[go: up one dir, main page]

KR100377019B1 - 블라인드 기술을 이용한 신원위탁방법 - Google Patents

블라인드 기술을 이용한 신원위탁방법 Download PDF

Info

Publication number
KR100377019B1
KR100377019B1 KR10-2000-0074959A KR20000074959A KR100377019B1 KR 100377019 B1 KR100377019 B1 KR 100377019B1 KR 20000074959 A KR20000074959 A KR 20000074959A KR 100377019 B1 KR100377019 B1 KR 100377019B1
Authority
KR
South Korea
Prior art keywords
user
issuer
service provider
identity
blind
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
KR10-2000-0074959A
Other languages
English (en)
Other versions
KR20020045680A (ko
Inventor
이임영
황보성
Original Assignee
이임영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이임영 filed Critical 이임영
Priority to KR10-2000-0074959A priority Critical patent/KR100377019B1/ko
Publication of KR20020045680A publication Critical patent/KR20020045680A/ko
Application granted granted Critical
Publication of KR100377019B1 publication Critical patent/KR100377019B1/ko
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

인터넷 상에서 정당한 사용자에게는 익명성을 유지시켜 강력한 보안성을 제공하지만 불법 행동시 사용자의 정확한 신원을 드러낼 수 있는 블라인드 기술을 이용한 신원 위탁 방법에 관한 것으로서, 사용자가 비밀값을 생성하여 법기관에게 전송하고, 법기관에서 그 비밀값을 인식하여 법기관의 공개키로 암호화된 일련번호를 부여하고, 승인정보가 포함된 메시지와 함께 사용자에게 전송하면, 사용자가 자신의 신원정보와 블라인드 기술에 필요한 제어신호를 생성하여 발행자에게 전송하고, 발행자가 비밀키(d)를 이용하여 이에 블라인드 서명하고 일련번호(DN)와 복호기술에 필요한 C를 법기관에 전송하면, 법기관에서 비밀값을 제거하여 신원등록의 정당성을 판단하여 인증정보를 생성하여 사용자에게 전송하고, 사용자가 서비스제공자의 공개키를 이용하여 인증정보를 암호화하여 서비스제공자에게 전송하고, 서비스제공자가 블라인드 복호과정을 통해 발행자의 서명과 법기관의 서명 및 승인정보를 확인하여 사용자의 인증을 확인하는 절차를 통해 이루어지는 블라인드 기술을 이용한 신원 위탁 방법.

Description

블라인드 기술을 이용한 신원 위탁 방법{An identity escrow method using blind techniques}
본 발명은 인터넷 사용자 인증 기술에 관한 것으로서, 인터넷 상에서 정당한 사용자에게는 익명성을 유지시켜 강력한 보안성을 제공하지만 불법 행동시 사용자의 정확한 신원을 드러낼 수 있는 블라인드 기술을 이용한 신원 위탁 방법에 관한 것이다.
인터넷 상에서 사용자들은 서비스 제공자에게 접근(access)하기 위해 자신을 증명해야 한다. 이러한 개인식별은 사용자의 프라이버시 침해를 가져올 수 있기 때문에 사용자는 자신을 드러내지 않고 서비스를 받기를 원할 것이고 서비스 제공자는 사용자의 신원을 확인한 후 서비스를 제공하기를 원할 것이다. 두 가지 조건을 충족시켜줄 수 있는 것이 신원 위탁 방법(Identity Escrow Scheme)이다.
신원 위탁 방법은 자신의 정확한 신원을 발행자에게 등록하고 그에 따른 인증정보를 받는 사용자와, 사용자의 신원을 저장하고 인증정보를 발행하는 발행자와, 사용자의 인증정보를 확인하고 인터넷상에서 서비스를 제공하는 서비스 제공자와, 사용자의 불법 행동시 서비스 제공자의 익명성 제거 요구를 받아 발행자와 협력해 사용자의 정확한 신원을 드러내는 법기관으로 구성된다.
신원 위탁 방법은 도 1에 나타낸 바와 같이 크게 4가지의 과정으로 구성된다. 먼저, 각 참여 개체(사용자, 발행자, 서비스제공자, 법기관)가 시스템을 초기화하기 위해 자신의 파라미터들(공개키 또는 공개키 관련 정보)을 공표하는 시스템 초기화 과정이 이루어진다. 이 공표된 기호들을 기본으로 사용자는 신원 위탁 방법에 등록하게 된다.(S11 과정)
사용자가 자신의 정확한 신원을 발행자에게 제공하여 그에 대한 인증정보를 제공받는다. 이 인증정보는 서비스 제공자에서 익명성있게 인증받기 위해 사용된다.(S12 과정)
사용자가 서비스를 제공받기 위해 서비스 제공자에게 자신의 인증정보를 제공한다. 이것이 유효한 인증정보이고 사용자가 이에 따른 비밀정보를 알고 있다면사용자는 서비스 제공자에게 익명으로 인증되고 그에 따른 서비스를 제공받게 된다.(S13 과정)
사용자가 불법적인 행위시 이를 처벌하기 위해 사용자의 정확한 신원을 알아내는 과정으로 서비스 제공자는 법기관에게 사용자가 인증시 제공한 인증정보를 제공함으로써 사용자의 익명성을 제거해 정확한 신원을 알아낸다.(S14 과정)
신원 위탁 방법의 그 방법의 특성상 강력한 보안성이 필요하며 이를 만족하기 위한 요구사항들은 다음과 같다.
① 사용자가 서비스 제공자에게 인증받는 과정에서 사용자의 익명성이 제공되어야 한다.
② 유사시 법기관의 도움에 의해 불법적 사용자에 대한 익명성을 제거할 수 있어야 한다.
③ 발행자나 서비스 제공자가 사용자임을 사칭할 수 없어야 한다. 즉, 인증정보가 자기 것임을 증명할 수 있는 비밀 값은 사용자만이 가지고 있어야 하고 신원 위탁 방법은 이것을 증명할 수 있어야 한다.
④ 유사시 발행할 수 있는 여러 가지 보안 문제들과 그에 대한 책임을 명확히 하기 위해 구성원의 각 개체들은 그들의 역할과 권한을 명확히 하여야 한다.
⑤ 사용자의 익명성 제거는 법기관의 허가내에서만 실행되어야 한다. 즉, 발행자나 서비스 제공자는 사용자의 인증정보만을 보고 사용자의 신원을 알 수 없어야 한다.
지금까지 소개된 신원 위탁 방법들은 그룹 서명 기술과 영지식 증명 기술을이용한 방법들이 있으며, 1998년 Joe Kilian과 Erex Petrank의 의해 제안되었다.
그룹 서명 기술을 이용한 방법은 그룹을 감독하는 그룹 매니저에 의해 통제되는데 발행자와 법기관으로 구성된다. 그룹 매니저는 그룹에 새로운 사용자의 참여를 허락할 수 있고, 그룹의 구성자가 서명한 메시지를 증명할 수 있다. 이 방법은 사용자가 서비스 제공자에게 그룹 서명을 사용함으로써 익명성을 유지시킨 체 정당한 그룹의 일원이라는 것을 증명할 수 있다. 또한, 유사시 그룹 매니저가 서명자를 확인함으로써 익명성을 제거할 수 있다. 하지만, 이 방법의 약점은 발행자와 법기관의 정확한 구분이 없어 사용자가 랜덤메세지에 서명한 값을 서비스 제공자가 발행자에게 제공함으로써 법기관을 거치지 않고 불법적으로 사용자의 익명성을 제거할 수 있는 보안상의 약점을 가진다.
영지식 증명 기술을 이용한 방법은 인증 과정에서 사용자가 서비스 제공자에게 영지식 증명 기술을 이용해 인증정보를 가지고 있다는 것을 증명한다. 이때, 사용자의 익명성을 제거할 수 있는 추적 인자를 법기관의 공개키로 암호화하여 함께 제공한다. 유사시 서비스 제공자는 추적인자를 법기관에게 제공함으로써 사용자의 익명성을 제거할 수 있다. 하지만 이 방법은 발행자가 사용자의 모든 정보를 가지고 있기 때문에 사용자를 사칭할 수 있는 보안상의 약점을 가진다.
이상에서 설명한 바와 같이 그룹 서명 기술과 영지식 증명 기술을 이용한 신원 위탁 방법들이 제안되었으나 모든 요구사항들을 만족하지 못해 보안상의 약점을 해결하지 못하고 있다. 따라서 보다 안전한 신원 위탁 방법의 설계가 요구되고 있는 실정이다.
본 발명은 인터넷 사용자가 익명성이 보장되는 상태에서 서비스제공을 받을 수 있고, 서비스제공자는 불법사용자의 신원을 확인할 수 있는 신원 위탁 방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은 보안성이 향상된 신원 위탁 방법을 제공하는 것이다.
본 발명의 다른 목적은 블라인드 기술(블라인드 서명, 블라인드 복호)을 이용한 신원 위탁 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 블라인드 서명 기술을 통해 사용자가 서명하는 메시지에 대한 내용을 알지 못하게 하는 것이다.
본 발명의 또 다른 목적은 사용자의 비밀키를 모르는 제 3 자가 사용자를 사칭하는 것을 방지하는 것이다.
본 발명의 또 다른 목적은 발행자와 법기관의 공동작업에 의해서만 사용자의 신원을 알 수 있는 신원 위탁 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 발행자와 서비스 제공자와의 공모에 의해 사용자의 신원이 드러나는 것을 방지하는 것이다.
이러한 목적들을 달성하기 위한 본 발명은 사용자가 랜덤값(r)을 생성하여 법기관에게 전송하는 제 1 과정과, 법기관에서 상기 랜덤값(r)을 인식하여 법기관의 공개키로 암호화된 일련번호(익명성 제어번호)(DN)를 부여하고, 승인정보(A)가 포함된 메시지(M)와 함께 일련번호(DN)를 사용자에게 전송하는 제 2 과정과, 사용자가 자신의 신원정보와 블라인드 서명기술(Blind Signature)에 필요한 기호(X =M*re)와 블라인드 복호기술(Blind Decoding)에 필요한 기호(C = (C1, C2))를 생성하고 메세지(M)를 숨긴 체 발행자에게 서명받기 위해 X와 C2를 발행자에게 전송하는 제 3 과정과, 발행자가 비밀키(d)를 이용하여 X에 블라인드 서명하고, 서명된 정보(Md*r)와 C2를 법기관에 전송하는 제 4 과정과, 법기관에서 상기 발행자로부터 제공된 자료로부터 랜덤값(r)을 제거하고 랜덤값(r)과 메시지(M)안의 일련번호(DN)의 확인을 통해 신원등록의 정당성을 판단하고, 정상적인 경우 인증정보를 생성하여 사용자에게 전송하는 제 5 과정과, 사용자가 서비스제공자의 공개키를 이용하여 인증정보와 C2을 암호화하여 서비스제공자에게 전송하는 제 6 과정과, 서비스제공자가 블라인드 복호과정을 통해 발행자의 서명과 법기관의 서명 및 승인정보(A)를 확인하여 사용자의 인증을 확인하는 제 7 과정을 포함하여 이루어지는 것을 특징으로 한다.
본 발명에 따른 신원 위탁 방법의 다른 특징은 사용자가 불법적 행동을 하였을 때 서비스 제공자가 법기관에게 사용자의 익명성 제거를 요구하여 익명성을 제거하는 과정이 부가되는 점이다.
본 발명에 따른 신원 위탁 방법의 세부적 특징은 익명성 제거 과정이, 서비스제공자가 Md를 법기관에게 제출하여 익명성 제거를 요구하는 제 1 단계와, 익명성 제거요구가 타당한 것으로 판단한 경우 법기관에서 상기 Md로부터 일련번호(DN)를추출하여 발행자에게 전송하는 제 2 단계와, 발행자가 일련번호(DN)를 토대로 해당 사용자의 신원 정보를 서비스제공자에게 제공하는 제 3 단계를 통하여 이루어지는 점이다.
도 1은 신원 위탁 방법의 과정을 나타낸 흐름도,
도 2는 블라인드 서명기술을 나타낸 흐름도,
도 3은 블라인드 복호기술을 나타낸 흐름도,
도 4는 본 발명에 따른 블라인드 기술을 이용한 신원위탁방법의 진행을 나타낸 흐름도,
도 5는 본 발명에 따른 익명성 제거 과정의 진행과정을 나타낸 흐름도이다.
이하, 첨부된 도면을 참조로 본 발명에 따른 신원 위탁 방법을 설명한다. 본 발명은 블라인드 서명 기술 및 블라인드 복호 기술을 이용한 신원 위탁 방법이므로, 먼저 도 2 와 도 3을 통해 블라인드 서명 기술 및 블라인드 복호 기술에 대하여 설명하기로 한다.
블라인드 서명 기술은 1982년 D.Chaum에 의하여 최초로 제안된 서명 방법으로 전자 현금의 불추적성을 제공하기 위해 이용된다. 최근에는 범죄 집단등에 의한 돈 세탁과 같은 전자 현금의 오용 문제를 해결하기 위하여, 필요시 전자 현금 사용자의 신원 추적이 가능한 공정한 블라인드 서명 방법이 제안되고 있다.
블라인드 서명 방법은 도 2에 나타난 바와 같이 수행된다. 서명 요구자는 메시지에 블라인드 서명을 받기위해 다음을 생성하고 이를 서명자에게 전달한다.
X = M*remod n
여기에서 M은 서명 받고자 하는 메시지, r은 랜덤값, e는 서명자의 공개키이다. (S21 과정)
서명자는 서명요구자로부터 전달받은 X에 자신의 비밀키로 다음과 같이 서명하고 서명 요구자에게 전달한다.
Xd= (M*re)d= Md*r mod n
여기에서 d는 서명자의 비밀키이다. 서명자는 랜덤값(r)을 알지 못함으로 메시지(M)에 대한 내용을 알지 못한 체 서명한다. (S22 과정)
서명 요구자는 서명자로부터 서명된 메시지를 전달받아 자신이 알고있는 랜덤값(r)을 사용하여 랜덤값을 제거한 메시지를 생성한다.
Md*r / r = Mdmod n
즉, 서명 요구자가 메시지에 랜덤값을 곱함으로써 서명자는 메시지를 알 수 없는 체로 서명하게 되고, 랜덤 값을 알고 있는 서명 요구자가 서명된 메시지를 볼 수 있다.(S23 과정)
한편, 블라인드 복호 기술은 1992년 S.Micali에 의해 소개되었고 기본 개념은 복호자는 자신이 복호한 메시지의 내용을 모른 체 자신의 비밀키를 이용해 메시지를 복호해 주는 것이고, 복호 요구자는 복호자의 비밀키를 모른 체 메시지를 알 수 있는 방법이다. 도 3은 일반적인 블라인드 복호 기술을 나타낸 흐름도이다.
복호자는 자신의 키쌍 Pu= gsmod p 생성(s:비밀키, Pu:공개키)을 생성한다.(S31 과정)
복호자는 블라인드 할 메세지를 선택하고 블라인드 복호 기술의 수행을 위해 다음과 같이 C = (C1, C2)를 생성하고 C를 복호 요구자에게 전달한다.
C1= grmod p, C2= Pu r*M mod p (M:메세지, r:랜덤값)(S32 과정)
복호 요구자는 블라인드 복호를 위해 랜덤값(a)를 생성하고 X를 계산해 X를 복호자에게 전달한다. 복호자는 복호 요청자의 랜덤값(a)를 알 수 없음으로 복호 요구자가 어떤 메시지의 복호를 요구하는 지 알 수 없다.
X = C1 amod p(S33 과정)
복호자는 자신의 비밀키로 Y = Xsmod p를 계산 후 Y를 복호 요구자에게 전달한다. 복호자는 자신의 비밀키를 이용해 X값에 승수를 해줌으로써 이산대수의 어려움을 통해 복호 요구자는 복호자의 비밀키를 알 수 없다. 이 기술을 통해 복호 요구자는 메시지 M을 복호자가 알지 못하게 하고 얻을 수 있다.(S34 과정)
복호 요구자는 a를 알고 있음으로 (Y)-a= (C1 as)-amod p를 계산하고 다음과 같이 메세지를 추출한다.
C2/ C1 s= M mod p(S35 과정)
본 발명은 이러한 블라인드 기술을 바탕으로 한 신원 위탁 방법으로서 그 진행과정은 도 4의 흐름도에 나타낸 바와 같이 이루어진다. 진행과정에서 표기되는기호들은 다음과 같이 정의한다.
·p : 소수 (p ≥512)
·q : 소수 (q | p-1)
·n : p * q
·g : 위수가 q인 Zp상의 원시 원소
·e, d : p와 q에 기반한 발행자의 RSA 암호 방법의 공개키(e)와 비밀키(d)
· KPE,KRE: 법기관의 공개키(KPE)와 비밀키(KRE)
· KPS,KRS: 서비스제공자의 공개키(KPS)와 비밀키(KRS)
·r : 사용자가 생성한 랜덤값
·DN : 법기관이 사용자당 생성하는 일련번호로 사용자의 익명성을 제어하는 기호로 이용된다.
·A : 모든 구성원이 알고 있는 승인 정보(랜덤 비트열)로 사용자가 신원 위탁 방법에 등록했다는 것을 나타낸다.
·M :로 구성되며 법기관이 생성해 사용자에게 제공한다.
·X : M*remod n 으로 구성되는 블라인드 서명 기술을 위한 기호
·C : (C1, C2) 로 구성되는 블라인드 복호 기술을 위한 기호
·Sx(ㆍ) : 키 X로 메시지 ㆍ에 서명하는 협약된 서명 알고리즘
·H(ㆍ) : 메시지 ㆍ을 해쉬하는 협약된 해쉬 알고리즘
·Ex(ㆍ) : 키 X로 메시지 ㆍ을 암호화하는 협약된 암호화 알고리즘
·Dx(ㆍ) : 키 X로 메시지 ㆍ을 복호화하는 협약된 복호화 알고리즘
먼저 발행자와 법기관은 자신들의 공개키(e, KPE)와 공개키에 해당하는 정보(n, g)를 모든 구성 요소들에게 공개하는 전처리 과정이 선행되는 것을 전제로 한다.
사용자는 랜덤값(r∈Zn)을 생성하여 법기관에게 전송한다.(A1)
법기관에서는 상기 랜덤값(r)을 인식하여 법기관의 공개키로 암호화된 익명성 제어번호(이하 일련번호라 칭함)(DN)를 부여하고, 승인정보(A)가 포함된 메시지(M)와 함께 일련번호(DN)를 사용자에게 전송한다. 랜덤값(r)은 사용자에게 제공된 메시지(M)을 사용자가 제대로 이용하는지 확인하는데 사용된다. 그리고 일련번호(DN)는 익명성 제거시 발행자에게 제공하는 익명성 제어기호이다. 상기 익명성 제어기호는 법기관의 공개키로 암호화하였기 때문에 법기관의 허락이 있어야만 익명성 제거가 가능하다.
M =, DN …………(B1)
사용자는 발행자에게 서명받기 위해 M을 숨긴체 블라인드 서명기술에 필요한X와 블라인드 복호기술에 필요한 C를 생성한다.
X = M*remod n, C = (C1, C2) …………(A2)
그리고 자신의 신원정보를 등록하고 인증정보를 받기 위해 DN, X, 신원정보, C2를 발행자에게 전송한다.
발행자가 M을 모른 체 비밀키(d)를 이용하여 사용자로부터 제공받은 X에 블라인드 서명한다. 발행자는 사용자의 랜덤값(r)을 모르기 때문에 M의 정보를 알 수 없다. 발행자는 각 사용자에 해당하는 일련번호(DN)와 신원정보를 가진다. 익명성 제거 과정에서 법기관이 일련번호(DN)을 제공하면 그에 해당하는 신원정보를 밝히게 된다. 블라인드 서명을 마친 발행자는 법기관에게 서명정보(Mdr) 및 복호기술에 필요한 C2를 전송한다.
Xd= (M*re)d= Md*r mod n …………(C1)
법기관에서는 상기 발행자로부터 제공된 Md*r로부터 랜덤값(r)을 제거하고 랜덤값(r)과 일련번호(DN)의 확인을 통해 신원등록의 정당성을 판단한다. 만일 랜덤값(r)과 일련번호(DN)의 내용이 맞지 않다면 신원등록과정의 처음부터 다시 시작된다. 정상적인 경우 인증정보를 생성하여 사용자에게 전송한다. 인증정보는 사용자가 서비스 제공자에게 인증받기 위해 이용되는 인증정보이다. 이 인증정보를 통해 사용자는 인증 과정에서 서비스제공자에게 익명으로 인증 받을 수 있게 된다.
인증정보 = C2*Md,…………(B2)
사용자는 서비스제공자에게서 익명으로 서비스를 제공받기 위해 법기관으로부터 제공받은 인증정보와 블라인드 복호 기호(C1)을 서비스제공자의 공개키로 암호화하여 서비스제공자에게 전송한다.
[C_1, 인증정보] ………… (A3)
서비스 제공자는 블라인드 복호 과정을 거쳐 서명자의 비밀키가 포함된 메시지(Md)를 획득하고 발행자와 법기관의 서명을 확인한다. 그리고 A를 검증하여 사용자를 인증한다. C1, C2를 구성하는 비밀키(r:블라인드 복호 기술에 이용되는 기호)는 사용자만이 알고 있음으로 누구도 사용자임을 사칭할 수 없고, M안에는 사용자의 신원을 알 수 있는 정보가 없음으로 해서 서비스제공자는 사용자의 신원을 파악할 수 없다.
(Md)emod n (발행자의 서명확인)
((H(C2* Md)) (법기관의 서명확인)
A 검증 ………… (D1)
만일 사용자가 불법적 행동을 하였을 경우, 서비스제공자는 사용자의 익명성을 제거하기 위해 법기관에게 서명자의 비밀키가 포함된 메시지(Md)를 제출한다. 법기관은 서비스 제공자의 요구를 검사하고 타당하다면 서명자의 비밀키가 포함된 메시지(Md)에서 일련번호(DN)을 추출한다.
= DN
법기관은 사용자의 신원을 파악하기 위해 발행자에게 일련번호(DN)을 전송하고 발행자는 일련번호(DN)에 해당하는 사용자의 신원을 추출하여 공개함으로써 서비스제공자는 공개된 신원을 통해 법적 조치를 할 수 있다.
이상에서 본 발명에 대한 기술 사상을 첨부 도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시 예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술 분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술 사상의 범주를 이탈하지 않는 범위 내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.
이상에서 설명한 바와 같이 본 발명은 기존의 그룹 서명과 영지식 증명 기술을 이용한 신원 위탁 방법들이 가지고 있는 보안상의 문제점을 해결하기 위해 블라인드 기술을 이용한 새로운 신원 위탁 방법을 제안하였다. 인터넷과 같은 통신망의 발달로 인해 사용자의 편리성은 증대되었지만 반대로 보안상의 위협 또한 커지고 있다. 이러한 위협들을 대처하기 위해 다양한 암호기술이 소개되었고 이 기술들을 채택한 많은 암호 제품들이 개발 및 이용되고 있다. 따라서, 본 발명을 적용한 암호기술이나 암호 제품 개발시 사용자들에게는 보다 안전한 인터넷상의 상거래 및 정보 교환을 가능하게 할 것이다.

Claims (4)

  1. 사용자가 랜덤값(r)을 생성하여 법기관에게 전송하는 제 1 과정과,
    법기관에서 상기 랜덤값(r)을 인식하여 법기관의 공개키로 암호화된 일련번호(익명성 제어번호)(DN)를 부여하고, 승인정보(A)가 포함된 메시지(M)와 함께 일련번호(DN)를 사용자에게 전송하는 제 2 과정과,
    사용자가 자신의 신원정보와 블라인드 서명기술(Blind Signature)에 필요한 X와 블라인드 복호기술(Blind Decoding)에 필요한 C를 생성하여 M을 숨긴 체 발행자에게 전송하는 제 3 과정과,
    발행자가 자신의 비밀키(d)를 이용하여 X에 블라인드 서명하고 서명된 정보와 복호기술에 필요한 C2를 법기관에 전송하는 제 4 과정과,
    법기관에서 상기 발행자로부터 제공된 자료로부터 랜덤값(r)을 제거하고 랜덤값(r)과 일련번호(DN)의 확인을 통해 신원등록의 정당성을 판단하고, 정상적인 경우 인증정보를 생성하여 사용자에게 전송하는 제 5 과정과,
    사용자가 서비스제공자의 공개키를 이용하여 인증정보를 암호화하여 서비스제공자에게 전송하는 제 6 과정과,
    서비스제공자가 블라인드 복호과정을 통해 발행자의 서명과 법기관의 서명 및 승인정보(A)를 확인하여 사용자의 인증을 확인하는 제 7 과정을 포함하여 이루어지는 블라인드 기술을 이용한 신원 위탁 방법.
  2. 제 1 항에 있어서; 사용자가 불법적 행동을 하였을 때 서비스 제공자가 법기관에게 사용자의 익명성 제거를 요구하여 익명성을 제거하는 과정이 부가되는 것을 특징으로 하는 블라인드 기술을 이용한 신원 위탁 방법.
  3. 제 2 항에 있어서; 상기 익명성 제거과정은,
    서비스제공자가 서명자의 비밀키 값이 포함된 메시지(Md)를 법기관에게 제출하여 익명성 제거를 요구하는 제 1 단계와,
    익명성 제거요구가 타당한 것으로 판단한 경우 법기관에서 상기 서명자의 비밀키 갑이 포함된 메시지(Md)로부터 일련번호(DN)를 추출하여 해당 서명자인 발행자에게 전송하는 제 2 단계와,
    발행자가 일련번호(DN)를 토대로 해당 사용자의 신원 정보를 서비스제공자에게 제공하는 제 3 단계를 통하여 이루어지는 것을 특징으로 하는 블라인드 기술을 이용한 신원 위탁 방법.
  4. 제 1 항에 있어서; 상기 제 5 과정에서 발행자와 법기관의 서명이 인증정보에 포함되는 것을 특징으로 하는 블라인드 기술을 이용한 신원 위탁 방법.
KR10-2000-0074959A 2000-12-09 2000-12-09 블라인드 기술을 이용한 신원위탁방법 Expired - Lifetime KR100377019B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0074959A KR100377019B1 (ko) 2000-12-09 2000-12-09 블라인드 기술을 이용한 신원위탁방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0074959A KR100377019B1 (ko) 2000-12-09 2000-12-09 블라인드 기술을 이용한 신원위탁방법

Publications (2)

Publication Number Publication Date
KR20020045680A KR20020045680A (ko) 2002-06-20
KR100377019B1 true KR100377019B1 (ko) 2003-03-26

Family

ID=27680740

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0074959A Expired - Lifetime KR100377019B1 (ko) 2000-12-09 2000-12-09 블라인드 기술을 이용한 신원위탁방법

Country Status (1)

Country Link
KR (1) KR100377019B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466827B1 (ko) * 2002-06-14 2005-01-17 이임영 키 복구를 지원하는 신원 위탁 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US5799086A (en) * 1994-01-13 1998-08-25 Certco Llc Enhanced cryptographic system and method with key escrow feature
KR20000050106A (ko) * 2000-05-16 2000-08-05 김의경 멀티미디어 스트리밍 서비스 방법 및 그를 위한 시스템
KR20010008063A (ko) * 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799086A (en) * 1994-01-13 1998-08-25 Certco Llc Enhanced cryptographic system and method with key escrow feature
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5638446A (en) * 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
KR20000050106A (ko) * 2000-05-16 2000-08-05 김의경 멀티미디어 스트리밍 서비스 방법 및 그를 위한 시스템
KR20010008063A (ko) * 2000-11-06 2001-02-05 황보열 컴팩트 디스크를 이용한 공개키 기반구조의 인증서, 인증서의 발급과 이용 방법 및 시스템

Also Published As

Publication number Publication date
KR20020045680A (ko) 2002-06-20

Similar Documents

Publication Publication Date Title
US7571324B2 (en) Method and device for anonymous signature with a shared private key
US5602918A (en) Application level security system and method
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US8160966B2 (en) Token based new digital cash protocols
US7490069B2 (en) Anonymous payment with a verification possibility by a defined party
CN108476139B (zh) 匿名通信系统及用于向该通信系统加入的方法
US20080250246A1 (en) Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program
Gupta et al. Role of multiple encryption in secure electronic transaction
US20040059686A1 (en) On-line cryptographically based payment authorization method and apparatus
AU2008261152A1 (en) Privacy-Protected Biometric Tokens
JPH03505032A (ja) カード・コンピュータ調節システム
JP2010500851A (ja) コンプライアンス評価報告サービス
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
KR20030094331A (ko) 양도할 수 없는 익명의 디지털 수령 증명
Tsai et al. An ECC‐based blind signcryption scheme for multiple digital documents
RU2602785C2 (ru) Способ контроля и управления данными из различных доменов идентификации, организованных в структурированное множество
US7222362B1 (en) Non-transferable anonymous credentials
KR100377019B1 (ko) 블라인드 기술을 이용한 신원위탁방법
JPH10240826A (ja) 電子契約方法
CN113793149B (zh) 离线交易认证系统、方法及中心服务器、客户端
KR100327885B1 (ko) 복수기관에의등록방법,그의장치및그의프로그램기록매체
Clarke Message transmission security (or'cryptography in plain text')
JP2003338813A (ja) プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
Geer Jr et al. Split-and-delegate: Threshold cryptography for the masses

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20001209

PA0201 Request for examination
PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20021031

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20030305

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20030310

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20030311

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20060308

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20070312

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20080311

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20090105

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20100106

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20110110

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20120302

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20130228

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20130228

Start annual number: 11

End annual number: 11

FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 12

PR1001 Payment of annual fee

Payment date: 20140303

Start annual number: 12

End annual number: 12

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20150309

Start annual number: 13

End annual number: 13

FPAY Annual fee payment

Payment date: 20160310

Year of fee payment: 14

PR1001 Payment of annual fee

Payment date: 20160310

Start annual number: 14

End annual number: 14

FPAY Annual fee payment

Payment date: 20170313

Year of fee payment: 15

PR1001 Payment of annual fee

Payment date: 20170313

Start annual number: 15

End annual number: 15

FPAY Annual fee payment

Payment date: 20180313

Year of fee payment: 16

PR1001 Payment of annual fee

Payment date: 20180313

Start annual number: 16

End annual number: 16

FPAY Annual fee payment

Payment date: 20190312

Year of fee payment: 17

PR1001 Payment of annual fee

Payment date: 20190312

Start annual number: 17

End annual number: 17

FPAY Annual fee payment

Payment date: 20200310

Year of fee payment: 18

PR1001 Payment of annual fee

Payment date: 20200310

Start annual number: 18

End annual number: 18

PC1801 Expiration of term

Termination date: 20210609

Termination category: Expiration of duration