KR20060031845A - 메시지를 인코딩/디코딩하는 방법 및 관련 디바이스 - Google Patents

메시지를 인코딩/디코딩하는 방법 및 관련 디바이스 Download PDF

Info

Publication number
KR20060031845A
KR20060031845A KR1020067000122A KR20067000122A KR20060031845A KR 20060031845 A KR20060031845 A KR 20060031845A KR 1020067000122 A KR1020067000122 A KR 1020067000122A KR 20067000122 A KR20067000122 A KR 20067000122A KR 20060031845 A KR20060031845 A KR 20060031845A
Authority
KR
South Korea
Prior art keywords
client device
key
cid
message
private key
Prior art date
Application number
KR1020067000122A
Other languages
English (en)
Inventor
쟝-피에르 앙드레아
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060031845A publication Critical patent/KR20060031845A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

본 발명은 보안 디바이스(1) 및 클라이언트 디바이스의 네트워크의 지정된 클라이언트 디바이스(Cj) 간에 교환되는 메시지를 암호화/복호화하는 방법과 보안 디바이스에 관한 것이다. 본 발명의 방법은 각각 보안 디바이스(1)와 지정된 클라이언트 디바이스(Ci)에 의해 개인 키(nj,dj)와 공개 키(nj,ej)를 이용하여 비대칭 암호화 연산을 실행하는 단계, 및 보안 디바이스에 저장된 비밀 마스터 키(MK) 및 지정된 클라이언트 디바이스(Cj)에 의해 디스패치된 적어도 하나의 공개 데이터 항목(nj,CIDj)에 기초하여 지정된 클라이언트 디바이스(Cj)의 공개 키(nj,ej)에 대응하는 개인 키(nj,dj)를 결정하는 단계를 포함한다.
비대칭 암호 작성, 개인 키, 공개 키, 클라이언트 디바이스, 암호화/복호화, 보안 디바이스

Description

메시지를 인코딩/디코딩하는 방법 및 관련 디바이스{METHOD FOR ENCODING/DECODING A MESSAGE AND ASSOCIATED DEVICE}
본 발명은 네트워크상에서 메시지를 보안 및 식별하는 방법 및 이에 대응하는 보안 디바이스에 관한 것이다.
네트워크는, 예를 들어 디지털 버스를 경유하여 무선 전송에 의해서 또는 인터넷망에 의해서 메시지를 교환하는 데에 적합한 송/수신기 디바이스의 세트로 이루어진다.
보통 인증 기관으로 불리는 보안 송/수신기 디바이스와, 클라이언트 송/수신기 디바이스 간의 네트워크를 통해 전송되는 메시지의 흐름을 보안하기 위해서, 암호화 키를 이용하여 메시지를 암호화하는 것이 알려져 있다.
일반적으로, 메시지를 보내는 디바이스는 유효한 암호화 키를 가지며 수신기 디바이스는 대응하는 해독 키를 갖는다.
메시지의 암호화는 다음의 두 가지 주요 유형의 애플리케이션을 갖는다.
- 난해한 이용 불가능 텍스트를 평문으로 대체하는 것으로 구성된 메시지의 보안, 및
- 디지털 서명을 이용하여 네트워크상에서 이동하는 메시지의 출처(origin) 와 무결성(integrity)을 보장하는 메시지의 식별.
이들 두 유형의 애플리케이션에서, 제3자에 의한 메시지의 부정적인 도청(interception)과 해독 또는 부정적인 서명 기입에 의한 위조의 위험을 최소화하는 것이 바람직하다.
따라서 비인가된 암호화 또는 복호화를 방지하기 위해서 여러 가지 암호 작성법이 제안되고 있다.
예를 들어, 소위 대칭적 암호 작성법이 제안되었다. 이 방법에서는, 비밀 키(secret key)로 불리는 동일한 키가 메시지의 암호화 및 복호화에 이용된다. 그러나, 이 방법은 비밀 키가 드러나게 될 때는 네트워크의 모든 송/수신기 디바이스에 오류가 생기게 되기 때문에 보안성이 없게 된다.
이런 방법에 대한 개선책은 대칭 키의 유도에 관한 기술을 이용하는 것이다. 도 1은 이 기술의 예시적인 이용을 나타낸다. 인증 기관(100) 및 이 인증 기관과 통신할 수 있는 어플라이언스(appliance) 네트워크의 임의의 클라이언트 어플라이언스(102)의 아키텍처를 도식적으로 나타낸다.
이 대칭 키의 유도 기술에 따르면, 각 클라이언트 어플라이언스(102)는 네트워크의 다른 어플라이언스의 키와는 다른 그들 자신의 고유의 암호/복호화 키 KDi를 갖는다. 이 키는 각 클라이언트 어플라이언스(102)에 저장된 식별자 CIDi와 인증 기관(100)에만 알려진 소위 마스터 키 MK에 기초하여 계산되거나 유도된다. 이와 같이 유도된 키는 메시지를 암호화 및 복호화할 때에 한번 그리고 동시에 이용된 다.
이 유도된 키 KDi는 인증 기관에 의해 시작시 형성된 다음에 보안 방식으로 각 클라이언트 어플라이언스에 저장된다. 그 후 메시지 m을 임의의 클라이언트 어플라이언스와 교환하기 이전에 매번 인증 기관(100)은 클라이언트 어플라이언스(102)에 그 식별자 CIDi를 요청한 다음 식별자 CIDi와 마스터 키 MK에 유도 함수를 적용함으로써 관련 클라이언트 디바이스의 유도 키 KDi를 재계산한다. 다음에, 인증 기관은 계산된 유도 키를 이용하여 메시지를 암호화("E"로 기재) 또는 복호화("D"로 기재)한다. 기호 E {KDi}(m)은 키 KDi를 이용한 메시지 m의 암호화에 대응된다.
메시지의 식별에 이용되는 소위 대칭 키 유도 기술의 예는 문헌 WO 02/19613호에 기재되어 있다.
이 기술은 임의의 클라이언트 어플라이언스의 유도 키가 해킹될 때 해커가 다른 어플라이언스의 유도 키를 계산할 수 없으므로 네트워크의 모든 클라이언트 어플라이언스에 오류가 발생하는 것은 아니기 때문에, 종래의 대칭 방법보다 더 보안성이 있다. 그러나, 이 기술은 모든 클라이언트 어플라이언스에 대한 보안을 필요로 하기 때문에 비용이 많이 든다.
또한, 비대칭 암호 작성법이 제시되고 있다. 이 방법은 공개 키/개인 키로 불리는 한 쌍의 비동일 암호화 및 복호화 키를 이용하는 데에 그 특징이 있다.
도 2는 클라이언트 어플라이언스(202,203)가 암호화된 메시지를 인가 기관 (200)에 전송할 수 있는 비대칭 방법의 예시적인 이용 예를 나타낸다.
이 비대칭 방법에 따르면, 클라이언트 어플라이언스의 네트워크의 각 클라이언트 어플라이언스(202,203)는 전송될 메시지 m를 암호화하는 데에 이용되고 각 클라이언트 어플라이언스에 특정적인 공개 키 PubCi 및 PubCj를 포함한다. 인가 기관(220)은 클라이언트 어플라이언스의 공개 키에 대응하는 모든 개인 키를 데이터베이스에 저장한다. 이 개인 키는 도 2의 예에서 각 클라이언트 어플라이언스의 식별자를 구비한 인가 기관(200)에 의해 저장된다. 클라이언트 어플라이언스(203)가 암호화 메시지 m를 인가 기관(200)에 전송하기를 원할 때, 공개 키 {PubCi}(m)로 암호화된 메시지 m에 부가하여 그 식별자 CIDi를 전송하여 인가 기관이 대응하는 개인 키 PrivCi를 검색할 수 있게 한다. 다음에 메시지 m은 개인 키 PrivCi를 이용하여 복호화된다.
바람직하게는, 이러한 비대칭 방법은 클라이언트 어플라이언스의 보안을 필요로 하지 않는다. 특히, 클라이언트 어플라이언스이 해킹되거나 이로 인해 그 공개 암호화 키가 드러나게 되어도 디스패치된 메시지의 복호화가 허용되지 않는다. 특히 이 공개 암호화 키에 특정적으로 대응하는 개인 키만이 메시지의 복호화를 가능하게 한다.
그러나, 이 유형의 비대칭 방법의 주요 단점은 네트워크의 모든 클라이언트 어플라이언스의 모든 개인 키가 저장되어 있는 데이터베이스를 인증 기관이 관리해야할 필요가 있다는 것이다. 이 데이터베이스는 규모가 큰 저장 메모리를 필요로 한다. 더욱이, 이 데이터베이스에서의 개인 키의 검색은 메시지 전달 시간을 아주 길게 하며 이는 교환에 방해가 된다.
일 변형예로서, 한 쌍의 개인/공개 키가 모든 메시지를 암호화하는 비대칭 방법이 제시되었다. 따라서 네트워크의 클라이언트 어플라이언스는 모두 동일한 공개 키를 보유하며 인증 기관은 고유의 개인 키를 저장한다. 그러나, 이들 방법은 개인 키의 해킹으로 클라이언트 어플라이언스의 네트워크 전체에 오류가 발생하기 때문에 충분히 보안적이지 못하다.
<발명의 개요>
본 발명의 목적은 비대칭 키의 데이터베이스의 저장 및 관리를 필요로 하지 않으면서 향상된 보안 수준을 보여주는 대안적인 암호화/복호화 방법을 제공하는 것이다.
이를 위해, 본 발명은 통신망에 의해 송신기와 수신기 - 여기서, 상기 송신기 및 상기 수신기는 둘 다 클라이언트 디바이스의 네트워크에서 보안 디바이스와 지정된 클라이언트 디바이스 중의 하나임 - 간에 교환되는 메시지를 암호화/복호화하는 방법에 관한 것으로, 상기 방법은 각각 상기 보안 디바이스와 상기 지정된 클라이언트 디바이스에 의해 서로 다른 개인 키와 공개 키를 이용하여 비대칭 암호화 연산을 실행하는 단계 및 적어도 하나의 공개 데이터 항목을 상기 지정된 클라이언트 디바이스로부터 상기 보안 디바이스로 디스패치하는 단계를 포함하고,
상기 보안 디바이스에 의해 암호화된 메시지의 각 송신/수신 동안 상기 보안 디바이스에 저장된 비밀 마스터 키 및 상기 지정된 클라이언트 디바이스에 의해 디 스패치된 각 공개 데이터 항목에 기초하여 상기 지정된 클라이언트 디바이스의 공개 키에 대응하는 개인 키를 결정하는 단계를 더 포함한다.
바람직하게는, 이 방법은 비대칭 암호 작성법과 관련되는 대칭 키 유도 기술을 이용한다. 따라서, 이 유도 기술은 비밀 유도 키를 형성하는 것이 아니라 한 쌍의 개인/공개 키 중 개인 키를 형성하는 데에 이용된다.
본 발명의 다른 목적은 통신망을 통해 클라이언트 디바이스의 네트워크의 지정된 클라이언트 디바이스와 메시지를 교환할 수 있는 보안 디바이스에 관한 것으로, 상기 보안 디바이스는 상기 지정된 클라이언트 디바이스에 특정적이며 메시지의 교환 이전에 후자에 의해 디스패치되는 적어도 하나의 공개 데이터 항목을 수신할 수 있으며 상기 지정된 클라이언트 디바이스에 저장된 공개 키에 대응하는 상기 개인 키를 이용하여 비대칭 암호 작성 동작을 실행하기 위한 수단을 포함하는데, 마스터 키의 저장을 위한 보안 수단 및 상기 마스터 키와 상기 디스패치된 각 공개 데이터 항목에 기초하여 상기 개인 키를 결정하기 위한 수단을 더 포함하는 것을 특징으로 한다.
본 발명은 첨부한 도면을 참조하여 전적으로 비제한적인 예시적인 실시예 및 구현예에 의해 가장 잘 이해될 것이다.
도 1은 공지의 대칭 키 유도 방법에 따라 암호화된 메시지를 교환할 수 있는 인가 기관과 수신기 어플라이언스의 아키텍처의 개략도이다.
도 2는 공지의 비대칭 암호화 방법에 따라 암호화된 메시지를 교환할 수 있 는 인가 기관과 송신기 어플라이언스의 아키텍처의 개략도이다.
도 3은 네트워크의 어플라이언스의 초기화 단계 동안 한 쌍의 개인/공개 키의 생성을 위한 본 발명의 예시적인 실시예에 따른 보안 디바이스의 아키텍처의 개략도이다.
도 4는 본 발명의 예시적인 실시예에 따른 초기화 단계 동안의 암호화/복호화 방법의 여러 단계의 요약도이다.
도 5는 본 발명의 예시적인 실시예에 따른 메시지의 보안을 위한 보안 디바이스 및 클라이언트 디바이스의 아키텍처의 개략도이다.
도 6은 본 발명의 예시적인 실시예에 따른 메시지의 보안을 위한 암호화/복호화 방법의 여러 단계의 요약도이다.
도 7은 본 발명의 예시적인 실시예에 따른 메시지의 식별을 위한 보안 디바이스 및 클라이언트 디바이스의 아키텍처의 개략도이다.
도 8은 본 발명의 예시적인 실시예에 따른 메시지의 식별을 위한 암호화/복호화 방법의 단계의 요약도이다.
도 3은 보안 디바이스(1)와 클라이언트 디바이스(Ci)의 아키텍처를 개략적으로 나타낸다.
보안 디바이스(1)는 난수 생성기(2), 마스터 키를 저장하기 위한 메모리(3), 개인 키의 일부 di를 계산하기 위한 모듈(4) 및 공개 키 PubCi를 계산하기 위한 모 듈(5)을 포함한다.
난수 생성기(2)는 한편으로는 소위 마스터 키 MK를 구성하기 쉬운 수를 형성하고 다른 한편으로는 네트워크의 클라이언트 디바이스를 식별할 수 있는 복수의 수 CIDi를 형성할 수 있다.
바람직하게는, 소위 마스터 키 MK는 128 비트의 길이를 가지며 클라이언트 디바이스(Ci,Cj)의 식별자 CIDi, CIDj는 64 비트의 길이를 갖는다.
또한, 난수 생성기(2)는 계산 모듈(5)에 의한 공개 키의 계산에 이용되는 512 비트의 2개의 별개의 큰 홀수 소수(odd prime number) p와 q를 임의로 생성할 수 있다.
보안 디바이스의 메모리(3)는 비휘발성 "ROM" 또는 "EEPROM" 등의 유형이다. 이 메모리는 생성기(2)에 의해 생성된 마스터 키 MK를 저장할 수 있다. 마스터 키가 보안 디바이스에 의해서만 알려진 비밀 키이기 때문에, 이 키를 저장하기 위한 메모리(3)는 교환된 메시지의 보안성을 보장하기 위해서 매우 보안적인 것이 바람직하다.
계산 모듈(4)은 한 쌍의 개인/공개 키 중 개인 키 부분을 결정할 수 있다. 일반적으로, 개인 키 PrivCi는 두 부분으로 이루어진 혼합 키이다. 제1 부분은 임의의 비대칭 알고리즘에서 모듈러스 ni로 불리는 공개 키의 일부에 의해 형성된다. 제2 부분은 RSA 유형의 비대칭 알고리즘에서 비밀 지수(exponent) di로 통상 불린 다. 즉, PrivCi = (ni, di). 계산 모듈(4)은 클라이언트 디바이스(Ci)의 식별자 CIDi와 마스터 키 MK에 기초하여 개인 키 PrivCi의 제2 부분 di를 계산할 수 있다.
계산 모듈(4)은 바람직하게는 식별자 CIDi의 길이를 ECIDi로 표시되는 식별자의 확장자(extension)로 변형시키는 함수를 실행할 수 있는 계산 유닛(6)을 포함한다. MGF로 불리는 공지의 확장 함수(extension function)를 예컨대 이용할 수 있다. 이 함수는 64 비트의 수를 1024 비트의 수로 확장할 수 있다. 이 함수는 다음의 인터넷 주소 ftp://ftp.reasecurity.com/pub/pkcs/pkcs-1/pkcs-1v2-1.pdf.에서 입수할 수 있는 RSA 실험실의 문헌["PKCS#1v2.1:RSA 암호 작성 표준 - 2002년 6월 14일"]에 특히 기재되어 있다.
계산 모듈(4)은 마스터 키 MK에 기초하여 식별자의 확장자 ECIDi를 암호화하기 위한 유닛(7)을 포함한다. 이 유닛은 대칭 유도 알고리즘을 구현한다. 바람직하게는, 이는 CBC 모드에서 이용되는 AES(Advanced Encryption Standard)로 통상 불리는 알고리즘을 수반한다. 이 알고리즘은 다음의 인터넷 주소 http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf에서 입수할 수 있는 문헌[2001년 11월 26일자, FIPS 197]에 기재되어 있다.
바람직하게, 계산 모듈(4)은 또한 비밀 지수 di를 결과적인 또는 암호화된 식별자의 확장자 ECIDi의 함수로 선택하기 위한 유닛(8)을 포함한다. 이 비밀 지수 di를 선택하기 위해서, 선택 유닛(8)은 결정 함수를 이용한다. 예를 들어, 이 유닛 은 데이터 항목을 다음의 표준을 충족하도록 선택하는 데에 적합하다.
- 이 데이터 항목 di는 식별자의 확장자의 암호화의 결과적인 ECIDi 보다 작아야 하고,
- 이 데이터 항목 di는 소수, 즉 2, 3, 5, 7, 11, 13의 리스트에 소수성(prime)이고 식별자의 확장자의 암호화의 결과적인 ECIDi에 가장 근접한 수이어야 한다. 후자의 조건은 보다 긴 리스트의 소수로 확장될 가능성이 있다.
도식적으로, 결정 모듈(5)은 두 계산 유닛으로 분리될 수 있다. 각 유닛은 공개 키의 요소를 계산할 수 있다: PubCi=(ni, ei)
제1 계산 유닛(9)은 (pi-1)×(qi-1)이 선택 지수 di에 대해 소수가 되도록 난수 생성기(2)에 의해 생성된 2개의 큰 소수 pi 및 qi를 선택할 수 있다. 실제로, (pi-1)이 di에 소수가 되도록 수 pi가 먼저 생성되고 나서, (qi-1)이 di에 소수가 되도록 수 qi가 생성된다.
또한, 이 계산 유닛(9)은 ni = pi×qi이 되도록 모듈러스 ni로 불리는 공개 키의 제1 부분을 계산할 수 있다. 모듈러스 ni는 또한 개인 키 PrivCi=(ni,di)의 요소를 구성한다.
제2 계산 유닛(10)은 확장 유클리드 알고리즘을 이용하여 비밀 데이터 pi, qi 및 di에 기초하여 공개 키 ei의 다른 요소를 계산한다. 이 확장된 유클리드 알고리즘은 연구 문헌[1996년 CRC Press, 67면, A. Menezes, P. van Oorschot 및 S.Vanstone, "Handbook of Applied Cryptography"]에 특히 기재되어 있다. 이 연구 문헌은 다음 인터넷 주소 http://www.cacr.math.uwaterloo.ca/hac/에서 참조할 수 있다.
더욱 구체적으로, 데이터 항목 ei를 다음의 관계식이 성립하도록 계산한다.
ei×di = 1 mod (pi-1)×(qi-1)
네트워크의 클라이언트 디바이스(Ci)는 식별자 CIDi와 공개 키 PubCi=(ni, ei)를 저장하기 위한 메모리(11) 뿐만 아니라 비대칭 암호화 및 서명 검증(signature verification)을 위한 모듈을 포함한다.
종래에는, 보안 디바이스(1)와 그 통신 네트워크의 클라이언트 디바이스(Ci, Cj)는 암호화 메시지를 교환할 수 있도록 개인화(personalized) 또는 초기화(initialized)되어 있었다.
본 발명에 따른 보안 디바이스와 클라이언트 디바이스의 개인화 방법의 기본 단계를 이제 설명한다.
본 발명에 따른 개인화 방법은 보안 디바이스(1)용으로 의도된 고유의 마스터 키 MK 및 네트워크의 클라이언트 디바이스(Ci,Cj)를 특성화 또는 개인화할 목적 의 복수의 식별자 CIDi 및 CIDj를 생성하는 제1 단계를 포함한다.
이 방법은 각 클라이언트 디바이스와 관련되는 개인/공개 키의 쌍을 계산하는 제2 단계를 포함한다. 특히, 개인 키는 보안 디바이스의 마스터 키 MK를 이용하여 각 클라이언트 디바이스(Ci)의 식별자 CIDi를 암호화하여 취득된다: PrivCi=f{MK}(CIDi). 대응하는 공개 키 PubCi는 예를 들어 확장된 유클리드 알고리즘을 이용하는 수학적 함수를 적용하여 개인 키에 기초하여 계산된다. PubCi=F(PrivCi).
네트워크의 클라이언트 디바이스와 보안 디바이스의 개인화 방법의 제3 단계에 따르면, 생성된 식별자 CIDi 및 CIDj와 상기 식별자에 기초하여 계산된 공개 키 PubCi 및 PubCj는 네트워크의 각 클라이언트 디바이스(Ci,Cj)에 디스패치되거나 이들의 제조 동안 클라이언트 디바이스에 삽입된다.
마지막으로, 대응하는 비밀 키 PrivCi 및 PrivCj와 비밀/공개 키의 쌍을 계산하는 것을 가능하게 하는 중간 데이터의 전체 세트가 무효가 된다. 따라서, 보안 디바이스는 이들 클라이언트 디바이스 중 어느 것과도 관련되는 데이터 항목을 저장하고 있지 않다.
개인화 방법의 예시적인 실시예의 단계들을 도 4와 관련하여 이하 설명한다.
네트워크의 디바이스의 개인화 단계의 단계(41) 동안, 생성기(2)는 마스터 키 MK를 구성하는 128비트의 난수와 개인화되는 클라이언트 디바이스(Ci)의 식별자 CIDi가 될 수 있는 64 비트의 수를 생성한다.
단계 42 동안, 이렇게 형성된 마스터 키 MK가 보안 디바이스(1)의 메모리(3)에 저장된다. 이 마스터 키 MK는 네트워크의 모든 클라이언트 디바이스와 관련되는 전체 세트의 개인/공개 키 쌍의 계산을 위한 기초로서 작용한다.
단계 43동안, 계산 유닛(6)은 확장 알고리즘을 통해 클라이언트 디바이스(Ci)의 식별자 CIDi를 확장하여 식별자의 확장자 ECIDi를 형성하는 128비트의 수를 생성한다.
이어서, 식별자의 확장자 ECIDi은 마스터 키 MK를 이용하여 단계 44에서 암호화된다. 이 암호화는 AES 유형의 대칭 알고리즘을 적용함으로써 계산 유닛(7)에 의해 실행된다.
다음으로, 단계 45 동안, 선택 유닛(8)은 비밀 지수 di를 형성하는 수를 선택한다.
단계 46 및 47 중, 계산 모듈(5)은 2개의 큰 소수 pi 및 qi를 선택하고 이들 소수와 비밀 지수 di에 기초하여 공개 키 PubCi = (ni,ei)를 계산한다.
일단 주어진 클라이언트 디바이스(Ci)의 공개 키 PubCi = (ni,ei)가 계산되고 나면, 보안 디바이스(1)는 단계 48에서 공개 키의 계산이 시작되게 하는 식별자 CIDi와 함께 본 명세서에서는 설명되지 않은 안전한 방식으로 공개 키를 클라이언트 디바이스로 디스패치한다.
식별자 CIDi와 공개 키 PubCi는 클라이언트 디바이스(Ci)의 메모리(11)에 기록된다.
바람직하게는, 본 발명에 따르면, 클라이언트 디바이스의 메모리(11)는 공개 키 PubCi와 식별자 CIDi가 드러나게 되어 대응하는 개인 키 PrivCi의 계산이나 네트워크의 다른 개인 또는 공개 키의 계산을 전혀 허용하지 않기 때문에 판독에 대한 보안성을 가질 필요가 없으며, 따라서 전송된 암호화 메시지와 송/수신기 디바이스의 네트워크의 보안성이 유지된다.
또한, 식별자 CIDi와 이에 기초하여 계산된 전체 세트의 데이터, 특히 비밀 데이터 pi 및 qi, 비밀 지수 di, 공개 지수 ei, 모듈러스 ni 및 식별자의 확장자 ECIDi은 단계 49에서 보안 디바이스(1)의 메모리(3)에 보유되지 않고 무효화된다.
결과적으로, 마스터 키 MK의 해킹으로 인해 임의의 클라이언트 디바이스와 관련된 개인/공개 키의 계산은 그 식별자를 알지 않고는 가능하지 않게 된다.
개인화 방법은 보안 또는 식별의 목적으로 암호화된 메시지의 교환을 가능하게 하는 방식으로 보안 디바이스와 클라이언트 디바이스를 구성하고자 하는 것으로 목적으로 한다.
도 5 및 도 6을 참조하여 본 발명에 따른 송/수신기 디바이스의 예시적인 이용 예를 이제 설명한다.
특히, 도 5는 암호화된 메시지 E{Pub Cj}(m)를 디스패치할 수 있는 임의의 클라이언트 디바이스(Cj)의 아키텍처와 이 메시지를 복호화할 수 있는 보안 디바이스(1)의 아키텍처를 나타낸다.
통상, 클라이언트 디바이스(Ci)는 비휘발성 메모리(11) 및 암호화 모듈(12)을 포함한다.
클라이언트 디바이스(Cj)의 메모리(11)는 식별자 CIDj, 및 모듈러스 nj와 공개 데이터 항목 ej로 이루어진 공개 키 PubCj를 포함한다.
보안 디바이스(1)는 마스터 키 MK가 저장되는 메모리(3), 비밀 지수 dj를 계산하기 위한 모듈(4), 및 복호화 모듈(13)을 포함한다.
본 발명에 따르면, 암호화 모듈(12) 및 복호화 모듈(13)은 예를 들어 알고리즘 RSAES-OAEP 등의 비대칭 암호화 구현 알고리즘의 방법을 이용한다. 이 알고리즘의 설명은 이미 언급한 바 있는 문헌[ PKCS #1v2.1:#RSA 암호화 표준]에서 알 수 있다.
비밀 지수 dj를 계산하는 모듈(4)은 클라이언트 디바이스의 개인화 단계 동안 이용되는 계산 모듈(4)과 동일한 계산 유닛을 포함한다. 따라서, 개인화 단계 동안과 동일한 방식으로 클라이언트 디바이스(Cj)의 식별자 CIDj와 마스터 키 MK에 기초하여 비밀 지수 dj를 계산하여 이 비밀 지수 dj가 클라이언트 디바이스(Cj)의 메모리(11)에 저장된 공개 암호화 키 PubCj에 여전히 대응하도록 한다.
메시지를 보안하기 위한 암호화/복호화 방법을 도 6과 관련하여 상세히 설명한다.
이 방법은 전송되는 메시지를 암호화하는 단계(61)를 포함한다. 이 암호화는 공개 키 PubCj=(nj,ej)를 이용하여 클라이언트 디바이스(Cj)의 암호화 모듈(12)에 의해 실행된다.
E{Pub Cj}(m) = RSAES-OAEP Encrypt{(nj,ej)}(m)
다음으로, 단계 62 동안, 클라이언트 디바이스(Cj)의 모듈러스 nj와 식별자 CIDj 및 암호화된 메시지 E{Pub Cj}(m)가 보안 디바이스(1)에 디스패치된다.
마지막으로, 보안 디바이스(1)의 비밀 지수 dj의 계산을 위한 모듈(4)의 계산 유닛(6,7) 및 선택 유닛(8)은 클라이언트 디바이스(Cj)에 의해 디스패치된 식별자 CIDj에 기초하여 식별자의 확장자 ECIDj 계산하는 단계(63), 마스터 키 MK를 이용하여 식별자의 확장자 ECIDj를 암호화하는 단계(64), 및 식별자의 확장자의 암호화의 결과 ECIDj에 기초하여 비밀 지수 dj를 선택하는 단계(65)를 실행한다. 선택 유닛(8)은 클라이언트 디바이스의 개인화 단계 동안 적용된 것과 동일한 선택 규칙을 이용한다.
최종적으로, 보안 디바이스(1)의 비대칭 복호화 모듈(13)은 계산된 비밀 지수 dj와 클라이언트 디바이스(Cj)에 의해 디스패치된 모듈러스 nj로 이루어진 혼합 개인 키를 이용하여 메시지를 복호화하는 단계(66)를 실행한다.
m=RSAES-OAEP-Decrypt{(dj,nj)}(E{Pub Cj}(m))
바람직하게는, 보안 디바이스(1)는 메지시를 송신하는 클라이언트 디바이스(Cj)에 연관된 데이터 항목을 보유하지 않는다. 특히, 식별자 CIDj, 그 식별자의 확장자 ECIDj, 비밀 지수 dj 및 모듈러스 nj가 단계 67 동안 무효화된다.
본 발명의 암호화/복호화 방법은 보안 디바이스(1)의 서명의 첨가 및 서명된 메시지가 의도하는 클라이언트 디바이스(Cj)에 의한 서명의 검증에 의해 메시지를 식별하는 것을 가능하게 한다.
메시지의 출처를 식별하는 데에 이용되는 본 발명의 암호화/복호화 방법을 도 7 및 도 8을 참조하여 설명한다.
도 7은 보안 디바이스(1)와 클라이언트 디바이스(Cj)의 아키텍처를 도식적으로 나타낸다.
보안 디바이스와 클라이언트 디바이스로 이루어진 시스템은 도 5와 관련하여 설명된 시스템과 유사하다. 따라서, 도 5 및 도 7에 공통적인 요소에는 동일한 참조 부호를 사용하고 다시 설명하지 않는다.
사실상, 보안 디바이스/클라이언트 디바이스 시스템은 서명 생성 모듈(14) 및 서명 검증 모듈(15)로 각각 대체되는 보안 디바이스의 복호화 모듈(13) 및 클라이언트 디바이스의 암호화 모듈(12) 외에는 동일한 모듈(4) 및 메모리(3,11)를 포 함한다.
메시지의 서명에 이용되는 암호화/복호화 방법은 서명된 메시지 m을 디스패치하고자 하는 클라이언트 디바이스(Cj)로부터 보안 디바이스(1)가 식별자 CIDj와 모듈러스 nj를 요청하는 단계(81)를 포함한다.
단계(82,83,84) 중에, 보안 디바이스(1)의 계산 모듈(4)은 전술한 메시지 m의 보안 또는 개인화에 이용되는 암호화/복호화 방법에서와 동일한 방법으로 디스패치된 식별자 CIDj와 마스터 키 MK에 기초하여 클라이언트 디바이스(Cj)의 비밀 지수 dj를 재계산한다.
다음으로, 단계(85) 동안, 보안 디바이스(1)의 서명 모듈(14)은 계산된 비밀 지수 dj와 클라이언트 디바이스(Cj)에 의해 디스패치된 모듈러스 nj를 이용하여 그 메시지에 서명한다: S{PrivCj}(m)이고 PrivCj=(dj,nj).
마지막으로, 단계(86) 중에, 보안 디바이스(1)는 메시지 m과 그 서명 S{(dj, nj)}(m)를 지정된 클라이언트 디바이스(Cj)에 디스패치한다.
단계(87) 동안, 클라이언트 디바이스(Cj)의 검증 모듈(15)은 하기의 연산을 실행함으로써 메모리(11)에 저장된 공개 키 PubCj=(nj,ej)와 이에 대응되는 개인 키 PrivCj=(dj, nj)를 이용하여 메시지의 서명을 검증한다.
V{PubCj}(S{PrivCj}(m)=0 또는 1
단계(88) 동안, 지정된 클라이언트 디바이스(Cj)의 식별자 CIDj 및 개인 키를 결정할 수 있는 중간 데이터 CIDj, ECIDj, dj 및 nj가 보안 디바이스에 의해 무효화된다.
서명 연산(S)과 서명 검증 연산(V)의 경우, 전술한 문헌[PKCS#1v2.1:RSA 암호화 표준]에 기재된 RSASSA-PSS 알고리즘을 이용하는 것이 특히 가능하게 된다.

Claims (19)

  1. 통신망에 의해 송신기와 수신기 - 여기서, 상기 송신기와 상기 수신기는 둘 다 클라이언트 디바이스(Ci,Cj)의 네트워크 내의 보안 디바이스(1)와 지정된 클라이언트 디바이스(Ci) 중의 하나임 - 간에 교환되는 메시지를 암호화/복호화하는 방법으로서,
    각각 상기 보안 디바이스(1)와 상기 지정된 클라이언트 디바이스(Ci)에 의해 서로 다른 개인 키(ni,di)와 공개 키(ni,ei)를 이용하여 비대칭 암호화 연산을 실행하는 단계, 및
    적어도 하나의 공개 데이터 항목(ni,CIDi)을 상기 지정된 클라이언트 디바이스(Ci)로부터 상기 보안 디바이스(1)로 디스패치하는 단계(62,81)를 포함하고,
    상기 보안 디바이스에 의해 암호화된 메시지를 각각 송신/수신하는 동안 상기 보안 디바이스에 저장된 비밀 마스터 키(MK) 및 상기 지정된 클라이언트 디바이스(Ci)에 의해 디스패치된 각각의 공개 데이터 항목(ni,CIDi)에 기초하여 상기 지정된 클라이언트 디바이스(Ci)의 공개 키(ni,ei)에 대응하는 개인 키(ni,di)를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    각각의 공개 데이터 항목을 디스패치하는 단계(62,18)는 개인 키의 제1 부분을 형성하는 공개 키의 일부(ni)를 디스패치하는 단계를 포함하는 것을 특징으로 하는 방법.
  3. 제1항 또는 제2항에 있어서,
    각각의 공개 데이터 항목을 디스패치하는 단계(62,18)는 클라이언트 디바이스(Ci)의 식별자(CIDi)를 디스패치하는 단계를 포함하고, 개인 키를 결정하는 단계는 상기 디스패치된 식별자에 기초하여 개인 키의 제2 부분(di)를 계산하는 단계를 포함하는 것을 특징으로 하는 방법.
  4. 제3항에 있어서,
    클라이언트 디바이스의 공개 키(ni,ei)에 대응하는 개인 키(ni,di)를 결정하는 단계는 비밀 마스터 키(MK)를 이용하여 비대칭 알고리즘에 의해 지정된 클라이언트 디바이스(Ci)의 식별자(CIDi)에 적용된 함수의 결과(ECIDi)를 암호화하는 단계(44,64,83)를 포함하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서,
    클라이언트 디바이스의 공개 키(ni,ei)에 대응하는 개인 키(ni,di)를 결정하 는 단계는 지정된 클라이언트 디바이스(Ci)의 식별자(CIDi)에 적용된 함수의 결과(ECIDi)의 상기 암호화 결과에 기초하여 결정 계산 유닛(8)에 의해 개인 키의 상기 제2 부분(di)을 선택하는 단계(45,65,84)를 포함하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    결정 알고리즘에 의해 개인 키의 제2 부분(di)을 선택하는 단계는,
    지정된 클라이언트 디바이스(Ci)의 식별자(CIDi)에 적용되는 함수의 결과(ECIDi)의 상기 암호화 결과치보다 작고, 지정된 클라이언트 디바이스(Ci)의 식별자(CIDi)에 적용되는 함수의 결과(ECIDi)의 상기 암호화 결과치에 가장 인접하며 소수의 리스트에 대해 소수성이 되도록 수를 선택함으로써 실행되는 것을 특징으로 하는 방법.
  7. 제3항 내지 제6항 중 어느 한 항에 있어서,
    개인 키를 결정하기 위해서 지정된 클라이언트 디바이스(Ci)의 식별자(CIDi) 및 상기 식별자에 기초하여 계산된 모든 데이터(pi,qi,di,ECIDi,ei,ni)의 무효화 단계(49,67,87)를 포함하는 것을 특징으로 하는 방법.
  8. 선행 항 중 어느 한 항에 있어서,
    암호 작성 연산은,
    개인 키를 결정하는 단계 동안 결정된 개인 키(ni,di)를 이용하여 보안 디바이스(1)가 메시지를 서명하는 단계(85),
    서명의 검증을 위해 클라이언트 디바이스에 메시지와 메시지의 서명을 전송하는 단계(86), 및
    상기 공개 키(ni,ei)를 이용하여 클라이언트 디바이스가 메시지의 서명을 검증하는 단계(87)
    를 포함하는 메시지의 식별을 위한 연산을 포함하는 것을 특징으로 하는 방법.
  9. 선행 항 중 어느 한 항에 있어서,
    암호 작성 연산은,
    공개 키(ni,ei)를 이용하여 클라이언트 디바이스(Ci)가 메시지(m)를 암호화하는 단계(61),
    보안 디바이스(1)에 암호화된 메시지를 전송하는 단계(62), 및
    개인 키의 결정 단계 동안 결정된 개인 키(ni,di)를 이용하여 보안 디바이스가 암호화된 메시지를 복호화하는 단계(66)
    를 포함하는 메시지의 보안을 위한 연산을 포함하는 것을 특징으로 하는 방 법.
  10. 제3항 내지 제9항 중 어느 한 항에 있어서,
    상기 지정된 클라이언트 디바이스(Ci)를 개인화하는 사전 단계를 포함하고,
    상기 사전 단계는,
    보안 디바이스(1)가 고유의 비밀 마스터 키(MK)와 상기 지정된 클라이언트 디바이스(Ci)에 특정적이며 이를 식별할 수 있는 식별자(CIDi)를 생성하는 단계, 및
    개인 키의 제2 부분(di)에 기초하여 계산 모듈(5)이 지정된 클라이언트 디바이스의 상기 공개 키(ni,ei)를 계산하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서,
    개인화 단계는,
    (pi-1)×(qi-1)이 지정된 클라이언트 디바이스(Ci)의 개인 키의 제2 부분(di)에 대해 소수성이 되도록 하는 2개의 큰 소수(pi,qi)로 구성되는 2개의 비밀 데이터를 선택하는 단계(46),
    ni = pi×qi이 되도록 지정된 클라이언트 디바이스(Ci)의 모듈러스(ni)를 계산하는 단계(48), 및
    각각의 비밀 데이터 항목(pi,qi) 및 지정된 클라이언트 디바이스(Ci)의 모듈 러스(ni)에 기초하여 확장된 유클리드 알고리즘에 의해 공개 키의 일부(ei)를 계산하는 단계(48)를 더 포함하는 방법.
  12. 통신망을 통해 클라이언트 디바이스(Ci, Cj)의 네트워크의 지정된 클라이언트 디바이스(Ci)와 메시지를 교환할 수 있는 보안 디바이스(1)로서, 상기 지정된 클라이언트 디바이스(Ci)에 특정적이며 메시지의 임의의 교환 이전에 지정된 클라이언트 디바이스에 의해 디스패치되는 적어도 하나의 공개 데이터 항목(CIDi, ni)을 수신할 수 있는 보안 디바이스(1)에 있어서,
    지정된 클라이언트 디바이스(Ci)에 저장된 공개 키(ni,ei)에 대응하는 개인 키(ni,di)를 이용하여 비대칭 암호 작성 연산을 실행하기 위한 수단을 포함하고,
    마스터 키(MK)의 저장을 위한 보안 수단(3), 및
    마스터 키(MK)와 디스패치된 각각의 공개 데이터 항목(CIDi,ni)에 기초하여 상기 개인 키(di,ni)를 결정하는 수단(4)을 더 포함하는 것을 특징으로 하는 보안 디바이스.
  13. 제12항에 있어서,
    공개 데이터 항목(CIDi,ni)은 상기 지정된 클라이언트 디바이스(Ci)의 일부 (ni) 및/또는 지정된 클라이언트의 식별자(CIDi)를 포함하는 것을 특징으로 하는 보안 디바이스.
  14. 제13항에 있어서,
    개인 키는 상기 지정된 클라이언트 디바이스(Ci)의 공개 키(ni,ei)의 일부에 대응하는 제1 부분(ni), 및 마스터 키(MK)와 지정된 클라이언트 디바이스의 상기 식별자(CIDi)에 기초하여 계산되는 제2 비밀 부분(di)을 포함하는 혼합 키인 것을 특징으로 하는 보안 디바이스.
  15. 제12항 내지 제14항 중 어느 한 항에 있어서,
    개인 키(di,ni)를 이용하여 비대칭 암호화 연산을 실행하기 위한 수단은,
    메시지(m)의 서명 수단(S), 및
    메시지(m)의 암호화 수단(E)
    을 포함하는 것을 특징으로 하는 보안 디바이스.
  16. 제14항 또는 제15항에 있어서,
    개인 키의 결정 수단(14)은,
    마스터 키(MK)를 이용하여 지정된 클라이언트 디바이스(Ci)의 식별자(CIDi) 에 적용되는 함수의 결과(ECIDi)를 암호화할 수 있는 대칭 암호화 유닛(7), 및/또는
    대칭 암호화 유닛(7)에 의해 생성된 암호화 결과에 기초하여 개인 키의 제2 비밀 부분(di)을 선택하기 위한 결정 알고리즘의 계산 유닛(8)
    을 더 포함하는 보안 디바이스.
  17. 제14항 내지 제16항 중 어느 한 항에 있어서,
    네트워크의 클라이언트 디바이스의 초기화 수단을 더 포함하고,
    상기 초기화 수단은,
    고유의 마스터 키(MK), 및 각각이 클라이언트 디바이스 네트워크의 고유 클라이언트 디바이스(Ci)를 특성화하기 적합한 복수의 상호 별개의 식별자(CIDj,CIDi)의 무작위 생성 수단(2),
    개인 키의 제2 비밀 부분(di)의 값의 함수로 2개의 비밀 데이터 항목(pi,qi)을 선택하고 공개 키의 제1 부분(ni)을 계산할 수 있는 계산 유닛(9), 및
    개인 키의 제2 부분(di)의 비밀 데이터(pi,qi) 및 공개 키의 제1 부분(ni)에 기초하여 확장 유클리드 알고리즘에 의해 공개 키의 제2 부분(ei)을 계산하기 위한 유닛(10)
    을 포함하는 것을 특징으로 하는 보안 디바이스.
  18. 제1항 내지 제11항 중 어느 한 항에 따라 메시지를 암호화/복호화하는 방법의 단계들을 실행하기 위한 명령을 포함하는 컴퓨터 프로그램으로서,
    프로그래머블 계산기에 기초하여 구현된 보안 디바이스상에서 수행되는 프로그램.
  19. 제18항에 따른 프로그램이 기록되어 있고 프로그래머블 계산기에 기초하여 구현되는 보안 디바이스상에서 이용 가능한 기록 매체.
KR1020067000122A 2003-07-04 2004-07-05 메시지를 인코딩/디코딩하는 방법 및 관련 디바이스 KR20060031845A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0308229A FR2857184A1 (fr) 2003-07-04 2003-07-04 Procede de chiffrement/dechiffrement d'un message et dispositif associe
FR03/08229 2003-07-04

Publications (1)

Publication Number Publication Date
KR20060031845A true KR20060031845A (ko) 2006-04-13

Family

ID=33522792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067000122A KR20060031845A (ko) 2003-07-04 2004-07-05 메시지를 인코딩/디코딩하는 방법 및 관련 디바이스

Country Status (9)

Country Link
EP (1) EP1642413B1 (ko)
JP (1) JP2007516633A (ko)
KR (1) KR20060031845A (ko)
CN (1) CN1813440A (ko)
DE (1) DE602004004135T2 (ko)
ES (1) ES2279433T3 (ko)
FR (1) FR2857184A1 (ko)
MX (1) MXPA06000014A (ko)
WO (1) WO2005006645A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
LT5228B (lt) 2003-07-16 2005-06-27 Uždaroji akcinė bendrovė Melofarma Gimdos kaklelio displazijų ir vėžio, susijusių su žmogaus papilomos virusais ankstyvos diagnostikos in vitro būdas
CN101820345A (zh) * 2010-03-25 2010-09-01 广东泛在无线射频识别公共技术支持有限公司 基于多个密钥的通讯加密方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
CA2371599A1 (en) * 1999-05-25 2000-11-30 Ncipher Corporation Limited Key recovery
FR2813467B1 (fr) * 2000-08-31 2002-10-11 Bull Cp8 Procede de generation de signatures non-repudiables, notamment par un systeme embarque, et systeme embarque pour la mise en oeuvre du procede

Also Published As

Publication number Publication date
MXPA06000014A (es) 2006-04-07
DE602004004135T2 (de) 2007-11-22
EP1642413A1 (fr) 2006-04-05
ES2279433T3 (es) 2007-08-16
CN1813440A (zh) 2006-08-02
DE602004004135D1 (de) 2007-02-15
EP1642413B1 (fr) 2007-01-03
JP2007516633A (ja) 2007-06-21
FR2857184A1 (fr) 2005-01-07
WO2005006645A1 (fr) 2005-01-20

Similar Documents

Publication Publication Date Title
US11831787B2 (en) Temporal key generation and PKI gateway
US7516321B2 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US7499551B1 (en) Public key infrastructure utilizing master key encryption
US7574596B2 (en) Cryptographic method and apparatus
WO2021022246A1 (en) Systems and methods for generating signatures
US20070189517A1 (en) Pseudo public key encryption
US20040165728A1 (en) Limiting service provision to group members
US20050005106A1 (en) Cryptographic method and apparatus
US8600061B2 (en) Generating secure device secret key
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
EP4289103A1 (en) Threshold key exchange
WO2022008940A1 (en) Method and system for a verifiable identity based encryption (vibe) using certificate-less authentication encryption (clae)
JP5171787B2 (ja) サインクリプションシステムおよびサインクリプション生成方法
US20050021973A1 (en) Cryptographic method and apparatus
WO2021105756A1 (en) Method and system for a verifiable identity based encryption (vibe) using certificate-less authentication encryption (clae)
JP2006319485A (ja) 署名装置、署名暗号化装置、検証装置、復号装置、復元装置、情報提供装置、通信システム、署名方法、署名暗号化方法及び検証方法
KR20060031845A (ko) 메시지를 인코딩/디코딩하는 방법 및 관련 디바이스
KR100718687B1 (ko) 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법
KR20020087896A (ko) 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법
CN118018310A (en) Revocable identity-based key encryption method, storage medium and device
Lakshmiraghavan et al. Encryption and Signing
JP2002072872A (ja) データセキュリティ装置、データセキュリティ方法及びその記録媒体
Chaudhari et al. Privacy-Preserving Public Authentication for Shared Data in Cloud
Lee et al. PEPSI (Privacy-Enhanced Permanent Subject Identifier) Embedded in X. 509 Certificate

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid