KR20040099943A - 컨텐츠 사용자 인증 시스템 및 방법 - Google Patents
컨텐츠 사용자 인증 시스템 및 방법 Download PDFInfo
- Publication number
- KR20040099943A KR20040099943A KR1020030032085A KR20030032085A KR20040099943A KR 20040099943 A KR20040099943 A KR 20040099943A KR 1020030032085 A KR1020030032085 A KR 1020030032085A KR 20030032085 A KR20030032085 A KR 20030032085A KR 20040099943 A KR20040099943 A KR 20040099943A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- temporary registration
- registration certificate
- content
- content provider
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 정당한 사용자가 자신의 신분을 노출 시키지 않고 안전하게 컨텐츠를 제공받고, 불법 사용자에 의한 컨텐츠 사용을 방지하기 위한 인증 시스템 및 인증 방법에 관한 것이다.
본 발명의 일 실시예에 따른 컨텐츠 사용자 인증 방법은, 신뢰기관이 그룹 공통키를 생성하고 배포하는 제 1 단계; 사용자가 상기 그룹 공통키를 이용하여 상기 신뢰기관의 인증을 받는 제 2 단계; 상기 신뢰기관의 인증을 받은 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 상기 신뢰기관에 저장하는 제 3 단계; 상기 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하는 제 4 단계; 및 상기 컨텐츠 제공자가 상기 그룹 공통키를 이용하여 상기 변환된 임시 등록증을 제공한 상기 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 제 5 단계를 포함한다.
Description
본 발명은 네트워크 상의 다양한 컨텐츠를 이용하는 사용자를 인증하는 시스템 및 방법에 관한 것으로, 보다 상세하게는 정당한 사용자가 자신의 신분을 노출 시키지 않고 안전하게 컨텐츠를 제공받고, 불법 사용자에 의한 컨텐츠 사용을 방지하기 위한 인증 시스템 및 인증 방법에 관한 것이다.
인터넷을 비롯한 다양한 형태의 네트워크를 통해서 다양한 컨텐츠를 제공받는 사용자들은 통신상에 흐르는 정보의 비밀을 유지하기 위해서 다양한 암호화 기법을 사용하고 있으나 대부분의 경우 정당한 거래를 위해서는 자신의 신분에 대한 정보를 제공하여야 한다. 그러나 통신상의 데이터의 보호보다는 통신에 참여하는 개체의 신분의 기밀성 유지가 더욱 중요한 경우가 많다. 홈 네트워크의 경우에도 마찬가지로 사용자가 자신의 신분을 감추고 정당한 거래를 하고자 하는 경우를 쉽게 접할 수 있다.
종래에 컨텐츠 제공 기술은 크게 두 가지로 구분된다. 첫째는 도 1과 같이 컨텐츠 사용자의 신분의 비밀 보장을 고려하지 않는 경우이다. 이 경우에는 사용자 ui의 홈 네트워크와 컨텐츠 제공자(CP; Content Provider)로 구성된다. 둘째는 도 2와 같이 컨텐츠 사용자의 신분을 보장하기 위해서 익명화 장치(anonymizer)를 이용한 경우이다. 이 경우는 컨텐츠 사용자 ui의 모든 데이터로부터 사용자의 신분과 관련된 정보의 추출을 방지하기 위한 방편의 하나로 익명화 장치(anonymizer) 서버를 컨텐츠 제공자와의 사이에 설치한다.
도 1의 경우 사용자의 신분은 암호화되지 않은 형태로 모든 트랜색션(Transaction)에서 노출된다. 그러나 컨텐츠 이용자와 사용자간의 트랜색션에 참여한 데이터는 적당한 암호학적 방법, 예컨대 관용 암호 기법이나 공개키 암호 기법 등을 사용하여 비밀이 보장되도록 할 수 있다. 도 2와 같은 시스템에서는 사용자의 모든 데이터가 익명화 장치를 경유하여 외부와 통신 및 트랜색션이 이루어지기 때문에 익명화 장치를 통과한 데이터에 대해서는 컨텐츠 사용자의 신분의 익명성을 보장할 수 있다.
상기와 같은 종래 기술의 경우에는 사용자의 신분의 익명성을 보장하기 위한 방법이 존재하지 않거나, 존재한다 하더라도 그 방법이 암호학적으로 안전성이 보장되지 못하고 단순히 외부로 유출되는 데이터의 변경에 그치므로 한계가 있다. 익명화 장치를 이용하는 도 2의 경우에도 익명화 장치를 경유하기 이전의 데이터를 획득하는 경우라면 도 1에서와 마찬가지로 사용자의 신분을 간단하게 획득할 수 있다.
본 발명은 상기한 문제들을 해결하기 위하여 안출된 것으로서, 신뢰기관으로부터 인증된 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공함으로써, 불필요한 개인 정보의 노출없이 컨텐츠 제공자에게 신뢰기관으로부터의 인증 여부를 확인받을 수 있는 컨텐츠 사용자 인증 시스템 및 방법을 제공하는데 있다.
도 1은 종래에 사용자 신분 비밀 보장을 고려하지 않는 컨텐츠 제공 방식을 개념적으로 나타낸 것이다.
도 2는 종래에 익명화 장치(Anonymizer)를 이용하여 사용자 신분 보장을 고려하는 컨텐츠 제공 방식을 개념적으로 나타낸 것이다.
도 3은 본 발명에 따른 인증 시스템을 구성하는 요소를 개략적으로 나타낸 블록도이다.
도 4는 신뢰기관측의 장치의 구성요소 및 동작을 나타낸 블록도이다.
도 5는 사용자측의 장치의 구성요소 및 동작을 나타낸 블록도이다.
도 6은 컨텐츠 제공자측의 장치의 구성요소 및 동작을 나타낸 블록도이다.
도 7은 본 발명에 따른 인증 방법을 개략적으로 나타낸 흐름도이다.
도 8은 신뢰기관에 의한 키 생성과정을 나타낸 흐름도이다.
도 9는 사용자가 신뢰기관에 등록하는 과정을 나타낸 흐름도이다.
도 10은 컨텐츠 제공자가 사용자를 인증하는 과정을 나타낸 흐름도이다.
도 11은 컨텐츠 제공자가 컨텐츠를 생성하는 과정을 나타낸 흐름도이다.
도 12는 컨텐츠 제공자가 사용자의 신분을 확인하는 과정을 나타낸 흐름도이다.
상기의 목적을 달성하기 위하여, 본 발명의 일실시예에 따른 컨텐츠 사용자 인증 시스템은, 그룹 공통키를 생성하여 배포하고, 상기 그룹 공통키를 이용한 사용자를 인증하고, 상기 인증된 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 저장하는 신뢰기관; 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하고 상기 컨텐츠 제공자가 제공하는 컨텐츠를 실행하는 사용자 장치; 및 상기 그룹 공통키를 이용하여, 상기 변환된 임시 등록증을 제공한 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 컨텐츠 제공자를 포함한다.
또한, 상기의 목적을 달성하기 위하여, 본 발명의 일실시예에 따른 컨텐츠 사용자 인증 방법은, 신뢰기관이 그룹 공통키를 생성하고 배포하는 제 1 단계;사용자가 상기 그룹 공통키를 이용하여 상기 신뢰기관의 인증을 받는 제 2 단계; 상기 신뢰기관의 인증을 받은 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 상기 신뢰기관에 저장하는 제 3 단계; 상기 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하는 제 4 단계; 및 상기 컨텐츠 제공자가 상기 그룹 공통키를 이용하여 상기 변환된 임시 등록증을 제공한 상기 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 제 5 단계를 포함한다.
도 3은 본 발명에 따른 인증 시스템을 구성하는 요소를 개략적으로 나타낸 블록도이다. 본 도에서 보는 바와 같이 본 발명은 신뢰기관(400), 컨텐츠 사용자(500), 컨텐츠 제공자(600)의 상호작용에 의해서 이루어진다. 신뢰기관(400)은 먼저 컨텐츠 사용자(500)의 그룹에 의해서 사용될 그룹 공통키를 생성하고, 시스템에서 전역으로 사용될 시스템 파라미터들을 생성하여 공개하고 사용자 ID(개인 정보)를 데이터 베이스에 저장해 두었다가 불법 사용자 추적이나 요금 부과 등의 목적으로 사용자 정보를 파악할 필요가 있을 때 컨텐츠 제공자(600)와 합의하여 컨텐츠로부터 추출한 정보를 바탕으로 사용자 ID를 찾아낼 수 있는 기능을 갖는다. 사용자(500)는 신뢰기관(400)과 합의하에 자신의 임시 공개키와 비밀키 쌍을 생성하고 이후의 프로토콜에서 이용될 등록증을 발급받고, 그 등록증을 이용하여 컨텐츠 제공자(600)로부터 컨텐츠를 사용할 수 있도록 인증을 받고 컨텐츠를 수신 받아 사용할 수 있게 된다. 컨텐츠 제공자(600)는 사용자(500)가 자신이 해당 그룹의 정당한 사용자라는 것을 증명하면 사용자의 증명에 대하여 정당성을 검증한다. 또한 컨텐츠를 생성하고 그 컨텐츠에 암호화된 사용자 정보를 포함시킨 후 이를 해당 사용자(500)들에게 제공한다. 또한 신뢰기관(400)으로부터 암호화된 사용자 정보를 얻어 사용자를 확인할 수 있다.
도 4는 신뢰기관측 장치의 구성요소 및 동작을 나타낸 블록도이다. 신뢰기관측 장치(400)는 송수신부(450), 파라미터생성부(410), 인증부(420), 데이터 베이스(440) 및 제어부(430)로 구성될 수 있다. 상기 송수신부(450)는 사용자(500)가 전송하는 t값, 사용자 ID 및 ax값을 수신하고, 파라미터생성부(410)로부터 생성된 난수 β를사용자(500)에게 전송하는 역할을 담당한다. 상기 파라미터생성부(410)는 모드 값 계산의 기준이 되는 n 값, 지수계산에 사용되는 지수 y, z값, 또 다른 소수 v값 및 임의의 난수 a,β값을 생성하며, 공개되는 시스템 파라미터인 (n,v,a,Y,Z) 값을 생성하는 역할을 한다. 상기 인증부(420)는 컨텐츠 제공자(600)와의 합의하에 해당 컨텐츠 아이템에서 사용자에 대한 정보(사용자 ID)를 추출하고, 데이터 베이스에 저장된 등록자 테이블에서 R과 z값을 사용하여 사용자 ID를 얻는 역할을 한다. 상기 데이터 베이스는 상기 파라미터생성부(410)으로부터 생성된 각종 지수, 난수 및 파라미터를 저장하고, 사용자로부터 수신한 사용자 ID 및 사용자를 위한 임시 등록증에 해당하는 R 값을 등록한다. 또한 상기 제어부(430)는 상기 송수신부(450), 파라미터생성부(410), 인증부(420) 및 데이터베이스(440)의 동작을 제어하고, 각종 수학적 연산을 수행하는 기능을 담당한다.
도 5는 사용자측 장치의 구성요소 및 동작을 나타낸 블록도이다. 사용자측의 장치(500)는 송수신부(510), 컨텐츠실행부(520), 암호화부(540), 메모리(550) 및 제어부(530)로 구성될 수 있다. 상기 송수신부(510)는 난수 α로부터 계산한 t값, 사용자 ID 및 ax값을 신뢰기관으로 전송하고, 신뢰기관으로부터는 난수 β를 수신하며, 컨텐츠 제공자(600)에는 T1, T2및 ElGamal 서명 방식에 의해 계산된 값을 전송하고, 컨텐츠 제공자로부터는 암호화된 사용자 정보가 포함된 컨텐츠 아이템을 수신하는 역할을 한다. 상기 컨텐츠실행부(520)는 상기 상기 컨텐츠 제공자(600)로부터 수신한 컨텐츠 아이템에 대하여 컨텐츠 제공자(600)로부터 사용자 인증을 거친후에 그 컨텐츠를 실행하는 역할을 수행한다. 상기 암호화부(540)는 난수 r을 발생시키고, T1, T2의 계산 및 ElGamal 서명 방식에 의한 계산을 담당한다. 상기 메모리(550)는 상기 신뢰기관(400) 및 컨텐츠 제공자(600)와 주고 받는 파라미터들을 일시 저장하는 역할을 한다. 또한, 상기 제어부(530)는 상기 송수신부(510), 컨텐츠실행부(520), 암호화부(540) 및 메모리(550)의 동작을 제어하고, 각종 수학적 연산을 수행한다.
도 6은 컨텐츠 제공자측 장치의 구성요소 및 동작을 나타낸 블록도이다. 컨텐츠 제공자측의 장치(600)는 송수신부(620), 컨텐츠생성부(650), 인증부(640), 데이터 베이스(610) 및 제어부(630)로 구성될 수 있다. 상기 송수신부(620)는 사용자(500)으로부터 T1, T2및 ElGamal 서명 방식에 의해 계산된 값을 수신하고, 사용자(500)에게는 암호화된 사용자 정보가 포함된 컨텐츠 아이템을 전송하는 역할을 한다.상기 컨텐츠생성부(650)는 각종 원본 컨텐츠 아이템을 생성하고, 안전한 2자간 연산(Secure Two-party Computation)을 이용하여 상기 원본 컨텐츠로부터 새로운 암호화된 사용자 정보가 포함된 컨텐츠 아이템을 생성하는 역할을 한다. 상기 인증부(640)는 W1값을 이용하여 ElGamal 서명 확인 방식에 의해 계산을 하고 이를 통해 사용자가 신뢰기관에 등록된 R값을 가지는 정당한 사용자임을 확인하며, 사용자로부터 다시 접속이 있으면 다시 ElGamal 서명 확인 방식에 의해 계산을 하여 당해 사용자가 난수 r값을 알고 있는 정당한 사용자인가를 확인하는 역할을 담당한다. 상기 데이터 베이스(610)는 상기 신뢰기관(400) 및 사용자(500)와 주고 받는 파라미터들을 저장하고, 원본 컨텐츠 아이템 및 암호화된 사용자 정보가 포함된 컨텐츠 아이템을 저장하는 역할을 담당한다. 또한 상기 제어부(630)는 상기 송수신부(620), 컨텐츠생성부(650), 인증부(640) 및 데이터 베이스(610)의 동작을 제어하고, 각종 수학적 연산을 수행하는 역할을 한다.
도 7은 본 발명에 따른 인증 방법을 개략적으로 나타낸 흐름도이다. 도 7에서 보는 바와 같이 본 발명에 따른 방법은 크게 여섯 단계로 구성되며 신뢰기관, 컨텐츠 제공자, 컨텐츠 사용자의 상호작용에 의해서 이루어진다. 첫번째는 신뢰기관이 키를 생성하는 과정이다(S710). 신뢰기관에서는 컨텐츠 사용자의 그룹에 의해서 사용될 그룹 공통키를 생성하며, 또한 시스템에서 전역으로 사용될 시스템 파라미터들을 생성하여 공개한다. 두번째는 사용자가 신뢰기관에 등록하는 과정이다(S720). 사용자는 신뢰기관과 합의하에 자신의 임시 공개키와 비밀키 쌍을 생성하고 이후의 프로토콜에서 이용될 등록증을 발급받는다. 여기서 언급된 등록증은 일종의 멤버쉽(membership)을 증명하는 카드와 같은 구실을 하는 것으로 이해될 수 있다. 세번째는 컨텐츠 제공자가 사용자를 인증하는 과정이다(S730). 사용자가 제공자에게 자신이 해당 그룹의 정당한 사용자라는 것을 증명하고 컨텐츠 제공자는 사용자의 증명에 대하여 정당성을 검증한다. 네번째는 컨텐츠 제공자가 컨텐츠를 생성하고 그 컨텐츠에 암호화된 사용자 정보를 포함시키는 과정이다(S740). 인증이 올바로 된 사용자에게 제공될 컨텐츠에 추가할 사용자 정보를 컨텐츠 제공자와 안전한 2자간 연산(Secure Two-party Computation)을 수행하여 새로 만들어진 컨텐츠를 생성한다. 다섯번째는 컨텐츠 제공자가 사용자에게 컨텐츠를 전송하고 사용자가 이러한 컨텐츠를 수신하는 과정이다(S750). 본 과정 동안 컨텐츠 제공자는 해당 사용자들에게 지정된 컨텐츠를 제공한다. 마지막으로 컨텐츠 제공자가 신뢰기관으로부터 암호화된 사용자 정보를 얻어 사용자를 확인하는 과정이다(S760). 불법 사용자의 추적이나 요금 부과 등을 목적으로 사용자의 실제 신분을 확인하여야 하는 경우에 사용한다.
도 8은 신뢰기관에 의한 키 생성과정을 나타낸 흐름도로서 신뢰기관에서 이루어지는 과정을 나타낸 것이다. 먼저, RSA(Rivest-Shamir-Adleman) 기법과 같은 매우 큰 소수 p와 q를 선택하여, n=pq 를 얻는다(S810). 이는 매우 큰 소수의 곱으로 계산된 결과인 n값으로부터 p, q값을 찾기가 매우 어렵게 하기 위함이다. 이하에서 모든 모드(mod) 연산은 상기 n을 기준으로 한다. 다음으로 지수 계산에 사용할 지수(exponent) y, z를 선택하여 저장하고 소수 v를 선택한다(S820). 여기서 v뿐 아니라 지수 y, z도 소수로 선택하는 것이 바람직하다. 다음으로는 임의의 난수 a를 선택하여 Y=a-y와 Z=ax를 계산한다(S830). 여기서 Y=a-y값은 마지막으로 상기에서 구한 파라미터 중 시스템 파라미터로 정의할 수 있는 (n,v,a,Y,Z)를 컨텐츠 제공자 및 사용자에게 공개한다(S840).
도 9는 사용자가 신뢰기관에 등록하는 과정을 나타낸 흐름도로서 사용자와 신뢰기관 간에 이루어지는 과정을 나타낸 것이다.
사용자는 난수 α를 선택하여 t≡aα를 계산한 후 이 값을 사용자 ID와 함께 신뢰기관에 전송한다(S910). 상기 t≡aα라는 표현은 aα의 모드 값을 구하여 그 값을 t로둔다는 의미이다. 다음으로 신뢰기관은 난수 β를 선택하여 사용자에게 전송한다(S920). 사용자는 상기 전송받은 β를 이용하여 x=α·β를 계산한 후, ax를 계산하여 이를 신뢰기관에 전송한다(S930). 신뢰기관은 상기 전송받은 ax를 이용하여 tβ≡ax를 검사한 후(S940), 즉 tβ의 모드 값과 ax의 모드 값이 동일한지를 검사하여 두 값이 동일하면 정당한 사용자로 인정할 수 있으므로 사용자를 위한 임시 등록증,을 계산하여 전송한다(S950). 마지막으로 신뢰기관은 자신의 데이터베이스에 상기 사용자로부터 전송 받은 사용자 ID와 상기 계산한 R값을 저장한다(S960).
도 10은 컨텐츠 제공자가 사용자를 인증하는 과정을 나타낸 흐름도로서 컨텐츠 제공자와 사용자간에 이루어지는 과정이다.
사용자가 난수 r을 선택한 후(S1010), T1≡Rㆍar을 계산하고 ElGamal 서명 방식을 이용하여 ElGamal("auth",ax+rv)을 계산한 후, 두 값을 전송한다(S1020). ElGamal 서명 방식 또는 서명 확인 방식은 이미 당업계에서는 당연히 알고 있을 정도로 인식되어 있으며 T. ElGamal의 논문 "A public key cryptosystem and a signature scheme based on discrete logarithms"(IEEE Tran. on Information Theory, pp. 469-472, 1985.)을 참조하면 보다 상세한 내용을 알 수 있을 것이다. 상기 "auth"는 인증(authentication) 내지는 서명의 의미로서 함수명과도 같이 본 발명에서 표시한 것이다.
컨텐츠 제공자는 먼저 W1≡T1 vㆍY를 계산하여 ElGamal 서명 확인 방식을 이용하여 ElGamal("auth", W1)를 수행한다. 이 과정을 통하여 컨텐츠 제공자는 사용자가 등록된 R 값을 가지고 있는 정당한 사용자인지 여부를 확인할 수 있다(S1030). 이 후 정당 사용자가 다시 T2≡R-1ㆍZrㆍa-r을 계산하여 ElGamal("kwg",azr)를 전송하면(S1040), 컨텐츠 제공자는 W2≡T1ㆍT2를 계산하고 ElGamal("kwg",W2,Z)로 서명을 확인한다(S1050). 이러한 과정은 T2를 전송한 사용자가 T1을 전송한 사용자와 같은가 즉 T2를 전송한 사용자가 난수 r 값을 알고 있는가를 확인하는 과정이다. 상기 "kwg"는 정보(knowledge)의 의미로서 이미 인증 과정을 거친 서명을 확인하는 의미를 갖는 것으로 표시한 것이다.
도 11은 컨텐츠 제공자가 컨텐츠를 생성하는 과정을 나타낸 흐름도로서 컨텐츠 제공자에서 이루어지는 과정이다.
사용자의 T1및 T2값, 컨텐츠 제공자의 임의의 j번째 트랜색션(Transaction) 값 Sj및 컨텐츠 제공자의 공개키를 안전한 2자간 연산(Secure Two-party Computation)을 수행하는 함수에 입력한다(S1110). 여기서 트랜색션 값 Sj는 사용자가 컨텐츠를 사용하는 것을 하나의 거래로 볼 때, 각각의 거래와 동일시 할 수 있는 거래고유 번호 값을 의미한다. 또한 컨텐츠 제공자의 공개키는 해당 컨텐츠를 제공한 자가 누구인지를 표시해주는 제공자 고유 번호 값을 의미한다. 상기 함수로부터 출력된 값을 원본 컨텐츠 아이템(item)에 포함시켜(S1120) 새로운 컨텐츠 아이템을 생성하여 사용자에게 전송한다(S1130, S1140).
도 12는 컨텐츠 제공자가 사용자의 신분을 확인하는 과정을 나타낸 흐름도로서 컨텐츠 제공자와 신뢰기관간에 이루어지는 과정이다.
불법 사용자 추적이나 요금 부과 등의 목적으로 컨텐츠 제공자와 신뢰기관과의 합의하에(S1210) 해당 컨텐츠 아이템에서 사용자에 대한 정보를 추출하고(S1220), 추출한 사용자에 대한 정보를 바탕으로 T1 z-1ㆍT2 -1≡Rz를 계산한다(S1230). 신뢰기관은 데이터 베이스에 저장된 등록자 테이블에서 R과 z값을 사용하여 사용자 ID를 얻는다(S1240). 사용자가 동일하다면 T1 z-1ㆍT2 -1의 모드 값과 Rz의 모드 값은 같게 되므로, 신뢰기관은 이전에 사용자가 등록한 R 값과 신뢰기관 자신이 선택한 z 값을 이용하면 컨텐츠를 사용하는 자가 어떠한 사용자인지를 알 수 있다.
이상, 본 발명을 바람직한 실시예를 들어 상세하게 설명하였으나, 본 발명은 상기 실시예에 한정되지 않으며, 본 발명의 기술적 사상의 범위 내에서 당해 분야에서 통상의 지식을 가지는 자에 의하여 여러 가지 변형이 가능하다.
본 발명에 의하면, 안전한 2자간 프로토콜(Secure Two-party Protocol) 및 ElGamal 암호 기법을 사용한 익명성 기법을 제공함으로써 네트워크 상에서 사용자가 본인의사용자 정보를 누출시키지 않고 각종 컨텐츠를 안전하게 이용할 수 있다.
Claims (19)
- 그룹 공통키를 생성하여 배포하고, 상기 그룹 공통키를 이용한 사용자를 인증하고, 상기 인증된 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 저장하는 신뢰기관;상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하고 상기 컨텐츠 제공자가 제공하는 컨텐츠를 실행하는 사용자 장치; 및상기 그룹 공통키를 이용하여, 상기 변환된 임시 등록증을 제공한 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 컨텐츠 제공자를 포함하는 컨텐츠 사용자 인증 시스템.
- 제 1항에 있어서, 상기 신뢰기관은,상기 그룹 공통키를 생성하는 파라미터 생성부;상기 그룹 공통키를 이용한 사용자를 인증하는 인증부;상기 인증된 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 저장하는 데이터베이스; 및상기 그룹 공통키를 전송하고 상기 사용자의 인증 요청을 수신하는 송수신부를 포함하는 컨텐츠 사용자 인증 시스템.
- 제 2항에 있어서, 상기 컨텐츠 제공자는,상기 신뢰기관이 전송한 상기 그룹 공통키 및 상기 사용자가 제공한 상기 변환된 임시 등록증을 수신하고, 상기 확인된 사용자에게 컨텐츠를 송신하는 송수신부;상기 그룹 공통키를 이용하여, 상기 변환된 임시 등록증을 제공한 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하는 인증부; 및상기 확인에 따라 컨텐츠를 제공하는 컨텐츠 생성부를 포함하는 컨텐츠 사용자 인증 시스템.
- 제 3항에 있어서, 상기 사용자 장치는,상기 신뢰기관에 대한 인증을 요청하고, 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하는 암호화부;상기 컨텐츠를 실행하는 컨텐츠 실행부; 및상기 신뢰기관이 발행한 임시 등록증을 수신하고, 상기 변환된 임시 등록증을 상기 컨텐츠 제공자에게 송신하는 송수신부를 포함하는 컨텐츠 사용자 인증 시스템.
- 제 4항에 있어서,상기 사용자 장치의 암호화부는, 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 제 1 변환방법 및 제 2 변환 방법으로 각각 변환하는 컨텐츠 사용자 인증 시스템.
- 제 5항에 있어서,상기 컨텐츠 제공자의 인증부는, 상기 그룹 공통키를 이용하여 상기 제 1 변환된 임시 등록증을 제공한 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고,상기 제 1 변환된 임시 등록증 및 상기 제 2 변환된 임시 등록증을 이용하여, 상기 제 1 변환된 임시 등록증을 제공한 사용자가 상기 자신의 비밀키를 알고 있는지 여부를 확인하는 컨텐츠 사용자 인증 시스템.
- 제 6항에 있어서,상기 컨텐츠 제공자의 컨텐츠 생성부는, 상기 제 1 변환된 임시 등록증, 상기 제 2 변환된 임시 등록증 및 컨텐츠 제공자 자신의 공개키를 이용하여 컨텐츠를 암호화하고 상기 암호화된 컨텐츠를 제공하는 컨텐츠 사용자 인증 시스템.
- 제 7항에 있어서,상기 컨텐츠 제공자는 상기 제 1 변환된 임시 등록증 및 제 2 변환된 임시등록증을 상기 신뢰기관에 제공하고, 상기 신뢰기관은 상기 제 1 및 제 2 변환된 임시 등록증과 상기 그룹 공통키를 이용하여 상기 신뢰기관의 데이터베이스에 등록된 상기 사용자의 개인 정보를 검색하는 컨텐츠 사용자 인증 시스템.
- 신뢰기관이 그룹 공통키를 생성하고 배포하는 제 1 단계;사용자가 상기 그룹 공통키를 이용하여 상기 신뢰기관의 인증을 받는 제 2 단계;상기 신뢰기관의 인증을 받은 사용자의 개인 정보 및 상기 인증된 사용자에게 발행된 임시 등록증을 상기 신뢰기관에 저장하는 제 3 단계;상기 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 소정의 변환 방법으로 변환하여 컨텐츠 제공자에게 제공하는 제 4 단계; 및상기 컨텐츠 제공자가 상기 그룹 공통키를 이용하여 상기 변환된 임시 등록증을 제공한 상기 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하고, 상기 확인에 따라 컨텐츠를 제공하는 제 5 단계를 포함하는 컨텐츠 사용자 인증 방법.
- 제 9항에 있어서, 제 4 단계는,상기 사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 제 1 변환방법으로 변환하여 상기 컨텐츠 제공자에게 제공하는 제 4-1 단계; 및사용자가 상기 신뢰기관이 발행한 임시 등록증을 자신의 비밀키를 이용하여 제 2 변환방법으로 변환하여 상기 컨텐츠 제공자에게 제공하는 제 4-2 단계를 포함하는 컨텐츠 사용자 인증 방법.
- 제 10항에 있어서, 제 5단계는,상기 컨텐츠 제공자가 상기 그룹 공통키를 이용하여, 상기 제 1 변환된 임시 등록증을 제공한 상기 사용자에 대한 상기 신뢰기관의 인증 여부를 확인하는 제 5-1단계; 및상기 컨텐츠 제공자가 상기 제 1 변환된 임시 등록증 및 상기 제 2 변환된 임시 등록증을 이용하여, 상기 제 1 변환된 임시 등록증을 제공한 사용자가 상기 비밀키를 알고 있는지 여부를 확인하는 제 5-2단계를 포함하는 컨텐츠 사용자 인증 방법.
- 제 11항에 있어서,상기 컨텐츠 제공자가 상기 제 1 변환된 임시 등록증, 상기 제 2 변환된 임시 등록증 및 컨텐츠 제공자 자신의 공개키를 이용하여 상기 컨텐츠를 암호화하여 상기 사용자에게 전송하는 제 6 단계를 더 포함하는 컨텐츠 사용자 인증 방법.
- 제 12항에 있어서,상기 컨텐츠 제공자가 상기 제 1 변환된 임시 등록증 및 제 2 변환된 임시등록증을 상기 신뢰기관에 제공하고, 상기 신뢰기관은 상기 제 1 및 제 2 변환된 임시 등록증과 상기 그룹 공통키를 이용하여 상기 신뢰기관에 등록된 상기 사용자의 개인 정보를 검색하는 제 7 단계를 더 포함하는 컨텐츠 사용자 인증 방법.
- 제 13항에 있어서,상기 그룹 공통키는, RSA 방식에 따라 선택된 소수 (1)p, (2)q, 상기 p와 q의 곱으로부터 산출된 (3)n, 소정의 난수 a에 지수 y와 z를 적용하여 계산된 (4)Y=a-y와 (5)Z=ax인 컨텐츠 사용자 인증 방법.
- 제 14항에 있어서,상기 제 2 단계는, 상기 사용자가 소정의 난수 α를 선택하여 t≡aα를 계산하고 상기 계산된 값과 상기 사용자의 개인 정보를 상기 신뢰기관에 전송하는 단계;상기 신뢰기관이 소정의 난수 β를 선택하여 상기 사용자에게 전송하는 단계;상기 사용자가 상기 전송받은 β를 이용하여 x=αㆍβ를 계산하고, ax를 계산하여 상기 ax를 상기 신뢰기관에 전송하는 단계; 및상기 신뢰기관이 상기 전송받은 ax를 이용하여 tβ≡ax를 계산하고 상기 계산결과에 따라 상기 사용자를 인증하는 단계를 포함하는 컨텐츠 사용자 인증 방법.
- 제 15항에 있어서,상기 임시 등록증은,인 컨텐츠 사용자 인증 방법.
- 제 16항에 있어서,상기 제 4-1 단계는, 상기 사용자가 자신의 비밀키 r를 선택하여, 상기 제 1 변환된 임시 등록증 T1≡Rㆍar을 계산하고, ElGamal 서명 방식을 이용하여 ElGamal("auth",ax+rv)을 계산한 후 상기 계산값과 T1을 상기 컨텐츠 제공자에게 전송하는 단계이고,상기 제 4-2 단계는, 상기 사용자가 상기 제 1 변환된 임시 등록증 T2≡R-1ㆍZrㆍa-r을 계산하고, ElGamal("kwg",azr)를 계산한 후 상기 계산값과 T2를 상기 컨텐츠 제공자에게 전송하는 단계인 컨텐츠 사용자 인증 방법.
- 제 17항에 있어서,상기 제 5-1 단계는,상기 컨텐츠 제공자가 W1≡T1 vㆍY를 계산하고 ElGamal("auth", W1)를 계산하여, 상기 사용자가 상기 신뢰기관에 등록된 임시 등록증 R을 가진 인증된 사용자인지 여부를 확인하는 단계이고,상기 제 5-2 단계는,상기 컨텐츠 제공자는 W2≡T1ㆍT2를 계산하고 ElGamal("kwg",W2,Z)를 계산하여, 상기 제 2 변환된 임시 등록증 T2를 전송한 사용자가 상기 비밀키 r을 알고 있는지를 확인하는 단계인 컨텐츠 사용자 인증 방법.
- 제 18항에 있어서,제 7 단계는 T1 z-1ㆍT2 -1≡Rz를 계산하여 이루어지는 컨텐츠 사용자 인증 방법.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030032085A KR20040099943A (ko) | 2003-05-20 | 2003-05-20 | 컨텐츠 사용자 인증 시스템 및 방법 |
JP2004081645A JP2004348709A (ja) | 2003-05-20 | 2004-03-19 | コンテンツ利用者認証システム及び方法 |
CNB2004100353495A CN100428682C (zh) | 2003-05-20 | 2004-04-22 | 验证内容用户的系统和方法 |
US10/836,405 US20040236942A1 (en) | 2003-05-20 | 2004-05-03 | System and method for authenticating content user |
EP04102203A EP1480373A1 (en) | 2003-05-20 | 2004-05-18 | User authentication in content distribution system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030032085A KR20040099943A (ko) | 2003-05-20 | 2003-05-20 | 컨텐츠 사용자 인증 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040099943A true KR20040099943A (ko) | 2004-12-02 |
Family
ID=33095669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030032085A KR20040099943A (ko) | 2003-05-20 | 2003-05-20 | 컨텐츠 사용자 인증 시스템 및 방법 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040236942A1 (ko) |
EP (1) | EP1480373A1 (ko) |
JP (1) | JP2004348709A (ko) |
KR (1) | KR20040099943A (ko) |
CN (1) | CN100428682C (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100823260B1 (ko) * | 2006-01-19 | 2008-04-17 | 삼성전자주식회사 | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 |
KR20210056044A (ko) * | 2019-11-08 | 2021-05-18 | 곽호림 | 개인 정보를 관리하는 방법 및 장치 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
KR100724935B1 (ko) * | 2005-09-15 | 2007-06-04 | 삼성전자주식회사 | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 |
CN1937496A (zh) * | 2005-09-21 | 2007-03-28 | 日电(中国)有限公司 | 可延展伪名证书系统和方法 |
KR100856404B1 (ko) * | 2006-01-03 | 2008-09-04 | 삼성전자주식회사 | 컨텐트를 임포트하는 방법 및 장치 |
US8788807B2 (en) * | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
US10523618B2 (en) | 2011-09-07 | 2019-12-31 | Elwha Llc | Computational systems and methods for identifying a communications partner |
US9491146B2 (en) | 2011-09-07 | 2016-11-08 | Elwha Llc | Computational systems and methods for encrypting data for anonymous storage |
US9141977B2 (en) | 2011-09-07 | 2015-09-22 | Elwha Llc | Computational systems and methods for disambiguating search terms corresponding to network members |
US20130060852A1 (en) * | 2011-09-07 | 2013-03-07 | Elwha LLC, a limited liability company of the State of Delaware | Computational systems and methods for regulating information flow during interactions |
US10198729B2 (en) | 2011-09-07 | 2019-02-05 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US10546306B2 (en) | 2011-09-07 | 2020-01-28 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
US10606989B2 (en) | 2011-09-07 | 2020-03-31 | Elwha Llc | Computational systems and methods for verifying personal information during transactions |
US9928485B2 (en) | 2011-09-07 | 2018-03-27 | Elwha Llc | Computational systems and methods for regulating information flow during interactions |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275941B1 (en) * | 1997-03-28 | 2001-08-14 | Hiatchi, Ltd. | Security management method for network system |
US6151395A (en) * | 1997-12-04 | 2000-11-21 | Cisco Technology, Inc. | System and method for regenerating secret keys in diffie-hellman communication sessions |
EP1039392A4 (en) * | 1998-10-15 | 2007-08-01 | Sony Corp | INFORMATION PROVIDER SYSTEM |
CA2371124A1 (en) * | 2001-02-09 | 2002-08-09 | Itaru Kawakami | Information processing method/apparatus and program |
-
2003
- 2003-05-20 KR KR1020030032085A patent/KR20040099943A/ko not_active Application Discontinuation
-
2004
- 2004-03-19 JP JP2004081645A patent/JP2004348709A/ja active Pending
- 2004-04-22 CN CNB2004100353495A patent/CN100428682C/zh not_active Expired - Fee Related
- 2004-05-03 US US10/836,405 patent/US20040236942A1/en not_active Abandoned
- 2004-05-18 EP EP04102203A patent/EP1480373A1/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100823260B1 (ko) * | 2006-01-19 | 2008-04-17 | 삼성전자주식회사 | 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치 |
KR20210056044A (ko) * | 2019-11-08 | 2021-05-18 | 곽호림 | 개인 정보를 관리하는 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20040236942A1 (en) | 2004-11-25 |
EP1480373A1 (en) | 2004-11-24 |
CN100428682C (zh) | 2008-10-22 |
JP2004348709A (ja) | 2004-12-09 |
CN1574756A (zh) | 2005-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3364598A1 (en) | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys | |
US7840813B2 (en) | Method and system with authentication, revocable anonymity and non-repudiation | |
US8589693B2 (en) | Method for two step digital signature | |
US7730319B2 (en) | Provisional signature schemes | |
US9021572B2 (en) | Anonymous access to a service by means of aggregated certificates | |
EP1383265A1 (en) | Method for generating proxy signatures | |
US9882890B2 (en) | Reissue of cryptographic credentials | |
US20040165728A1 (en) | Limiting service provision to group members | |
EP1710954A1 (en) | Group signature system, method, device, and program | |
CN1937496A (zh) | 可延展伪名证书系统和方法 | |
US20050105735A1 (en) | Information processing system and method, information processing device and method, recording medium, and program | |
KR20040099943A (ko) | 컨텐츠 사용자 인증 시스템 및 방법 | |
US7222362B1 (en) | Non-transferable anonymous credentials | |
Camenisch et al. | Federated identity management | |
JP3513324B2 (ja) | ディジタル署名処理方法 | |
JP2001308851A (ja) | ユーザ認証方法、記憶媒体、装置及びシステム | |
JP2004228958A (ja) | 署名方法および署名プログラム | |
JPH10240826A (ja) | 電子契約方法 | |
Maji et al. | Attribute-based signatures | |
CN114978622A (zh) | 一种基于区块链和零知识证明的匿名凭证验证方法及系统 | |
Mandal et al. | Design of electronic payment system based on authenticated key exchange | |
Persiano et al. | A secure and private system for subscription-based remote services | |
CN113468614A (zh) | 一种基于Bulletproofs的Kerberos跨域认证方法 | |
CN111262698A (zh) | 一种基于sm3/4的身份认证与隐私匹配系统及方法 | |
CN117714074B (zh) | 基于tlcp的身份认证系统、方法、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |