WO2013180412A1 - 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 - Google Patents

비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 Download PDF

Info

Publication number
WO2013180412A1
WO2013180412A1 PCT/KR2013/004306 KR2013004306W WO2013180412A1 WO 2013180412 A1 WO2013180412 A1 WO 2013180412A1 KR 2013004306 W KR2013004306 W KR 2013004306W WO 2013180412 A1 WO2013180412 A1 WO 2013180412A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret key
sub
root
generation unit
generating
Prior art date
Application number
PCT/KR2013/004306
Other languages
English (en)
French (fr)
Inventor
윤효진
천정희
손정훈
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Publication of WO2013180412A1 publication Critical patent/WO2013180412A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Definitions

  • the present invention relates to an apparatus and method for generating a secret key, and a recording medium storing a program for executing the method on a computer. More particularly, the apparatus and method for generating a secret key by layering a secret key generating unit And a recording medium having recorded thereon a program for executing the method on a computer.
  • the conventional ID-based cryptosystem has a disadvantage that the process performed at the client end is slow, and a new ID-based cryptosystem based on a TDL (Trapdoor Discrete Logarithm) has been proposed, but this also has a disadvantage of slow secret key issuance. Therefore, the present invention is to propose a new technology that can be equipped with both the efficiency of the user terminal (client stage) and the efficiency of key issuance.
  • TDL Trapdoor Discrete Logarithm
  • Korean Laid-Open Publication No. 2005-0037723 (name of the invention: a method for distributing a conference session key in a cryptographic system based on identity information) selects two different temporary secret keys and displays a message.
  • a method for providing a protocol that uses a temporary secret key of a session initiation object when generating and generating variables for generating a session key It consists of implementing an identity-based cryptographic system and a key sharing protocol phase, and the identity-based cryptographic system consists of a system that provides a signature.
  • the present invention is intended to shorten the secret key generation time of the sub-secret key generation unit by stratifying the subject generating the secret key, which is different from the prior art.
  • Korean Laid-Open Patent Publication No. 2011-0117169 name and method for performing an ID-based authentication key protocol discloses an ID-based authentication key agreement protocol that does not suffer from cryptographic key escrow. This is related to the ID-based authentication key agreement protocol, which is different from the present invention which stratifies the secret key generation subject.
  • the apparatus for generating a secret key according to the present invention for achieving the above technical problem is a system capable of generating a secret key within a preset limit number by setting a root master key capable of generating a secret key and a predetermined parameter.
  • a root secret key generation unit generating one sub master key set; And sharing the right to generate a secret key with the root secret key generation unit by receiving the first sub master key set from the root secret key generation unit, by using the first sub master key set.
  • the root secret key generating means comprises: setting a root master key capable of generating a secret key and a predetermined root parameter;
  • the sub secret key generating means sets the number of secret key issuing target users and predetermined parameters to transmit the number of the secret key issuing target users and the ID of the sub secret key generating means to the root secret key generating means.
  • the root secret key generating means may generate a secret key as many as the set number of users by using the root master key and a predetermined route and sub-parameters. Generating a sub-master key set and transmitting it to the sub-secret key generating means; And (e) generating, by the sub-secret key generating means, a secret key corresponding to the user ID by using the first sub-master key set and providing the user to the sub-secret key generating means.
  • the authority to generate a secret key is shared with the root secret key generating means by receiving the first sub master key set from the root secret key generating means.
  • the method and apparatus for generating a secret key According to the method and apparatus for generating a secret key according to the present invention, it is possible to reduce the weight of the client end and the efficiency of secret key generation through the layering of the secret key generation unit.
  • the hierarchical secret key generation unit may be mixed for each purpose and utilized in various fields.
  • FIG. 1 is a block diagram showing the configuration of a secret key generating device according to the present invention.
  • FIG. 2 is a view briefly illustrating a principle of implementing a secret key generation method according to the present invention
  • 3 to 4 are diagrams illustrating a process of decrypting and decrypting a signature and generating and transmitting a signature based on a secret key generated by a secret key generation method according to the present invention.
  • the root secret key generator 110 sets the root secret key generator parameters (N, G, g, H 1 , H 2 ), and each parameter may be defined as follows.
  • N is Phosphorus synthesis number
  • g refers to the source of G.
  • H 1 may be a full domain hash function defined as ⁇ 0,1 ⁇ * ⁇ G as the first hash function, and issue a secret key directly from the sub secret key generation unit 120 or the root secret key generation unit 110. It is a function that maps the group G that can solve the discrete log with the ID of the receiving user as an input value.
  • H 2 may be a random hash function defined as ⁇ 0,1 ⁇ * ⁇ Z N as a second hash function, and may be used as a random hash function in a signature method to be described later.
  • These root secret key generation parameters (N, G, g, H 1 , H 2 ) are system parameters that are open to operate this ID-based encryption system 100, sub-secret key generation unit 120 or this ID It is used in the operation process that can provide the secret key to users who use the based encryption system.
  • the discrete log values are the first sub master key set (mk GID ), and the root secret key generator 110 uses the first sub master key set (mk GID ) as the sub secret key generator 120 to establish a secret channel. Will be sent through.
  • mk GID is (x 1 , x 2 , ..., x n )
  • the predetermined hash function may use the full domain hash function, and may generate a sub secret key generator parameter g i , 1 ⁇ i ⁇ n by calculating.
  • H 1 may be a full domain hash function defined as ⁇ 0, 1 ⁇ * ⁇ G as the first hash function, and G ID may indicate an ID of the sub secret key generation unit 120.
  • the sub secret key generation unit 120 derives a bit representation value using a predetermined hash function for the user ID assigned to the sub secret key generation unit, and linearly combines the first sub master key set to correspond to the user ID.
  • the random hash function (H3) result value is in the form of w-sparse (sparse) for the convenience of calculation, only w (1 ⁇ i ⁇ n) of b i (1 ⁇ i ⁇ n) is '0' It can be set to a non-value, that is, '1'.
  • the discrete log result is derived by referring to a pre-computation table.
  • the present invention provides a method of sub-secret key generation unit 120.
  • the secret key can be generated by bit summation calculation, which reduces the secret key generation time.
  • the sub secret key generator 120 may request the root secret key generator 110 to issue an additional sub master key set.
  • the root secret key generation unit 110 receives a sub master key set issuance request from the authenticated sub secret key generation unit 120, a second sub master key set that can generate as many private keys as the number of requested users. May be generated and provided to the sub secret key generation unit 120.
  • the charging unit (not shown) may charge for the second sub master key set.
  • Charging can be set in proportion to the number of users who can issue a private key and can be set in the form of the number of users * unit price.
  • the charging unit (not shown) may be included in the loop secret key generation unit 110 and may exist independently. Through this type of billing, the sub-secret key generation unit 120 cannot arbitrarily increase the number of users without the permission of the root secret key generation unit 110, so that the billing system can be clearly established.
  • the sender When the encryption unit transmits an encrypted message to the user whose user ID is U ID for the message m, the sender first calculates a hash function using the user ID (U ID ) as an input value to bit-represent the U ID . Calculate The sender uses the public system parameters and bit representation values of the sub-secret key generation unit 120 including the sender and the receiver (U ID ). Calculate The sender selects a random random value r , generates a cipher text g r , m ⁇ (S UID ) r for the message m, and sends it to the receiver U ID .
  • the decryption unit of the user (U ID ) receiving the encrypted message receives a pair of ciphertexts (U, V) consisting of two elements of the ring Z N.
  • r is any random value, r ⁇ Z N , to be.
  • Setup unit 120 is set up (S320, S420).
  • the root secret key generation unit 110 receives the ID of the sub secret key generation unit and the number of users set in advance from the sub secret key generation unit parameters to authenticate the sub secret key generation unit IDs (S330 and S430), and predetermined hashes.
  • the first sub master key set obtained by calculating the discrete log values of the output values obtained by performing the function is transmitted to the sub secret key generation unit 120 (S340 and S440). If authentication for the sub secret key generation unit fails, issuance of the sub master key set for the sub secret key generation unit 120 is stopped.
  • the sub secret key generation unit 120 derives a bit representation value using a predetermined hash function for the user ID assigned to the sub secret key generation unit 120 and linearly combines the first sub master key set with the user.
  • the secret key corresponding to the ID is derived and transmitted to the user (S350 and S450).
  • the message is encrypted and transmitted using the receiver ID (S360).
  • the cipher text is decrypted using the secret key corresponding to the receiver ID (S370).
  • the signature technology is implemented based on the secret key issuing method, the signature is generated and transmitted using the secret key corresponding to the user ID to which the message is to be transmitted (S460).
  • the received signature is verified whether the user ID and the message that transmit the message are valid (S470).
  • the invention can also be embodied as computer readable code on a computer readable recording medium.
  • the computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (transmission through the Internet).
  • the computer-readable recording medium may also be distributed over computer systems connected through wired and wireless communication networks so that the computer-readable code may be stored and executed in a distributed manner.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

아이디 기반 암호화 시스템에서 비밀키 생성부가 계층화된 비밀키 생성 장치가 개시된다. 루트 비밀키 생성부는 비밀키를 생성할 수 있는 루트 마스터 키와 소정의 파라미터를 설정하여 사전에 설정된 제한 개수 내에서 비밀키를 생성할 수 있는 제1서브 마스터 키 세트를 생성한다. 서브 비밀키 생성부는 루트 비밀키 생성부로부터 제1서브 마스터 키 세트를 수신함으로서 비밀키를 생성할 수 있는 권한을 루트 비밀키 생성부와 공유하며, 제1서브 마스터 키 세트를 이용하여 사용자 아이디에 대응하는 비밀키를 생성하여 사용자에게 발급한다. 본 발명에 의하면, 비밀키 생성부의 계층화를 통해 클라이언트 단의 경량화와 비밀키 생성의 효율성을 도모할 수 있다. 또한, 계층화된 비밀키 생성부를 각각 용도에 적합하게 혼합하여 다양한 분야에 활용될 수 있다.

Description

비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
본 발명은 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체에 관한 것으로, 더욱 상세하게는, 비밀키 생성부를 계층화하여 비밀키를 생성하는 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체에 관한 것이다.
최근 컴퓨터 기술의 발달과 통신망의 급속한 확장으로 인해 컴퓨터 관련 자원과 전송되는 데이터들에 대한 보안 문제가 큰 이슈로 부각되고 있다. 이러한 문제를 해결할 수 있는 하나의 대안으로 암호 기반 시스템이 이용되고 있다. 현재까지 가장 크게 기여한 암호 시스템은 공개키 암호 시스템인데, 이와 같은 전통적 공개키 시스템에서는 사용자의 공개키를 미리 인증해야 하고 문제가 발생한 인증서는 유효기간 종료 전이라도 폐기해야 하므로 공개키의 인증서 관리에 관한 어려움이 발생한다. 따라서 개인의 아이디(identity, ID)를 기반으로 하는 아이디(ID) 기반 암호 시스템이 제안되었다.
공개키 기반 암호 시스템은 비밀키를 먼저 정하고 공개키를 계산하는 방식을 따른다. 반면, 아이디 기반 암호 시스템은 아이디를 먼저 선택하고 이로부터 비밀키를 계산하며, 비밀키 발급은 키 발행기관(PKG, private key generator)이 아이디로부터 계산하여 비밀채널을 통해 발급한다.
종래 아이디 기반 암호 시스템은 클라이언트 단에서 수행되는 과정이 느린 단점이 있어서, TDL(Trapdoor Discrete Logarithm) 기반의 새로운 아이디 기반 암호 시스템이 제안되었으나, 이 역시 비밀키 발급이 느리다는 단점이 있다. 따라서 본 발명에서는 사용자 단(클라이언트 단)의 효율성과 키 발급의 효율성을 모두 갖출 수 있는 새로운 기술을 제안하고자 한다.
이와 관련된 선행기술을 구체적으로 살펴보면, 한국공개공보 제2005-0037723호(발명의 명칭 : 신원정보를 기반으로 하는 암호 시스템에서의 컨퍼런스 세션키 분배방법)에는 서로 다른 두 임시 비밀키를 선택하여 메시지를 생성하고 세션키 생성용 변수를 생성할 때 세션 개시 개체의 임시 비밀키를 사용하는 프로토콜을 제공하는 방법을 개시하고 있다. 이는 신원 정보 기반의 암호 시스템을 구현하는 단계와 키 공유 프로토콜 단계로 이루어져 신원 정보 기반 암호 시스템은 서명을 제공하는 시스템으로 구성된다. 본 발명은 비밀키를 생성하는 주체를 계층화하여 서브 비밀키 생성부의 비밀키 생성시간을 단축하고자 하는 것이므로 상기 선행기술과 구성상 차이가 있다.
또한, 한국공개공보 제2011-0117169호(발명의 명칭 : ID 기반 인증키 프로토콜을 수행하기 위한 방법 및 장치)에는 암호키 에스크로 문제를 겪지 않는 ID 기반 인증키 동의 프로토콜을 개시하고 있다. 이는 ID 기반 인증키 동의 프로토콜에 관련 된 것으로, 비밀키 생성 주체를 계층화하는 본 발명과는 차이가 있다.
본 발명이 이루고자 하는 기술적 과제는, 아이디 기반 암호 기술의 비밀키 생성부를 계층화하여 클라이언트 단의 경량화 및 비밀키 생성의 효율성을 보장할 수 있는 비밀키 생성 방법 및 장치를 제공하는 데 있다. 또한, 계층화된 비밀키 생성부를 각각 용도에 적합하게 혼합하여 다양한 분야에 활용될 수 있도록 한다.
상기의 기술적 과제를 달성하기 위한 본 발명에 따른 비밀키 생성 장치는, 비밀키를 생성할 수 있는 루트 마스터 키와 소정의 파라미터를 설정하여 사전에 설정된 제한 개수 내에서 비밀키를 생성할 수 있는 제1서브 마스터 키 세트를 생성하는 루트 비밀키 생성부; 및 상기 루트 비밀키 생성부로부터 상기 제1서브 마스터 키 세트를 수신함으로서 비밀키를 생성할 수 있는 권한을 상기 루트 비밀키 생성부와 공유하며, 상기 제1서브 마스터 키 세트를 이용하여 사용자 아이디에 대응하는 비밀키를 생성하여 사용자에게 발급하는 서브 비밀키 생성부;를 포함하며, 상기 루트 비밀키 생성부는 상기 서브 비밀키 생성부로부터 상기 서브 비밀키 생성부 아이디를 수신받아 상기 서브 비밀키 생성부 아이디에 대한 인증을 거쳐, 상기 서브 비밀키 생성부에 대한 인증 통과시 상기 제1서브 마스터 키 세트를 상기 서브 비밀키 생성부로 전송한다.
상기의 다른 기술적 과제를 달성하기 위한 본 발명에 따른 비밀키 생성 방법은, 사용자 아이디를 공개키로 이용하여 상기 아이디에 대응되는 비밀키를 생성하는 비밀키 생성 장치에 의해 수행되는 비밀키 생성 방법에 있어서, (a) 루트 비밀키 생성 수단은 비밀키를 생성할 수 있는 루트 마스터 키와 소정의 루트 파라미터를 설정하는 단계; (b) 서브 비밀키 생성 수단은 비밀키 발급 대상 사용자의 수와 소정의 파라미터를 설정하여 상기 비밀키 발급 대상 사용자의 수와 상기 서브 비밀키 생성 수단의 아이디를 상기 루트 비밀키 생성 수단으로 전송하는 단계; (c) 상기 루트 비밀키 생성 수단은 상기 서브 비밀키 생성 수단의 아이디에 대한 인증을 수행하는 단계; (d) 상기 (c) 단계에 의한 인증 통과시, 상기 루트 비밀키 생성 수단은 상기 루트 마스터 키와 소정의 루트 및 서브 파라미터를 이용하여 상기 설정된 사용자의 수만큼 비밀키를 생성할 수 있는 제1서브 마스터 키 세트를 생성하여 상기 서브 비밀키 생성 수단으로 전송하는 단계; 및 (e) 상기 서브 비밀키 생성 수단은 상기 제1서브 마스터 키 세트를 이용하여 상기 사용자 아이디에 대응하는 비밀키를 생성하여 사용자에게 제공하는 단계;를 포함하며, 상기 서브 비밀키 생성 수단은 상기 루트 비밀키 생성 수단으로부터 상기 제1서브 마스터 키 세트를 수신함으로서 비밀키를 생성할 수 있는 권한을 상기 루트 비밀키 생성 수단과 공유한다.
본 발명에 따른 비밀키 생성 방법 및 장치에 의하면, 비밀키 생성부의 계층화를 통해 클라이언트 단의 경량화와 비밀키 생성의 효율성을 도모할 수 있다. 또한, 계층화된 비밀키 생성부를 각각 용도에 적합하게 혼합하여 다양한 분야에 활용될 수 있다.
도 1은 본 발명에 따른 비밀키 생성 장치 구성을 도시한 블록도,
도 2는 본 발명에 따른 비밀키 생성 방법이 구현되는 원리를 간략하게 도시한 도면,
도 3 내지 도 4는 본 발명에 따른 비밀키 생성 방법에 의해 생성된 비밀키를 토대로 암복호화하는 과정과 서명 생성 및 전송 과정을 도시한 도면, 그리고,
도 5는 본 발명에 따른 비밀키 생성 방법을 도시한 도면이다.
이하에서 첨부의 도면들을 참조하여 본 발명에 따른 비밀키 생성 장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 비밀키 생성 장치(100)의 구성을 도시한 블록도이고, 도 2는 본 발명에 따른 비밀키 생성 방법이 구현되는 원리를 간략하게 도시한 도면이다. 도 1을 참조하면, 비밀키 생성 장치(100)는 루프 비밀키 생성부(110) 및 서브 비밀키 생성부(120)를 포함할 수 있다.
비밀키 생성 장치(100)는 사용자 아이디에 대응하는 비밀키를 생성한다. 본 발명에 따른 비밀키 생성 장치(100)는 비밀키 생성부가 계층화되어 루트 비밀키 생성부(110), 서브 비밀키 생성부(120)를 갖는다.
루트 비밀키 생성부(110)는 비밀키를 생성할 수 있는 루트 마스터 키(mkRoot)를 보유한다. 이때 루트 마스터 키(mkRoot)는 (p, q) 형태로 이루어질 수 있으며, 이때 p와 q는
Figure PCTKR2013004306-appb-I000001
를 만족하는 B-스무스(smooth)인 소수로 정의할 수 있다. 루트 마스터 키(mkRoot, (p, q))는 서브 비밀키 생성부(120) 또는 루트 비밀키 생성부(110)로부터 직접 비밀키를 발급받는 사용자들에게 비밀키를 생성해 줄 수 있는 마스터 비밀 정보를 갖고 있다. 따라서 도 2를 참조하면, 루트 비밀키 생성부(110)는 사용자(x)에게 직접 사용자(x) 아이디에 대응하는 비밀키를 생성하여 제공할 수 있다. 이러한 경우, 루트 비밀키 생성부(110)는 사용자로부터 사용자 아이디를 전송받아 사전 계산 테이블 데이터를 참조하여 이산 로그 값을 도출하여 사용자에게 비밀키를 발급한다.
또한 루트 비밀키 생성부(110)는 루트 비밀키 생성부 파라미터(N, G, g, H1, H2)를 설정하며, 각각의 파라미터는 다음과 같이 정의될 수 있다. N은
Figure PCTKR2013004306-appb-I000002
인 합성수, G는 ZN(ZN={0,1,...n-1}, 유한환)의 최대 순환 부분군, g는 G의 생성원을 말한다. H1은 제1 해쉬 함수로 {0,1}*→G로 정의되는 풀 도메인 해쉬 함수 일 수 있으며, 서브 비밀키 생성부(120)나 루트 비밀키 생성부(110)로부터 직접 비밀키를 발급받는 사용자의 아이디를 입력값으로 하여 이산로그를 풀 수 있는 군 G로 매핑하는 함수이다. 그리고 H2는 제2 해쉬 함수로 {0,1}*→ZN로 정의되는 랜덤 해쉬 함수일 수 있으며, 후술할 서명 방법에서 랜덤 해쉬 함수로 사용될 수 있다. 이러한 루트 비밀키 생성부 파라미터(N, G, g, H1, H2)는 본 아이디 기반 암호화 시스템(100)을 운용하기 위해 공개되는 시스템 파라미터이고, 서브 비밀키 생성부(120) 또는 본 아이디 기반 암호화 시스템을 사용하는 사용자들에게 비밀키를 제공할 수 있는 연산 과정에 이용된다.
루트 비밀키 생성부(110)는 루트 마스터 키 및 소정의 파라미터를 사용하여 사용자 아이디에 대응하는 비밀키를 발급할 수 있는 권한을 가진 서브 비밀키 생성부(120)에게 사전에 설정되어 있는 제한 개수 내에서 비밀키를 생성할 수 있는 제1서브 마스터 키 세트를 발급한다. 이를 위해 루트 비밀키 생성부(110)는 서브 비밀키 생성부(120)로부터 서브 비밀키 생성부 아이디(GID) 및 서비스 사용자 수(n) 정보를 수신하여 서브 비밀키 생성부 아이디(GID)에 대한 인증 작업을 수행한다. 이러한 인증 작업은 공개되지 않은 채널(비밀 채널)에서 수행될 수 있다.
도 5를 참조하면, 루트 비밀키 생성부(110)는 상술한 서브 비밀키 생성부 아이디(GID)에 대한 인증을 수행하여 인정되면, 서브 비밀키 생성부 아이디(GID)와 서비스 사용자 수(n)인 (GID, n)을 입력 값으로 소정의 해쉬 함수를 수행하여 나온 결과값들의 이산 로그 값을 계산한다. 이때 (GID, 1)부터 (GID, n)까지 총 n개를 입력값으로 하여 해쉬 함수 수행 결과 n개의 이산 로그 값을 얻게 된다. 이렇게 나온 이산 로그 값들이 제1서브 마스터 키 세트(mkGID)이며, 루트 비밀키 생성부(110)는 제1서브 마스터 키 세트(mkGID)를 서브 비밀키 생성부(120)로 비밀 채널을 통해 전송하게 된다. 여기서 mkGID는 (x1, x2,..., xn)(단, gi=gxi이고, xi=logggi(1≤i≤n))이다.
이때 소정의 해쉬 함수는 풀 도메인 해쉬 함수를 이용할 수 있고, 를 계산하여 서브 비밀키 생성부 파라미터(gi, 1≤i≤n)를 생성할 수 있다. 여기서 H1은 제1 해쉬 함수로 {0, 1}*→G로 정의되는 풀 도메인 해쉬 함수 일 수 있고, GID는 서브 비밀키 생성부(120)의 아이디를 의미한다.
서브 비밀키 생성부(120)는 제1서브 마스터 키 세트를 제공받아 사전에 설정된 사용자의 수 이내로 사용자 아이디에 대응하는 비밀키를 생성하여 사용자에게 발급한다. 서브 비밀키 생성부(120)는 서비스 제공자(service provider)별로 설정될 수 있다. 여기서 서비스 제공자(service provider)는 모바일 단말 상에 구현되는 다양한 어플리케이션일 수 있으나, 이에 한정되지는 않는다.
서브 비밀키 생성부(120)는 서브 비밀키 생성부에 할당된 사용자 아이디에 대해 소정의 해쉬 함수를 이용하여 비트 리프리젠테이션 값을 도출하고 제1서브 마스터 키 세트와 선형 결합하여 사용자 아이디에 대응하는 비밀키를 도출하여 사용자에게 전송한다. 즉, 서브 비밀키 생성부(120)는 사용자 아이디(UID)에 대해 랜덤 해쉬 함수(H3)를 이용하여 H3(UID)=b1b2…bn(2진표현, 즉, bi∈{0, 1})을 계산하고, 계산된 값(b1, b2,…, bn)을 제1서브 마스터 키 (x1, x2,..., xn)와 선형 결합하여 사용자 아이디(UID)에 대응하는 비밀키(skUID,
Figure PCTKR2013004306-appb-I000003
)를 계산하여 사용자에게 공개되지 않은 채널(비밀채널)을 통해 전송한다. 여기서, H3는 제3 해쉬 함수로 {0,1}*→{0,1}n로 정의되는 랜덤 해쉬 함수일 수 있다. 이때, 랜덤 해쉬 함수(H3) 결과 값은 계산상의 편의성을 위해 w-스파스(sparse)한 형태로 bi(1≤i≤n) 중 w 개(1≤i≤n)만 '0'이 아닌 값, 즉, '1'이 되도록 할 수 있다.
따라서 종래 TDL(Trapdoor Discrete Logarithm) 군에서 정의된 아이디 기반 암호 기술의 경우 사전계산 테이블(pre-computation table)을 참고하여 이산 로그 결과값을 도출하였지만, 본 발명은 서브 비밀키 생성부(120)의 비트 섬메이션(bit summation) 계산으로 비밀키를 생성할 수 있어 비밀키 생성 시간이 단축된다.
서브 비밀키 생성부(120)는 사전에 설정된 사용자의 수를 초과하여 사용자에게 비밀키를 발급하게 되면 암호학적으로 비밀키가 노출될 우려가 있다. 따라서 사전에 설정된 수를 초과하여 비밀키를 제공하고자 하는 경우 서브 비밀키 생성부(120)는 루트 비밀키 생성부(110)에게 추가적인 서브 마스터 키 세트를 발급해 줄 것을 요청할 수 있다. 루트 비밀키 생성부(110)는 인증된 서브 비밀키 생성부(120)로부터 서브 마스터 키 세트 발급 요청을 수신하면 추가로 요청된 사용자의 수만큼 비밀키를 생성할 수 있는 제2서브 마스터 키 세트를 생성하여 서브 비밀키 생성부(120)로 제공할 수 있다. 이 경우 과금부(미도시)는 제2서브 마스터 키 세트에 대해 과금 할 수 있다. 과금은 비밀키 발급 가능한 사용자 수에 따라 비례해서 설정할 수 있으며, 사용자 수 * 단가의 형태로 책정될 수 있다. 이러한 과금부(미도시)는 루프 비밀키 생성부(110) 내에 포함될 수 있으며, 독립적으로 존재할 수 있다. 이러한 과금의 형태를 통해 서브 비밀키 생성부(120)는 루트 비밀키 생성부(110)의 허락 없이 임의로 사용자 수를 늘릴 수 없으므로 과금 체계를 명확하게 정립할 수 있다.
이러한 비밀키 생성 장치(100)를 기반으로 암복호화 장치(미도시)와 서명 장치(미도시)를 구현할 수 있다. 암복호화 장치는 암호화부 및 복호화부를 가지며, 서명 장치는 서명 생성부 및 서명 검증부를 가질 수 있다.
암호화부는 메시지(m)에 대하여 사용자 아이디가 UID인 사용자에게 암호화된 메시지를 송신하는 경우, 송신자는 먼저 사용자 아이디(UID)를 입력값으로 해쉬 함수를 계산하여 UID의 비트 리프리젠테이션
Figure PCTKR2013004306-appb-I000004
을 계산한다. 송신자는 송신자 및 수신자(UID)가 포함된 서브 비밀키 생성부(120)의 공개된 시스템 파라미터와 비트 리프리젠테이션 값을 이용하여
Figure PCTKR2013004306-appb-I000005
를 연산한다. 송신자는 임의의 랜덤 값(r)을 선택하여 메시지(m)에 대한 암호문(gr, m·(SUID)r)을 생성하여 이를 수신자(UID)에게 전송한다.
암호화된 메시지를 수신한 사용자(UID)의 복호화부는 환 ZN의 두 개의 원소로 이루어진 한 쌍의 암호문 (U, V)를 수신한다. 사용자(UID)는 자신이 포함된 서브 비밀키 생성부(120)로부터 사용자 아이디(UID)에 대응하여 발급받은 비밀키
Figure PCTKR2013004306-appb-I000006
를 이용하여
Figure PCTKR2013004306-appb-I000007
를 계산한다. 이때, 정상적인 암호화 과정을 통해 생성된 암호문이라면 U=gr, V=m·(SUID)r이고, UID에 대응되는 정당한 비밀키를 소유한 사용자라면 비밀키(
Figure PCTKR2013004306-appb-I000008
)는
Figure PCTKR2013004306-appb-I000009
의 밑(base)을 g로 하는 이산로그 값(즉,
Figure PCTKR2013004306-appb-I000010
)이므로, 상기
Figure PCTKR2013004306-appb-I000011
를 계산한 결과는 메시지 m과 같다.
서명 생성부는 사용자 아이디에 대응되는 비밀키(skUID,
Figure PCTKR2013004306-appb-I000012
)를 토대로 임의의 랜덤 값(r)을 선택하여 e=H2(gr,m)을 계산하여 서명(σUID,m, σUID,m=(gr, r-e·skUID))을 생성한다. 서명 검증부는 생성된 서명 (σUID,m=(U, V))에 대해, 서명을 수신한 수신한 수신자는 송신자의 아이디(UID)를 이용하여 gV·(SUID)H3(U,m)를 계산하고 이 값이 U와 같은지 확인(U=gV·(SUID)H3(U,m)성립 여부 확인)하여 서명의 유효성을 검증한다. 여기서, m은 메시지, r은 임의의 랜덤 값으로 r∈ZN,
Figure PCTKR2013004306-appb-I000013
이다.
도 3 내지 도 4는 본 발명에 따른 비밀키 생성 방법에 의해 생성된 비밀키를 토대로 암복호화하는 과정과 서명 생성 및 전송 과정을 도시한 도면이고, 도 5는 본 발명에 따른 비밀키 생성 방법을 도시한 도면이다.
도 3 내지 도 5를 참조하면, 비밀키를 생성할 수 있는 루트 마스터 키를 설정하고 소정의 루트 파라미터를 설정하여 사전에 설정되어 있는 제한 개수 내에서 비밀키를 발급할 수 있는 권한을 가진 서브 비밀키 생성부(120)에게 제한 개수 내에서 비밀키를 생성할 수 있는 제1서브 마스터 키 세트를 발급하는 루트 비밀키 생성부(110)를 셋업한다(S310, S410).
또한, 비밀키 발급 권한을 가지고자 하는 사용자의 수를 사전에 설정하여 제1서브 마스터 키 세트를 제공받아 사전에 설정된 개수 내에서 사용자 아이디에 대응하는 비밀키를 생성하여 사용자에게 발급하는 서브 비밀키 생성부(120)를 셋업한다(S320, S420).
루트 비밀키 생성부(110)는 서브 비밀키 생성부 파라미터로부터 서브 비밀키 생성부의 아이디와 사전에 설정된 사용자의 수를 제공받아 서브 비밀키 생성부 아이디를 인증하고(S330, S430), 소정의 해쉬 함수를 수행하여 나온 출력 값들의 이산로그 값을 계산해서 나온 제1서브 마스터 키 세트를 서브 비밀키 생성부(120)로 전송한다(S340, S440). 서브 비밀키 생성부 아이디에 대한 인증이 실패하는 경우, 서브 비밀키 생성부(120)에 대한 서브 마스터 키 세트 발급을 중지한다.
서브 비밀키 생성부(120)는 서브 비밀키 생성부(120)에 할당된 사용자 아이디에 대해 소정의 해쉬 함수를 이용하여 비트 리프리젠테이션 값을 도출하고 제1서브 마스터 키 세트와 선형 결합하여 사용자 아이디에 대응하는 비밀키를 도출하여 사용자에게 전송한다(S350, S450).
이러한 비밀키 발급 방법에 기반하여 암복호화 기술을 구현하는 경우, 수신자 아이디를 이용하여 메세지를 암호화하여 전송한다(S360). 그리고 암호화된 메시지를 수신하게 되면 수신자 아이디에 대응되는 비밀키를 이용하여 암호문을 복호화한다(S370). 또한 이러한 비밀키 발급 방법에 기반하여 서명 기술을 구현하는 경우, 메시지를 송신하고자 하는 사용자 아이디에 대응되는 비밀키를 이용하여 전송하고자 하는 메시지에 서명을 생성하여 전송한다(S460). 그리고 수신된 서명이 메시지를 송신한 사용자 아이디와 메시지에 대해 유효한지 검증하게 된다(S470).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 유무선 통신망으로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.

Claims (16)

  1. 비밀키를 생성할 수 있는 루트 마스터 키와 소정의 파라미터를 설정하여 사전에 설정된 제한 개수 내에서 비밀키를 생성할 수 있는 제1서브 마스터 키 세트를 생성하는 루트 비밀키 생성부; 및
    상기 루트 비밀키 생성부로부터 상기 제1서브 마스터 키 세트를 수신함으로서 비밀키를 생성할 수 있는 권한을 상기 루트 비밀키 생성부와 공유하며, 상기 제1서브 마스터 키 세트를 이용하여 사용자 아이디에 대응하는 비밀키를 생성하여 사용자에게 발급하는 서브 비밀키 생성부;를 포함하며,
    상기 루트 비밀키 생성부는 상기 서브 비밀키 생성부로부터 상기 서브 비밀키 생성부 아이디를 수신받아 상기 서브 비밀키 생성부 아이디에 대한 인증을 거쳐, 상기 서브 비밀키 생성부에 대한 인증 통과시 상기 제1서브 마스터 키 세트를 상기 서브 비밀키 생성부로 전송하는 것을 특징으로 하는 비밀키 생성 장치.
  2. 제 1항에 있어서,
    상기 서브 비밀키 생성부는 상기 사용자 아이디에 해쉬 함수를 적용하여 도출된 비트 리프리젠테이션 값을 상기 제1서브 마스터 키 세트와 선형결합하여 상기 사용자 아이디에 대응하는 비밀키를 생성하는 것을 특징으로 하는 비밀키 생성 장치.
  3. 제 1항에 있어서,
    상기 루트 비밀키 생성부는 상기 서브 비밀키 생성부로부터 사전에 설정된 제한개수를 초과하여 비밀키를 제공하기 위해 추가적인 서브 마스터 키 세트 발급 요청이 입력되면, 추가로 요청된 사용자의 수만큼 비밀키를 생성할 수 있는 제2서브 마스터 키 세트를 생성하여 상기 서브 비밀키 생성부로 제공하는 것을 특징으로 하는 비밀키 생성 장치.
  4. 제 3항에 있어서,
    상기 제2서브 마스터 키 세트에 대해 과금할 수 있는 과금부;를 더 포함하는 것을 특징으로 하는 비밀키 생성 장치.
  5. 제 1항에 있어서,
    상기 루트 비밀키 생성부는 사전에 설정되어 있는 비밀키 발급 대상 사용자의 범위에 속하지 않는 사용자에게 상기 루트 마스터 키를 이용하여 직접 사용자 아이디에 대응하는 비밀키를 생성하여 발급하는 것을 특징으로 하는 비밀키 생성 장치.
  6. 제 1항에 있어서,
    상기 제1서브 마스터 키는 제1비밀 채널을 통해 서브 비밀키 생성부로 제공되고, 상기 사용자 아이디에 대응되는 비밀키는 제2비밀 채널을 통해 사용자에게 발급되는 것을 특징으로 하는 비밀키 생성 장치.
  7. 제 1항에 있어서,
    상기 루트 비밀키 생성부는 상기 소정의 파라미터 중 서브 파라미터의 베이스 g에 대한 이산로그값을 이용하여 제1서브 마스터 키 세트(mkGID)를 발급하는 것을 특징으로 하는 비밀키 생성 장치:
    여기서, mkGID=(x1, x2,..., xn)(단, gi=gxi이고, xi=logggi(1≤i≤n))이다.
  8. 제 1항에 있어서,
    상기 서브 비밀키 생성부는 상기 사용자 아이디(UID)에 대해 소정의 해쉬 함수(H3)를 이용하여 H3(UID)=b1b2…bn(2진표현, 즉, bi∈{0, 1})을 계산하고, 상기 계산된 값(b1, b2,…, bn)을 상기 제1서브 마스터 키 (x1, x2,..., xn)와 선형 결합하여 사용자 아이디(UID)에 대응하는 비밀키(skUID,
    Figure PCTKR2013004306-appb-I000014
    )를 계산하는 것을 특징으로 하는 비밀키 생성 장치:
    여기서, H3는 랜덤 해쉬 함수로서 {0,1}*→{0,1}n로 정의, 그리고, n은 사전에 설정된 사용자의 수(1≤i≤n)이다.
  9. 사용자 아이디를 공개키로 이용하여 상기 아이디에 대응되는 비밀키를 생성하는 비밀키 생성 장치에 의해 수행되는 비밀키 생성 방법에 있어서,
    (a) 루트 비밀키 생성 수단은 비밀키를 생성할 수 있는 루트 마스터 키와 소정의 루트 파라미터를 설정하는 단계;
    (b) 서브 비밀키 생성 수단은 비밀키 발급 대상 사용자의 수와 소정의 파라미터를 설정하여 상기 비밀키 발급 대상 사용자의 수와 상기 서브 비밀키 생성 수단의 아이디를 상기 루트 비밀키 생성 수단으로 전송하는 단계;
    (c) 상기 루트 비밀키 생성 수단은 상기 서브 비밀키 생성 수단의 아이디에 대한 인증을 수행하는 단계;
    (d) 상기 (c) 단계에 의한 인증 통과시, 상기 루트 비밀키 생성 수단은 상기 루트 마스터 키와 소정의 루트 및 서브 파라미터를 이용하여 상기 설정된 사용자의 수만큼 비밀키를 생성할 수 있는 제1서브 마스터 키 세트를 생성하여 상기 서브 비밀키 생성 수단으로 전송하는 단계; 및
    (e) 상기 서브 비밀키 생성 수단은 상기 제1서브 마스터 키 세트를 이용하여 상기 사용자 아이디에 대응하는 비밀키를 생성하여 사용자에게 제공하는 단계;를 포함하며,
    상기 서브 비밀키 생성 수단은 상기 루트 비밀키 생성 수단으로부터 상기 제1서브 마스터 키 세트를 수신함으로서 비밀키를 생성할 수 있는 권한을 상기 루트 비밀키 생성 수단과 공유하는 것을 특징으로 하는 비밀키 생성 방법.
  10. 제 9항에 있어서,
    상기 (a) 단계에서,
    상기 루트 마스터 키(mkRoot)는 B-스무스(smooth)인 소수 쌍(p, q)이고,
    상기 루트 파라미터는 상기 p와 q의 곱인 합성수 N(N=p*q), Zn의 최대 순환 부분군 G, 상기 G의 생성원 g, 제1 해쉬 함수 H1, 제2 해쉬 함수 H2 인 것을 특징으로 하는 비밀키 생성 방법:
    여기서,
    Figure PCTKR2013004306-appb-I000015
    , ZN={0,1,...N-1} 유한환, H1은 풀 도메인 해쉬 함수로 {0,1}*→G로 정의, 그리고, H2는 랜덤 해쉬 함수로 {0,1}*→ZN로 정의된다.
  11. 제 9항에 있어서,
    상기 (b) 단계에서,
    상기 서브 파라미터는 사전에 설정된 비밀키 발급 대상 사용자의 수와 비밀키를 생성하는 서비스 아이디를 토대로 소정의 해쉬 함수를 이용하여 정의된 gi인 것을 특징으로 하는 비밀키 생성 방법:
    여기서,
    Figure PCTKR2013004306-appb-I000016
    , n은 사전에 설정된 비밀키 발급 대상 사용자의 수(1≤i≤n), H1은 {0,1}*→G로 정의되는 풀 도메인 해쉬 함수, G는 Zn의 최대 순환 부분군, ZN={0,1,...N-1} 유한환, 그리고 GID는 비밀키 생성 서비스 아이디를 의미한다.
  12. 제 9항에 있어서,
    상기 (d) 단계에서,
    상기 서브 파라미터의 베이스 g에 대한 이산로그값을 이용하여 제1서브 마스터 키 세트(mkGID)를 발급하는 것을 특징으로 하는 비밀키 생성 방법:
    여기서, mkGID=(x1, x2,..., xn)(단, gi=gxi이고, xi=logggi(1≤i≤n))이다.
  13. 제 9항에 있어서,
    상기 (e) 단계에서,
    상기 사용자 아이디(UID)에 대해 소정의 해쉬 함수(H3)를 이용하여 H3(UID)=b1b2…bn(2진표현, 즉, bi∈{0, 1})을 계산하고, 상기 계산된 값(b1, b2,…, bn)을 상기 제1서브 마스터 키 (x1, x2,..., xn)와 선형 결합하여 사용자 아이디(UID)에 대응하는 비밀키(skUID,
    Figure PCTKR2013004306-appb-I000017
    )를 계산하는 것을 특징으로 하는 비밀키 생성 방법:
    여기서, H3는 랜덤 해쉬 함수로서 {0,1}*→{0,1}n로 정의, 그리고, n은 사전에 설정된 사용자의 수(1≤i≤n)이다.
  14. 제 13항에 있어서,
    상기 랜덤 해쉬 함수(H3) 결과 값은 w-스파스(sparse)한 형태로 bi(1≤i≤n) 중 w 개(단, 1≤w≤n)만 '1'로 설정하는 것을 특징으로 하는 비밀키 생성 방법.
  15. 제 9항에 있어서,
    사전에 설정된 비밀키 발급 대상 사용자의 수를 초과하여 비밀키를 제공하기 위해서 추가된 사용자의 수만큼 비밀키를 생성할 수 있는 제2서브 마스터 키 세트를 생성하는 것을 특징으로 하는 비밀키 생성 방법.
  16. 제 9항 내지 제 15항 중 어느 한 항에 기재된 비밀키 생성 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
PCT/KR2013/004306 2012-05-31 2013-05-15 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 WO2013180412A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2012-0058676 2012-05-31
KR1020120058676A KR101301609B1 (ko) 2012-05-31 2012-05-31 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Publications (1)

Publication Number Publication Date
WO2013180412A1 true WO2013180412A1 (ko) 2013-12-05

Family

ID=49221462

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2013/004306 WO2013180412A1 (ko) 2012-05-31 2013-05-15 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Country Status (4)

Country Link
US (1) US9036818B2 (ko)
KR (1) KR101301609B1 (ko)
CN (1) CN103457732B (ko)
WO (1) WO2013180412A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101493212B1 (ko) * 2012-10-31 2015-02-23 삼성에스디에스 주식회사 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
KR101599144B1 (ko) * 2014-07-23 2016-03-02 삼성에스디에스 주식회사 키 생성 장치 및 방법
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US10284534B1 (en) 2015-06-26 2019-05-07 EMC IP Holding Company LLC Storage system with controller key wrapping of data encryption key in metadata of stored data item
US9906361B1 (en) 2015-06-26 2018-02-27 EMC IP Holding Company LLC Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items
US9659190B1 (en) 2015-06-26 2017-05-23 EMC IP Holding Company LLC Storage system configured for encryption of data items using multidimensional keys having corresponding class keys
US9779269B1 (en) 2015-08-06 2017-10-03 EMC IP Holding Company LLC Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants
US10326744B1 (en) 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
WO2018047399A1 (en) * 2016-09-08 2018-03-15 Nec Corporation Network function virtualization system and verifying method
CN106656495B (zh) * 2016-10-18 2018-06-12 北京海泰方圆科技股份有限公司 一种用户口令存储的方法及装置
KR101865703B1 (ko) 2016-10-28 2018-06-08 삼성에스디에스 주식회사 키 생성 방법 및 장치, 암호화 장치 및 방법
US10284557B1 (en) 2016-11-17 2019-05-07 EMC IP Holding Company LLC Secure data proxy for cloud computing environments
US10298551B1 (en) 2016-12-14 2019-05-21 EMC IP Holding Company LLC Privacy-preserving policy enforcement for messaging
CN108574570B (zh) * 2017-03-08 2022-05-17 华为技术有限公司 私钥生成方法、设备以及系统
KR102432356B1 (ko) 2017-03-23 2022-08-16 삼성에스디에스 주식회사 키 생성 장치 및 방법, 암호화 장치 및 방법
US11128437B1 (en) 2017-03-30 2021-09-21 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud resource sharing
KR101976583B1 (ko) * 2017-08-22 2019-05-09 덕성여자대학교 산학협력단 서로 다른 안전도와 서로 다른 대역외 채널을 사용하는 사물인터넷 경량 기기 사이의 비밀키 설정 방법
US11063745B1 (en) 2018-02-13 2021-07-13 EMC IP Holding Company LLC Distributed ledger for multi-cloud service automation
WO2020046786A1 (en) * 2018-08-27 2020-03-05 Fireblocks Ltd. System and method for securing crypto-asset transactions
US11128460B2 (en) 2018-12-04 2021-09-21 EMC IP Holding Company LLC Client-side encryption supporting deduplication across single or multiple tenants in a storage system
US11451523B2 (en) * 2019-02-28 2022-09-20 Nxtkey Corporation Methods and systems for secure sharing of data between user devices using a proxy re-encryption key (PRE)
US11218320B2 (en) * 2019-06-28 2022-01-04 Intel Corporation Accelerators for post-quantum cryptography secure hash-based signing and verification
US11019033B1 (en) 2019-12-27 2021-05-25 EMC IP Holding Company LLC Trust domain secure enclaves in cloud infrastructure
CN112733177B (zh) * 2021-01-26 2024-04-19 中国人民解放军国防科技大学 基于全域哈希的层次标识密码加密方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090402A1 (en) * 2002-04-18 2003-10-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP2008113201A (ja) * 2006-10-30 2008-05-15 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6389136B1 (en) * 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP3899808B2 (ja) * 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
KR100406754B1 (ko) * 2001-04-11 2003-11-21 한국정보보호진흥원 피케이아이 기반의 상업용 키위탁 방법 및 시스템
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7242768B2 (en) * 2002-01-14 2007-07-10 Lenovo (Singapore) Pte. Ltd. Super secure migratable keys in TCPA
US20030221131A1 (en) * 2002-03-08 2003-11-27 Toshifumi Mori Data processing device
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US20040151309A1 (en) * 2002-05-03 2004-08-05 Gentry Craig B Ring-based signature scheme
US20050089173A1 (en) * 2002-07-05 2005-04-28 Harrison Keith A. Trusted authority for identifier-based cryptography
US7657748B2 (en) * 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7320073B2 (en) * 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
AU2004201807A1 (en) * 2003-05-09 2004-11-25 Nor Azman Bin Abu Method and apparatus for the generation of public key based on a user-defined ID in a cryptosystem
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
KR100571820B1 (ko) 2003-10-20 2006-04-17 삼성전자주식회사 신원 정보를 기반으로 하는 암호 시스템에서의 컨퍼런스세션 키 분배 방법
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
DE60315853D1 (de) * 2003-12-24 2007-10-04 St Microelectronics Srl Verfahren zur Entschlüsselung einer Nachricht
WO2005070733A1 (ja) * 2004-01-26 2005-08-04 Toshiba Solutions Corporation セキュリティ装置、車両用認証装置、方法及びプログラム
US7379546B2 (en) * 2004-03-03 2008-05-27 King Fahd University Of Petroleum And Minerals Method for XZ-elliptic curve cryptography
WO2005096542A1 (en) * 2004-04-02 2005-10-13 Research In Motion Limited Deploying and provisioning wireless handheld devices
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
JP4282546B2 (ja) * 2004-05-19 2009-06-24 株式会社東芝 暗号装置、復号装置、鍵生成装置、プログラム及び方法
GR1005023B (el) * 2004-07-06 2005-10-11 Atmel@Corporation Μεθοδος και συστημα ενισχυσης της ασφαλειας σε ασυρματους σταθμους τοπικου δικτυου (lan)
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP4434886B2 (ja) * 2004-08-31 2010-03-17 キヤノン株式会社 印刷処理を管理するサーバ及びその制御方法並びにコンピュータプログラム
JP4546231B2 (ja) * 2004-12-09 2010-09-15 株式会社日立製作所 Idベース署名及び暗号化システムおよび方法
US20060280300A1 (en) * 2005-06-08 2006-12-14 Fernando Rossini Cryptographic system
US7826619B2 (en) * 2005-08-23 2010-11-02 Ntt Docomo, Inc. Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
RU2006114900A (ru) * 2006-05-03 2007-11-20 Самсунг Электроникс Ко., Лтд. (KR) Способ распределенного управления ключами на основе схемы предварительного распределения ключей
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8707024B2 (en) * 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
KR101377455B1 (ko) * 2006-10-09 2014-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치
US20100095118A1 (en) * 2006-10-12 2010-04-15 Rsa Security Inc. Cryptographic key management system facilitating secure access of data portions to corresponding groups of users
US8494166B2 (en) * 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法
CN101388770B (zh) * 2008-10-20 2012-08-22 华为技术有限公司 获取动态主机配置协议密钥的方法、服务器及客户端装置
US8510558B2 (en) 2009-02-17 2013-08-13 Alcatel Lucent Identity based authenticated key agreement protocol
US8788811B2 (en) * 2010-05-28 2014-07-22 Red Hat, Inc. Server-side key generation for non-token clients
CN103229165A (zh) * 2010-08-12 2013-07-31 安全第一公司 用于数据的安全远程存储的系统和方法
EP2704354B1 (en) * 2011-04-27 2021-04-07 Kabushiki Kaisha Toshiba Re-encryption key generator, re-encryption apparatus, and program
GB2491896A (en) * 2011-06-17 2012-12-19 Univ Bruxelles Secret key generation
WO2013046102A2 (en) * 2011-09-28 2013-04-04 Koninklijke Philips Electronics N.V. Hierarchical attribute-based encryption and decryption
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090402A1 (en) * 2002-04-18 2003-10-30 International Business Machines Corporation Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function
JP2008113201A (ja) * 2006-10-30 2008-05-15 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FADLULLAH, ZUBAIR MD. ET AL.: "Toward Secure Targeted Broadcast in Smart Grid", IEEE COMMUNICATIONS MAGAZINE, vol. 50, no. ISSUE:, May 2012 (2012-05-01), pages 150 - 156 *
WANG ET AL.: "Hierarchical attribute-based encryption and scalable user revocation for sharing data in cloud servers", ELSEVIER COMPUTERS & SECURITY, vol. 30, no. ISSUE, July 2011 (2011-07-01), pages 320 - 331 *

Also Published As

Publication number Publication date
US9036818B2 (en) 2015-05-19
US20130322621A1 (en) 2013-12-05
CN103457732B (zh) 2016-08-24
KR101301609B1 (ko) 2013-08-29
CN103457732A (zh) 2013-12-18

Similar Documents

Publication Publication Date Title
WO2013180412A1 (ko) 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN107196763B (zh) Sm2算法协同签名及解密方法、装置与系统
Malina et al. A secure publish/subscribe protocol for internet of things
CN111371730B (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN111740828B (zh) 一种密钥生成方法以及装置、设备、加解密方法
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及系统
US10985910B2 (en) Method for exchanging keys authenticated by blockchain
Liu et al. Role-dependent privacy preservation for secure V2G networks in the smart grid
CN110120939B (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN108234445B (zh) 车载云中隐私保护的云建立以及数据安全传输方法
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN101908961A (zh) 一种短密钥环境下多方秘密握手方法
CN111656728B (zh) 一种用于安全数据通信的设备、系统和方法
CN111756722B (zh) 一种无密钥托管的多授权属性基加密方法和系统
Weber et al. Towards trustworthy identity and access management for the future internet
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
CN107294972B (zh) 基于身份的广义多接收者匿名签密方法
Braeken et al. ASEC: anonym signcryption scheme based on EC operations
CN111934887B (zh) 基于插值多项式的多接受者签密方法
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
Xiong et al. A cloud based three layer key management scheme for VANET
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13796239

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 14.04.2015)

122 Ep: pct application non-entry in european phase

Ref document number: 13796239

Country of ref document: EP

Kind code of ref document: A1