KR20120007509A - 일종의 신분 인증 및 공유키 생성방법 - Google Patents

일종의 신분 인증 및 공유키 생성방법 Download PDF

Info

Publication number
KR20120007509A
KR20120007509A KR1020117024559A KR20117024559A KR20120007509A KR 20120007509 A KR20120007509 A KR 20120007509A KR 1020117024559 A KR1020117024559 A KR 1020117024559A KR 20117024559 A KR20117024559 A KR 20117024559A KR 20120007509 A KR20120007509 A KR 20120007509A
Authority
KR
South Korea
Prior art keywords
authentication
key
participant
public
certificate
Prior art date
Application number
KR1020117024559A
Other languages
English (en)
Other versions
KR101634158B1 (ko
Inventor
센훙 류우
훙?k 카앙
Original Assignee
사천 창홍 일렉트릭 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사천 창홍 일렉트릭 컴퍼니 리미티드 filed Critical 사천 창홍 일렉트릭 컴퍼니 리미티드
Publication of KR20120007509A publication Critical patent/KR20120007509A/ko
Application granted granted Critical
Publication of KR101634158B1 publication Critical patent/KR101634158B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명의 일종의 신분 인증 및 공유키 생성방법에 있어서, 암호 키 발행기관에서 각 장치에게 한 쌍의 공개키
Figure pct00247
와 개인키
Figure pct00248
을 발급하고, 또한 상관계수 k , 오프셋 벡터
Figure pct00249
, 회귀계수 a , 모듈러스 m
Figure pct00250
,
Figure pct00251
,
Figure pct00252
을 설정하며; 임의의 두 개의 설비, 즉 설비i와 설비j의 공개키와 개인키는 아래의 조건을 만족시켜야 하며, 즉
Figure pct00253
이며, 그중에서
Figure pct00254
Figure pct00255
의 전치 벡터이고,
Figure pct00256
Figure pct00257
의 전치 벡터이며,
Figure pct00258
Figure pct00259
의 전치 벡터이며; 만약 설비 A를 인증 창시자로 가정한다면, 공개키는
Figure pct00260
이고, 개인키는
Figure pct00261
이며, 또한 설비 B를 인증 참여자로 가정한다면, 공개키는
Figure pct00262
이고, 개인키는
Figure pct00263
이며, 설비 A와 설비 B의 인증에 있어서 성공의 조건은

Description

일종의 신분 인증 및 공유키 생성방법{METHOD FOR AUTHENTICATING IDENTITY AND GENERATING SHARE KEY}
본 발명은 암호화 기술에 관한 것으로, 더욱 상세하게는 일종의 신분 인증 및 공유키 생성방법에 관한 것이다.
통신, 전자상거래, 금융, 데이터 전송, 컨텐츠 보호 등의 영역에서, 신분 인증과 암호 키 생성은 보안의 기본이다. 인증의 목적은 쌍방의 신분을 확인하고, 후속 안전통신을 위하여 권한을 부여하는 것이다.
신분 인증은 기술적으로 3가지 종류로 나눈다. 즉, 비밀번호의 인증, 대칭키의 인증과 공개키의 인증이다. 또한 구현 방식에 있어서, 제3자로부터 참여하는 인증과 제3자가 참여하지 않는 인증으로 구분된다. 비밀번호의 인증은 간편한 사용방법으로 아직도 인터넷, 금융 등의 분야에서 광범위하게 활용되고 있다. 예를 들면, 메일 비밀번호 로그인, 은행카드 비밀번호 등이 있다. 대칭키의 인증도 최근에 와서 광범위하게 활용되고 있는데, 예를 들면, IC카드의 내부 인증과 외부 인증 방식이다. 상기 2가지 방식의 특징은 간편하고 실용적이지만 보안성이 높지 않아서, 디코딩되기 쉽다. 그러므로 이는 안전성 요구가 높지 않은 환경에서 사용되거나, 또는 안전성 요구가 높은 환경에서는 기타 방법과 함께 안전을 보장해야만 사용이 가능하다. 안전성에 대한 요구는 점점 높아지면서, 최근에 안전성 요구가 높은 장소에는 일반적으로 공개키 시스템 인증을 사용하는데, 전형적인 것은 PKI(Public Key Infrastructure)시스템이며, 이는 인터넷, 금융, 전자상거래 등 영역에서 대량으로 사용되고 있다. 최근에 공개키의 시스템 인증은 주로 RSA과 ECC의 계산법을 많이 사용하고 있으며, 장점은 안전성이 높은 것이고, 부족한 점은 계산이 복잡하며, 소모되는 자원도 많으며, 또한 칩 구성은 규모가 크고 원가도 높은 것이다. 이것은 바로 ECC계산법은 나타난 지 몇 년이 되었지만, 칩이 대규모로 보급되지 못한 원인이다. 이외에, 공개키 인증은 일반적으로 디지털 인증서 방식으로 상대방 신분을 확인하는데, 인증 과정에는 인증서를 교환해야 하며, 또한 상대방의 인증서에 대해 합법성을 검증해야 한다. 이도 마찬가지로 일정한 데이터의 밴드위스를 낭비하고, 비교적 많은 컴퓨터 자원을 소모하며, 어떤 장소에서는 작업도 어렵게 된다. 예를 들면, IC카드의 인증이다. 중국 특허에서 공개 번호 CN101064610A는 일종의 신분 인증기술과 암호 키 생성(공유)기술을 공개하였는데, 이의 구현방법은 아래와 같다.
1) 키 발행기관은 자체의 키 데이터베이스로부터 한 쌍의 각 설비의 공개키/개인키를 생성하고, 또한 각 설비의 공개키/개인키는 모두 다르기 때문에, 어떤 지정된 설비를 취소시킬 수 있다. 설비의 공개키는
Figure pct00001
이고, 개인키는
Figure pct00002
이며, 그중에서
Figure pct00003
Figure pct00004
는 1×n의 벡터이다.
2) 각 설비별로 공개키/개인키를 저장하는데, 그중에서 개인키는 비밀저장이 필요하기 때문에, 기타 장치로부터 액세스될 수 없으며, 공개키는 기타 장치로부터 액세스될 수 있다.
3) 만약 인증 창시자의 공개키를
Figure pct00005
, 개인키를
Figure pct00006
, 인증 참여자의 공개키를
Figure pct00007
, 개인키를
Figure pct00008
로 할 경우, 인증 창시자는 인증 청구를 하여, 먼저 랜덤 넘버 R을 생성하고, 동시에 공개키와 함께 인증 참여자에게 전송한다. 인증 참여자는 인증 청구를 접수하고, 또한 인증 창시자로부터 랜덤 넘버 R과 공개키
Figure pct00009
을 수신한 후, 자체 공개키
Figure pct00010
를 인증 창시자에게 전송한다.
4) 인증 참여자는
Figure pct00011
을 산출하게 되는데,
Figure pct00012
은 1×n벡터,
Figure pct00013
Figure pct00014
의 전역 벡터, 즉 n×1벡터이다. 그러므로 두 개를 곱한 값
Figure pct00015
는 상수이다. 그 후에, 인증 참여자는
Figure pct00016
을 계산하고, 그 결과를 인증 창시자에게 전송한다.
5) 인증 창시자는
Figure pct00017
을 산출하게 되는데,
Figure pct00018
은 1×n벡터,
Figure pct00019
은 n×1벡터이다. 그러므로 두 개를 곱한 값
Figure pct00020
은 상수이다. 그 후에, 인증 창시자는
Figure pct00021
을 계산하며, 그 결과를 인증 참여자에게 전송한다.
6) 인증 쌍방은
Figure pct00022
Figure pct00023
을 비교하여, 두 개가 같은 경우에는 인증이 통과되며, 그렇지 않을 경우에는 인증은 실패된다.
7)
Figure pct00024
는 일반적으로 사전에 약정하며, 동시에 암호화 영역의 단향 알고리듬을 사용한다. 예를 들면 HASH알고리듬, 암호 등이다.
8) 각 공개키
Figure pct00025
/개인키
Figure pct00026
는 모두 한 쌍이기 때문에, 본 시스템에서 블랙리스트의 기능을 사용할 수 있다. 즉, 공개키
Figure pct00027
을 블랙리스트의 멤버로 정의하여, 디지털 인증서 블랙리스트의 기능을 구현할 수 있다.
상기 알고리듬을 암호 키 생성에 적용하는 방법은 아래와 같다.
1) 신뢰가 되는 관리 기관TA에서 각 설비별로 2개 지수 벡터를 분배하는데, 즉
Figure pct00028
,
Figure pct00029
이다. 그중에서
Figure pct00030
는 공개 파라미터이고,
Figure pct00031
는 비밀 파라미터이다.
임의의 두 개 설비 U와 V에 대한 요구는 아래와 같다.
Figure pct00032
이다.
2) 통신에 참여하는 쌍방을 U와 V로 가정하면, 쌍방은 각각 자체의 지수 벡터
Figure pct00033
,
Figure pct00034
Figure pct00035
,
Figure pct00036
을 갖고 있다.
3) U는 먼저 랜덤 넘버
Figure pct00037
을 생성하고,
Figure pct00038
Figure pct00039
을 V에게 전송한다.
4) V는
Figure pct00040
Figure pct00041
을 수신한 후,
Figure pct00042
을 U에게 전송한다.
5) U는 계산을 시작한다.
Figure pct00043
그 후에 다음과 같이 계산한다.
Figure pct00044
6) V는 계산을 시작한다.
Figure pct00045
그 후에 다음과 같이 계산한다.
Figure pct00046
상기 수식에 있어서,
Figure pct00047
는 사전에 정의된 함수이고, 또한 hash함수, 암호화 함수 또는 기타 비가역적 함수 및 그 조합일 수도 있다.
7) U는 또 하나의 랜덤 넘버
Figure pct00048
을 생성하고, 동시에
Figure pct00049
을 V에게 전송한다. 그 후에
Figure pct00050
을 계산한다.
8) V도 또 하나의 랜덤 넘버
Figure pct00051
을 생성하고, 동시에
Figure pct00052
을 U에게 전송한다. 그 후에
Figure pct00053
을 계산한다.
9) U는 자체적으로 산출한 K를 암호화 비밀번호로 사용하며,
Figure pct00054
에 대하여 암호화
Figure pct00055
을 진행한다. 그 후에 결과
Figure pct00056
을 V에 전송한다.
10) V는 자체적으로 산출한 K를 암호화 비밀번호로 사용하며,
Figure pct00057
에 대하여 암호화
Figure pct00058
을 진행한다. 그 후에 결과
Figure pct00059
을 U에 전송한다.
11) U는 V로부터
Figure pct00060
을 수신한 후,
Figure pct00061
Figure pct00062
을 비교하여, 만약 같으면, 상대방도 자기와 같은 암호 키를 생성한 것으로 간주한다.
12) V는 U로부터
Figure pct00063
을 수신한 후,
Figure pct00064
Figure pct00065
을 비교하여, 만약 같으면, 상대방도 자기와 같은 암호 키를 생성한 것으로 간주한다.
상기 과정이 모두 통과되면, 쌍방은 K를 공동 암호 키로 후속 통신을 진행한다. 또는 K를 암호화하여 후속 통신에 따른 암호 키로 취급한다.
상기 방법의 구현은 매우 간단하지만, 이론적으로 상기 방법은 일정한 안전 문제가 존재한다. 즉 이론적으로, 만약 충분히 많은 공개키와 개인키를 확보할 경우(연관 문헌자료 있음), 제 3자는 저절로 기존 시스템과 완전히 겸용되는 공개키와 개인키를 생성할 수 있다.
본 발명은 전술한 문제점을 해결하기 위한 것으로서, 일종의 신분 인증방법 및 그 공유키의 생성방법을 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위하여 본 발명의 일종의 신분 인증방법 및 그 공유키의 생성방법은, 설비에 공개키와 개인키를 발급하는 암호 키의 발행기관이 포함된다.
또한, 각 설비에는 적어도 한 쌍의 공개키
Figure pct00066
와 개인키
Figure pct00067
가 구비된다.
또한, 상기 암호 키 발행기관에서 상관계수 k , 회귀계수 a , 모듈러스 m 및 오프셋 벡터
Figure pct00068
을 설정한다.
그중에서 k, a는 자연수이고, 동시에 k≠0이며;
Figure pct00069
,
Figure pct00070
,
Figure pct00071
은 1×n벡터이며, n은 2보다 크거나 같은 자연수이다.
인증 창시자의 공개키를
Figure pct00072
, 개인 키를
Figure pct00073
로 설정하고, 또한 인증 참여자의 공개키를
Figure pct00074
, 개인키를
Figure pct00075
로 설정하며, 아래와 같은 절차가 포함된다.
a、인증 창시자는 인증청구를 발송하고, 또한 공개키
Figure pct00076
을 인증 참여자에게 전송한다.
b、인증 참여자는 인증 청구를 접수한 후, 공개키
Figure pct00077
을 인증 창시자에게 발송한다.
c、인증 창시자는 아래 공식을 계산한다.
Figure pct00078
인증 참여자도 아래 공식을 계산한다.
Figure pct00079
그중에서,
Figure pct00080
Figure pct00081
의 전치 벡터이고,
Figure pct00082
Figure pct00083
의 전치 벡터이며,
Figure pct00084
Figure pct00085
의 전치 벡터이다.
d、
Figure pct00086
,
Figure pct00087
을 인증의 근거로 하고, 양자가 같은 경우에는 인증은 성공한 것이며, 양자가 같지 않은 경우에는 인증은 실패한 것이다.
본 발명의 효과는 아래와 같다.
(1) 설비로부터 취득할 수 있는 공개키와 개인키는 직접 선형방정식을 구성할 수 없기 때문에, 본 시스템을 직접 크래킹 하는 방법이 없으며, 보안성도 높다.
(2) 공개키
Figure pct00088
와 개인키
Figure pct00089
의 선정에 있어서, 일정한 조치를 취할 수 있으며, 예를 들면 일정한 선형 연관성을 유지하는 것이며, 이는 이론적으로 크래킹하기가 어렵다.
(3) 만약 파라미터의 선정이 적합하다면, 곱셈을 가법으로 전환시킬 수 있으며, 구현하기도 용이하며, 칩의 규모도 작아서, 원가를 낮추는데 유리하다. 예를 들면, n차원 벡터중의 각자를 2bit로 선정하면,
Figure pct00090
,
Figure pct00091
은 가법연산을 통하여 얻을 수 있다.
이하, 실시 예는 본 발명의 기술 방안에 대해 더욱 상세히 설명한다.
먼저 하나의 암호 키 발행기관을 설립하고, 설비에 대해 공개키와 개인키를 발급한다. 각 설비에는 한 쌍의 공개키
Figure pct00092
와 개인키
Figure pct00093
외에도, 기타 설비의 공개키를 보존할 수 있으며, 이를 합법적인 신분 이름표로 취급한다. 그중에서, 소유자는 개인키를 비밀로 보존하고, 밖으로 누설하지 말아야 한다. 암호 키 발행기관은 상관계수 k , 오프셋 벡터
Figure pct00094
, 회귀계수 a , 모듈러스 m 을 설정한다. k, a는 자연수이고, 동시에 k≠0이다. 이러한 파라미터는 소프트웨어 개발업자 또는 칩 개발업자에게 권한을 부여하여, 외부에 공개하지 않는다.
Figure pct00095
,
Figure pct00096
,
Figure pct00097
은 1×n의 벡터이며, n은 2보다 크거나 같은 자연수이다. n은 일반적으로 20보다 크거나 같아야 하고, 차원이 크면 클수록 비밀성은 더 강해지며, 다만 계산이 더욱 복잡할 뿐이다. 칩의 응용에서, n=20이 바람직하다. 만약 설비i와 설비j는 임의의 두 개의 설비일 때, 공개키와 개인키는 아래의 조건을 만족시켜야 한다. 즉
Figure pct00098
이다.
Figure pct00099
Figure pct00100
의 전치 벡터이고,
Figure pct00101
Figure pct00102
의 전치 벡터이며,
Figure pct00103
Figure pct00104
의 전치 벡터이다. 만약 설비 A를 인증 창시자로 가정하면, 공개키는
Figure pct00105
이고, 개인키는
Figure pct00106
이다. 또한 설비 B를 인증 참여자로 가정하면, 공개키는
Figure pct00107
이고, 개인키는
Figure pct00108
이다.
설비 A와 설비 B(인증 쌍방)의 인증 성공에 있어서, 조건은 아래의 합동식을 성립해야 한다.
Figure pct00109
그중에서,
Figure pct00110
Figure pct00111
의 전치 벡터이고,
Figure pct00112
Figure pct00113
의 전치 벡터이며,
Figure pct00114
Figure pct00115
의 전치 벡터이다.
실시예 1
본 실시예는 단방향 인증과 암호 키의 협상에 관한 것이다.
단방향 인증은 설비 A는 설비 B를 인증하는 것이며, 설비 B는 설비 A를 인증하지 않아도 된다.
먼저, 암호 키 발행기관의 암호 키 데이터베이스에서 각자(설비)에게 한 쌍의 공개키
Figure pct00116
와 개인키
Figure pct00117
을 분배하고, 암호 키 발행기관의 암호 키 데이터베이스는 반드시 비밀을 유지해야 하며, 각자의 인증 개인키도 반드시 비밀을 유지해야 한다. 각 설비의 공개키/개인키는 모두 다르며, 이러할 경우 어느 지정된 설비에 대해 취소를 시행할 수 있다. 각 설비는 공개키/개인키를 모두 설비에 저장하고, 그중에서 개인키는 비밀로 저장되며, 동시에 기타 설비의 액세스를 허용하지 않는다. 공개키는 기타 설비의 액세스를 허용한다.
두 번째 단계에서, 만약 인증 창시자의 공개키를
Figure pct00118
, 개인키를
Figure pct00119
, 인증 참여자의 공개키를
Figure pct00120
, 개인키를
Figure pct00121
로 할 경우, 인증 창시자는 인증 청구를 하여, 먼저 랜덤 넘버
Figure pct00122
을 생성하고, 공개키
Figure pct00123
와 함께 인증 참여자에게 전송한다.
세 번째 단계에서, 인증 참여자는 인증 청구를 접수하고, 인증 창시자로부터 랜덤 넘버
Figure pct00124
과 공개키
Figure pct00125
을 수신한 후, 하나의 랜덤 넘버
Figure pct00126
을 생성하고, 동시에 자체 공개키
Figure pct00127
와 함께 인증 창시자에게 전송한다.
네 번째 단계에서, 인증 창시자와 인증 참여자는 상대방이 발송한 공개키의 정보를 접수한 후 자체의 블랙리스트에 상기 공개키의 포함여부를 체크하여, 만약 블랙리스트에 포함된 경우에는 후속 절차를 종료하며, 블랙리스트에 포함되지 않은 경우에는 후속 절차를 계속 진행한다.
다섯 번째 단계에서, 인증 창시자는
Figure pct00128
을 계산한다.
Figure pct00129
인증 데이터
Figure pct00130
을 계산한다.
Figure pct00131
인증 코드
Figure pct00132
을 계산한다.
Figure pct00133
인증 참여자는
Figure pct00134
을 계산한다.
Figure pct00135
인증 데이터
Figure pct00136
을 계산한다.
Figure pct00137
인증 코드
Figure pct00138
을 계산한다.
Figure pct00139
인증 참여자는
Figure pct00140
을 인증 창시자에게 발송한다. 인증 창시자는 상대방으로부터
Figure pct00141
의 리턴을 대기하며, 만약 규정된 시간 내에 수신하지 못한 경우에는 인증은 실패한 것이다.
또한, 인증 창시자는 수신된
Figure pct00142
와 자체적으로 산출한
Figure pct00143
을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키
Figure pct00144
을 생성하며, 즉 인증은 성공한 것이다. 만약 같지 않은 경우에는 인증은 실패한 것이다.
인증이 성공하면,
Figure pct00145
을 인증 쌍방의 공유 암호 키의 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성되며, 또는 직접
Figure pct00146
을 후속 통신의 암호 키로 한다.
여기서 상황에 근거하여, 인증 창시자 또는 인증 참여자에서 한 쪽만 랜덤 넘버를 생성하고 전송할 수 있으며, 다른 쪽은 생성과 전송을 할 수 없다. 만약 설비 B는 랜덤 넘버를 생성하지 않는다고 가정하면, 상기 연산에서
Figure pct00147
Figure pct00148
로 변경하며, 예를 들면
Figure pct00149
,
Figure pct00150
이다.
상기 공식에 있어서,
Figure pct00151
Figure pct00152
Figure pct00153
두 개 숫자가 직접 직렬로 하나의 수로 조합된 것이며, 예를 들면
Figure pct00154
=10234이고,
Figure pct00155
=88756일 때,
Figure pct00156
=1023488756이다.
만약 인증만 시행할 경우, 상기 공식 (4)과 (7)의 연산을 진행하지 않아도 되며, 직접 인증 데이터
Figure pct00157
Figure pct00158
을 비교하여, 같을 때에는 인증은 성공한 것이다.
상기 공식에 있어서, 을 일종의 연산으로 정의하고, 예를 들면 암호화 연산, HASH연산, HMAC연산 등이다.
Figure pct00160
Figure pct00161
는 같을 수 있고, 또한 같지 않을 수도 있다. 공식 (3), (4), (5), (6), (7)의 연산은 모두 데이터 전송의 보안성을 강화시키기 위한 것이다.
실시예 2
본 실시예는 쌍방향 인증과 암호 키의 협상에 관한 것이다.
쌍방향 인증은 설비 A와 설비 B는 서로 상대방의 신분을 확인하는 것이다.
(1) 인증 창시자(설비 A)의 공개키를
Figure pct00162
, 개인키를
Figure pct00163
, 인증 참여자(설비 B)의 공개키를
Figure pct00164
, 개인키를
Figure pct00165
로 가정한다.
(2) 인증 창시자는 인증 청구를 하여, 먼저 랜덤 넘버
Figure pct00166
을 생성하고, 공개키
Figure pct00167
와 함께 인증 참여자에게 전송한다.
(3) 인증 참여자는 인증 청구를 접수하고, 인증 창시자로부터 랜덤 넘버
Figure pct00168
과 공개키
Figure pct00169
을 수신한 후, 하나의 랜덤 넘버
Figure pct00170
을 생성하고, 동시에 자체 공개키
Figure pct00171
와 함께 인증 창시자에게 전송한다.
(4) 인증 창시자와 인증 참여자는 상대방이 발송한 공개키를 접수한 후, 자체의 블랙리스트에 상기 공개키의 포함여부를 체크하여, 만약 블랙리스트에 포함된 경우에는 후속 절차를 종료하며, 블랙리스트에 포함되지 않은 경우에는 후속 절차를 계속 진행한다.
(5) 인증 창시자는
Figure pct00172
을 계산한다.
Figure pct00173
인증 데이터
Figure pct00174
을 계산한다.
Figure pct00175
인증코드
Figure pct00176
,
Figure pct00177
을 계산한다.
Figure pct00178
인증 참여자는
Figure pct00179
을 계산한다.
Figure pct00180
인증 데이터
Figure pct00181
을 계산한다.
Figure pct00182
인증코드,
Figure pct00183
,
Figure pct00184
을 계산한다.
Figure pct00185
(6) 인증 참여자는
Figure pct00186
을 인증 창시자에게 발송하고, 동시에 규정된 시간에서 상대방으로부터
Figure pct00187
의 리턴을 대기하며, 만약 규정된 시간 내에 수신하지 못할 경우에는 인증은 실패한 것이다.
(7) 인증 창시자는 수신된
Figure pct00188
와 자체적으로 산출한
Figure pct00189
을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키(
Figure pct00190
또는
Figure pct00191
) 을 생성한다. 만약 같지 않은 경우에는 인증은 실패한 것이다.
(8) 인증 창시자는
Figure pct00192
을 인증 참여자에게 발송하고, 상대방으로부터
Figure pct00193
의 리턴을 대기하며, 만약 규정된 시간 내에 수신하지 못할 경우에는 인증은 실패한 것이다.
(9) 인증 참여자는 수신된
Figure pct00194
와 자체적으로 산출한
Figure pct00195
을 비교하여, 만약 같은 경우에는 상대방의 신분은 합법적이라고 판단하여, 공동의 암호 키(
Figure pct00196
또는
Figure pct00197
) 을 생성하며, 만약 같지 않은 경우에는 인증은 실패한 것이다.
(10) 인증이 성공하면,
Figure pct00198
을 인증 쌍방의 공유 암호 키의 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성되며, 또는 직접
Figure pct00199
을 후속 통신의 암호 키로 한다.

Claims (10)

  1. 일종의 신분 인증 및 공유키의 생성방법에 있어서,
    설비에 공개키와 개인키를 발급하는 암호 키의 발행기관이 포함되며, 각 설비에는 적어도 한 쌍의 공개키
    Figure pct00200
    와 개인키
    Figure pct00201
    가 구비되며;
    상기 암호 키 발행기관에서 상관계수 k , 회귀계수 a , 모듈러스 m 및 오프셋 벡터
    Figure pct00202
    을 설정하며;
    그중에서 k, a는 자연수이고, 동시에 k≠0이며;
    Figure pct00203
    ,
    Figure pct00204
    ,
    Figure pct00205
    은 1×n벡터이며, n은 2보다 크거나 같은 자연수이며;
    인증 창시자의 공개키를
    Figure pct00206
    , 개인키를
    Figure pct00207
    로 정하고, 또한 인증 참여자의 공개키를
    Figure pct00208
    , 개인키를
    Figure pct00209
    로 설정하며;
    a、인증 창시자는 인증청구를 발송하고, 또한 공개키
    Figure pct00210
    을 인증 참여자에게 전송하는 절차;
    b、인증 참여자는 인증 청구를 접수한 후, 공개키
    Figure pct00211
    을 인증 창시자에게 발송하는 절차;
    c、인증 창시자는 아래 공식을 계산하는 절차;
    Figure pct00212

    인증 참여자도 아래 공식을 계산하는 절차;
    Figure pct00213

    그중에서,
    Figure pct00214
    Figure pct00215
    의 전치 벡터이고,
    Figure pct00216
    Figure pct00217
    의 전치 벡터이며,
    Figure pct00218
    Figure pct00219
    의 전치 벡터이며,
    d、
    Figure pct00220
    ,
    Figure pct00221
    을 인증의 근거로 하고, 양자가 같은 경우에는 인증은 성공한 것이며, 양자가 같지 않은 경우에는 인증은 실패한 것으로 간주하는 절차를 포함하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  2. 제 1항에 있어서,
    상기 n≥20인 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 절차 a와 b에서, 상대방의 공개키를 수신한 후, 합법성을 판단하여, 합법인 경우에는 후속 절차를 계속 진행하고, 아닌 경우에는 후속 절차를 종료하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  4. 제 1, 2항 또는 제 3항에 있어서,
    상기 공개키
    Figure pct00222
    와 개인키
    Figure pct00223
    은 선형적인 상관성을 갖고 있는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  5. 제 1, 2, 3항 또는 제 4항에 있어서,
    상기 인증이 성공하면,
    Figure pct00224
    을 인증 쌍방의 공유 암호 키의 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성된다는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  6. 제 1항 내지 제5항 중 어느 한 항에 있어서,
    상기 절차 a는 다음과 같은 내용이 더 포함되며, 즉 인증 창시자는 하나의 랜덤 넘버
    Figure pct00225
    을 생성하고, 동시에 인증 참여자에게 전송하며;
    상기 절차 c는 다음과 같은 내용이 더 포함되며, 즉 인증 창시자는
    Figure pct00226
    ,
    Figure pct00227
    에 대한 연산을 통해
    Figure pct00228
    을 취득하며;
    인증 참여자는
    Figure pct00229
    ,
    Figure pct00230
    에 대한 연산을 통해
    Figure pct00231
    을 취득하며;
    상기 절차 d는
    Figure pct00232
    ,
    Figure pct00233
    을 인증의 근거로 하여, 양자가 같은 경우에는 인증은 성공한 것이고, 아니하면 인증은 실패한 것으로 간주하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  7. 제 6항에 있어서,
    상기 인증이 성공하면,
    Figure pct00234
    을 인증 쌍방의 공유키 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성된다는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  8. 제 6항에 있어서,
    상기 절차 b는 다음과 같은 내용이 더 포함되며, 즉 인증 참여자는 하나의 랜덤 넘버
    Figure pct00235
    을 생성하고, 동시에 인증 창시자에게 전송하며;
    상기 절차 c에서, 인증 창시자는
    Figure pct00236
    ,
    Figure pct00237
    ,
    Figure pct00238
    에 대한 연산을 통해
    Figure pct00239
    을 취득하며;
    인증 참여자는
    Figure pct00240
    ,
    Figure pct00241
    ,
    Figure pct00242
    에 대한 같은 연산을 통해
    Figure pct00243
    을 취득하며;
    상기 절차 d는
    Figure pct00244
    ,
    Figure pct00245
    을 인증의 근거로 하여, 양자가 같은 경우에는 인증은 성공한 것이고, 아니하면 인증은 실패한 것으로 간주하는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  9. 제 8항에 있어서,
    상기 인증이 성공하면,
    Figure pct00246
    을 인증 쌍방의 공유키 초기값으로 하고, 이로 인해 인증 쌍방의 통신 암호 키가 생성된다는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
  10. 제 1항 내지 제9항 중 어느 한 항에 있어서,
    상기 방법은 인증 창시자가 인증 참여자에 대한 단방향 인증에 사용될 수 있고, 또한 인증 창시자와 인증 참여자의 상호 인증에 사용될 수 있는 것을 특징으로 하는 일종의 신분 인증 및 공유키의 생성방법.
KR1020117024559A 2009-03-20 2009-11-25 일종의 신분 인증 및 공유키 생성방법 KR101634158B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910300983XA CN101499908B (zh) 2009-03-20 2009-03-20 一种身份认证及共享密钥产生方法
CN200910300983.X 2009-03-20

Publications (2)

Publication Number Publication Date
KR20120007509A true KR20120007509A (ko) 2012-01-20
KR101634158B1 KR101634158B1 (ko) 2016-06-28

Family

ID=40946800

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117024559A KR101634158B1 (ko) 2009-03-20 2009-11-25 일종의 신분 인증 및 공유키 생성방법

Country Status (6)

Country Link
US (1) US8526607B2 (ko)
EP (1) EP2410691B1 (ko)
JP (1) JP5330591B2 (ko)
KR (1) KR101634158B1 (ko)
CN (1) CN101499908B (ko)
WO (1) WO2010105479A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
CN102916814B (zh) * 2012-11-06 2016-04-13 四川虹微技术有限公司 一种基于矩阵运算的双向认证方法
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN105684344B (zh) * 2013-10-28 2019-06-11 华为终端有限公司 一种密钥配置方法和装置
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
CN106470104B (zh) 2015-08-20 2020-02-07 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108737400A (zh) * 2018-05-09 2018-11-02 深圳市汇星数字技术有限公司 流媒体数据授权播放及终端确认方法
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN114553419B (zh) * 2022-03-24 2024-05-17 上海循态量子科技有限公司 基于连续变量量子密钥分发的量子身份认证方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
EP0804003A3 (en) * 1996-04-26 2000-11-15 Canon Kabushiki Kaisha Digital signature method and communication system
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US20040029562A1 (en) * 2001-08-21 2004-02-12 Msafe Ltd. System and method for securing communications over cellular networks
CN1643840A (zh) * 2002-03-13 2005-07-20 皇家飞利浦电子股份有限公司 基于多项式的多用户密钥生成验证方法和系统
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US9602275B2 (en) * 2003-10-28 2017-03-21 Intel Corporation Server pool kerberos authentication scheme
EP1797667A1 (en) * 2004-09-30 2007-06-20 Koninklijke Philips Electronics N.V. Polynomial-based key distribution system and method
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
DE602006009846D1 (de) * 2006-01-24 2009-11-26 British Telecomm Public Ltd Co Verfahren und system zur rekursiven authentifikation in einem mobilnetz
CN102638794B (zh) * 2007-03-22 2016-03-30 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101064610A (zh) * 2007-05-25 2007-10-31 四川长虹电器股份有限公司 一种身份认证方法
CN101374043B (zh) * 2007-08-24 2010-09-22 管海明 密钥协商的方法、加/解密的方法及签名/验证的方法
CN101150399B (zh) * 2007-10-12 2011-01-19 四川长虹电器股份有限公司 共享密钥生成方法
US20090136043A1 (en) * 2007-11-26 2009-05-28 Motorola, Inc. Method and apparatus for performing key management and key distribution in wireless networks
JP5297688B2 (ja) * 2008-05-09 2013-09-25 株式会社日立製作所 ベクトル秘匿型内積計算システム、ベクトル秘匿型内積計算方法及び暗号鍵共有システム
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys

Also Published As

Publication number Publication date
WO2010105479A1 (zh) 2010-09-23
US8526607B2 (en) 2013-09-03
EP2410691A4 (en) 2015-12-02
EP2410691B1 (en) 2019-04-24
CN101499908A (zh) 2009-08-05
JP2012521109A (ja) 2012-09-10
CN101499908B (zh) 2011-06-22
US20120027205A1 (en) 2012-02-02
KR101634158B1 (ko) 2016-06-28
JP5330591B2 (ja) 2013-10-30
EP2410691A1 (en) 2012-01-25

Similar Documents

Publication Publication Date Title
KR101634158B1 (ko) 일종의 신분 인증 및 공유키 생성방법
JP2023099091A (ja) セキュア・ダイナミック閾値署名スキームのための方法、記憶媒体及び電子デバイス
Chen et al. Mobile device integration of a fingerprint biometric remote authentication scheme
JP5180678B2 (ja) Icカード、icカードシステムおよびその方法
CN101212293B (zh) 一种身份认证方法及系统
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
CN110959163A (zh) 能够在多个存储节点上安全存储大型区块链的计算机实现的系统和方法
JP7259868B2 (ja) システムおよびクライアント
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN103856468A (zh) 身份验证系统及方法
CN101296075A (zh) 一种基于椭圆曲线的身份认证系统
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
CN105187382A (zh) 防止撞库攻击的多因子身份认证方法
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN106230840A (zh) 一种高安全性的口令认证方法
Nishimura et al. Secure authentication key sharing between mobile devices based on owner identity
JP2021111925A (ja) 電子署名システム
Fan et al. Eland: an efficient lightweight anonymous authentication protocol applied to digital rights management system
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
CN104579692A (zh) 一种基于智能卡的信息处理方法
CN104009851A (zh) 一种银行网银一次一密双向认证安全登录技术
CN104780049B (zh) 一种安全读写数据的方法
KR101657936B1 (ko) Id 기반 암호화 방식을 이용한 키관리 및 사용자 인증방법
JP2009271581A (ja) 二要素認証システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190418

Year of fee payment: 4