KR20210066640A - 비밀분산 인증 시스템 및 방법 - Google Patents

비밀분산 인증 시스템 및 방법 Download PDF

Info

Publication number
KR20210066640A
KR20210066640A KR1020190156132A KR20190156132A KR20210066640A KR 20210066640 A KR20210066640 A KR 20210066640A KR 1020190156132 A KR1020190156132 A KR 1020190156132A KR 20190156132 A KR20190156132 A KR 20190156132A KR 20210066640 A KR20210066640 A KR 20210066640A
Authority
KR
South Korea
Prior art keywords
secret
distributed
key
authentication
network device
Prior art date
Application number
KR1020190156132A
Other languages
English (en)
Inventor
정병호
강세훈
신지수
고남석
김선미
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020190156132A priority Critical patent/KR20210066640A/ko
Priority to US17/107,205 priority patent/US20210167947A1/en
Publication of KR20210066640A publication Critical patent/KR20210066640A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

비밀분산 인증 시스템이 개시된다. 본 개시의 일 실시 예에 따른 비밀분산 인증 시스템은, 비밀분산인증을 수행하는데 사용될 수 있는 인증키를 분할하여 비밀분산키 조각으로 저장 및 관리하고, 상기 비밀분산키 조각을 할당하는 비밀분산정보 관리 서버와, 상기 비밀분산정보 관리 서버로 상기 비밀분산키 조각을 요청 및 수신하고, 상기 비밀분산키 조각을 포함하는 비밀분산인증토큰을 사용하여 인터레스트 패킷을 구성하는 클라이언트 장치와, 상기 비밀분산정보 관리 서버로 상기 비밀분산키 조각을 요청 및 수신하고, 상기 클라이언트 장치로부터 수신된 비밀분산인증토큰에 수록된 상기 비밀분산키 조각 및 상기 비밀분산정보 관리 서버로부터 수신된 상기 비밀분산키 조각을 사용하여 비밀분산인증을 수행하는 네트워크 장치를 포함할 수 있다.

Description

비밀분산 인증 시스템 및 방법{SYSTEM AND METHOD FOR PROCESSING SECRET SHARING AUTHENTICATION}
본 개시는 인증처리 기술에 관한 것이며, 보다 구체적으로는 정보중심 네트워크 환경에서 분산인증을 처리하는 방법 및 장치에 대한 것이다.
정보중심 네트워크(ICN; Information-Centric Network) 환경에서 인-네트워크 처리(In-Network Processing) 기술을 실현하려는 연구가 IETF coinrg 등을 중심으로 활발히 진행되고 있다.
인-네트워크 처리 기술은 라우터 등 네트워크 통신 장치가 소유한 컴퓨팅 자원을 연산 오프로딩(computation offloading) 서비스에 활용하는 일종의 네트워크 분산 컴퓨팅 방식이다. 사용자 장치(예, IoT 단말기)가 네트워크에 연산 처리를 요청하면, 라우팅/포워딩 과정에서 동적으로 선택된 임의의 인-네트워크 장치가 요청을 처리하고, 그 결과를 사용자에게 응답해 준다.
이러한 환경에서, 안전한 인-네트워크 처리 서비스를 제공하기 위해서는 네트워크 분산 처리 장치들의 컴퓨팅 자원이 비인가된 사용자에 의해 불법적으로 점유 또는 오남용되는 것을 방지하는 암호학적 인증 수단 확보가 매우 중요하다.
전통적인 인증 방법은 서버와 사용자가 사전에 비밀정보를 공유한 가운데, 사용자가 네트워크 장치에 접속 할 때 서버와 사용자가 서로 알고 있는 비밀정보를 알고 있는지를 검증하는 방식이다. 이 때 서버는 검증기(Verifier)가 되고, 사용자는 입증자(Prover)가 된다. 종래의 대부분의 인터넷 인증 방법은 "1개-검증기-u명-입증자" 구조를 갖는다. 중앙에 하나의 인증서버(검증기)를 두고, 서버를 통하여 다수(u명)의 사용자(입증자)를 검증한다. 반면에 인-네트워크 인증은 "n개-검증기-u명-입증자" 구조이다. 각기 독립적인 n개의 네트워크 장치(검증기)가 각각 u명의 사용자(입증자)를 검증하는 방식이다.
이러한 구조 아래서, 인-네트워크 분산 처리 즉 "일방향성, 저-지연, 인-네트워크 처리 장치의 동적 선택, 연산 분할 처리" 특성을 갖는 환경에서 종래의 기술은 다음 몇 가지의 한계를 갖는다.
첫째, 일방향성(1-way), 정보중심 네트워크는 세션 개념없이 요청-응답 방식의 2-way 통신 프로토콜을 제공한다. 인-네트워크 처리장치(검증기)가 입증자(사용자)의 요청을 받았을 때, 즉시 인증하는 일방향 인증이 필요하다. 반면에 종래 기술은 3-way 또는 4-way핸드쉐이킹이 요구되어 인증 트래픽과 함께 인증세션 관리의 문제를 유발한다.
둘째, 저-지연, 정보중심 네트워크는 저지연 통신 서비스를 지향한다. 인-네트워크 처리장치(검증기)는 사용자의 요청을 현장에서 즉시 인증하는 로컬인증이 필요하다. 중앙 서버에 질의하여 검증하는 원격인증 방법은 지연시간 증가와 함께 트래픽 부하 문제를 야기한다.
셋째, 인-네트워크 처리 장치의 동적 선택, 사용자(입증자)의 요청은 라우팅/포워딩 전략에 따라 처리가능한 인-네트워크 장치(검증자)가 동적으로 결정된다. 이러한 환경에서 종래의 인증방식은 모든 처리 장치에 u명의 인증DB를 유지하고, 동기화 등 유지보수가 필요하다. 통신장치에 이를 적용하는 것은 불가능하다. 따라서 장치(검증기)가 사용자의 정보를 유지하지 않고도, 신원을 식별하여 검증할 수 있는 새로운 인증 방법이 필요하다.
넷째, 연산 분할을 통한 분산 처리, 인-네트워크 처리장치는 사용자의 연산처리 요청을 서브연산으로 분할하여 새로운 인-네트워크 장치에게 처리를 요청할 수 있다. 이때 "사용자-장치간-연산처리 체인"이 생성된다. 연산처리 체인상의 입증자(사용자 또는 현처리 장치)와 검증자(새로운 처리 장치) 간 연결성을 제공하는 인증이 필요한데, 종래의 챌린지-응답 인증방식으로는 해결할 수 없다.
본 개시의 기술적 과제는 일방향 인증, 동적 분산인증, 저지연 로컬인증, 분할연산-연결 인증 특성을 제공하는 인-네트워크 임계 비밀분산 인증 및 키분배 방법 및 장치를 제공하는데 있다.
본 개시의 다른 기술적 과제는 정보중심 네트워크 환경에서 임계 비밀분산 인증을 수행하는 방법 및 장치를 제공하는 것이다.
본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 개시의 일 양상에 따르면 비밀분산 인증 시스템이 제공될 수 있다. 상기 시스템은 비밀분산인증을 수행하는데 사용될 수 있는 인증키를 분할하여 비밀분산키 조각으로 저장 및 관리하고, 상기 비밀분산키 조각을 할당하는 비밀분산정보 관리 서버와, 상기 비밀분산정보 관리 서버로 상기 비밀분산키 조각을 요청 및 수신하고, 상기 비밀분산키 조각을 포함하는 비밀분산인증토큰을 사용하여 인터레스트 패킷을 구성하는 클라이언트 장치와, 상기 비밀분산정보 관리 서버로 상기 비밀분산키 조각을 요청 및 수신하고, 상기 클라이언트 장치로부터 수신된 비밀분산인증토큰에 수록된 상기 비밀분산키 조각 및 상기 비밀분산정보 관리 서버로부터 수신된 상기 비밀분산키 조각을 사용하여 비밀분산인증을 수행하는 네트워크 장치를 포함할 수 있다.
본 개시에 대하여 위에서 간략하게 요약된 특징들은 후술하는 본 개시의 상세한 설명의 예시적인 양상일 뿐이며, 본 개시의 범위를 제한하는 것은 아니다.
본 개시에 따르면, 중앙 집중형 인증 서버에 의존하지도 않고, 네트워크 노드에 사용자 정보(DB)를 유지하지 않고도, "일방향 인증, 동적 분산인증, 저지연 로컬인증, 분할연산-연결 인증" 특성을 갖는 암호학적 인증 수단을 확보할 수 있는 방법 및 장치가 제공될 수 있다.
본 개시에 따르면, 인-네트워크 분산처리 장치들이 패킷 수신과 동시에 즉시 장치 내부에서 사용자 인증이 가능하여 통신 서비스 지연을 최소화하면서, 컴퓨팅 자원이 비인가 사용자에 의해 불법적 점유 또는 오남용 되는 것을 방지할 수 있는 방법 및 장치가 제공될 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템을 도시하는 블록도이다.
도 2는 본 개시의 일 실시예에 따른 비밀분산 인증 개념을 도시한 도면이다.
도 3은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템의 동작을 도시한 도면이다.
도 4a는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 비밀분산정보 관리 서버의 초기 설정 동작을 예시하는 도면이다.
도 4b 도 4c는 도 4a의 S420 단계의 상세 동작을 예시하는 도면이다.
도 5a는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 클라이언트 장치가 비밀분산정보 관리 서버에 등록하는 동작을 예시하는 도면이다.
도 5b는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치가 비밀분산정보 관리 서버에 등록하는 동작을 예시하는 도면이다.
도 6은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 비밀분산정보 관리 서버가 비밀분산키 조각을 배포하는 동작을 예시하는 도면이다.
도 7은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치가 임계 비밀분산인증을 위한 초기 설정을 수행하는 동작을 예시하는 도면이다.
도 8은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 클라이언트 장치가 비밀분산인증토큰을 이용한 사용자의 인-네트워크 처리 서비스 요청하는 동작을 예시하는 도면이다.
도 9는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에서 사용되는 인터레스트 패킷을 예시하는 도면이다.
도 10은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에서 비밀분산 인증 토큰을 이용한 인-네트워크 서비스의 요청 및 처리 동작을 예시하는 도면이다.
도 11은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치에 의한 비밀분산인증토큰을 이용한 인증 동작을 예시하는 도면이다.
도 12a는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치가 분할-연산을 위한 인터레스트 패킷을 구성하여 전달하는 동작을 예시하는 도면이다.
도 12b는 도 12a의 동작에 의해 생성되는 인터레스트 패킷 예시하는 도면이다.
도 13a는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치가 분할연산 처리 결과를 전달하는 동작을 예시하는 도면이다.
도 13b는 도 13a의 동작에 의해 생성되는 응답 데이터 패킷 예시하는 도면이다.
도 14는 본 개시의 일 실시예에 따른 비밀분산 인증 방법 및 장치를 실행하는 컴퓨팅 시스템을 예시하는 블록도이다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
본 개시의 실시 예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 어떤 구성요소가 다른 구성요소를 "포함한다" 또는 "가진다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 배제하는 것이 아니라 또 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시 예도 본 개시의 범위에 포함된다.
본 개시에 있어서, 다양한 실시 예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들은 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시 예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시 예도 본 개시의 범위에 포함된다. 또한, 다양한 실시 예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시 예도 본 개시의 범위에 포함된다.
이하, 첨부한 도면을 참조하여 본 개시의 실시 예들에 대해서 설명한다.
도 1은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템을 도시하는 블록도이다.
도 1을 참조하면, 본 개시의 일 실시예에 따른 비밀분산 인증 시스템(10)은 ICN(Information Centric Networking) 환경에서 인증을 수행할 수 있으며, 비밀분산정보 관리 서버(11), 클라이언트 장치(13), 및 네트워크 장치(15)를 포함할 수 있다.
비밀분산정보 관리 서버(11)는 비밀분산 인증을 수행하는데 사용될 수 있는 비밀키를 분할하여 비밀분산키 조각으로 관리할 수 있다. 특히, 본 개시의 일 실시예에 따른 비밀분산 인증 시스템(10)은 인-네트워크 프로세싱(In-Networking Processing) 환경에 구축될 수 있다. 임계 비밀분산을 수행하기 위해서는 비밀분산 인증 시스템(10) 내에 구비된 n개의 처리 장치들의 수에 맞춰 비밀키를 분할하여 비밀분산키 조각을 구성하고, 분할된 비밀분산키 조각을 각각의 처리 장치에 할당하여 소유할 수 있다. 이에 따라, 비밀분산 인증 시스템(10)에 구비된 각각의 처리 장치는 인증과정에서 중앙 서버의 개입 없이 독립적으로 인증 또는 검증을 수행할 수 있다. 이에 기초하여, 비밀분산정보 관리 서버(11)는 비밀분산 인증 시스템(10)에 구비된 각각의 처리 장치, 즉, 클라이언트 장치(13)와 네트워크 장치(15)에 할당할 비밀분산키 조각의 가용 풀을 생성 및 관리할 수 있다. 그리고, 비밀분산정보 관리 서버(11)는 클라이언트 장치(13) 또는 네트워크 장치(15)로부터 비밀분산정보를 요청받고, 가용 풀 내에서 비밀분산키 조각을 할당하여 제공할 수 있다.
나아가, 비밀분산 인증 시스템(10) 내에서, 클라이언트 장치(13)는 인증을 요청하는 입증자로서 기능하고, 네트워크 장치(15)는 요청된 인증을 검증하는 검증자로서 기능할 수 있다. 이에 기초하여, 비밀분산 인증 시스템(10) 내에는 u개의 인증자, 즉, 클라이언트 장치(13)가 구비되며, n개의 검증자, 즉, 네트워크 장치(15)가 구비되며, 1개의 비밀분산정보 관리 서버(11)가 구비되는 것을 예시한다. 그리고, 비밀분산정보 관리 서버(11)는 비밀키(200, 도 2 참조)를 u개의 클라이언트 장치(13)와, n개의 네트워크 장치(15)에 맞춰 분할(201, 203)할 수 있도록 구성된다.
클라이언트 장치(13)는 ICN 환경에서 인터레스트 패킷을 생성 및 전송하는 장치일 수 있다. 특히, 클라이언트 장치(13)는 비밀분산정보 관리 서버(11)로 비밀분산키 조각을 요청할 수 있으며, 비밀분산정보 관리 서버(11)로부터 수신된 비밀분산키 조각(201)을 포함하는 비밀분산인증토큰을 구성할 수 있다. 그리고, 클라이언트 장치(13)는 인터레스트 패킷의 생성시 비밀분산인증토큰을 포함하여 생성할 수 있다.
네트워크 장치(15)는 CCN 환경에서 클라이언트 장치(13)로부터 인터레스트 패킷을 수신하고, 이를 정보 공급자에게 전달하는 장치로서, 예컨대, 라우터 장치를 포함할 수 있다. 특히, 네트워크 장치(15)는 비밀분산정보 관리 서버(11)로 비밀분산키 조각(203)을 요청할 수 있으며, 비밀분산정보 관리 서버(11)로부터 수신된 비밀분산키 조각(203)을 저장할 수 있다. 그리고, 네트워크 장치(15)는 인터레스트 패킷에 포함된 비밀분산인증토큰을 확인하고 비밀분산인증을 수행할 수 있다. 구체적으로, 네트워크 장치(15)는 인터레스트 패킷의 비밀분산인증토큰(301, 도 3 참조)에 수록된 비밀분산키 조각(302)를 추출하고(S31), 유효성 검증 파라미터(303)를 사용하여 클라이언트 장치(13)의 비밀분산키 조각(304)을 추정할 수 있다(S32). 그리고, 네트워크 장치(15)는 추정된 비밀분산키 조각(304)을 추출한 비밀분산키 조각(302)과 비교하여 클라이언트 장치(13)가 제공한 비밀분산키 조각(302)에 대한 유효성을 검증할 수 있다(S33). 그리고, 네트워크 장치(15)는 검증된 클라이언트 장치(13)의 비밀분산키 조각(302)을 초기 동작에서 설정된 (t-1)개의 비밀분산키 조각(305)에 통합하여(S34) t개의 임계비밀분산조각(306)을 만들고 라그랑지 보간법을 이용하여, 임계분산비밀키(307)를 복원한다(S35). 그리고, 네트워크 장치(15)는 복원된 임계분산비밀키(307)와, 서버로부터 수신한 마스킹 비밀키(308)를 비교하여, 임계분산비밀키(307)의 유효성을 검증할 수 있다(S36). 결국, 네트워크 장치(15)는 비밀분산정보 관리 서버(11)로부터 유효성 검증 파라미터(303), (t-1)개의 비밀분산키 조각(305), 마스킹 비밀키(308) 등을 수신하고, 수신된 정보를 사용하여 비밀분산키 조각(304)의 추정(S32), t개의 임계비밀분산조각(306)의 구성(S34), 임계분산비밀키(307)의 보간(S35) 등을 수행하여, 클라이언트 장치(13)의 비밀분산키 조각(302)에 대한 검증 동작을 처리할 수 있다. 이와 같이, 검증 처리가 비밀분산정보 관리 서버(11)에 집중되지 않으며, 네트워크 장치(15)가 비밀분산정보 관리 서버(11)로부터 수신되는 정보를 사용하여 검증 동작을 처리하도록 구성되므로, 검증에 필요한 정보가 외부 장치로 유출되지 않으면서, 네트워크 장치(15)에 구비된 자원을 사용하여 효율적으로 분산 검증을 수행할 수 있다.
나아가, 네트워크 장치(15)는 비밀분산인증의 수행시, 분할연산이 요구될 경우, 다른 네트워크 장치로 분할 연산 처리를 요청하고, 그 결과를 수신하여 분할 연산을 처리할 수 있다.
이하, 비밀분산 인증 시스템(10)의 세부 동작에 대해 상세히 설명한다.
<비밀분산정보 관리 서버의 초기 설정>
도 4a 내지 도 4c는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 비밀분산정보 관리 서버의 초기 설정 동작을 예시하는 도면이다.
도 4a를 참조하면, 비밀분산정보 관리 서버(11)는 비밀분산정보를 생성하여 풀에 저장하고, 관리할 수 있다.
구체적으로, 비밀분산정보 관리 서버(11)는 비밀키, 다항식, 임계값 등 비밀분산 기법으로 분산 인증을 수행하는데 필요한 서버 파라미터를 생성할 수 있다(S410). 비밀분산 다항식은 아래 수학식 1과 같이 예시할 수 있다.
Figure pat00001
여기서, 계수는 [a0, a1, ..., at]일 수 있으며, 난수값으로 생성될 수 있다.
비밀분산에 사용되는 비밀키는 하기의 수학식 2와 같이 예시할 수 있다.
Figure pat00002
여기서, t는 비밀키의 복원에 필요한 최소 비밀분산키 조각 개수일 수 있으며, 3개 이상으로 설정될 수 있다. t는 클라이언트 장치(13)의 개수(u)와 네트워크 장치(15)의 개수(n)를 합한 값과 같거나 작게 설정된다.
분산 인증을 수행하는데 필요한 서버 파라미터는 다음과 같이 예시될 수 있다.
- q: Modulo 연산 소수값(u+n<q)
- r: 배포될 비밀분산키 조각 마스킹을 위한 임의의 난수값, (
Figure pat00003
)
- p: (p = q*r+1)인 조건식을 충족하는 Modulo 연산 소수값
-
Figure pat00004
인 조건식을 충족하는 유한체(Finite field)의 곱셈군 생성자,
- g1 r, g2 q: 비밀분산키 조각 마스킹 파라미터, (
Figure pat00005
)
-
Figure pat00006
: 배포한 비밀분산 조각의 유효성 검증 파라미터
다음으로, 비밀분산정보 관리 서버(11)는 비밀키(a0)를 비밀분산 조각으로 분할한 정보 풀을 생성할 수 있다(S420). 이때, 클라이언트 장치(13)의 정보 풀과 네트워크 장치(15)의 정보 풀은 분리되어 구성 및 관리될 수 있다. 예를 들어, 클라이언트 장치(13)의 정보 풀은 아래와 같은 동작에 의해 구성될 수 있다.
우선, 비밀분산정보 관리 서버(11)는 i번째 클라이언트 장치(13)의 비밀분산 ID용 난수값(xi)을 산출할 수 있다(S421, 도 4b 참조). 이때, 클라이언트 장치(13)의 ID 집합(u)은 u=u∪xi로 나타낼 수 있다. 그리고, 비밀분산정보 관리 서버(11)는 각각의 클라이언트 장치(13)의 비밀분산 ID(xi)에 해당하는 비밀분산키 조각(f(x)=Pt(xi))을 산출할 수 있다(S422). 이후, 비밀분산정보 관리 서버(11)는 g1 r, g2 q로 마스킹된 비밀키(g1 rf(xi)mod p + g2 q)를 산출할 수 있다(S423).
마찬가지로, 비밀분산정보 관리 서버(11)는 네트워크 장치(15)의 정보 풀을 아래와 같은 동작에 의해 구성할 수 있다.
우선, 비밀분산정보 관리 서버(11)는 j번째 네트워크 장치(15)의 비밀분산 ID용 난수값(xj)을 산출할 수 있다. 이때, 비밀분산 ID용 난수값(xj)
Figure pat00007
u로 설정될 수 있다(S424, 도 4c 참조). 이를 위해, 비밀분산정보 관리 서버(11)는 클라이언트 장치(13)의 비밀분산 ID용 난수값(xi)을 산출한 후, 네트워크 장치(15)의 비밀분산 ID용 난수값(xj)을 산출할 수 있다. 그리고, 비밀분산정보 관리 서버(11)는 각각의 네트워크 장치(13)의 ID(xj)에 해당하는 비밀분산키 조각(f(xj)=Pt(xj))을 산출하고(S425), g1 r로 마스킹된 비밀키(g1 rf(xj)mod p)를 산출할 수 있다(S426).
전술한 동작을 통해, 비밀분산정보 관리 서버(11)는 클라이언트 장치(13)의 비밀분산 ID(xi)에 대응되는 정보 풀과, 네트워크 장치(15)의 비밀분산 ID(xj)에 대응되는 정보 풀을 구성할 수 있다.
다시 도 4a를 참조하면, 비밀분산정보 관리 서버(11)는 네트워크 장치(15)가 비밀분산정보를 검증하는데 필요한 초기 파리미터를 생성 및 저장할 수 있다(S430).
구체적으로, 비밀분산정보 관리 서버(11)는 네트워크 장치(15)에 배포할 t-2개의 서버비밀분산조각 셋트(S-2)와 서버비밀분산조각 셋트(S-2)의 라그랑지 부분 보간 계수(L -2)를 생성할 수 있다. 서버비밀분산조각 셋트(S-2) 및 라그랑지 부분 보간 계수(L -2)는 각각 하기의 수학식 3 및 4에 기초하여 생성할 수 있다.
Figure pat00008
Figure pat00009
<클라이언트 장치 및 네트워크 장치의 비밀분산정보 관리 서버 등록>
클라이언트 장치(13) 또는 네트워크 장치(15)는 비밀분산정보 관리 서버(11)와의 요청-응답 프로토콜을 통해 비밀분산정보 관리 서버(11)에 등록을 요청하고, 그에 대한 응답으로서 비밀분산키 조각을 수신할 수 있다.
도 5a는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 클라이언트 장치가 비밀분산정보 관리 서버에 등록하는 동작을 예시하는 도면이다.
도 5a를 참조하면, 클라이언트 장치(13)는 전자 서명된 등록 요청 메시지와 인증서를 포함하여 인터레스트(Interest) 패킷을 구성한 후 S501, 인터레스트 패킷을 비밀분산정보 관리 서버(11)에 전송할 수 있다(S502). 인터레스트 패킷의 구성 및 전송 동작은 ICN 환경에서 인터레스트 패킷의 구성 및 라우팅 동작에 기초하여 처리될 수 있다. 이때, 인터레스트 패킷에는 클라이언트 장치(13) 또는 사용자의 이름, 서명, 사용자의 인증서 등을 포함할 수 있다.
이에 대응하여, 비밀분산정보 관리 서버(11)는 클라이언트 장치(13)의 정보 풀에서 비밀분산키 조각을 할당할 수 있다(S503). 그리고, 비밀분산정보 관리 서버(11)는 비밀분산키 조각에 대한 암호화 및 전자서명을 수행하고, 암호화 및 전자서명된 비밀분산키 조각을 포함하는 데이터 패킷을 구성할 수 있다(S504). 이후, 비밀분산정보 관리 서버(11)는 응답으로서 데이터 패킷을 클라이언트 장치(13)로 전달할 수 있다(S505). 이에 대응하여, 클라이언트 장치(13)는 네트워크로부터 데이터 패킷을 수신할 수 있다. 이때, 데이터 패킷은 클라이언트 장치(13) 또는 사용자의 이름, 암호화된 비밀분산키 조각, 서명, 및 서버 인증서를 포함할 수 있다.
S506 단계에서, 클라이언트 장치(13)는 수신한 메시지가 비밀분산정보 관리 서버(11)로부터 수신한 데이터 패킷이 응답 메시지인지 구별할 수 있다. S507 단계에서, 클라이언트 장치(13)는 데이터 패킷에 포함된 서버 인증서를 이용하여 서명을 검증하고, 클라이언트 장치(13)의 비밀키를 이용하여 암호화된 비밀분산키 조각의 복호화를 실행할 수 있다. 이후, S508 단계에서 그 결과가 정상적인 것으로 판별되면, S509 단계에서 클라이언트 장치(13)는 추출한 클라이언트 장치(13)의 비밀분산키 조각과 서버 인증서를 클라이언트 장치(13)에 마련된 비밀분산인증정보 DB에 저장 및 관리할 수 있다.
도 5b는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치가 비밀분산정보 관리 서버에 등록하는 동작을 예시하는 도면이다.
네트워크 장치(15)가 비밀분산정보 관리 서버(13)에 등록하는 동작은 전술한 클라이언트 장치(13)가 등록하는 동작과 동일하게 구성될 수 있다. 구체적으로, 도 5b를 참조하면, 네트워크 장치(15)는 전자 서명된 등록 요청 메시지와 인증서를 포함하여 인터레스트(Interest) 패킷을 구성한 후(S511), 인터레스트 패킷을 비밀분산정보 관리 서버(11)에 전송할 수 있다(S512).
이에 대응하여, 비밀분산정보 관리 서버(11)는 네트워크 장치(15)의 정보 풀에서 비밀분산키 조각을 할당할 수 있다(S513). 그리고, 비밀분산정보 관리 서버(11)는 비밀분산키 조각에 대한 암호화 및 전자서명을 수행하고, 암호화 및 전자서명된 비밀분산키 조각을 포함하는 데이터 패킷을 구성할 수 있다(S514). 이후, 비밀분산정보 관리 서버(11)는 응답으로서 데이터 패킷을 네트워크 장치(15)로 전송할 수 있다(S515). 이때, 데이터 패킷은 네트워크 장치(15)의 이름, 암호화된 비밀분산키 조각, 서명, 및 서버 인증서를 포함할 수 있다.
S516 단계에서, 네트워크 장치(15)는 수신한 메시지가 비밀분산정보 관리 서버(11)로부터 수신한 데이터 패킷이 응답 메시지인지 구별할 수 있다. S517 단계에서, 네트워크 장치(15)는 데이터 패킷에 포함된 서버 인증서를 이용하여 서명을 검증하고, 네트워크 장치(15)의 비밀키를 이용하여 암호화된 비밀분산키 조각의 복호화를 실행할 수 있다. 이후, S518 단계에서 그 결과가 정상적인 것으로 판별되면, S519 단계에서 네트워크 장치(15)는 추출한 네트워크 장치(15)의 비밀분산키 조각과 서버 인증서를 네트워크 장치(15)에 마련된 비밀분산인증정보 DB에 저장 및 관리할 수 있다.
<비밀분산키 조각 배포>
도 6은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 비밀분산정보 관리 서버가 비밀분산키 조각을 배포하는 동작을 예시하는 도면이다.
비밀분산키 조각을 배포하는 동작은 전술한 클라이언트 장치(13) 또는 네트워크 장치(15)의 정보 풀에서 비밀분산키 조각을 할당하는 동작(S503, S513)의 상세 동작일 수 있다.
도 6을 참조하면, 비밀분산정보 관리 서버(11)는 클라이언트 장치(13)(또는 네트워크 장치(15))로부터 등록 요청 패킷을 수신할 수 있다(S601). 그리고, 비밀분산정보 관리 서버(11)는 수신한 등록 요청 패킷의 서명에 대한 검증을 수행할 수 있다(S602). 등록 요청 패킷의 서명에 대한 검증이 성공했을 경우(S603-예), 클라이언트 장치(13)(또는 네트워크 장치(15))의 인증서로부터 신원 식별정보를 추출하여 서버에 등록할 수 있다(S604).
이후, 클라이언트 장치(13)의 인증서로 판별될 경우(S605-a), 비밀분산정보 관리 서버(11)는 클라이언트 장치(13)의 비밀분산정보 가용풀에서 사용되지 않은 비밀분산키 조각을 클라이언트 장치(13)에게 할당하고, 비밀분산정보 관리 서버(11)에 등록하여 관리할 수 있다(S606). 비밀분산정보 관리 서버(11)는 할당된 비밀분산키 조각을 클라이언트 장치(13)의 공개키로 암호화하고, 서버(11)의 비밀키로 서명된 응답 패킷을 구성할 수 있다(S607).
네트워크 장치(15)의 인증서로 판별될 경우(S605-b), 비밀분산정보 관리 서버(11)는 네트워크 장치(15)의 비밀분산정보 가용풀에서 사용되지 않은 비밀정보 하나를 네트워크 장치(15)에게 할당하고, 비밀분산정보 관리 서버(11)에 등록하여 관리할 수 있다(S611). 이후, 비밀분산정보 관리 서버(11)는 등록된 네트워크 장치(15)가 비밀분산인증을 실행하는데 필요한 네트워크 장치(15)용 검증기 초기설정 파라미터를 할당하여 관리할 수 있다(S612).
S613 단계에서, 비밀분산정보 관리 서버(11)는 할당된 비밀분산키 조각과 네트워크 장치(15)용 검증자 설정 파라미터를 네트워크 장치(15)의 공개키로 암호화하고, 서버(11)의 비밀키로 서명된 응답 패킷을 구성할 수 있다(S614).
S615 단계에서, 서버는 S607 또는 S614 단계에서 생성된 등록 응답 패킷을 클라이언트 장치(13) 또는 네트워크 장치(15)로 전송할 수 있다.
<네트워크 장치의 임계 비밀분산 인증을 위한 초기 설정>
비밀분산 인증 시스템(10)의 구성에서 설명한 바와 같이, 네트워크 장치(15)는 비밀분산정보 관리 서버(11)로부터 수신되는 정보를 사용하여 검증 동작을 처리하는데, 검증 동작에 필요한 파라미터를 초기 설정 동작을 통해 미리 산출 및 관리할 수 있다. 이하, 도 7을 참조하여 네트워크 장치의 초기 설정 동작에 대해 설명한다.
도 7은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치가 임계 비밀분산인증을 위한 초기 설정을 수행하는 동작을 예시하는 도면이다.
도 7을 참조하면, S701 단계에서, 네트워크 장치(15)는 네트워크 통신 패킷을 수신할 수 있다.
S702 단계에서, 네트워크 장치(15)는 수신한 패킷이 네트워크 장치(15)의 서비스 등록 요청에 따른 응답 패킷임을 구별할 수 있다.
S703 단계에서, 네트워크 장치(15)는 메시지와 함께 수신한 서버 인증서를 이용하여 응답 패킷의 서명을 검증하고, 네트워크 장치(15)의 비밀키를 이용하여 응답 패킷을 복호화할 수 있다.
S704 단계에서, 정상적으로 복호화가 된 경우, 네트워크 장치(15)는 수신된 패킷으로부터 장치의 비밀분산키 조각
Figure pat00010
과 검증자 초기 설정 파라미터를 추출하여 장치용 비밀분산인증정보 DB에 저장 관리할 수 있다(S705). 이때, 초기 설정 파라미터는, (t-1)개의 비밀분산키 조각 셋트(수학식 5 참조), 장치의 비밀분산키 조각이 반영된 (t-2)개의 라그랑지 부분 보간 계수를 산출한 값(수학식 6 참조), 네트워크 장치를 포함한 (t-1)개의 라그랑지 보간계수의 산출값(수학식 7 참조) 등을 포함할 수 있다.
Figure pat00011
Figure pat00012
Figure pat00013
S706 단계에서, 네트워크 장치(15)는 S705 단계에서 추출한 비밀분산키 조각과 검증자 초기 설정 파라미터를 이용하여 (t-1)개의 비밀분산키 조각으로 구성된 임계 비밀분산 검증기의 초기 상태를 설정할 수 있다.
<클라이언트 장치의 비밀분산인증토큰 구성>
도 8은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 클라이언트 장치가 비밀분산인증토큰을 이용한 사용자의 인-네트워크 처리 서비스 요청하는 동작을 예시하는 도면이다.
도 8을 참조하면, S811 단계에서, 클라이언트 장치(13)는 클라이언트 장치(13)에 마련된 비밀분산인증정보 DB로부터 클라이언트 장치(13)에 할당된 비밀분산키 조각을 확인하고, 확인된 비밀분산키 조각을 포함하는 비밀분산인증토큰을 구성할 수 있다. 그리고, 클라이언트 장치(13)는 비밀분산인증토큰이 포함된 인터레스트 패킷을 생성할 수 있다(S812). 이때, 인터레스트 패킷(900, 도 9 참조)은 해더(910) 및 페이로드(950)를 포함할 수 있다. 해더(910)는 인-네트워크 처리를 요청하는 함수이름(911), 랜덤논스(912) 등 네트워크 포워딩 파라미터를 포함할 수 있다. 페이로드(950)는 비밀분산인증토큰을 포함할 수 있으며, 비밀분산인증토큰은 메시지 무결성 검증코드 생성 및 검증에 사용될 해쉬 알고리즘의 식별자(951), 클라이언트 장치의 인증에 필요한 비밀분산 ID(952), 비밀분산키 조각(953), 그리고 gra0로 마스킹된 무결성 검증 및 암호용 랜덤키(954), 인-네트워크 요청 및 처리장치들의 연산 체인 정보를 포함할 요청처리장치경로(955), 비밀분산인증토큰(950)의 무결성 검증을 위한 코드(956) 등을 포함할 수 있다.
나아가, 비밀분산인증토큰을 구성하는 과정에서, 클라이언트 장치(13)는 클라이언트 장치(13)와 네트워크 장치(15) 사이의 메시지 무결성 검증을 위한 암호키(kui)(예, 난수값)를 생성하고, 마스킹된 비밀키를 사용하여 암호키(kui)에 대한 마스킹을 수행하여 무결성 검증 및 암호용 랜덤키(954)를 하기의 수학식 8과 같이 구성할 수 있다.
Figure pat00014
또한, 클라이언트 장치(13)는 인터레스트 패킷 처리 경로(955)에 클라이언트 장치의 식별자를 추가, {Pj=Hash(<xui,g1 rf(xui)+ g2 q>}할 수 있으며, 이를 기반으로 인터레스트 패킷이 처리되는 장치의 경로를 파악하는데 활용할 수 있다.
이후, 클라이언트 장치(13)는 인터레스트 패킷을 네트워크 장치에 전송할 수 있다(S813).
<비밀분산인증토큰을 이용한 인-네트워크처리 서비스 요청 및 응답>
도 10은 본 개시의 일 실시예에 따른 비밀분산인증토큰을 이용한 인-네트워크처리 서비스 요청 및 처리 동작을 예시하는 도면이다.
도 10을 참조하면, S1001 단계에서, 클라이언트 장치(13)는 비밀분산인증토큰을 포함한 인터레스트 패킷을 이용하여 인-네트워크 서비스 처리를 요청할 수 있다.
네트워크 장치(15)는 인터레스트 패킷을 수신한 후, 인터레스트 패킷의 해더에 수록된 정보를 이용하여 수락 가능한지 여부를 판단하고(S1002), 수락할 수 없다면 패킷을 포워딩 한다(S1003). 반면, S1002 단계에서 수락 가능할 경우, 네트워크 장치(15)는 비밀분산인증토큰을 이용한 인증을 수행할 수 있다(S1004). 비밀분산인증토큰을 이용한 인증 동작은 하기의 도 11을 통해 상세히 설명한다.
S1004 단계에서 인증에 성공할 경우, 네트워크 장치(15)는 인터레스트 패킷의 해더에 수록된 정보에 기초하여 인-네트워크 처리 요청 함수를 처리할 수 있다(S1005). 이때, 요청 함수를 처리함에 있어서 연산 함수 실행코드나 함수의 입력 데이타가 필요한 경우, 연산 함수 제공자 또는 연산 데이터 제공자에 요청하여 응답받을 수 있다.
나아가, S1005 단계에서, 연산 함수의 분할처리가 필요할 경우(S1006-Y), 현재 네트워크 장치(15)는 다른 네트워크 장치(15')에게 처리를 요청하는 인터레스트 패킷을 생성하여 전달할 수 있다(S1007). 인터레스트 패킷을 구성 및 전달하는 구체적인 동작은 하기의 도 12를 통해 상세히 설명한다.
한편, 인터레스트 패킷을 전달받은 다른 네트워크 장치(15')는 S1002, S1004, S1005 단계에서와 같이 수락 가능 여부의 판단(S1008), 인증(S1010), 및 인-네트워크 처리(S1011) 등을 수행 할 수 있다.
S1012 단계에서, 네트워크 장치(15)는 S1005 단계의 처리 결과 또는 S1011 단계의 처리한 결과를 암호키를 이용하여 암호화하고, 데이터 패킷을 구성하여 사용자에게 응답할 수 있다.
S1013 단계에서, 클라이언트 장치(13)는 인-네트워크 처리 요청에 대한 암호화된 응답 데이터 패킷을 수신한 후, 암호키를 이용하여 복호화하고 무결성을 검증 할 수 있다.
< 네트워크 장치에서 비밀분산인증토큰을 이용한 인증>
도 11은 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치에 의한 비밀분산인증토큰을 이용한 인증 동작을 예시하는 도면이다.
비밀분산인증 방법은 소정의 임계개수(t) 이상의 비밀조각을 알 수 있을 때만 비밀키(g1 ra0)가 복원될 수 있으므로, 검증기가 비밀키를 복원시키는데 필요한 유효한 비밀분산 조각(952, 953) 중 하나를 사용자가 소유하고 있는지 검증하여야 한다. 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에서는 네트워크 장치가 검증기로서의 기능을 수행할 수 있다. 이하, 검증기로서 동작하는 네트워크 장치를 검증기로 지칭한다.
S1101, S1102 단계에서 검증기는 인터레스트 패킷을 수신하여, 비밀분산인증토큰을 추출할 수 있다. 이때, 비밀분산인증토큰에는 사용자의 비밀분산키 조각이 포함될 수 있다. 사용자의 비밀분산키 조각의 경우, 서버가 사용자 공모에 의한 비밀키 유출을 방지하기 위하여 이중 마스킹을 해서 배포한 것이므로 네트워크 장치의 검증기는 인증을 실행하지 전에 수학식9를 이용하여 검증기가 인식할 수 있는 비밀키조각으로 언마스킹한다.
Figure pat00015
S1103 단계에서, 검증기는 비밀분산정보 관리 서버가 초기 설정 파라미터로 제공한 유효성 검증 파라미터(나머지 연산 피제수 p, C= (g1 ra0, g1 ra1, ... g1 rat)를 이용하여 사용자(또는 분할연산의 경우, 클라이언트 네트워크 장치)의 비밀분산 ID(952) =x ui에 대한 비밀분산키 조각을 하기의 수학식 10과 같이 계산할 수 있다.
Figure pat00016
S1104 단계에서는, S1102 단계에서 추출한 비밀분산키 조각(g1 rf(xui) (953)이 S1103 단계에서 계산된 S′값과 동일한지를 비교함으로써, 사용자(또는 네트워크 클라이언트 장치)의 <비밀분산 ID, 비밀분산키 조각>을 식별하고, 비밀분산정보 관리 서버가 발급한 것인지를 검증할 수 있다.
S1105 단계에서 검증기는 사용자 또는 클라리언트 장치의 비밀조각<비밀분산 ID, 비밀분산키 조각> 1개와 초기 설정된 (t-1)개의 비밀분산키 조각을 통합하여 t개의 임계비밀분산키 조각을 구성할 수 있다. 그리고, 검증기는 라그랑지 보간법을 이용하여, 계산된 임계분산 비밀키(δ)를 복원할 수 있다.
S1106 단계에서는 S105 단계에서 복원된 임계분산 비밀키(δ)와 비밀분산정보 관리 서버로부터 수신된 비밀키(g1 ra0)를 비교하여 두 개의 비밀키가 일치하는지를 확인할 수 있다. 이에 따라, 검증기는 클라이언트 장치가 인가된 비밀분산 조각을 소유하고 있음을 검증할 수 있고, 이로부터 인증 성공 또는 실패 여부를 판단 할 수 있다.
S1107 단계에서, 검증기는 S1106 단계에서 계산된 (δ)값을 이용하여 비밀분산인증토큰(750)에 포함된 무결성 검증/암호키(954)를 하기의 수학식 11의 연산을 통해 추출하고, 검증기, 즉, 네트워크 장치에 저장 및 관리할 수 있다.
Figure pat00017
S1108 단계에서는 S1107 단계에서 추출한 무결성 검증/암호키(=k ui ) (954)를 이용하여 무결성 검증 코드를 하기의 수학식 12을 통해 계산할 수 있다.
Figure pat00018
S1109 단계에서 검증기는 S1108 단계에서 계산된 무결성 검증 코드(mac ui )와 비밀분산인증토큰(950)에 포함된 무결성 검증 코드(mac)(956)를 비교함으로써 공격자에 의해 재사용된 비밀분산인증토큰(950)이 아님을 확인하고 최종적으로 인증 성공 여부를 판별할 수 있다.
<네트워크 장치에서 분할-연산 처리를 위한 인터레스트 패킷 구성 및 전달>
도 12a는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치가 분할-연산을 위한 인터레스트 패킷을 구성하여 전달하는 동작을 예시하는 도면이다. 도 12b는 도 12a의 동작에 의해 생성되는 인터레스트 패킷 예시하는 도면이다.
전술한 바와 같이, 도 12에 예시되는 인터레스트 패킷의 구성 및 전달 동작은 함수 처리 과정에서 연산 함수의 분할처리가 필요할 경우, 현재 네트워크 장치(예, 제1네트워크 장치)는 다른 네트워크 장치(예, 제2네트워크 장치)에게 처리를 요청하기 위하여 인터레스트 패킷을 구성 및 전달하는 동작을 나타낸다.
S1201, S1202 단계에서, 네트워크 장치의 연산 처리기는 분할연산을 위한 비밀분산인증토큰과 인터레스트 패킷을 생성할 수 있다.
S1202 단계에서, 분할 연산처리 요청은 클라이언트 장치로부터 요청된 인-네트워크 처리를 실행하기 위해 이루어지는 것이므로, 비밀분산인증토큰(950)은 비밀분산 ID(952)와 비밀분산키 조각(953)은 최초 사용자의 정보를 포함할 수 있다.
반면에 무결성 검증이나 처리장치 간의 연산 연결 체인은 제1네트워크 장치(xnj)와 제2네트워크 장치(xnk) 사이에 이루어지는 것이므로 무결성 검증/암호키()(1231)는 제1네트워크 장치가 랜덤하게 생성하여 구성할 수 있다. 이때, 제1네트워크 장치가 생성한 무결성 검증/암호키(1231)는 하기의 수학식 13과 같이 구성될 수 있다.
Figure pat00019
비밀분산인증토큰의 요청처리장치경로(1232) 값은 최초 사용자 또는 클라이언트 장치가 생성한 요청처리장치경로(xui)에 제1네트워크 장치의 비밀분산 ID(xnj)를 추가하는 방식으로 생성될 수 있으며, 예컨대, 하기의 수학식 14와 같이 생성될 수 있다.
Figure pat00020
또한, 제1네트워크 장치는, 분할된 연산처리 함수이름(1221), 랜덤논스(1222), 해당하는 비밀분산인증토큰의 데이터(951, 952, 953), 무결성 검증/암호키(1231), 요청처리장치경로(1232)를 입력으로 해쉬한 결과를, 비밀분산인증토큰의 메시지 무결성 검증 코드(1233)로서 생성할 수 있다.
한편, S1203 단계에서, 제1네트워크 장치는 전술한 동작을 통해 구성한 인터레스트 패킷(1200), 즉, 분할-연산 처리를 위한 인터레스트 패킷(1200)을 송신할 수 있다.
<네트워크 장치에서 연산(또는 분할연산) 응답 데이터 패킷 처리>
전술한 바와 같이, 도 12에 예시되는 인터레스트 패킷의 구성 및 전달 동작은 함수 처리 과정에서 연산 함수의 분할처리가 필요할 경우, 현재 네트워크 장치(예, 제1네트워크 장치)는 다른 네트워크 장치(예, 제2네트워크 장치)에게 처리를 요청함에 따라, 제2네트워크 장치는 분할 연산을 수행한 후 그 결과를 제1네트워크 장치로 응답하는 동작을 수행할 수 있다.
이하, 도 13을 참조하여, 제2네트워크(또는 제1네트워크) 장치가 분할 연산에 대한 결과를 제1네트워크(또는 사용자 클라이언트) 장치로 응답하는 동작을 설명한다.
도 13a는 본 개시의 일 실시예에 따른 비밀분산 인증 시스템에 구비된 네트워크 장치가 분할연산 처리 결과를 전달하는 동작을 예시하는 도면이고, 도 13b는 도 13a의 동작에 의해 생성되는 응답 데이터 패킷 예시하는 도면이다.
우선, 도 13a를 참조하면, S1301, S1302 단계에서, 분할-연산 처리인 경우 제2네트워크 장치(분할-연산처리가 아닌 경우는 제1네트워크장치)의 연산 처리기가 처리 결과 데이터를 암호화한 응답 데이터 패킷(1300)을 생성할 수 있다. 구체적으로, S1301 단계에서, ICN의 데이터 패킷 형식(예, Named Data Networking 데이터 패킷 포멧)에 따른 헤더정보(1310)(요청함수이름(1311, 도 13b 참조), 콘텐츠 메타정보(1312))를 생성할 수 있다.
S1302 단계에서는 제2네트워크 장치(xnk)가 내부에 저장한 비밀키(k)를 인출하여 암호화된 연산결과 데이터(1313)와, 응답 메시지에 대한 무결성 검증 코드(1315)를 생성할 수 있다. 그리고, 제2네트워크 장치는, 인-네트워크 연산 처리 체인의 추적성을 제공할 수 있도록 제2네트워크 장치의 비밀분산 ID가 추가된 요청처리장치경로(1314), P={Hash(<xui,g1 rf(xui)+ g2 q>}∥Hash(<xnj,g1 rf(xnj)>∥ Hash(<xnk,g1 rf(xnk)> }를 생성할 수 있다.
S1303 단계에서, 제2네트워크 장치는 인-네트워크 처리 결과를 포함하는 응답 데이터 패킷(1310)의 요청자, 즉, 제1네트워크 장치(xnj)에게 전송할 수 있다. (만일 분할-연산 처리가 아닌 경우는 전술한 방법과 같이 제1네트워크장치(xnj)가 사용자 클라이언트장치(xui)에게 전송할 수 있다.)
도 14는 본 개시의 일 실시예에 따른 비밀분산 인증 방법 및 장치를 실행하는 컴퓨팅 시스템을 예시하는 블록도이다.
도 14를 참조하면, 컴퓨팅 시스템(2000)은 버스(2200)를 통해 연결되는 적어도 하나의 프로세서(2100), 메모리(2300), 사용자 인터페이스 입력 장치(2400), 사용자 인터페이스 출력 장치(2500), 스토리지(2600), 및 네트워크 인터페이스(2700)를 포함할 수 있다.
프로세서(2100)는 중앙 처리 장치(CPU) 또는 메모리(2300) 및/또는 스토리지(2600)에 저장된 명령어들에 대한 처리를 실행하는 반도체 장치일 수 있다. 메모리(2300) 및 스토리지(2600)는 다양한 종류의 휘발성 또는 불휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리(1300)는 ROM(Read Only Memory) 및 RAM(Random Access Memory)을 포함할 수 있다.
따라서, 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서(2100)에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM과 같은 저장 매체(즉, 메모리(2300) 및/또는 스토리지(2600))에 상주할 수도 있다. 예시적인 저장 매체는 프로세서(2100)에 커플링되며, 그 프로세서(2100)는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서(2100)와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
본 개시의 예시적인 방법들은 설명의 명확성을 위해서 동작의 시리즈로 표현되어 있지만, 이는 단계가 수행되는 순서를 제한하기 위한 것은 아니며, 필요한 경우에는 각각의 단계가 동시에 또는 상이한 순서로 수행될 수도 있다. 본 개시에 따른 방법을 구현하기 위해서, 예시하는 단계에 추가적으로 다른 단계를 포함하거나, 일부의 단계를 제외하고 나머지 단계를 포함하거나, 또는 일부의 단계를 제외하고 추가적인 다른 단계를 포함할 수도 있다.
본 개시의 다양한 실시 예는 모든 가능한 조합을 나열한 것이 아니고 본 개시의 대표적인 양상을 설명하기 위한 것이며, 다양한 실시 예에서 설명하는 사항들은 독립적으로 적용되거나 또는 둘 이상의 조합으로 적용될 수도 있다.
또한, 본 개시의 다양한 실시 예는 하드웨어, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 범용 프로세서(general processor), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
본 개시의 범위는 다양한 실시 예의 방법에 따른 동작이 장치 또는 컴퓨터 상에서 실행되도록 하는 소프트웨어 또는 머신-실행가능한 명령들(예를 들어, 운영체제, 애플리케이션, 펌웨어(firmware), 프로그램 등), 및 이러한 소프트웨어 또는 명령 등이 저장되어 장치 또는 컴퓨터 상에서 실행 가능한 비-일시적 컴퓨터-판독가능 매체(non-transitory computer-readable medium)를 포함한다.

Claims (19)

  1. 비밀분산인증을 수행하는데 사용될 수 있는 비밀키를 분할하여 제1 및 제2비밀분산키 조각으로 저장 및 관리하고, 상기 제1 및 제2비밀분산키 조각을 할당하는 비밀분산정보 관리 서버와,
    상기 비밀분산정보 관리 서버로부터 상기 제1비밀분산키 조각을 할당받아 관리하고, 상기 제1비밀분산키 조각을 사용하여 인터레스트 패킷을 구성하는 클라이언트 장치와,
    상기 비밀분산정보 관리 서버로부터 상기 제2비밀분산키 조각을 할당받아 관리하고, ICN(Information Centric Networking) 방식에 기초하여, 상기 클라이언트 장치로부터 수신된 상기 인터레스트 패킷을 처리하되, 상기 제2비밀분산키 조각 및 상기 인터레스트 패킷에 수록된 상기 제1비밀분산키 조각비밀분산키 조각을 사용하여 비밀분산 인증을 수행하는 네트워크 장치를 포함하는 것을 특징으로 하는 비밀분산 인증 시스템.
  2. 제1항에 있어서,
    상기 클라이언트 장치는,
    상기 인터레스트 패킷에 수록되는 비밀분산인증토큰을 생성하되,
    상기 비밀분산인증토큰은,
    해쉬 알고리즘의 식별자, 상기 클라이언트 장치의 인증에 필요한 비밀분산 ID, 상기 제1비밀분산키 조각, 무결성 검증 및 암호키, 요청처리장치경로, 및 상기 비밀분산인증토큰의 무결성 검증을 위한 코드 중, 적어도 하나를 포함하는 비밀분산 인증 시스템.
  3. 제1항에 있어서,
    상기 네트워크 장치는,
    상기 비밀분산인증토큰에 수록된 상기 제1비밀분산키 조각을 확인하고,
    유효성 검증 파라미터를 사용하여 상기 제1비밀분산키 조각을 추정하고,
    상기 추정된 제1비밀분산키 조각과, 상기 비밀분산인증토큰에 수록된 상기 제1비밀분산키 조각을 비교하여 인증을 수행하는 비밀분산 인증 시스템.
  4. 제3항에 있어서,
    상기 네트워크 장치는,
    인증된 상기 제1비밀분산키 조각과, 초기 설정된 (t-1)개의 상기 제2비밀분산키 조각을 통합하여 t개의 임계비밀 분산키 조각을 구성하는 비밀분산 인증 시스템.
  5. 제4항에 있어서,
    상기 네트워크 장치는,
    상기 t개의 임계비밀분산키 조각을 사용한 보간을 통해 임계분산 비밀키를 복원하고,
    상기 비밀분산정보 관리 서버로부터 제공받은 비밀키를, 상기 복원된 비밀키와 비교하여, 상기 임계분산 비밀키에 대한 검증을 수행하는 비밀분산 인증 시스템.
  6. 제5항에 있어서,
    상기 네트워크 장치는,
    상기 비밀분산인증토큰에 수록된 무결정 검증 및 암호키와, 제1무결성 검증 코드를 추출하고,
    상기 무결정 검증 및 암호키를 사용하여 제2무결성 검증 코드를 생성하고,
    상기 제1 및 제2무결성 검증 코드를 비교하여 상기 비밀분산인증토큰의 유효성을 인증하는 비밀분산 인증 시스템.
  7. 제2항에 있어서,
    상기 네트워크 장치는 제1 및 제2네트워크 장치를 포함하고,
    상기 제1네트워크 장치는,
    상기 제2네트워크 장치로, 연산 함수의 분할처리를 요청하는 비밀분산 인증 시스템.
  8. 제7항에 있어서,
    상기 제1네트워크 장치는,
    분할처리를 위한 비밀분산인증토큰을 구성하고, 상기 분할처리를 위한 비밀분산인증토큰을 포함하는 상기 인터레스트 패킷을 생성하는 비밀분산 인증 시스템.
  9. 제8항에 있어서,
    상기 분할처리를 위한 비밀분산인증토큰은,
    상기 클라이언트 장치의 인증에 필요한 비밀분산 ID, 상기 제1비밀분산키 조각, 상기 제1네트워크 장치에 의해 생성된 보조 무결정 검증 및 암호키, 상기 보조 무결정 검증 및 암호키에 의해 생성된 보조 무결성 검증 코드를 포함하는 비밀분산 인증 시스템.
  10. 제8항에 있어서,
    상기 제2네트워크 장치는,
    상기 네트워크 장치로부터 상기 인터레스트 패킷의 수신에 대응하여, 상기 인터레스트 패킷에 포함된 정보에 기초하여, 상기 연산 함수를 처리하고,
    처리된 상기 연산 결과를 포함하는 응답 데이터 패킷을 생성하고,
    상기 생성된 응답 데이터 패킷을 상기 제1네트워크 장치로 전송하는 비밀분산 인증 시스템.
  11. 제10항에 있어서,
    상기 제2네트워크 장치는,
    상기 제2네트워크 장치의 내부에 저장된 비밀키를 사용하여 상기 연산 결과를 암호화하는 비밀분산 인증 시스템.
  12. 제1항에 있어서,
    상기 비밀분산정보 관리 서버는,
    분산 인증을 수행하는데 필요한 서버 파라미터를 설정하되,
    상기 서버 파라미터는,
    상기 비밀분산키 조각 마스킹을 위한 임의의 난수값, 필드의 승수그룹 생성자, Modulo 연산 소수값, 상기 비밀분산키 조각 마스킹 파라미터, 및 상기 비밀분산 조각의 유효성 검증 파라미터 중, 적어도 하나를 포함하는 비밀분산 인증 시스템.
  13. 제1항에 있어서,
    상기 비밀분산정보 관리 서버는,
    상기 클라이언트 장치로부터, 등록 요청 패킷을 수신하고,
    상기 등록 요청 패킷의 서명에 대한 검증을 수행하고,
    상기 클라이언트 장치의 식별정보를 확인하여 등록을 처리하고,
    상기 클라이언트 장치의 비밀분산정보 가용풀에서 상기 비밀분산키 조각을 할당하고,
    상기 비밀분산키 조각을 상기 클라이언트 장치의 공개키로 암호화하고,
    상기 암호화된 데이터를 상기 비밀분산정보 관리 서버의 비밀키로 서명된 응답 패킷을 구성하는 비밀분산 인증 시스템.
  14. 제1항에 있어서,
    상기 비밀분산정보 관리 서버는,
    상기 네트워크 장치로부터, 등록 요청 패킷을 수신하고,
    상기 등록 요청 패킷의 서명에 대한 검증을 수행하고,
    상기 네트워크 장치의 식별정보를 확인하여 등록을 처리하고,
    상기 네트워크 장치의 비밀분산정보 가용풀에서 상기 비밀분산키 조각을 할당하고,
    상기 비밀분산키 조각을 상기 네트워크 장치의 공개키로 암호화하고,
    상기 암호화된 데이터를 상기 비밀분산정보 관리 서버의 비밀키로 서명된 응답 패킷을 구성하는 비밀분산 인증 시스템.
  15. 제1항에 있어서,
    상기 네트워크 장치는,
    상기 비밀분산정보 관리 서버로 서비스 등록 요청 패킷을 전송하고,
    상기 비밀분산정보 관리 서버로부터 응답 패킷을 수신하고,
    상기 비밀분산정보 관리 서버의 인증서를 이용하여 상기 응답 패킷의 서명을 검증하고,
    상기 네트워크 장치의 비밀키를 이용하여 상기 응답 패킷을 복호화하고,
    상기 응답 패킷에 수록된 상기 네트워크 장치의 비밀분산키 조각 및 검증자 초기 설정 파라미터를 확인 및 저장하는 비밀분산 인증 시스템.
  16. 제15항에 있어서,
    상기 초기 설정 파라미터는,
    비밀키를 t개로 분할한 비밀분산키 조각에 기초하여, (t-1)개의 비밀분산키 조각 셋트, (t-2)개의 라그랑지 부분 보간 계수를 산출한 값, 상기 네트워크 장치를 포함한 (t-1)개의 라그랑지 보간 계수를 산출한 값 중, 적어도 하나를 포함하는 비밀분산 인증 시스템.
  17. 비밀분산인증에 사용되는 비밀키를 분할하여 관리하는 비밀분산정보 관리 서버가, 제1비밀분산키 조각을 클라이언트 장치에 마스킹하여 제공하고, 제2비밀분산키 조각을 네트워크 장치에 제공하는 과정과,
    상기 클라이언트 장치가, 상기 제1비밀분산키 조각을 사용하여 인터레스트 패킷을 구성하고, ICN(Information Centric Networking) 방식에 기초하여, 상기 인터레스트 패킷을 상기 네트워크 장치로 전송하는 과정과,
    상기 네트워크 장치가, ICN 방식에 기초하여 상기 인터레스트 패킷을 처리하되, 상기 제2비밀분산키 조각 및 상기 인터레스트 패킷에 수록된 상기 제1비밀분산키 조각비밀분산키 조각을 언마스킹하고 이를 이용하여 비밀분산 인증을 수행하는 과정을 포함하는 것을 특징으로 하는 비밀분산 인증 방법.
  18. 제17항에 있어서,
    상기 인터레스트 패킷을 상기 네트워크 장치로 전송하는 과정은,
    상기 인터레스트 패킷에 수록되는 비밀분산인증토큰을 생성하되,
    상기 비밀분산인증토큰은,
    해쉬 알고리즘의 식별자, 상기 클라이언트 장치의 인증에 필요한 비밀분산 ID, 상기 제1비밀분산키 조각, 무결성 검증 및 암호키, 요청처리장치경로, 및 상기 비밀분산인증토큰의 무결성 검증을 위한 코드 중, 적어도 하나를 포함하는 비밀분산 인증 방법.
  19. 제17항에 있어서,
    상기 비밀분산 인증을 수행하는 과정은,
    상기 비밀분산인증토큰에 수록된 상기 제1비밀분산키 조각을 확인하는 과정과,
    유효성 검증 파라미터를 사용하여 상기 제1비밀분산키 조각을 추정하는 과정과,
    상기 추정된 제1비밀분산키 조각과, 상기 비밀분산인증토큰에 수록된 상기 제1비밀분산키 조각을 비교하여 인증을 수행하는 과정을 포함하는 비밀분산 인증 방법.
KR1020190156132A 2019-11-28 2019-11-28 비밀분산 인증 시스템 및 방법 KR20210066640A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190156132A KR20210066640A (ko) 2019-11-28 2019-11-28 비밀분산 인증 시스템 및 방법
US17/107,205 US20210167947A1 (en) 2019-11-28 2020-11-30 System and method for processing secret sharing authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190156132A KR20210066640A (ko) 2019-11-28 2019-11-28 비밀분산 인증 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20210066640A true KR20210066640A (ko) 2021-06-07

Family

ID=76091284

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190156132A KR20210066640A (ko) 2019-11-28 2019-11-28 비밀분산 인증 시스템 및 방법

Country Status (2)

Country Link
US (1) US20210167947A1 (ko)
KR (1) KR20210066640A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230012676A (ko) * 2021-07-16 2023-01-26 주식회사 아이콘루프 비밀 분산을 이용한 데이터 전송 방법
KR20230070662A (ko) * 2021-11-15 2023-05-23 한국전자통신연구원 데이터 이름 기반의 정보 중심 인-네트워크 컴퓨팅을 위한 데이터 보호 방법 및 이를 이용한 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114866244B (zh) * 2022-03-14 2024-02-23 杭州云象网络技术有限公司 基于密文分组链接加密的可控匿名认证方法、系统及装置
CN114742233A (zh) * 2022-04-02 2022-07-12 支付宝(杭州)信息技术有限公司 联合训练逻辑回归模型的方法及装置
CN115426116B (zh) * 2022-08-26 2024-05-03 中国人民解放军国防科技大学 一种基于动态密钥的加密哈希跳变方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230012676A (ko) * 2021-07-16 2023-01-26 주식회사 아이콘루프 비밀 분산을 이용한 데이터 전송 방법
KR20230070662A (ko) * 2021-11-15 2023-05-23 한국전자통신연구원 데이터 이름 기반의 정보 중심 인-네트워크 컴퓨팅을 위한 데이터 보호 방법 및 이를 이용한 시스템

Also Published As

Publication number Publication date
US20210167947A1 (en) 2021-06-03

Similar Documents

Publication Publication Date Title
US11038682B2 (en) Communication method, apparatus and system, electronic device, and computer readable storage medium
CN108352015B (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
KR20210066640A (ko) 비밀분산 인증 시스템 및 방법
JP4709815B2 (ja) 認証方法および装置
US7694335B1 (en) Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client
JP6622795B2 (ja) 動的鍵生成を用いるネットワーク認証システム
RU2621182C1 (ru) Устройство совместного использования ключа и система для его конфигурации
US20120011360A1 (en) Key management systems and methods for shared secret ciphers
US10158636B2 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
US20180006823A1 (en) Multi-hop secure content routing based on cryptographic partial blind signatures and embedded terms
US9923720B2 (en) Network device configured to derive a shared key
US20130080768A1 (en) Systems and methods for secure communications using an open peer protocol
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US11831778B2 (en) zkMFA: zero-knowledge based multi-factor authentication system
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Ullah et al. A secure NDN framework for Internet of Things enabled healthcare
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
De Smet et al. Lightweight PUF based authentication scheme for fog architecture
US10924278B2 (en) Method and apparatus for authentication and encryption service employing unbreakable encryption
Almasian et al. Secure cloud file sharing scheme using blockchain and attribute-based encryption
US20160315779A1 (en) Entity Authentication in Network
CN116170144B (zh) 智能电网匿名认证方法、电子设备及存储介质
JP5275468B2 (ja) サービスアクセスの制限を可能にする方法