KR100466827B1 - An Identity Escrow method supporting key recovery - Google Patents

An Identity Escrow method supporting key recovery Download PDF

Info

Publication number
KR100466827B1
KR100466827B1 KR10-2002-0033308A KR20020033308A KR100466827B1 KR 100466827 B1 KR100466827 B1 KR 100466827B1 KR 20020033308 A KR20020033308 A KR 20020033308A KR 100466827 B1 KR100466827 B1 KR 100466827B1
Authority
KR
South Korea
Prior art keywords
user
key
information
service provider
identity
Prior art date
Application number
KR10-2002-0033308A
Other languages
Korean (ko)
Other versions
KR20030095751A (en
Inventor
이임영
이용호
Original Assignee
이임영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이임영 filed Critical 이임영
Priority to KR10-2002-0033308A priority Critical patent/KR100466827B1/en
Publication of KR20030095751A publication Critical patent/KR20030095751A/en
Application granted granted Critical
Publication of KR100466827B1 publication Critical patent/KR100466827B1/en

Links

Abstract

사용자와 서비스 제공자 사이의 인증 과정에서 사용자의 신원에 대한 익명성을 제공하면서 서비스 제공자에게 자신의 정당성을 인증시킬 수 있는 신원 위탁 방법으로서, 사용자가 자신의 신원을 발행자에게 등록하고, 발행자가 대리 서명 정보를 생성하여 사용자에게 전송하고, 사용자는 대리 서명 정보를 검증한 후 익명 인증 정보를 생성하여 서비스 제공자에게 전송하고, 서비스 제공자는 사용자의 익명 인증 정보를 검증하고, 사용자는 서비스 제공자의 인증서를 이용해 두 개체 사이에 동의된 세션키와 공통키를 생성하고, 서비스 제공자는 동의된 세션키와 공통키를 이용해 사용자와 암호화 통신을 수행하고, 서비스 제공자와 법 기관은 사용자가 불법적인 행위를 했을 경우 사용자의 신원에 대한 익명성을 제거하는 과정으로 이루어진다. 또한 신원 위탁 방법을 이용하는 사용자들 간에 키 동의 프로토콜을 수행하여 암호화 통신을 수행할 경우 암호화 통신에 사용되는 암호화키에 대한 키 복구를 수행하는 과정이 추가적으로 이루어진다.An identity consignment method in which an identity can be authenticated to a service provider while providing anonymity for the user's identity in the authentication process between the user and the service provider, in which the user registers his identity with the issuer, and the publisher signs the agent. The information is generated and sent to the user, the user verifies the surrogate signature information, then generates an anonymous authentication information and sends it to the service provider, the service provider verifies the user's anonymous authentication information, and the user uses the service provider's certificate. Generate the agreed session key and common key between the two entities, the service provider performs encrypted communication with the user by using the agreed session key and common key, and the service provider and the law agency This is done by removing the anonymity of your identity. In addition, when encryption communication is performed by performing a key agreement protocol between users using an identity entrusting method, a process of performing key recovery for an encryption key used for encryption communication is additionally performed.

Description

키 복구를 지원하는 신원 위탁 방법 {An Identity Escrow method supporting key recovery}{An Identity Escrow method supporting key recovery}

본 발명은 키 복구를 지원하는 신원 위탁 방법으로서, 보다 상세하게는 사용자의 신원을 발행자에게 위탁하고 발행사의 대리 서명 인자를 이용하여 익명 인증 정보를 생성하고 이것을 이용하여 사용자의 신원에 대한 익명성을 제공하면서 서비스 제공자에게 정당한 사용자임을 증명한 후 사용자와 서비스 제공자간에 키 동의를 하여 기밀성과 무결성을 유지하면서 서비스 제공자의 컨텐츠를 제공받으며 사용자의 불법적인 행동이 있을 경우에는 사용자의 신원에 대한 익명성을 제거하며 신원 위탁 방법을 사용하는 두 개체간에 키 동의를 통하여 암호화 통신을 수행할 경우 암호화 통신에 사용되는 키를 복구할 수 있는 신원 위탁 방법에 관한 것이다.The present invention is an identity entrusting method that supports key recovery, and more particularly, entrusts an identity of a user to an issuer, generates anonymous authentication information using an issuer's surrogate signature factor, and uses the anonymity of the identity of the user. Providing that the service provider is a legitimate user and providing key agreement between the user and the service provider to maintain the confidentiality and integrity, the contents of the service provider are provided, and if there is an illegal behavior of the user, the identity of the user The present invention relates to an identity entrustment method capable of recovering a key used for encrypted communication when performing encryption communication between two entities using the identity entrustment method.

사용자가 서비스 제공자에게 인터넷을 통하여 컨텐츠를 제공받는 과정에서 Joe Kilian 등은 사용자의 익명성을 제공하면서 서비스 제공자에게 정당한 사용자임을 증명하기 위해서 그룹 서명을 이용한 신원 위탁 방법을 제안하였다.In the process of providing content to the service provider via the Internet, Joe Kilian et al. Proposed an identity consignment method using a group signature to prove that the user is a legitimate user while providing the anonymity of the user.

그룹 서명을 이용한 신원 위탁 방법은 발행자와 법 기관이 하나의 그룹 매니저로써 그룹을 감독하는 역할을 수행하고 있다. 그룹 매니저는 그룹에 새로운 사용자의 참여를 허락할 수 있고, 그룹의 구성자가 서명한 메시지를 증명할 수 있다는 특징을 가지고 있다.Identity referral methods, using group signatures, provide both the issuer and the legal authority to oversee the group as a group manager. Group managers can allow new users to join a group, and can verify messages signed by the group's organizers.

그룹 매니저는 그룹 구성원이 그룹 서명을 수행할 수 있도록 해주며, 그룹 구성원은 서비스 제공자에게 그룹 서명을 함으로서 자신의 익명성을 유지하게 되고, 서비스 제공자는 사용자의 그룹 서명을 검증하여 사용자가 정당한 그룹의 소속원이라는 것을 증명하고, 사용자에게 서비스를 제공하게 된다. 또한 유사시 그룹 매니저가 서명자를 확인함으로서 사용자의 익명성을 제거할 수 있게 된다.The group manager allows group members to perform group signatures. Group members maintain their anonymity by signing groups to service providers, and service providers verify users' group signatures to ensure that users Prove that you are a member and provide services to the user. In addition, the Group Manager can eliminate the anonymity of a user in case of a signer.

이 방식은 발행자와 법 기관이 하나의 그룹 매니저로써 이루어지기 때문에 발행자와 법 기관이 비독립적이라는 문제점을 가지고 있다. 그리고 법 기관은 그 특성상 사용자의 익명성 제거시에만 호출되어야 하는데 이 방식에서는 그룹 초기화 때도 호출된다.This approach has the problem that the issuer and the law agency are non-independent because the issuer and the law agency are done as a group manager. And, by its nature, law enforcement should only be called upon removing anonymity from a user, which is also called during group initialization.

마지막으로 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 없기 때문에 시스템 전체의 신뢰성이 저하되는 문제점을 가지고 있다.Lastly, if the user acts illegally, the legal authority and the publisher cannot cooperate to publicly verify that the anonymity of the user can be removed.

또한 Joe Kilian 등은 그룹 서명을 이용한 신원 위탁 방법의 문제점인 법 기관의 비독립성을 해결하기 위해서 영지식 증명을 이용한 신원 위탁 방법을 제안하였다.In addition, Joe Kilian et al. Proposed an identity referral method using zero-knowledge proof to solve the independence of legal institutions, which is a problem of identity referral method using group signature.

영지식 증명을 이용한 신원 위탁 방법은 시스템 초기화시에 영지식 증명을 이용하여 법 기관의 접촉을 제거하였다. 이 방식은 사용자 인증 단계에서 사용자가 서비스 제공자에게 영지식 증명을 이용해 인증 정보를 가지고 있다는 것을 증명한다. 이때, 사용자의 익명성을 제거할 수 있는 추적 인자를 법 기관의 공개키로 암호화하여 함께 제공한다. 유사시 서비스 제공자는 추적 인자를 법 기관에게 제공함으로써 사용자의 익명성을 제거할 수 있다. 따라서 시스템 초기화시 법 기관의 접촉을 제거할 수 있다. 하지만 이 방식은 발행자가 사용자의 모든 정보를 가지고 있기 때문에 사용자를 사칭할 수 있는 문제점을 가지고 있다. 또한 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 없기 때문에 시스템 전체의 신뢰성이 저하되는 문제점을 가지고 있다.The identity delegation method using zero-knowledge proof eliminated contact with law agencies by using zero-knowledge proof at system initialization. This approach proves that the user has authentication information using the zero-knowledge proof to the service provider in the user authentication phase. At this time, a tracking factor that can remove the anonymity of the user is provided by encrypting it with the public key of the legal authority. In case of emergency, the service provider can remove the anonymity of the user by providing a tracking factor to law enforcement. Thus, legal authorities can be eliminated during system initialization. However, this method has a problem of impersonating a user because the publisher has all the information of the user. In addition, there is a problem that the reliability of the entire system is deteriorated because the legal authority and the issuer cannot cooperate to publicly verify that the anonymity of the user can be removed when the user acts illegally.

본 발명은 인터넷상에서 사용자가 자신의 익명성을 유지하면서 서비스 제공자에게 정당한 사용자임을 증명하고 컨텐츠를 이용할 수 있는 신원 위탁 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide an identity consignment method that enables a user to prove that he is a legitimate user and use contents while maintaining his anonymity on the Internet.

본 발명의 또 다른 목적은 인터넷상에서 사용자와 서비스 제공자간의 통신시 통신 데이터에 대해 기밀성과 무결성을 제공할 수 있는 키 동의 프로토콜을 제공하며, 키 복구를 지원하는 신원 위탁 방법을 사용하는 사용자간의 키 동의 프로토콜을 제공하고, 이때 사용간에 수행되는 암호화통신에 사용되는 암호화키에 대한 키 복구를 제공하는 것이다.It is still another object of the present invention to provide a key agreement protocol that can provide confidentiality and integrity of communication data in communication between a user and a service provider on the Internet, and key agreement between users using an identity reconciliation method that supports key recovery. It provides a protocol, and provides key recovery for the encryption key used in the encryption communication performed between the use.

이러한 목적들을 달성하기 위한 본 발명은 사용자와 발행자에 의해 이루어지는 신원 등록 과정(A1∼A3)과, 사용자에게 위임 정보를 제공하기 위해서 사용자와 발행자에 의해 이루어지는 대리 서명 정보 생성 과정(B1∼B4)과, 사용자의 익명성을 유지하면서 서비스 제공자에게 정당성을 증명하기 위해서 사용자와 서비스 제공자에 의해 수행되는 익명 인증 정보 생성 과정(C1∼C2)과, 서비스 제공자의 컨텐츠를 안전하게 전달받기 위해서 사용자와 서비스 제공자에 의해 수행되는 키 동의 및 암호화 통신 과정(D1∼D2)과, 불법적인 사용자의 익명성을 제거하기 위해서 서비스 제공자와 법 기관 그리고 발행자에 의해 수행되는 익명성 제거 과정(E1∼E2)과, 키 복구를 지원하는 신원 위탁 방법을 사용하는 사용자간의 키 동의 및 암호화 통신 과정(F1∼F2)과, 사용자간의 키 동의에 의해 생성된 암호화키를 복구하는 키 복구 과정(G1∼G2)으로 이루어지는 것을 특징으로 한다.In order to achieve these objects, the present invention provides an identity registration process (A1 to A3) performed by a user and a publisher, and a proxy signature information generation process (B1 to B4) performed by a user and a publisher to provide delegation information to the user. Anonymous authentication information generation processes (C1 to C2) performed by the user and the service provider to verify the validity of the service provider while maintaining the anonymity of the user, and to the user and the service provider to securely receive the contents of the service provider. Key agreement and encryption communication processes (D1 to D2) performed by the user, anonymity removal process (E1 to E2) performed by service providers, legal authorities and issuers to remove anonymity of illegal users, and key recovery. Key agreement and encryption communication process between users using an identity conferencing method (F1 to F2) and the user That of the key made of a key recovery process (G1~G2) to recover the encryption key generated by the agreement features.

도 1a 내지 도 1d는 본 발명에 따른 키 복구를 지원하는 신원 위탁 방법의 진행 절차를 나타낸 흐름도이다.1A to 1D are flowcharts illustrating a procedure of an identity delegation method supporting key recovery according to the present invention.

이하, 첨부된 도면을 참조로 본 발명을 설명한다. 먼저 본 발명에 의해 구성될 수 있는 키 복구를 지원하는 신원 위탁 방법의 요구사항을 살펴보기로 한다.Hereinafter, the present invention will be described with reference to the accompanying drawings. First, the requirements of the identity entrustment method supporting key recovery that can be configured by the present invention will be described.

첫째, 신원 위탁 방법의 일반적인 요구사항First, general requirements for identity referral methods

① 익명성을 제공하는 인증성: 사용자와 서비스 제공자간에 인증을 수행할경우 서비스 제공자에게 사용자의 익명성은 유지되어야 하고, 서비스 제공자는 사용자의 익명성을 유지하면서 정당한 사용자인지 검증 가능해야 한다.① Authentication that provides anonymity: When performing authentication between a user and a service provider, the user's anonymity should be maintained to the service provider, and the service provider should be able to verify that the user is legitimate while maintaining the user's anonymity.

② 불법 사용자의 익명성 제거: 사용자가 불법 행위를 했을 경우 법 기관과 발행자가 협력하면 불법 사용자에 대한 익명성을 제거할 수 있어야 한다.② Elimination of Anonymity of Illegal Users: In case of illegal activities by users, the legal authorities and issuers should cooperate to remove the anonymity of illegal users.

③ 인증 정보에 대한 비밀 정보 유지 증명: 제 3자가 사용자임을 사칭할 수 없어야 한다. 즉, 인증 정보가 해당 사용자의 것임을 증명할 수 있는 비밀 정보는 오직 사용자만이 가지고 있어야 한다.③ Proof of maintaining confidential information for authentication information: It must not be able to impersonate a third party. That is, only the user should have secret information that can prove that the authentication information belongs to the user.

④ 법 기관의 독립성: 법 기관과의 통신은 그 특성상 불법 사용자의 익명성 제거 요청이 있을 경우에만 수행되어야 한다.(4) Independence of the legal body: Communication with the legal body should only be carried out when requested to remove anonymity by illegal users.

⑤ 불법적인 익명성 제거 방지: 사용자의 익명성 제거는 법 기관의 허가가 있어야만 가능해야 한다. 즉, 발행자나 서비스 제공자는 인증 정보와 공개된 정보만을 이용해서 사용자의 익명성을 제거할 수 없어야 한다.⑤ Prevention of illegal anonymization removal: Anonymity removal of users should be possible only with the permission of the legal authority. That is, the issuer or service provider should not be able to remove the anonymity of the user using only authentication information and publicly available information.

둘째, 신원 위탁 방법의 신뢰성을 위한 요구사항Second, requirements for reliability of identity referral method

⑥ 익명성 제거 공개 검증성: 법 기관과 발행자가 협력하면 불법 사용자의 익명성 제거가 가능하다는 것을 참여 개체 누구라도 공개적으로 검증 가능해야 한다.(6) Disclosure of Anonymity. Public Verifiability: Any participating entity should be able to publicly verify that anonymity of an illegal user can be eliminated in cooperation with law enforcement and issuers.

도 1a 내지 도 1d는 본 발명에 따른 키 복구를 지원하는 신원 위탁 방법의 절차를 나타낸 흐름도이다. 크게 신원을 위탁하고자 하는 사용자와 발행자에 의해이루어지는 신원 등록 과정(A1∼A3)과, 사용자에게 위임 정보를 제공하기 위해서 사용자와 발행자에 의해 이루어지는 대리 서명 정보 생성 과정(B1∼B4)과, 사용자의 익명성을 유지하면서 서비스 제공자에게 정당성을 증명하기 위해서 사용자와 서비스 제공자에 의해 수행되는 익명 인증 정보 생성 과정(C1∼C2)과, 서비스 제공자의 컨텐츠를 안전하게 전달받기 위해서 사용자와 서비스 제공자에 의해 수행되는 키 동의 및 암호화 통신 과정(D1∼D2)과, 불법적인 사용자의 익명성을 제거하기 위해서 서비스 제공자와 법 기관 그리고 발행자에 의해 수행되는 익명성 제거 과정(E1∼E2)과, 키 복구를 지원하는 신원 위탁 방법을 사용하는 사용자간의 키 동의 및 암호화 통신 과정(F1∼F2)과, 사용자간의 키 동의에 의해 생성된 암호화키를 복구하는 키 복구 과정(G1∼G2)으로 이루어진다.1A-1D are flow diagrams illustrating the procedure of an identity delegation method that supports key recovery in accordance with the present invention. The identity registration process (A1 to A3) performed by the user and the issuer who wants to greatly entrust the identity, the proxy signature information generation process (B1 to B4) performed by the user and the issuer to provide the delegated information to the user, and Anonymous authentication information generation processes (C1 to C2) performed by the user and the service provider to prove validity to the service provider while maintaining anonymity, and performed by the user and the service provider to securely receive the contents of the service provider. Key agreement and encryption communication processes (D1 to D2), anonymity removal processes (E1 to E2) performed by service providers, law enforcement and issuers to eliminate anonymity of illegal users, and key recovery Key agreement and encryption communication process (F1 to F2) between users who use the identity delegation method, and key agreement between users And a key recovery process (G1 to G2) for recovering the encryption key generated by the process.

본 발명에서는 서비스 제공자가 법 기관을 거치지 않고 발행자와 협력하여 불법적인 사용자의 익명성 제거를 방지하기 위해 사용자의 익명성을 제거하는 요소를 법 기관만이 접근할 수 있도록 구성하고 있고, 법 기관의 독립성을 유지하기 위해 대리 서명 방식을 적용하고 익명성 제거 공개 검증 요소를 공개하도록 구성하였다. 익명성 제거 공개 검증 요소를 공개함으로서 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성과 신원 위탁 방법의 신뢰성을 확보하고 있다. 또한, 사용자의 인증 정보에 대한 비밀 정보는 오직 사용자만이 접근할 수 있도록 구성하여 다른 개체가 사용자의 신분을 도용하는 것을 방지하고 있다.In the present invention, in order to prevent the removal of anonymity of an illegal user in order to prevent the illegal removal of anonymity of an illegal user by cooperating with the issuer without going through the legal authority, only the legal authority can access the element. In order to maintain independence, a surrogate signature scheme is applied and the anonymity removal public verification element is disclosed. Anonymity Disclosure By disclosing public verification elements, it ensures the legitimacy and credibility of identity consignment methods that legal authorities and issuers can cooperate to eliminate anonymity of users in case of illegal activities. In addition, confidential information about the user's authentication information is configured to be accessible only to the user, thereby preventing other entities from stealing the user's identity.

본 발명에서 표기되는 기호들은 다음과 같이 정의한다.Symbols displayed in the present invention are defined as follows.

·p : 소수 (p ≥512)P: decimal (p ≥512)

·q : 소수 (q | p-1)Q: decimal (q | p-1)

·g : 위수가 q인 Zp상의 원시 원소G: primitive element on Zp with order q

·* : 사용자 A, 사용자 B, 발행자 ISS, 서비스 제공자 SP, 법 기관 LEA*: User A, User B, Issuer ISS, Service Provider SP, Legal LEA

·# : 세션키(ssk, seskey), 공통키(PsK, PuK)#: Session key (ssk, seskey), common key (PsK, PuK)

·X_* : *의 비밀키X_ *: * private key

·Y_* : *의 공개키(단, Y_* ≡ gX_*mod p)Y_ *: public key of * (Y_ * ≡ g X_ * mod p)

·Cert(*) : *의 공개키 인증서Cert (*): * public key certificate

·E*(): *의 공개키를 암호화한 암호문, *의 비밀키로 복호화하면 원문 획득 가능E * (): The ciphertext that encrypts * 's public key, original text can be obtained by decrypting with *' s private key.

·Sig*() : *의 비밀키로 서명한 서명문, *의 공개키로 검증 가능하고 원문 획득 가능Sig * (): signature signed with * private key, verifiable by * public key and original text

·KE#() : 대칭키 #로 암호화한 암호문, 동일한 대칭키 #으로 복호화하면 원문 획득 가능KE # (): Encryption text encrypted with symmetric key #, original text can be obtained by decrypting with same symmetric key #

·S_* : 유일하게 *만이 가지고 있는 비밀값 (단, S_* ≡ t_* + t*)S_ *: The only secret value * has (only S_ * ≡ t_ * + t * )

·t_*, t*: S_*를 구성하고 있는 랜덤수T_ *, t * : Random number constituting S_ *

·ID*: *의 식별자ID * : Identifier of *

·AID*: *의 가명 식별자AID * : alias alias of *

·신원정보 : 사용자의 신원을 증명할 수 있는 정보Identity Information: Information that can prove your identity

·Contents : 서비스 제공자가 사용자에게 제공하는 서비스Contents: Services provided by the service provider to the user

·σ: 서명자의 대리 서명 정보Σ: surrogate signature information of the signer

·h() : 안전한 일방향 해쉬함수·αβmod p : “αmod p ≡βmod p ”와 같은 표현이며, 법(mod) p에 대하여αβ는 동치임을 의미하는 수학표기H () is a safe one-way hash function. Αβ mod p: expression such as “ α mod p ≡ β mod p”, and for mod p, α and β are mathematical notations.

먼저 신원을 위탁하고자 하는 사용자와 발행자에 의해 이루어지는 신원 등록 과정을 상세히 살펴보기로 한다. 신원을 위탁하고자 하는 사용자 A는 랜덤 계수(t_A와 tA)를 선택하여 공개 정보(gt_A)와 비밀 정보(S_A)를 생성하고 공개 정보(gt_Amod p)와 비밀 정보(S_A)를 생성하고 공개정보를 공개한다.First, the process of registering the identity by the user and issuer who wants to trust the identity will be described in detail. User A to trust an identity is selected for a random coefficient (t_A and t A) to generate the public information (g t_A) and secret information (S_A) and generate public information (g t_A mod p) and the secret information (S_A) And disclose the public information.

S_A = t_A + tA..............(A1)S_A = t_A + t A .............. (A1)

A의 신원정보와 gS_Amod p 그리고 비밀 계수 tA를 발행자의 공개키로 암호화하고, t_A와 A의 식별자 IDA를 법 기관의 공개키로 암호화하여 자신의 신원과 익명성 제어를 위한 계수를 생성한다.SigA(EIss(신원정보∥gS_Amod p∥tA) ∥ ELEA(t_A∥IDA)) ..............(A2) Encrypts A's identity, g S_A mod p and the secret coefficient t A with the issuer's public key, and t_A and A's identifier ID A with the public authority's public key to generate coefficients for controlling their identity and anonymity .Sig A , E Iss (identity ∥ g S_A mod p ∥ t A ∥ E LEA (t_A ∥ ID A )) ............. (A2)

생성된 서명문을 발행자에게 전송한다.발행자는 사용자 A의 공개키를 이용하여 전송된 서명문을 검증하여 EIss(신원정보∥gS_Amod p∥tA)를 획득하고, 자신의 개인키를 이용하여 EIss(신원정보∥gS_Amod p∥tA)를 복호화해서 신원정보와 gS_Amod p 그리고 tA를 획득한다.The generated signature is sent to the issuer. The issuer verifies the transmitted signature using user A's public key to obtain E Iss (identity information ∥ g S_A mod p t A ), and obtains his private key. utilized to decode the E Iss (identity ∥g S_A mod p∥t a) to obtain the identity information with S_A g mod p and t a.

발행자는 획득한 gS_Amod p 와 tA를 이용하여 사용자 A의 위탁 정보가 올바른지를 검증한다. 검증 과정에서는 획득한 tA를 이용하여 계산한 값mod p와 A가 공개한 gt_A를 곱한 결과가 전송된 gS_Amod p와 같은지 확인하게 된다. 만약 같다면 A의 비밀정보가 올바르게 위탁되었다는 것을 검증하게 된다.The issuer uses the obtained g S_A mod p and t A to verify that user A's referral information is correct. In the verification process, the value calculated using the obtained t A The result of multiplying g t_A published by mod p and A is checked to be equal to the transmitted g S_A mod p. If so, it verifies that A's secret information has been correctly entrusted.

gS_A* gt_Amod p ................(A3)사용자 A의 비밀정보가 올바르게 위탁되었다는 것의 검증은 다음과 같은 과정을 통해 그 유효성을 입증할 수 있다.* gt_Amod p≡ +t_Amod p≡gS_Amod pg S_A * g t_A mod p ....... (A3) Verification that user A's confidential information has been correctly entrusted can be verified by the following process. * g t_A mod p≡ + t_A mod p≡g S_A mod p

유사시에 발행자와 법 기관이 협력하면 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 있는 공개 정보를 공개한다. 이때 발행자는 A의 가명 식별자(AIDA)를 생성하고, 자신의 비밀키를 이용해 다음과 같이 서명문을 생성해서 공개한다.In the event of an emergency, we will disclose public information that publicly verifies that the cooperation between the publisher and the law enforcement can eliminate anonymity of the user. At this time, the issuer creates A's pseudonym identifier (AID A ), and creates and publishes a signature using his private key as follows.

SigIss(AIDA∥gS_A) ..................(A4)Sig Iss , AID A g S_A ) ....................... (A4)

발행자는 사용자의 익명성을 유지하면서 서비스 제공자에게 정당성을 검증할 수 있는 대리 서명 정보(σ)를 생성한다. 우선, 랜덤 정보 d를 생성하고, 이를 기초로 대리서명정보(σ)를 생성한다.The issuer generates surrogate signature information σ that can verify legitimacy with the service provider while maintaining the anonymity of the user. First, random information d is generated, and proxy signature information σ is generated based on this.

D ≡gdmod pD ≡g d mod p

σ= X_ISS + d*D ................(B1)σ = X_ISS + d * D ... (B1)

생성된 발행자의 대리 서명 정보를 사용자에게 전달하기 위해 다음과 같이 식을 구성하고, 이것을 사용자에게 전송한다.In order to deliver the generated signature information of the issuer to the user, an expression is constructed as follows and transmitted to the user.

EA(σ∥D∥AIDA)∥SigISS(AIDA∥ELEA(t_A∥IDA)) ................(B2)E A (σ ∥ D ∥ AID A ∥ Sig ISS (AID A ∥ E LEA (t_A ∥ ID A )) ...... (B2)

사용자 A는 자신의 비밀키로 EA(σ∥D∥AIDA)를 복호화해서 σ와 D 그리고 AIDA를 획득한다. 획득한 σ를 이용하여 계산한 gσmod p와 Y_ISS*DDmod p 결과가 같은지를 비교한다. 만약 같다면 올바른 대리 서명 정보임을 검증하게 된다.User A decrypts E A (σ∥D∥AID A ) with his private key to obtain σ, D and AID A. Compare the calculated g σ mod p and Y_ISS * D D mod p with the obtained σ . If it is the same, it is verified that it is the correct surrogate signature information.

gσ≡ Y_ISS*DDmod p ...............(B3)g σ ≡ Y_ISS * D D mod p ............... (B3)

대리 서명 정보 검증은 다음과 같은 과정을 통해 그 유효성을 입증할 수 있다.Y_ISS*DDmod p≡ gX_ISS* (gd)Dmod p≡ gX_ISS+d*Dmod p≡ gσmod pValidation of the surrogate signature information can be validated by the following process: Y_ISS * D D mod p≡ g X_ISS * (g d ) D mod p≡ g X_ISS + d * D mod p≡ g σ mod p

사용자는 발행자로부터 전송된 대리 서명 정보를 이용하여 서비스 제공자에게 익명성을 유지해주면서 자신만이 생성할 수 있는 익명 인증 정보를 생성한다. 이때 사용자는 랜덤 정보 r과 서비스 요구 메시지 m을 이용하여 사용자 익명 인증 정보 Sσ(m)을 다음과 같이 생성한다.The user uses the surrogate signature information sent from the issuer to create anonymous authentication information that only the user can generate while maintaining anonymity for the service provider. At this time, the user generates the user anonymous authentication information S σ (m) using the random information r and the service request message m as follows.

H = h(m)H = h (m)

R ≡ grmod p mod qR ≡ g r mod p mod q

Sσ(m) ≡ S_A + r - R*σ*H mod p ................(C1)S σ (m) ≡ S_A + r-R * σ * H mod p ... (C1)

사용자는 다음 정보를 구성하여 서비스 제공자에게 인증을 요청한다.The user configures the following information to request authentication from the service provider.

AIDA∥D∥R∥m∥Sσ(m)∥SigISS(AIDA∥ELEA(t_A∥IDA))∥SigA(gS_Amod p) ...(C2)AID A ∥D ∥R ∥m ∥S σ (m) ∥Sig ISS (AID A ∥E LEA (t_A ∥ ID A )) ∥Sig A (g S_A mod p) ... (C2)

서비스 제공자는 사용자로부터 수신한 사용자의 익명 인증 정보를 검증한다. 이때 서비스 제공자는 SigA(gS_Amod p)에 대하여, 사용자 A의 공개키로 검증 후 gS_Amod p를 획득한다. 획득된 gS_Amod p와 gS_Amod p를 비교한 후 같으면, 아래와 같이 사용자의 익명 인증 정보를 검증한다.The service provider verifies the anonymous authentication information received from the user. At this time, the service provider verifies Sig A (g S_A mod p) with user A's public key and obtains g S_A mod p. After comparing the obtained g S_A mod p and g S_A mod p, if the same, verify the user's anonymous authentication information as follows.

H = h(m)H = h (m)

V ≡ Y_ISS*DDmod pV ≡ Y_ISS * D D mod p

R * gS_A≡ gSσ(m)* VRHmod p mod q ................(C3)익명 인증 정보 검증은 다음과 같은 과정을 통해 그 유효성을 입증할 수 있다.gSσ(m)* VRHmod p mod q≡ gS_A + r - R*σ*H* (Y_ISS*DD)R*Hmod p mod q≡ gS_A + r - R*σ*H* (gX_ISS*gd*D)R*Hmod p mod q≡ gS_A + r - R*σ*H* (gX_ISS + d*D)R*Hmod p mod q≡ gS_A + r - R*σ*H* (gσ)R*Hmod p mod q≡ gS_A + r - R*σ*H* gσ*R*Hmod p mod q≡ gS_A + r - R*σ*H + σ*R*Hmod p mod q≡ gS_A + rmod p mod q≡ gS_A* grmod p mod q≡ gS_A* R mod p mod qR * g S_A ≡ g Sσ (m) * V RH mod p mod q ................ (C3) Anonymous authentication information verification is performed through the following process. Can be proved g Sσ (m) * V RH mod p mod q≡ g S_A + r-R * σ * H * (Y_ISS * D D ) R * H mod p mod q≡ g S_A + r-R * σ * H * (g X_ISS * g d * D ) R * H mod p mod q≡ g S_A + r-R * σ * H * (g X_ISS + d * D ) R * H mod p mod q≡ g S_A + r-R * σ * H * (g σ ) R * H mod p mod q≡ g S_A + r-R * σ * H * g σ * R * H mod p mod q≡ g S_A + r-R * σ * H + σ * R * H mod p mod q≡ g S_A + r mod p mod q≡ g S_A * g r mod p mod q≡ g S_A * R mod p mod q

사용자가 서비스 제공자의 컨텐츠를 안전하게 제공받기 위해, 서비스 제공자의 인증서를 이용해 세션키와 공통키를 생성한다. 이때 사용자 A는 서비스 제공자의 공개키(Y_SP)와 일회용 랜덤수(n1)를 이용하여 세션키(ssk)와 공통키(PsK)를 계산한다.In order for the user to securely receive the contents of the service provider, a session key and a common key are generated using the service provider's certificate. At this time, the user A calculates the session key (sk) and the common key (PsK) by using the service provider's public key (Y_SP) and the disposable random number (n 1 ).

ssk ≡ (gX_SP)S_Amod p ssk ≡ (g X_SP ) S_A mod p

PsK ≡ n1 ssk ................(D1)PsK ≡ n 1 ssk ... (D1)

사용자 A는 다음과 같이 메시지를 구성하여 서비스 제공자에게 전송한다.User A constructs a message and sends it to the service provider as follows.

KEssk(AIDA∥n1∥PsK)∥SigA(gS_A) ................(D2) KE ssk (AID A ∥n 1 ∥PsK ) ∥Sig A (g S_A) ................ (D2)

서비스 제공자는 사용자로부터 전송된 메시지를 통해 세션키와 공통키를 검증한다. 이때 서비스 제공자는 SigA(gS_A)을 이용하여 세션키(ssk)를 생성하고, 세션키를 통해 공통키(PsK)를 계산한다.The service provider verifies the session key and the common key through a message sent from the user. At this time, the service provider generates a session key ( ssk ) using Sig A (g S_A ), and calculates a common key (PsK) through the session key.

ssk ≡ (gS_A)X_SPmod p ssk ≡ (g S_A ) X_SP mod p

PsK ≡ n1 ssk ................(D3)PsK ≡ n 1 ssk ... (D3)

사용자 A와 서비스 제공자 사이에 이루어진 키 동의를 통해 생성된 세션키와 공통키를 이용해 서비스 제공자는 사용자에게 컨텐츠를 제공한다.The service provider provides the content to the user by using the session key and the common key generated through the key agreement between the user A and the service provider.

KEPsK(Contents)∥Cert(SP) .................(D4)KE PsK (Contents) ∥Cert (SP) ................... (D4)

사용자 A가 불법적인 행위를 했을 경우 서비스 제공자는 법 기관에게 사용자의 익명성 제거 인자를 전송한다.If user A has done something illegal, the service provider sends the user's anonymity removal factor to the law enforcement agency.

SigISS(AIDA∥ELEA(t_A∥IDA)) .................(E1)Sig ISS (AID A ∥E LEA (t_A∥ID A )) ................. (E1)

법 기관은 발행자의 공개키로 전송된 익명성 제거 인자를 검증하고 AIDA와 ELEA(t_A∥IDA)를 획득한다. 이어서 자신의 개인키로 ELEA(t_A∥IDA)를 복호화하여 사용자 A의 식별자 IDA와 비밀 정보 중 하나인 t_A를 획득한다................(E2)The legal authority verifies the anonymity removal factor sent to the issuer's public key and obtains AID A and E LEA (t_A∥ID A ). Subsequently, E LEA (t_A∥ID A ) is decrypted with its private key to obtain identifier A of user A and t_A, one of secret information. )

법 기관은 발행자에게 IDA에 해당하는 사용자(A)의 비밀정보 중 하나인 tA를 요청함으로써 비밀정보 S_A(= t_A + tA)를 계산하고, 이를 통하여 사용자 A의 익명성을 제거한다.........(E3)The legal authority calculates the secret information S_A (= t_A + t A ) by requesting the issuer, t A , one of the user A's secret information corresponding to ID A , thereby removing the anonymity of the user A. ........ (E3)

상기 신원 위탁 방법을 사용자는 사용자 A와 사용자 B간의 키 동의를 위해서 사용자 A가 사용자 B의 공개 정보를 이용해 세션키(seskey)와 일회용 랜덤수(N1)을 이용해 공통키(PuK)를 생성한다.In the identity consignment method, a user generates a common key PuK using a session key seskey and a single-use random number N 1 using user B's public information for key agreement between user A and user B. .

seskey ≡ (gt_B)t_A seskey ≡ (g t_B ) t_A

PuK ≡ N1 seskey ................(F1)PuK ≡ N 1 seskey ................ (F1)

사용자 A는 다음과 같이 메시지를 구성하여 사용자 B에게 전송한다.User A constructs a message and sends it to User B as follows.

KEseskey(IDA∥N1∥PuK)∥gt_A...................(F2)KE seskey , ID A ∥N 1 ∥PuK ∥g t_A ................... (F2)

사용자 B는 사용자 A로부터 전송된 메시지를 통해 세션키와 공통키를 검증한다. 이때 사용자 B는 gt_A를 이용하여 세션키(seskey)를 생성하고, 세션키를 통해 공통키(PuK)를 계산한다.User B verifies the session key and the common key through a message sent from user A. At this time, user B generates a session key seskey using g t_A and calculates a common key PuK using the session key.

seskey ≡ (gt_A)t_B seskey ≡ (g t_A ) t_B

PuK ≡ N1 seskey ................(F3)PuK ≡ N 1 seskey ................ (F3)

사용자 A와 사용자 B 사이에 이루어진 키 동의를 통해 생성된 세션키와 공통키를 이용해 사용자 A는 사용자 B와 암호 통신을 수행한다.User A performs cryptographic communication with User B by using a session key and a common key generated through the key agreement between User A and User B.

KEPuK(message)∥KEseskey(IDA∥N1∥PuK) ...............(F4) KE PuK (message) ∥KE seskey ( ID A ∥N 1 ∥PuK) ............... (F4)

사용자 A와 사용자 B가 암호화 통신을 하는 과정에서 키 동의 과정을 통해 얻어진 공통키를 분실했을 경우 키 복구를 수행하는 과정으로서 사용자 A(키 복구를 요청하고자 하는 개체)는 법 기관에게 암호문을 해독하기 위해 필요한 관련 정보(KEseskey(IDA∥N1∥PuK))를 제공한다. ..............(G1)When user A and user B lose the common key obtained through the key agreement process during encryption communication, user A (the entity that wants to request key recovery) decrypts the ciphertext to the legal authority. Provides the relevant information necessary for KE seskey (ID A ∥ N 1 ∥ PuK). .............. (G1)

법 기관은 사용자 A의 요청에 따라 발행자에게 키 관련 정보를 요청하고 발행자는 이에 해당하는 정보를 법 기관에게 제공한다.The legal authority requests the issuer for key-related information at the request of User A, and the issuer provides the corresponding information to the legal authority.

ELEA(t_A∥IDA), ELEA(t_B∥IDB) ...............(G2)E LEA (t_A∥ID A ), E LEA (t_B∥ID B ) ............... (G2)

법 기관은 자신의 비밀키를 이용하여 발행자로부터 전송된 정보를 복호화한 후 t_A와 t_B를 이용하여 세션키(seskey)를 계산한다. 이 세션키를 이용하여 KEseskey(IDA∥N1∥PuK)을 복호화함으로서 공통키(PuK)를 복구한다. ..........(G3)The legal agency decrypts the information sent from the issuer using its private key and then calculates the session key using t_A and t_B. The common key (PuK) is recovered by decrypting KE seskey (ID A ∥N 1 ∥PuK) using this session key. .......... (G3)

법 기관은 복구된 공통키(PuK)를 다음과 같이 구성하여 사용자 A(키 복구 요청자)에게 전송한다.The legal authority constructs the recovered common key (PuK) as follows and sends it to user A (key recovery requester).

ES_A(Puk∥IDLEA) ...............(G4)E S_A (Puk∥ID LEA ) ............... (G4)

사용자 A는 법 기관으로부터 전송된 공통키를 이용하여 자신이 가지고 있는 암호화된 메시지를 복호한다. ...............(G5)User A decrypts its own encrypted message using a common key sent from the law enforcement agency. ............... (G5)

이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야의 통상의 지식을 가진 자이면 누구나 본 발명의기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings, but this is by way of example only and not by way of limitation. In addition, it is obvious that any person skilled in the art may make various modifications and imitations without departing from the scope of the technical idea of the present invention.

이상에서 설명한 바와 같이 본 발명은 종래의 그룹 서명을 이용한 신원 위탁 방법에서 서비스 제공자가 법 기관을 거치지 않고 발행자와 협력하여 불법적인 사용자의 익명성 제거를 할 수 있다는 문제점을 사용자의 익명성을 제거하는 요소를 법 기관만이 접근할 수 있도록 구성하여 해결하고 있으며, 법 기관은 그 특성상 사용자의 익명성 제거시에만 호출되어야 하는데 사용자 등록 과정에서 호출되는 문제점을 대리 서명 방식을 적용하고 익명성 제거 공개 검증 요소를 공개시킴으로서 해결하고 있다. 또한 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 없기 때문에 발생하는 신뢰성 저하 문제점을 익명성 제거 공개 검증 요소를 공개시킴으로서 해결하고 있다. 또한, 종래의 영지식 증명을 이용한 신원 위탁 방법에서 발행자가 사용자의 모든 정보를 가지고 있기 때문에 사용자를 사칭할 수 있는 문제점을 사용자의 인증 정보에 대한 비밀 정보는 오직 사용자만이 가지게 함으로서 해결하고 있으며, 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 없기 때문에 발생하는 신뢰성 저하 문제점을 익명성 제거 공개 검증 요소를 공개시킴으로서 해결하고 있다.As described above, the present invention eliminates the anonymity of the user in the conventional identity delegation method using the group signature that the service provider can remove the anonymity of the illegal user in cooperation with the issuer without going through a legal agency. Elements are resolved by being configured so that only the legal authority can access them.The legal authority should be called only when the user's anonymity is removed. We do this by making the element public. It also solves the problem of credibility by disclosing the public anonymity elimination problem, which is caused by the fact that legal authorities and issuers cannot cooperate to remove the anonymity of the user in case of illegal behavior. Doing. In addition, the problem of impersonating a user because the issuer has all of the user's information in the conventional trust method using the zero-knowledge proof is solved by having only the secret information for the user's authentication information. Resolve an issue of credibility removal by disclosing anonymity public verification element because the legal authority and the issuer can not openly verify the legitimacy of removing the anonymity of the user in case of illegal behavior by the user. have.

Claims (1)

인터넷 등의 통신수단을 통해 디지털 콘텐츠의 교환이 가능한 클라이언트/서버 시스템에서 클라이언트 시스템 사용자의 신원에 대한 익명성을 보장하면서 서비스 제공자에게 상기 익명성의 정당성을 인증시키면서 디지털 컨텐츠의 거래를 수행하는 과정에서 공통키의 복구 기능을 제공할 수 있는 키 복구를 지원하는 신원 위탁 방법에 있어서:In a client / server system capable of exchanging digital content through a communication means such as the Internet, it is common in the process of conducting transactions of digital content while authenticating the identity of the client system user while validating the identity of the user of the client system. In an identity escrow method that supports key recovery that can provide key recovery: 클라이언트 시스템의 사용자("사용자"라 함)가 무작위(random) 계수를 선택하여 비밀정보를 생성하는 제 1 과정과;A first step of generating a secret information by a user of a client system (called a "user") selecting a random coefficient; 상기 제 1 과정을 통해 생성된 비밀정보를 이용하여 사용자의 신원정보와 익명성 제어를 위한 계수들을 생성하는 제 2 과정과;A second process of generating identity information of users and coefficients for anonymity control using the secret information generated through the first process; 상기 제 2 과정을 통해 생성된 암호문을 신뢰할 수 있는 기관의 시스템("발행자" 라함)으로 전송하는 제 3 과정과;A third process of transmitting the cipher text generated through the second process to a system of a trusted authority (referred to as "issuer"); 상기 제 3 과정을 통해 암호문을 수신한 발행자가 계수의 유효성을 확인하는 제 4 과정과;A fourth process of verifying the validity of the coefficient by the publisher who receives the cipher text through the third process; 상기 제 4 과정에 의해 수신받은 계수를 검증한 결과 유효한 계수가 아닌 경우 사용자에게 정확한 신원과 익명성 제어를 위한 계수의 생성을 요구하고,If it is determined that the coefficient received by the fourth process is not a valid coefficient, the user is requested to generate a coefficient for accurate identity and anonymity control. 수신받은 계수가 유효한 경우, 발행자와 법 기관이 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 있는 정보를 공개하고 사용자의 가명 식별자를 생성하여 공개하는 제 5 과정과;A fifth step of publishing information that can be publicly verified that the issuer and the legal agency can remove the anonymity of the user in cooperation with the validity of the received coefficient, and generating and publishing a pseudonym identifier of the user; 발행자가 사용자의 익명성을 유지하면서 서비스 제공자에게 정당성을 검증할 수 있는 대리 서명 정보를 생성하는 제 6 과정과;A sixth step of generating, by the issuer, proxy signature information that can verify the legitimacy of the service provider while maintaining the anonymity of the user; 상기 제 6 과정에서 생성된 발행자의 대리 서명 정보를 사용자에게 전송하는 제 7 과정과;A seventh step of transmitting the proxy signature information of the issuer generated in the sixth step to the user; 상기 제 7 과정을 통해 발행자로부터 대리 서명 정보를 수신한 사용자가 대리 서명 정보의 유효성을 검증하는 제 8 과정과;An eighth step of verifying the validity of the surrogate signature information by the user who has received the surrogate signature information from the issuer through the seventh process; 상기 제 8 과정에서의 검증결과 수신된 대리서명 정보가 유효하지 않은 경우 발행자에게 대리 서명 정보의 재생성을 요구하고,If the surrogate signature information received as a result of the verification in the eighth step is invalid, the issuer is requested to regenerate the surrogate signature information. 발행자로부터 제공된 대리 서명 정보가 유효한 경우, 대리 서명 정보를 이용하여 익명 인증 정보를 생성하는 제 9 과정과;A ninth step of generating anonymous authentication information using the surrogate signature information when the surrogate signature information provided from the issuer is valid; 상기 제 9 과정에서 생성된 사용자의 익명 인증 정보를 서비스 제공 서버("서비스제공자" 라함)로 전송하는 10 과정과;10 steps of transmitting anonymous authentication information of the user generated in the ninth step to a service providing server (called a "service provider"); 상기 제 10 과정을 통해 사용자로부터 익명 인증 정보를 수신한 서비스제공자가 익명인증정보의 유효성을 검증하여, 유효하지 않은 것으로 검증된 경우 사용자에게 익명 인증 정보의 재생성을 요구하고, 유효한 익명인증정보인 경우 사용자에게 검증 결과정보에 따른 인증서를 전송하는 제 11 과정과;When the service provider receiving the anonymous authentication information from the user through the tenth step verifies the validity of the anonymous authentication information and requests the user to regenerate the anonymous authentication information when it is determined to be invalid, and is valid anonymous authentication information. An eleventh step of transmitting a certificate according to the verification result information to the user; 사용자가 서비스제공자로부터 디지털 컨텐츠를 안전하게 제공받기 위해, 서비스 제공자의 인증서를 이용해 세션키와 공통키를 생성하는 제 12 과정과;A twelfth step of generating a session key and a common key using a service provider's certificate in order for a user to securely receive digital content from the service provider; 상기 제 12 과정에서 생성된 세션키와 공통키를 서비스 제공자에게 전송하는 제 13 과정과;A thirteenth step of transmitting the session key and the common key generated in the twelfth step to a service provider; 상기 제 13 과정을 통해 사용자로부터 세션키와 공통키를 수신받은 서비스제공자가 수신받은 각 키의 유효성을 검증하는 제 14 과정과;A fourteenth step of validating each key received by the service provider who has received the session key and the common key from the user through the thirteenth step; 상기 제 14 과정에 의한 검증결과 유효하지 않은 것으로 판단된 경우 사용자에게 세션키와 공통키의 재생성을 요구하고,If it is determined that the verification by the fourteenth process is invalid, the user is requested to regenerate the session key and the common key. 유효한 세션키와 공통키로 검증된 경우, 검증된 세션키와 공통키를 이용해 기밀성과 무결성을 제공하면서 사용자에게 디지털 컨텐츠를 제공하는 제 15 과정과;A fifteenth step of providing digital content to a user while providing confidentiality and integrity using the verified session key and the common key when the session key and the common key are verified; 서비스제공자가 사용자의 불법적인 행위를 발견하였을 경우, 서비스제공자가 공권력 집행기관의 시스템("법 기관"이라 함)에게 사용자의 익명성 제거 인자를 전송하는 제 16 과정과;If the service provider detects an illegal activity of the user, the service provider transmits the anonymity removal factor of the user to the system of the public authority enforcement agency (called "law agency"); 상기 제 16 과정을 통해 서비스제공자로부터 사용자 익명서 제거인자를 수신받은 법 기관에서 익명성 제거인자를 이용하여 사용자의 식별정보와 비밀 정보를 추출하는 제 17 과정과;A seventeenth step of extracting the identification information and the secret information of the user by using the anonymity removal factor from the legal authority receiving the user anonymization removal factor from the service provider through the sixteenth step; 법 기관에서 발행자와 협력하여 사용자의 익명성을 제거하여 불법 행위자의 실제 정보를 추출하는 제 18 과정과;An eighteenth step of extracting the actual information of the illegal actor by removing the anonymity of the user in cooperation with the issuer in the legal agency; 상기 제 1 과정 내지 제 15 과정에 의한 신원 위탁 방법을 사용하는 두 사용자 간의 키 동의를 위해서 사용자 A가 사용자 B의 공개 정보를 이용해 세션키와 공통키를 생성하는 제 19 과정과;A nineteenth step of generating, by the user A, a session key and a common key by using the public information of the user B for the agreement of the keys between the two users using the identity entrusting method according to the first to fifteenth steps; 상기 제 19 과정에서 생성된 세션키와 공통키를 사용자 B에게 전송하는 제 20 과정과;A twentieth step of transmitting the session key and the common key generated in the nineteenth step to the user B; 상기 제 20 과정을 통해 사용자 A로부터 세션키와 공통키를 수신받은 사용자 B가 수신받은 정보를 검증하는 제 21 과정과;A twenty-first step of verifying information received by the user B, which has received the session key and the common key from the user A through the twentieth step; 사용자 A와 사용자 B가 상기 제 21 과정을 통해 검증된 세션키와 공통키를 이용해 기밀성과 무결성을 제공하면서 비밀 통신을 수행하는 제 22 과정과,;A twenty-second step of user A and user B performing secret communication while providing confidentiality and integrity using the session key and the common key verified through the twenty-first step; 사용자 A와 사용자 B가 상기 제 22 과정을 수행하는 과정에서 상기 제 19 과정에서 생성한 공통키를 분실했을 경우 키 복구를 요청하고자 하는 개체가 법 기관에게 암호문을 해독하기 위해 필요한 관련 정보를 전송하는 제 23 과정과;When the user A and the user B lose the common key generated in the 19th process in the process of performing the 22nd process, the entity which wants to request the key recovery transmits the relevant information necessary to decrypt the ciphertext to the legal authority. The twenty-third process; 키 복구 요청자로부터 제공받은 정보를 이용하여 법 기관에서 발행자에게 키 관련 정보를 요청하는 제 24 과정과;A twenty-fourth step of requesting the issuer for key-related information from the law agency by using the information provided from the key recovery requester; 상기 제 24 과정을 통해 키 관련정보 제공을 요청받은 발행자가 해당 정보를 법 기관에게 전송하는 제 25 과정과;A twenty-fifth step in which the issuer who is requested to provide key related information through the twenty-fourth step transmits the corresponding information to the law enforcement agency; 상기 제 25 과정을 통해 수신받은 사용자의 키 관련 정보를 이용하여 법 기관에서 암호문에 사용된 세션키와 공통키를 복구하는 제 26 과정과,A twenty-sixth step of restoring the session key and the common key used in the cipher text by the legal authority by using the key-related information of the user received in the twenty-fifth step; 상기 제 26 과정을 통해 복구된 공통키를 키 복구 요청자에게 제공하는 제 27 과정과,A twenty-seventh step of providing the key recovery requester with the common key recovered through the twenty-sixth step; 상기 제 27 과정을 통해 전송된 공통키를 이용해 중요 데이터를 복구하는 제 28 과정을 포함하여 이루어지는 것을 특징으로 하는 키 복구를 지원하는 신원위탁 방법.And a twenty-eighth step of recovering important data using the common key transmitted through the twenty-seventh step.
KR10-2002-0033308A 2002-06-14 2002-06-14 An Identity Escrow method supporting key recovery KR100466827B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0033308A KR100466827B1 (en) 2002-06-14 2002-06-14 An Identity Escrow method supporting key recovery

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0033308A KR100466827B1 (en) 2002-06-14 2002-06-14 An Identity Escrow method supporting key recovery

Publications (2)

Publication Number Publication Date
KR20030095751A KR20030095751A (en) 2003-12-24
KR100466827B1 true KR100466827B1 (en) 2005-01-17

Family

ID=32387050

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0033308A KR100466827B1 (en) 2002-06-14 2002-06-14 An Identity Escrow method supporting key recovery

Country Status (1)

Country Link
KR (1) KR100466827B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE362249T1 (en) * 2004-03-02 2007-06-15 France Telecom METHOD AND DEVICES FOR CREATING FAIR BLIND SIGNATURES
KR100857991B1 (en) * 2006-12-29 2008-09-10 주식회사 케이티 Method and system for providing selective anonymous certificate service

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799086A (en) * 1994-01-13 1998-08-25 Certco Llc Enhanced cryptographic system and method with key escrow feature
KR19990052158A (en) * 1997-12-22 1999-07-05 정선종 How to commit correlation
JP2000286831A (en) * 1999-04-01 2000-10-13 Nippon Telegr & Teleph Corp <Ntt> Method for managing key recovery right, its system and program recording medium
KR20010017358A (en) * 1999-08-10 2001-03-05 안병엽 Method for making the fair blind signatures
KR20020045680A (en) * 2000-12-09 2002-06-20 이임영 An identity escrow method using blind techniques

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799086A (en) * 1994-01-13 1998-08-25 Certco Llc Enhanced cryptographic system and method with key escrow feature
KR19990052158A (en) * 1997-12-22 1999-07-05 정선종 How to commit correlation
JP2000286831A (en) * 1999-04-01 2000-10-13 Nippon Telegr & Teleph Corp <Ntt> Method for managing key recovery right, its system and program recording medium
KR20010017358A (en) * 1999-08-10 2001-03-05 안병엽 Method for making the fair blind signatures
KR20020045680A (en) * 2000-12-09 2002-06-20 이임영 An identity escrow method using blind techniques

Also Published As

Publication number Publication date
KR20030095751A (en) 2003-12-24

Similar Documents

Publication Publication Date Title
US10903991B1 (en) Systems and methods for generating signatures
US8108678B1 (en) Identity-based signcryption system
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
Orman The OAKLEY key determination protocol
US6282295B1 (en) Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
CN110771089A (en) Secure communications providing forward privacy
KR100568233B1 (en) Device Authentication Method using certificate and digital content processing device using the method
CN107196966A (en) The identity identifying method and system of multi-party trust based on block chain
US20060129847A1 (en) Methods and systems for providing a secure data distribution via public networks
US20040260926A1 (en) Electronic group signature method with revocable anonymity, equipment and programs for implementing the method
CN107947913A (en) The anonymous authentication method and system of a kind of identity-based
CN107733648A (en) The RSA digital signature generation method and system of a kind of identity-based
EP2792098B1 (en) Group encryption methods and devices
US7685414B1 (en) Subscription management service for secure messaging system
JP2002534701A (en) Auto-recoverable, auto-encryptable cryptosystem using escrowed signature-only keys
CN108833373A (en) The instant messaging and anonymous access method of facing relation secret protection social networks
US6243466B1 (en) Auto-escrowable and auto-certifiable cryptosystems with fast key generation
KR20050065978A (en) Method for sending and receiving using encryption/decryption key
CN110278073B (en) Group digital signature and verification method, and equipment and device thereof
KR20010013155A (en) Auto-recoverable auto-certifiable cryptosystems
KR100466827B1 (en) An Identity Escrow method supporting key recovery
Wang et al. An efficient contract signing protocol using the aggregate signature scheme to protect signers' privacy and promote reliability
CN110572257B (en) Identity-based data source identification method and system
Orman RFC2412: The OAKLEY Key Determination Protocol
KR100718687B1 (en) Id-based threshold signature scheme from bilinear pairings

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130107

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140102

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20150106

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20160107

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20170110

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20190108

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20200108

Year of fee payment: 16