KR101634158B1 - 일종의 신분 인증 및 공유키 생성방법 - Google Patents

일종의 신분 인증 및 공유키 생성방법 Download PDF

Info

Publication number
KR101634158B1
KR101634158B1 KR1020117024559A KR20117024559A KR101634158B1 KR 101634158 B1 KR101634158 B1 KR 101634158B1 KR 1020117024559 A KR1020117024559 A KR 1020117024559A KR 20117024559 A KR20117024559 A KR 20117024559A KR 101634158 B1 KR101634158 B1 KR 101634158B1
Authority
KR
South Korea
Prior art keywords
authentication
key
participant
rti
procedure
Prior art date
Application number
KR1020117024559A
Other languages
English (en)
Other versions
KR20120007509A (ko
Inventor
센훙 류우
훙줸 카앙
훙? 카앙
Original Assignee
사천 창홍 일렉트릭 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사천 창홍 일렉트릭 컴퍼니 리미티드 filed Critical 사천 창홍 일렉트릭 컴퍼니 리미티드
Publication of KR20120007509A publication Critical patent/KR20120007509A/ko
Application granted granted Critical
Publication of KR101634158B1 publication Critical patent/KR101634158B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명의 일종의 신분 인증 및 공유키 생성방법에 있어서, 암호 키 발행기관에서 각 장치에게 한 쌍의 공개키
Figure 112011503105673-pct00247
와 개인키
Figure 112011503105673-pct00248
을 발급하고, 또한 상관계수 k , 오프셋 벡터
Figure 112011503105673-pct00249
, 회귀계수 a , 모듈러스 m
Figure 112011503105673-pct00250
,
Figure 112011503105673-pct00251
,
Figure 112011503105673-pct00252
을 설정하며; 임의의 두 개의 설비, 즉 설비i와 설비j의 공개키와 개인키는 아래의 조건을 만족시켜야 하며, 즉
Figure 112011503105673-pct00253
이며, 그중에서
Figure 112011503105673-pct00254
Figure 112011503105673-pct00255
의 전치 벡터이고,
Figure 112011503105673-pct00256
Figure 112011503105673-pct00257
의 전치 벡터이며,
Figure 112011503105673-pct00258
Figure 112011503105673-pct00259
의 전치 벡터이며; 만약 설비 A를 인증 창시자로 가정한다면, 공개키는
Figure 112011503105673-pct00260
이고, 개인키는
Figure 112011503105673-pct00261
이며, 또한 설비 B를 인증 참여자로 가정한다면, 공개키는
Figure 112011503105673-pct00262
이고, 개인키는
Figure 112011503105673-pct00263
이며, 설비 A와 설비 B의 인증에 있어서 성공의 조건은

Description

일종의 신분 인증 및 공유키 생성방법{METHOD FOR AUTHENTICATING IDENTITY AND GENERATING SHARE KEY}
본 발명은 암호화 기술에 관한 것으로, 더욱 상세하게는 일종의 신분 인증 및 공유키 생성방법에 관한 것이다.
통신, 전자상거래, 금융, 데이터 전송, 컨텐츠 보호 등의 영역에서, 신분 인증과 암호 키 생성은 보안의 기본이다. 인증의 목적은 쌍방의 신분을 확인하고, 후속 안전통신을 위하여 권한을 부여하는 것이다.
신분 인증은 기술적으로 3가지 종류로 나눈다. 즉, 비밀번호의 인증, 대칭키의 인증과 공개키의 인증이다. 또한 구현 방식에 있어서, 제3자로부터 참여하는 인증과 제3자가 참여하지 않는 인증으로 구분된다. 비밀번호의 인증은 간편한 사용방법으로 아직도 인터넷, 금융 등의 분야에서 광범위하게 활용되고 있다. 예를 들면, 메일 비밀번호 로그인, 은행카드 비밀번호 등이 있다. 대칭키의 인증도 최근에 와서 광범위하게 활용되고 있는데, 예를 들면, IC카드의 내부 인증과 외부 인증 방식이다. 상기 2가지 방식의 특징은 간편하고 실용적이지만 보안성이 높지 않아서, 디코딩되기 쉽다. 그러므로 이는 안전성 요구가 높지 않은 환경에서 사용되거나, 또는 안전성 요구가 높은 환경에서는 기타 방법과 함께 안전을 보장해야만 사용이 가능하다. 안전성에 대한 요구는 점점 높아지면서, 최근에 안전성 요구가 높은 장소에는 일반적으로 공개키 시스템 인증을 사용하는데, 전형적인 것은 PKI(Public Key Infrastructure)시스템이며, 이는 인터넷, 금융, 전자상거래 등 영역에서 대량으로 사용되고 있다. 최근에 공개키의 시스템 인증은 주로 RSA과 ECC의 계산법을 많이 사용하고 있으며, 장점은 안전성이 높은 것이고, 부족한 점은 계산이 복잡하며, 소모되는 자원도 많으며, 또한 칩 구성은 규모가 크고 원가도 높은 것이다. 이것은 바로 ECC계산법은 나타난 지 몇 년이 되었지만, 칩이 대규모로 보급되지 못한 원인이다. 이외에, 공개키 인증은 일반적으로 디지털 인증서 방식으로 상대방 신분을 확인하는데, 인증 과정에는 인증서를 교환해야 하며, 또한 상대방의 인증서에 대해 합법성을 검증해야 한다. 이도 마찬가지로 일정한 데이터의 밴드위스를 낭비하고, 비교적 많은 컴퓨터 자원을 소모하며, 어떤 장소에서는 작업도 어렵게 된다. 예를 들면, IC카드의 인증이다. 중국 특허에서 공개 번호 CN101064610A는 일종의 신분 인증기술과 암호 키 생성(공유)기술을 공개하였는데, 이의 구현방법은 아래와 같다.
1) 키 발행기관은 자체의 키 데이터베이스로부터 한 쌍의 각 설비의 공개키/개인키를 생성하고, 또한 각 설비의 공개키/개인키는 모두 다르기 때문에, 어떤 지정된 설비를 취소시킬 수 있다. 설비의 공개키는
Figure 112011503105673-pct00001
이고, 개인키는
Figure 112011503105673-pct00002
이며, 그중에서
Figure 112011503105673-pct00003
Figure 112011503105673-pct00004
는 1×n의 벡터이다.
2) 각 설비별로 공개키/개인키를 저장하는데, 그중에서 개인키는 비밀저장이 필요하기 때문에, 기타 장치로부터 액세스될 수 없으며, 공개키는 기타 장치로부터 액세스될 수 있다.
3) 만약 인증 창시자의 공개키를
Figure 112011503105673-pct00005
, 개인키를
Figure 112011503105673-pct00006
, 인증 참여자의 공개키를
Figure 112011503105673-pct00007
, 개인키를
Figure 112011503105673-pct00008
로 할 경우, 인증 창시자는 인증 청구를 하여, 먼저 랜덤 넘버 R을 생성하고, 동시에 공개키와 함께 인증 참여자에게 전송한다. 인증 참여자는 인증 청구를 접수하고, 또한 인증 창시자로부터 랜덤 넘버 R과 공개키
Figure 112011503105673-pct00009
을 수신한 후, 자체 공개키
Figure 112011503105673-pct00010
를 인증 창시자에게 전송한다.
4) 인증 참여자는
Figure 112011503105673-pct00011
을 산출하게 되는데,
Figure 112011503105673-pct00012
은 1×n벡터,
Figure 112011503105673-pct00013
Figure 112011503105673-pct00014
의 전역 벡터, 즉 n×1벡터이다. 그러므로 두 개를 곱한 값
Figure 112011503105673-pct00015
는 상수이다. 그 후에, 인증 참여자는
Figure 112011503105673-pct00016
을 계산하고, 그 결과를 인증 창시자에게 전송한다.
5) 인증 창시자는
Figure 112011503105673-pct00017
을 산출하게 되는데,
Figure 112011503105673-pct00018
은 1×n벡터,
Figure 112011503105673-pct00019
은 n×1벡터이다. 그러므로 두 개를 곱한 값
Figure 112011503105673-pct00020
은 상수이다. 그 후에, 인증 창시자는
Figure 112011503105673-pct00021
을 계산하며, 그 결과를 인증 참여자에게 전송한다.
6) 인증 쌍방은
Figure 112011503105673-pct00022
Figure 112011503105673-pct00023
을 비교하여, 두 개가 같은 경우에는 인증이 통과되며, 그렇지 않을 경우에는 인증은 실패된다.
7)
Figure 112011503105673-pct00024
는 일반적으로 사전에 약정하며, 동시에 암호화 영역의 단향 알고리듬을 사용한다. 예를 들면 HASH알고리듬, 암호 등이다.
8) 각 공개키
Figure 112011503105673-pct00025
/개인키
Figure 112011503105673-pct00026
는 모두 한 쌍이기 때문에, 본 시스템에서 블랙리스트의 기능을 사용할 수 있다. 즉, 공개키
Figure 112011503105673-pct00027
을 블랙리스트의 멤버로 정의하여, 디지털 인증서 블랙리스트의 기능을 구현할 수 있다.
상기 알고리듬을 암호 키 생성에 적용하는 방법은 아래와 같다.
1) 신뢰가 되는 관리 기관TA에서 각 설비별로 2개 지수 벡터를 분배하는데, 즉
Figure 112011503105673-pct00028
,
Figure 112011503105673-pct00029
이다. 그중에서
Figure 112011503105673-pct00030
는 공개 파라미터이고,
Figure 112011503105673-pct00031
는 비밀 파라미터이다.
임의의 두 개 설비 U와 V에 대한 요구는 아래와 같다.
Figure 112011503105673-pct00032
이다.
2) 통신에 참여하는 쌍방을 U와 V로 가정하면, 쌍방은 각각 자체의 지수 벡터
Figure 112011503105673-pct00033
,
Figure 112011503105673-pct00034
Figure 112011503105673-pct00035
,
Figure 112011503105673-pct00036
을 갖고 있다.
3) U는 먼저 랜덤 넘버
Figure 112011503105673-pct00037
을 생성하고,
Figure 112011503105673-pct00038
Figure 112011503105673-pct00039
을 V에게 전송한다.
4) V는
Figure 112011503105673-pct00040
Figure 112011503105673-pct00041
을 수신한 후,
Figure 112011503105673-pct00042
을 U에게 전송한다.
5) U는 계산을 시작한다.
Figure 112011503105673-pct00043
그 후에 다음과 같이 계산한다.
Figure 112011503105673-pct00044
6) V는 계산을 시작한다.
Figure 112011503105673-pct00045
그 후에 다음과 같이 계산한다.
Figure 112011503105673-pct00046
상기 수식에 있어서,
Figure 112011503105673-pct00047
는 사전에 정의된 함수이고, 또한 hash함수, 암호화 함수 또는 기타 비가역적 함수 및 그 조합일 수도 있다.
7) U는 또 하나의 랜덤 넘버
Figure 112011503105673-pct00048
을 생성하고, 동시에
Figure 112011503105673-pct00049
을 V에게 전송한다. 그 후에
Figure 112011503105673-pct00050
을 계산한다.
8) V도 또 하나의 랜덤 넘버
Figure 112011503105673-pct00051
을 생성하고, 동시에
Figure 112011503105673-pct00052
을 U에게 전송한다. 그 후에
Figure 112011503105673-pct00053
을 계산한다.
9) U는 자체적으로 산출한 K를 암호화 비밀번호로 사용하며,
Figure 112011503105673-pct00054
에 대하여 암호화
Figure 112011503105673-pct00055
을 진행한다. 그 후에 결과
Figure 112011503105673-pct00056
을 V에 전송한다.
10) V는 자체적으로 산출한 K를 암호화 비밀번호로 사용하며,
Figure 112011503105673-pct00057
에 대하여 암호화
Figure 112011503105673-pct00058
을 진행한다. 그 후에 결과
Figure 112011503105673-pct00059
을 U에 전송한다.
11) U는 V로부터
Figure 112011503105673-pct00060
을 수신한 후,
Figure 112011503105673-pct00061
Figure 112011503105673-pct00062
을 비교하여, 만약 같으면, 상대방도 자기와 같은 암호 키를 생성한 것으로 간주한다.
12) V는 U로부터
Figure 112011503105673-pct00063
을 수신한 후,
Figure 112011503105673-pct00064
Figure 112011503105673-pct00065
을 비교하여, 만약 같으면, 상대방도 자기와 같은 암호 키를 생성한 것으로 간주한다.
상기 과정이 모두 통과되면, 쌍방은 K를 공동 암호 키로 후속 통신을 진행한다. 또는 K를 암호화하여 후속 통신에 따른 암호 키로 취급한다.
상기 방법의 구현은 매우 간단하지만, 이론적으로 상기 방법은 일정한 안전 문제가 존재한다. 즉 이론적으로, 만약 충분히 많은 공개키와 개인키를 확보할 경우(연관 문헌자료 있음), 제 3자는 저절로 기존 시스템과 완전히 겸용되는 공개키와 개인키를 생성할 수 있다.
본 발명은 전술한 문제점을 해결하기 위한 것으로서, 일종의 신분 인증방법 및 그 공유키의 생성방법을 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위하여 본 발명의 일종의 신분 인증방법 및 그 공유키의 생성방법은, 설비와 상기 설비에 공개키와 개인키를 발급하는 암호 키의 발행기관이 포함된다.
또한, 각 설비에는 적어도 한 쌍의 공개키
Figure 112011503105673-pct00066
와 개인키
Figure 112011503105673-pct00067
가 구비된다.
또한, 상기 암호 키 발행기관에서 상관계수 k , 회귀계수 a , 모듈러스 m 및 오프셋 벡터
Figure 112011503105673-pct00068
을 설정한다.
그중에서 k, a는 자연수이고, 동시에 k≠0이며;
Figure 112011503105673-pct00069
,
Figure 112011503105673-pct00070
,
Figure 112011503105673-pct00071
은 1×n벡터이며, n은 2보다 크거나 같은 자연수이다.
인증 창시자의 공개키를
Figure 112011503105673-pct00072
, 개인 키를
Figure 112011503105673-pct00073
로 설정하고, 또한 인증 참여자의 공개키를
Figure 112011503105673-pct00074
, 개인키를
Figure 112011503105673-pct00075
로 설정하며, 아래와 같은 절차가 포함된다.
a、인증 창시자는 인증청구를 발송하고, 또한 공개키
Figure 112011503105673-pct00076
을 인증 참여자에게 전송한다.
b、인증 참여자는 인증 청구를 접수한 후, 공개키
Figure 112011503105673-pct00077
을 인증 창시자에게 발송한다.
c、인증 창시자는 아래 공식을 계산한다.
Figure 112011503105673-pct00078
인증 참여자도 아래 공식을 계산한다.
Figure 112011503105673-pct00079
그중에서,
Figure 112011503105673-pct00080
Figure 112011503105673-pct00081
의 전치 벡터이고,
Figure 112011503105673-pct00082
Figure 112011503105673-pct00083
의 전치 벡터이며,
Figure 112011503105673-pct00084
Figure 112011503105673-pct00085
의 전치 벡터이다.
d、
Figure 112011503105673-pct00086
,
Figure 112011503105673-pct00087
을 인증의 근거로 하고, 양자가 같은 경우에는 인증은 성공한 것이며, 양자가 같지 않은 경우에는 인증은 실패한 것이다.
본 발명의 효과는 아래와 같다.
(1) 설비로부터 취득할 수 있는 공개키와 개인키는 직접 선형방정식을 구성할 수 없기 때문에, 본 시스템을 직접 크래킹 하는 방법이 없으며, 보안성도 높다.
(2) 공개키
Figure 112011503105673-pct00088
와 개인키
Figure 112011503105673-pct00089
의 선정에 있어서, 일정한 조치를 취할 수 있으며, 예를 들면 일정한 선형 연관성을 유지하는 것이며, 이는 이론적으로 크래킹하기가 어렵다.
(3) 만약 파라미터의 선정이 적합하다면, 곱셈을 가법으로 전환시킬 수 있으며, 구현하기도 용이하며, 칩의 규모도 작아서, 원가를 낮추는데 유리하다. 예를 들면, n차원 벡터중의 각자를 2bit로 선정하면,
Figure 112011503105673-pct00090
,
Figure 112011503105673-pct00091
은 가법연산을 통하여 얻을 수 있다.
이하, 실시 예는 본 발명의 기술 방안에 대해 더욱 상세히 설명한다.
먼저 하나의 암호 키 발행기관을 설립하고, 설비에 대해 공개키와 개인키를 발급한다. 각 설비에는 한 쌍의 공개키
Figure 112011503105673-pct00092
와 개인키
Figure 112011503105673-pct00093
외에도, 기타 설비의 공개키를 보존할 수 있으며, 이를 합법적인 신분 이름표로 취급한다. 그중에서, 소유자는 개인키를 비밀로 보존하고, 밖으로 누설하지 말아야 한다. 암호 키 발행기관은 상관계수 k , 오프셋 벡터
Figure 112011503105673-pct00094
, 회귀계수 a , 모듈러스 m 을 설정한다. k, a는 자연수이고, 동시에 k≠0이다. 이러한 파라미터는 소프트웨어 개발업자 또는 칩 개발업자에게 권한을 부여하여, 외부에 공개하지 않는다.
Figure 112011503105673-pct00095
,
Figure 112011503105673-pct00096
,
Figure 112011503105673-pct00097
은 1×n의 벡터이며, n은 2보다 크거나 같은 자연수이다. n은 일반적으로 20보다 크거나 같아야 하고, 차원이 크면 클수록 비밀성은 더 강해지며, 다만 계산이 더욱 복잡할 뿐이다. 칩의 응용에서, n=20이 바람직하다. 만약 설비i와 설비j는 임의의 두 개의 설비일 때, 공개키와 개인키는 아래의 조건을 만족시켜야 한다. 즉
Figure 112011503105673-pct00098
이다.
Figure 112011503105673-pct00099
Figure 112011503105673-pct00100
의 전치 벡터이고,
Figure 112011503105673-pct00101
Figure 112011503105673-pct00102
의 전치 벡터이며,
Figure 112011503105673-pct00103
Figure 112011503105673-pct00104
의 전치 벡터이다. 만약 설비 A를 인증 창시자로 가정하면, 공개키는
Figure 112011503105673-pct00105
이고, 개인키는
Figure 112011503105673-pct00106
이다. 또한 설비 B를 인증 참여자로 가정하면, 공개키는
Figure 112011503105673-pct00107
이고, 개인키는
Figure 112011503105673-pct00108
이다.
설비 A와 설비 B(인증 쌍방)의 인증 성공에 있어서, 조건은 아래의 합동식을 성립해야 한다.
Figure 112011503105673-pct00109
그중에서,
Figure 112011503105673-pct00110
Figure 112011503105673-pct00111
의 전치 벡터이고,
Figure 112011503105673-pct00112
Figure 112011503105673-pct00113
의 전치 벡터이며,
Figure 112011503105673-pct00114
Figure 112011503105673-pct00115
의 전치 벡터이다.
실시예 1
본 실시예는 단방향 인증과 암호 키의 협상에 관한 것이다.
단방향 인증은 설비 A는 설비 B를 인증하는 것이며, 설비 B는 설비 A를 인증하지 않아도 된다.
먼저, 암호 키 발행기관의 암호 키 데이터베이스에서 각자(설비)에게 한 쌍의 공개키
Figure 112011503105673-pct00116
와 개인키
Figure 112011503105673-pct00117
을 분배하고, 암호 키 발행기관의 암호 키 데이터베이스는 반드시 비밀을 유지해야 하며, 각자의 인증 개인키도 반드시 비밀을 유지해야 한다. 각 설비의 공개키/개인키는 모두 다르며, 이러할 경우 어느 지정된 설비에 대해 취소를 시행할 수 있다. 각 설비는 공개키/개인키를 모두 설비에 저장하고, 그중에서 개인키는 비밀로 저장되며, 동시에 기타 설비의 액세스를 허용하지 않는다. 공개키는 기타 설비의 액세스를 허용한다.
두 번째 단계에서, 만약 인증 창시자의 공개키를
Figure 112011503105673-pct00118
, 개인키를
Figure 112011503105673-pct00119
, 인증 참여자의 공개키를
Figure 112011503105673-pct00120
, 개인키를
Figure 112011503105673-pct00121
로 할 경우, 인증 창시자는 인증 청구를 하여, 먼저 랜덤 넘버
Figure 112011503105673-pct00122
을 생성하고, 공개키
Figure 112011503105673-pct00123
와 함께 인증 참여자에게 전송한다.
세 번째 단계에서, 인증 참여자는 인증 청구를 접수하고, 인증 창시자로부터 랜덤 넘버
Figure 112011503105673-pct00124
과 공개키
Figure 112011503105673-pct00125
을 수신한 후, 하나의 랜덤 넘버
Figure 112011503105673-pct00126
을 생성하고, 동시에 자체 공개키
Figure 112011503105673-pct00127
와 함께 인증 창시자에게 전송한다.
네 번째 단계에서, 인증 창시자와 인증 참여자는 상대방이 발송한 공개키의 정보를 접수한 후 자체의 블랙리스트에 상기 공개키의 포함여부를 체크하여, 만약 블랙리스트에 포함된 경우에는 후속 절차를 종료하며, 블랙리스트에 포함되지 않은 경우에는 후속 절차를 계속 진행한다.
다섯 번째 단계에서, 인증 창시자는
Figure 112011503105673-pct00128
을 계산한다.
Figure 112011503105673-pct00129
인증 데이터
Figure 112011503105673-pct00130
을 계산한다.
Figure 112011503105673-pct00131
인증 코드
Figure 112011503105673-pct00132
을 계산한다.
Figure 112011503105673-pct00133
인증 참여자는
Figure 112011503105673-pct00134
을 계산한다.
Figure 112011503105673-pct00135
인증 데이터
Figure 112011503105673-pct00136
을 계산한다.
Figure 112011503105673-pct00137
인증 코드
Figure 112011503105673-pct00138
을 계산한다.
Figure 112011503105673-pct00139
인증 참여자는
Figure 112011503105673-pct00140
을 인증 창시자에게 발송한다. 인증 창시자는 상대방으로부터
Figure 112011503105673-pct00141
의 리턴을 대기하며, 만약 규정된 시간 내에 수신하지 못한 경우에는 인증은 실패한 것이다.
또한, 인증 창시자는 수신된
Figure 112011503105673-pct00142
와 자체적으로 산출한
Figure 112011503105673-pct00143
을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키
Figure 112011503105673-pct00144
을 생성하며, 즉 인증은 성공한 것이다. 만약 같지 않은 경우에는 인증은 실패한 것이다.
인증이 성공하면,
Figure 112011503105673-pct00145
을 인증 쌍방의 공유 암호 키의 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성되며, 또는 직접
Figure 112011503105673-pct00146
을 후속 통신의 암호 키로 한다.
여기서 상황에 근거하여, 인증 창시자 또는 인증 참여자에서 한 쪽만 랜덤 넘버를 생성하고 전송할 수 있으며, 다른 쪽은 생성과 전송을 할 수 없다. 만약 설비 B는 랜덤 넘버를 생성하지 않는다고 가정하면, 상기 연산에서
Figure 112011503105673-pct00147
Figure 112011503105673-pct00148
로 변경하며, 예를 들면
Figure 112011503105673-pct00149
,
Figure 112011503105673-pct00150
이다.
상기 공식에 있어서,
Figure 112011503105673-pct00151
Figure 112011503105673-pct00152
Figure 112011503105673-pct00153
두 개 숫자가 직접 직렬로 하나의 수로 조합된 것이며, 예를 들면
Figure 112011503105673-pct00154
=10234이고,
Figure 112011503105673-pct00155
=88756일 때,
Figure 112011503105673-pct00156
=1023488756이다.
만약 인증만 시행할 경우, 상기 공식 (4)과 (7)의 연산을 진행하지 않아도 되며, 직접 인증 데이터
Figure 112011503105673-pct00157
Figure 112011503105673-pct00158
을 비교하여, 같을 때에는 인증은 성공한 것이다.
상기 공식에 있어서,
Figure 112011503105673-pct00159
을 일종의 연산으로 정의하고, 예를 들면 암호화 연산, HASH연산, HMAC연산 등이다.
Figure 112011503105673-pct00160
Figure 112011503105673-pct00161
는 같을 수 있고, 또한 같지 않을 수도 있다. 공식 (3), (4), (5), (6), (7)의 연산은 모두 데이터 전송의 보안성을 강화시키기 위한 것이다.
실시예 2
본 실시예는 쌍방향 인증과 암호 키의 협상에 관한 것이다.
쌍방향 인증은 설비 A와 설비 B는 서로 상대방의 신분을 확인하는 것이다.
(1) 인증 창시자(설비 A)의 공개키를
Figure 112011503105673-pct00162
, 개인키를
Figure 112011503105673-pct00163
, 인증 참여자(설비 B)의 공개키를
Figure 112011503105673-pct00164
, 개인키를
Figure 112011503105673-pct00165
로 가정한다.
(2) 인증 창시자는 인증 청구를 하여, 먼저 랜덤 넘버
Figure 112011503105673-pct00166
을 생성하고, 공개키
Figure 112011503105673-pct00167
와 함께 인증 참여자에게 전송한다.
(3) 인증 참여자는 인증 청구를 접수하고, 인증 창시자로부터 랜덤 넘버
Figure 112011503105673-pct00168
과 공개키
Figure 112011503105673-pct00169
을 수신한 후, 하나의 랜덤 넘버
Figure 112011503105673-pct00170
을 생성하고, 동시에 자체 공개키
Figure 112011503105673-pct00171
와 함께 인증 창시자에게 전송한다.
(4) 인증 창시자와 인증 참여자는 상대방이 발송한 공개키를 접수한 후, 자체의 블랙리스트에 상기 공개키의 포함여부를 체크하여, 만약 블랙리스트에 포함된 경우에는 후속 절차를 종료하며, 블랙리스트에 포함되지 않은 경우에는 후속 절차를 계속 진행한다.
(5) 인증 창시자는
Figure 112011503105673-pct00172
을 계산한다.
Figure 112011503105673-pct00173
인증 데이터
Figure 112011503105673-pct00174
을 계산한다.
Figure 112011503105673-pct00175
인증코드
Figure 112011503105673-pct00176
,
Figure 112011503105673-pct00177
을 계산한다.
Figure 112011503105673-pct00178
인증 참여자는
Figure 112011503105673-pct00179
을 계산한다.
Figure 112011503105673-pct00180
인증 데이터
Figure 112011503105673-pct00181
을 계산한다.
Figure 112011503105673-pct00182
인증코드,
Figure 112011503105673-pct00183
,
Figure 112011503105673-pct00184
을 계산한다.
Figure 112011503105673-pct00185
(6) 인증 참여자는
Figure 112011503105673-pct00186
을 인증 창시자에게 발송하고, 동시에 규정된 시간에서 상대방으로부터
Figure 112011503105673-pct00187
의 리턴을 대기하며, 만약 규정된 시간 내에 수신하지 못할 경우에는 인증은 실패한 것이다.
(7) 인증 창시자는 수신된
Figure 112011503105673-pct00188
와 자체적으로 산출한
Figure 112011503105673-pct00189
을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키(
Figure 112011503105673-pct00190
또는
Figure 112011503105673-pct00191
) 을 생성한다. 만약 같지 않은 경우에는 인증은 실패한 것이다.
(8) 인증 창시자는
Figure 112011503105673-pct00192
을 인증 참여자에게 발송하고, 상대방으로부터
Figure 112011503105673-pct00193
의 리턴을 대기하며, 만약 규정된 시간 내에 수신하지 못할 경우에는 인증은 실패한 것이다.
(9) 인증 참여자는 수신된
Figure 112011503105673-pct00194
와 자체적으로 산출한
Figure 112011503105673-pct00195
을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키(
Figure 112011503105673-pct00196
또는
Figure 112011503105673-pct00197
) 을 생성하며, 만약 같지 않은 경우에는 인증은 실패한 것이다.
(10) 인증이 성공하면,
Figure 112011503105673-pct00198
을 인증 쌍방의 공유 암호 키의 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성되며, 또는 직접
Figure 112011503105673-pct00199
을 후속 통신의 암호 키로 한다.

Claims (10)

  1. 일종의 신분 인증 및 공유키의 생성방법에 있어서,
    각 설비와, 각각의 상기 설비에 공개키와 개인키를 발급하는 암호 키의 발행기관이 구비되며,
    각각의 상기 설비에는 적어도 한 쌍의 공개키
    Figure 112016023239639-pct00200
    와 개인키
    Figure 112016023239639-pct00201
    가 구비되며;
    상기 암호 키 발행기관에서 상관계수 k , 회귀계수 a , 모듈러스 m 및 오프셋 벡터
    Figure 112016023239639-pct00202
    을 설정하며;
    그중에서 k, a는 자연수이고, 동시에 k≠0이며;
    Figure 112016023239639-pct00203
    ,
    Figure 112016023239639-pct00204
    ,
    Figure 112016023239639-pct00205
    은 1×n벡터이며, n은 2보다 크거나 같은 자연수이며;
    인증 창시자의 공개키를
    Figure 112016023239639-pct00206
    , 개인키를
    Figure 112016023239639-pct00207
    로 정하고, 또한 인증 참여자의 공개키를
    Figure 112016023239639-pct00208
    , 개인키를
    Figure 112016023239639-pct00209
    로 설정하며;
    a、인증 창시자는 인증청구를 발송하고, 또한 공개키
    Figure 112016023239639-pct00210
    을 인증 참여자에게 전송하는 절차;
    b、인증 참여자는 인증 청구를 접수한 후, 공개키
    Figure 112016023239639-pct00211
    을 인증 창시자에게 발송하는 절차;
    c、인증 창시자는 아래 공식을 계산하는 절차;
    Figure 112016023239639-pct00212

    인증 참여자도 아래 공식을 계산하는 절차;
    Figure 112016023239639-pct00213

    그중에서,
    Figure 112016023239639-pct00214
    Figure 112016023239639-pct00215
    의 전치 벡터이고,
    Figure 112016023239639-pct00216
    Figure 112016023239639-pct00217
    의 전치 벡터이며,
    Figure 112016023239639-pct00218
    Figure 112016023239639-pct00219
    의 전치 벡터이며,
    d、
    Figure 112016023239639-pct00220
    ,
    Figure 112016023239639-pct00221
    을 인증의 근거로 하고, 양자가 같은 경우에는 인증은 성공한 것이며, 양자가 같지 않은 경우에는 인증은 실패한 것으로 간주하는 절차를 포함하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  2. 제 1항에 있어서,
    상기 n≥20인 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  3. 제 1항에 있어서,
    상기 절차 a와 b에서, 상대방의 공개키를 수신한 후, 합법성을 판단하여, 합법인 경우에는 후속 절차를 계속 진행하고, 아닌 경우에는 후속 절차를 종료하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  4. 제 1항에 있어서,
    상기 공개키
    Figure 112016023239639-pct00222
    와 개인키
    Figure 112016023239639-pct00223
    은 선형적인 상관성을 갖고 있는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  5. 제 1항에 있어서,
    상기 인증이 성공하면,
    Figure 112016023239639-pct00224
    을 인증 쌍방의 공유 암호 키의 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성된다는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  6. 제 1항 내지 제5항 중 어느 한 항에 있어서,
    상기 절차 a는 다음과 같은 내용이 더 포함되며, 즉 인증 창시자는 하나의 랜덤 넘버
    Figure 112011503105673-pct00225
    을 생성하고, 동시에 인증 참여자에게 전송하며;
    상기 절차 c는 다음과 같은 내용이 더 포함되며, 즉 인증 창시자는
    Figure 112011503105673-pct00226
    ,
    Figure 112011503105673-pct00227
    에 대한 연산을 통해
    Figure 112011503105673-pct00228
    을 취득하며;
    인증 참여자는
    Figure 112011503105673-pct00229
    ,
    Figure 112011503105673-pct00230
    에 대한 연산을 통해
    Figure 112011503105673-pct00231
    을 취득하며;
    상기 절차 d는
    Figure 112011503105673-pct00232
    ,
    Figure 112011503105673-pct00233
    을 인증의 근거로 하여, 양자가 같은 경우에는 인증은 성공한 것이고, 아니하면 인증은 실패한 것으로 간주하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  7. 제 6항에 있어서,
    상기 인증이 성공하면,
    Figure 112011503105673-pct00234
    을 인증 쌍방의 공유키 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성된다는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  8. 제 1항 내지 제 5항 중 어느 한 항에 있어서,
    상기 절차 a는 다음과 같은 내용이 더 포함되며, 즉 인증 창시자는 하나의 랜덤 넘버
    Figure 112016023239639-pct00265
    을 생성하고, 동시에 인증 참여자에게 전송하며;
    상기 절차 b는 다음과 같은 내용이 더 포함되며, 즉 인증 참여자는 하나의 랜덤 넘버
    Figure 112016023239639-pct00235
    을 생성하고, 동시에 인증 창시자에게 전송하며;
    상기 절차 c에서, 인증 창시자는
    Figure 112016023239639-pct00236
    ,
    Figure 112016023239639-pct00237
    ,
    Figure 112016023239639-pct00238
    에 대한 연산을 통해
    Figure 112016023239639-pct00239
    을 취득하며;
    인증 참여자는
    Figure 112016023239639-pct00240
    ,
    Figure 112016023239639-pct00241
    ,
    Figure 112016023239639-pct00242
    에 대한 같은 연산을 통해
    Figure 112016023239639-pct00243
    을 취득하며;
    상기 절차 d는
    Figure 112016023239639-pct00244
    ,
    Figure 112016023239639-pct00245
    을 인증의 근거로 하여, 양자가 같은 경우에는 인증은 성공한 것이고, 아니하면 인증은 실패한 것으로 간주하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  9. 제 8항에 있어서,
    상기 인증이 성공하면,
    Figure 112011503105673-pct00246
    을 인증 쌍방의 공유키 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성된다는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  10. 제 1항 내지 제 5항 중 어느 한 항에 있어서,
    상기 방법은 인증 창시자가 인증 참여자에 대한 단방향 인증에 사용될 수 있고, 또한 인증 창시자와 인증 참여자의 상호 인증에 사용될 수 있는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
KR1020117024559A 2009-03-20 2009-11-25 일종의 신분 인증 및 공유키 생성방법 KR101634158B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910300983XA CN101499908B (zh) 2009-03-20 2009-03-20 一种身份认证及共享密钥产生方法
CN200910300983.X 2009-03-20

Publications (2)

Publication Number Publication Date
KR20120007509A KR20120007509A (ko) 2012-01-20
KR101634158B1 true KR101634158B1 (ko) 2016-06-28

Family

ID=40946800

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117024559A KR101634158B1 (ko) 2009-03-20 2009-11-25 일종의 신분 인증 및 공유키 생성방법

Country Status (6)

Country Link
US (1) US8526607B2 (ko)
EP (1) EP2410691B1 (ko)
JP (1) JP5330591B2 (ko)
KR (1) KR101634158B1 (ko)
CN (1) CN101499908B (ko)
WO (1) WO2010105479A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
CN102916814B (zh) * 2012-11-06 2016-04-13 四川虹微技术有限公司 一种基于矩阵运算的双向认证方法
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN105684344B (zh) * 2013-10-28 2019-06-11 华为终端有限公司 一种密钥配置方法和装置
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108737400A (zh) * 2018-05-09 2018-11-02 深圳市汇星数字技术有限公司 流媒体数据授权播放及终端确认方法
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN114553419B (zh) * 2022-03-24 2024-05-17 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788788B1 (en) 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
EP0804003A3 (en) * 1996-04-26 2000-11-15 Canon Kabushiki Kaisha Digital signature method and communication system
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
CN1643840A (zh) * 2002-03-13 2005-07-20 皇家飞利浦电子股份有限公司 基于多项式的多用户密钥生成验证方法和系统
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
EP1797667A1 (en) * 2004-09-30 2007-06-20 Koninklijke Philips Electronics N.V. Polynomial-based key distribution system and method
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
DE602006009846D1 (de) * 2006-01-24 2009-11-26 British Telecomm Public Ltd Co Verfahren und system zur rekursiven authentifikation in einem mobilnetz
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101064610A (zh) * 2007-05-25 2007-10-31 四川长虹电器股份有限公司 一种身份认证方法
CN101374043B (zh) * 2007-08-24 2010-09-22 管海明 密钥协商的方法、加/解密的方法及签名/验证的方法
CN101150399B (zh) * 2007-10-12 2011-01-19 四川长虹电器股份有限公司 共享密钥生成方法
US20090136043A1 (en) * 2007-11-26 2009-05-28 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
JP5297688B2 (ja) * 2008-05-09 2013-09-25 株式会社日立製作所 ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788788B1 (en) 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys

Also Published As

Publication number Publication date
WO2010105479A1 (zh) 2010-09-23
US8526607B2 (en) 2013-09-03
EP2410691A4 (en) 2015-12-02
EP2410691B1 (en) 2019-04-24
CN101499908A (zh) 2009-08-05
JP2012521109A (ja) 2012-09-10
CN101499908B (zh) 2011-06-22
US20120027205A1 (en) 2012-02-02
KR20120007509A (ko) 2012-01-20
JP5330591B2 (ja) 2013-10-30
EP2410691A1 (en) 2012-01-25

Similar Documents

Publication Publication Date Title
KR101634158B1 (ko) 일종의 신분 인증 및 공유키 생성방법
JP7272960B2 (ja) 信頼されるハードウェアを利用するセキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
US8209744B2 (en) Mobile device assisted secure computer network communication
US20190052622A1 (en) Device and method certificate generation
US20220327530A1 (en) Digital signature generation using a cold wallet
CN105791272A (zh) 一种物联网中的安全通信方法及装置
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
WO2015158172A1 (zh) 一种用户身份识别卡
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN108599926A (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
US9215230B2 (en) Method for authentication, RF chip document, RF chip reader and computer program products
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN110866754A (zh) 一种基于动态口令的纯软件dpva身份认证方法
TW201628370A (zh) 網路群組認證系統與方法
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
CN110855444A (zh) 一种基于可信第三方的纯软件cava身份认证方法
Sadqi et al. A secure and efficient user authentication scheme for the web
Limbasiya et al. A two-factor key verification system focused on remote user for medical applications
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2020168544A1 (zh) 数据处理方法和装置
Atzeni et al. Authentication

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190418

Year of fee payment: 4