KR101601173B1 - Method and server for revocable identity-based signature - Google Patents
Method and server for revocable identity-based signature Download PDFInfo
- Publication number
- KR101601173B1 KR101601173B1 KR1020140175661A KR20140175661A KR101601173B1 KR 101601173 B1 KR101601173 B1 KR 101601173B1 KR 1020140175661 A KR1020140175661 A KR 1020140175661A KR 20140175661 A KR20140175661 A KR 20140175661A KR 101601173 B1 KR101601173 B1 KR 101601173B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- signature
- terminal
- constant
- master key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
Abstract
Description
본 발명의 개념에 따른 실시 예는 폐기가능한 ID 기반 서명 방법에 관한 것으로, 특히 주기적으로 업데이트키를 생성하여 사용자의 키 폐기가 가능한 ID 기반 서명 방법 및 서버에 관한 것이다.An embodiment according to the concept of the present invention relates to a discardable ID-based signature method, and more particularly, to an ID-based signature method and server capable of periodically generating an update key to revoke a key of a user.
ID 기반 서명(Identity-based Signature; IBS)은 사용자가 처음 등록된 후에는 지속적으로 같은 키를 이용하여 서명한다. 따라서, 사용 중에 계약기간이 만료되거나 키가 노출된 경우에는 더 이상 서명할 수 없도록 이 키를 폐기할 수 있는 방법이 필요하다. 이러한 방법을 가진 IBS를 폐기 가능한 ID 기반 서명(Revocable ID-based Signature)이라 한다. ID 기반 서명을 폐기 가능한 ID 기반 서명으로 변형하기 위해서는, 폐기되지 않은 사용자에 대해 시간에 따라 키를 지속적으로 갱신해주는 과정이 필요하고, 이 과정에서 업데이트키를 사용한다. 그러나, 기존의 ID 기반 서명에 단순히 업데이트키 생성 과정을 추가하면 폐기되지 않은 사용자 각각에 대한 업데이트키를 생성해주어야 하므로 폐기되지 않은 사용자 수에 비례하는 크기의 업데이트키가 필요하게 되며, 이는 매우 비효율적이다. 따라서, 본 발명에서는 기존의 ID 기반 서명을 이용하여 업데이트키의 크기가 효율적인 폐기 가능한 ID 기반 서명을 설계하는 새로운 방식을 제안하고자 한다.An Identity-based Signature (IBS) is signed with the same key continuously after the user is first registered. Therefore, there is a need for a way to discard this key so that it can no longer be signed if the contract expires or the key is exposed during use. An IBS with this method is called a revocable ID-based signature. In order to transform an ID-based signature into a revocable ID-based signature, a process of continuously updating the key with respect to the non-revoked user is required, and an update key is used in this process. However, if an update key generation process is simply added to an existing ID-based signature, an update key for each of the non-revoked users must be generated. Accordingly, an update key of a size proportional to the number of revoked users is required, which is very inefficient . Accordingly, the present invention proposes a new scheme for designing an ID-based signature capable of efficiently discarding the size of an update key using an existing ID-based signature.
본 발명이 이루고자 하는 기술적인 과제는 사용자의 키 폐기(Key revocation)가 가능한 ID 기반 서명 방법 및 서버를 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide an ID-based signature method and server capable of key revocation of a user.
본 발명의 실시 예에 따른 폐기가능한 ID 기반 서명 방법은, (a) 서버가 보안 상수()와 사용자의 집합()을 이용하여 폐기 목록(), 공개 상수(), 및 마스터키()를 생성하는 단계, (b) 상기 서버가 상기 마스터키()와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키()를 생성하고, 상기 개인키()를 상기 제1 단말기로 송신하는 단계, (c) 상기 서버가 상기 마스터키(), 시간(), 및 상기 폐기 목록()을 이용하여 업데이트키()를 생성하고, 상기 업데이트키()를 상기 제1 단말기로 송신하는 단계, (d) 상기 제1 단말기가 상기 업데이트키()와 상기 개인키()를 이용하여 상기 제1 단말기의 서명키()를 생성하는 단계, 및 (e) 상기 제1 단말기가 상기 서명키()를 이용하여 서명()을 생성하는 단계를 포함한다.A disposable ID-based signature method in accordance with an embodiment of the present invention includes the steps of: (a) ) And the set of users ) To create a revocation list ( ), Open constant ( ), And a master key ( (B) when the server receives the master key ) Of the first terminal and the ID of the first terminal ), And the private key ( To the first terminal, (c) transmitting the master key ), time( ), And the revocation list ( ) To update key ( ), And the update key ) To the first terminal, (d) transmitting, by the first terminal, ) And the private key ( The signature key of the first terminal ); And (e) transmitting, by the first terminal, ) To sign ( ). ≪ / RTI >
본 발명의 다른 실시 예에 폐기가능한 ID 기반 서명 방법은, 서버 상에서 구현되며, (a) 보안 상수()와 사용자의 집합()을 이용하여 폐기 목록(), 공개 상수(), 및 마스터키()를 생성하는 단계, (b) 상기 마스터키()와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키()를 생성하고, 상기 개인키()를 상기 제1 단말기로 송신하는 단계, 및 (c) 상기 마스터키(), 시간(), 및 상기 폐기 목록()을 이용하여 업데이트키()를 생성하고, 상기 업데이트키()를 상기 제1 단말기로 송신하는 단계를 포함한다.In accordance with another embodiment of the present invention, a revocable ID-based signature scheme is implemented on a server, comprising: (a) a security constant ) And the set of users ) To create a revocation list ( ), Open constant ( ), And a master key ( (B) generating the master key ) Of the first terminal and the ID of the first terminal ), And the private key ( ) To the first terminal, and (c) transmitting the master key ), time( ), And the revocation list ( ) To update key ( ), And the update key ) To the first terminal.
본 발명의 실시 예에 의한 폐기가능한 ID 기반 서명 서버는, 보안 상수()와 사용자의 집합()을 이용하여 폐기 목록(), 공개 상수(), 및 마스터키()를 생성하는 셋업 모듈, 상기 마스터키()와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키()를 생성하고, 상기 개인키()를 상기 제1 단말기로 송신하는 개인키 생성 모듈, 및 상기 마스터키(), 시간(), 및 상기 폐기 목록()을 이용하여 업데이트키()를 생성하고, 상기 업데이트키()를 상기 제1 단말기로 송신하는 업데이트키 생성 모듈을 포함한다.The disposable ID-based signature server according to an embodiment of the present invention includes a security constant ( ) And the set of users ) To create a revocation list ( ), Open constant ( ), And a master key ( A setup module for generating a master key, ) Of the first terminal and the ID of the first terminal ), And the private key ( ) To the first terminal, and a master key generation module ), time( ), And the revocation list ( ) To update key ( ), And the update key ) To the first terminal.
본 발명의 실시 예에 따른 폐기가능한 ID 기반 서명 방법 및 서버는 기존의 ID 기반 서명 기법을 이용하여 폐기 가능한 ID 기반 서명 기법을 쉽게 설계할 수 있다.The disposable ID-based signature method and server according to the embodiment of the present invention can easily design an ID-based signature scheme that can be discarded using the existing ID-based signature scheme.
또한, 업데이트키의 길이와 서명키의 길이가 짧아 효율적인 기법을 설계할 수 있는 효과가 있다.In addition, since the length of the update key and the length of the signature key are short, an efficient technique can be designed.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시예에 따른 폐기 가능한 ID 기반 서명 시스템을 도시한다.
도 2는 도 1에 도시된 서버의 기능 블럭도이다.
도 3은 도 1에 도시된 제1 단말기의 기능 블럭도이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to more fully understand the drawings recited in the detailed description of the present invention, a detailed description of each drawing is provided.
Figure 1 illustrates a discardable ID based signature system in accordance with an embodiment of the present invention.
2 is a functional block diagram of the server shown in FIG.
3 is a functional block diagram of the first terminal shown in FIG.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional description of embodiments of the present invention disclosed herein is for illustrative purposes only and is not intended to limit the scope of the inventive concept But may be embodied in many different forms and is not limited to the embodiments set forth herein.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It should be understood, however, that it is not intended to limit the embodiments according to the concepts of the present invention to the particular forms disclosed, but includes all modifications, equivalents, or alternatives falling within the spirit and scope of the invention.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like are used to specify that there are features, numbers, steps, operations, elements, parts or combinations thereof described herein, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.
본 발명에 대한 구체적인 설명에 들어가기에 앞서 본 발명에 이용되는 이론들에 대해 설명하면 다음과 같다.Before going into a specific description of the present invention, the theory used in the present invention will be described as follows.
ID 기반 암호 기법(Identity-based Cryptography)은 공개키 암호 기법의 한 종류이다. 기존의 공개키 암호 기법은 공개키의 소유자를 확인하기 위해 공개키 기반 구조(Public Key Infrastructure: PKI)를 사용하였는데 이를 관리하는데 많은 노력이 필요하다. 이러한 문제점을 가지고 있는 PKI의 대안으로 ID 기반 암호 기법이 제안되었다. ID 기반 암호 기법은 1984년 Shamir에 의해 처음 제시된 개념으로, 이메일 주소, 전화번호와 같이 사용자를 식별할 수 있는 정보(Identity; ID)를 공개키로 사용하는 암호 기법이다. 사용자의 ID를 공개키로 사용하면 공인인증서가 필요하지 않아 PKI의 관리의 문제를 해결할 수 있다.Identity-based cryptography is a kind of public-key cryptography. The existing public key cryptosystem uses a public key infrastructure (PKI) to identify the owner of the public key. ID - based cryptography has been proposed as an alternative to PKI. ID-based cryptography is a concept first introduced by Shamir in 1984, and is a cryptographic technique that uses information (Identity; ID) that identifies a user such as an e-mail address and a telephone number as a public key. Using the user's ID as a public key eliminates the need for a public certificate to solve the problem of managing the PKI.
그러나, ID 기반 암호 기법은 키 위탁(Key Escrow) 문제와 효율적인 사용자 폐기의 문제가 있어 이에 대한 많은 연구가 진행되고 있다.However, the ID-based cryptosystem has a problem of key escrow (key escrow) and efficient user abandonment, and so much research is being conducted.
ID 기반 서명(Identity-based Signature)은 ID 기반 암호 기법의 예로, E-mail 주소, IP 주소, 전화번호 등과 같은 사용자의 ID를 서명에 대한 검증키로 사용하는 서명 기법이다. 서명자는 PKG(Private Key Generator)라는 비밀키 분배기관으로부터 자신의 ID와 대응되는 서명키를 발급받고 이를 이용해 서명을 생성한다. PKI 구조의 서명 기법과 달리, ID 기반 서명은 메시지에 대한 서명을 검증하기 위해 인증서를 따로 필요하지 않다는 장점을 가지고 있다. ID 기반 서명은 SetupIBS, KeyGenIBS, SignIBS, 및 VerifyIBS와 같은 네 개의 알고리즘으로 구성되어 있다. 각각의 알고리즘에 대한 설명은 다음과 같다.Identity-based Signature is an example of ID-based cryptography that uses a user's ID, such as an e-mail address, IP address, or telephone number, as a verification key for signatures. The signer obtains a signature key corresponding to its ID from a private key distribution authority (PKG), and generates a signature using the signature key. Unlike the signature scheme of the PKI structure, the ID-based signature has the advantage that no certificate is required to verify the signature on the message. The ID-based signature consists of four algorithms: Setup IBS , KeyGen IBS , Sign IBS , and Verify IBS . The description of each algorithm is as follows.
SetupIBS 알고리즘(셋업 알고리즘)은 보안 상수(1λ)와 사용자의 집합()을 입력으로 받고, 공개 상수()와 마스터키()를 출력한다. SetupIBS 알고리즘은 다음과 같이 표현될 수 있다.Setup The IBS algorithm (set-up algorithm) consists of a set of security constants (1 λ ) ) As input, and an open constant ( ) And the master key ( ). The Setup IBS algorithm can be expressed as:
KeyGenIBS 알고리즘(키생성 알고리즘)은 마스터키()와 를 입력으로 받고, 에 대한 서명키()를 출력한다. KeyGenIBS 알고리즘은 다음과 같이 표현될 수 있다.The KeyGen IBS algorithm (key generation algorithm) )Wow As input, Signing key for ( ). The KeyGen IBS algorithm can be expressed as:
SignIBS 알고리즘(서명 알고리즘)은 메시지(), , 및 서명키()를 입력으로 받고, 서명(σ)을 출력한다. SignIBS 알고리즘은 다음과 같이 표현될 수 있다. The Sign IBS algorithm (signature algorithm) ), , And a signature key ( ) As an input, and outputs a signature sigma. The Sign IBS algorithm can be expressed as:
VerifyIBS 알고리즘(검증 알고리즘)은 메시지(), , 서명(σ), 공개 상수()를 입력으로 받고, 이를 검증한다. VerifyIBS 알고리즘은 다음과 같이 표현될 수 있다.Verify The IBS algorithm (verification algorithm) ), , Signature (σ), and public constant ( ) As input, and verifies this. The Verify IBS algorithm can be expressed as:
다중 서명(Multi-signature)은 동일한 메시지에 대해 여러 서명자가 서명을 하는 기법이다. 기존의 서명기법은 n 명의 서명자가 하나의 동일한 메시지에 서명할 경우, n 개의 서명이 생성되게 된다. 하지만 다중 서명을 이용해 n 명의 서명자가 하나의 동일한 메시지에 서명할 경우 하나의 서명으로 생성하여 서명의 길이를 줄일 수 있다. 이러한 기법은 전력이 제한되는 환경에서 전력이 많이 사용되는 원거리 무선통신을 해야 하는 경우 유용하게 사용될 수 있다.Multi-signature is a technique whereby multiple signers sign on the same message. In the conventional signature scheme, when n signers sign one identical message, n signatures are generated. However, if n signers sign multiple identical messages using multiple signatures, you can reduce the length of the signature by creating a single signature. This technique can be useful for power-hungry long-distance wireless communication in a power-limited environment.
ID 기반 다중서명(Identity-baseed Multi-signature)은 ID 기반 서명기법의 확장으로, ID 기반 서명기법의 장점과 다중 서명 기법의 장점을 하나로 합친 서명 기법이다. ID 기반 다중 서명은 SetupMS, KeyGenMS, SignMS, 및 VerifyMS와 같은 네 개의 알고리즘으로 구성되어 있다. 각각의 알고리즘에 대한 설명은 다음과 같다.Identity-based multi-signature is an extension of ID-based signature scheme. It is a signature scheme that combines the advantages of ID-based signature scheme and the advantages of multi-signature scheme. The ID-based multi-signature consists of four algorithms such as Setup MS , KeyGen MS , Sign MS , and Verify MS . The description of each algorithm is as follows.
SetupMS 알고리즘(셋업 알고리즘)은 보안 상수(1λ)와 사용자의 집합()을 입력으로 받고, 공개 상수()와 마스터키()를 출력한다. SetupMS 알고리즘은 다음과 같이 표현될 수 있다.Setup The MS algorithm (set-up algorithm) consists of a security constant (1 λ ) and a set of users ) As input, and an open constant ( ) And the master key ( ). The Setup MS algorithm can be expressed as:
KeyGenMS 알고리즘(키생성 알고리즘)은 마스터키()와 를 입력으로 받고, 에 대한 서명키()를 출력한다. KeyGenMS 알고리즘은 다음과 같이 표현될 수 있다.The KeyGen MS algorithm (key generation algorithm) )Wow As input, Signing key for ( ). The KeyGen MS algorithm can be expressed as:
SignMS 알고리즘(서명 알고리즘)은 메시지()와 서명할 의 집합(), 집합()에 포함된 사용자의 서명키()를 입력으로 받고, 집합()에 포함된 사용자들 각각의 서명키로 생성된 서명(σ)을 출력한다. SignMS 알고리즘은 다음과 같이 표현될 수 있다. The Sign MS algorithm (signature algorithm) ) And sign Set of ), Set ( ) Of the user's signature key ( ) As input, and sets ( ) Generated by the signature key of each of the users included in the signature key. The Sign MS algorithm can be expressed as:
VerifyMS 알고리즘(검증 알고리즘)은 서명(σ)과 공개 상수(), 서명한 의 집합(), 메시지()을 입력으로 받고, 이 서명이 집합()의 모든 로 서명되었는지 여부를 검증한다. VerifyMS 알고리즘은 다음과 같이 표현될 수 있다.The Verify MS algorithm (verification algorithm) uses the signature () and the disclosure constant ( ), Signed Set of ), message( ) As input, and this signature is set ( All of ≪ / RTI > The Verify MS algorithm can be expressed as:
폐기 가능한 ID 기반 서명(Revocable Identity-based Signature)은 ID 기반 서명에서 계약 기간이 만료되거나 개인키가 노출된 사용자에 대한 효율적인 폐기 메커니즘을 제공하는 서명 기법이다. 폐기 가능한 ID 기반 서명은 Setup, PriKeyGen, UpKeyGen, DeriveKey, Sign, Verify, 및 Revoke와 같은 7 개의 알고리즘으로 이루어져 있다.각각의 알고리즘에 대한 설명은 다음과 같다.Revocable Identity-based Signature is a signature scheme that provides an efficient revocation mechanism for users whose contract term has expired or whose private key has been expired in identity-based signatures. The disposable ID-based signatures consist of seven algorithms such as Setup, PriKeyGen, UpKeyGen, DeriveKey, Sign, Verify, and Revoke.
Setup 알고리즘(셋업 알고리즘)은 보안 상수(1λ)와 사용자의 집합()을 입력으로 받고, 폐기 목록(revocation list; RL), 공개 상수(public parameter; PP), 및 마스터키()를 출력한다. 셋업 알고리즘 단계에서 출력된 폐기 목록()은 비어있을 수 있다. 즉, 폐기 목록()은 공집합일 수 있다. Setup 알고리즘은 다음과 같이 표현될 수 있다.Setup algorithm (set-up algorithm) consists of a security constant (1 λ ) and a set of users ), Receives a revocation list (RL), a public parameter (PP), and a master key ). The discard list output from the setup algorithm step ( ) May be empty. That is, ) May be an empty set. Setup algorithm can be expressed as follows.
PriKeyGen 알고리즘(개인키 생성 알고리즘)은 마스터키()와 를 입력으로 받고, 에 대한 개인키()를 출력한다. PriKeyGen 알고리즘은 다음과 같이 표현될 수 있다.The PriKeyGen algorithm (the private key generation algorithm) )Wow As input, Private key for ). The PriKeyGen algorithm can be expressed as:
UpKeyGen 알고리즘(업데이트키 생성 알고리즘)은 마스터키(), 시간(), 폐기 목록()을 입력으로 받고, 시간()과 폐기 목록()에 대한 업데이트키()를 출력한다. UpKeyGen 알고리즘은 다음과 같이 표현될 수 있다.The UpKeyGen algorithm (Update Key Generation Algorithm) ), time( ), Revocation list ( ) As input, and time ( ) And a revocation list ( Update key ( ). The UpKeyGen algorithm can be expressed as:
DeriveKey 알고리즘(서명키 생성 알고리즘)은 업데이트키()와 개인키()를 입력으로 받고, 와 시간()에 대한 서명키()를 출력한다. DeriveKey 알고리즘은 다음과 같이 표현될 수 있다.The DeriveKey algorithm (signature key generation algorithm) ) And private key ( ) As an input, And time ( ) For the signing key ( ). The DeriveKey algorithm can be expressed as:
Sign 알고리즘(서명 알고리즘)은 , 서명키(), 및 메시지()를 입력으로 받고, ,시간(), 및 메시지()에 대한 서명()을 출력한다. Sign 알고리즘은 다음과 같이 표현될 수 있다.The Sign algorithm (signature algorithm) , A signature key ( ), And a message ) As an input, ,time( ), And a message Signature for ( ). Sign algorithm can be expressed as follows.
Verify 알고리즘(검증 알고리즘)은 서명(σ), 메시지(), , 및 시간()을 입력으로 받고, 서명(σ)을 검증한다. Verify 알고리즘은 다음과 같이 표현될 수 있다.The Verify algorithm (verification algorithm) is a signature (sigma), a message ), , And time ( ) As an input, and verifies the signature (). The Verify algorithm can be expressed as follows.
Revoke 알고리즘(폐기 알고리즘)은 폐기될 , 시간(), 및 기존의 폐기 목록()을 입력으로 받고, 새로운 폐기 목록()을 출력한다. 즉, Revoke 알고리름은 폐기 목록을 업데이트할 수 있다. Revoke 알고리즘은 다음과 같이 표현될 수 있다.The Revoke algorithm (discard algorithm) is discarded , time( ), And an existing revocation list ( ) As input, and a new revocation list ( ). That is, the Revoke algorithm can update the revocation list. The Revoke algorithm can be expressed as:
본 발명에서는 기존의 ID 기반 서명 기법을 이용하여 효율적인 폐기 가능한 ID 기반 서명 기법을 설계하는 방법을 제안한다. 기존의 ID 기반 서명에 단순히 업데이트키 생성 과정을 추가하여 폐기 가능한 ID 기반 서명 기법을 설계하는 경우, 폐기되지 않은 모든 ID에 대한 업데이트키를 각각 생성해주어야 하므로 업데이트키의 크기가 사용자 수에 따라 비효율적으로 늘어나게 된다. 이를 해결하기 위해 폐기되지 않은 모든 사용자에 대해 동일한 업데이트키를 생성하는 과정이 필요하게 된다. 이때, 업데이트키는 결국 ID가 시간(T)에서 폐기되지 않았음을 인증하는 역할을 하는 것이므로 이에 대해 서명기법을 적용하고자 한다. 즉, 키를 생성하는 기관(PKG)이 사용자의 키에 대해 서명하는 것이고, 또한 모든 키에 대해 서명해야 하므로 이 과정에서 ID 기반 다중 서명 기법을 사용하고자 한다. The present invention proposes a method of designing an ID-based signature scheme that can be efficiently discarded by using an existing ID-based signature scheme. When an ID-based signature scheme is designed to be discardable by simply adding an update key generation process to an existing ID-based signature, update keys for all IDs that have not been revoked must be generated. Therefore, the update key size is inefficient . In order to solve this problem, it is necessary to generate the same update key for all users who have not been revoked. At this time, the update key is used to authenticate that the ID has not been revoked at the time T, so the signature technique is applied to the authentication key. In other words, we want to use the ID-based multi-signature scheme in this process because the key generating authority (PKG) signs the user's key and also has to sign all keys.
ID 기반 다중 서명 기법은 하나의 메시지에 대해 여러 번의 서명을 거듭하여도 일정한 크기의 서명을 생성하기 때문에 ID 기반 다중 서명 기법을 업데이트키 생성 과정에 적용하면 일정한 크기의 업데이트키를 얻을 수 있다. 그러나, 단순히 이 기법을 업데이트키 생성 과정에 적용하여 서명키를 생성하게 되면 모든 ID의 개인키에 대한 서명이 전부 포함되므로 이 서명을 검증하기 위해서는 모든 ID의 개인키가 필요하게 된다. 따라서, 폐기되지 않은 모든 ID에 대한 서명을 업데이트키로 사용한 후 서명키를 생성하는 과정에서 이를 다시 특정 ID에 대한 서명키로 바꿔줄 필요가 있다.Since the ID-based multi-signature scheme generates a signature of a certain size even if multiple signatures are repeated for one message, an update key of a certain size can be obtained by applying the ID-based multi-signature scheme to the update key generation process. However, if the signature key is generated by simply applying this technique to the update key generation process, a signature of all the private keys of all the IDs is included, so that a private key of all IDs is required to verify this signature. Therefore, in the process of generating a signature key after using a signature for all IDs that have not been revoked as an update key, it is necessary to change the signature key to a specific ID again.
즉, 원래의 ID 기반 다중 서명 과정이 Setup, KeyGen, Sign, 및 Verify의 네 단계의 과정을 거치던 것에 추가로 모든 폐기되지 않은 사용자에 대한 업데이트키를 이용하여 특정 사용자의 ID에 대한 서명키를 만드는 ReduSet 알고리즘(서명변형 알고리즘)을 추가하여 해결할 수 있다.That is, in addition to the original ID-based multi-signature process that has undergone the four steps of Setup, KeyGen, Sign, and Verify, in addition to the update keys for all non-revoked users, You can solve this problem by adding a ReduSet algorithm (signature deformation algorithm).
ReduSet 알고리즘은 집합()의 모든 에 대한 서명을 입력으로 받고, 특정 에 대한 서명으로 변형하여 출력하는 알고리즘이다. ReduSet 알고리즘은 다음과 같이 표현될 수 있다.ReduSet algorithm is a set ( All of As a signature for input, And outputs the modified signature. The ReduSet algorithm can be expressed as:
따라서, 본 발명에서는 기존의 ID 기반 서명의 Setup, KeyGen, Sign, 및 Verify의 네 단계와 ID 기반 다중 서명의 Setup, KeyGen, Sign, 및 Verify의 네 단계, 그리고 새로운 ReduSet 단계를 포함하는 총 아홉 단계를 이용하여 기존의 ID 기반 다중 서명을 이용하여 ID 기반 서명을 폐기 가능한 ID 기반 서명으로 바꾸는 새로운 설계방식을 제안한다.Therefore, in the present invention, a total of nine steps including four steps of Setup, KeyGen, Sign, and Verify of the existing ID-based signature, four steps of Setup, KeyGen, Sign, and Verify of the ID-based multiple signature, Based signature using the existing ID - based multi - signature scheme.
본 발명에서 제안하는 폐기가능한 ID 기반 서명 방법에 포함되는 구체적인 단계는 아래와 같다.The concrete steps included in the disposable ID-based signature method proposed by the present invention are as follows.
1. 셋업 단계()1. Setup step ( )
(1) 우선, 보안 상수(1λ)와 사용자의 집합()을 입력으로 받고, 사용자의 집합()에 포함되지 않은, 즉 집합()의 원소가 아닌 임의의 아이디()를 선택한다.(1) First, the security constant (1 λ ) and the set of users ) As input, and the set of users ( ), That is, the set ( ) ≪ / RTI > ).
(2) 다음으로, ID 기반 다중 서명의 셋업 알고리즘()과 ID 기반 서명의 셋업 알고리즘()을 수행한다.(2) Next, an ID-based multi-signature setup algorithm ) And an ID-based signature set-up algorithm ( ).
(3) 다음으로, ID 기반 다중 서명의 키생성 알고리즘()을 수행하고, ID 기반 다중 서명의 키생성 알고리즘()을 수행하여 에 대한 개인키를 생성한다.(3) Next, a key generation algorithm of ID-based multiple signature ), And the key generation algorithm of ID-based multiple signature ( ) Lt; / RTI >
(4) 마지막으로, 비어있는 집합, 즉 폐기 목록()을 생성한다.(4) Finally, an empty set, the revocation list ( ).
출력되거나 생성된 값들을 이용하여, 폐기 목록(), 공개 상수(), 마스터키()를 출력한다.Using the output or generated values, ), Open constant ( ), A master key ( ).
2. 개인키 생성 단계()2. Private key generation step ( )
마스터키()와 를 입력으로 받고, ID 기반 서명의 키생성 알고리즘()을 수행하여, 개인키()를 출력한다.The master key ( )Wow And the key generation algorithm of the ID-based signature ( ), And the private key ( ).
3. 업데이트키 생성 단계()3. Update key generation step ( )
마스터키((), 시간(), 및 폐기 목록()을 입력으로 받고, 전체 사용자의 집합()을 이용하여 폐기되지 않은 사용자의 집합()을 생성한 후, ID 기반 다중 서명의 서명 알고리즘()을 수행하여, 업데이트키()를 출력한다.Master key ( ), time( ), And a revocation list ( ) As inputs, and a set of all users ) To determine the set of non-obsolete users ), And then generates an ID-based multi-signature signature algorithm ( ), And the update key ( ).
4. 서명키 생성 단계()4. Signing key generation step ( )
업데이트키()와 개인키()를 입력으로 받고, 서명변환 알고리즘()을 수행하여 서명키()를 출력한다.Update key ( ) And private key ( ) As input, and a signature conversion algorithm ( ) To generate a signature key ( ).
5. 서명 단계()5. Sign step ( )
, 서명키(), 및 메시지()을 입력으로 받고, ID 기반 서명의 서명 알고리즘()을 수행하여, 서명()을 출력한다. , A signature key ( ), And a message ) As input, and the signature algorithm of the ID-based signature ( ), And the signature ( ).
6. 검증 단계()6. Verification step ( )
서명(), 메시지(), 공개 상수(), , 시간()을 입력으로 받고, ID 기반 다중 서명의 검증 알고리즘()과 ID 기반 서명의 검증 알고리즘()을 수행한다. 즉, 검증 알고리즘()을 수행함으로써, 가 시간()에서 폐기되지 않은 ID 인지 여부가 검증되고, 검증 알고리즘()을 수행함으로써, 메시지()가 ID로 서명된 것인지 검증될 수 있다. 이때, 두 개의 알고리즘의 출력이 모두 1인 경우 1을 출력하고, 그렇지 않은 경우 0을 출력한다.signature( ), message( ), Open constant ( ), , time( ) As input, and verification algorithm of ID-based multiple signature ( ) And ID-based signature verification algorithm ( ). That is, ), Time ( ) Is verified whether or not it is an obsolete ID, and the verification algorithm ( ), The message ( ) Is verified as being signed with an ID. At this time, 1 is output when all the outputs of the two algorithms are 1, and 0 is output otherwise.
7. 폐기 단계()7. Discard phase ( )
폐기될 , 시간(), 및 기존의 폐기 목록()을 입력으로 받고, 새로운 폐기 목록()을 출력한다.Be discarded , time( ), And an existing revocation list ( ) As input, and a new revocation list ( ).
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings attached hereto.
도 1은 본 발명의 일 실시예에 따른 폐기 가능한 ID 기반 서명 시스템을 도시한다. 도 1을 참조하면 시스템(10)은 서버(100), 제1 단말기(300), 및 제2 단말기(500)를 포함한다.Figure 1 illustrates a discardable ID based signature system in accordance with an embodiment of the present invention. Referring to FIG. 1, a
서버(100)는 제1 단말기(300)로부터 를 수신하고, 수신된 에 대응하는 개인키()를 생성하여 생성된 개인키()를 제1 단말기(300)로 송신한다. 또한, 서버(100)는 업데이트키()를 생성하고, 생성된 업데이트키()를 제1 단말기(300)로 송신한다. 서버(100)는 업데이트키()를 주기적으로 생성할 수 있다.The
제1 단말기(300)는 서버(100)로부터 수신된 업데이트키()와 개인키()를 이용하여 서명키()를 생성하고, 생성된 서명키()를 이용하여 서명()을 생성한다.The
제2 단말기(500)는 제1 단말기(300)로부터 서명()과 메시지()를 수신하고, 제1 단말기(300)의 가 시간()에서 폐기되었는지 여부를 검증하며, 서명()이 를 이용하여 서명된 것인지 여부를 검증한다.The
제1 단말기(300)와 제2 단말기(500)는 PC(personal computer), 태블릿 PC, 노트북(notebook), 넷-북(net-book), e-리더(e-reader), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 또는 MP4 플레이어와 같은 데이터 처리 장치로 구현되거나, 모바일폰(mobile phone), 스마트폰(smart phone) 등과 같은 핸드헬드 장치(handheld device)로 구현될 수 있다.The
도 2는 도 1에 도시된 서버의 기능 블럭도이다. 도 1과 도 2를 참조하면, 서버(100)는 셋업 모듈(110), 개인키 생성 모듈(130), 및 업데이트키 생성 모듈(150)을 포함한다. 실시 예에 따라, 서버(100)는 폐기 모듈(170)을 더 포함할 수 있다.2 is a functional block diagram of the server shown in FIG. Referring to FIGS. 1 and 2, the
셋업 모듈(110)은 셋업 알고리즘()을 수행할 수 있다. 즉, 셋업 모듈(100)은 보안 상수()와 사용자의 집합()을 입력으로 하는 셋업 알고리즘을 수행하여, 폐기 목록(), 공개 상수(), 및 마스터키()를 생성할 수 있다.The
개인키 생성 모듈(130)은 개인키 생성 알고리즘()을 수행할 수 있다. 즉, 개인키 생성 모듈(130)은 마스터키()와 를 입력으로 하는 개인키 생성 알고리즘을 수행하여, 개인키()를 생성하고, 생성된 개인키()를 제1 단말기(300)로 송신할 수 있다.The private
업데이트키 생성 모듈(150)은 업데이트키 생성 알고리즘()을 수행할 수 있다. 즉, 업데이트키 생성 모듈(150)은 마스터키(), 시간(), 및 폐기 목록()을 입력으로 하는 업데이트키 생성 알고리즘을 수행하여, 업데이트키()를 생성하고, 생성된 업데이트키()를 제1 단말기(300)로 송신할 수 있다.The update
폐기 모듈(170)은 폐기 알고리즘()을 수행할 수 있다. 구체적으로, 폐기 모듈(170)은 폐기될 , 시간(), 폐기 목록()을 입력으로 하는 폐기 알고리즘을 수행하여, 새로운 폐기 목록()을 생성할 수 있다. 즉, 폐기 모듈(170)은 폐기 목록을 주기적으로 갱신하거나 업데이트할 수 있다.The
도 3은 도 1에 도시된 제1 단말기의 기능 블럭도이다. 도 1 내지 도 3을 참조하면, 제1 단말기(300)는 서명키 생성 모듈(310)과 서명 모듈(330)을 포함한다.3 is a functional block diagram of the first terminal shown in FIG. 1 to 3, the
서명키 생성 모듈(310)은 서명키 생성 알고리즘()을 수행할 수 있다. 즉, 서명키 생성 모듈(310)은 서버(100)로부터 수신된 업데이트키()와 개인키()를 입력으로 하는 서명키 생성 알고리즘을 수행하여, 서명키()를 생성할 수 있다.The signature
서명 모듈(330)은 서명 알고리즘()을 수행할 수 있다. 즉, 서명 모듈(330)은 , 서명키(), 메시지()를 입력으로 하는 서명 알고리즘을 수행하여, 서명()을 생성할 수 있다.
도 2와 도 3에 도시된 서버(100)와 제1 단말기(300)의 구성들 각각은 기능 및 논리적으로 분리될 수 있음으로 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 작성됨을 의미하는 것이 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.Each of the configurations of the
또한, 본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것이 아니다.
In this specification, a module may mean a functional and structural combination of hardware for carrying out the technical idea of the present invention and software for driving the hardware. For example, the module may mean a logical unit of a predetermined code and a hardware resource for executing the predetermined code, and does not necessarily mean a physically connected code or a kind of hardware.
이하에서는, 본 발명에서 제안한 방식을 이용하여 Bellare와 Neven이 제안한 ID-based Multi-signature from RSA를 효율적으로 변경한 폐기 가능한 ID 기반 서명의 예제이다.Hereinafter, an ID-based signature-based RSA proposed by Bellare and Neven is efficiently modified using the scheme proposed in the present invention.
1. 설정 단계1. Setup Steps
관리자(PKG)는 알고리즘을 통해 와 을 생성한다. 는 RSA 암호 시스템에서의 키 생성 방식을 이용해서 생성되고, 는 의 원소가 아닌 임의의 문자열이며, 는 암호학적 해시함수로 임의의 에 대해 , , 및 을 만족한다. RL은 폐기된 ID를 저장하는 집합으로 이 알고리즘에서는 공집합으로 정의되며, 이후 시간(T)에 따라 폐기된 ID를 포함한다. 알고리즘을 통해 생성된 변수를 이용하여 를 공개 상수로 공개하고, 는 마스터키로 관리자가 관리하며, 사용자의 개인키를 생성할 때 사용된다.The administrator (PKG) Through the algorithm Wow . Is generated using a key generation scheme in the RSA cryptosystem, The Is an arbitrary string that is not an element of " Is a random cryptographic hash function About , , And . RL is a set that stores obsoleted IDs, which are defined as an empty set in this algorithm, and then include obsolete IDs according to time (T). Using the variables generated by the algorithm As an open constant, Is managed by the administrator with the master key, and is used when generating the user's private key.
2. 사용자 등록 단계2. User registration step
관리자는 등록을 원하는 ID에 대해 알고리즘을 수행한다. 사용자의 ID를 해시함수(), 공개 상수(), 및 마스터키()를 이용하여 개인키()를 생성하고, 생성된 개인키를 사용자에게 안전하게 전달한다.For the ID you want to register, Algorithm. You can use the hash function ( ), Open constant ( ), And a master key ( ) To generate a private key ), And transmits the generated private key to the user securely.
3. 업데이트 단계3. Update steps
관리자는 폐기되지 않은 사용자에 대해 업데이트키를 생성하기 위해 알고리즘을 수행한다. 사용자의 집합(), 폐기 목록(RL), 및 를 이용하여, 폐기되지 않은 사용자에 대한 집합()로 정의한다. 이때, 집합()에 포함된 각각의 원소()에 대해 임의의 를 선택한다. 선택된 들과 공개 상수()을 이용하여 을 계산하고, 계산된 , 시간(T), 해시함수()를 이용하여 를 계산하고, 집합()에 포함된 사용자 의 개인키()와 선택된 를 이용하여 를 계산한다. 계산된 가 업데이트키가 되고, 이를 이용하여 사용자의 개인키를 업데이트할 수 있다.To create an update key for a user who has not been revoked Algorithm. The set of users ( ), A revocation list (RL), and , A set (" ). At this time, ) Contained in each element ( RTI ID = 0.0 > . selected And public constants ( ) Lt; RTI ID = 0.0 > , Time (T), hash function ( ) , And the set ( User included in Private key of ) And selected Using . Calculated Becomes an update key, and can update the user's private key by using it.
4. 서명키 생성 단계4. Signing Key Generation Step
개인의 서명키는 알고리즘에 사용자 등록 단계에서 받은 와 업데이트 단계에서 생성된 를 이용하여 생성된다. 사용자의 ID가 집합()에 포함되어 있다면 로 하고, 공개 상수()를 이용하여 를 계산한다. 집합()에서 서명키를 생성할 ID와 를 제외한 집합()를 생성하여 를 계산하고, 업데이트키에 포함된 를 라 한다. 를 서명키로 사용한다. The signature key of the individual Algorithm received in the user registration phase And the . If the user's ID is set ( ) And an open constant ( ) . set( ), The ID to generate the signature key Set excluding ( ) Is generated , And the update key To . As a signature key.
사용자의 ID가 RL에 포함되어 있다면, 집합()에 포함되어 있지 않으므로 업데이트키와 조합하여 서명키를 만들 수 없다.If the user's ID is included in the RL, ), You can not create a signature key in combination with the update key.
5. 서명 단계5. Signature step
사용자는 보내고자 하는 메시지(M)에 대해 자신의 서명키()를 이용하여 알고리즘을 수행한다. 임의의 원소()를 선택하여 로 둔다. 주어진 해시함수()를 이용하여 을 계산하고, 서명키()에 포함된 을 이용하여 를 생성한다. 나머지 서명키()를 각각 로 하여 서명()을 생성한다.The user can send his or her signature key (M) ) Algorithm. Any element ( ) To select . Given a hash function ( ) And the signature key ( Included in Using . The remaining signing keys ( ), Respectively To sign ( ).
6. 검증 단계6. Verification phase
메시지()에 대해 와 에 대한 서명()을 받으면 알고리즘을 통해 검증한다. , 해시함수(), , 및 를 이용하여 을 계산하고, , 해시함수(), , 및 메시지()을 이용하여 을 계산한다. 계산된 과 을 이용하여 를 계산했을 때, 와 동일한 결과가 나오는지 여부를 이용하여 시간()에서 가 폐기되지 않았음을 확인할 수 있고, 을 계산했을 때, 의 값과 동일한 결과가 나오는지 여부를 통해 와 메시지()에 대해 검증할 수 있다.message( )About Wow Signature for ( ) Algorithm. , Hash function ( ), , And Using Lt; / RTI > , Hash function ( ), , And a message ( ) . Calculated and Using Lt; / RTI > And whether or not the same result as the time ( )in Can not be discarded, When calculated, Whether the result is the same as the value of And messages ). ≪ / RTI >
7. 폐기 단계7. Disposal Phase
시간()에 폐기될 를 기존의 에 포함하여 새로운 을 생성한다.
time( ) To existing Including new .
이상 설명한 기법에 대한 정확성(Correctness)은 아래와 같이 확인될 수 있다.The correctness of the technique described above can be ascertained as follows.
검증 단계에서 계산하는 은 으로 계산되고, , , 이고, , , 및 이다. 또한, 이다. 이를 이용하여 다음과 같이 을 계산할 수 있다.Calculated in the verification step silver Lt; / RTI > , , ego, , , And to be. Also, to be. Using this, Can be calculated.
따라서, 올바른 서명키로 생성된 에 대해서는 가 된다. Therefore, For .
검증 단계에서 계산하는 은 으로 계산되고, 올바른 서명키에 대해서는 가 되고, 이 되므로, 올바른 서명키로 생성된 에 대해서는 이 된다.Calculated in the verification step silver , And for the correct signature key Lt; / RTI & , So that the For .
위의 방법을 통하여 서명()과 시간()에서 폐기되지 않은 에 대한 메시지()의 검증이 가능하다.Through the above method, ) And time ( ) Is not discarded Message to ( ) Can be verified.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.
10 : 시스템
100 : 서버
110 : 셋업 모듈
130 : 개인키 생성 모듈
150 : 업데이트키 생성 모듈
170 : 폐기 모듈
300 : 제1 단말기
310 : 서명키 생성 모듈
330 : 서명 모듈
500 : 제2 단말기10: System
100: Server
110: Setup module
130: private key generation module
150: Update key generation module
170: Disposal module
300: first terminal
310: Signature Key Generation Module
330: Signature module
500: second terminal
Claims (7)
(b) 상기 서버가 상기 마스터키()와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키()를 생성하고, 상기 개인키()를 상기 제1 단말기로 송신하는 단계;
(c) 상기 서버가 상기 마스터키(), 시간(), 및 상기 폐기 목록()을 이용하여 업데이트키()를 생성하고, 상기 업데이트키()를 상기 제1 단말기로 송신하는 단계;
(d) 상기 제1 단말기가 상기 업데이트키()와 상기 개인키()를 이용하여 상기 제1 단말기의 서명키()를 생성하는 단계; 및
(e) 상기 제1 단말기가 상기 서명키()를 이용하여 서명()을 생성하는 단계를 포함하고,
상기 (a) 단계는,
상기 사용자의 집합()의 원소가 아닌 임의의 ID()를 선택하는 단계;
상기 보안 상수()와 상기 사용자의 집합()을 이용하여 제1 공개 상수()와 제1 마스터키()를 생성하고, 상기 보안 상수()와 상기 사용자의 집합()을 이용하여 제2 공개 상수()와 제2 마스터키()를 생성하는 단계;
상기 제1 마스터키()와 상기 사용자의 집합()에 속하는 ID들을 이용하여 제1 비밀키()를 생성하고, 상기 제1 마스터키()와 상기 임의의 ID()를 이용하여 제2 비밀키()를 생성하는 단계; 및
공집합인 상기 폐기 목록()을 생성하는 단계를 포함하고,
상기 공개 상수()는 상기 제1 공개 상수(), 상기 제2 공개 상수(), 및 상기 임의의 ID()를 포함하고,
상기 마스터키()는 상기 제1 마스터키(), 상기 제2 마스터키(), 상기 제1 비밀키(), 및 상기 제2 비밀키()를 포함하는,
폐기가능한 ID 기반 서명 방법.(a) If the server uses a security constant ( ) And the set of users ) To create a revocation list ( ), Open constant ( ), And a master key ( );
(b) the server sends the master key ) Of the first terminal and the ID of the first terminal ), And the private key ( To the first terminal;
(c) the server sends the master key ), time( ), And the revocation list ( ) To update key ( ), And the update key To the first terminal;
(d) the first terminal transmits the update key ) And the private key ( The signature key of the first terminal ); And
(e) the first terminal transmits the signature key ) To sign ( ), ≪ / RTI >
The step (a)
The set of users ) ≪ / RTI > );
The security constant ( ) And the set of users ) To obtain the first disclosure constant ( And the first master key ( ), And the security constant ( ) And the set of users ) To obtain a second disclosure constant ( ) And the second master key ( );
The first master key ( ) And the set of users ) Using the IDs belonging to the first secret key ), And the first master key ( ) And the arbitrary ID ( ) To the second secret key ( ); And
The obsolete list ( ), ≪ / RTI >
The disclosure constant ( ) Is the first disclosure constant ( ), The second disclosure constant ( ), And the arbitrary ID ( ),
The master key ( ) Is transmitted to the first master key ( ), The second master key ( ), The first secret key ( ), And the second secret key ( Lt; / RTI >
Disposable ID based signature method.
제2 단말기가 상기 서명(), 상기 공개 상수(), 메시지(), 상기 ID, 및 상기 시간()을 이용하여, 상기 ID가 상기 시간()에 폐기되었는지 여부와 상기 메시지()가 상기 ID를 이용하여 서명되었는지 여부를 검증하는 단계를 더 포함하는, 폐기가능한 ID 기반 서명 방법.The method according to claim 1,
The second terminal sends the signature ( ), The disclosure constant ( ), message( ), The ID, and the time ( ), ≪ / RTI > ) And the message < RTI ID = 0.0 > ) Is verified using the ID. ≪ Desc / Clms Page number 22 >
상기 서버가 상기 폐기 목록()을 주기적으로 업데이트하는 단계를 더 포함하는, 폐기가능한 ID 기반 서명 방법.The method of claim 3,
The server sends the revocation list ( ). ≪ / RTI > A method as claimed in any preceding claim, further comprising the step of:
(a) 보안 상수()와 사용자의 집합()을 이용하여 폐기 목록(), 공개 상수(), 및 마스터키()를 생성하는 단계;
(b) 상기 마스터키()와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키()를 생성하고, 상기 개인키()를 상기 제1 단말기로 송신하는 단계; 및
(c) 상기 마스터키(), 시간(), 및 상기 폐기 목록()을 이용하여 업데이트키()를 생성하고, 상기 업데이트키()를 상기 제1 단말기로 송신하는 단계를 포함하고,
상기 (a) 단계는,
상기 사용자의 집합()의 원소가 아닌 임의의 ID()를 선택하는 단계;
상기 보안 상수()와 상기 사용자의 집합()을 이용하여 제1 공개 상수()와 제1 마스터키()를 생성하고, 상기 보안 상수()와 상기 사용자의 집합()을 이용하여 제2 공개 상수()와 제2 마스터키()를 생성하는 단계;
상기 제1 마스터키()와 상기 사용자의 집합()에 속하는 ID들을 이용하여 제1 비밀키()를 생성하고, 상기 제1 마스터키()와 상기 임의의 ID()를 이용하여 제2 비밀키()를 생성하는 단계; 및
공집합인 상기 폐기 목록()을 생성하는 단계를 포함하고,
상기 공개 상수()는 상기 제1 공개 상수(), 상기 제2 공개 상수(), 및 상기 임의의 ID()를 포함하고,
상기 마스터키()는 상기 제1 마스터키(), 상기 제2 마스터키(), 상기 제1 비밀키(), 및 상기 제2 비밀키()를 포함하는,
폐기가능한 ID 기반 서명 방법.A disposable ID-based signature scheme implemented on a server,
(a) Security Constants ( ) And the set of users ) To create a revocation list ( ), Open constant ( ), And a master key ( );
(b) the master key ) Of the first terminal and the ID of the first terminal ), And the private key ( To the first terminal; And
(c) the master key ), time( ), And the revocation list ( ) To update key ( ), And the update key ) To the first terminal,
The step (a)
The set of users ) ≪ / RTI > );
The security constant ( ) And the set of users ) To obtain the first disclosure constant ( And the first master key ( ), And the security constant ( ) And the set of users ) To obtain a second disclosure constant ( ) And the second master key ( );
The first master key ( ) And the set of users ) Using the IDs belonging to the first secret key ), And the first master key ( ) And the arbitrary ID ( ) To the second secret key ( ); And
The obsolete list ( ), ≪ / RTI >
The disclosure constant ( ) Is the first disclosure constant ( ), The second disclosure constant ( ), And the arbitrary ID ( ),
The master key ( ) Is transmitted to the first master key ( ), The second master key ( ), The first secret key ( ), And the second secret key ( Lt; / RTI >
Disposable ID based signature method.
상기 폐기 목록()을 업데이트하는 단계를 더 포함하는, 폐기가능한 ID 기반 서명 방법.6. The method of claim 5,
The revocation list ( ). ≪ / RTI >
상기 마스터키()와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키()를 생성하고, 상기 개인키()를 상기 제1 단말기로 송신하는 개인키 생성 모듈; 및
상기 마스터키(), 시간(), 및 상기 폐기 목록()을 이용하여 업데이트키()를 생성하고, 상기 업데이트키()를 상기 제1 단말기로 송신하는 업데이트키 생성 모듈을 포함하고,
상기 셋업 모듈은,
상기 사용자의 집합()의 원소가 아닌 임의의 ID()를 선택하고,
상기 보안 상수()와 상기 사용자의 집합()을 이용하여 제1 공개 상수()와 제1 마스터키()를 생성하고, 상기 보안 상수()와 상기 사용자의 집합()을 이용하여 제2 공개 상수()와 제2 마스터키()를 생성하고,
상기 제1 마스터키()와 상기 사용자의 집합()에 속하는 ID들을 이용하여 제1 비밀키()를 생성하고, 상기 제1 마스터키()와 상기 임의의 ID()를 이용하여 제2 비밀키()를 생성하고,
공집합인 상기 폐기 목록()을 생성하는 단계를 포함하고,
상기 공개 상수()는 상기 제1 공개 상수(), 상기 제2 공개 상수(), 및 상기 임의의 ID()를 포함하고,
상기 마스터키()는 상기 제1 마스터키(), 상기 제2 마스터키(), 상기 제1 비밀키(), 및 상기 제2 비밀키()를 포함하는,
폐기가능한 ID 기반 서명 서버.Security Constants ( ) And the set of users ) To create a revocation list ( ), Open constant ( ), And a master key ( );
The master key ( ) Of the first terminal and the ID of the first terminal ), And the private key ( ) To the first terminal; And
The master key ( ), time( ), And the revocation list ( ) To update key ( ), And the update key ) To the first terminal, wherein the update key generation module
The setup module includes:
The set of users ) ≪ / RTI > ) Is selected,
The security constant ( ) And the set of users ) To obtain the first disclosure constant ( And the first master key ( ), And the security constant ( ) And the set of users ) To obtain a second disclosure constant ( ) And the second master key ( ),
The first master key ( ) And the set of users ) Using the IDs belonging to the first secret key ), And the first master key ( ) And the arbitrary ID ( ) To the second secret key ( ),
The obsolete list ( ), ≪ / RTI >
The disclosure constant ( ) Is the first disclosure constant ( ), The second disclosure constant ( ), And the arbitrary ID ( ),
The master key ( ) Is transmitted to the first master key ( ), The second master key ( ), The first secret key ( ), And the second secret key ( Lt; / RTI >
Disposable identity-based signature server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140175661A KR101601173B1 (en) | 2014-12-09 | 2014-12-09 | Method and server for revocable identity-based signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140175661A KR101601173B1 (en) | 2014-12-09 | 2014-12-09 | Method and server for revocable identity-based signature |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101601173B1 true KR101601173B1 (en) | 2016-03-09 |
Family
ID=55537120
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140175661A KR101601173B1 (en) | 2014-12-09 | 2014-12-09 | Method and server for revocable identity-based signature |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101601173B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230056251A (en) * | 2021-10-20 | 2023-04-27 | 순천향대학교 산학협력단 | Signature method and system based on key insulation |
-
2014
- 2014-12-09 KR KR1020140175661A patent/KR101601173B1/en active IP Right Grant
Non-Patent Citations (2)
Title |
---|
Jian Weng 외 3인, Journal of Information Science and Engineering 24, "identity-based Parallel Key-insulated Signature Without Random Oracles"(2008.07. 공개) * |
Kwangsu Lee 외 2인, IACR Cryptology ePrint Archive, "Efficient revocable identity-based encryption via subset difference methods" (2014.02.24. 공개) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230056251A (en) * | 2021-10-20 | 2023-04-27 | 순천향대학교 산학협력단 | Signature method and system based on key insulation |
KR102626868B1 (en) * | 2021-10-20 | 2024-01-17 | 순천향대학교 산학협력단 | Signature method and system based on key insulation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Anonymous and secure aggregation scheme in fog-based public cloud computing | |
US11615060B2 (en) | Constructing a multiple entity root of trust | |
CN103490892B (en) | Digital signature method and system, application server and cloud cipher server | |
Kamat et al. | An identity-based security framework for VANETs | |
KR101575030B1 (en) | Method of multi-signature generation for shared data in the cloud | |
CN108347417B (en) | Network authentication method, user equipment, network authentication node and system | |
US10027481B2 (en) | Management of cryptographic keys | |
WO2018026323A1 (en) | Data processing method and device | |
CN111355745A (en) | Cross-domain identity authentication method based on edge computing network architecture | |
CN107483191B (en) | SM2 algorithm key segmentation signature system and method | |
Memon et al. | Design and implementation to authentication over a GSM system using certificate-less public key cryptography (CL-PKC) | |
Yan et al. | Anonymous authentication for trustworthy pervasive social networking | |
WO2015175365A1 (en) | Method and apparatus for generating shorter signatures almost tightly related to standard assumptions | |
CN106851635B (en) | A kind of distributed signature method and system of identity-based | |
JP2020532928A (en) | Digital signature methods, devices and systems | |
EP2636233A1 (en) | Method and apparatus for providing efficient management of certificate revocation | |
Ullah et al. | A secure NDN framework for Internet of Things enabled healthcare | |
KR101382626B1 (en) | System and method for id-based strong designated verifier signature | |
Islam et al. | An improved ID-based client authentication with key agreement scheme on ECC for mobile client-server environments | |
US20210336781A1 (en) | Network device, method for security and computer readable storage medium | |
KR20180057468A (en) | Hybrid pki-based drone authentication system and drone management server | |
CN104821884A (en) | Private key protection method based on asymmetric secret key system | |
CN112364335B (en) | Identification identity authentication method and device, electronic equipment and storage medium | |
CN105187418A (en) | Weak signature algorithm | |
Ray et al. | Design of mobile-PKI for using mobile phones in various applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190211 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20200128 Year of fee payment: 5 |