KR100827170B1 - 인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템 - Google Patents

인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템 Download PDF

Info

Publication number
KR100827170B1
KR100827170B1 KR1020060025312A KR20060025312A KR100827170B1 KR 100827170 B1 KR100827170 B1 KR 100827170B1 KR 1020060025312 A KR1020060025312 A KR 1020060025312A KR 20060025312 A KR20060025312 A KR 20060025312A KR 100827170 B1 KR100827170 B1 KR 100827170B1
Authority
KR
South Korea
Prior art keywords
user
certificate
values
computer
service provider
Prior art date
Application number
KR1020060025312A
Other languages
English (en)
Other versions
KR20070056894A (ko
Inventor
천정희
윤효진
마대건
고상호
이명수
한세진
Original Assignee
재단법인서울대학교산학협력재단
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인서울대학교산학협력재단, 주식회사 케이티 filed Critical 재단법인서울대학교산학협력재단
Publication of KR20070056894A publication Critical patent/KR20070056894A/ko
Application granted granted Critical
Publication of KR100827170B1 publication Critical patent/KR100827170B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41BSHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
    • A41B9/00Undergarments
    • A41B9/06Undershirts; Chemises
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41DOUTERWEAR; PROTECTIVE GARMENTS; ACCESSORIES
    • A41D27/00Details of garments or of their making
    • A41D27/02Linings
    • DTEXTILES; PAPER
    • D01NATURAL OR MAN-MADE THREADS OR FIBRES; SPINNING
    • D01FCHEMICAL FEATURES IN THE MANUFACTURE OF ARTIFICIAL FILAMENTS, THREADS, FIBRES, BRISTLES OR RIBBONS; APPARATUS SPECIALLY ADAPTED FOR THE MANUFACTURE OF CARBON FILAMENTS
    • D01F1/00General methods for the manufacture of artificial filaments or the like
    • D01F1/02Addition of substances to the spinning solution or to the melt
    • D01F1/10Other agents for modifying properties
    • D01F1/103Agents inhibiting growth of microorganisms
    • DTEXTILES; PAPER
    • D02YARNS; MECHANICAL FINISHING OF YARNS OR ROPES; WARPING OR BEAMING
    • D02GCRIMPING OR CURLING FIBRES, FILAMENTS, THREADS, OR YARNS; YARNS OR THREADS
    • D02G3/00Yarns or threads, e.g. fancy yarns; Processes or apparatus for the production thereof, not otherwise provided for
    • D02G3/44Yarns or threads characterised by the purpose for which they are designed
    • D02G3/449Yarns or threads with antibacterial properties
    • DTEXTILES; PAPER
    • D03WEAVING
    • D03DWOVEN FABRICS; METHODS OF WEAVING; LOOMS
    • D03D1/00Woven fabrics designed to make specified articles
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41BSHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
    • A41B2400/00Functions or special features of shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass
    • A41B2400/34Functions or special features of shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass antimicrobial or antibacterial
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41BSHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
    • A41B2400/00Functions or special features of shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass
    • A41B2400/36Deodorising or perfuming
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41BSHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
    • A41B2400/00Functions or special features of shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass
    • A41B2400/60Moisture handling or wicking function
    • AHUMAN NECESSITIES
    • A41WEARING APPAREL
    • A41BSHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
    • A41B2500/00Materials for shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass
    • A41B2500/20Woven

Landscapes

  • Engineering & Computer Science (AREA)
  • Textile Engineering (AREA)
  • Manufacturing & Machinery (AREA)
  • Chemical & Material Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • General Chemical & Material Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

인증서 검증방법이 개시된다. 비추적/비연결 제시 프로토콜, 추적/비연결 제시 프로토콜, 및 추적/연결 제시 프로토콜을 중에서 적어도 하나를 사용하는 서비스 제공자의 컴퓨터는 상기 비추적/비연결 제시 프로토콜, 상기 추적/비연결 제시 프로토콜, 및 상기 추적/연결 제시 프로토콜 중에서 사용자에 의하여 선택된 제시 프로토콜에 기초하여 인증서를 검증하고 그 검증결과에 기초하여 서비스를 상기 사용자에게 제공한다.
선택적 추적, 익명 신용장

Description

인증서 검증방법과 선택적 추적이 가능한 익명 신용장 시스템{Method for verifying credential and anonymous credential system with traceability}
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일실시예에 따른 선택적 추적이 가능한 익명 신용장 시스템의 블록도를 나타낸다.
도 2는 본 발명의 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다.
도 3은 본 발명의 다른 실시예에 따른 선택적 추적이 가능한 익명 신용장 시스템의 블록도를 나타낸다.
도 4는 본 발명의 다른 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다.
도 5는 본 발명의 또 다른 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다.
본 발명은 인증서 검증에 관한 것으로, 보다 상세하게는 선택적 추적이 가능한 인증서 검증방법과 상기 방법을 수행하기 위한 프로그램을 기록한 기록매체, 및 선택적 추적이 가능한 익명 신용장 시스템에 관한 것이다.
상기 익명 신용장 시스템이란 사용자가 자신의 실명 정보는 숨긴 채 자신의 신용 정보를 나타내는 신용장만으로 서비스를 사용할 수 있도록 하는 시스템을 말한다.
상기 익명 신용장 시스템은 사용자(또는 '사용자의 컴퓨터'), 인증서 발급자(Certificate Provider; 또는 '인증서 발급자 컴퓨터', 이하 'CP'라 한다), 및 서비스 제공자(Service Provider; 또는 '서비스 제공자 컴퓨터', 이하 'SP'라 한다)를 구비한다. 상기 사용자는 상기 CP에게 자신의 능력 또는 권한을 보여주고 인증서를 획득한다. 여기서 사용자의 능력 또는 권한을 표시하는 문장 또는 문서를 신용장이라 부른다.
상기 사용자는 발급받은 인증서를 익명으로 상기 SP에게 제출하고 상기 SP는 상기 신용장의 내용과 상기 인증서를 검증하여 정당한 사용자임을 인증한 뒤 서비스를 제공하게 된다.
2004년에 Camenisch와 Lysyanskaya는 LRSW(Lysyanskaya, Rivest, Sahai, 및 Wolf가 주창함)가정에 기반한 새로운 서명 스킴(이하 'CL-스킴')을 제안했고 이를 이용하여 익명 신용장 시스템(이하 'CL-시스템'이라 한다)을 구성하였다.
이 중 스킴 A(scheme A)는 2001년 Verheul이 제시(E. Verheul, Self-Blindable Credential Certificates from the Weil Pairing, Advances in Cryptology - Asiacrypt 2001, LNCS Vol. 2248, pp. 533--551, Springer-Verlag, 2001.에서 주장)한 자기은닉 익명 신용장 시스템과 실질적으로 동일하다.
자기 은닉화는 손쉽게 자신의 신용장을 변화시키는 방법으로서 그 이후 실용적인 시스템이 갖추어야 할 필수적인 요건이 되었다. 상기 CL-시스템은 안전성 증명까지 마무리 지어 현재까지 안전성이 증명되었으면서도 효율적인 유일한 익명 신용장 시스템이다.
한편, 익명 신용장 시스템이 가져야하는 성질로서 추적성(traceability)과 연결성(linkability)을 생각할 수 있다. 추적성(traceability)이란 공개정보와 프로토콜 상의 거래 내용을 보고 사용자의 실명 정보를 알아낼 수 있는 성질 또는 익명 인증서로부터 사용자의 동일성(identity)을 도출하는 것이 가능한 것을 말한다. 비추적성(Untraceability)이란 상기 공개정보와 상기 프로토콜 상의 거래 내용을 보고 상기 사용자의 실명 정보를 알아낼 수 없는 성질 또는 익명 인증서로부터 사용자의 동일성(identity)을 도출하는 것이 불가능한 것을 말한다. 추적성과 비추적성은 인증서 발급자(CP)에 의하여 행해진다.
또한, 연결성(linkability)이란 여러 사용자들의 거래 내용을 보고 동일한 사용자의 거래 내용을 찾아낼 수 있는 성질 또는 두 개의 익명 인증서가 같은 사용자의 것인지를 판단하는 것이 가능한 것을 말한다. 비연결성(Unlinkability)이란 여러 사용자들의 거래 내용을 보고 동일한 사용자의 거래 내용을 찾아낼 수 없는 성질 또는 두 개의 익명 인증서가 같은 사용자의 것인지를 판단하는 것이 불가능한 것을 말한다. 연결성과 비연결성은 서비스 제공자(SP)에 의하여 행해진다.
완전한 익명성이란 상기 비추적성과 상기 비연결성을 갖는 경우로서 Camenisch와 Lysyanskaya(J. Camenisch and A. Lysyanskaya, An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation, Adcances in Cryptology - Eurocrypt 2001, LNCS Vol. 2045, pp. 93--118, Springer-Verlag, 2001., J. Camenisch and A. Lysyanskaya, Dynamic Accumulators and Application to Efficient Revocation of Anonymous Credentials, Advances in Cryptology - Crypto 2002, LNCS Vol. 2442, pp. 61--76, Springer-Verlag, 2002., 및 J. Camenisch and A. Lysyanskaya, Signature Schemes and Anonymous Credentials from Bilinear Maps, Advances in Cryptology - Crypto 2004, LNCS Vol. 3152, pp. 56--72, Springer-Verlag, 2004.에서 주장)와 Verheul(E. Verheul, Self-Blindable Credential Certificates from the Weil Pairing, Advances in Cryptology - Asiacrypt 2001, LNCS Vol. 2248, pp. 533--551, Springer-Verlag, 2001.에서 주장)은 완전한 익명성을 추구하는 것을 기본적인 목표로 삼고 있었다.
그러나 현실적으로는 많은 응용 분야에서 상기 추적성 또는 상기 연결성을 요구하고 있다. 특히, 인터넷 여론조사의 경우 상기 연결성을 부여하여 1인 1참여를 보장할 수 있으며, 상기 추적성을 부여하여 사용자의 참가 여부를 확인할 수 있다. 이 경우 인증서는 여론조사 참가자격을 주는 것으로 상기 여론조사의 내용은 추적성만으로 알 수 없다.
이전의 스킴(scheme)을 살펴보면 상기 연결성을 부여하기 위해 Verheul은 일 회성 제공자(Unicity Provider)를 두고 이를 검사하는 방법을 제시하였으나 이는 매우 비효율적인 과정이어서 전체 익명 신용장 시스템의 실용성을 현저히 떨어뜨리는 단점이 있다.
그리고, Brands 방식(S. Brands, A technical overview of digital credentials, http://www.credentica.com/techno logy/technology.html, 2002.에 기재되어 있음)은 동일한 인증서를 반복 사용함으로써 연결성을 줄 수 있으나, 사용 횟수가 제한되고 연결성이 필요 없는 서비스와 같이 사용하는 경우 결국 인증서를 재발급 받아야 하는 단점이 있다.
본 발명이 이루고자하는 기술적인 과제는 상술한 단점을 해결한 새로운 스킴이다. 평상시에는 비추적성과 비연결성의 서비스를 사용하다가 여론조사 참여시 등 추적성과 연결성이 필요한 경우에는 제안된 프로토콜로 통신하기만 하면 되는 시스템을 제공하는 것이다.
상기 기술적 과제를 달성하기 위한 인증서 발급자, 사용자, 및 각각이 서로 다른 제시 프로토콜을 사용하는 다수의 서비스 제공자들이 통신망을 통하여 서로 접속된 시스템에서 상기 사용자가 상기 인증서 발급자로부터 발급받은 인증서를 이용하여 상기 다수의 서비스 제공자들 각각이 제공하는 서비스를 이용하는 방법은 상기 사용자가 사용할 수 있는 다수의 제시 프로토콜들 중에서 상기 다수의 서비스 제공자들 중에서 상기 사용자에 의하여 선택된 제1서비스 제공자가 제시한 제시 프 로토콜을 선택하는 단계; 상기 인증서에 기초하여 생성된 자기은닉 인증서, 및 상기 제시 프로토콜을 이용하여 상기 자기은닉 인증서의 정당성에 대한 검증을 상기 제1서비스 제공자에게 요청하는 단계; 및 상기 검증결과에 기초하여 상기 제1서비스 제공자가 제공하는 서비스를 이용하는 단계를 구비한다.
상기 기술적 과제를 달성하기 위한 인증서 발급자의 컴퓨터, 사용자의 컴퓨터, 및 비추적/비연결 제시 프로토콜, 추적/비연결 제시 프로토콜, 및 추적/연결 제시 프로토콜을 중에서 적어도 하나를 사용하는 서비스 제공자의 컴퓨터가 통신망을 통하여 서로 접속된 시스템에서 상기 사용자가 상기 인증서 발급자의 컴퓨터로부터 발급받은 인증서를 이용하여 상기 서비스 제공자가 제공하는 서비스를 이용하는 방법은 상기 사용자가 상기 사용자의 컴퓨터에 설치된 상기 비추적/비연결 제시 프로토콜, 상기 추적/비연결 제시 프로토콜, 및 상기 추적/연결 제시 프로토콜 중에서 어느 하나를 선택하는 단계; 상기 사용자의 컴퓨터가 상기 사용자가 입력한 적어도 하나의 제1임의의 수, 및 상기 인증서에 기초하여 자기은닉 인증서를 생성하는 단계; 상기 사용자의 컴퓨터가 상기 사용자가 입력한 적어도 하나의 제2임의의 수와 선택된 제시 프로토콜을 이용하여 생성된 적어도 하나의 위임값, 및 상기 자기은닉 인증서를 상기 서비스 제공자의 컴퓨터로 전송하는 단계; 상기 사용자의 컴퓨터가 상기 서비스 제공자의 컴퓨터에 의해 발생된 시도값과 선택된 제시 프로토콜을 이용하여 생성된 적어도 하나의 응답값을 상기 서비스 제공자의 컴퓨터로 전송하는 단계; 및 상기 사용자가 상기 검증결과에 기초하여 상기 서비스 제공자가 제공하는 서비스를 상기 사용자의 컴퓨터를 통하여 이용하는 단계를 구비한다.
상기 기술적 과제를 달성하기 위한 인증서 검증방법은 사용자가 입력한 비밀키에 응답하여 인증서 발급자가 발급한 인증서를 수신하는 단계; 상기 인증서와 상기 사용자가 입력한 제1군의 임의의 값들에 기초하여 자기 은닉 인증서를 생성하는 단계; 상기 인증서에 포함된 값과 상기 사용자가 입력한 제2군의 임의의 값들에 기초하여 다수의 위임 값들을 생성하는 단계; 생성된 자기은닉 인증서와 생성된 다수의 위임 값들을 서비스 제공자에게 전송하고, 상기 서비스 제공자가 제공한 시도 값을 수신하는 단계; 상기 비밀키, 상기 제1군의 임의의 값들 중에서 적어도 하나, 상기 제2군의 임의의 값들 중에서 적어도 하나, 및 상기 시도 값에 기초하여 생성된 적어도 하나의 응답 값을 상기 서비스 제공자에게 전송하는 단계; 및 상기 적어도 하나의 응답 값을 검증한 상기 서비스 제공자로부터 출력된 검증 값을 수신하는 단계를 구비한다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
본 발명의 수학적 배경을 보면 다음과 같다.
우선, 기본적인 셋업(Setup) 알고리즘에 있어 안전성 파라미터(k)를 입력으로 받아 위수(prime order)가 ℓ인 두 개의 순환군 G=<g>와 V=<v>를 생성한다고 가 정한다.
정의에서, 만일 순환군 G에서 정의된 사상
Figure 112006019287524-pat00001
가 다음 세 가지 성질을 만족할 때 우리는 이 사상 e를 겹선형 사상(admissible pairing)이라 한다.
첫째,
Figure 112006019287524-pat00002
둘째, 겹선형성(Bilinear)으로, 모든
Figure 112006019287524-pat00003
셋째, 사상 e는 효율적으로 계산가능하다.
타원 곡선에서 정의되는 베일 페어링(Weil pairing)이나 테이트 페어링(Tate pairing)을 이용하면 쉽게 겹선형 사상(admissible pairing)을 얻을 수 있다(D. Boneh, B. Lynn, and H. Shacham, Short signature from the Weil Pairing, Advances in Cryptology - Asiacrypt 2001, LNCS Vol. 2248, pp. 514--531, Springer-Verlag, 2001. The extended version is available at http://crypto. stanford.edu/~dabo/abstracts/weilsigs.html.).
그리고 두 가지 가정을 하면 다음과 같다. 첫 번째 가정은 이산 로그 가정으로서 g와 y=gx가 주어진 경우에 x를 다항 시간 내에 얻는 것은 확률적으로 불가능하다. 두 번째 가정은 LRSW가정으로서 X, Y ∈ G,
Figure 112006019287524-pat00004
이 주어져 있을 때, 오라클
Figure 112006019287524-pat00005
을 이용하여 새로운
Figure 112006019287524-pat00006
에 대해 임의의 수 a를 생성하여
Figure 112006019287524-pat00007
를 다항시간 내에 얻는 것은 확률적으로 불가능하다. 상기 LRSW 가정은 A. Lysyanskaya, R. Rivest, A. Sahai, and S. Wolf, Pseudonym Systems, Selected Areas in Cryptography, LNCS Vol. 1758, pp. 184--199, Springer Verlag, 1999.에서 소개되었으며 일반적인(generic) 군에서 성립함을 증명하였다.
본 명세서에서는 영지식 증명시에 사용되는 프로토콜((i) D. Chaum and T.P. Pedersen, Wallet Databases with Observers, Advanceds in Cryptology - Crypto '92, LNCS Vol. 740, pp. 89--105, Springer-Verlag, 1993., (ii) L. Guillou and J. Quisquater, A Practical Zero-Knowledge Protocol Fitted to Security Microprocessors Minimizing Both Transmission and Memory, Adcances in Cryptology - Eurocrypt '88, LNCS Vol. 330, pp. 123--128, Springer-Verlag, 1988., (iii) T. Okamoto, Provable Secure and Practical Identifications and Corresponding Signature Schemes, Advanceds in Cryptology - Crypto '92, LNCS Vol. 740, pp. 31--53, Springer- Verlag, 1993., (iv) C.P. Schnorr, Efficient Identification and Signatures for Smart Cards, Advances in Cryptology - Crypto '89, LNCS Vol. 435, pp. 239--252, Springer-Verlag, 1990., 및 (v) C.P. Schnorr, Efficient Signature Generateion by Smart Cards, J. Cryptology, Vol. 4, pp. 161--174, Springer-Verlag, 1991.)을 변형하여 추적 가능한 프로토콜을 제시하고 이에 대한 안전성 증명을 수행한다.
본 발명의 일실시예에 따른 프로토콜의 구성은 다음과 같다.
기존의 익명 신용장 시스템에서는 비추적성과 비연결성을 기본 요구조건으로 파악하고 있었으나 현실적인 요구사항으로 추적성과 연결성과의 다양한 조합을 필 요로 하고 있다. 본 발명에서는 이러한 요구사항을 반영하여 선택적 추적이 가능한 익명 신용장 시스템을 설계하였다.
도 1은 본 발명의 일실시예에 따른 선택적 추적이 가능한 익명 신용장 시스템의 블록도를 나타낸다. 시스템 참여자는 개념적인 관점에서 신용자 제공자(Credential Provider; 또는 '신용장 제공자 컴퓨터', CP, 20), 서비스 제공자(Service Provider; 또는 '서비스 제공자 컴퓨터', SP, 30), 및 사용자(User; U, 10, 또는 '사용자 컴퓨터')로 정의한다. 신용자 제공자는 인증서 발급자와 동일한 의미로 사용될 수 있다.
본 발명에 따른 시스템(1)은 기본적으로 일반적인 익명 신용장 시스템이 이루고자 하는 목적, 즉 사용자가 신용장(또는 인증서)을 상기 CP(20)로부터 발급받아 익명으로 상기 SP(30)에게 보여주고 서비스를 받는 것을 지원하며 다음과 같이 크게 셋업(Setup)단계, 발급 프로토콜(Issuing Protocol)단계, 자기 은닉(Self-Blinding)단계, 및 제시 프로토콜(showing Protocol)단계의 4개 단계로 구성된다.
상기 셋업(setup) 단계에서, 위수가 ℓ이고 겹선형 사상 e를 갖는 순환군 G와 이 순환군 G의 생성자 g를 선택한다. 이때,
Figure 112006019287524-pat00008
이다. 해쉬함수 H:{0, 1}*→G를 설정하고 시스템 파라미터 param=(G, V, ℓ, g, v, e, H)를 공개한다. 도 1과 도 2를 참조하여 본 발명의 실시예에 따른 인증서 검증방법을 설명하면 다음과 같다.
각각의 CP(20과 21)는 비밀키로서 임의의 두 수 x, y ∈ Z을 선택하고 공 개키
Figure 112006019287524-pat00009
를 공개한다.
발급 프로토콜(Issuing Protocol)단계에서, 사용자는 비밀키 m ∈ Z을 선택하고
Figure 112006019287524-pat00010
을 CP(20)에게 전달하면서 m에 대한 영지식 증명(zero-knowledge proof)을 수행한다(S110과 S112). 상기 CP(20)는 임의의 수 α∈Z을 선택하여
Figure 112006019287524-pat00011
,
Figure 112006019287524-pat00012
,
Figure 112006019287524-pat00013
를 계산하고(S114), 인증서(
Figure 112006019287524-pat00014
)를
Figure 112006019287524-pat00015
(사실은
Figure 112006019287524-pat00016
)에 대한 인증서로서 사용자(10)에게 전달한다(S116). 상기 사용자(10)는 다음의 수학식 1에 의해 인증서의 유효성을 확인한다.
Figure 112006019287524-pat00017
Figure 112006019287524-pat00018
상기 CP(20)는
Figure 112006019287524-pat00019
을 사용자의 실명과 함께 사용자 목록
Figure 112006019287524-pat00020
에 저장한다. 만일 사용자(10)가 다른 CP'(21)에게 신용장을 받을 때에는 새로운 비밀키 m'을 이용하여 신용장(또는 인증서)을 발급받는다.
자기은닉(Self-Blinding)단계에서, 상기 사용자(10)는
Figure 112006019287524-pat00021
에 대한 신용장
Figure 112006019287524-pat00022
을 수신하여 저장하고(S118), c=a·bm를 계산한 다음(S120), 임의의 수(random value) r, r' ∈ Z를 선택하여(S122) 자기 은닉화된 신용장
Figure 112006019287524-pat00023
Figure 112006019287524-pat00024
Figure 112006019287524-pat00025
를 구성한다(S124).
이하 3개의 제시 프로토콜(Showing Protocol)을 제시한다.
첫 번째 프로토콜은 비추적(Untraceable)/비연결(Unlinkable) 제시 프로토콜(Showing Protocol, 이하 "UT/UL"이라 한다.)로서, 사용자(10)는 기존의 영지식 증명 프로토콜을 통해 m과 r'의 소유를 증명한다.
두 번째 프로토콜은 추적(traceable)/비연결(Unlinkable) 제시 프로토콜(이하 "T/UL"이라 한다.)로서 다음과 같은 단계를 진행한다.
위임(Commitment): 사용자(10)는 랜덤 수 r1, r2 ∈ Z을 선택하여(S126) 다수의 위임 값들(
Figure 112006019287524-pat00026
)을 생성한다(S128). 사용자는 자기 은닉 인증서(
Figure 112006019287524-pat00027
)와 함께 다수의 위임 값들(
Figure 112006019287524-pat00028
)을 SP(30)에게 보낸다(S130).
시도(Challenge): 상기 SP(30)는 임의의 값(수) h ∈ Z을 선택하여 사용자(10)에게 보낸다(S132).
응답(Response): 사용자(10)는
Figure 112006019287524-pat00029
를 계산하고(S136) 이를 상기 SP(30)에게 보낸다(S138).
검증(Verification): 상기 SP(30)는 수학식 2에 표시된 등식의 성립을 검사한다.
Figure 112006019287524-pat00030
Figure 112006019287524-pat00031
,
Figure 112006019287524-pat00032
추적성 검사(Traceable): 상기 CP(20)는 위의 제시 프로토콜(Showing Protocol)로부터 인증서
Figure 112006019287524-pat00033
와 거래내용
Figure 112006019287524-pat00034
을 얻는다.
Figure 112006019287524-pat00035
를 계산한 다음 사용자 목록
Figure 112006019287524-pat00036
의 각각의
Figure 112006019287524-pat00037
에 대해 다음 수학식 3에 표시된 등식의 성립 여부를 검사한다.
Figure 112006019287524-pat00038
세 번째 프로토콜은 추적(traceable)/연결(linkable) 제시 프로토콜(이하 "T/L"이라 한다.)로서 다음과 같은 단계를 진행한다.
위임(Commitment): 사용자(10)는 랜덤 수
Figure 112006019287524-pat00039
를 선택하여(S126)
Figure 112006019287524-pat00040
를 생성한다(S128). 상기 사용자(10)는 자기 은닉 인증서(
Figure 112006019287524-pat00041
)와 함께 생성된 다수의 위임 값들(
Figure 112006019287524-pat00042
)을 상기 SP(30)에게 보낸다(S130).
시도(Challenge): 상기 SP(30)는 임의의 값(또는 시도 값) h∈Z를 선택하여(S132) 상기 사용자(10)에게 보낸다(S134).
응답(Response): 상기 사용자(10)는 적어도 하나의 응답 값
Figure 112006019287524-pat00043
을 계산하여(S136) 이를 상기 SP(30)에게 보낸다(S138). SP(30)는 입력된 응답 값들에 기초하여 검증한 후 검증결과를 사용자(10)에게 전송한다(S142), 상기 검증결과는 승인 또는 거절이다. 승인된 경우 사용자는 CP(30)로 부터 원하는 서비스를 제공받을 수 있다.
검증(Verification): 상기 SP(30)는 수학식 4에 표시된 다음 등식의 성립을 검사한다.
Figure 112006019287524-pat00044
추적성 검사(Traceable): 상기 CP(20)는 제시 프로토콜(Showing Protocol)로부터 신용장
Figure 112006019287524-pat00045
와 거래내용
Figure 112006019287524-pat00046
을 얻는다. 사용자 목록
Figure 112006019287524-pat00047
의 각각의
Figure 112006019287524-pat00048
에 대해 수학식 5에 표시된 다음 등식의 성립 여부를 검사한다.
Figure 112006019287524-pat00049
연결성 검사(Linkable): 상기 CP(20)는 제시 프로토콜(Showing Protocol)로부터 2개의 신용장과 거래내용을 얻는다. 이를
Figure 112006019287524-pat00050
,
Figure 112006019287524-pat00051
라 하면 수학식 6에 표시된 다음 등식의 성립 여부를 검사하여 연결성 여부를 확인한다.
Figure 112006019287524-pat00052
발급 프로토콜에서 사용자(10)가 다른 CP로부터 또 다른 인증서를 받을 경 우, 같은 비밀키
Figure 112006019287524-pat00053
을 사용하게 되면 CP(20)의 공모에 의해 연결성을 갖게 된다. 이를 피하는 한 가지 방법으로 서로 다른 CP마다 서로 다른 비밀키를 사용할 수 있다.
제시 프로토콜에서 사용자와 SP(30)간의 거래 내용은 기본적으로 상기 SP(30)의 공개키를 이용하여 암호화함으로써 다른 사용자나 SP가 거래 내용을 획득하는 것을 방지한다. 암호화 방식은 익명 신용장 시스템의 설계에 핵심적이지 않으므로 본 명세서에서는 논의를 생략한다.
정리 1. (정확성; 추적/연결 정확성(T/L Correctness)):
정당한 사용자는 추적/연결 프로토콜(T/L-protocol)의 검증(Verification)단계에서 검증식을 통과한다. 첫 번째 식은 자명하므로 두 번째 식을 증명하도록 한다. 검증식을 변형하면
Figure 112006019287524-pat00054
이므로, 이 식을 증명하는 것으로 충분하다.
Figure 112006019287524-pat00055
본 명세서에서는 인터넷 여론조사에 적합한 추적가능한 익명 신용장 시스템을 제시하고 상기 시스템의 안전성을 분석하였다. 본 발명에 따른 시스템은 CL의 익명 신용장 시스템에서 영지식 증명에 의존하여 프로토콜을 구성하였던 것을 변경 하여 추적성과 연결성이 있는 프로토콜을 제시한다.
본 발명에 따른 신용장 시스템은 이 밖에도 전자투표, 약국 처방전 시스템 등 추적성 또는 연결성이 필요한 다양한 분야에 응용될 수 있다.
도 3은 본 발명의 다른 실시예에 따른 선택적 추적이 가능한 익명 신용장 시스템의 블록도를 나타낸다. 도 3을 참조하면, 익명 신용장 시스템(100)은 사용자(또는 사용자 컴퓨터, 110), 인증서 발급자(즉, 인증서 발급자 컴퓨터 또는 인증서 발급자 서버, 120), 및 다수의 서비스 제공자들(또는 다수의 서비스 제공자 컴퓨터들, 131 내지 13n, 여기서 n은 자연수)를 구비하다.
인증서 발급자(120)는 도 2에 도시된 바와 같이 S110단계 내지 S116 단계를 이용하여 인증서(또는 신용장; σ)를 발급한다.
사용자(110)는 인증서 발급자(120)로부터 발급받은 하나의 인증서(σ)를 이용하여 다수의 서비스 제공자들(131 내지 13n) 각각이 제공하는 서비스를 이용할 수 있다.
즉, 사용자(110)와 제1서비스 제공자(131)는 인증서(σ)에 기초하여 발생된 자기은닉 인증서(
Figure 112006019287524-pat00056
), 선택된 제시 프로토콜(UT/TL, T/UL 및 T/L 중 적어도 어느 하나)에 기초하여 위임값 들(R11, R21), 시도 값(h1), 및 응답값들(y11, y21)을 주고받으면서 자기은닉 인증서(
Figure 112006019287524-pat00057
)에 대한 검증을 수행한다.
또한, 사용자(110)와 제2서비스 제공자(132)는 인증서(σ)에 기초하여 발생된 자기은닉 인증서(
Figure 112006019287524-pat00058
), 선택된 제시 프로토콜(UT/TL, T/UL 및 T/L 중 적어도 어 느 하나)에 기초하여 위임값 들(R12, R22), 시도 값(h2), 및 응답값들(y12, y22)을 주고받으면서 자기은닉 인증서(
Figure 112006019287524-pat00059
)에 대한 검증을 수행한다. 그리고, 사용자(110)와 제n서비스 제공자(13n)는 인증서(σ)에 기초하여 발생된 자기은닉 인증서(
Figure 112006019287524-pat00060
), 선택된 제시 프로토콜 (UT/TL, T/UL 및 T/L 중 적어도 어느 하나)에 기초하여 위임값 들(R1n, R2n), 시도 값(hn), 및 응답값들(y1n, y2n)을 주고받으면서 자기은닉 인증서(
Figure 112006019287524-pat00061
)에 대한 검증을 수행한다.
도 4는 본 발명의 다른 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다. 도 2 내지 도 4를 참조하여 사용자가 다수의 서비스 제공자들(131 내지 13n) 각각이 제공하는 서비스를 이용하는 방법을 설명하면 다음과 같다.
사용자(110)가 제1서비스 제공자(131)가 제공하는 서비스를 이용한다고 가정하고, 제1서비스 제공자(131)는 비추적/비연결 제시 프로토콜(UT/UL), 추적/비연결 제시 프로토콜(T/UL), 및 추적/연결 제시 프로토콜(T/L) 모두를 제공한다고 가정한다. 또한, 사용자(110)는 비추적/비연결 제시 프로토콜(UT/UL), 추적/비연결 제시 프로토콜(T/UL), 및 추적/연결 제시 프로토콜(T/L) 모두를 사용할 수 있다고 가정한다.
사용자(110)는 유선 또는 무선 통신망(예컨대, 유선 또는 인터넷 통신을 위한 통신망)을 통하여 제1서비스 제공자(131)에 접속하고(S201), 상기 제1서비스 제공자(131)가 사용하는 사용 프로토콜들(UT/UL, T/UL, 및 T/L)에 대한 정보, 사용 신용장에 대한 정보, 및 상기 신용장을 발급하는 신용장 발급자에 대한 정보를 확인한다(S203).
사용자(110)는 제1서비스 제공자(131)가 요구되는 신용장이 자신(즉, 자신의 컴퓨터)에게 존재하는지의 여부를 판단한다(S205). 상기 사용자(110)에게 신용장이 존재하지 않는 경우, 사용자(110)는 도 2에 도시된 바와 같이 S110 단계 내지 S116 단계를 수행하여 제1서비스 제공자(131)가 요구하는 신용장(σ)을 소정의 신용장 발급자로부터 발급받는다(S207).
상기 사용자(110)에게 신용장이 존재하는 경우, 사용자(110)는 제1서비스 제공자(131)가 제시한 프로토콜들(UT/UL, T/UL, 및 T/L) 중에서 사용할 프로토콜을 선택한다(S209).
사용자(110)는 r과 r'를 이용하여 자기은닉 신용장(
Figure 112006019287524-pat00062
)을 생성한다(S211). 그리고, 사용자(110)는 r1 , r2, 및 선택된 제시 프로토콜을 이용하여 다수의 위임 값들 (R1, R2)를 생성한다(S213). 예컨대, 사용자가 UT/UL을 사용하는 경우에는 영지식 증명 프로토콜, 사용자가 T/UL을 선택하는 경우에는 T/UL, 사용자가 T/L을 선택하는 경우에는 T/L을 사용하여 다수의 위임 값들 (R1, R2)이 생성된다(S213).
사용자(110)는 자기은닉 신용장(
Figure 112006019287524-pat00063
)과 생성된 다수의 위임 값들 (R1, R2)을 제1서비스 제공자(131)에게 전송한다(S215). 제1서비스 제공자(131)는 자기은닉 신용장(
Figure 112006019287524-pat00064
)과 생성된 다수의 위임 값들 (R1, R2)에 응답하여 시도 값(h)을 사용자 (110)에게 전송한다.
시도 값(h)을 수신한 사용자(110)는 사용자(110)가 선택한 제시 프로토콜을 이용하여 응답값들(y1, y2)를 생성하고(S217), 생성된 응답값들(y1, y2)을 제1서비스 제공자(131)에게 전송한다(S219). 응답값들(y1, y2)을 수신한 제1서비스 제공자(131)는 자기은닉 신용장(
Figure 112006019287524-pat00065
)의 정당성을 검증한다(S221). 검증결과, 자기은닉 신용장(
Figure 112006019287524-pat00066
)이 정당한 경우 제1서비스 제공자(131)는 사용자(110)에게 서비스를 제공하고(S223), 그렇지 못한 경우 제1서비스 제공자(131)는 사용자(110)에게 서비스를 제공하지 않는다(S225).
도 5는 본 발명의 또 다른 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다.
도 2 내지 도 5를 참조하여 하나의 인증서(또는 신용장; σ)를 이용하여 제1서비스 제공자(131) 또는 제2서비스 제공자(132)가 제공하는 서비스를 이용하는 방법을 설명하면 다음과 같다. 우선, 제1서비스 제공자(131)는 T/UL을 사용하고, 제2서비스 제공자(132)는 T/L을 사용하고, 사용자(110)는 UT/UL, T/UL, 및 T/L을 사용할 수 있다고 가정한다.
우선, 사용자(110)는 인터넷 통신망을 통하여 제1서비스 제공자(131)에 접속하여(S301), 제1서비스 제공자(131)가 사용할 T/UL, 사용할 신용장 정보, 및 신용장 발급자에 대한 정보를 확인한다(S303).
사용자(110)는 UT/UL, T/UL, 및 T/L 중에서 T/UL을 선택한다(S305).
사용자(110)는 인증서(또는 신용장; σ)와 r, r'에 기초하여 자기은닉 인증서(
Figure 112006019287524-pat00067
)를 생성하고, T/UL에 기초하여 위임값 들(R11, R21)을 생성하고, 생성된 자기은닉 인증서(
Figure 112006019287524-pat00068
)와 위임값 들(R11, R21)을 제1서비스 제공자(131)에게 전송한다(S307).
상기 사용자(110)와 제1서비스 제공자(131)는 시도 값(h1), 및 응답값들(y11, y21)을 주고받으면서(S309 내지 S311), 자기은닉 인증서(
Figure 112006019287524-pat00069
)에 대한 검증을 수행하고(S313), 검증이 확인되면 사용자(110)는 제1서비스 제공자(131)의 서비스를 이용할 수 있다(S315).
T/UL을 사용하는 제1서비스 제공자(131)가 제공하는 서비스를 제공받은 사용자(110)가 T/L을 사용하는 제2서비스 제공자(132)가 제공하는 서비스를 받고자 하는 경우는 다음과 같다.
사용자(110)는 인터넷 통신망을 통하여 제2서비스 제공자(132)에 접속하여(S401), 제2서비스 제공자(132)가 사용하는 제시 프로토콜, 즉 T/L, 사용할 신용장 정보, 및 신용장 발급자에 대한 정보를 확인한다(S403).
사용자(110)는 자신의 컴퓨터에 저장된 UT/UL, T/UL, 및 T/L 중에서 T/U을 선택한다(S405).
사용자(110)는 인증서(또는 신용장; σ)와 r, r'에 기초하여 자기은닉 인증서(
Figure 112006019287524-pat00070
)를 생성하고, 상술한 T/L을 이용하여 위임값 들(R12, R22)을 생성하고, 생성 된 자기은닉 인증서(
Figure 112006019287524-pat00071
)와 위임값 들(R12, R22)을 제2서비스 제공자(132)에게 전송한다(S407).
상기 사용자(110)와 제2서비스 제공자(132)는 시도 값(h2), 및 응답값들(y12, y22)을 주고받으면서(S209 내지 S411), 자기은닉 인증서(
Figure 112006019287524-pat00072
)에 대한 검증을 수행하고(S413), 검증이 확인되면 사용자(110)는 제2서비스 제공자(132)의 서비스를 이용할 수 있다(S415).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이 본 발명에 따른 프로토콜을 적용한 선택적 추적이 가능한 익명 신용장 시스템은 인터넷 여론조사에 적합하며 종래의 방식과 비교해볼 때 인증서를 재발급하지 않고 간편하게 사용할 수 있는 효과가 있다.
또한, SP간 협의를 통해 실사용자는 감춘 채 사용자간의 통계 조사를 수행할 수 있는 부가 기능을 사용할 수도 있다.

Claims (11)

  1. 인증서 발급자, 사용자, 및 각각이 서로 다른 제시 프로토콜을 사용하는 다수의 서비스 제공자들이 통신망을 통하여 서로 접속된 시스템에서 상기 사용자가 상기 인증서 발급자로부터 발급받은 인증서를 이용하여 상기 다수의 서비스 제공자들 각각이 제공하는 서비스를 이용하는 방법에 있어서,
    상기 사용자가 사용할 수 있는 다수의 제시 프로토콜들 중에서 상기 다수의 서비스 제공자들 중에서 상기 사용자에 의하여 선택된 제1서비스 제공자가 제시한 제시 프로토콜을 선택하는 단계;
    상기 인증서에 기초하여 생성된 자기은닉 인증서, 및 상기 제시 프로토콜을 이용하여 상기 자기은닉 인증서의 정당성에 대한 검증을 상기 제1서비스 제공자에게 요청하는 단계; 및
    상기 검증결과에 기초하여 상기 제1서비스 제공자가 제공하는 서비스를 이용하는 단계를 구비하는 것을 특징으로 하는 서비스 제공자가 제시한 프로토콜을 이용한 서비스 이용방법.
  2. 인증서 발급자의 컴퓨터, 사용자의 컴퓨터, 및 비추적/비연결 제시 프로토콜, 추적/비연결 제시 프로토콜, 및 추적/연결 제시 프로토콜을 중에서 적어도 하나를 사용하는 서비스 제공자의 컴퓨터가 통신망을 통하여 서로 접속된 시스템에서 상기 사용자가 상기 인증서 발급자의 컴퓨터로부터 발급받은 인증서를 이용하여 상 기 서비스 제공자가 제공하는 서비스를 이용하는 방법에 있어서,
    상기 사용자가 상기 사용자의 컴퓨터에 설치된 상기 비추적/비연결 제시 프로토콜, 상기 추적/비연결 제시 프로토콜, 및 상기 추적/연결 제시 프로토콜 중에서 어느 하나를 선택하는 단계;
    상기 사용자의 컴퓨터가 상기 사용자가 입력한 적어도 하나의 제1임의의 수, 및 상기 인증서에 기초하여 자기은닉 인증서를 생성하는 단계;
    상기 사용자의 컴퓨터가 상기 사용자가 입력한 적어도 하나의 제2임의의 수와 선택된 제시 프로토콜을 이용하여 생성된 적어도 하나의 위임값, 및 상기 자기은닉 인증서를 상기 서비스 제공자의 컴퓨터로 전송하는 단계;
    상기 사용자의 컴퓨터가 상기 서비스 제공자의 컴퓨터에 의해 발생된 시도값과 선택된 제시 프로토콜을 이용하여 생성된 적어도 하나의 응답값을 상기 서비스 제공자의 컴퓨터로 전송하는 단계; 및
    상기 사용자가 상기 검증결과에 기초하여 상기 서비스 제공자가 제공하는 서비스를 상기 사용자의 컴퓨터를 통하여 이용하는 단계를 구비하는 것을 특징으로 하는 서비스 제공자가 제시한 프로토콜을 이용한 서비스 이용방법.
  3. 사용자가 입력한 비밀키에 응답하여 인증서 발급자가 발급한 인증서를 수신하는 단계;
    상기 인증서와 상기 사용자가 입력한 제1군의 임의의 값들에 기초하여 자기 은닉 인증서를 생성하는 단계;
    상기 인증서에 포함된 값과 상기 사용자가 입력한 제2군의 임의의 값들에 기초하여 다수의 위임 값들을 생성하는 단계;
    생성된 자기은닉 인증서와 생성된 다수의 위임 값들을 서비스 제공자에게 전송하고, 상기 서비스 제공자가 제공한 시도 값을 수신하는 단계;
    상기 비밀키, 상기 제1군의 임의의 값들 중에서 적어도 하나, 상기 제2군의 임의의 값들 중에서 적어도 하나, 및 상기 시도 값에 기초하여 생성된 적어도 하나의 응답 값을 상기 서비스 제공자에게 전송하는 단계; 및
    상기 적어도 하나의 응답 값을 검증한 상기 서비스 제공자로부터 출력된 검증 값을 수신하는 단계를 구비하는 것을 특징으로 하는 인증서 검증방법.
  4. 청구항 3에 있어서, 상기 인증서는 다음의 수학식 1에 기초하여 생성되는 것을 특징으로 하는 인증서 검증방법.
    [수학식 1]
    Figure 112007085293514-pat00073
    여기서, σ는 상기 인증서이고, g는 위수가 ℓ이고 겹선형 사상을 갖는 순환군의 생성자이고, α는 상기 인증서 발급자에 의하여 선택된 임의의 값이고, x와 y는 상기 인증서 발급자가 비밀키로 사용하는 임의의 수들이고, m은 상기 사용자가 입력한 상기 비밀키이다.
  5. 청구항 4에 있어서, 상기 자기은닉 인증서는 다음의 수학식 2에 기초하여 생성되는 것을 특징으로 하는 인증서 검증방법.
    [수학식 2]
    Figure 112007085293514-pat00074
    여기서,
    Figure 112007085293514-pat00075
    는 자기 은닉 인증서이고, r은 상기 제1군의 임의의 값들 중에서 어느 하나이고, r'는 상기 제1군의 임의의 값들 중에서 다른 하나이다.
  6. 청구항 5에 있어서, 상기 다수의 위임 값들을 다음의 수학식 3에 기초하여 생성되는 것을 특징으로 하는 인증서 검증방법.
    [수학식 3]
    Figure 112007085293514-pat00076
    여기서, r1은 상기 제2군의 임의의 값들 중에서 어느 하나이고, r2는 상기 제2군의 임의의 값들 중에서 다른 하나이다.
  7. 청구항 6에 있어서, 상기 다수의 응답 값들은 다음의 수학식 4에 기초하여 생성되는 것을 특징으로 하는 인증서 검증방법.
    [수학식 4]
    Figure 112007085293514-pat00077
    여기서, y1은 상기 다수의 응답 값들 중에서 하나이고 y2는 상기 다수의 응답 값들 중에서 다른 하나이고, h는 상기 시도 값이다.
  8. 청구항 5에 있어서, 상기 다수의 위임 값들을 다음의 수학식 5에 기초하여 생성되는 것을 특징으로 하는 인증서 검증방법.
    [수학식 5]
    Figure 112007085293514-pat00078
    여기서, r1은 상기 제2군의 임의의 값들 중에서 어느 하나이고, r2는 상기 제2군의 임의의 값들 중에서 다른 하나이다.
  9. 청구항 8에 있어서, 상기 다수의 응답 값들은 다음의 수학식 6에 기초하여 생성되는 것을 특징으로 하는 인증서 검증방법.
    [수학식 6]
    Figure 112007085293514-pat00079
    여기서, y1은 상기 다수의 응답 값들 중에서 어느 하나이고, y2는 상기 다수의 응답 값들 중에서 다른 하나이고, h는 상기 시도 값이다.
  10. 삭제
  11. 인증서 발급자 컴퓨터, 사용자 컴퓨터, 및 서비스 제공자 컴퓨터를 구비하는 시스템에 있어서,
    상기 인증서 발급자 컴퓨터는 사용자가 입력한 비밀키에 대한 인증서를 생성하여 생성된 인증서를 상기 사용자 컴퓨터로 전송하고,
    상기 사용자 컴퓨터는 상기 인증서와 상기 사용자가 입력한 제1군의 임의의 값들에 기초하여 자기은닉 인증서를 생성하고, 상기 인증서와 상기 사용자가 입력한 제2군의 임의의 값들에 기초하여 다수의 위임 값들을 생성하고, 생성된 자기은닉 인증서와 상기 다수의 위임 값들을 상기 서비스 제공자의 컴퓨터로 전송하고,
    상기 서비스 제공자 컴퓨터는 상기 자기은닉 인증서와 상기 다수의 위임 값들에 응답하여 시도 값을 생성하고, 생성된 시도 값을 상기 사용자 컴퓨터로 전송하고,
    상기 사용자 컴퓨터는 상기 비밀키, 상기 제1군의 임의의 값들 중에서 적어도 하나, 상기 제2군의 임의의 값들 중에서 적어도 하나, 및 상기 시도 값에 기초하여 생성된 적어도 하나의 응답 값을 상기 서비스 제공자 컴퓨터로 전송한 후, 상기 적어도 하나의 응답 값을 검증한 상기 서비스 제공자 컴퓨터로부터 출력된 검증 값을 수신하는 것을 특징으로 하는 시스템.
KR1020060025312A 2005-11-30 2006-03-20 인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템 KR100827170B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020050115411 2005-11-30
KR20050115411 2005-11-30

Publications (2)

Publication Number Publication Date
KR20070056894A KR20070056894A (ko) 2007-06-04
KR100827170B1 true KR100827170B1 (ko) 2008-05-02

Family

ID=38354582

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060025312A KR100827170B1 (ko) 2005-11-30 2006-03-20 인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템

Country Status (1)

Country Link
KR (1) KR100827170B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100958527B1 (ko) * 2008-05-30 2010-05-19 경북대학교 산학협력단 무선통신 사용자 인증 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040009964A (ko) * 2002-07-26 2004-01-31 학교법인 성균관대학 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법
US6973496B2 (en) 2002-03-05 2005-12-06 Archduke Holdings, Inc. Concealing a network connected device
KR20070065846A (ko) * 2005-12-20 2007-06-25 실리콘 이미지, 인크.(델라웨어주 법인) 저장 장치들의 시스템을 위한 프로토콜 정의 링크에서 부가메시지들을 전달하기 위한 은닉 채널

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973496B2 (en) 2002-03-05 2005-12-06 Archduke Holdings, Inc. Concealing a network connected device
KR20040009964A (ko) * 2002-07-26 2004-01-31 학교법인 성균관대학 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법
KR20070065846A (ko) * 2005-12-20 2007-06-25 실리콘 이미지, 인크.(델라웨어주 법인) 저장 장치들의 시스템을 위한 프로토콜 정의 링크에서 부가메시지들을 전달하기 위한 은닉 채널

Also Published As

Publication number Publication date
KR20070056894A (ko) 2007-06-04

Similar Documents

Publication Publication Date Title
Hajny et al. Unlinkable attribute-based credentials with practical revocation on smart-cards
Petersenl et al. Self-certified keys—concepts and applications
Lueks et al. Fast revocation of attribute-based credentials for both users and verifiers
US8060914B2 (en) Anonymous selectable credential system and method therefor
Chen et al. A novel electronic cash system with trustee-based anonymity revocation from pairing
Malina et al. Lightweight Ring Signatures for Decentralized Privacy-preserving Transactions.
Li et al. Generalization of proxy signature-based on discrete logarithms
Fan et al. User efficient recoverable off-line e-cash scheme with fast anonymity revoking
Wang et al. Achieving secure and flexible m-services through tickets
US9454755B2 (en) Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party
Meshram et al. A provably secure lightweight subtree-based short signature scheme with fuzzy user data sharing for human-centered IoT
Parameswarath et al. A privacy-preserving authenticated key exchange protocol for V2G communications using SSI
Han et al. Anonymous single-sign-on for n designated services with traceability
Zwierko et al. A light-weight e-voting system with distributed trust
Wang et al. PAT: A precise reward scheme achieving anonymity and traceability for crowdcomputing in public clouds
Chiou et al. Design and implementation of a mobile voting system using a novel oblivious and proxy signature
KR100827170B1 (ko) 인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템
Hajny et al. Anonymous credentials with practical revocation
Bultel et al. Improving the efficiency of report and trace ring signatures
Hajný Anonymous Authentication for Smartcards.
Guo et al. Random oracle-based anonymous credential system for efficient attributes proof on smart devices
Slamanig et al. Anonymous but authorized transactions supporting selective traceability
Wang et al. An electronic cash scheme and its management
Chen et al. An efficient electronic cash scheme with multiple banks using group signature
Brickell et al. ENHANCED PRIVACY ID: A REMOTE ANONYMOUS ATTESTATION SCHEME FOR HARDWARE DEVICES.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 8

R401 Registration of restoration
FPAY Annual fee payment

Payment date: 20160128

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee