KR20110117169A - Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치 - Google Patents

Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20110117169A
KR20110117169A KR1020117019146A KR20117019146A KR20110117169A KR 20110117169 A KR20110117169 A KR 20110117169A KR 1020117019146 A KR1020117019146 A KR 1020117019146A KR 20117019146 A KR20117019146 A KR 20117019146A KR 20110117169 A KR20110117169 A KR 20110117169A
Authority
KR
South Korea
Prior art keywords
party
key
random
encrypted
random key
Prior art date
Application number
KR1020117019146A
Other languages
English (en)
Other versions
KR101394730B1 (ko
Inventor
가나파시 에스 선다람
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20110117169A publication Critical patent/KR20110117169A/ko
Application granted granted Critical
Publication of KR101394730B1 publication Critical patent/KR101394730B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

제 1 당사자와 제 2 당사자 사이의 키 동의 프로토콜은 제 1 당사자의 관점에서 하기의 단계를 포함한다. 암호화된 첫 번째 랜덤 키 구성 요소는 제 2 당사자 쪽으로 전송되고, 첫 번째 랜덤 키 구성 요소는 ID 기반 암호화 동작에 의해 제 2 당사자의 공개 키를 사용하여 암호화된다. 암호화된 랜덤 키 구성 요소 쌍(pair)은 제 1 당사자 쪽에 있어서 제 2 당사자 쪽으로부터 수신되고, ID 기반 암호화 동작에 따라 랜덤 키 구성 요소 쌍은 제 1 당사자의 공개 키를 사용하여 제 2 당사자 쪽에서 암호화되며, 랜덤 키 구성 요소 쌍은 첫 번째 랜덤 키 구성 요소와, 제 2 당사자 쪽에서 계산된 두 번째 랜덤 키 구성 요소로 형성된다. 두 번째 랜덤 키 구성 요소는, 암호화된 형태로, 제 1 당사자 쪽에서 제 2 당사자 쪽으로 전송되고, 두 번째 랜덤 키 구성 요소는 ID 기반 암호화 동작에 따라 제 2 당사자의 공개 키를 사용하여 암호화된다. 제 1 당사자와 제 2 당사자 사이의 후속하는 통신(subsequent communications)에서 사용하기 위한 키는 제 1 및 제 2 당사자 양쪽에서 첫 번째와 두 번째 랜덤 키 구성 요소로부터 계산될 수 있다.

Description

ID 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치{IDENTITY BASED AUTHENTICATED KEY AGREEMENT PROTOCOL}
본 발명은 일반적으로 암호화 기법에 관한 것으로, 보다 구체적으로는, 개선된 ID 기반 인증 키 동의 프로토콜(Identity Based Authenticated Key Agreement Protocol)에 관한 것이다.
암호화 기법은 둘 또는 그 이상의 당사자들(parties) 사이에 안전한 통신을 제공하기 위한 기술로 잘 알려져 있다. 인증 키 동의(Authenticated Key Agreement)는 둘 또는 그 이상의 참여자가 있는 곳에서, 서로를 인증하고 향후 통신을 위한 키에 대해 동의하는 암호화 프로토콜이다. 이 프로토콜은 대칭 키 또는 비대칭 공개 키 프로토콜이 될 수 있다. 공개 키 프로토콜은 인증서와 대규모 공개 키 기반구조(PKI(Public Key Infrastructure))를 필요로 하는 반면에, 대칭 키 프로토콜은 비밀 키를 부트스트랩(bootstrap) 하기 위해 대역 외(out-of-band)의 보안 메커니즘을 필요로 한다는 점을 상기해야 한다. 분명히, 공개 키 방법이 약간 더 유연하지만, 인증서와 대규모 PKI의 필요성은 어려운 해결 과제로 나타났다.
최근에, 공개 키 방법에 대한 실행가능한 대안으로서, PKI 요구사항을 단순화하고 이를 간단한 키 생성 함수(KGF(Key Generation Function))로 대체하여 개인키를 생성하는 ID 기반 암호화(IBE(Identity Based Encryption)) 프로토콜이 제안되었다. 하지만, 기존 IBE 방식의 한가지 큰 제약은, KGF가 결국 원하지 않는 결과로써 실질적인 키 에스크로 서버(key escrow server)가 될 수 있다는 것이다. 즉, 기존 IBE 프로토콜의 KGF는 프로토콜에서 쓰이는 각각의 개인키를 생성하기 때문에, 이에 따라 KGF는 모든 교환 정보를 복호화할 수 있다. 이것이 원하지 않은 결과인 이유는, 만약 KGF가 침입자로 인해 위태롭게 된다면, 프로토콜로 작동하는 두 당사자 간의 교환 정보들도 또한 위태롭게 되기 때문이다.
따라서, 개선된 ID 기반 인증 키 동의 프로토콜에 대한 필요성이 존재하게 된다.
본 발명의 실시예들은 개선된 ID 기반 인증 키 동의 프로토콜을 제공한다.
예를 들어, 본 발명의 일 실시예에서, 첫 번째 당사자의 컴퓨터 시스템(제 1 당사자)과 두 번째 당사자의 컴퓨터 시스템(제 2 당사자) 사이에서 ID 기반 인증 키 동의 프로토콜을 수행하기 위한 방법은 하기의 단계를 포함한다. 암호화된 첫 번째 랜덤 키 구성 요소(component)는 제 1 당사자로부터 제 2 당사자로 전송되며, 첫 번째 랜덤 키 구성 요소는 제 1 당사자 쪽에서 계산되고 ID 기반 암호화 동작에 따라 제 2 당사자의 공개 키를 사용하여 암호화된다. 암호화된 랜덤 키 구성 요소 쌍(pair)은 제 1 당사자 쪽에 있어서 제 2 당사자 쪽으로부터 수신되고, ID 기반 암호화 동작에 따라 랜덤 키 구성 요소 쌍은 제 1 당사자의 공개 키를 사용하여 제 2 당사자 쪽에서 암호화되며, 랜덤 키 구성 요소 쌍은 첫 번째 랜덤 키 구성 요소와, 제 2 당사자 쪽에서 계산된 두 번째 랜덤 키 구성 요소로 형성된다. 두 번째 랜덤 키 구성 요소는, 암호화된 형태로, 제 1 당사자 쪽에서 제 2 당사자 쪽으로 전송되고, 두 번째 랜덤 키 구성 요소는 ID 기반 암호화 동작에 따라 제 2 당사자의 공개 키를 사용하여 암호화된다. 제 1 당사자와 제 2 당사자 사이의 후속하는 통신(subsequent communications)에서 사용하기 위한 키는 제 1 및 제 2 당사자 양쪽에서 첫 번째와 두 번째 랜덤 키 구성 요소로부터 계산될 수 있다.
유리하게도, 본 발명의 실시예는 암호키 에스크로 문제를 겪지 않는 ID 기반 인증 키 동의 프로토콜을 제공한다. 더욱이, 계산된 키 정보는 과거 또는 미래의 어떠한 인증 키 동의 세션과도 관련되어 있지 않기 때문에, 이 프로토콜은 또한 완벽한 전후 비밀 유지를 제공한다. 또한, 본 발명의 실시예는 다양한 키 동의 어플리케이션에 적용할 수 있는데, 단지 예시로서만, 유무선 네트워크를 통한 어플리케이션을 위한 종단간(end-to-end) 키 동의와, 안전한 프록시를 기반으로 하는 라우팅 최적화 프로토콜(secure proxy based route optimization protocols)과 같은 네트워킹 프로토콜을 위한 키 동의에 적용할 수 있을 것이다.
본 발명의 특징과 장점은 실시예의 자세한 하기 설명을 첨부한 도면과 함께 읽음으로써 분명해질 것이다.
도 1은 본 발명의 실시예에 따른 ID 기반 인증 키 동의 프로토콜을 도식화한 흐름도이다.
도 2는 본 발명의 실시예에 따라 하나 또는 그 이상의 프로토콜을 구현하는데 적합한 컴퓨터 시스템과 데이터 네트워크의 일반화된 하드웨어 구조를 나타내는 블록도이다.
참고하기 쉽도록, 자세한 설명은 하기와 같이 나누어져 있다. 섹션 I은 IBE(Identity Based Encryption)에 대한 개요를 설명한 것이다. 섹션 Ⅱ는 고유의 키 에스크로 문제를 가진 IBE와 연관된 것을 포함하는 키 동의 프로토콜의 일부 예시를 검토한 것이다. 섹션 Ⅲ은 본 발명에 따라 개선된 ID 기반 인증 키 동의 프로토콜의 실시예를 자세하게 설명한 것이고, 그 다음 섹션 Ⅳ에서는 일부 예시적인 어플리케이션들에 대한 서술이 이루어진다. 그런 다음 섹션 Ⅴ에서는, 본 발명에 따라 개선된 ID 기반 인증 키 동의 프로토콜을 구현하기 위한 예시적인 컴퓨팅 시스템에 대해 설명된다.
I. ID 기반 암호화
ID 기반 암호화 프로토콜은 Boneh와 Franklin에 의해 발표된 것으로, Dan Boneh와 Matthew K. Franklin의 저서 "Identity-Based Encryption from the Weil Pairing" Advances in Cryptology - Proceedings of CRYPTO 2001 (2001)를 보면, 이 문헌에서 참고한 내용이 본 명세서에 포함되어 있다. 이 비대칭형 암호화 방식 프로토콜은 참여자들이 공개 키로서 'ID'(예 : 이메일 ID 또는 도메인 이름)를 사용하고 대규모 PKI가 필요하지 않도록 해주는데, 이 프로토콜은 RSA(Rivest, Shamir and Adleman)와 같은 공개 키 암호화 방법과 주로 관련이 있다. 문제점을 해결하기 위한 Boneh와 Franklin의 접근법은, 유한체(a finite field)에서 타원 곡선(an elliptic curve)에 바이리니어 맵(bilinear map)을 사용하고 DBDH(Decisional Bilinear Decisional Diffie-Hellman) 문제에 기반 한다.
프로토콜은 하기의 수학적 툴(tool)들과 매개 변수들을 포함한다.
E를 유한체 F 상에서 타원 곡선으로 놓고, P는 큰 소수 순차(a large prime order)의 한 점(a point)으로 놓는다.
e : E x E -> G는 E에 바이리니어 맵으로 놓는다. 대표적인 예는 Weil pairing 기법이고 따라서 n이 F위 E에 있는 점의 개수에 대한 함수인 곳에서 G는 1의 n제곱근의 집합이 될 것이다.
s는 0이 아닌 양의 정수로 KGF(Key Generation Function)에 저장된 암호로 놓는다. 이것은 시스템 전체에 대한(system-wide) 암호로서 KGF 밖에서는 드러나지 않는다.
Ppub = sP 는 시스템의 공개 키로 놓고 이것은 모든 참여자에게 알려져 있다. E는 집합이기 때문에 sP는 E에서의 한 점을 나타낸다는 것을 상기한다.
H1 은 공지의 해시함수로 문자열을 가지고 타원 곡선에 한 점으로 지정한다. 즉, E 위에 H1(A) = QA이다(여기서, A는 보통 ID이고 또한 A의 공개 키이다).
dA = sQA는 KGF에 의해 계산되고 오직 A로만 전달되는 개인 키로 놓는다.
H2 는 공지의 해시 함수로 G의 요소를 가지고 문자열로 지정한다.
m은 암호화되어 A로 전송되는 메시지로 놓는다.
암호화 함수는 Boneh와 Franklin에 의해 하기와 같이 서술되었다.
gA = e(QA, Ppub)로 놓고 r은 난수로 놓는다.
EncryptionA(m) = (rP, m xor H2(gA r))은 다르게 표현하면 m의 암호화 결과를 u = rP 와 v = m xor H2(gA r)로 u와 v의 두 좌표를 가지는 것으로 나타낼 수 있다. "xor"은 배타적 논리합 함수를 나타낸다는 것에 유의한다.
(u,v)를 복호화하기 위해서, A는 하기의 공식을 사용하여 m을 복원한다.
m=v xor H2(e(dA,u))
공식의 증명은 바이리니어 맵에서 간단한 문제이고 인수 A 는 암호 dA를 가지고 있다(개인 키는 A만 알고 있고 다른 참여자들은 모른다). 또한 KGF를 보면, dA 는 첫 번째로 계산되고, 또한 결과적으로 KFG가 실제 키 에스크로 서버가 되는 메시지도 복호화할 수 있다.
Ⅱ. 키 동의 프로토콜
주로 대칭형과 비대칭형의 두 가지 범주의 키 동의 프로토콜이 있다. 대칭형 키 동의 프로토콜은 참여자들 사이에서 공유되는 비밀 키가 필요하고, 비대칭형 키 동의 프로토콜은 참여자들이 사전에 어떠한 형식의 통신도 필요하지 않다. 최근까지도, 공개 키 기반 키 동의 프로토콜은 오직 비대칭 키 동의 프로토콜뿐이었지만, IBE기반 프로토콜이 인기있는 상황으로 바뀌기 시작했다. 이제, 키 동의 프로토콜의 예시가 제시된다.
대칭 키 기반 키 동의 프로토콜은 매우 인기가 있다. 대표적인 예시는 3G 무선 시스템에서 사용되는 인증 키 동의(AKA(Authenticated Key Agreement))프로토콜이다. 이것은, 휴대폰 가입자의 SIM(subscriber identification module)카드와 홈 가입자 서버 사이의 대칭형 루트 키를 기반으로 한 세션 키 동의 프로토콜과 상호 인증의 사례이다. 상기에서 지적한 바와 같이, 대칭 키 기반 키 교환 프로토콜은 참여하는 실체(entity)들 사이에서 비밀 키의 프로비저닝을 필요로 한다.
공개 키 기반 키 동의 프로토콜은 많은 네트워크 계층과 전송 계층 프로토콜에서 사용되고 인증 기관에서 발급한 공개 키의 인증서를 기반으로 한다. 예시는 IKE(Internet Key Exchange)프로토콜의 공개 키 버전을 포함하는데, 이 IKE 프로토콜은 보통 IPsec이라고 부르는 IP(Internet Protocol) 계층 보안 프로토콜에 대한 세션 키를 유도하기 위해 사용된다. 또 다른 예시는 시큐어 셀(Secure Shell)에서 사용되는 키 동의 프로토콜이다. 공개된 설정에서 사용되는 모든 공개 키 프로토콜은 PKI와 인증서 사용이 필요하다.
ID 기반 키 교환 프로토콜은 인기를 얻고 있고, 종단간 암호화 기법으로 제안된 기존의 ID 기반 프로토콜의 간단한 예시에서는, 통신을 발신하는 실체가 랜덤 키를 선택하고 이것을 수신자의 공개 키를 사용해서 암호화한 다음 전송한다. 공개된 네트워크를 통한 이 전송 방식은 수신자만이 키가 들어있는 메시지를 복호화할 수 있기 때문에 안전하다. 이 기존 프로토콜은, 충분히 간단하기는 하지만, 키 교환 이전에 사용자를 인증할 수 없고 이미 설명한 듯이 키 에스크로 문제를 겪고 있다.
Ⅲ. ID 기반 인증 키 동의
여기에 설명한 실시예에서, 이 프로토콜의 기본적인 구성은 섹션 I에서 논의한 수학적 개념과 매개 변수들을 포함한다. 이 프로토콜은 비대칭이지만 어떠한 PKI 지원도 필요로 하지 않는다는 점을 상기해야 한다. 대신에 이 프로토콜은 KGF의 역할을 하는 오프라인 서버를 운용한다. 프로토콜의 자세한 내용은 하기에 개략적으로 서술하였다.
A와 B는 키에 대해 인증, 동의하려고 시도하는 두 실체(또는 당사자로서, A는 첫 번째 당사자의 컴퓨터 시스템을 나타내고 B는 두 번째 당사자의 컴퓨터 시스템을 나타낸다)로 가정한다.
우리는 A와 B를 그들의 해당 ID를 나타내는데 사용하고, 또한 이는 정의에 의해, 그들의 공개 키를 나타낸다.
H1(A)=QA와 H1(B)=QB 는 공개 키에 해당하는 타원 곡선 위 각각의 점으로 놓는다. 사실상, QA 와 QB 를 공개 키로서도 나타낼 수 있는데, 그 이유는, H1을 적용함으로써 얻은 곡선 위의 점들과 ID들 사이는 일대일 대응관계이기 때문이다.
x는 A에 의해 선택된 난수로 놓고, y는 B에 의해 선택된 난수로 놓는다.
도 1은 A와 B 사이의 프로토콜 교환(protocol exchanges)을 도식화한 것이다. 프로토콜 교환(100)은 하기의 단계로 구성되어 있다.
A는 xP(즉, E 위에 덧셈법칙을 사용하여 E 위의 한 점으로서, P 자체를 x번 더한다.)를 계산하고 B의 공개 키를 사용해서 이를 암호화하여, 단계(102)에서 B로 전송한다. 이 단계에서, 암호화란 상기 섹션 I에서 설명한 ID 기반 암호화를 뜻하는 것이다.
암호화된 메시지를 받으면, B는 메시지를 복호화하여 xP를 얻는다. 그 후에 B는 yP를 계산하고 A의 공개 키를 사용하여 {xP, yP}쌍을 암호화한다. 그런 다음 단계(104)에서 이를 A로 전송한다.
이 메시지를 받으면, A는 메시지를 복호화하고 yP를 얻는다. 그 다음, A는 B의 공개 키를 사용하여 yP를 암호화하고, 단계(106)에서 이것을 다시 B로 전송한다.
이에 따라, A와 B 모두는 xyP를 세션 키로서 계산한다.
A가 x를 랜덤하게 선택하는 것과 프로토콜 교환의 두 번째 단계에서 yP가 수신된다는 것을 주시해 보자. 이것은 yP 자체를 x번 더하여 A가 xyP를 계산할 수 있도록 한다. 반대로, B는 y를 랜덤하게 선택하고, 프로토콜 교환의 첫 번째 단계에서 xP를 수신한다. 이것은 xP 자체를 y번 더하여 B가 xyP를 계산할 수 있도록 한다. 프로토콜의 어떠한 어플리케이션도 프로토콜의 적절한 기능을 보장하기 위해 ID를 가진 헤더 데이터(header data)를 활용한다는 점에 주목해야한다. 이것은 비교적 표준적이고 키 동의를 위한 거의 대부분의 프로토콜 교환에 적용할 수 있다.
x는 랜덤하지만 xP는 x에 대한 어떤 정보도 제공하지 않는다는 점에도 주목해야한다. 따라서, xP는 A에 의해 선택된 랜덤 암호를 기반으로 한 키의 구성 요소이다. 마찬가지로, y는 랜덤하지만 yP는 y에 대한 어떤 정보도 제공하지 않는다. 따라서, yP는 오직 B에게만 알려진 랜덤 암호를 기반으로 한 키의 구성요소이다.
또한, xyP는 세션 키로서의 역할을 할 수 있다는 점에 주목해야한다. 또한, 세션 키는 xyP의 공지된 어떠한 함수라도 될 수 있다. 즉, 세션 키가 f(xyP)와 동일하게 될 수 있다는 것이다(여기서 f는 양쪽 당사자에게 알려져 있어, 비밀로 할 필요가 없다(즉, 모두에게 알려져 있다)). f에 대한 한가지 현실적인 필요사항은, f가 x 또는 y를 알지못하면 계산해내기 힘들다는 것이고, 그 결과는 암호학적인 관점에서 충분한 길이(예를 들어, 약 128비트 또는 그 이상)를 가진다는 것이다.
프로토콜의 일부 특성은 다음을 포함한다.
에스크로 면역력 : 프로토콜 교환에서 모든 단계는 IBE를 이용하여 암호화되어야 한다는 것을 주목하여야 한다. 따라서 분명하게 KGF는 모든 교환(exchange)을 복호화할 수 있다. 하지만, KGF는 세션 키를 계산할 수 없다. 그 이유는, 타원 곡선 Diffie-Hellman 문제의 어려움 때문이다. 다시 말해서, 주어진 xP와 yP로 xyP를 계산하기 힘들다는 것이다.
상호 인증된 키 동의 : 프로토콜 교환에서의 모든 단계는 IBE를 사용하여 암호화된 것이라는 점에 주목해야 한다. 특히, 오직 B만이 단계(102)와 단계(106)에서 A에 의해 전송된 메시지의 내용을 복호화할 수 있고, 비슷하게 오직 A만이 단계(104)에서 B에 의해 전송된 메시지의 내용을 복호화할 수 있다. 게다가, xP가 B에 의해 단계(102)에서 내용이 복호화된 후에만 단계(104)에서 전송될 수 있기 때문에, 단계(104)의 끝에서 A는 B의 진위를 확인할 수 있다. 비슷하게, yP가 A에 의해서만 단계(104)에서 내용이 정확하게 복호화된 후 단계(106)에서 다시 전송될 수 있기 때문에, 단계(106)에서 B는 A의 진위를 확인할 수 있다. 마지막으로, A와 B는 모두 같은 세션 키에 대해 동의할 수 있다. 다시 말하면, 프로토콜은 IBE를 기반으로 상호 인증된 키 동의 프로토콜이라는 것이다. 상기의 서술이 프로토콜의 보안을 유도하는 것에 대한 것인데 비해, 보안을 암호학적으로 증명하는 것은 쉽게 설명될 수 있다. 프로토콜의 난이도는 타원 곡선 Diffie-Hellman 문제의 난이도에 달려있고, 이는 타원 곡선의 선택에 의해 영향을 받는다.
완벽한 전후 비밀 유지 : x와 y는 랜덤하기 때문에, xyP는 항상 새로운 값이고 A와 B 사이의 과거 또는 미래의 어떠한 세션과도 관련이 없다.
패스워드 없음 : 분명하게, 본 발명의 프로토콜은 A와 B사이의 비밀 키나 패스워드의 어떠한 오프라인 교환도 필요로 하지 않는다. 사실상, 이 방법은 임의의 통신 네트워크를 통해서 첫 번째로 통신하는 임의의 두 당사자에게 확실하게 적용할 수 있다. 오직 필요한 사항은 A와 B가, 예를 들면, 디렉토리 서비스를 통해 서로의 공개 키를 알고 있음을 확실히 하는 것이다.
Ⅳ. 적용 사례
이하, 두 가지 예시적인 시나리오에서는 도 1을 사용하여 본 발명의 프로토콜이 설명되어 있다.
A. 종단 간 키 동의
기존에 그리고 최근에 나타난 인터넷과 무선 어플리케이션은 점점 더 '개방형(open)' 네트워크를 통해 지원된다. 게다가, 보안 공격의 폭발적인 증가로 인해, 사용자들은 종단 간 프라이버시에 대한 욕구에 대해 관심을 기울이고 있다. 이것은 서버와 사용자 간 어플리케이션 뿐만 아니라 클라이언트 간 어플리케이션(Voice-over-IP와 인스턴트 메시지 등과 같은)에도 적용된다. 이 모든 어플리케이션에서, 대칭 키 기반의 키 동의 프로토콜을 비밀 키로 사용하게 참여자를 동의하도록 하는 것, 또는 공개 키 기반의 키 동의 프로토콜에서 쓰이는 인증서를 얻기 위해 PKI를 가지고 등록하도록 하는 것은 보통 불가능하다. 사실상, 클라이언트 간 통신(예를 들면, 음성 통화)에 개입되어 있는 최종 사용자는 사전에 서로 알지 못할 수도 있을 것이다. 게다가, 범법자에게 시스템을 남용할 수 있는 많은 기회가 있기 때문에, 프라이버시와 보안을 원하는 최종 사용자는 키 에스크로를 매우 반대할 것이다. 이런 상황에서, ID 기반 인증 키 동의 프로토콜은 매우 매력적인 조건이다. 개인이 그들의 ID로 키 생성 서비스(Key Generation Service)에 등록하고 개인 키를 얻는 것이 필요한 모든 것이다. 사실상, 키 생성 서비스는 모든 참여자에게 고유하게 적용가능하도록 요구되지는 않는다.
(신규성 있는 프로토콜을 예시적으로 설명한)이전의 섹션 부분에서 개략적으로 서술한 프로토콜 교환을 살펴보면, 암호화 단계(102, 106)는 하나의 곡선(B에 적용가능)을 기반으로 하였고, 단계(104)에서의 암호화는 완전히 다른 곡선(A에 적용가능)을 기반으로 하였다. 이것은 키 생성 서비스가 서로 독립적으로 작용할 수 있도록 한다. 하지만, 암호화에 필요한 모든 매개 변수는 디렉토리 서비스를 통해 공개적으로 쉽게 이용가능하도록 보장하는 것이 중요하다. 더욱 중요한 것은, xP와 yP는 같은 타원 곡선에 대응할 수 있지만, 암호화에 사용되는 타원 곡선들로부터는 독립적일 수 있다는 것이다.
B. 안전한 프록시 기반 루트 최적화
이동 무선 네트워크는 엄청난 발전을 겪었고 차세대 시스템은 완전한 패킷과 IP 기반의 라우팅 공중지상이동 무선 데이터 네트워크로 확장을 시도하고 있다. 이는 IP를 통해 지원되는 음성(즉, 이동 인터넷 전화(Voice-over-IP))과 같은 전통적인 서비스를 필요로 할 것이다. 이 점에서, 무선 네트워크(radio network)는 엄청나게 개선된 반면 코어망에서의 라우팅은 최적화되어야할 필요가 있다는 것을 인식하였다.
방문한 게이트 웨이 간의 인증 키 동의 프로토콜은 서로 간에 패킷을 안전하게 전달하기 위한 보안 연계(a security association)를 설정하기 위해 사용될 것이다. 특히, 이 방문한 게이트 웨이들은 서로에 대한 사전 인식이 없는 두 가지 다른 연산자 네트워크 상에 있을 수 있다. 그리고 네트워크 엘리먼트들을 소유한 이 연산자들은 어떠한 서비스 계층의 동의조차 없다. 이러한 시나리오에서, ID 기반 인증 키 동의 프로토콜은 매우 매력적인 대안이다. 이전 예시에서와 같이, 키 생성 서비스는 모든 네트워크 엘리먼트에 고유하게 적용가능하도록 요구되지 않는다. 사실상, 각 네트워크 연산자는 단순한 오프라인 키 생성 서버(Key Generation Server)를 소유하고 운용할 수 있다.
(신규성 있는 프로토콜을 예시적으로 설명한)이전의 섹션부분에서 개략적으로 서술한 프로토콜 교환을 살펴보면, 암호화 단계(102, 106)는 하나의 곡선(B에 적용가능)을 기반으로 하였고, 단계(104)에서의 암호화는 완전히 다른 곡선(A에 적용가능)을 기반으로 하였다. 이것은 키 생성 서비스가 각각 독립적으로 작용할 수 있도록 한다. 하지만, 암호화에 필요한 모든 매개 변수는 디렉토리 서비스를 통해 공개적으로 쉽게 이용가능하도록 보장하는 것이 중요하다. 더욱 중요한 것은, xP와 yP는 같은 타원 곡선에 대응할 수 있지만, 암호화에 사용되는 타원 곡선들로부터는 독립적일 수 있다는 것이다.
Ⅴ. 예시적인 컴퓨팅 시스템
도 2는 본 발명에 따라 두 실체 A와 B 사이의 개선된 ID 기반 인증 키 동의 프로토콜을 구현하는데 적합한 컴퓨터 시스템과 데이터 네트워크의 컴퓨터 시스템의 일반화된 하드웨어 구조를 도시한 것이다. 도시한 바와 같이, 실체 B가 컴퓨터 시스템(204)을 포함하고 있는 반면, 실체 A는 컴퓨터 시스템(202)을 포함하고 있다. 두 컴퓨터 시스템(202, 204)은 데이터 네트워크(206)를 통해 연결되어 있다. 데이터 네트워크는 A와 B가 통신하기를 원하는 어떠한 데이터 네트워크(예를 들어, 인터넷)도 될 수 있다. 하지만, 본 발명은 특정 유형의 네트워크에 국한되지 않는다. 일반적으로, A는 클라이언트 머신(a client machine)이 될 수 있고 B는 서버 머신이 될 수 있다. 또한, A와 B는 모두 클라이언트 또는 서버가 될 수 있다. 따라서, 본 발명의 통신 프로토콜은 A와 B가 클라이언트와 서버인 경우에만 국한되지 않지만, 대신에 A와 B를 포함한 어떠한 컴퓨팅 장치에도 적용할 수 있다는 것을 이해해야 한다.
또한 컴퓨터 시스템(214)은 네트워크(206)를 통해 컴퓨터 시스템(202, 204)과 연결되어 있는 것을 볼 수 있다. 상술한 바와 같이, 컴퓨터 시스템(214)은, 바람직하다면 키 생성 함수 또는 키 생성 서비스를 수행하는 서버이다.
이 분야의 일반적인 기술 중 하나로 잘 알려진 바와 같이, 서버와 클라이언트는 컴퓨터 프로그램 코드의 통제 하에서 작동하도록 프로그램되어 있는 컴퓨터로 구현될 수 있다. 컴퓨터 프로그램 코드는 컴퓨터 판독 가능 저장 매체(예를 들어, 메모리)에 저장될 것이고 이 코드는 컴퓨터의 프로세서에 의해 실행될 것이다. 본 발명의 명세서를 고려해볼 때, 당업자는 여기에서 서술된 프로토콜을 구현하기 위해 적절한 컴퓨터 프로그램 코드를 손쉽게 만들 수 있다.
그렇다 하더라도, 도 2는 네트워크를 통해 통신하는 각 컴퓨터 시스템에 대한 예시적인 구조를 개략적으로 도시하였다. 도시한 바와 같이, 컴퓨터 시스템 A는 I/O 장치(208-A), 프로세서(210-A)와 메모리(212-A)를 포함하고 있다. 컴퓨터 시스템 B는 I/O 장치(208-B), 프로세서(210-B)와 메모리(212-B)를 포함하고 있다. 컴퓨터 시스템(214) 키생성기(들)((key generator(s))는 I/O 장치(208-K), 프로세서(210-K)와 메모리(212-K)를 포함하고 있다. 여기서 사용되는 "프로세서"라는 용어는 CPU(central processing unit) 또는 다른 프로세싱 회로를 포함하여 하나 또는 그 이상의 프로세싱 장치를 포함하는 것을 의미한다고 이해해야한다. 또한, 여기서 사용되는 "메모리"라는 용어는 RAM, ROM, 고정 기억 장치 (예를 들어, 하드 드라이브), 탈착 가능 기억 장치(예를 들어, 디스켓 또는 씨디롬)와 같은 프로세서 또는 CPU와 관련된 메모리를 포함하는 것을 의미한다. 추가로, 여기서 사용된 "I/O 장치"라는 용어는 처리 장치에 데이터를 입력하기 위한 하나 또는 그 이상의 입력 장치(예를 들어, 키보드, 마우스) 뿐만 아니라 처리 장치와 관련한 결과를 보여주기 위한 하나 또는 그 이상의 출력 장치(예를 들어, CRT 디스플레이)를 포함하는 것을 의미한다. 따라서, 여기에서 설명된 본 발명의 방법론을 수행하기 위한 소프트웨어 명령 또는 코드는 하나 또는 그 이상의 관련 메모리 장치(예를 들어, ROM, 고정 또는 탈착 가능 메모리)에 저장되고, 사용할 수 있도록 준비가 되면, RAM에 로드하여 CPU에 의해 실행된다.
비록 이 명세서에서 첨부한 도면을 참고하여 본 발명의 실시예를 설명하였지만, 본 발명은 이 특정한 실시예에만 국한되는 것이 아니며, 본 발명의 요지 또는 범위를 벗어나지 않으면서 이 분야의 숙련된 전문가에 의해 다른 다양한 변화와 수정이 이루어질 수 있다는 것을 이해해야 한다.
100 : 프로토콜 교환 102, 104, 106 : 암호화 단계
202, 204, 214 : 컴퓨터 시스템 206 : 데이터 네트워크
208-A, 208-B, 208-K : I/O 장치 210-A, 210-B, 210-K : 프로세서
212-A, 212-B, 212-K : 메모리

Claims (10)

  1. 첫 번째 당사자(a first party)의 컴퓨터 시스템(제 1 당사자)과 두 번째 당사자(a second party)의 컴퓨터 시스템(제 2 당사자) 사이에서 ID 기반 인증 키 동의 프로토콜(an identity based authenticated key agreement protocol)을 수행하기 위한 방법에 있어서,
    상기 제 1 당사자 쪽에 있어서의 방법은,
    상기 제 1 당사자 쪽에서 상기 제 2 당사자 쪽으로, 암호화된 첫 번째 랜덤 키 구성 요소(component)를 전송하는 단계―상기 첫 번째 랜덤 키 구성 요소는 상기 제 1 당사자 쪽에서 계산되고 ID 기반 암호화 동작에 따라 상기 제 2 당사자의 공개 키를 사용하여 암호화됨―,
    상기 제 1 당사자 쪽에 있어서, 상기 제 2 당사자 쪽으로부터 전송되는, 암호화된 랜덤 키 구성 요소 쌍을 수신하는 단계―상기 랜덤 키 구성 요소 쌍은 상기 ID 기반 암호화 동작에 따라 상기 제 1 당사자의 공개 키를 사용하여 상기 제 2 당사자 쪽에서 암호화되고, 또한, 상기 랜덤 키 구성 요소 쌍은 상기 첫 번째 랜덤 키 구성 요소와 상기 제 2 당사자 쪽에서 계산된 두 번째 랜덤 키 구성 요소로 구성됨―와,
    상기 두 번째 랜덤 키 구성 요소를, 암호화된 형식으로, 상기 제 1 당사자 쪽에서부터 상기 제 2 당사자 쪽으로 전송하는 단계―상기 두 번째 랜덤 키 구성 요소는 상기 ID 기반 암호화 동작에 따라 상기 제 2 당사자의 공개 키를 사용하여 암호화됨―를 포함하되,
    상기 제 1 당사자와 상기 제 2 당사자 사이의 후속하는 통신에서 사용되는 키는, 상기 제 1 당사자 쪽과 상기 제 2 당사자 쪽 모두에서, 상기 첫 번째 랜덤 키 구성 요소와 상기 두 번째 랜덤 키 구성 요소로부터 계산할 수 있는
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  2. 제 1 항에 있어서,
    상기 첫 번째 랜덤 키 구성 요소인 xP는, 상기 제 1 당사자에 의해 선택된 난수 x와, 유한체 상에서의 타원 곡선상의 큰 소수 순차(large prime order)의 한 점 P로부터 계산되는
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  3. 제 1 항에 있어서,
    상기 두 번째 랜덤 키 구성 요소인 yP는, 상기 제 2 당사자에 의해 선택된 난수 y와, 상기 유한체 상에서의 상기 타원 곡선상의 큰 소수 순차의 한 점 P로부터 계산되는
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  4. 제 1 항에 있어서,
    상기 제 1 당사자와 상기 제 2 당사자 사이의 후속하는 통신에서 사용하기 위한 키 xyP는, 상기 제 1 당사자와 상기 제 2 당사자 쪽에 있어서, 상기 제 1 당사자에 의해 선택된 난수 x, 상기 제 2 당사자에 의해 선택된 난수 y와, 유한체 상에서의 타원 곡선상의 큰 소수 순차의 한 점 P로부터 계산되는
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  5. 제 1 항에 있어서,
    타원 곡선은, 상기 첫 번째 랜덤 키 구성 요소와 상기 두 번째 랜덤 키 구성 요소를 계산하기 위해 사용된 상기 ID 기반 암호화 동작에 사용된 타원 곡선으로부터는 독립적인
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  6. 제 1 항에 있어서,
    상기 제 1 당사자에 의해 수행되는 상기 ID 기반 암호화 동작에 사용되는 타원 곡선은, 상기 제 2 당사자에 의해 수행되는 상기 ID 기반 암호화 동작을 위해 사용되는 타원 곡선과 상이한
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  7. 제 1 항에 있어서,
    상기 제 1 당사자와 상기 제 2 당사자 사이의 후속하는 통신에서 사용하기 위한 상기 키는 세션 키를 형성하는데 사용되는
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  8. 제 1 항에 있어서,
    상기 인증 키 동의 프로토콜은, 네트워크상에서의 어플리케이션을 위한 종단 간 키 동의와 안전한 프록시 기반의 라우팅 최적화 프로토콜 중 한 부분으로써 수행되는
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  9. 첫 번째 당사자(a first party)의 컴퓨터 시스템(제 1 당사자)과 두 번째 당사자(a second party)의 컴퓨터 시스템(제 2 당사자) 사이에서 ID 기반 인증 키 동의 프로토콜(an identity based authenticated key agreement protocol)을 수행하기 위한 방법에 있어서,
    상기 제 2 당사자 쪽에 있어서의 방법은,
    상기 제 2 당사자 쪽에 있어서, 암호화된 첫 번째 랜덤 키 구성 요소를 상기 제 1 당사자 쪽으로부터 수신하는 단계―상기 첫 번째 랜덤 키 구성 요소는 상기 제 1 당사자 쪽에서 계산되고, ID 기반 암호화 동작에 따라 상기 제 2 당사자의 공개 키를 사용하여 암호화됨―와,
    상기 제 2 당사자 쪽으로부터 상기 제 1 당사자 쪽으로, 암호화된 랜덤 키 구성 요소 쌍을 전송하는 단계―상기 암호화된 랜덤 키 구성 요소 쌍은 상기 ID 기반 암호화 동작에 따라 상기 제 1 당사자의 공개 키를 사용하여 상기 제 2 당사자 쪽에서 암호화되고, 또한, 상기 랜덤 키 구성 요소 쌍은 상기 첫 번째 랜덤 키 구성 요소와 상기 제 2 당사자 쪽에서 계산된 두 번째 랜덤 키 구성 요소로 구성됨―와,
    상기 두 번째 랜덤 키 구성 요소를, 암호화된 형식으로, 상기 제 1 당사자 쪽으로부터 상기 제 2 당사자 쪽에서 수신하는 단계―상기 두 번째 랜덤 키 구성 요소는 상기 ID 기반 암호화 동작에 따라 상기 제 2 당사자의 공개 키를 사용하여 암호화됨―를 포함하되,
    상기 제 1 당사자와 상기 제 2 당사자 사이의 후속하는 통신에서 사용되는 키는, 상기 제 1 당사자 쪽과 상기 제 2 당사자 쪽 모두에서, 상기 첫 번째 랜덤 키 구성 요소와 상기 두 번째 랜덤 키 구성 요소로부터 계산할 수 있는
    ID 기반 인증 키 동의 프로토콜 수행 방법.
  10. 제 1 당사자와 제 2 당사자 사이에서 ID 기반 인증 키 동의 프로토콜을 수행하기 위한 장치에 있어서,
    메모리와
    상기 메모리에 결합된 프로세서를 포함하고,
    청구항 제 1 항 또는 제 9 항의 상기 단계들을 수행하도록 구성된
    ID 기반 인증 키 동의 프로토콜 수행 장치.
KR1020117019146A 2009-02-17 2010-02-10 Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치 KR101394730B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/372,242 US8510558B2 (en) 2009-02-17 2009-02-17 Identity based authenticated key agreement protocol
US12/372,242 2009-02-17
PCT/US2010/023736 WO2010126638A2 (en) 2009-02-17 2010-02-10 Identity based authenticated key agreement protocol

Publications (2)

Publication Number Publication Date
KR20110117169A true KR20110117169A (ko) 2011-10-26
KR101394730B1 KR101394730B1 (ko) 2014-05-15

Family

ID=42560899

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117019146A KR101394730B1 (ko) 2009-02-17 2010-02-10 Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치

Country Status (6)

Country Link
US (2) US8510558B2 (ko)
EP (1) EP2399361B1 (ko)
JP (1) JP5349619B2 (ko)
KR (1) KR101394730B1 (ko)
CN (1) CN102318258B (ko)
WO (1) WO2010126638A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9036818B2 (en) 2012-05-31 2015-05-19 Samsung Sds Co., Ltd. Private key generation apparatus and method, and storage media storing programs for executing the methods
KR20160029640A (ko) * 2014-09-05 2016-03-15 삼성에스디에스 주식회사 인증 정보 기반 키 교환 시스템 및 방법
US9325505B2 (en) 2012-05-17 2016-04-26 Samsung Electronics Co., Ltd. Apparatus and method for content encryption and decryption based on storage device ID

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
WO2008030523A2 (en) * 2006-09-06 2008-03-13 Bsecured Solutions, Llc Real privacy management authentication system
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
EP2334008A1 (en) 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US9025767B2 (en) * 2010-03-24 2015-05-05 Nokia Corporation Method and apparatus for querying content protected by identity-based encryption
EP2482243A1 (en) * 2011-01-31 2012-08-01 Alcatel Lucent A payment transaction method and corresponding applications
JP5225412B2 (ja) * 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
US8769288B2 (en) 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US8661240B2 (en) * 2011-04-29 2014-02-25 International Business Machines Corporation Joint encryption of data
US8644510B2 (en) * 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
KR20150091188A (ko) 2011-07-15 2015-08-07 알까뗄 루슨트 안전한 그룹 메시징
US20130034229A1 (en) 2011-08-05 2013-02-07 Apple Inc. System and method for wireless data protection
US20130110920A1 (en) * 2011-10-27 2013-05-02 Alcatel-Lucent Usa Inc. Network-assisted peer-to-peer secure communication establishment
US9065642B2 (en) * 2012-03-07 2015-06-23 Certicom Corp. Intercepting key sessions
CN103354498B (zh) * 2013-05-31 2016-09-28 北京创世泰克科技股份有限公司 一种基于身份的文件加密传输方法
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US10726102B2 (en) * 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
CN105635039B (zh) * 2014-10-27 2019-01-04 阿里巴巴集团控股有限公司 一种网络安全通信方法及通信装置
US9918225B2 (en) 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
JP6320943B2 (ja) * 2015-01-19 2018-05-09 日本電信電話株式会社 鍵共有装置、鍵共有システム、鍵共有方法、プログラム
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
CN106130716B (zh) * 2015-05-06 2020-01-21 三星Sds株式会社 基于认证信息的密钥交换系统及方法
CN104902471B (zh) * 2015-06-01 2018-12-14 东南大学 无线传感器网络中基于身份的密钥交换设计方法
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
CN105743646B (zh) * 2016-02-03 2019-05-10 四川长虹电器股份有限公司 一种基于身份的加密方法及系统
US10951423B2 (en) * 2016-03-29 2021-03-16 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
CN107547466A (zh) * 2016-06-23 2018-01-05 南京中兴软件有限责任公司 一种简单网络协议认证方法及装置
CN107592281B (zh) 2016-07-06 2022-04-05 华为技术有限公司 一种传输数据的保护系统、方法及装置
CN111865603A (zh) * 2016-09-05 2020-10-30 华为技术有限公司 认证方法、认证装置和认证系统
CN106788997B (zh) * 2016-12-08 2019-07-12 深圳奥联信息安全技术有限公司 一种基于标识密码的实时多媒体加密方法
SG10201701044SA (en) * 2017-02-09 2018-09-27 Huawei Int Pte Ltd System and method for computing private keys for self certified identity based signature schemes
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
US10541804B2 (en) * 2017-08-18 2020-01-21 Intel Corporation Techniques for key provisioning in a trusted execution environment
CN109728901B (zh) * 2017-10-31 2022-04-08 中国电信股份有限公司 数字签名认证方法、装置和系统
JP6536999B2 (ja) * 2017-11-28 2019-07-03 国立研究開発法人情報通信研究機構 ホスト装置
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020010515A1 (en) 2018-07-10 2020-01-16 Apple Inc. Identity-based message integrity protection and verification for wireless communication
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
CN112711745A (zh) * 2021-01-06 2021-04-27 章伟 基于加密加强网络安全的方法和装置
US20230188330A1 (en) * 2021-03-02 2023-06-15 Fortytwo42 Labs Llp System and method for identity-based key agreement for secure communication
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质
CN114785508B (zh) * 2022-04-24 2023-08-29 中国民用航空总局第二研究所 一种异构认证密钥协商方法和系统
CN115001865B (zh) * 2022-07-28 2022-12-02 杭州安司源科技有限公司 通信处理方法及系统、客户端、通信服务端和监管服务端

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
JP3706398B2 (ja) 1993-06-18 2005-10-12 松下電器産業株式会社 楕円曲線による署名、認証及び秘密通信方式
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
AU2002332671A1 (en) 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US6886096B2 (en) 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7571321B2 (en) 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
JP4213975B2 (ja) 2003-03-19 2009-01-28 日本放送協会 個人情報保護方法、商品発注端末及び商品受注サーバ、並びに、個人情報送信プログラム及び個人情報受信プログラム
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7103911B2 (en) 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7499544B2 (en) 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
JP2007208410A (ja) 2006-01-31 2007-08-16 Hitachi Ltd Idベース暗号通信システム
JP4781896B2 (ja) 2006-04-26 2011-09-28 日本電信電話株式会社 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
KR101490687B1 (ko) 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
JP5027742B2 (ja) 2008-06-19 2012-09-19 日本電信電話株式会社 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9325505B2 (en) 2012-05-17 2016-04-26 Samsung Electronics Co., Ltd. Apparatus and method for content encryption and decryption based on storage device ID
US9036818B2 (en) 2012-05-31 2015-05-19 Samsung Sds Co., Ltd. Private key generation apparatus and method, and storage media storing programs for executing the methods
KR20160029640A (ko) * 2014-09-05 2016-03-15 삼성에스디에스 주식회사 인증 정보 기반 키 교환 시스템 및 방법

Also Published As

Publication number Publication date
WO2010126638A3 (en) 2010-12-23
CN102318258B (zh) 2015-08-19
JP2012518331A (ja) 2012-08-09
KR101394730B1 (ko) 2014-05-15
US8510558B2 (en) 2013-08-13
CN102318258A (zh) 2012-01-11
US20130297939A1 (en) 2013-11-07
US20100211779A1 (en) 2010-08-19
WO2010126638A2 (en) 2010-11-04
US9106410B2 (en) 2015-08-11
EP2399361B1 (en) 2020-03-25
JP5349619B2 (ja) 2013-11-20
EP2399361A2 (en) 2011-12-28

Similar Documents

Publication Publication Date Title
KR101394730B1 (ko) Id 기반 인증 키 동의 프로토콜을 수행하기 위한 방법 및 장치
CN107948189B (zh) 非对称密码身份鉴别方法、装置、计算机设备及存储介质
Semal et al. A certificateless group authenticated key agreement protocol for secure communication in untrusted UAV networks
Kilinc et al. A survey of SIP authentication and key agreement schemes
US8769259B2 (en) Methods and apparatuses for secure information sharing in social networks using randomly-generated keys
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
US9166778B2 (en) Secure group messaging
EP3469763B1 (en) A method for unified network and service authentication based on id-based cryptography
JP2003298568A (ja) 鍵供託を使用しない、認証された個別暗号システム
CN112468490B (zh) 一种用于电网终端层设备接入的认证方法
KR20100050846A (ko) 키 교환 시스템 및 방법
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
Fatemi et al. Anonymous roaming in universal mobile telecommunication system mobile networks
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
CN113242129A (zh) 一种基于格加密的端到端数据机密性和完整性保护方法
JP2010113181A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム
Masmoudi et al. Building identity-based security associations for provider-provisioned virtual private networks
Dugardin et al. A New Fair Identity Based Encryption Scheme
Mulkey et al. Towards an efficient protocol for privacy and authentication in wireless networks
Shim Security analysis of various authentication schemes based on three types of digital signature schemes
Yijun et al. A secure key exchange and mutual authentication protocol for wireless mobile communications
Mora-Afonso et al. Using identity-based cryptography in mobile applications
Chen et al. A Novel Hybrid Encryption Scheme Using RSA-Co-CP-ABE for Ciphertext Transmission in Cloud Environment
Sherif et al. Secure communication using generalized digital certificate
Martins et al. Featuring Immediate Revocation in Mikey-Sakke (FIRM)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 6