KR100466827B1 - An Identity Escrow method supporting key recovery - Google Patents
An Identity Escrow method supporting key recovery Download PDFInfo
- Publication number
- KR100466827B1 KR100466827B1 KR10-2002-0033308A KR20020033308A KR100466827B1 KR 100466827 B1 KR100466827 B1 KR 100466827B1 KR 20020033308 A KR20020033308 A KR 20020033308A KR 100466827 B1 KR100466827 B1 KR 100466827B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- key
- information
- service provider
- identity
- Prior art date
Links
Abstract
사용자와 서비스 제공자 사이의 인증 과정에서 사용자의 신원에 대한 익명성을 제공하면서 서비스 제공자에게 자신의 정당성을 인증시킬 수 있는 신원 위탁 방법으로서, 사용자가 자신의 신원을 발행자에게 등록하고, 발행자가 대리 서명 정보를 생성하여 사용자에게 전송하고, 사용자는 대리 서명 정보를 검증한 후 익명 인증 정보를 생성하여 서비스 제공자에게 전송하고, 서비스 제공자는 사용자의 익명 인증 정보를 검증하고, 사용자는 서비스 제공자의 인증서를 이용해 두 개체 사이에 동의된 세션키와 공통키를 생성하고, 서비스 제공자는 동의된 세션키와 공통키를 이용해 사용자와 암호화 통신을 수행하고, 서비스 제공자와 법 기관은 사용자가 불법적인 행위를 했을 경우 사용자의 신원에 대한 익명성을 제거하는 과정으로 이루어진다. 또한 신원 위탁 방법을 이용하는 사용자들 간에 키 동의 프로토콜을 수행하여 암호화 통신을 수행할 경우 암호화 통신에 사용되는 암호화키에 대한 키 복구를 수행하는 과정이 추가적으로 이루어진다.An identity consignment method in which an identity can be authenticated to a service provider while providing anonymity for the user's identity in the authentication process between the user and the service provider, in which the user registers his identity with the issuer, and the publisher signs the agent. The information is generated and sent to the user, the user verifies the surrogate signature information, then generates an anonymous authentication information and sends it to the service provider, the service provider verifies the user's anonymous authentication information, and the user uses the service provider's certificate. Generate the agreed session key and common key between the two entities, the service provider performs encrypted communication with the user by using the agreed session key and common key, and the service provider and the law agency This is done by removing the anonymity of your identity. In addition, when encryption communication is performed by performing a key agreement protocol between users using an identity entrusting method, a process of performing key recovery for an encryption key used for encryption communication is additionally performed.
Description
본 발명은 키 복구를 지원하는 신원 위탁 방법으로서, 보다 상세하게는 사용자의 신원을 발행자에게 위탁하고 발행사의 대리 서명 인자를 이용하여 익명 인증 정보를 생성하고 이것을 이용하여 사용자의 신원에 대한 익명성을 제공하면서 서비스 제공자에게 정당한 사용자임을 증명한 후 사용자와 서비스 제공자간에 키 동의를 하여 기밀성과 무결성을 유지하면서 서비스 제공자의 컨텐츠를 제공받으며 사용자의 불법적인 행동이 있을 경우에는 사용자의 신원에 대한 익명성을 제거하며 신원 위탁 방법을 사용하는 두 개체간에 키 동의를 통하여 암호화 통신을 수행할 경우 암호화 통신에 사용되는 키를 복구할 수 있는 신원 위탁 방법에 관한 것이다.The present invention is an identity entrusting method that supports key recovery, and more particularly, entrusts an identity of a user to an issuer, generates anonymous authentication information using an issuer's surrogate signature factor, and uses the anonymity of the identity of the user. Providing that the service provider is a legitimate user and providing key agreement between the user and the service provider to maintain the confidentiality and integrity, the contents of the service provider are provided, and if there is an illegal behavior of the user, the identity of the user The present invention relates to an identity entrustment method capable of recovering a key used for encrypted communication when performing encryption communication between two entities using the identity entrustment method.
사용자가 서비스 제공자에게 인터넷을 통하여 컨텐츠를 제공받는 과정에서 Joe Kilian 등은 사용자의 익명성을 제공하면서 서비스 제공자에게 정당한 사용자임을 증명하기 위해서 그룹 서명을 이용한 신원 위탁 방법을 제안하였다.In the process of providing content to the service provider via the Internet, Joe Kilian et al. Proposed an identity consignment method using a group signature to prove that the user is a legitimate user while providing the anonymity of the user.
그룹 서명을 이용한 신원 위탁 방법은 발행자와 법 기관이 하나의 그룹 매니저로써 그룹을 감독하는 역할을 수행하고 있다. 그룹 매니저는 그룹에 새로운 사용자의 참여를 허락할 수 있고, 그룹의 구성자가 서명한 메시지를 증명할 수 있다는 특징을 가지고 있다.Identity referral methods, using group signatures, provide both the issuer and the legal authority to oversee the group as a group manager. Group managers can allow new users to join a group, and can verify messages signed by the group's organizers.
그룹 매니저는 그룹 구성원이 그룹 서명을 수행할 수 있도록 해주며, 그룹 구성원은 서비스 제공자에게 그룹 서명을 함으로서 자신의 익명성을 유지하게 되고, 서비스 제공자는 사용자의 그룹 서명을 검증하여 사용자가 정당한 그룹의 소속원이라는 것을 증명하고, 사용자에게 서비스를 제공하게 된다. 또한 유사시 그룹 매니저가 서명자를 확인함으로서 사용자의 익명성을 제거할 수 있게 된다.The group manager allows group members to perform group signatures. Group members maintain their anonymity by signing groups to service providers, and service providers verify users' group signatures to ensure that users Prove that you are a member and provide services to the user. In addition, the Group Manager can eliminate the anonymity of a user in case of a signer.
이 방식은 발행자와 법 기관이 하나의 그룹 매니저로써 이루어지기 때문에 발행자와 법 기관이 비독립적이라는 문제점을 가지고 있다. 그리고 법 기관은 그 특성상 사용자의 익명성 제거시에만 호출되어야 하는데 이 방식에서는 그룹 초기화 때도 호출된다.This approach has the problem that the issuer and the law agency are non-independent because the issuer and the law agency are done as a group manager. And, by its nature, law enforcement should only be called upon removing anonymity from a user, which is also called during group initialization.
마지막으로 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 없기 때문에 시스템 전체의 신뢰성이 저하되는 문제점을 가지고 있다.Lastly, if the user acts illegally, the legal authority and the publisher cannot cooperate to publicly verify that the anonymity of the user can be removed.
또한 Joe Kilian 등은 그룹 서명을 이용한 신원 위탁 방법의 문제점인 법 기관의 비독립성을 해결하기 위해서 영지식 증명을 이용한 신원 위탁 방법을 제안하였다.In addition, Joe Kilian et al. Proposed an identity referral method using zero-knowledge proof to solve the independence of legal institutions, which is a problem of identity referral method using group signature.
영지식 증명을 이용한 신원 위탁 방법은 시스템 초기화시에 영지식 증명을 이용하여 법 기관의 접촉을 제거하였다. 이 방식은 사용자 인증 단계에서 사용자가 서비스 제공자에게 영지식 증명을 이용해 인증 정보를 가지고 있다는 것을 증명한다. 이때, 사용자의 익명성을 제거할 수 있는 추적 인자를 법 기관의 공개키로 암호화하여 함께 제공한다. 유사시 서비스 제공자는 추적 인자를 법 기관에게 제공함으로써 사용자의 익명성을 제거할 수 있다. 따라서 시스템 초기화시 법 기관의 접촉을 제거할 수 있다. 하지만 이 방식은 발행자가 사용자의 모든 정보를 가지고 있기 때문에 사용자를 사칭할 수 있는 문제점을 가지고 있다. 또한 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 없기 때문에 시스템 전체의 신뢰성이 저하되는 문제점을 가지고 있다.The identity delegation method using zero-knowledge proof eliminated contact with law agencies by using zero-knowledge proof at system initialization. This approach proves that the user has authentication information using the zero-knowledge proof to the service provider in the user authentication phase. At this time, a tracking factor that can remove the anonymity of the user is provided by encrypting it with the public key of the legal authority. In case of emergency, the service provider can remove the anonymity of the user by providing a tracking factor to law enforcement. Thus, legal authorities can be eliminated during system initialization. However, this method has a problem of impersonating a user because the publisher has all the information of the user. In addition, there is a problem that the reliability of the entire system is deteriorated because the legal authority and the issuer cannot cooperate to publicly verify that the anonymity of the user can be removed when the user acts illegally.
본 발명은 인터넷상에서 사용자가 자신의 익명성을 유지하면서 서비스 제공자에게 정당한 사용자임을 증명하고 컨텐츠를 이용할 수 있는 신원 위탁 방법을 제공하는 것을 목적으로 한다.An object of the present invention is to provide an identity consignment method that enables a user to prove that he is a legitimate user and use contents while maintaining his anonymity on the Internet.
본 발명의 또 다른 목적은 인터넷상에서 사용자와 서비스 제공자간의 통신시 통신 데이터에 대해 기밀성과 무결성을 제공할 수 있는 키 동의 프로토콜을 제공하며, 키 복구를 지원하는 신원 위탁 방법을 사용하는 사용자간의 키 동의 프로토콜을 제공하고, 이때 사용간에 수행되는 암호화통신에 사용되는 암호화키에 대한 키 복구를 제공하는 것이다.It is still another object of the present invention to provide a key agreement protocol that can provide confidentiality and integrity of communication data in communication between a user and a service provider on the Internet, and key agreement between users using an identity reconciliation method that supports key recovery. It provides a protocol, and provides key recovery for the encryption key used in the encryption communication performed between the use.
이러한 목적들을 달성하기 위한 본 발명은 사용자와 발행자에 의해 이루어지는 신원 등록 과정(A1∼A3)과, 사용자에게 위임 정보를 제공하기 위해서 사용자와 발행자에 의해 이루어지는 대리 서명 정보 생성 과정(B1∼B4)과, 사용자의 익명성을 유지하면서 서비스 제공자에게 정당성을 증명하기 위해서 사용자와 서비스 제공자에 의해 수행되는 익명 인증 정보 생성 과정(C1∼C2)과, 서비스 제공자의 컨텐츠를 안전하게 전달받기 위해서 사용자와 서비스 제공자에 의해 수행되는 키 동의 및 암호화 통신 과정(D1∼D2)과, 불법적인 사용자의 익명성을 제거하기 위해서 서비스 제공자와 법 기관 그리고 발행자에 의해 수행되는 익명성 제거 과정(E1∼E2)과, 키 복구를 지원하는 신원 위탁 방법을 사용하는 사용자간의 키 동의 및 암호화 통신 과정(F1∼F2)과, 사용자간의 키 동의에 의해 생성된 암호화키를 복구하는 키 복구 과정(G1∼G2)으로 이루어지는 것을 특징으로 한다.In order to achieve these objects, the present invention provides an identity registration process (A1 to A3) performed by a user and a publisher, and a proxy signature information generation process (B1 to B4) performed by a user and a publisher to provide delegation information to the user. Anonymous authentication information generation processes (C1 to C2) performed by the user and the service provider to verify the validity of the service provider while maintaining the anonymity of the user, and to the user and the service provider to securely receive the contents of the service provider. Key agreement and encryption communication processes (D1 to D2) performed by the user, anonymity removal process (E1 to E2) performed by service providers, legal authorities and issuers to remove anonymity of illegal users, and key recovery. Key agreement and encryption communication process between users using an identity conferencing method (F1 to F2) and the user That of the key made of a key recovery process (G1~G2) to recover the encryption key generated by the agreement features.
도 1a 내지 도 1d는 본 발명에 따른 키 복구를 지원하는 신원 위탁 방법의 진행 절차를 나타낸 흐름도이다.1A to 1D are flowcharts illustrating a procedure of an identity delegation method supporting key recovery according to the present invention.
이하, 첨부된 도면을 참조로 본 발명을 설명한다. 먼저 본 발명에 의해 구성될 수 있는 키 복구를 지원하는 신원 위탁 방법의 요구사항을 살펴보기로 한다.Hereinafter, the present invention will be described with reference to the accompanying drawings. First, the requirements of the identity entrustment method supporting key recovery that can be configured by the present invention will be described.
첫째, 신원 위탁 방법의 일반적인 요구사항First, general requirements for identity referral methods
① 익명성을 제공하는 인증성: 사용자와 서비스 제공자간에 인증을 수행할경우 서비스 제공자에게 사용자의 익명성은 유지되어야 하고, 서비스 제공자는 사용자의 익명성을 유지하면서 정당한 사용자인지 검증 가능해야 한다.① Authentication that provides anonymity: When performing authentication between a user and a service provider, the user's anonymity should be maintained to the service provider, and the service provider should be able to verify that the user is legitimate while maintaining the user's anonymity.
② 불법 사용자의 익명성 제거: 사용자가 불법 행위를 했을 경우 법 기관과 발행자가 협력하면 불법 사용자에 대한 익명성을 제거할 수 있어야 한다.② Elimination of Anonymity of Illegal Users: In case of illegal activities by users, the legal authorities and issuers should cooperate to remove the anonymity of illegal users.
③ 인증 정보에 대한 비밀 정보 유지 증명: 제 3자가 사용자임을 사칭할 수 없어야 한다. 즉, 인증 정보가 해당 사용자의 것임을 증명할 수 있는 비밀 정보는 오직 사용자만이 가지고 있어야 한다.③ Proof of maintaining confidential information for authentication information: It must not be able to impersonate a third party. That is, only the user should have secret information that can prove that the authentication information belongs to the user.
④ 법 기관의 독립성: 법 기관과의 통신은 그 특성상 불법 사용자의 익명성 제거 요청이 있을 경우에만 수행되어야 한다.(4) Independence of the legal body: Communication with the legal body should only be carried out when requested to remove anonymity by illegal users.
⑤ 불법적인 익명성 제거 방지: 사용자의 익명성 제거는 법 기관의 허가가 있어야만 가능해야 한다. 즉, 발행자나 서비스 제공자는 인증 정보와 공개된 정보만을 이용해서 사용자의 익명성을 제거할 수 없어야 한다.⑤ Prevention of illegal anonymization removal: Anonymity removal of users should be possible only with the permission of the legal authority. That is, the issuer or service provider should not be able to remove the anonymity of the user using only authentication information and publicly available information.
둘째, 신원 위탁 방법의 신뢰성을 위한 요구사항Second, requirements for reliability of identity referral method
⑥ 익명성 제거 공개 검증성: 법 기관과 발행자가 협력하면 불법 사용자의 익명성 제거가 가능하다는 것을 참여 개체 누구라도 공개적으로 검증 가능해야 한다.(6) Disclosure of Anonymity. Public Verifiability: Any participating entity should be able to publicly verify that anonymity of an illegal user can be eliminated in cooperation with law enforcement and issuers.
도 1a 내지 도 1d는 본 발명에 따른 키 복구를 지원하는 신원 위탁 방법의 절차를 나타낸 흐름도이다. 크게 신원을 위탁하고자 하는 사용자와 발행자에 의해이루어지는 신원 등록 과정(A1∼A3)과, 사용자에게 위임 정보를 제공하기 위해서 사용자와 발행자에 의해 이루어지는 대리 서명 정보 생성 과정(B1∼B4)과, 사용자의 익명성을 유지하면서 서비스 제공자에게 정당성을 증명하기 위해서 사용자와 서비스 제공자에 의해 수행되는 익명 인증 정보 생성 과정(C1∼C2)과, 서비스 제공자의 컨텐츠를 안전하게 전달받기 위해서 사용자와 서비스 제공자에 의해 수행되는 키 동의 및 암호화 통신 과정(D1∼D2)과, 불법적인 사용자의 익명성을 제거하기 위해서 서비스 제공자와 법 기관 그리고 발행자에 의해 수행되는 익명성 제거 과정(E1∼E2)과, 키 복구를 지원하는 신원 위탁 방법을 사용하는 사용자간의 키 동의 및 암호화 통신 과정(F1∼F2)과, 사용자간의 키 동의에 의해 생성된 암호화키를 복구하는 키 복구 과정(G1∼G2)으로 이루어진다.1A-1D are flow diagrams illustrating the procedure of an identity delegation method that supports key recovery in accordance with the present invention. The identity registration process (A1 to A3) performed by the user and the issuer who wants to greatly entrust the identity, the proxy signature information generation process (B1 to B4) performed by the user and the issuer to provide the delegated information to the user, and Anonymous authentication information generation processes (C1 to C2) performed by the user and the service provider to prove validity to the service provider while maintaining anonymity, and performed by the user and the service provider to securely receive the contents of the service provider. Key agreement and encryption communication processes (D1 to D2), anonymity removal processes (E1 to E2) performed by service providers, law enforcement and issuers to eliminate anonymity of illegal users, and key recovery Key agreement and encryption communication process (F1 to F2) between users who use the identity delegation method, and key agreement between users And a key recovery process (G1 to G2) for recovering the encryption key generated by the process.
본 발명에서는 서비스 제공자가 법 기관을 거치지 않고 발행자와 협력하여 불법적인 사용자의 익명성 제거를 방지하기 위해 사용자의 익명성을 제거하는 요소를 법 기관만이 접근할 수 있도록 구성하고 있고, 법 기관의 독립성을 유지하기 위해 대리 서명 방식을 적용하고 익명성 제거 공개 검증 요소를 공개하도록 구성하였다. 익명성 제거 공개 검증 요소를 공개함으로서 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성과 신원 위탁 방법의 신뢰성을 확보하고 있다. 또한, 사용자의 인증 정보에 대한 비밀 정보는 오직 사용자만이 접근할 수 있도록 구성하여 다른 개체가 사용자의 신분을 도용하는 것을 방지하고 있다.In the present invention, in order to prevent the removal of anonymity of an illegal user in order to prevent the illegal removal of anonymity of an illegal user by cooperating with the issuer without going through the legal authority, only the legal authority can access the element. In order to maintain independence, a surrogate signature scheme is applied and the anonymity removal public verification element is disclosed. Anonymity Disclosure By disclosing public verification elements, it ensures the legitimacy and credibility of identity consignment methods that legal authorities and issuers can cooperate to eliminate anonymity of users in case of illegal activities. In addition, confidential information about the user's authentication information is configured to be accessible only to the user, thereby preventing other entities from stealing the user's identity.
본 발명에서 표기되는 기호들은 다음과 같이 정의한다.Symbols displayed in the present invention are defined as follows.
·p : 소수 (p ≥512)P: decimal (p ≥512)
·q : 소수 (q | p-1)Q: decimal (q | p-1)
·g : 위수가 q인 Zp상의 원시 원소G: primitive element on Zp with order q
·* : 사용자 A, 사용자 B, 발행자 ISS, 서비스 제공자 SP, 법 기관 LEA*: User A, User B, Issuer ISS, Service Provider SP, Legal LEA
·# : 세션키(ssk, seskey), 공통키(PsK, PuK)#: Session key (ssk, seskey), common key (PsK, PuK)
·X_* : *의 비밀키X_ *: * private key
·Y_* : *의 공개키(단, Y_* ≡ gX_*mod p)Y_ *: public key of * (Y_ * ≡ g X_ * mod p)
·Cert(*) : *의 공개키 인증서Cert (*): * public key certificate
·E*(): *의 공개키를 암호화한 암호문, *의 비밀키로 복호화하면 원문 획득 가능E * (): The ciphertext that encrypts * 's public key, original text can be obtained by decrypting with *' s private key.
·Sig*() : *의 비밀키로 서명한 서명문, *의 공개키로 검증 가능하고 원문 획득 가능Sig * (): signature signed with * private key, verifiable by * public key and original text
·KE#() : 대칭키 #로 암호화한 암호문, 동일한 대칭키 #으로 복호화하면 원문 획득 가능KE # (): Encryption text encrypted with symmetric key #, original text can be obtained by decrypting with same symmetric key #
·S_* : 유일하게 *만이 가지고 있는 비밀값 (단, S_* ≡ t_* + t*)S_ *: The only secret value * has (only S_ * ≡ t_ * + t * )
·t_*, t*: S_*를 구성하고 있는 랜덤수T_ *, t * : Random number constituting S_ *
·ID*: *의 식별자ID * : Identifier of *
·AID*: *의 가명 식별자AID * : alias alias of *
·신원정보 : 사용자의 신원을 증명할 수 있는 정보Identity Information: Information that can prove your identity
·Contents : 서비스 제공자가 사용자에게 제공하는 서비스Contents: Services provided by the service provider to the user
·σ: 서명자의 대리 서명 정보Σ: surrogate signature information of the signer
·h() : 안전한 일방향 해쉬함수·α≡βmod p : “αmod p ≡βmod p ”와 같은 표현이며, 법(mod) p에 대하여α와β는 동치임을 의미하는 수학표기H () is a safe one-way hash function. Α ≡ β mod p: expression such as “ α mod p ≡ β mod p”, and for mod p, α and β are mathematical notations.
먼저 신원을 위탁하고자 하는 사용자와 발행자에 의해 이루어지는 신원 등록 과정을 상세히 살펴보기로 한다. 신원을 위탁하고자 하는 사용자 A는 랜덤 계수(t_A와 tA)를 선택하여 공개 정보(gt_A)와 비밀 정보(S_A)를 생성하고 공개 정보(gt_Amod p)와 비밀 정보(S_A)를 생성하고 공개정보를 공개한다.First, the process of registering the identity by the user and issuer who wants to trust the identity will be described in detail. User A to trust an identity is selected for a random coefficient (t_A and t A) to generate the public information (g t_A) and secret information (S_A) and generate public information (g t_A mod p) and the secret information (S_A) And disclose the public information.
S_A = t_A + tA..............(A1)S_A = t_A + t A .............. (A1)
A의 신원정보와 gS_Amod p 그리고 비밀 계수 tA를 발행자의 공개키로 암호화하고, t_A와 A의 식별자 IDA를 법 기관의 공개키로 암호화하여 자신의 신원과 익명성 제어를 위한 계수를 생성한다.SigA(EIss(신원정보∥gS_Amod p∥tA) ∥ ELEA(t_A∥IDA)) ..............(A2) Encrypts A's identity, g S_A mod p and the secret coefficient t A with the issuer's public key, and t_A and A's identifier ID A with the public authority's public key to generate coefficients for controlling their identity and anonymity .Sig A , E Iss (identity ∥ g S_A mod p ∥ t A ∥ E LEA (t_A ∥ ID A )) ............. (A2)
생성된 서명문을 발행자에게 전송한다.발행자는 사용자 A의 공개키를 이용하여 전송된 서명문을 검증하여 EIss(신원정보∥gS_Amod p∥tA)를 획득하고, 자신의 개인키를 이용하여 EIss(신원정보∥gS_Amod p∥tA)를 복호화해서 신원정보와 gS_Amod p 그리고 tA를 획득한다.The generated signature is sent to the issuer. The issuer verifies the transmitted signature using user A's public key to obtain E Iss (identity information ∥ g S_A mod p ∥ t A ), and obtains his private key. utilized to decode the E Iss (identity ∥g S_A mod p∥t a) to obtain the identity information with S_A g mod p and t a.
발행자는 획득한 gS_Amod p 와 tA를 이용하여 사용자 A의 위탁 정보가 올바른지를 검증한다. 검증 과정에서는 획득한 tA를 이용하여 계산한 값mod p와 A가 공개한 gt_A를 곱한 결과가 전송된 gS_Amod p와 같은지 확인하게 된다. 만약 같다면 A의 비밀정보가 올바르게 위탁되었다는 것을 검증하게 된다.The issuer uses the obtained g S_A mod p and t A to verify that user A's referral information is correct. In the verification process, the value calculated using the obtained t A The result of multiplying g t_A published by mod p and A is checked to be equal to the transmitted g S_A mod p. If so, it verifies that A's secret information has been correctly entrusted.
gS_A≡* gt_Amod p ................(A3)사용자 A의 비밀정보가 올바르게 위탁되었다는 것의 검증은 다음과 같은 과정을 통해 그 유효성을 입증할 수 있다.* gt_Amod p≡ +t_Amod p≡gS_Amod pg S_A ≡ * g t_A mod p ....... (A3) Verification that user A's confidential information has been correctly entrusted can be verified by the following process. * g t_A mod p≡ + t_A mod p≡g S_A mod p
유사시에 발행자와 법 기관이 협력하면 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 있는 공개 정보를 공개한다. 이때 발행자는 A의 가명 식별자(AIDA)를 생성하고, 자신의 비밀키를 이용해 다음과 같이 서명문을 생성해서 공개한다.In the event of an emergency, we will disclose public information that publicly verifies that the cooperation between the publisher and the law enforcement can eliminate anonymity of the user. At this time, the issuer creates A's pseudonym identifier (AID A ), and creates and publishes a signature using his private key as follows.
SigIss(AIDA∥gS_A∥) ..................(A4)Sig Iss , AID A g S_A ) ....................... (A4)
발행자는 사용자의 익명성을 유지하면서 서비스 제공자에게 정당성을 검증할 수 있는 대리 서명 정보(σ)를 생성한다. 우선, 랜덤 정보 d를 생성하고, 이를 기초로 대리서명정보(σ)를 생성한다.The issuer generates surrogate signature information σ that can verify legitimacy with the service provider while maintaining the anonymity of the user. First, random information d is generated, and proxy signature information σ is generated based on this.
D ≡gdmod pD ≡g d mod p
σ= X_ISS + d*D ................(B1)σ = X_ISS + d * D ... (B1)
생성된 발행자의 대리 서명 정보를 사용자에게 전달하기 위해 다음과 같이 식을 구성하고, 이것을 사용자에게 전송한다.In order to deliver the generated signature information of the issuer to the user, an expression is constructed as follows and transmitted to the user.
EA(σ∥D∥AIDA)∥SigISS(AIDA∥ELEA(t_A∥IDA)) ................(B2)E A (σ ∥ D ∥ AID A ∥ Sig ISS (AID A ∥ E LEA (t_A ∥ ID A )) ...... (B2)
사용자 A는 자신의 비밀키로 EA(σ∥D∥AIDA)를 복호화해서 σ와 D 그리고 AIDA를 획득한다. 획득한 σ를 이용하여 계산한 gσmod p와 Y_ISS*DDmod p 결과가 같은지를 비교한다. 만약 같다면 올바른 대리 서명 정보임을 검증하게 된다.User A decrypts E A (σ∥D∥AID A ) with his private key to obtain σ, D and AID A. Compare the calculated g σ mod p and Y_ISS * D D mod p with the obtained σ . If it is the same, it is verified that it is the correct surrogate signature information.
gσ≡ Y_ISS*DDmod p ...............(B3)g σ ≡ Y_ISS * D D mod p ............... (B3)
대리 서명 정보 검증은 다음과 같은 과정을 통해 그 유효성을 입증할 수 있다.Y_ISS*DDmod p≡ gX_ISS* (gd)Dmod p≡ gX_ISS+d*Dmod p≡ gσmod pValidation of the surrogate signature information can be validated by the following process: Y_ISS * D D mod p≡ g X_ISS * (g d ) D mod p≡ g X_ISS + d * D mod p≡ g σ mod p
사용자는 발행자로부터 전송된 대리 서명 정보를 이용하여 서비스 제공자에게 익명성을 유지해주면서 자신만이 생성할 수 있는 익명 인증 정보를 생성한다. 이때 사용자는 랜덤 정보 r과 서비스 요구 메시지 m을 이용하여 사용자 익명 인증 정보 Sσ(m)을 다음과 같이 생성한다.The user uses the surrogate signature information sent from the issuer to create anonymous authentication information that only the user can generate while maintaining anonymity for the service provider. At this time, the user generates the user anonymous authentication information S σ (m) using the random information r and the service request message m as follows.
H = h(m)H = h (m)
R ≡ grmod p mod qR ≡ g r mod p mod q
Sσ(m) ≡ S_A + r - R*σ*H mod p ................(C1)S σ (m) ≡ S_A + r-R * σ * H mod p ... (C1)
사용자는 다음 정보를 구성하여 서비스 제공자에게 인증을 요청한다.The user configures the following information to request authentication from the service provider.
AIDA∥D∥R∥m∥Sσ(m)∥SigISS(AIDA∥ELEA(t_A∥IDA))∥SigA(gS_Amod p) ...(C2)AID A ∥D ∥R ∥m ∥S σ (m) ∥Sig ISS (AID A ∥E LEA (t_A ∥ ID A )) ∥Sig A (g S_A mod p) ... (C2)
서비스 제공자는 사용자로부터 수신한 사용자의 익명 인증 정보를 검증한다. 이때 서비스 제공자는 SigA(gS_Amod p)에 대하여, 사용자 A의 공개키로 검증 후 gS_Amod p를 획득한다. 획득된 gS_Amod p와 gS_Amod p를 비교한 후 같으면, 아래와 같이 사용자의 익명 인증 정보를 검증한다.The service provider verifies the anonymous authentication information received from the user. At this time, the service provider verifies Sig A (g S_A mod p) with user A's public key and obtains g S_A mod p. After comparing the obtained g S_A mod p and g S_A mod p, if the same, verify the user's anonymous authentication information as follows.
H = h(m)H = h (m)
V ≡ Y_ISS*DDmod pV ≡ Y_ISS * D D mod p
R * gS_A≡ gSσ(m)* VRHmod p mod q ................(C3)익명 인증 정보 검증은 다음과 같은 과정을 통해 그 유효성을 입증할 수 있다.gSσ(m)* VRHmod p mod q≡ gS_A + r - R*σ*H* (Y_ISS*DD)R*Hmod p mod q≡ gS_A + r - R*σ*H* (gX_ISS*gd*D)R*Hmod p mod q≡ gS_A + r - R*σ*H* (gX_ISS + d*D)R*Hmod p mod q≡ gS_A + r - R*σ*H* (gσ)R*Hmod p mod q≡ gS_A + r - R*σ*H* gσ*R*Hmod p mod q≡ gS_A + r - R*σ*H + σ*R*Hmod p mod q≡ gS_A + rmod p mod q≡ gS_A* grmod p mod q≡ gS_A* R mod p mod qR * g S_A ≡ g Sσ (m) * V RH mod p mod q ................ (C3) Anonymous authentication information verification is performed through the following process. Can be proved g Sσ (m) * V RH mod p mod q≡ g S_A + r-R * σ * H * (Y_ISS * D D ) R * H mod p mod q≡ g S_A + r-R * σ * H * (g X_ISS * g d * D ) R * H mod p mod q≡ g S_A + r-R * σ * H * (g X_ISS + d * D ) R * H mod p mod q≡ g S_A + r-R * σ * H * (g σ ) R * H mod p mod q≡ g S_A + r-R * σ * H * g σ * R * H mod p mod q≡ g S_A + r-R * σ * H + σ * R * H mod p mod q≡ g S_A + r mod p mod q≡ g S_A * g r mod p mod q≡ g S_A * R mod p mod q
사용자가 서비스 제공자의 컨텐츠를 안전하게 제공받기 위해, 서비스 제공자의 인증서를 이용해 세션키와 공통키를 생성한다. 이때 사용자 A는 서비스 제공자의 공개키(Y_SP)와 일회용 랜덤수(n1)를 이용하여 세션키(ssk)와 공통키(PsK)를 계산한다.In order for the user to securely receive the contents of the service provider, a session key and a common key are generated using the service provider's certificate. At this time, the user A calculates the session key (sk) and the common key (PsK) by using the service provider's public key (Y_SP) and the disposable random number (n 1 ).
ssk ≡ (gX_SP)S_Amod p ssk ≡ (g X_SP ) S_A mod p
PsK ≡ n1 ssk ................(D1)PsK ≡ n 1 ssk ... (D1)
사용자 A는 다음과 같이 메시지를 구성하여 서비스 제공자에게 전송한다.User A constructs a message and sends it to the service provider as follows.
KEssk(AIDA∥n1∥PsK)∥SigA(gS_A) ................(D2) KE ssk (AID A ∥n 1 ∥PsK ) ∥Sig A (g S_A) ................ (D2)
서비스 제공자는 사용자로부터 전송된 메시지를 통해 세션키와 공통키를 검증한다. 이때 서비스 제공자는 SigA(gS_A)을 이용하여 세션키(ssk)를 생성하고, 세션키를 통해 공통키(PsK)를 계산한다.The service provider verifies the session key and the common key through a message sent from the user. At this time, the service provider generates a session key ( ssk ) using Sig A (g S_A ), and calculates a common key (PsK) through the session key.
ssk ≡ (gS_A)X_SPmod p ssk ≡ (g S_A ) X_SP mod p
PsK ≡ n1 ssk ................(D3)PsK ≡ n 1 ssk ... (D3)
사용자 A와 서비스 제공자 사이에 이루어진 키 동의를 통해 생성된 세션키와 공통키를 이용해 서비스 제공자는 사용자에게 컨텐츠를 제공한다.The service provider provides the content to the user by using the session key and the common key generated through the key agreement between the user A and the service provider.
KEPsK(Contents)∥Cert(SP) .................(D4)KE PsK (Contents) ∥Cert (SP) ................... (D4)
사용자 A가 불법적인 행위를 했을 경우 서비스 제공자는 법 기관에게 사용자의 익명성 제거 인자를 전송한다.If user A has done something illegal, the service provider sends the user's anonymity removal factor to the law enforcement agency.
SigISS(AIDA∥ELEA(t_A∥IDA)) .................(E1)Sig ISS (AID A ∥E LEA (t_A∥ID A )) ................. (E1)
법 기관은 발행자의 공개키로 전송된 익명성 제거 인자를 검증하고 AIDA와 ELEA(t_A∥IDA)를 획득한다. 이어서 자신의 개인키로 ELEA(t_A∥IDA)를 복호화하여 사용자 A의 식별자 IDA와 비밀 정보 중 하나인 t_A를 획득한다................(E2)The legal authority verifies the anonymity removal factor sent to the issuer's public key and obtains AID A and E LEA (t_A∥ID A ). Subsequently, E LEA (t_A∥ID A ) is decrypted with its private key to obtain identifier A of user A and t_A, one of secret information. )
법 기관은 발행자에게 IDA에 해당하는 사용자(A)의 비밀정보 중 하나인 tA를 요청함으로써 비밀정보 S_A(= t_A + tA)를 계산하고, 이를 통하여 사용자 A의 익명성을 제거한다.........(E3)The legal authority calculates the secret information S_A (= t_A + t A ) by requesting the issuer, t A , one of the user A's secret information corresponding to ID A , thereby removing the anonymity of the user A. ........ (E3)
상기 신원 위탁 방법을 사용자는 사용자 A와 사용자 B간의 키 동의를 위해서 사용자 A가 사용자 B의 공개 정보를 이용해 세션키(seskey)와 일회용 랜덤수(N1)을 이용해 공통키(PuK)를 생성한다.In the identity consignment method, a user generates a common key PuK using a session key seskey and a single-use random number N 1 using user B's public information for key agreement between user A and user B. .
seskey ≡ (gt_B)t_A seskey ≡ (g t_B ) t_A
PuK ≡ N1 seskey ................(F1)PuK ≡ N 1 seskey ................ (F1)
사용자 A는 다음과 같이 메시지를 구성하여 사용자 B에게 전송한다.User A constructs a message and sends it to User B as follows.
KEseskey(IDA∥N1∥PuK)∥gt_A...................(F2)KE seskey , ID A ∥N 1 ∥PuK ∥g t_A ................... (F2)
사용자 B는 사용자 A로부터 전송된 메시지를 통해 세션키와 공통키를 검증한다. 이때 사용자 B는 gt_A를 이용하여 세션키(seskey)를 생성하고, 세션키를 통해 공통키(PuK)를 계산한다.User B verifies the session key and the common key through a message sent from user A. At this time, user B generates a session key seskey using g t_A and calculates a common key PuK using the session key.
seskey ≡ (gt_A)t_B seskey ≡ (g t_A ) t_B
PuK ≡ N1 seskey ................(F3)PuK ≡ N 1 seskey ................ (F3)
사용자 A와 사용자 B 사이에 이루어진 키 동의를 통해 생성된 세션키와 공통키를 이용해 사용자 A는 사용자 B와 암호 통신을 수행한다.User A performs cryptographic communication with User B by using a session key and a common key generated through the key agreement between User A and User B.
KEPuK(message)∥KEseskey(IDA∥N1∥PuK) ...............(F4) KE PuK (message) ∥KE seskey ( ID A ∥N 1 ∥PuK) ............... (F4)
사용자 A와 사용자 B가 암호화 통신을 하는 과정에서 키 동의 과정을 통해 얻어진 공통키를 분실했을 경우 키 복구를 수행하는 과정으로서 사용자 A(키 복구를 요청하고자 하는 개체)는 법 기관에게 암호문을 해독하기 위해 필요한 관련 정보(KEseskey(IDA∥N1∥PuK))를 제공한다. ..............(G1)When user A and user B lose the common key obtained through the key agreement process during encryption communication, user A (the entity that wants to request key recovery) decrypts the ciphertext to the legal authority. Provides the relevant information necessary for KE seskey (ID A ∥ N 1 ∥ PuK). .............. (G1)
법 기관은 사용자 A의 요청에 따라 발행자에게 키 관련 정보를 요청하고 발행자는 이에 해당하는 정보를 법 기관에게 제공한다.The legal authority requests the issuer for key-related information at the request of User A, and the issuer provides the corresponding information to the legal authority.
ELEA(t_A∥IDA), ELEA(t_B∥IDB) ...............(G2)E LEA (t_A∥ID A ), E LEA (t_B∥ID B ) ............... (G2)
법 기관은 자신의 비밀키를 이용하여 발행자로부터 전송된 정보를 복호화한 후 t_A와 t_B를 이용하여 세션키(seskey)를 계산한다. 이 세션키를 이용하여 KEseskey(IDA∥N1∥PuK)을 복호화함으로서 공통키(PuK)를 복구한다. ..........(G3)The legal agency decrypts the information sent from the issuer using its private key and then calculates the session key using t_A and t_B. The common key (PuK) is recovered by decrypting KE seskey (ID A ∥N 1 ∥PuK) using this session key. .......... (G3)
법 기관은 복구된 공통키(PuK)를 다음과 같이 구성하여 사용자 A(키 복구 요청자)에게 전송한다.The legal authority constructs the recovered common key (PuK) as follows and sends it to user A (key recovery requester).
ES_A(Puk∥IDLEA) ...............(G4)E S_A (Puk∥ID LEA ) ............... (G4)
사용자 A는 법 기관으로부터 전송된 공통키를 이용하여 자신이 가지고 있는 암호화된 메시지를 복호한다. ...............(G5)User A decrypts its own encrypted message using a common key sent from the law enforcement agency. ............... (G5)
이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야의 통상의 지식을 가진 자이면 누구나 본 발명의기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.The technical spirit of the present invention has been described above with reference to the accompanying drawings, but this is by way of example only and not by way of limitation. In addition, it is obvious that any person skilled in the art may make various modifications and imitations without departing from the scope of the technical idea of the present invention.
이상에서 설명한 바와 같이 본 발명은 종래의 그룹 서명을 이용한 신원 위탁 방법에서 서비스 제공자가 법 기관을 거치지 않고 발행자와 협력하여 불법적인 사용자의 익명성 제거를 할 수 있다는 문제점을 사용자의 익명성을 제거하는 요소를 법 기관만이 접근할 수 있도록 구성하여 해결하고 있으며, 법 기관은 그 특성상 사용자의 익명성 제거시에만 호출되어야 하는데 사용자 등록 과정에서 호출되는 문제점을 대리 서명 방식을 적용하고 익명성 제거 공개 검증 요소를 공개시킴으로서 해결하고 있다. 또한 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 없기 때문에 발생하는 신뢰성 저하 문제점을 익명성 제거 공개 검증 요소를 공개시킴으로서 해결하고 있다. 또한, 종래의 영지식 증명을 이용한 신원 위탁 방법에서 발행자가 사용자의 모든 정보를 가지고 있기 때문에 사용자를 사칭할 수 있는 문제점을 사용자의 인증 정보에 대한 비밀 정보는 오직 사용자만이 가지게 함으로서 해결하고 있으며, 사용자가 불법적인 행동을 했을 경우 법 기관과 발행자가 협력하여 사용자의 익명성을 제거할 수 있다는 정당성을 공개적으로 검증할 수 없기 때문에 발생하는 신뢰성 저하 문제점을 익명성 제거 공개 검증 요소를 공개시킴으로서 해결하고 있다.As described above, the present invention eliminates the anonymity of the user in the conventional identity delegation method using the group signature that the service provider can remove the anonymity of the illegal user in cooperation with the issuer without going through a legal agency. Elements are resolved by being configured so that only the legal authority can access them.The legal authority should be called only when the user's anonymity is removed. We do this by making the element public. It also solves the problem of credibility by disclosing the public anonymity elimination problem, which is caused by the fact that legal authorities and issuers cannot cooperate to remove the anonymity of the user in case of illegal behavior. Doing. In addition, the problem of impersonating a user because the issuer has all of the user's information in the conventional trust method using the zero-knowledge proof is solved by having only the secret information for the user's authentication information. Resolve an issue of credibility removal by disclosing anonymity public verification element because the legal authority and the issuer can not openly verify the legitimacy of removing the anonymity of the user in case of illegal behavior by the user. have.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0033308A KR100466827B1 (en) | 2002-06-14 | 2002-06-14 | An Identity Escrow method supporting key recovery |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0033308A KR100466827B1 (en) | 2002-06-14 | 2002-06-14 | An Identity Escrow method supporting key recovery |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030095751A KR20030095751A (en) | 2003-12-24 |
KR100466827B1 true KR100466827B1 (en) | 2005-01-17 |
Family
ID=32387050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0033308A KR100466827B1 (en) | 2002-06-14 | 2002-06-14 | An Identity Escrow method supporting key recovery |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100466827B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE362249T1 (en) * | 2004-03-02 | 2007-06-15 | France Telecom | METHOD AND DEVICES FOR CREATING FAIR BLIND SIGNATURES |
KR100857991B1 (en) * | 2006-12-29 | 2008-09-10 | 주식회사 케이티 | Method and system for providing selective anonymous certificate service |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5799086A (en) * | 1994-01-13 | 1998-08-25 | Certco Llc | Enhanced cryptographic system and method with key escrow feature |
KR19990052158A (en) * | 1997-12-22 | 1999-07-05 | 정선종 | How to commit correlation |
JP2000286831A (en) * | 1999-04-01 | 2000-10-13 | Nippon Telegr & Teleph Corp <Ntt> | Method for managing key recovery right, its system and program recording medium |
KR20010017358A (en) * | 1999-08-10 | 2001-03-05 | 안병엽 | Method for making the fair blind signatures |
KR20020045680A (en) * | 2000-12-09 | 2002-06-20 | 이임영 | An identity escrow method using blind techniques |
-
2002
- 2002-06-14 KR KR10-2002-0033308A patent/KR100466827B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5799086A (en) * | 1994-01-13 | 1998-08-25 | Certco Llc | Enhanced cryptographic system and method with key escrow feature |
KR19990052158A (en) * | 1997-12-22 | 1999-07-05 | 정선종 | How to commit correlation |
JP2000286831A (en) * | 1999-04-01 | 2000-10-13 | Nippon Telegr & Teleph Corp <Ntt> | Method for managing key recovery right, its system and program recording medium |
KR20010017358A (en) * | 1999-08-10 | 2001-03-05 | 안병엽 | Method for making the fair blind signatures |
KR20020045680A (en) * | 2000-12-09 | 2002-06-20 | 이임영 | An identity escrow method using blind techniques |
Also Published As
Publication number | Publication date |
---|---|
KR20030095751A (en) | 2003-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903991B1 (en) | Systems and methods for generating signatures | |
US8108678B1 (en) | Identity-based signcryption system | |
US6738912B2 (en) | Method for securing data relating to users of a public-key infrastructure | |
Orman | The OAKLEY key determination protocol | |
US6282295B1 (en) | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers | |
CN110771089A (en) | Secure communications providing forward privacy | |
KR100568233B1 (en) | Device Authentication Method using certificate and digital content processing device using the method | |
CN107196966A (en) | The identity identifying method and system of multi-party trust based on block chain | |
US20060129847A1 (en) | Methods and systems for providing a secure data distribution via public networks | |
US20040260926A1 (en) | Electronic group signature method with revocable anonymity, equipment and programs for implementing the method | |
CN107947913A (en) | The anonymous authentication method and system of a kind of identity-based | |
CN107733648A (en) | The RSA digital signature generation method and system of a kind of identity-based | |
EP2792098B1 (en) | Group encryption methods and devices | |
US7685414B1 (en) | Subscription management service for secure messaging system | |
JP2002534701A (en) | Auto-recoverable, auto-encryptable cryptosystem using escrowed signature-only keys | |
CN108833373A (en) | The instant messaging and anonymous access method of facing relation secret protection social networks | |
US6243466B1 (en) | Auto-escrowable and auto-certifiable cryptosystems with fast key generation | |
KR20050065978A (en) | Method for sending and receiving using encryption/decryption key | |
CN110278073B (en) | Group digital signature and verification method, and equipment and device thereof | |
KR20010013155A (en) | Auto-recoverable auto-certifiable cryptosystems | |
KR100466827B1 (en) | An Identity Escrow method supporting key recovery | |
Wang et al. | An efficient contract signing protocol using the aggregate signature scheme to protect signers' privacy and promote reliability | |
CN110572257B (en) | Identity-based data source identification method and system | |
Orman | RFC2412: The OAKLEY Key Determination Protocol | |
KR100718687B1 (en) | Id-based threshold signature scheme from bilinear pairings |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130107 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20140102 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20150106 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20160107 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20170110 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20180108 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20190108 Year of fee payment: 15 |
|
FPAY | Annual fee payment |
Payment date: 20200108 Year of fee payment: 16 |