KR101042834B1 - 모바일 환경을 위한 자체인증 사인크립션 방법 - Google Patents

모바일 환경을 위한 자체인증 사인크립션 방법 Download PDF

Info

Publication number
KR101042834B1
KR101042834B1 KR1020090096839A KR20090096839A KR101042834B1 KR 101042834 B1 KR101042834 B1 KR 101042834B1 KR 1020090096839 A KR1020090096839 A KR 1020090096839A KR 20090096839 A KR20090096839 A KR 20090096839A KR 101042834 B1 KR101042834 B1 KR 101042834B1
Authority
KR
South Korea
Prior art keywords
user
message
public key
public
private key
Prior art date
Application number
KR1020090096839A
Other languages
English (en)
Other versions
KR20110039825A (ko
Inventor
최형기
신기은
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020090096839A priority Critical patent/KR101042834B1/ko
Publication of KR20110039825A publication Critical patent/KR20110039825A/ko
Application granted granted Critical
Publication of KR101042834B1 publication Critical patent/KR101042834B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 서비스 이용을 위해 주기적으로 공개키/개인키를 생성을 할 수 있는 값을 서비스 제공자(TA)로부터 내려받기 위해 서비스 제공자(TA)에 대해 등록을 하는 시스템 초기화 단계(S1)와; 상기 시스템 초기화 단계(S1)에서의 등록 후 주기적으로 공개 개인 키를 갱신하는 공개 개인 키 쌍 생성 단계(S2); 사용자 A의 메시지 M을 사용자 B에게 안전하게 전송하기 위해, 상기 공개 개인 키 쌍 생성 단계(S2)에서 공개키 및 개인키를 생성한 후, 전송을 원하는 메시지 M에 대해 사인크립션된 메시지를 생성하고, 사용자 A의 공개키와 사인크립션된 메시지를 동시에 사용자 B에게 전송하는 사인크립션 생성 단계(S3); 사용자 B에 대해 상기 사인크립션 생성 단계(S3)에서 생성되어 전송된 사용자 A의 사인크립션된 메시지를 복원하기 위해 사용자 A의 공개키가 유효한가의 여부를 검증하는 공개키 유효성 검증 단계(S4) 및; 상기 공개키 유효성 검증 단계(S4)에서 공개키가 유효한 것으로 검증되면, 사용자 B의 개인키와 사용자 A의 공개키를 이용하여 사인크립션된 메시지를 복원하고, 메시지의 신뢰성을 확인해서, 메시지의 신뢰성이 없는 것으로 판명되면, 메시지를 버리는 메시지 복원 및 신뢰성 확인 단계(S5)를 갖추어 이루어진 모바일 환경을 위한 자체인증 사인크립션 방법을 특징으로 한다.

Description

모바일 환경을 위한 자체인증 사인크립션 방법{A Self-Certified Signcryption Method for Mobile Communications}
본 발명은 모바일 환경을 위하여 사인크립션(signcryption) 방법과 자체인증 공개키(self-cretified public key) 방법을 결합한 모바일 환경을 위한 자체인증 사인크립션 방법에 관한 것이다.
또한, 키 폐기(key revocation) 문제를 해결하기 위해, 공개키의 자체 폐기(self-revocation)가 가능한 방법을 제안한다.
모바일 환경에서 통신 개체(모바일 단말)의 컴퓨팅 자원 제한과 인터넷과 같은 인프라로의 접근이 제약되기 때문에, 다양한 공격으로부터 안전한 통신을 제공하는 것은 큰 도전에 직면해 있다. 따라서, 모바일 환경을 위한 보안 방법은 통신 개체의 컴퓨팅 자원을 고려하여 설계되어야 하고,보안 프로토콜을 수행하는데 있어서의 추가적인 오버헤드는 최소화 되어야만 한다. 또한,인터넷을 통하여 인증기관과 같은 신뢰기관의 접속을 항상 보장할 수 없기 때문에,보안 프로토콜을 수행하는데 있어서 신뢰기관의 개입이 최소화 되어야만 한다.
최근,애드 혹 네트워크(ad hoc networks),특히 모바일 애드혹 네트워크(MANET)는 상용 어플리케이션의 많은 부분에 활용되고 있다. 보안 및 프라이버시 보호가 실생활에서 모바일 애드혹 네트워크(MANET)의 성공에 가장 중요한 요소임에도 불구하고,모바일 환경에 적합한 보안 방법을 제공하는 것은 현재까지 큰 도전 과제이다.
모바일 환경은 무선 네트워크 미디엄(medium)의 브로드캐스팅(broadcasting) 특성으로 인하여 수동형(passive) 및 능동형(active) 공격과 같은 다양한 공격이 다른 어느 네트워크 보다 발생하기 쉽다. 더욱이, 안전한 통신을 위한 보안 방법은 모바일 단말의 컴퓨팅 자원의 제약으로 인하여 제한되기 때문에, 컴퓨팅 자원을 고려한 보안 방법이 제시되어야만 한다.
암호화 및 전자서명은 안전한 통신을 제공하기 위한 가장 기본적인 보안 방법이다. 이 분야의 기존의 연구는 오픈 환경의 공개 네트워크에서의 보안을 위하여 공개키 기반의 보안 방법을 기반으로 하였다. 공개키 기반의 보안 방법을 활용하여 실제 통신 이전에 서로 만나 보지 못한 사용자들도 다양한 공격으로부터 안전하게 통신을 할 수 있다.
최근까지,다양한 보안 방법에서 암호화 및 전자서명은 구분되는 빌딩블록으로 간주해 왔다. 그러나, 이러한 접근 방법은 모바일 환경을 위한 보안 방법으로 적합하지 않다. 즉, 기존의 공개키 기반의 시스템에서는 안전한 통신을 위한 일반적인 방법으로 전송할 메시지에 대해서 전자서명을 수행한 후 메시지와 전자서명 을 암호화하는 방법(signature-then-encryption)을 사용하였다. 이러한 두 단계의 접근 방법은 연산 비용(computational cost)이 크고, 해당 방법을 실행하여 완료하는데 있어서 많은 시간이 필요로 된다. 또한, 전자서명을 수행한 후 메시지와 전자서명을 암호화하는 방법(signature-then-encryption)의 출력 메시지는 원본 메시지 보다 메시지의 크기가 증가하게 된다는 단점을 갖고 있다.
Zheng(참고문헌 1)은 이러한 기존 방식의 단점을 극복하기 위하여 전자서명 및 공개키 암호화 방식을 논리적인 한 번의 과정으로 결합한 사인크립션(signcryption)을 제안하였다. 결과적으로, 참고문헌 1에 개시된 사인크립션(sincryption)은 연산, 통신 및 저장 공간 측면에서 낮은 비용으로 기밀성 및 메시지 인증을 제공할 수 있다. 따라서, 모바일 환경을 위한 적합한 보안 방법으로 생각되어 왔다.
그러나, 공개키 기반의 시스템은 공개키를 사용하는데 있어서 다음과 같은 문제를 포함하고 있다.
만약, 공격자가 유효하지만 부정확한 공개키를 사용자에게 전달하고, 사용자가 메시지를 해당 공개키를 이용하여 암호화를 수행할 경우,이 메시지는 공격자에 의해서 복호화 가능하다. 따라서, 이러한 문제를 피하기 위하여 Zheng의 방법은 공개키 인증서에 기반을 둔 PKl(public key infrastructure)에 의존해야만 한다. PKl에 기반한 보안 방법은 인증기관의 전자서명 검증 및 인증서 폐기 목록(CRL) 확인 과정과 같은 추가적인 인증서 유효성 검증 과정이 필요하다. 따라서, Zheng의 방법은 이러한 인증서 유효성 검증 과정이 추가적으로 발생할 수밖에 없다.
한편,자체인증 공개키(self-certified public key) 방법은 공개키 기반 시스템의 연산 및 저장 공간 비용을 줄이기 위하여 제안되었다(참고문헌 2).
또한, 사용자의 개인키는 사용자가 직접 선택하기 때문에,신뢰기관에 개인키가 노출되지 않는다는 장점을 갖는다. 이 방법은 인증서의 단점을 극복하기 위하여 인증 정보를 공개키에 포함하는 자체인증 공개키(self-certified public key)를 활용한다. 따라서, 기존 인증서 기반의 방법들이 갖는 인증서 검증 오버헤드는 더 이상 존재하지 않는다.
본 발명은 상기한 점을 감안하여 발명된 것으로, 모바일 환경에서의 제약사항을 극복할 수 있는 새로운 보안 방법으로서, 사인크립션(signcryption) 방법과 자체인증 공개키(self-cretified public key) 방법을 결합한 모바일 환경을 위한 자체인증 사인크립션 방법을 제공함에 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명은,
서비스 이용을 위해 주기적으로 공개키/개인키를 생성을 할 수 있는 값을 서비스 제공자(TA)로부터 내려받기 위해 서비스 제공자(TA)에 대해 등록을 하는 시스템 초기화 단계(S1)와;
상기 시스템 초기화 단계(S1)에서의 등록 후 주기적으로 공개 개인 키를 갱신하는 공개 개인 키 쌍 생성 단계(S2);
사용자 A의 메시지 M을 사용자 B에게 안전하게 전송하기 위해, 상기 공개 개인 키 쌍 생성 단계(S2)에서 공개키 및 개인키를 생성한 후, 전송을 원하는 메시지 M에 대해 사인크립션된 메시지를 생성하고, 사용자 A의 공개키와 사인크립션된 메시지를 동시에 사용자 B에게 전송하는 사인크립션 생성 단계(S3);
사용자 B에 대해 상기 사인크립션 생성 단계(S3)에서 생성되어 전송된 사용자 A의 사인크립션된 메시지를 복원하기 위해 사용자 A의 공개키가 유효한가의 여 부를 검증하는 공개키 유효성 검증 단계(S4) 및;
상기 공개키 유효성 검증 단계(S4)에서 공개키가 유효한 것으로 검증되면, 사용자 B의 개인키와 사용자 A의 공개키를 이용하여 사인크립션된 메시지를 복원하고, 메시지의 신뢰성을 확인해서, 메시지의 신뢰성이 없는 것으로 판명되면, 메시지를 버리는 메시지 복원 및 신뢰성 확인 단계(S5)를 갖추어 이루어진 모바일 환경을 위한 자체인증 사인크립션 방법을 특징으로 한다.
또한 본 발명에 있어서, 상기 시스템 초기화 단계(S1)는,
사용자 A가 서비스 제공자로부터 시스템 매개변수(n,g,h(ㆍ),f(ㆍ),L)를 받은 후,강력한 패스워드로부터 생성된 값 s를 선택하며, 검사값 v와 y0를 다음의 식
Figure 112009062395109-pat00001
을 이용해서 생성하고,
사용자 A가 자신의 식별자 IDA,v 및 y0를 신뢰기관에 안전하게 전달하고, 이 값을 수신한 서비스 제공자는 Tm 시간 간격에 유효한 사용자 A의 공개키 P0 = yO h(I)-1modn와 I를 생성해서 PO와 I를 사용자 A에게 안전하게 전달하고,사용자 A는 수신한 값의 유효성을 다음의 식
Figure 112009062395109-pat00002
을 이용해서 검증해서, 수신한 값이 유효할 경우,사용자 A는 매 시간 간격 Ti마다 유효한 공개키-개인키 쌍을 생성할 수 있도록 하는 것을 특징으로 한다.
또한 본 발명에 있어서, 상기 공개 개인 키 쌍 생성 단계(S2)가,
시간 간격 Ti(0≤i<m)에서 사용자 A가 유효한 개인키 Km-i-l를 다음의 식
Figure 112009062395109-pat00003
에 의해 생성하고,
대응하는 공개키를 다음의 식
Figure 112009062395109-pat00004
에 의해 생성하며,
Ti에서 생성된 공개키-개인키 쌍을 다음 시간 간격 Ti+l이 시작될 때 자동으로 폐기하도록 하는 것을 특징으로 한다.
또한 본 발명에 있어서, 상기 사인크립션 생성 단계(S3)는,
사용자 A가 특정 사용자 B에게 메시지 M을 안전하게 전송할 경우, 사용자 A는 임의의 수 k를 선택하고 다음의 식
Figure 112009062395109-pat00005
에 의해 사인크립션 생성 과정을 수행하도록 하는 것을 특징으로 한다.
또한 본 발명에 있어서, 상기 공개키 유효성 검증 단계(S4)는,
사용자 A의 공개키의 유효성을 다음의 식
Figure 112009062395109-pat00006
에 의해 검증하도록 하는 것을 특징으로 한다.
또한 본 발명에 있어서, 상기 메시지 복원 및 신뢰성 확인 단계(S5)는,
사인크립션(rl,r2,w)을 수신한 후,메시지 M을 다음의 식
Figure 112009062395109-pat00007
을 이용하여 복원하고,
메시지 M을 복원한 후,메시지의 유효성을 다음의 식
Figure 112009062395109-pat00008
을 이용하여 검증하여 메시지의 유효성을 확인하는 것을 특징으로 한다.
본 발명에 따르면, 모바일 환경을 위하여 사인크립션(signcryption) 방법과 자체 인증 공개키(self-certified public key) 방법을 결합하여 전적으로 새로운 보안 방법인 자체인증 사인크립션(self-cretified signcryption) 방법을 제안한다. 또한,키 폐기(key revocation)의 문제를 해결하기 위하여 공개키의 자체 폐기(self-revocation) 방법을 제안한다.
본 발명에 따른 이러한 방법은 기존의 보안 방법과 비교하여 연산,통신 및 저장 공간 비용 측면에서 더욱 효율적이다.
본 발명에 따른 자체인증 사인크립션(self-certified signcryption) 방법은 보안방법을 위하여 간단한 연산만을 필요로 하고,인증서가 불필요하기 때문에, 연산,통신 및 저장 공간 비용을 크게 줄일 수 있다.
또한,모바일 환경에서의 중대한 이슈인 키 폐기 문제를 인증서 폐기 목록 유지나 추가적인 통신 채널 없이 해결할 수 있게 된다.
이하, 예시도면을 참조하면서 본 발명에 따른 실시예를 상세히 설명한다.
도 1은 본 발명에 따른 자체인증 사인크립션 방법의 구현을 설명하기 위한 플로우차트로서, 도 1의 플로우차트를 이용하여 본 발명에 따른 방법의 개요를 설명한다.
먼저, 시스템 초기화(system initialization) 단계(S1)를 통해 사용자는 서비스 이용을 위하여 서비스 제공자(TA)에 등록을 한다. 등록 과정을 통해 사용자(단말기)는 주기적으로 공개키/개인키를 생성을 할 수 있는 값을 서비스 제공자(TA)로부터 내려받는다.
이어, 서비스 제공자(TA)에 등록을 한 사용자(단말기)는 공개 개인 키 쌍 생성(public-private key pair generation) 단계(S2)를 통해 주기적으로 키를 갱신한다. 이후에, 사용자 A가 사용자 B에게 안전하게 (일반적으로는, 예컨대 암호화 및 전자서명 과정을 통해) 메시지를 전송하기 원한다면, 다음과 같은 방식으로 통신하게 된다.
사용자 A는 자신의 개인키와 사용자 B의 공개키를 이용하여 전송을 원하는 메시지 M을 사인크립션 생성(signcryption generation) 단계(S3)를 통해 사인크립션된 메시지(signcrypted message)를 생성하고, 자신의 공개키와 사인크립션된 메시지를 동시에 사용자 B에게 전송한다.
이어, 사용자 B는 사인크립션된 메시지(signcrypted message)를 복원하기 위 해, 공개키 유효성 검증(public key validation) 단계(S4)를 통해 먼저 사용자 A의 공개키의 유효성(Public key validation)을 검증한다. 공개키가 유효하다면, 메시지 복원 및 검증 단계가 계속 진행되고, 공개키가 유효하지 않다면, 진행을 멈춘다.
이어, 상기 공개키 유효성 검증(public key validation) 단계(S4)에서 공개키가 유효한 것으로 확인되면, 메시지 복원 및 신뢰성 확인(message recovery and verification) 단계(S5)를 통해 사용자 B는 자신의 개인키와 사용자 A의 공개키를 이용하여 사인크립션된 메시지(signcrypted message)를 복원하고, 메시지의 신뢰성을 확인한다. 만약, 메시지의 신뢰성이 없는 것으로 판명되면, 메시지를 버린다.
이상과 같은 본 발명에 따른 방법은, 사인크립션(signcryption) 및 자체 인증 공개키(self-certified public key)와 Kounga 외 2인이 제안한 방법(참고문헌 3)을 결합하여 자체인증 사인크립션(self-certified signcryption) 방법을 제안하고 있다.
참고문헌 3에 개시된 Kounga 외 2인이 제안한 방법은 매 시간 간격마다 공개키가 자동으로 폐기됨으로써 키 폐기 문제를 해결하고 있다.
이하, 본 발명에 따른 자체인증 사인크립션 방법의 각 단계를 상세히 설명한다.
시스템 초기화( System Initialization ) 단계
신뢰기관(서비스 제공자; TA)은 p = 2p'+1,q = 2q'+1을 만족하는 충분히 큰 두 소수 p와 q를 선택한다. 여기서,p'와 q'는 역시 충분히 큰 소수이다.
신뢰기관은 법(modulus) n = pㆍq 를 계산한 후,위수(order) p'ㆍq'에 대한 생성자(generator) g를 선택한다. 또한,신뢰기관은 일방향 해쉬 함수(one-way hash function)인 h(ㆍ)와 f(ㆍ)를 선택하고,시간 간격 L을 정한다. 사용자는 등록과정이나 신뢰기관과 네트워크 연결이 설립되었을 경우 신뢰기간의 시계와 동기화를 맞춘다. 사용자 A가 신뢰기관으로부터 시스템 매개변수(n,g,h(ㆍ),f(ㆍ),L)를 받은 후,사용자 A는 강력한 패스워드로부터 생성된 값 s를 선택하고, 검사값 v와 y0를 다음의 식 1을 이용하여 생성한다.
Figure 112009062395109-pat00009
----- 식 1
사용자 A는 자신의 식별자 IDA,v 및 y0를 신뢰기관에 안전하게 전달한다. 이 값을 수신한 신뢰기관은 Tm 시간 간격에 유효한 사용자 A의 공개키 P0 = yO h(I)-1modn와 I를 생성한다. 여기서, I는 IDA,v,발행 시간 t0,만료 시간 te 및 시간 간격 L을 포함한다. 신뢰기관은 PO와 I를 사용자 A에게 안전하게 전달하고,사용자 A는 수신한 값의 유효성을 다음의 식 2를 이용하여 검증한다.
Figure 112009062395109-pat00010
---- 식 2
수신한 값이 유효할 경우,사용자 A는 매 시간 간격 Ti마다 유효한 공개키-개인키 쌍을 생성할 수 있다.
공개 개인 키 쌍 생성( Public - private key pair generation ) 단계
시간 간격 Ti(0≤i<m)에,사용자 A는 유효한 개인키 Km-i-l을 다음의 식 3과 같이 생성할 수 있다.
Figure 112009062395109-pat00011
---- 식 3
사용자 A는 이에 대응하는 공개키를 다음의 식 4를 이용하여 생성한다.
Figure 112009062395109-pat00012
---- 식 4
Ti에 생성한 공개키-개인키 쌍은 다음 시간 간격 Ti+l이 시작될 때 자동으로 폐기된다.
공개키 유효성 검증( Public key validation ) 단계
사용자 A는 공개키 Pm-i-l,I,f m-i(s)를 사용자 A의 공개키의 유효성을 검증할 검증자에게 전달한다. 검증자는 자신의 로컬 시간 및 I에 포함되어 있는 t0와 L을 이용하여 i를 결정할 수 있다. 검증자는 m-i<j≤m에 대해서 f j(s)를 계 산한 이후에 공개키를 다음의 식 5를 활용해서 유효성을 검증할 수 있다.
Figure 112009062395109-pat00013
---- 식 5
만약, 계산한 v값과 I에 포함되어 있는 v값이 같을 경우, 검증자는 A의 공개키가 Ti 시간 간격에 유효함을 확인할 수 있다.
사인크립션 생성( signcryption generation ) 단계
사용자 A가 특정 사용자 B에게 메시지 M을 안전하게 전송할 경우,사용자 A는 다음과 같은 사인크립션 생성 과정을 수행한다.
사용자 A는 임의의 수 k를 선택하고 다음의 식 6을 계산한다.
Figure 112009062395109-pat00014
---- 식 6
사용자 A는 사인크립션(signcryption)(rl,r2,w)을 사용자 B에게 전달한다. 여기서, 사용자 A와 사용자 B의 공개키는 해당 시간 간격에 유효함을 유념해야 한다. 또한,사용자 A와 사용자 B가 P, f 및 I를 이전에 교환했으며, P에 대한 검증과정 또한 수행한 것으로 가정한다.
메시지 복원 및 신뢰성 확인( message recovery and verification ) 단계
사인크립션(signcryption)(rl,r2,w)을 수신한 후,사용자 B는 IA, PA 및 KB를 활용하여 메시지 M을 다음의 식 7을 이용하여 복원한다
Figure 112009062395109-pat00015
---- 식 7
메시지 M을 복원한 후,사용자 B는 메시지의 유효성을 다음의 식 8을 이용하여 검증한다. 수신한 사인크립션(signcryption)과 복원한 메시지 M이 다음의 식 8을 만족시킬 경우, 메시지가 유효함을 확인할 수 있다.
Figure 112009062395109-pat00016
---- 식 8
정확성(Correctness)
메시지 복구 및 검증(message recovery and verification)의 정확성(correctness)은 다음 결과를 통해서 확인할 수 있다.
Message recovery :
Figure 112009062395109-pat00017
---- 식 9
Message verification _
Figure 112009062395109-pat00018
---- 식 10
본 발명에 따른 방법은 다음과 같은 특징을 갖는다
첫째로, 저장 공간 오버헤드를 발생시키는 인증서 폐기 목록 유지나 인증서 유효성 확인을 위한 이동 통신망과 같은 추가적인 통신 채널 없이 유효 기간이 지나면 스스로 폐기되는 공개키를 활용하여 키 폐기 문제를 해결하였다. 만약, 공격자가 사용자의 개인키(Ti)를 획득하였을 경우,해쉬 함수의 일방향 특성으로 인하여 공격자는 다음 시간 간격(Ti+1)에 유효한 사용자의 개인키를 획득할 수 없다.
둘째로, Zheng의 방법에서의 인증서 유효성 검증으로 인한 연산 오버헤드(인증서 폐기 목록 확인,인증기관의 서명 검증)를 자체인증 공개키(self-cretified public key)를 결합하여 제거하였다.
셋째로, 메시지 복구(message recovery) 특성을 갖는 본 발명에 따른 방법은 사인크립션(signcryption) 결과 전자서명을 수행한 후 메시지와 전자서명을 암호화 하는 방법(signature-then-encryption) 결과 전송되는 메시지의 크기 보다 짧은 메시지가 생성된다.
넷째로, 본 발명에 따른 방법은 기밀성,신뢰성 및 부인 방지와 같은 전자서명과 암호화가 제공하는 모든 특성을 제공한다.
참고문헌
[1] Y.Zheng, "Digital Signcryption or How to Achieve Cost(signature & encryption) ≪ Cost (signature) + Cost (encryption)," in Proc. Advanced in Cryptology - CRYPTO 97,Aug. 1997,pp. 165-179.
[2] J. Zhang, W. Zhou,D. Chen, and Y. Wang, "On the Security of a Digital Signature with Message Recovery Using Self-certified Public Key, "Informatica, vol. 29, no.32, 2005, pp. 343-356.
[3] G. Kounga, T. Walter, and S. Lachmund, "Proving Reliability of Anonymous Information in VANETs," accepted for publication in IEEE Trans. Vehicular Technology.
도 1은 본 발명에 따른 자체인증 사인크립션 방법의 구현을 설명하기 위한 플로우차트이다.

Claims (6)

  1. 서비스 이용을 위해 주기적으로 공개키/개인키를 생성을 할 수 있는 값을 서비스 제공자(TA)로부터 내려받기 위해 서비스 제공자(TA)에 대해 등록을 하는 시스템 초기화 단계(S1)와;
    상기 시스템 초기화 단계(S1)에서의 등록 후 주기적으로 공개 개인 키를 갱신하는 공개 개인 키 쌍 생성 단계(S2);
    사용자 A의 메시지 M을 사용자 B에게 안전하게 전송하기 위해, 상기 공개 개인 키 쌍 생성 단계(S2)에서 공개키 및 개인키를 생성한 후, 전송을 원하는 메시지 M에 대해 사인크립션된 메시지를 생성하고, 사용자 A의 공개키와 사인크립션된 메시지를 동시에 사용자 B에게 전송하는 사인크립션 생성 단계(S3);
    사용자 B에 대해 상기 사인크립션 생성 단계(S3)에서 생성되어 전송된 사용자 A의 사인크립션된 메시지를 복원하기 위해 사용자 A의 공개키가 유효한가의 여부를 검증하는 공개키 유효성 검증 단계(S4) 및;
    상기 공개키 유효성 검증 단계(S4)에서 공개키가 유효한 것으로 검증되면, 사용자 B의 개인키와 사용자 A의 공개키를 이용하여 사인크립션된 메시지를 복원하고, 메시지의 신뢰성을 확인해서, 메시지의 신뢰성이 없는 것으로 판명되면, 메시지를 버리는 메시지 복원 및 신뢰성 확인 단계(S5)를 갖추어 이루어지되,
    상기 메시지 복원 및 신뢰성 확인 단계(S5)는,
    사인크립션(rl,r2,w)을 수신한 후,메시지 M을 다음의 식
    Figure 112011034767609-pat00028
    을 이용하여 복원하고,
    메시지 M을 복원한 후,메시지의 유효성을 다음의 식
    Figure 112011034767609-pat00029
    을 이용하여 검증하여 메시지의 유효성을 확인하는 것을 특징으로 하는 모바일 환경을 위한 자체인증 사인크립션 방법.
  2. 제1항에 있어서, 상기 시스템 초기화 단계(S1)는,
    사용자 A가 서비스 제공자로부터 시스템 매개변수(n,g,h(ㆍ),f(ㆍ),L)를 받은 후,패스워드로부터 생성된 값 s를 선택하며, 검사값 v와 y0를 다음의 식
    Figure 112011034767609-pat00019
    을 이용해서 생성하고,
    사용자 A가 자신의 식별자 IDA,v 및 y0를 신뢰기관에 안전하게 전달하고, 이 값을 수신한 서비스 제공자는 Tm 시간 간격에 유효한 사용자 A의 공개키 P0 = yO h(I)-1modn와 I를 생성해서 PO와 I를 사용자 A에게 안전하게 전달하고,사용자 A는 수신한 값의 유효성을 다음의 식
    Figure 112011034767609-pat00020
    을 이용해서 검증해서, 수신한 값이 유효할 경우,사용자 A는 매 시간 간격 Ti마다 유효한 공개키-개인키 쌍을 생성할 수 있도록 하는 것을 특징으로 하는 모바일 환경을 위한 자체인증 사인크립션 방법.
  3. 제1항에 있어서, 상기 공개 개인 키 쌍 생성 단계(S2)가,
    시간 간격 Ti(0≤i<m)에서 사용자 A가 유효한 개인키 Km-i-l를 다음의 식
    Figure 112009062395109-pat00021
    에 의해 생성하고,
    대응하는 공개키를 다음의 식
    Figure 112009062395109-pat00022
    에 의해 생성하며,
    Ti에서 생성된 공개키-개인키 쌍을 다음 시간 간격 Ti+l이 시작될 때 자동으로 폐기하도록 하는 것을 특징으로 하는 모바일 환경을 위한 자체인증 사인크립션 방법.
  4. 제1항에 있어서, 상기 사인크립션 생성 단계(S3)는,
    사용자 A가 특정 사용자 B에게 메시지 M을 안전하게 전송할 경우, 사용자 A는 임의의 수 k를 선택하고 다음의 식
    Figure 112009062395109-pat00023
    에 의해 사인크립션 생성 과정을 수행하도록 하는 것을 특징으로 하는 모바일 환경을 위한 자체인증 사인크립션 방법.
  5. 제1항에 있어서, 상기 공개키 유효성 검증 단계(S4)는,
    사용자 A의 공개키의 유효성을 다음의 식
    Figure 112009062395109-pat00024
    에 의해 검증하도록 하는 것을 특징으로 하는 모바일 환경을 위한 자체인증 사인크립션 방법.
  6. 삭제
KR1020090096839A 2009-10-12 2009-10-12 모바일 환경을 위한 자체인증 사인크립션 방법 KR101042834B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090096839A KR101042834B1 (ko) 2009-10-12 2009-10-12 모바일 환경을 위한 자체인증 사인크립션 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090096839A KR101042834B1 (ko) 2009-10-12 2009-10-12 모바일 환경을 위한 자체인증 사인크립션 방법

Publications (2)

Publication Number Publication Date
KR20110039825A KR20110039825A (ko) 2011-04-20
KR101042834B1 true KR101042834B1 (ko) 2011-06-20

Family

ID=44046294

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090096839A KR101042834B1 (ko) 2009-10-12 2009-10-12 모바일 환경을 위한 자체인증 사인크립션 방법

Country Status (1)

Country Link
KR (1) KR101042834B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101241829B1 (ko) * 2011-12-08 2013-03-25 포항공과대학교 산학협력단 암호문의 익명성과 인증성을 만족하는 id 기반 사인크립션 방법
KR102604046B1 (ko) * 2016-11-28 2023-11-23 삼성전자주식회사 전자 기기의 프로그램 관리 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096036A (ko) * 2000-04-17 2001-11-07 서문석 도메인내에서 검증가능한 사인크립션 방법
KR20050066522A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
KR20060067800A (ko) * 2004-12-15 2006-06-20 한국전자통신연구원 일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010096036A (ko) * 2000-04-17 2001-11-07 서문석 도메인내에서 검증가능한 사인크립션 방법
KR20050066522A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
KR20060067800A (ko) * 2004-12-15 2006-06-20 한국전자통신연구원 일회성 인증 코드를 이용한 키 인증/서비스 시스템 및 그방법

Also Published As

Publication number Publication date
KR20110039825A (ko) 2011-04-20

Similar Documents

Publication Publication Date Title
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
KR102124413B1 (ko) 아이디 기반 키 관리 시스템 및 방법
CN108667616B (zh) 基于标识的跨云安全认证系统和方法
CN104270249B (zh) 一种从无证书环境到基于身份环境的签密方法
JP4709815B2 (ja) 認証方法および装置
CN101902476B (zh) 移动p2p用户身份认证方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
US20030210789A1 (en) Data transmission links
US20030172278A1 (en) Data transmission links
JP2005515701A6 (ja) データ伝送リンク
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
CN103354498A (zh) 一种基于身份的文件加密传输方法
CN104301108A (zh) 一种从基于身份环境到无证书环境的签密方法
CN112104453B (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
Ma et al. Distributed access control with adaptive privacy preserving property for wireless sensor networks
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
Wang et al. An efficient anonymous batch authenticated and key agreement scheme using self-certified public keys in VANETs
Ogundoyin An Efficient, Secure and Conditional Privacy-Preserving Authentication Scheme for Vehicular Ad-hoc Networks.
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
KR101042834B1 (ko) 모바일 환경을 위한 자체인증 사인크립션 방법
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
Porambage et al. Public key based protocols–ec crypto
Hassouna et al. An integrated public key infrastructure model based on certificateless cryptography
CN114301612A (zh) 信息处理方法、通信设备和加密设备
JP5193924B2 (ja) 暗号通信システム、管理者装置、およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140402

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee