md*r mod n …………(C1)X d = (M * r e ) d = M d * r mod n. … … … (C1)

법기관에서는 상기 발행자로부터 제공된 Md*r로부터 랜덤값(r)을 제거하고 랜덤값(r)과 일련번호(DN)의 확인을 통해 신원등록의 정당성을 판단한다. 만일 랜덤값(r)과 일련번호(DN)의 내용이 맞지 않다면 신원등록과정의 처음부터 다시 시작된다. 정상적인 경우 인증정보를 생성하여 사용자에게 전송한다. 인증정보는 사용자가 서비스 제공자에게 인증받기 위해 이용되는 인증정보이다. 이 인증정보를 통해 사용자는 인증 과정에서 서비스제공자에게 익명으로 인증 받을 수 있게 된다.The legal authority removes the random value r from the M d * r provided by the issuer and determines the validity of the identity registration by checking the random value r and the serial number DN. If the random value (r) and the serial number (DN) do not match, it starts over from the beginning of the identity registration process. Normally, authentication information is generated and sent to the user. The authentication information is authentication information used for the user to be authenticated by the service provider. This authentication information allows the user to authenticate anonymously to the service provider during the authentication process.

인증정보 = C2*Md,…………(B2)Authentication information = C 2 * M d , … … … … (B2)

사용자는 서비스제공자에게서 익명으로 서비스를 제공받기 위해 법기관으로부터 제공받은 인증정보와 블라인드 복호 기호(C1)을 서비스제공자의 공개키로 암호화하여 서비스제공자에게 전송한다.The user encrypts the authentication information and the blind decryption symbol (C 1 ) provided by the legal authority to the service provider in order to receive the service anonymously from the service provider.

[C_1, 인증정보] ………… (A3) [C_1, authentication information]. … … … (A3)

서비스 제공자는 블라인드 복호 과정을 거쳐 Md를 획득하고 발행자와 법기관의 서명을 확인한다. 그리고 A를 검증하여 사용자를 인증한다. C1, C2를 구성하는 비밀키(r:블라인드 복호 기술에 이용되는 기호)는 사용자만이 알고 있음으로 누구도 사용자임을 사칭할 수 없고, M안에는 사용자의 신원을 알 수 있는 정보가 없음으로 해서 서비스제공자는 사용자의 신원을 파악할 수 없다.The service provider goes through the blind decryption process to obtain M d and verify the signatures of the issuer and the law enforcement agency. Then verify A to authenticate the user. The secret key (r: symbol used for blind decoding technology) constituting C1 and C2 is known only by the user, so no one can impersonate the user, and there is no information in M that can identify the user. Cannot identify the user.

(Md)emod n (발행자의 서명확인)(M d ) e mod n (confirm signature of issuer)

((H(C2* Md)) (법기관의 서명확인) ((H (C 2 * M d )) (Signed by Legal Authority)

A 검증 ………… (D1)A Verification. … … … (D1)

만일 사용자가 불법적 행동을 하였을 경우, 서비스제공자는 사용자의 익명성을 제거하기 위해 법기관에게 Md를 제출한다. 법기관은 서비스 제공자의 요구를 검사하고 타당하다면 Md에서 일련번호(DN)을 추출한다.If the user acts illegally, the service provider submits M d to the law enforcement agency to remove the user's anonymity. The law enforcement agency examines the service provider's request and extracts the serial number (DN) from M d if appropriate.

= DN = DN

법기관은 사용자의 신원을 파악하기 위해 발행자에게 일련번호(DN)을 전송하고 발행자는 일련번호(DN)에 해당하는 사용자의 신원을 추출하여 공개함으로써 서비스제공자는 공개된 신원을 통해 법적 조치를 할 수 있다.The legal authority sends the serial number (DN) to the issuer to identify the user, and the issuer extracts and discloses the identity of the user corresponding to the serial number (DN) so that the service provider can take legal action through the disclosed identity. Can be.

이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings. In addition, it is obvious that any person skilled in the art may make various modifications and imitations without departing from the scope of the technical idea of the present invention.

이상에서 설명한 바와 같이 본 발명은 기존의 그룹 서명과 영지식 증명 기술을 이용한 신원 위탁 방법들이 가지고 있는 보안상의 문제점을 해결하기 위해 블라인드 기술을 이용한 새로운 신원 위탁 방법을 제안하였다. 인터넷과 같은 통신망의 발달로 인해 사용자의 편리성은 증대되었지만 반대로 보안상의 위협 또한 커지고 있다. 이러한 위협들을 대처하기 위해 다양한 암호기술이 소개되었고 이 기술들을 채택한 많은 암호 제품들이 개발 및 이용되고 있다. 따라서, 본 발명을 적용한 암호기술이나 암호 제품 개발시 사용자들에게는 보다 안전한 인터넷상의 상거래 및 정보 교환을 가능하게 할 것이다.As described above, the present invention proposes a new identity referencing method using blind technology to solve the security problems of identity referencing methods using existing group signature and zero-knowledge proof technology. The convenience of users has been increased due to the development of communication networks such as the Internet, but the security threats are also increasing. To address these threats, various cryptographic technologies have been introduced, and many cryptographic products adopting these technologies have been developed and used. Therefore, when developing a cryptographic technology or cryptographic product to which the present invention is applied, it will enable more secure commerce and information exchange on the Internet.

Claims (4)

사용자가 랜덤값(r)을 생성하여 법기관에게 전송하는 제 1 과정과,A first step in which a user generates a random value r and transmits it to a legal institution; 법기관에서 상기 랜덤값(r)을 인식하여 법기관의 공개키로 암호화된 일련번호(익명성 제어번호)(DN)를 부여하고, 승인정보(A)가 포함된 메시지(M)와 함께 일련번호(DN)를 사용자에게 전송하는 제 2 과정과,The legal agency recognizes the random value r, assigns a serial number (anonymity control number) (DN) encrypted with the public key of the legal authority, and the serial number together with the message (M) containing the authorization information (A). A second process of sending (DN) to the user, 사용자가 자신의 신원정보와 블라인드 서명기술(Blind Signature)에 필요한 X와 블라인드 복호기술(Blind Decoding)에 필요한 C를 생성하여 M을 숨긴 체 발행자에게 전송하는 제 3 과정과,A third step in which a user generates an X necessary for his identity information and a blind signature, and a C necessary for a blind decoding technology, and transmits the M to a publisher having hidden M; 발행자가 비밀키(d)를 이용하여 X에 블라인드 서명하고 서명된 정보와 복호기술에 필요한 C2를 법기관에 전송하는 제 4 과정과,The fourth process of the issuer blindly signing X using the secret key (d) and transmitting the signed information and C 2 necessary for the decryption technique to the law enforcement agency, 법기관에서 상기 발행자로부터 제공된 자료로부터 랜덤값(r)을 제거하고 랜덤값(r)과 일련번호(DN)의 확인을 통해 신원등록의 정당성을 판단하고, 정상적인 경우 인증정보를 생성하여 사용자에게 전송하는 제 5 과정과,The legal agency removes the random value (r) from the data provided by the issuer, determines the validity of the identity registration by checking the random value (r) and the serial number (DN), and generates authentication information in normal cases and sends it to the user. The fifth process, 사용자가 서비스제공자의 공개키를 이용하여 인증정보를 암호화하여 서비스제공자에게 전송하는 제 6 과정과,A sixth process in which the user encrypts the authentication information using the service provider's public key and transmits the authentication information to the service provider; 서비스제공자가 블라인드 복호과정을 통해 발행자의 서명과 법기관의 서명 및 승인정보(A)를 확인하여 사용자의 인증을 확인하는 제 7 과정을 포함하여 이루어지는 블라인드 기술을 이용한 신원 위탁 방법.And a seventh step of the service provider confirming the user's certification by checking the signature of the issuer and the signature and approval information (A) of the issuer through the blind decryption process. 제 1 항에 있어서; 사용자가 불법적 행동을 하였을 때 서비스 제공자가 법기관에게 사용자의 익명성 제거를 요구하여 익명성을 제거하는 과정이 부가되는 것을 특징으로 하는 블라인드 기술을 이용한 신원 위탁 방법.The method of claim 1; And a process of removing anonymity by a service provider requesting a legal authority to remove the anonymity of a user when the user acts illegally. 제 2 항에 있어서; 상기 익명성 제거과정은,The method of claim 2; The anonymity removal process, 서비스제공자가 Md를 법기관에게 제출하여 익명성 제거를 요구하는 제 1 단계와,The first step, where the service provider submits M d to law enforcement to request anonymity removal; 익명성 제거요구가 타당한 것으로 판단한 경우 법기관에서 상기 Md로부터 일련번호(DN)를 추출하여 발행자에게 전송하는 제 2 단계와,A second step of extracting a serial number (DN) from the M d and sending it to the issuer if it is determined that the anonymity removal request is valid; 발행자가 일련번호(DN)를 토대로 해당 사용자의 신원 정보를 서비스제공자에게 제공하는 제 3 단계를 통하여 이루어지는 것을 특징으로 하는 블라인드 기술을 이용한 신원 위탁 방법.Method of entrusting identity using blind technology, characterized in that the issuer is made through a third step of providing the service provider with the identity information of the user based on the serial number (DN). 제 1 항에 있어서; 상기 제 5 과정에서 발행자와 법기관의 서명이 인증정보에 포함되는 것을 특징으로 하는 블라인드 기술을 이용한 신원 위탁 방법.The method of claim 1; And the signature of the issuer and the legal authority is included in the authentication information in the fifth process.
KR10-2000-0074959A 2000-12-09 2000-12-09 An identity escrow method using blind techniques KR100377019B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0074959A KR100377019B1 (en) 2000-12-09 2000-12-09 An identity escrow method using blind techniques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0074959A KR100377019B1 (en) 2000-12-09 2000-12-09 An identity escrow method using blind techniques

Publications (2)

Publication Number Publication Date
KR20020045680A true KR20020045680A (en) 2002-06-20
KR100377019B1 KR100377019B1 (en) 2003-03-26

Family

ID=27680740

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0074959A KR100377019B1 (en) 2000-12-09 2000-12-09 An identity escrow method using blind techniques

Country Status (1)

Country Link
KR (1) KR100377019B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466827B1 (en) * 2002-06-14 2005-01-17 이임영 An Identity Escrow method supporting key recovery

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
KR20000050106A (en) * 2000-05-16 2000-08-05 김의경 multimedia streaming service method, and system for the same
KR20010008063A (en) * 2000-11-06 2001-02-05 황보열 public-key infrastructure based certificate of authentication, methods of issuing and using the same certificate of authentication, and system for issuing the same certificate of authentication, using compact disc

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466827B1 (en) * 2002-06-14 2005-01-17 이임영 An Identity Escrow method supporting key recovery

Also Published As

Publication number Publication date
KR100377019B1 (en) 2003-03-26

Similar Documents

Publication Publication Date Title
CN101521569B (en) Method, equipment and system for realizing service access
US5602918A (en) Application level security system and method
US7571324B2 (en) Method and device for anonymous signature with a shared private key
US8160966B2 (en) Token based new digital cash protocols
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
AU2004288540B2 (en) Portable security transaction protocol
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
CN108476139B (en) Anonymous communication system and method for joining to the communication system
US7490069B2 (en) Anonymous payment with a verification possibility by a defined party
US20080250246A1 (en) Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program
US20030163687A1 (en) Method and system for key certification
AU2008261152A1 (en) Privacy-Protected Biometric Tokens
Gupta et al. Role of multiple encryption in secure electronic transaction
KR20070030284A (en) System and method for implementing digital signature using one time private keys
JPH03505032A (en) Card computer control system
JP2005502269A (en) Method and apparatus for creating a digital certificate
JP2004527962A (en) Non-transferable anonymous electronic receipt
US7222362B1 (en) Non-transferable anonymous credentials
US20020144120A1 (en) Method and apparatus for constructing digital certificates
US20050097336A1 (en) Cryptographic revocation method using a chip card
KR100377019B1 (en) An identity escrow method using blind techniques
Geer et al. Split-and-delegate: Threshold cryptography for the masses
JP2003338813A (en) Privacy protected multiple authorities confirmation system, privacy protected multiple authorities confirmation method, and program therefor
KR100466827B1 (en) An Identity Escrow method supporting key recovery

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130228

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20160310

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20170313

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20180313

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20190312

Year of fee payment: 17

FPAY Annual fee payment

Payment date: 20200310

Year of fee payment: 18