KR20040099943A - 컨텐츠 사용자 인증 시스템 및 방법 - Google Patents

컨텐츠 사용자 인증 시스템 및 방법 Download PDF

Info

Publication number
KR20040099943A
KR20040099943A KR1020030032085A KR20030032085A KR20040099943A KR 20040099943 A KR20040099943 A KR 20040099943A KR 1020030032085 A KR1020030032085 A KR 1020030032085A KR 20030032085 A KR20030032085 A KR 20030032085A KR 20040099943 A KR20040099943 A KR 20040099943A
Authority
KR
South Korea
Prior art keywords
user
temporary registration
registration certificate
content
content provider
Prior art date
Application number
KR1020030032085A
Other languages
English (en)
Inventor
최양림
유용국
남수현
장용진
김명선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020030032085A priority Critical patent/KR20040099943A/ko
Priority to JP2004081645A priority patent/JP2004348709A/ja
Priority to CNB2004100353495A priority patent/CN100428682C/zh
Priority to US10/836,405 priority patent/US20040236942A1/en
Priority to EP04102203A priority patent/EP1480373A1/en
Publication of KR20040099943A publication Critical patent/KR20040099943A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 정당한 사용자가 자신의 신분을 노출 시키지 않고 안전하게 컨텐츠를 제공받고, 불법 사용자에 의한 컨텐츠 사용을 방지하기 위한 인증 시스템 및 인증 방법에 관한 것이다.
본 발명의 일 실시예에 따른 컨텐츠 사용자 인증 방법은, 신뢰기관이 그룹 공통키를 생성하고 배포하는 제 1 단계; 사용자가 상기 그룹 공통키를 이용하여 상기 신뢰기관의 인증을 받는 제 2 단계; 상기 신뢰기관의 인증을 받은 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 상기 신뢰기관에 저장하는 제 3 단계; 상기 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하는 제 4 단계; 및 상기 컨텐츠 제공자가 상기 그룹 공통키를 이용하여 상기 변환된 임시 등록증을 제공한 상기 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 제 5 단계를 포함한다.

Description

컨텐츠 사용자 인증 시스템 및 방법{System and Method for Authenticating Content User}
본 발명은 네트워크 상의 다양한 컨텐츠를 이용하는 사용자를 인증하는 시스템 및 방법에 관한 것으로, 보다 상세하게는 정당한 사용자가 자신의 신분을 노출 시키지 않고 안전하게 컨텐츠를 제공받고, 불법 사용자에 의한 컨텐츠 사용을 방지하기 위한 인증 시스템 및 인증 방법에 관한 것이다.
인터넷을 비롯한 다양한 형태의 네트워크를 통해서 다양한 컨텐츠를 제공받는 사용자들은 통신상에 흐르는 정보의 비밀을 유지하기 위해서 다양한 암호화 기법을 사용하고 있으나 대부분의 경우 정당한 거래를 위해서는 자신의 신분에 대한 정보를 제공하여야 한다. 그러나 통신상의 데이터의 보호보다는 통신에 참여하는 개체의 신분의 기밀성 유지가 더욱 중요한 경우가 많다. 홈 네트워크의 경우에도 마찬가지로 사용자가 자신의 신분을 감추고 정당한 거래를 하고자 하는 경우를 쉽게 접할 수 있다.
종래에 컨텐츠 제공 기술은 크게 두 가지로 구분된다. 첫째는 도 1과 같이 컨텐츠 사용자의 신분의 비밀 보장을 고려하지 않는 경우이다. 이 경우에는 사용자 ui의 홈 네트워크와 컨텐츠 제공자(CP; Content Provider)로 구성된다. 둘째는 도 2와 같이 컨텐츠 사용자의 신분을 보장하기 위해서 익명화 장치(anonymizer)를 이용한 경우이다. 이 경우는 컨텐츠 사용자 ui의 모든 데이터로부터 사용자의 신분과 관련된 정보의 추출을 방지하기 위한 방편의 하나로 익명화 장치(anonymizer) 서버를 컨텐츠 제공자와의 사이에 설치한다.
도 1의 경우 사용자의 신분은 암호화되지 않은 형태로 모든 트랜색션(Transaction)에서 노출된다. 그러나 컨텐츠 이용자와 사용자간의 트랜색션에 참여한 데이터는 적당한 암호학적 방법, 예컨대 관용 암호 기법이나 공개키 암호 기법 등을 사용하여 비밀이 보장되도록 할 수 있다. 도 2와 같은 시스템에서는 사용자의 모든 데이터가 익명화 장치를 경유하여 외부와 통신 및 트랜색션이 이루어지기 때문에 익명화 장치를 통과한 데이터에 대해서는 컨텐츠 사용자의 신분의 익명성을 보장할 수 있다.
상기와 같은 종래 기술의 경우에는 사용자의 신분의 익명성을 보장하기 위한 방법이 존재하지 않거나, 존재한다 하더라도 그 방법이 암호학적으로 안전성이 보장되지 못하고 단순히 외부로 유출되는 데이터의 변경에 그치므로 한계가 있다. 익명화 장치를 이용하는 도 2의 경우에도 익명화 장치를 경유하기 이전의 데이터를 획득하는 경우라면 도 1에서와 마찬가지로 사용자의 신분을 간단하게 획득할 수 있다.
본 발명은 상기한 문제들을 해결하기 위하여 안출된 것으로서, 신뢰기관으로부터 인증된 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공함으로써, 불필요한 개인 정보의 노출없이 컨텐츠 제공자에게 신뢰기관으로부터의 인증 여부를 확인받을 수 있는 컨텐츠 사용자 인증 시스템 및 방법을 제공하는데 있다.
도 1은 종래에 사용자 신분 비밀 보장을 고려하지 않는 컨텐츠 제공 방식을 개념적으로 나타낸 것이다.
도 2는 종래에 익명화 장치(Anonymizer)를 이용하여 사용자 신분 보장을 고려하는 컨텐츠 제공 방식을 개념적으로 나타낸 것이다.
도 3은 본 발명에 따른 인증 시스템을 구성하는 요소를 개략적으로 나타낸 블록도이다.
도 4는 신뢰기관측의 장치의 구성요소 및 동작을 나타낸 블록도이다.
도 5는 사용자측의 장치의 구성요소 및 동작을 나타낸 블록도이다.
도 6은 컨텐츠 제공자측의 장치의 구성요소 및 동작을 나타낸 블록도이다.
도 7은 본 발명에 따른 인증 방법을 개략적으로 나타낸 흐름도이다.
도 8은 신뢰기관에 의한 키 생성과정을 나타낸 흐름도이다.
도 9는 사용자가 신뢰기관에 등록하는 과정을 나타낸 흐름도이다.
도 10은 컨텐츠 제공자가 사용자를 인증하는 과정을 나타낸 흐름도이다.
도 11은 컨텐츠 제공자가 컨텐츠를 생성하는 과정을 나타낸 흐름도이다.
도 12는 컨텐츠 제공자가 사용자의 신분을 확인하는 과정을 나타낸 흐름도이다.
상기의 목적을 달성하기 위하여, 본 발명의 일실시예에 따른 컨텐츠 사용자 인증 시스템은, 그룹 공통키를 생성하여 배포하고, 상기 그룹 공통키를 이용한 사용자를 인증하고, 상기 인증된 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 저장하는 신뢰기관; 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하고 상기 컨텐츠 제공자가 제공하는 컨텐츠를 실행하는 사용자 장치; 및 상기 그룹 공통키를 이용하여, 상기 변환된 임시 등록증을 제공한 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 컨텐츠 제공자를 포함한다.
또한, 상기의 목적을 달성하기 위하여, 본 발명의 일실시예에 따른 컨텐츠 사용자 인증 방법은, 신뢰기관이 그룹 공통키를 생성하고 배포하는 제 1 단계;사용자가 상기 그룹 공통키를 이용하여 상기 신뢰기관의 인증을 받는 제 2 단계; 상기 신뢰기관의 인증을 받은 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 상기 신뢰기관에 저장하는 제 3 단계; 상기 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하는 제 4 단계; 및 상기 컨텐츠 제공자가 상기 그룹 공통키를 이용하여 상기 변환된 임시 등록증을 제공한 상기 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 제 5 단계를 포함한다.
도 3은 본 발명에 따른 인증 시스템을 구성하는 요소를 개략적으로 나타낸 블록도이다. 본 도에서 보는 바와 같이 본 발명은 신뢰기관(400), 컨텐츠 사용자(500), 컨텐츠 제공자(600)의 상호작용에 의해서 이루어진다. 신뢰기관(400)은 먼저 컨텐츠 사용자(500)의 그룹에 의해서 사용될 그룹 공통키를 생성하고, 시스템에서 전역으로 사용될 시스템 파라미터들을 생성하여 공개하고 사용자 ID(개인 정보)를 데이터 베이스에 저장해 두었다가 불법 사용자 추적이나 요금 부과 등의 목적으로 사용자 정보를 파악할 필요가 있을 때 컨텐츠 제공자(600)와 합의하여 컨텐츠로부터 추출한 정보를 바탕으로 사용자 ID를 찾아낼 수 있는 기능을 갖는다. 사용자(500)는 신뢰기관(400)과 합의하에 자신의 임시 공개키와 비밀키 쌍을 생성하고 이후의 프로토콜에서 이용될 등록증을 발급받고, 그 등록증을 이용하여 컨텐츠 제공자(600)로부터 컨텐츠를 사용할 수 있도록 인증을 받고 컨텐츠를 수신 받아 사용할 수 있게 된다. 컨텐츠 제공자(600)는 사용자(500)가 자신이 해당 그룹의 정당한 사용자라는 것을 증명하면 사용자의 증명에 대하여 정당성을 검증한다. 또한 컨텐츠를 생성하고 그 컨텐츠에 암호화된 사용자 정보를 포함시킨 후 이를 해당 사용자(500)들에게 제공한다. 또한 신뢰기관(400)으로부터 암호화된 사용자 정보를 얻어 사용자를 확인할 수 있다.
도 4는 신뢰기관측 장치의 구성요소 및 동작을 나타낸 블록도이다. 신뢰기관측 장치(400)는 송수신부(450), 파라미터생성부(410), 인증부(420), 데이터 베이스(440) 및 제어부(430)로 구성될 수 있다. 상기 송수신부(450)는 사용자(500)가 전송하는 t값, 사용자 ID 및 ax값을 수신하고, 파라미터생성부(410)로부터 생성된 난수 β를사용자(500)에게 전송하는 역할을 담당한다. 상기 파라미터생성부(410)는 모드 값 계산의 기준이 되는 n 값, 지수계산에 사용되는 지수 y, z값, 또 다른 소수 v값 및 임의의 난수 a,β값을 생성하며, 공개되는 시스템 파라미터인 (n,v,a,Y,Z) 값을 생성하는 역할을 한다. 상기 인증부(420)는 컨텐츠 제공자(600)와의 합의하에 해당 컨텐츠 아이템에서 사용자에 대한 정보(사용자 ID)를 추출하고, 데이터 베이스에 저장된 등록자 테이블에서 R과 z값을 사용하여 사용자 ID를 얻는 역할을 한다. 상기 데이터 베이스는 상기 파라미터생성부(410)으로부터 생성된 각종 지수, 난수 및 파라미터를 저장하고, 사용자로부터 수신한 사용자 ID 및 사용자를 위한 임시 등록증에 해당하는 R 값을 등록한다. 또한 상기 제어부(430)는 상기 송수신부(450), 파라미터생성부(410), 인증부(420) 및 데이터베이스(440)의 동작을 제어하고, 각종 수학적 연산을 수행하는 기능을 담당한다.
도 5는 사용자측 장치의 구성요소 및 동작을 나타낸 블록도이다. 사용자측의 장치(500)는 송수신부(510), 컨텐츠실행부(520), 암호화부(540), 메모리(550) 및 제어부(530)로 구성될 수 있다. 상기 송수신부(510)는 난수 α로부터 계산한 t값, 사용자 ID 및 ax값을 신뢰기관으로 전송하고, 신뢰기관으로부터는 난수 β를 수신하며, 컨텐츠 제공자(600)에는 T1, T2및 ElGamal 서명 방식에 의해 계산된 값을 전송하고, 컨텐츠 제공자로부터는 암호화된 사용자 정보가 포함된 컨텐츠 아이템을 수신하는 역할을 한다. 상기 컨텐츠실행부(520)는 상기 상기 컨텐츠 제공자(600)로부터 수신한 컨텐츠 아이템에 대하여 컨텐츠 제공자(600)로부터 사용자 인증을 거친후에 그 컨텐츠를 실행하는 역할을 수행한다. 상기 암호화부(540)는 난수 r을 발생시키고, T1, T2의 계산 및 ElGamal 서명 방식에 의한 계산을 담당한다. 상기 메모리(550)는 상기 신뢰기관(400) 및 컨텐츠 제공자(600)와 주고 받는 파라미터들을 일시 저장하는 역할을 한다. 또한, 상기 제어부(530)는 상기 송수신부(510), 컨텐츠실행부(520), 암호화부(540) 및 메모리(550)의 동작을 제어하고, 각종 수학적 연산을 수행한다.
도 6은 컨텐츠 제공자측 장치의 구성요소 및 동작을 나타낸 블록도이다. 컨텐츠 제공자측의 장치(600)는 송수신부(620), 컨텐츠생성부(650), 인증부(640), 데이터 베이스(610) 및 제어부(630)로 구성될 수 있다. 상기 송수신부(620)는 사용자(500)으로부터 T1, T2및 ElGamal 서명 방식에 의해 계산된 값을 수신하고, 사용자(500)에게는 암호화된 사용자 정보가 포함된 컨텐츠 아이템을 전송하는 역할을 한다.상기 컨텐츠생성부(650)는 각종 원본 컨텐츠 아이템을 생성하고, 안전한 2자간 연산(Secure Two-party Computation)을 이용하여 상기 원본 컨텐츠로부터 새로운 암호화된 사용자 정보가 포함된 컨텐츠 아이템을 생성하는 역할을 한다. 상기 인증부(640)는 W1값을 이용하여 ElGamal 서명 확인 방식에 의해 계산을 하고 이를 통해 사용자가 신뢰기관에 등록된 R값을 가지는 정당한 사용자임을 확인하며, 사용자로부터 다시 접속이 있으면 다시 ElGamal 서명 확인 방식에 의해 계산을 하여 당해 사용자가 난수 r값을 알고 있는 정당한 사용자인가를 확인하는 역할을 담당한다. 상기 데이터 베이스(610)는 상기 신뢰기관(400) 및 사용자(500)와 주고 받는 파라미터들을 저장하고, 원본 컨텐츠 아이템 및 암호화된 사용자 정보가 포함된 컨텐츠 아이템을 저장하는 역할을 담당한다. 또한 상기 제어부(630)는 상기 송수신부(620), 컨텐츠생성부(650), 인증부(640) 및 데이터 베이스(610)의 동작을 제어하고, 각종 수학적 연산을 수행하는 역할을 한다.
도 7은 본 발명에 따른 인증 방법을 개략적으로 나타낸 흐름도이다. 도 7에서 보는 바와 같이 본 발명에 따른 방법은 크게 여섯 단계로 구성되며 신뢰기관, 컨텐츠 제공자, 컨텐츠 사용자의 상호작용에 의해서 이루어진다. 첫번째는 신뢰기관이 키를 생성하는 과정이다(S710). 신뢰기관에서는 컨텐츠 사용자의 그룹에 의해서 사용될 그룹 공통키를 생성하며, 또한 시스템에서 전역으로 사용될 시스템 파라미터들을 생성하여 공개한다. 두번째는 사용자가 신뢰기관에 등록하는 과정이다(S720). 사용자는 신뢰기관과 합의하에 자신의 임시 공개키와 비밀키 쌍을 생성하고 이후의 프로토콜에서 이용될 등록증을 발급받는다. 여기서 언급된 등록증은 일종의 멤버쉽(membership)을 증명하는 카드와 같은 구실을 하는 것으로 이해될 수 있다. 세번째는 컨텐츠 제공자가 사용자를 인증하는 과정이다(S730). 사용자가 제공자에게 자신이 해당 그룹의 정당한 사용자라는 것을 증명하고 컨텐츠 제공자는 사용자의 증명에 대하여 정당성을 검증한다. 네번째는 컨텐츠 제공자가 컨텐츠를 생성하고 그 컨텐츠에 암호화된 사용자 정보를 포함시키는 과정이다(S740). 인증이 올바로 된 사용자에게 제공될 컨텐츠에 추가할 사용자 정보를 컨텐츠 제공자와 안전한 2자간 연산(Secure Two-party Computation)을 수행하여 새로 만들어진 컨텐츠를 생성한다. 다섯번째는 컨텐츠 제공자가 사용자에게 컨텐츠를 전송하고 사용자가 이러한 컨텐츠를 수신하는 과정이다(S750). 본 과정 동안 컨텐츠 제공자는 해당 사용자들에게 지정된 컨텐츠를 제공한다. 마지막으로 컨텐츠 제공자가 신뢰기관으로부터 암호화된 사용자 정보를 얻어 사용자를 확인하는 과정이다(S760). 불법 사용자의 추적이나 요금 부과 등을 목적으로 사용자의 실제 신분을 확인하여야 하는 경우에 사용한다.
도 8은 신뢰기관에 의한 키 생성과정을 나타낸 흐름도로서 신뢰기관에서 이루어지는 과정을 나타낸 것이다. 먼저, RSA(Rivest-Shamir-Adleman) 기법과 같은 매우 큰 소수 p와 q를 선택하여, n=pq 를 얻는다(S810). 이는 매우 큰 소수의 곱으로 계산된 결과인 n값으로부터 p, q값을 찾기가 매우 어렵게 하기 위함이다. 이하에서 모든 모드(mod) 연산은 상기 n을 기준으로 한다. 다음으로 지수 계산에 사용할 지수(exponent) y, z를 선택하여 저장하고 소수 v를 선택한다(S820). 여기서 v뿐 아니라 지수 y, z도 소수로 선택하는 것이 바람직하다. 다음으로는 임의의 난수 a를 선택하여 Y=a-y와 Z=ax를 계산한다(S830). 여기서 Y=a-y값은 마지막으로 상기에서 구한 파라미터 중 시스템 파라미터로 정의할 수 있는 (n,v,a,Y,Z)를 컨텐츠 제공자 및 사용자에게 공개한다(S840).
도 9는 사용자가 신뢰기관에 등록하는 과정을 나타낸 흐름도로서 사용자와 신뢰기관 간에 이루어지는 과정을 나타낸 것이다.
사용자는 난수 α를 선택하여 t≡aα를 계산한 후 이 값을 사용자 ID와 함께 신뢰기관에 전송한다(S910). 상기 t≡aα라는 표현은 aα의 모드 값을 구하여 그 값을 t로둔다는 의미이다. 다음으로 신뢰기관은 난수 β를 선택하여 사용자에게 전송한다(S920). 사용자는 상기 전송받은 β를 이용하여 x=α·β를 계산한 후, ax를 계산하여 이를 신뢰기관에 전송한다(S930). 신뢰기관은 상기 전송받은 ax를 이용하여 tβ≡ax를 검사한 후(S940), 즉 tβ의 모드 값과 ax의 모드 값이 동일한지를 검사하여 두 값이 동일하면 정당한 사용자로 인정할 수 있으므로 사용자를 위한 임시 등록증,을 계산하여 전송한다(S950). 마지막으로 신뢰기관은 자신의 데이터베이스에 상기 사용자로부터 전송 받은 사용자 ID와 상기 계산한 R값을 저장한다(S960).
도 10은 컨텐츠 제공자가 사용자를 인증하는 과정을 나타낸 흐름도로서 컨텐츠 제공자와 사용자간에 이루어지는 과정이다.
사용자가 난수 r을 선택한 후(S1010), T1≡Rㆍar을 계산하고 ElGamal 서명 방식을 이용하여 ElGamal("auth",ax+rv)을 계산한 후, 두 값을 전송한다(S1020). ElGamal 서명 방식 또는 서명 확인 방식은 이미 당업계에서는 당연히 알고 있을 정도로 인식되어 있으며 T. ElGamal의 논문 "A public key cryptosystem and a signature scheme based on discrete logarithms"(IEEE Tran. on Information Theory, pp. 469-472, 1985.)을 참조하면 보다 상세한 내용을 알 수 있을 것이다. 상기 "auth"는 인증(authentication) 내지는 서명의 의미로서 함수명과도 같이 본 발명에서 표시한 것이다.
컨텐츠 제공자는 먼저 W1≡T1 vㆍY를 계산하여 ElGamal 서명 확인 방식을 이용하여 ElGamal("auth", W1)를 수행한다. 이 과정을 통하여 컨텐츠 제공자는 사용자가 등록된 R 값을 가지고 있는 정당한 사용자인지 여부를 확인할 수 있다(S1030). 이 후 정당 사용자가 다시 T2≡R-1ㆍZrㆍa-r을 계산하여 ElGamal("kwg",azr)를 전송하면(S1040), 컨텐츠 제공자는 W2≡T1ㆍT2를 계산하고 ElGamal("kwg",W2,Z)로 서명을 확인한다(S1050). 이러한 과정은 T2를 전송한 사용자가 T1을 전송한 사용자와 같은가 즉 T2를 전송한 사용자가 난수 r 값을 알고 있는가를 확인하는 과정이다. 상기 "kwg"는 정보(knowledge)의 의미로서 이미 인증 과정을 거친 서명을 확인하는 의미를 갖는 것으로 표시한 것이다.
도 11은 컨텐츠 제공자가 컨텐츠를 생성하는 과정을 나타낸 흐름도로서 컨텐츠 제공자에서 이루어지는 과정이다.
사용자의 T1및 T2값, 컨텐츠 제공자의 임의의 j번째 트랜색션(Transaction) 값 Sj및 컨텐츠 제공자의 공개키를 안전한 2자간 연산(Secure Two-party Computation)을 수행하는 함수에 입력한다(S1110). 여기서 트랜색션 값 Sj는 사용자가 컨텐츠를 사용하는 것을 하나의 거래로 볼 때, 각각의 거래와 동일시 할 수 있는 거래고유 번호 값을 의미한다. 또한 컨텐츠 제공자의 공개키는 해당 컨텐츠를 제공한 자가 누구인지를 표시해주는 제공자 고유 번호 값을 의미한다. 상기 함수로부터 출력된 값을 원본 컨텐츠 아이템(item)에 포함시켜(S1120) 새로운 컨텐츠 아이템을 생성하여 사용자에게 전송한다(S1130, S1140).
도 12는 컨텐츠 제공자가 사용자의 신분을 확인하는 과정을 나타낸 흐름도로서 컨텐츠 제공자와 신뢰기관간에 이루어지는 과정이다.
불법 사용자 추적이나 요금 부과 등의 목적으로 컨텐츠 제공자와 신뢰기관과의 합의하에(S1210) 해당 컨텐츠 아이템에서 사용자에 대한 정보를 추출하고(S1220), 추출한 사용자에 대한 정보를 바탕으로 T1 z-1ㆍT2 -1≡Rz를 계산한다(S1230). 신뢰기관은 데이터 베이스에 저장된 등록자 테이블에서 R과 z값을 사용하여 사용자 ID를 얻는다(S1240). 사용자가 동일하다면 T1 z-1ㆍT2 -1의 모드 값과 Rz의 모드 값은 같게 되므로, 신뢰기관은 이전에 사용자가 등록한 R 값과 신뢰기관 자신이 선택한 z 값을 이용하면 컨텐츠를 사용하는 자가 어떠한 사용자인지를 알 수 있다.
이상, 본 발명을 바람직한 실시예를 들어 상세하게 설명하였으나, 본 발명은 상기 실시예에 한정되지 않으며, 본 발명의 기술적 사상의 범위 내에서 당해 분야에서 통상의 지식을 가지는 자에 의하여 여러 가지 변형이 가능하다.
본 발명에 의하면, 안전한 2자간 프로토콜(Secure Two-party Protocol) 및 ElGamal 암호 기법을 사용한 익명성 기법을 제공함으로써 네트워크 상에서 사용자가 본인의사용자 정보를 누출시키지 않고 각종 컨텐츠를 안전하게 이용할 수 있다.

Claims (19)

  1. 그룹 공통키를 생성하여 배포하고, 상기 그룹 공통키를 이용한 사용자를 인증하고, 상기 인증된 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 저장하는 신뢰기관;
    상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하고 상기 컨텐츠 제공자가 제공하는 컨텐츠를 실행하는 사용자 장치; 및
    상기 그룹 공통키를 이용하여, 상기 변환된 임시 등록증을 제공한 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 컨텐츠 제공자를 포함하는 컨텐츠 사용자 인증 시스템.
  2. 제 1항에 있어서, 상기 신뢰기관은,
    상기 그룹 공통키를 생성하는 파라미터 생성부;
    상기 그룹 공통키를 이용한 사용자를 인증하는 인증부;
    상기 인증된 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 저장하는 데이터베이스; 및
    상기 그룹 공통키를 전송하고 상기 사용자의 인증 요청을 수신하는 송수신부를 포함하는 컨텐츠 사용자 인증 시스템.
  3. 제 2항에 있어서, 상기 컨텐츠 제공자는,
    상기 신뢰기관이 전송한 상기 그룹 공통키 및 상기 사용자가 제공한 상기 변환된 임시 등록증을 수신하고, 상기 확인된 사용자에게 컨텐츠를 송신하는 송수신부;
    상기 그룹 공통키를 이용하여, 상기 변환된 임시 등록증을 제공한 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하는 인증부; 및
    상기 확인에 따라 컨텐츠를 제공하는 컨텐츠 생성부를 포함하는 컨텐츠 사용자 인증 시스템.
  4. 제 3항에 있어서, 상기 사용자 장치는,
    상기 신뢰기관에 대한 인증을 요청하고, 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하는 암호화부;
    상기 컨텐츠를 실행하는 컨텐츠 실행부; 및
    상기 신뢰기관이 발행한 임시 등록증을 수신하고, 상기 변환된 임시 등록증을 상기 컨텐츠 제공자에게 송신하는 송수신부를 포함하는 컨텐츠 사용자 인증 시스템.
  5. 제 4항에 있어서,
    상기 사용자 장치의 암호화부는, 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 제 1 변환방법 및 제 2 변환 방법으로 각각 변환하는 컨텐츠 사용자 인증 시스템.
  6. 제 5항에 있어서,
    상기 컨텐츠 제공자의 인증부는, 상기 그룹 공통키를 이용하여 상기 제 1 변환된 임시 등록증을 제공한 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고,
    상기 제 1 변환된 임시 등록증 및 상기 제 2 변환된 임시 등록증을 이용하여, 상기 제 1 변환된 임시 등록증을 제공한 사용자가 상기 자신의 비밀키를 알고 있는지 여부를 확인하는 컨텐츠 사용자 인증 시스템.
  7. 제 6항에 있어서,
    상기 컨텐츠 제공자의 컨텐츠 생성부는, 상기 제 1 변환된 임시 등록증, 상기 제 2 변환된 임시 등록증 및 컨텐츠 제공자 자신의 공개키를 이용하여 컨텐츠를 암호화하고 상기 암호화된 컨텐츠를 제공하는 컨텐츠 사용자 인증 시스템.
  8. 제 7항에 있어서,
    상기 컨텐츠 제공자는 상기 제 1 변환된 임시 등록증 및 제 2 변환된 임시등록증을 상기 신뢰기관에 제공하고, 상기 신뢰기관은 상기 제 1 및 제 2 변환된 임시 등록증과 상기 그룹 공통키를 이용하여 상기 신뢰기관의 데이터베이스에 등록된 상기 사용자의 개인 정보를 검색하는 컨텐츠 사용자 인증 시스템.
  9. 신뢰기관이 그룹 공통키를 생성하고 배포하는 제 1 단계;
    사용자가 상기 그룹 공통키를 이용하여 상기 신뢰기관의 인증을 받는 제 2 단계;
    상기 신뢰기관의 인증을 받은 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 상기 신뢰기관에 저장하는 제 3 단계;
    상기 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하는 제 4 단계; 및
    상기 컨텐츠 제공자가 상기 그룹 공통키를 이용하여 상기 변환된 임시 등록증을 제공한 상기 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 제 5 단계를 포함하는 컨텐츠 사용자 인증 방법.
  10. 제 9항에 있어서, 제 4 단계는,
    상기 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 제 1 변환방법으로 변환하여 상기 컨텐츠 제공자에게 제공하는 제 4-1 단계; 및
    사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 제 2 변환방법으로 변환하여 상기 컨텐츠 제공자에게 제공하는 제 4-2 단계를 포함하는 컨텐츠 사용자 인증 방법.
  11. 제 10항에 있어서, 제 5단계는,
    상기 컨텐츠 제공자가 상기 그룹 공통키를 이용하여, 상기 제 1 변환된 임시 등록증을 제공한 상기 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하는 제 5-1단계; 및
    상기 컨텐츠 제공자가 상기 제 1 변환된 임시 등록증 및 상기 제 2 변환된 임시 등록증을 이용하여, 상기 제 1 변환된 임시 등록증을 제공한 사용자가 상기 비밀키를 알고 있는지 여부를 확인하는 제 5-2단계를 포함하는 컨텐츠 사용자 인증 방법.
  12. 제 11항에 있어서,
    상기 컨텐츠 제공자가 상기 제 1 변환된 임시 등록증, 상기 제 2 변환된 임시 등록증 및 컨텐츠 제공자 자신의 공개키를 이용하여 상기 컨텐츠를 암호화하여 상기 사용자에게 전송하는 제 6 단계를 더 포함하는 컨텐츠 사용자 인증 방법.
  13. 제 12항에 있어서,
    상기 컨텐츠 제공자가 상기 제 1 변환된 임시 등록증 및 제 2 변환된 임시등록증을 상기 신뢰기관에 제공하고, 상기 신뢰기관은 상기 제 1 및 제 2 변환된 임시 등록증과 상기 그룹 공통키를 이용하여 상기 신뢰기관에 등록된 상기 사용자의 개인 정보를 검색하는 제 7 단계를 더 포함하는 컨텐츠 사용자 인증 방법.
  14. 제 13항에 있어서,
    상기 그룹 공통키는, RSA 방식에 따라 선택된 소수 (1)p, (2)q, 상기 p와 q의 곱으로부터 산출된 (3)n, 소정의 난수 a에 지수 y와 z를 적용하여 계산된 (4)Y=a-y와 (5)Z=ax인 컨텐츠 사용자 인증 방법.
  15. 제 14항에 있어서,
    상기 제 2 단계는, 상기 사용자가 소정의 난수 α를 선택하여 t≡aα를 계산하고 상기 계산된 값과 상기 사용자의 개인 정보를 상기 신뢰기관에 전송하는 단계;
    상기 신뢰기관이 소정의 난수 β를 선택하여 상기 사용자에게 전송하는 단계;
    상기 사용자가 상기 전송받은 β를 이용하여 x=αㆍβ를 계산하고, ax를 계산하여 상기 ax를 상기 신뢰기관에 전송하는 단계; 및
    상기 신뢰기관이 상기 전송받은 ax를 이용하여 tβ≡ax를 계산하고 상기 계산결과에 따라 상기 사용자를 인증하는 단계를 포함하는 컨텐츠 사용자 인증 방법.
  16. 제 15항에 있어서,
    상기 임시 등록증은,인 컨텐츠 사용자 인증 방법.
  17. 제 16항에 있어서,
    상기 제 4-1 단계는, 상기 사용자가 자신의 비밀키 r를 선택하여, 상기 제 1 변환된 임시 등록증 T1≡Rㆍar을 계산하고, ElGamal 서명 방식을 이용하여 ElGamal("auth",ax+rv)을 계산한 후 상기 계산값과 T1을 상기 컨텐츠 제공자에게 전송하는 단계이고,
    상기 제 4-2 단계는, 상기 사용자가 상기 제 1 변환된 임시 등록증 T2≡R-1ㆍZrㆍa-r을 계산하고, ElGamal("kwg",azr)를 계산한 후 상기 계산값과 T2를 상기 컨텐츠 제공자에게 전송하는 단계인 컨텐츠 사용자 인증 방법.
  18. 제 17항에 있어서,
    상기 제 5-1 단계는,
    상기 컨텐츠 제공자가 W1≡T1 vㆍY를 계산하고 ElGamal("auth", W1)를 계산하여, 상기 사용자가 상기 신뢰기관에 등록된 임시 등록증 R을 가진 인증된 사용자인지 여부를 확인하는 단계이고,
    상기 제 5-2 단계는,
    상기 컨텐츠 제공자는 W2≡T1ㆍT2를 계산하고 ElGamal("kwg",W2,Z)를 계산하여, 상기 제 2 변환된 임시 등록증 T2를 전송한 사용자가 상기 비밀키 r을 알고 있는지를 확인하는 단계인 컨텐츠 사용자 인증 방법.
  19. 제 18항에 있어서,
    제 7 단계는 T1 z-1ㆍT2 -1≡Rz를 계산하여 이루어지는 컨텐츠 사용자 인증 방법.
KR1020030032085A 2003-05-20 2003-05-20 컨텐츠 사용자 인증 시스템 및 방법 KR20040099943A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020030032085A KR20040099943A (ko) 2003-05-20 2003-05-20 컨텐츠 사용자 인증 시스템 및 방법
JP2004081645A JP2004348709A (ja) 2003-05-20 2004-03-19 コンテンツ利用者認証システム及び方法
CNB2004100353495A CN100428682C (zh) 2003-05-20 2004-04-22 验证内容用户的系统和方法
US10/836,405 US20040236942A1 (en) 2003-05-20 2004-05-03 System and method for authenticating content user
EP04102203A EP1480373A1 (en) 2003-05-20 2004-05-18 User authentication in content distribution system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030032085A KR20040099943A (ko) 2003-05-20 2003-05-20 컨텐츠 사용자 인증 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20040099943A true KR20040099943A (ko) 2004-12-02

Family

ID=33095669

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030032085A KR20040099943A (ko) 2003-05-20 2003-05-20 컨텐츠 사용자 인증 시스템 및 방법

Country Status (5)

Country Link
US (1) US20040236942A1 (ko)
EP (1) EP1480373A1 (ko)
JP (1) JP2004348709A (ko)
KR (1) KR20040099943A (ko)
CN (1) CN100428682C (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
KR20210056044A (ko) * 2019-11-08 2021-05-18 곽호림 개인 정보를 관리하는 방법 및 장치

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US9141977B2 (en) 2011-09-07 2015-09-22 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US20130060852A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
EP1039392A4 (en) * 1998-10-15 2007-08-01 Sony Corp INFORMATION PROVIDER SYSTEM
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
KR20210056044A (ko) * 2019-11-08 2021-05-18 곽호림 개인 정보를 관리하는 방법 및 장치

Also Published As

Publication number Publication date
US20040236942A1 (en) 2004-11-25
EP1480373A1 (en) 2004-11-24
CN100428682C (zh) 2008-10-22
JP2004348709A (ja) 2004-12-09
CN1574756A (zh) 2005-02-02

Similar Documents

Publication Publication Date Title
EP3364598A1 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US7840813B2 (en) Method and system with authentication, revocable anonymity and non-repudiation
US8589693B2 (en) Method for two step digital signature
US7730319B2 (en) Provisional signature schemes
US9021572B2 (en) Anonymous access to a service by means of aggregated certificates
EP1383265A1 (en) Method for generating proxy signatures
US9882890B2 (en) Reissue of cryptographic credentials
US20040165728A1 (en) Limiting service provision to group members
EP1710954A1 (en) Group signature system, method, device, and program
CN1937496A (zh) 可延展伪名证书系统和方法
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
KR20040099943A (ko) 컨텐츠 사용자 인증 시스템 및 방법
US7222362B1 (en) Non-transferable anonymous credentials
Camenisch et al. Federated identity management
JP3513324B2 (ja) ディジタル署名処理方法
JP2001308851A (ja) ユーザ認証方法、記憶媒体、装置及びシステム
JP2004228958A (ja) 署名方法および署名プログラム
JPH10240826A (ja) 電子契約方法
Maji et al. Attribute-based signatures
CN114978622A (zh) 一种基于区块链和零知识证明的匿名凭证验证方法及系统
Mandal et al. Design of electronic payment system based on authenticated key exchange
Persiano et al. A secure and private system for subscription-based remote services
CN113468614A (zh) 一种基于Bulletproofs的Kerberos跨域认证方法
CN111262698A (zh) 一种基于sm3/4的身份认证与隐私匹配系统及方法
CN117714074B (zh) 基于tlcp的身份认证系统、方法、存储介质及电子设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application