KR101601173B1 - Method and server for revocable identity-based signature - Google Patents

Method and server for revocable identity-based signature Download PDF

Info

Publication number
KR101601173B1
KR101601173B1 KR1020140175661A KR20140175661A KR101601173B1 KR 101601173 B1 KR101601173 B1 KR 101601173B1 KR 1020140175661 A KR1020140175661 A KR 1020140175661A KR 20140175661 A KR20140175661 A KR 20140175661A KR 101601173 B1 KR101601173 B1 KR 101601173B1
Authority
KR
South Korea
Prior art keywords
key
signature
terminal
constant
master key
Prior art date
Application number
KR1020140175661A
Other languages
Korean (ko)
Inventor
류금숙
김종현
엄지은
박승환
이동훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020140175661A priority Critical patent/KR101601173B1/en
Application granted granted Critical
Publication of KR101601173B1 publication Critical patent/KR101601173B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Abstract

The present invention discloses a method for a revocable identity-based signature. The method includes the following steps: (a) a server generates a revocation list (RL), a public constant (PP), and a master key (MSK); (b) the server generates a personal key (SK_ID) of a first terminal and transmits the personal key (SK_ID) to the first terminal; (c) the server generates a update key (UK_T,RL) and transmits the update key (UK_T,RL) to the first terminal; and (d) the first terminal generates a signature key (SSK_ID,T); and (e) the first terminal generates a signature (σ_RIBS).

Description

폐기가능한 ID 기반 서명 방법 및 서버{METHOD AND SERVER FOR REVOCABLE IDENTITY-BASED SIGNATURE}[0001] METHOD AND SERVER FOR REVOCABLE IDENTITY-BASED SIGNATURE [0002]

본 발명의 개념에 따른 실시 예는 폐기가능한 ID 기반 서명 방법에 관한 것으로, 특히 주기적으로 업데이트키를 생성하여 사용자의 키 폐기가 가능한 ID 기반 서명 방법 및 서버에 관한 것이다.An embodiment according to the concept of the present invention relates to a discardable ID-based signature method, and more particularly, to an ID-based signature method and server capable of periodically generating an update key to revoke a key of a user.

ID 기반 서명(Identity-based Signature; IBS)은 사용자가 처음 등록된 후에는 지속적으로 같은 키를 이용하여 서명한다. 따라서, 사용 중에 계약기간이 만료되거나 키가 노출된 경우에는 더 이상 서명할 수 없도록 이 키를 폐기할 수 있는 방법이 필요하다. 이러한 방법을 가진 IBS를 폐기 가능한 ID 기반 서명(Revocable ID-based Signature)이라 한다. ID 기반 서명을 폐기 가능한 ID 기반 서명으로 변형하기 위해서는, 폐기되지 않은 사용자에 대해 시간에 따라 키를 지속적으로 갱신해주는 과정이 필요하고, 이 과정에서 업데이트키를 사용한다. 그러나, 기존의 ID 기반 서명에 단순히 업데이트키 생성 과정을 추가하면 폐기되지 않은 사용자 각각에 대한 업데이트키를 생성해주어야 하므로 폐기되지 않은 사용자 수에 비례하는 크기의 업데이트키가 필요하게 되며, 이는 매우 비효율적이다. 따라서, 본 발명에서는 기존의 ID 기반 서명을 이용하여 업데이트키의 크기가 효율적인 폐기 가능한 ID 기반 서명을 설계하는 새로운 방식을 제안하고자 한다.An Identity-based Signature (IBS) is signed with the same key continuously after the user is first registered. Therefore, there is a need for a way to discard this key so that it can no longer be signed if the contract expires or the key is exposed during use. An IBS with this method is called a revocable ID-based signature. In order to transform an ID-based signature into a revocable ID-based signature, a process of continuously updating the key with respect to the non-revoked user is required, and an update key is used in this process. However, if an update key generation process is simply added to an existing ID-based signature, an update key for each of the non-revoked users must be generated. Accordingly, an update key of a size proportional to the number of revoked users is required, which is very inefficient . Accordingly, the present invention proposes a new scheme for designing an ID-based signature capable of efficiently discarding the size of an update key using an existing ID-based signature.

본 발명이 이루고자 하는 기술적인 과제는 사용자의 키 폐기(Key revocation)가 가능한 ID 기반 서명 방법 및 서버를 제공하는 것이다.SUMMARY OF THE INVENTION It is an object of the present invention to provide an ID-based signature method and server capable of key revocation of a user.

본 발명의 실시 예에 따른 폐기가능한 ID 기반 서명 방법은, (a) 서버가 보안 상수(

Figure 112014119606417-pat00001
)와 사용자의 집합(
Figure 112014119606417-pat00002
)을 이용하여 폐기 목록(
Figure 112014119606417-pat00003
), 공개 상수(
Figure 112014119606417-pat00004
), 및 마스터키(
Figure 112014119606417-pat00005
)를 생성하는 단계, (b) 상기 서버가 상기 마스터키(
Figure 112014119606417-pat00006
)와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키(
Figure 112014119606417-pat00007
)를 생성하고, 상기 개인키(
Figure 112014119606417-pat00008
)를 상기 제1 단말기로 송신하는 단계, (c) 상기 서버가 상기 마스터키(
Figure 112014119606417-pat00009
), 시간(
Figure 112014119606417-pat00010
), 및 상기 폐기 목록(
Figure 112014119606417-pat00011
)을 이용하여 업데이트키(
Figure 112014119606417-pat00012
)를 생성하고, 상기 업데이트키(
Figure 112014119606417-pat00013
)를 상기 제1 단말기로 송신하는 단계, (d) 상기 제1 단말기가 상기 업데이트키(
Figure 112014119606417-pat00014
)와 상기 개인키(
Figure 112014119606417-pat00015
)를 이용하여 상기 제1 단말기의 서명키(
Figure 112014119606417-pat00016
)를 생성하는 단계, 및 (e) 상기 제1 단말기가 상기 서명키(
Figure 112014119606417-pat00017
)를 이용하여 서명(
Figure 112014119606417-pat00018
)을 생성하는 단계를 포함한다.A disposable ID-based signature method in accordance with an embodiment of the present invention includes the steps of: (a)
Figure 112014119606417-pat00001
) And the set of users
Figure 112014119606417-pat00002
) To create a revocation list (
Figure 112014119606417-pat00003
), Open constant (
Figure 112014119606417-pat00004
), And a master key (
Figure 112014119606417-pat00005
(B) when the server receives the master key
Figure 112014119606417-pat00006
) Of the first terminal and the ID of the first terminal
Figure 112014119606417-pat00007
), And the private key (
Figure 112014119606417-pat00008
To the first terminal, (c) transmitting the master key
Figure 112014119606417-pat00009
), time(
Figure 112014119606417-pat00010
), And the revocation list (
Figure 112014119606417-pat00011
) To update key (
Figure 112014119606417-pat00012
), And the update key
Figure 112014119606417-pat00013
) To the first terminal, (d) transmitting, by the first terminal,
Figure 112014119606417-pat00014
) And the private key (
Figure 112014119606417-pat00015
The signature key of the first terminal
Figure 112014119606417-pat00016
); And (e) transmitting, by the first terminal,
Figure 112014119606417-pat00017
) To sign (
Figure 112014119606417-pat00018
). ≪ / RTI >

본 발명의 다른 실시 예에 폐기가능한 ID 기반 서명 방법은, 서버 상에서 구현되며, (a) 보안 상수(

Figure 112014119606417-pat00019
)와 사용자의 집합(
Figure 112014119606417-pat00020
)을 이용하여 폐기 목록(
Figure 112014119606417-pat00021
), 공개 상수(
Figure 112014119606417-pat00022
), 및 마스터키(
Figure 112014119606417-pat00023
)를 생성하는 단계, (b) 상기 마스터키(
Figure 112014119606417-pat00024
)와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키(
Figure 112014119606417-pat00025
)를 생성하고, 상기 개인키(
Figure 112014119606417-pat00026
)를 상기 제1 단말기로 송신하는 단계, 및 (c) 상기 마스터키(
Figure 112014119606417-pat00027
), 시간(
Figure 112014119606417-pat00028
), 및 상기 폐기 목록(
Figure 112014119606417-pat00029
)을 이용하여 업데이트키(
Figure 112014119606417-pat00030
)를 생성하고, 상기 업데이트키(
Figure 112014119606417-pat00031
)를 상기 제1 단말기로 송신하는 단계를 포함한다.In accordance with another embodiment of the present invention, a revocable ID-based signature scheme is implemented on a server, comprising: (a) a security constant
Figure 112014119606417-pat00019
) And the set of users
Figure 112014119606417-pat00020
) To create a revocation list (
Figure 112014119606417-pat00021
), Open constant (
Figure 112014119606417-pat00022
), And a master key (
Figure 112014119606417-pat00023
(B) generating the master key
Figure 112014119606417-pat00024
) Of the first terminal and the ID of the first terminal
Figure 112014119606417-pat00025
), And the private key (
Figure 112014119606417-pat00026
) To the first terminal, and (c) transmitting the master key
Figure 112014119606417-pat00027
), time(
Figure 112014119606417-pat00028
), And the revocation list (
Figure 112014119606417-pat00029
) To update key (
Figure 112014119606417-pat00030
), And the update key
Figure 112014119606417-pat00031
) To the first terminal.

본 발명의 실시 예에 의한 폐기가능한 ID 기반 서명 서버는, 보안 상수(

Figure 112014119606417-pat00032
)와 사용자의 집합(
Figure 112014119606417-pat00033
)을 이용하여 폐기 목록(
Figure 112014119606417-pat00034
), 공개 상수(
Figure 112014119606417-pat00035
), 및 마스터키(
Figure 112014119606417-pat00036
)를 생성하는 셋업 모듈, 상기 마스터키(
Figure 112014119606417-pat00037
)와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키(
Figure 112014119606417-pat00038
)를 생성하고, 상기 개인키(
Figure 112014119606417-pat00039
)를 상기 제1 단말기로 송신하는 개인키 생성 모듈, 및 상기 마스터키(
Figure 112014119606417-pat00040
), 시간(
Figure 112014119606417-pat00041
), 및 상기 폐기 목록(
Figure 112014119606417-pat00042
)을 이용하여 업데이트키(
Figure 112014119606417-pat00043
)를 생성하고, 상기 업데이트키(
Figure 112014119606417-pat00044
)를 상기 제1 단말기로 송신하는 업데이트키 생성 모듈을 포함한다.The disposable ID-based signature server according to an embodiment of the present invention includes a security constant (
Figure 112014119606417-pat00032
) And the set of users
Figure 112014119606417-pat00033
) To create a revocation list (
Figure 112014119606417-pat00034
), Open constant (
Figure 112014119606417-pat00035
), And a master key (
Figure 112014119606417-pat00036
A setup module for generating a master key,
Figure 112014119606417-pat00037
) Of the first terminal and the ID of the first terminal
Figure 112014119606417-pat00038
), And the private key (
Figure 112014119606417-pat00039
) To the first terminal, and a master key generation module
Figure 112014119606417-pat00040
), time(
Figure 112014119606417-pat00041
), And the revocation list (
Figure 112014119606417-pat00042
) To update key (
Figure 112014119606417-pat00043
), And the update key
Figure 112014119606417-pat00044
) To the first terminal.

본 발명의 실시 예에 따른 폐기가능한 ID 기반 서명 방법 및 서버는 기존의 ID 기반 서명 기법을 이용하여 폐기 가능한 ID 기반 서명 기법을 쉽게 설계할 수 있다.The disposable ID-based signature method and server according to the embodiment of the present invention can easily design an ID-based signature scheme that can be discarded using the existing ID-based signature scheme.

또한, 업데이트키의 길이와 서명키의 길이가 짧아 효율적인 기법을 설계할 수 있는 효과가 있다.In addition, since the length of the update key and the length of the signature key are short, an efficient technique can be designed.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시예에 따른 폐기 가능한 ID 기반 서명 시스템을 도시한다.
도 2는 도 1에 도시된 서버의 기능 블럭도이다.
도 3은 도 1에 도시된 제1 단말기의 기능 블럭도이다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to more fully understand the drawings recited in the detailed description of the present invention, a detailed description of each drawing is provided.
Figure 1 illustrates a discardable ID based signature system in accordance with an embodiment of the present invention.
2 is a functional block diagram of the server shown in FIG.
3 is a functional block diagram of the first terminal shown in FIG.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional description of embodiments of the present invention disclosed herein is for illustrative purposes only and is not intended to limit the scope of the inventive concept But may be embodied in many different forms and is not limited to the embodiments set forth herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It should be understood, however, that it is not intended to limit the embodiments according to the concepts of the present invention to the particular forms disclosed, but includes all modifications, equivalents, or alternatives falling within the spirit and scope of the invention.

제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.

어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like are used to specify that there are features, numbers, steps, operations, elements, parts or combinations thereof described herein, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

본 발명에 대한 구체적인 설명에 들어가기에 앞서 본 발명에 이용되는 이론들에 대해 설명하면 다음과 같다.Before going into a specific description of the present invention, the theory used in the present invention will be described as follows.

ID 기반 암호 기법(Identity-based Cryptography)은 공개키 암호 기법의 한 종류이다. 기존의 공개키 암호 기법은 공개키의 소유자를 확인하기 위해 공개키 기반 구조(Public Key Infrastructure: PKI)를 사용하였는데 이를 관리하는데 많은 노력이 필요하다. 이러한 문제점을 가지고 있는 PKI의 대안으로 ID 기반 암호 기법이 제안되었다. ID 기반 암호 기법은 1984년 Shamir에 의해 처음 제시된 개념으로, 이메일 주소, 전화번호와 같이 사용자를 식별할 수 있는 정보(Identity; ID)를 공개키로 사용하는 암호 기법이다. 사용자의 ID를 공개키로 사용하면 공인인증서가 필요하지 않아 PKI의 관리의 문제를 해결할 수 있다.Identity-based cryptography is a kind of public-key cryptography. The existing public key cryptosystem uses a public key infrastructure (PKI) to identify the owner of the public key. ID - based cryptography has been proposed as an alternative to PKI. ID-based cryptography is a concept first introduced by Shamir in 1984, and is a cryptographic technique that uses information (Identity; ID) that identifies a user such as an e-mail address and a telephone number as a public key. Using the user's ID as a public key eliminates the need for a public certificate to solve the problem of managing the PKI.

그러나, ID 기반 암호 기법은 키 위탁(Key Escrow) 문제와 효율적인 사용자 폐기의 문제가 있어 이에 대한 많은 연구가 진행되고 있다.However, the ID-based cryptosystem has a problem of key escrow (key escrow) and efficient user abandonment, and so much research is being conducted.

ID 기반 서명(Identity-based Signature)은 ID 기반 암호 기법의 예로, E-mail 주소, IP 주소, 전화번호 등과 같은 사용자의 ID를 서명에 대한 검증키로 사용하는 서명 기법이다. 서명자는 PKG(Private Key Generator)라는 비밀키 분배기관으로부터 자신의 ID와 대응되는 서명키를 발급받고 이를 이용해 서명을 생성한다. PKI 구조의 서명 기법과 달리, ID 기반 서명은 메시지에 대한 서명을 검증하기 위해 인증서를 따로 필요하지 않다는 장점을 가지고 있다. ID 기반 서명은 SetupIBS, KeyGenIBS, SignIBS, 및 VerifyIBS와 같은 네 개의 알고리즘으로 구성되어 있다. 각각의 알고리즘에 대한 설명은 다음과 같다.Identity-based Signature is an example of ID-based cryptography that uses a user's ID, such as an e-mail address, IP address, or telephone number, as a verification key for signatures. The signer obtains a signature key corresponding to its ID from a private key distribution authority (PKG), and generates a signature using the signature key. Unlike the signature scheme of the PKI structure, the ID-based signature has the advantage that no certificate is required to verify the signature on the message. The ID-based signature consists of four algorithms: Setup IBS , KeyGen IBS , Sign IBS , and Verify IBS . The description of each algorithm is as follows.

SetupIBS 알고리즘(셋업 알고리즘)은 보안 상수(1λ)와 사용자의 집합(

Figure 112014119606417-pat00045
)을 입력으로 받고, 공개 상수(
Figure 112014119606417-pat00046
)와 마스터키(
Figure 112014119606417-pat00047
)를 출력한다. SetupIBS 알고리즘은 다음과 같이 표현될 수 있다.Setup The IBS algorithm (set-up algorithm) consists of a set of security constants (1 λ )
Figure 112014119606417-pat00045
) As input, and an open constant (
Figure 112014119606417-pat00046
) And the master key (
Figure 112014119606417-pat00047
). The Setup IBS algorithm can be expressed as:

Figure 112014119606417-pat00048
Figure 112014119606417-pat00048

KeyGenIBS 알고리즘(키생성 알고리즘)은 마스터키(

Figure 112014119606417-pat00049
)와
Figure 112014119606417-pat00050
를 입력으로 받고,
Figure 112014119606417-pat00051
에 대한 서명키(
Figure 112014119606417-pat00052
)를 출력한다. KeyGenIBS 알고리즘은 다음과 같이 표현될 수 있다.The KeyGen IBS algorithm (key generation algorithm)
Figure 112014119606417-pat00049
)Wow
Figure 112014119606417-pat00050
As input,
Figure 112014119606417-pat00051
Signing key for (
Figure 112014119606417-pat00052
). The KeyGen IBS algorithm can be expressed as:

Figure 112014119606417-pat00053
Figure 112014119606417-pat00053

SignIBS 알고리즘(서명 알고리즘)은 메시지(

Figure 112014119606417-pat00054
),
Figure 112014119606417-pat00055
, 및 서명키(
Figure 112014119606417-pat00056
)를 입력으로 받고, 서명(σ)을 출력한다. SignIBS 알고리즘은 다음과 같이 표현될 수 있다. The Sign IBS algorithm (signature algorithm)
Figure 112014119606417-pat00054
),
Figure 112014119606417-pat00055
, And a signature key (
Figure 112014119606417-pat00056
) As an input, and outputs a signature sigma. The Sign IBS algorithm can be expressed as:

Figure 112014119606417-pat00057
Figure 112014119606417-pat00057

VerifyIBS 알고리즘(검증 알고리즘)은 메시지(

Figure 112014119606417-pat00058
),
Figure 112014119606417-pat00059
, 서명(σ), 공개 상수(
Figure 112014119606417-pat00060
)를 입력으로 받고, 이를 검증한다. VerifyIBS 알고리즘은 다음과 같이 표현될 수 있다.Verify The IBS algorithm (verification algorithm)
Figure 112014119606417-pat00058
),
Figure 112014119606417-pat00059
, Signature (σ), and public constant (
Figure 112014119606417-pat00060
) As input, and verifies this. The Verify IBS algorithm can be expressed as:

Figure 112014119606417-pat00061
Figure 112014119606417-pat00061

다중 서명(Multi-signature)은 동일한 메시지에 대해 여러 서명자가 서명을 하는 기법이다. 기존의 서명기법은 n 명의 서명자가 하나의 동일한 메시지에 서명할 경우, n 개의 서명이 생성되게 된다. 하지만 다중 서명을 이용해 n 명의 서명자가 하나의 동일한 메시지에 서명할 경우 하나의 서명으로 생성하여 서명의 길이를 줄일 수 있다. 이러한 기법은 전력이 제한되는 환경에서 전력이 많이 사용되는 원거리 무선통신을 해야 하는 경우 유용하게 사용될 수 있다.Multi-signature is a technique whereby multiple signers sign on the same message. In the conventional signature scheme, when n signers sign one identical message, n signatures are generated. However, if n signers sign multiple identical messages using multiple signatures, you can reduce the length of the signature by creating a single signature. This technique can be useful for power-hungry long-distance wireless communication in a power-limited environment.

ID 기반 다중서명(Identity-baseed Multi-signature)은 ID 기반 서명기법의 확장으로, ID 기반 서명기법의 장점과 다중 서명 기법의 장점을 하나로 합친 서명 기법이다. ID 기반 다중 서명은 SetupMS, KeyGenMS, SignMS, 및 VerifyMS와 같은 네 개의 알고리즘으로 구성되어 있다. 각각의 알고리즘에 대한 설명은 다음과 같다.Identity-based multi-signature is an extension of ID-based signature scheme. It is a signature scheme that combines the advantages of ID-based signature scheme and the advantages of multi-signature scheme. The ID-based multi-signature consists of four algorithms such as Setup MS , KeyGen MS , Sign MS , and Verify MS . The description of each algorithm is as follows.

SetupMS 알고리즘(셋업 알고리즘)은 보안 상수(1λ)와 사용자의 집합(

Figure 112014119606417-pat00062
)을 입력으로 받고, 공개 상수(
Figure 112014119606417-pat00063
)와 마스터키(
Figure 112014119606417-pat00064
)를 출력한다. SetupMS 알고리즘은 다음과 같이 표현될 수 있다.Setup The MS algorithm (set-up algorithm) consists of a security constant (1 λ ) and a set of users
Figure 112014119606417-pat00062
) As input, and an open constant (
Figure 112014119606417-pat00063
) And the master key (
Figure 112014119606417-pat00064
). The Setup MS algorithm can be expressed as:

Figure 112014119606417-pat00065
Figure 112014119606417-pat00065

KeyGenMS 알고리즘(키생성 알고리즘)은 마스터키(

Figure 112014119606417-pat00066
)와
Figure 112014119606417-pat00067
를 입력으로 받고,
Figure 112014119606417-pat00068
에 대한 서명키(
Figure 112014119606417-pat00069
)를 출력한다. KeyGenMS 알고리즘은 다음과 같이 표현될 수 있다.The KeyGen MS algorithm (key generation algorithm)
Figure 112014119606417-pat00066
)Wow
Figure 112014119606417-pat00067
As input,
Figure 112014119606417-pat00068
Signing key for (
Figure 112014119606417-pat00069
). The KeyGen MS algorithm can be expressed as:

Figure 112014119606417-pat00070
Figure 112014119606417-pat00070

SignMS 알고리즘(서명 알고리즘)은 메시지(

Figure 112014119606417-pat00071
)와 서명할
Figure 112014119606417-pat00072
의 집합(
Figure 112014119606417-pat00073
), 집합(
Figure 112014119606417-pat00074
)에 포함된 사용자의 서명키(
Figure 112014119606417-pat00075
)를 입력으로 받고, 집합(
Figure 112014119606417-pat00076
)에 포함된 사용자들 각각의 서명키로 생성된 서명(σ)을 출력한다. SignMS 알고리즘은 다음과 같이 표현될 수 있다. The Sign MS algorithm (signature algorithm)
Figure 112014119606417-pat00071
) And sign
Figure 112014119606417-pat00072
Set of
Figure 112014119606417-pat00073
), Set (
Figure 112014119606417-pat00074
) Of the user's signature key (
Figure 112014119606417-pat00075
) As input, and sets (
Figure 112014119606417-pat00076
) Generated by the signature key of each of the users included in the signature key. The Sign MS algorithm can be expressed as:

Figure 112014119606417-pat00077
Figure 112014119606417-pat00077

VerifyMS 알고리즘(검증 알고리즘)은 서명(σ)과 공개 상수(

Figure 112014119606417-pat00078
), 서명한
Figure 112014119606417-pat00079
의 집합(
Figure 112014119606417-pat00080
), 메시지(
Figure 112014119606417-pat00081
)을 입력으로 받고, 이 서명이 집합(
Figure 112014119606417-pat00082
)의 모든
Figure 112014119606417-pat00083
로 서명되었는지 여부를 검증한다. VerifyMS 알고리즘은 다음과 같이 표현될 수 있다.The Verify MS algorithm (verification algorithm) uses the signature () and the disclosure constant (
Figure 112014119606417-pat00078
), Signed
Figure 112014119606417-pat00079
Set of
Figure 112014119606417-pat00080
), message(
Figure 112014119606417-pat00081
) As input, and this signature is set (
Figure 112014119606417-pat00082
All of
Figure 112014119606417-pat00083
≪ / RTI > The Verify MS algorithm can be expressed as:

Figure 112014119606417-pat00084
Figure 112014119606417-pat00084

폐기 가능한 ID 기반 서명(Revocable Identity-based Signature)은 ID 기반 서명에서 계약 기간이 만료되거나 개인키가 노출된 사용자에 대한 효율적인 폐기 메커니즘을 제공하는 서명 기법이다. 폐기 가능한 ID 기반 서명은 Setup, PriKeyGen, UpKeyGen, DeriveKey, Sign, Verify, 및 Revoke와 같은 7 개의 알고리즘으로 이루어져 있다.각각의 알고리즘에 대한 설명은 다음과 같다.Revocable Identity-based Signature is a signature scheme that provides an efficient revocation mechanism for users whose contract term has expired or whose private key has been expired in identity-based signatures. The disposable ID-based signatures consist of seven algorithms such as Setup, PriKeyGen, UpKeyGen, DeriveKey, Sign, Verify, and Revoke.

Setup 알고리즘(셋업 알고리즘)은 보안 상수(1λ)와 사용자의 집합(

Figure 112014119606417-pat00085
)을 입력으로 받고, 폐기 목록(revocation list; RL), 공개 상수(public parameter; PP), 및 마스터키(
Figure 112014119606417-pat00086
)를 출력한다. 셋업 알고리즘 단계에서 출력된 폐기 목록(
Figure 112014119606417-pat00087
)은 비어있을 수 있다. 즉, 폐기 목록(
Figure 112014119606417-pat00088
)은 공집합일 수 있다. Setup 알고리즘은 다음과 같이 표현될 수 있다.Setup algorithm (set-up algorithm) consists of a security constant (1 λ ) and a set of users
Figure 112014119606417-pat00085
), Receives a revocation list (RL), a public parameter (PP), and a master key
Figure 112014119606417-pat00086
). The discard list output from the setup algorithm step (
Figure 112014119606417-pat00087
) May be empty. That is,
Figure 112014119606417-pat00088
) May be an empty set. Setup algorithm can be expressed as follows.

Figure 112014119606417-pat00089
Figure 112014119606417-pat00089

PriKeyGen 알고리즘(개인키 생성 알고리즘)은 마스터키(

Figure 112014119606417-pat00090
)와
Figure 112014119606417-pat00091
를 입력으로 받고,
Figure 112014119606417-pat00092
에 대한 개인키(
Figure 112014119606417-pat00093
)를 출력한다. PriKeyGen 알고리즘은 다음과 같이 표현될 수 있다.The PriKeyGen algorithm (the private key generation algorithm)
Figure 112014119606417-pat00090
)Wow
Figure 112014119606417-pat00091
As input,
Figure 112014119606417-pat00092
Private key for
Figure 112014119606417-pat00093
). The PriKeyGen algorithm can be expressed as:

Figure 112014119606417-pat00094
Figure 112014119606417-pat00094

UpKeyGen 알고리즘(업데이트키 생성 알고리즘)은 마스터키(

Figure 112014119606417-pat00095
), 시간(
Figure 112014119606417-pat00096
), 폐기 목록(
Figure 112014119606417-pat00097
)을 입력으로 받고, 시간(
Figure 112014119606417-pat00098
)과 폐기 목록(
Figure 112014119606417-pat00099
)에 대한 업데이트키(
Figure 112014119606417-pat00100
)를 출력한다. UpKeyGen 알고리즘은 다음과 같이 표현될 수 있다.The UpKeyGen algorithm (Update Key Generation Algorithm)
Figure 112014119606417-pat00095
), time(
Figure 112014119606417-pat00096
), Revocation list (
Figure 112014119606417-pat00097
) As input, and time (
Figure 112014119606417-pat00098
) And a revocation list (
Figure 112014119606417-pat00099
Update key (
Figure 112014119606417-pat00100
). The UpKeyGen algorithm can be expressed as:

Figure 112014119606417-pat00101
Figure 112014119606417-pat00101

DeriveKey 알고리즘(서명키 생성 알고리즘)은 업데이트키(

Figure 112014119606417-pat00102
)와 개인키(
Figure 112014119606417-pat00103
)를 입력으로 받고,
Figure 112014119606417-pat00104
와 시간(
Figure 112014119606417-pat00105
)에 대한 서명키(
Figure 112014119606417-pat00106
)를 출력한다. DeriveKey 알고리즘은 다음과 같이 표현될 수 있다.The DeriveKey algorithm (signature key generation algorithm)
Figure 112014119606417-pat00102
) And private key (
Figure 112014119606417-pat00103
) As an input,
Figure 112014119606417-pat00104
And time (
Figure 112014119606417-pat00105
) For the signing key (
Figure 112014119606417-pat00106
). The DeriveKey algorithm can be expressed as:

Figure 112014119606417-pat00107
Figure 112014119606417-pat00107

Sign 알고리즘(서명 알고리즘)은

Figure 112014119606417-pat00108
, 서명키(
Figure 112014119606417-pat00109
), 및 메시지(
Figure 112014119606417-pat00110
)를 입력으로 받고,
Figure 112014119606417-pat00111
,시간(
Figure 112014119606417-pat00112
), 및 메시지(
Figure 112014119606417-pat00113
)에 대한 서명(
Figure 112014119606417-pat00114
)을 출력한다. Sign 알고리즘은 다음과 같이 표현될 수 있다.The Sign algorithm (signature algorithm)
Figure 112014119606417-pat00108
, A signature key (
Figure 112014119606417-pat00109
), And a message
Figure 112014119606417-pat00110
) As an input,
Figure 112014119606417-pat00111
,time(
Figure 112014119606417-pat00112
), And a message
Figure 112014119606417-pat00113
Signature for (
Figure 112014119606417-pat00114
). Sign algorithm can be expressed as follows.

Figure 112014119606417-pat00115
Figure 112014119606417-pat00115

Verify 알고리즘(검증 알고리즘)은 서명(σ), 메시지(

Figure 112014119606417-pat00116
),
Figure 112014119606417-pat00117
, 및 시간(
Figure 112014119606417-pat00118
)을 입력으로 받고, 서명(σ)을 검증한다. Verify 알고리즘은 다음과 같이 표현될 수 있다.The Verify algorithm (verification algorithm) is a signature (sigma), a message
Figure 112014119606417-pat00116
),
Figure 112014119606417-pat00117
, And time (
Figure 112014119606417-pat00118
) As an input, and verifies the signature (). The Verify algorithm can be expressed as follows.

Figure 112014119606417-pat00119
Figure 112014119606417-pat00119

Revoke 알고리즘(폐기 알고리즘)은 폐기될

Figure 112014119606417-pat00120
, 시간(
Figure 112014119606417-pat00121
), 및 기존의 폐기 목록(
Figure 112014119606417-pat00122
)을 입력으로 받고, 새로운 폐기 목록(
Figure 112014119606417-pat00123
)을 출력한다. 즉, Revoke 알고리름은 폐기 목록을 업데이트할 수 있다. Revoke 알고리즘은 다음과 같이 표현될 수 있다.The Revoke algorithm (discard algorithm) is discarded
Figure 112014119606417-pat00120
, time(
Figure 112014119606417-pat00121
), And an existing revocation list (
Figure 112014119606417-pat00122
) As input, and a new revocation list (
Figure 112014119606417-pat00123
). That is, the Revoke algorithm can update the revocation list. The Revoke algorithm can be expressed as:

Figure 112014119606417-pat00124
Figure 112014119606417-pat00124

본 발명에서는 기존의 ID 기반 서명 기법을 이용하여 효율적인 폐기 가능한 ID 기반 서명 기법을 설계하는 방법을 제안한다. 기존의 ID 기반 서명에 단순히 업데이트키 생성 과정을 추가하여 폐기 가능한 ID 기반 서명 기법을 설계하는 경우, 폐기되지 않은 모든 ID에 대한 업데이트키를 각각 생성해주어야 하므로 업데이트키의 크기가 사용자 수에 따라 비효율적으로 늘어나게 된다. 이를 해결하기 위해 폐기되지 않은 모든 사용자에 대해 동일한 업데이트키를 생성하는 과정이 필요하게 된다. 이때, 업데이트키는 결국 ID가 시간(T)에서 폐기되지 않았음을 인증하는 역할을 하는 것이므로 이에 대해 서명기법을 적용하고자 한다. 즉, 키를 생성하는 기관(PKG)이 사용자의 키에 대해 서명하는 것이고, 또한 모든 키에 대해 서명해야 하므로 이 과정에서 ID 기반 다중 서명 기법을 사용하고자 한다. The present invention proposes a method of designing an ID-based signature scheme that can be efficiently discarded by using an existing ID-based signature scheme. When an ID-based signature scheme is designed to be discardable by simply adding an update key generation process to an existing ID-based signature, update keys for all IDs that have not been revoked must be generated. Therefore, the update key size is inefficient . In order to solve this problem, it is necessary to generate the same update key for all users who have not been revoked. At this time, the update key is used to authenticate that the ID has not been revoked at the time T, so the signature technique is applied to the authentication key. In other words, we want to use the ID-based multi-signature scheme in this process because the key generating authority (PKG) signs the user's key and also has to sign all keys.

ID 기반 다중 서명 기법은 하나의 메시지에 대해 여러 번의 서명을 거듭하여도 일정한 크기의 서명을 생성하기 때문에 ID 기반 다중 서명 기법을 업데이트키 생성 과정에 적용하면 일정한 크기의 업데이트키를 얻을 수 있다. 그러나, 단순히 이 기법을 업데이트키 생성 과정에 적용하여 서명키를 생성하게 되면 모든 ID의 개인키에 대한 서명이 전부 포함되므로 이 서명을 검증하기 위해서는 모든 ID의 개인키가 필요하게 된다. 따라서, 폐기되지 않은 모든 ID에 대한 서명을 업데이트키로 사용한 후 서명키를 생성하는 과정에서 이를 다시 특정 ID에 대한 서명키로 바꿔줄 필요가 있다.Since the ID-based multi-signature scheme generates a signature of a certain size even if multiple signatures are repeated for one message, an update key of a certain size can be obtained by applying the ID-based multi-signature scheme to the update key generation process. However, if the signature key is generated by simply applying this technique to the update key generation process, a signature of all the private keys of all the IDs is included, so that a private key of all IDs is required to verify this signature. Therefore, in the process of generating a signature key after using a signature for all IDs that have not been revoked as an update key, it is necessary to change the signature key to a specific ID again.

즉, 원래의 ID 기반 다중 서명 과정이 Setup, KeyGen, Sign, 및 Verify의 네 단계의 과정을 거치던 것에 추가로 모든 폐기되지 않은 사용자에 대한 업데이트키를 이용하여 특정 사용자의 ID에 대한 서명키를 만드는 ReduSet 알고리즘(서명변형 알고리즘)을 추가하여 해결할 수 있다.That is, in addition to the original ID-based multi-signature process that has undergone the four steps of Setup, KeyGen, Sign, and Verify, in addition to the update keys for all non-revoked users, You can solve this problem by adding a ReduSet algorithm (signature deformation algorithm).

ReduSet 알고리즘은 집합(

Figure 112014119606417-pat00125
)의 모든
Figure 112014119606417-pat00126
에 대한 서명을 입력으로 받고, 특정
Figure 112014119606417-pat00127
에 대한 서명으로 변형하여 출력하는 알고리즘이다. ReduSet 알고리즘은 다음과 같이 표현될 수 있다.ReduSet algorithm is a set (
Figure 112014119606417-pat00125
All of
Figure 112014119606417-pat00126
As a signature for input,
Figure 112014119606417-pat00127
And outputs the modified signature. The ReduSet algorithm can be expressed as:

Figure 112014119606417-pat00128
Figure 112014119606417-pat00128

따라서, 본 발명에서는 기존의 ID 기반 서명의 Setup, KeyGen, Sign, 및 Verify의 네 단계와 ID 기반 다중 서명의 Setup, KeyGen, Sign, 및 Verify의 네 단계, 그리고 새로운 ReduSet 단계를 포함하는 총 아홉 단계를 이용하여 기존의 ID 기반 다중 서명을 이용하여 ID 기반 서명을 폐기 가능한 ID 기반 서명으로 바꾸는 새로운 설계방식을 제안한다.Therefore, in the present invention, a total of nine steps including four steps of Setup, KeyGen, Sign, and Verify of the existing ID-based signature, four steps of Setup, KeyGen, Sign, and Verify of the ID-based multiple signature, Based signature using the existing ID - based multi - signature scheme.

본 발명에서 제안하는 폐기가능한 ID 기반 서명 방법에 포함되는 구체적인 단계는 아래와 같다.The concrete steps included in the disposable ID-based signature method proposed by the present invention are as follows.

1. 셋업 단계(

Figure 112014119606417-pat00129
)1. Setup step (
Figure 112014119606417-pat00129
)

(1) 우선, 보안 상수(1λ)와 사용자의 집합(

Figure 112014119606417-pat00130
)을 입력으로 받고, 사용자의 집합(
Figure 112014119606417-pat00131
)에 포함되지 않은, 즉 집합(
Figure 112014119606417-pat00132
)의 원소가 아닌 임의의 아이디(
Figure 112014119606417-pat00133
)를 선택한다.(1) First, the security constant (1 λ ) and the set of users
Figure 112014119606417-pat00130
) As input, and the set of users (
Figure 112014119606417-pat00131
), That is, the set (
Figure 112014119606417-pat00132
) ≪ / RTI >
Figure 112014119606417-pat00133
).

(2) 다음으로, ID 기반 다중 서명의 셋업 알고리즘(

Figure 112014119606417-pat00134
)과 ID 기반 서명의 셋업 알고리즘(
Figure 112014119606417-pat00135
)을 수행한다.(2) Next, an ID-based multi-signature setup algorithm
Figure 112014119606417-pat00134
) And an ID-based signature set-up algorithm (
Figure 112014119606417-pat00135
).

(3) 다음으로, ID 기반 다중 서명의 키생성 알고리즘(

Figure 112014119606417-pat00136
)을 수행하고, ID 기반 다중 서명의 키생성 알고리즘(
Figure 112014119606417-pat00137
)을 수행하여
Figure 112014119606417-pat00138
에 대한 개인키를 생성한다.(3) Next, a key generation algorithm of ID-based multiple signature
Figure 112014119606417-pat00136
), And the key generation algorithm of ID-based multiple signature (
Figure 112014119606417-pat00137
)
Figure 112014119606417-pat00138
Lt; / RTI >

(4) 마지막으로, 비어있는 집합, 즉 폐기 목록(

Figure 112014119606417-pat00139
)을 생성한다.(4) Finally, an empty set, the revocation list (
Figure 112014119606417-pat00139
).

출력되거나 생성된 값들을 이용하여, 폐기 목록(

Figure 112014119606417-pat00140
), 공개 상수(
Figure 112014119606417-pat00141
), 마스터키(
Figure 112014119606417-pat00142
)를 출력한다.Using the output or generated values,
Figure 112014119606417-pat00140
), Open constant (
Figure 112014119606417-pat00141
), A master key (
Figure 112014119606417-pat00142
).

2. 개인키 생성 단계(

Figure 112014119606417-pat00143
)2. Private key generation step (
Figure 112014119606417-pat00143
)

마스터키(

Figure 112014119606417-pat00144
)와
Figure 112014119606417-pat00145
를 입력으로 받고, ID 기반 서명의 키생성 알고리즘(
Figure 112014119606417-pat00146
)을 수행하여, 개인키(
Figure 112014119606417-pat00147
)를 출력한다.The master key (
Figure 112014119606417-pat00144
)Wow
Figure 112014119606417-pat00145
And the key generation algorithm of the ID-based signature (
Figure 112014119606417-pat00146
), And the private key (
Figure 112014119606417-pat00147
).

3. 업데이트키 생성 단계(

Figure 112014119606417-pat00148
)3. Update key generation step (
Figure 112014119606417-pat00148
)

마스터키((

Figure 112014119606417-pat00149
), 시간(
Figure 112014119606417-pat00150
), 및 폐기 목록(
Figure 112014119606417-pat00151
)을 입력으로 받고, 전체 사용자의 집합(
Figure 112014119606417-pat00152
)을 이용하여 폐기되지 않은 사용자의 집합(
Figure 112014119606417-pat00153
)을 생성한 후, ID 기반 다중 서명의 서명 알고리즘(
Figure 112014119606417-pat00154
)을 수행하여, 업데이트키(
Figure 112014119606417-pat00155
)를 출력한다.Master key (
Figure 112014119606417-pat00149
), time(
Figure 112014119606417-pat00150
), And a revocation list (
Figure 112014119606417-pat00151
) As inputs, and a set of all users
Figure 112014119606417-pat00152
) To determine the set of non-obsolete users
Figure 112014119606417-pat00153
), And then generates an ID-based multi-signature signature algorithm (
Figure 112014119606417-pat00154
), And the update key (
Figure 112014119606417-pat00155
).

4. 서명키 생성 단계(

Figure 112014119606417-pat00156
)4. Signing key generation step (
Figure 112014119606417-pat00156
)

업데이트키(

Figure 112014119606417-pat00157
)와 개인키(
Figure 112014119606417-pat00158
)를 입력으로 받고, 서명변환 알고리즘(
Figure 112014119606417-pat00159
)을 수행하여 서명키(
Figure 112014119606417-pat00160
)를 출력한다.Update key (
Figure 112014119606417-pat00157
) And private key (
Figure 112014119606417-pat00158
) As input, and a signature conversion algorithm (
Figure 112014119606417-pat00159
) To generate a signature key (
Figure 112014119606417-pat00160
).

5. 서명 단계(

Figure 112014119606417-pat00161
)5. Sign step (
Figure 112014119606417-pat00161
)

Figure 112014119606417-pat00162
, 서명키(
Figure 112014119606417-pat00163
), 및 메시지(
Figure 112014119606417-pat00164
)을 입력으로 받고, ID 기반 서명의 서명 알고리즘(
Figure 112014119606417-pat00165
)을 수행하여, 서명(
Figure 112014119606417-pat00166
)을 출력한다.
Figure 112014119606417-pat00162
, A signature key (
Figure 112014119606417-pat00163
), And a message
Figure 112014119606417-pat00164
) As input, and the signature algorithm of the ID-based signature (
Figure 112014119606417-pat00165
), And the signature (
Figure 112014119606417-pat00166
).

6. 검증 단계(

Figure 112014119606417-pat00167
)6. Verification step (
Figure 112014119606417-pat00167
)

서명(

Figure 112014119606417-pat00168
), 메시지(
Figure 112014119606417-pat00169
), 공개 상수(
Figure 112014119606417-pat00170
),
Figure 112014119606417-pat00171
, 시간(
Figure 112014119606417-pat00172
)을 입력으로 받고, ID 기반 다중 서명의 검증 알고리즘(
Figure 112014119606417-pat00173
)과 ID 기반 서명의 검증 알고리즘(
Figure 112014119606417-pat00174
)을 수행한다. 즉, 검증 알고리즘(
Figure 112014119606417-pat00175
)을 수행함으로써,
Figure 112014119606417-pat00176
가 시간(
Figure 112014119606417-pat00177
)에서 폐기되지 않은 ID 인지 여부가 검증되고, 검증 알고리즘(
Figure 112014119606417-pat00178
)을 수행함으로써, 메시지(
Figure 112014119606417-pat00179
)가 ID로 서명된 것인지 검증될 수 있다. 이때, 두 개의 알고리즘의 출력이 모두 1인 경우 1을 출력하고, 그렇지 않은 경우 0을 출력한다.signature(
Figure 112014119606417-pat00168
), message(
Figure 112014119606417-pat00169
), Open constant (
Figure 112014119606417-pat00170
),
Figure 112014119606417-pat00171
, time(
Figure 112014119606417-pat00172
) As input, and verification algorithm of ID-based multiple signature (
Figure 112014119606417-pat00173
) And ID-based signature verification algorithm (
Figure 112014119606417-pat00174
). That is,
Figure 112014119606417-pat00175
),
Figure 112014119606417-pat00176
Time (
Figure 112014119606417-pat00177
) Is verified whether or not it is an obsolete ID, and the verification algorithm (
Figure 112014119606417-pat00178
), The message (
Figure 112014119606417-pat00179
) Is verified as being signed with an ID. At this time, 1 is output when all the outputs of the two algorithms are 1, and 0 is output otherwise.

7. 폐기 단계(

Figure 112014119606417-pat00180
)7. Discard phase (
Figure 112014119606417-pat00180
)

폐기될

Figure 112014119606417-pat00181
, 시간(
Figure 112014119606417-pat00182
), 및 기존의 폐기 목록(
Figure 112014119606417-pat00183
)을 입력으로 받고, 새로운 폐기 목록(
Figure 112014119606417-pat00184
)을 출력한다.Be discarded
Figure 112014119606417-pat00181
, time(
Figure 112014119606417-pat00182
), And an existing revocation list (
Figure 112014119606417-pat00183
) As input, and a new revocation list (
Figure 112014119606417-pat00184
).

이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings attached hereto.

도 1은 본 발명의 일 실시예에 따른 폐기 가능한 ID 기반 서명 시스템을 도시한다. 도 1을 참조하면 시스템(10)은 서버(100), 제1 단말기(300), 및 제2 단말기(500)를 포함한다.Figure 1 illustrates a discardable ID based signature system in accordance with an embodiment of the present invention. Referring to FIG. 1, a system 10 includes a server 100, a first terminal 300, and a second terminal 500.

서버(100)는 제1 단말기(300)로부터

Figure 112014119606417-pat00185
를 수신하고, 수신된
Figure 112014119606417-pat00186
에 대응하는 개인키(
Figure 112014119606417-pat00187
)를 생성하여 생성된 개인키(
Figure 112014119606417-pat00188
)를 제1 단말기(300)로 송신한다. 또한, 서버(100)는 업데이트키(
Figure 112014119606417-pat00189
)를 생성하고, 생성된 업데이트키(
Figure 112014119606417-pat00190
)를 제1 단말기(300)로 송신한다. 서버(100)는 업데이트키(
Figure 112014119606417-pat00191
)를 주기적으로 생성할 수 있다.The server 100 receives a request from the first terminal 300
Figure 112014119606417-pat00185
Lt; RTI ID = 0.0 >
Figure 112014119606417-pat00186
(&Quot;
Figure 112014119606417-pat00187
) And generates the generated private key (
Figure 112014119606417-pat00188
To the first terminal (300). The server 100 also receives the update key
Figure 112014119606417-pat00189
), And generates the generated update key (
Figure 112014119606417-pat00190
To the first terminal (300). The server 100 receives the update key (
Figure 112014119606417-pat00191
) Can be periodically generated.

제1 단말기(300)는 서버(100)로부터 수신된 업데이트키(

Figure 112014119606417-pat00192
)와 개인키(
Figure 112014119606417-pat00193
)를 이용하여 서명키(
Figure 112014119606417-pat00194
)를 생성하고, 생성된 서명키(
Figure 112014119606417-pat00195
)를 이용하여 서명(
Figure 112014119606417-pat00196
)을 생성한다.The first terminal 300 receives the update key ("
Figure 112014119606417-pat00192
) And private key (
Figure 112014119606417-pat00193
) Using the signature key (
Figure 112014119606417-pat00194
), And generates the generated signature key (
Figure 112014119606417-pat00195
) To sign (
Figure 112014119606417-pat00196
).

제2 단말기(500)는 제1 단말기(300)로부터 서명(

Figure 112014119606417-pat00197
)과 메시지(
Figure 112014119606417-pat00198
)를 수신하고, 제1 단말기(300)의
Figure 112014119606417-pat00199
가 시간(
Figure 112014119606417-pat00200
)에서 폐기되었는지 여부를 검증하며, 서명(
Figure 112014119606417-pat00201
)이
Figure 112014119606417-pat00202
를 이용하여 서명된 것인지 여부를 검증한다.The second terminal 500 receives a signature ("
Figure 112014119606417-pat00197
) And a message
Figure 112014119606417-pat00198
), And the first terminal 300
Figure 112014119606417-pat00199
Time (
Figure 112014119606417-pat00200
), And verifies whether the signature (
Figure 112014119606417-pat00201
)this
Figure 112014119606417-pat00202
To verify whether it is signed or not.

제1 단말기(300)와 제2 단말기(500)는 PC(personal computer), 태블릿 PC, 노트북(notebook), 넷-북(net-book), e-리더(e-reader), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 또는 MP4 플레이어와 같은 데이터 처리 장치로 구현되거나, 모바일폰(mobile phone), 스마트폰(smart phone) 등과 같은 핸드헬드 장치(handheld device)로 구현될 수 있다.The first terminal 300 and the second terminal 500 may be a personal computer, a tablet PC, a notebook, a net-book, an e-reader, a personal digital assistant an assistant, a portable multimedia player (PMP), an MP3 player, an MP4 player, or a handheld device such as a mobile phone, a smart phone, .

도 2는 도 1에 도시된 서버의 기능 블럭도이다. 도 1과 도 2를 참조하면, 서버(100)는 셋업 모듈(110), 개인키 생성 모듈(130), 및 업데이트키 생성 모듈(150)을 포함한다. 실시 예에 따라, 서버(100)는 폐기 모듈(170)을 더 포함할 수 있다.2 is a functional block diagram of the server shown in FIG. Referring to FIGS. 1 and 2, the server 100 includes a setup module 110, a private key generation module 130, and an update key generation module 150. According to an embodiment, the server 100 may further include a revocation module 170.

셋업 모듈(110)은 셋업 알고리즘(

Figure 112014119606417-pat00203
)을 수행할 수 있다. 즉, 셋업 모듈(100)은 보안 상수(
Figure 112014119606417-pat00204
)와 사용자의 집합(
Figure 112014119606417-pat00205
)을 입력으로 하는 셋업 알고리즘을 수행하여, 폐기 목록(
Figure 112014119606417-pat00206
), 공개 상수(
Figure 112014119606417-pat00207
), 및 마스터키(
Figure 112014119606417-pat00208
)를 생성할 수 있다.The setup module 110 generates a set-
Figure 112014119606417-pat00203
) Can be performed. That is, the setup module 100 determines whether the security constant (
Figure 112014119606417-pat00204
) And the set of users
Figure 112014119606417-pat00205
) As an input, so that the revocation list (
Figure 112014119606417-pat00206
), Open constant (
Figure 112014119606417-pat00207
), And a master key (
Figure 112014119606417-pat00208
Can be generated.

개인키 생성 모듈(130)은 개인키 생성 알고리즘(

Figure 112014119606417-pat00209
)을 수행할 수 있다. 즉, 개인키 생성 모듈(130)은 마스터키(
Figure 112014119606417-pat00210
)와
Figure 112014119606417-pat00211
를 입력으로 하는 개인키 생성 알고리즘을 수행하여, 개인키(
Figure 112014119606417-pat00212
)를 생성하고, 생성된 개인키(
Figure 112014119606417-pat00213
)를 제1 단말기(300)로 송신할 수 있다.The private key generation module 130 generates a private key < RTI ID = 0.0 >
Figure 112014119606417-pat00209
) Can be performed. That is, the private key generation module 130 generates a private key
Figure 112014119606417-pat00210
)Wow
Figure 112014119606417-pat00211
To generate a private key ("
Figure 112014119606417-pat00212
), And generates the generated private key (
Figure 112014119606417-pat00213
To the first terminal 300.

업데이트키 생성 모듈(150)은 업데이트키 생성 알고리즘(

Figure 112014119606417-pat00214
)을 수행할 수 있다. 즉, 업데이트키 생성 모듈(150)은 마스터키(
Figure 112014119606417-pat00215
), 시간(
Figure 112014119606417-pat00216
), 및 폐기 목록(
Figure 112014119606417-pat00217
)을 입력으로 하는 업데이트키 생성 알고리즘을 수행하여, 업데이트키(
Figure 112014119606417-pat00218
)를 생성하고, 생성된 업데이트키(
Figure 112014119606417-pat00219
)를 제1 단말기(300)로 송신할 수 있다.The update key generation module 150 generates an update key generation algorithm
Figure 112014119606417-pat00214
) Can be performed. That is, the update key generation module 150 generates the update key
Figure 112014119606417-pat00215
), time(
Figure 112014119606417-pat00216
), And a revocation list (
Figure 112014119606417-pat00217
) As an input, so that the update key
Figure 112014119606417-pat00218
), And generates the generated update key (
Figure 112014119606417-pat00219
To the first terminal 300.

폐기 모듈(170)은 폐기 알고리즘(

Figure 112014119606417-pat00220
)을 수행할 수 있다. 구체적으로, 폐기 모듈(170)은 폐기될
Figure 112014119606417-pat00221
, 시간(
Figure 112014119606417-pat00222
), 폐기 목록(
Figure 112014119606417-pat00223
)을 입력으로 하는 폐기 알고리즘을 수행하여, 새로운 폐기 목록(
Figure 112014119606417-pat00224
)을 생성할 수 있다. 즉, 폐기 모듈(170)은 폐기 목록을 주기적으로 갱신하거나 업데이트할 수 있다.The revocation module 170 may use the revocation algorithm (
Figure 112014119606417-pat00220
) Can be performed. Specifically, the discard module 170 is discarded
Figure 112014119606417-pat00221
, time(
Figure 112014119606417-pat00222
), Revocation list (
Figure 112014119606417-pat00223
) As an input, so that a new revocation list (
Figure 112014119606417-pat00224
Can be generated. That is, the revocation module 170 may periodically update or update the revocation list.

도 3은 도 1에 도시된 제1 단말기의 기능 블럭도이다. 도 1 내지 도 3을 참조하면, 제1 단말기(300)는 서명키 생성 모듈(310)과 서명 모듈(330)을 포함한다.3 is a functional block diagram of the first terminal shown in FIG. 1 to 3, the first terminal 300 includes a signature key generation module 310 and a signature module 330.

서명키 생성 모듈(310)은 서명키 생성 알고리즘(

Figure 112014119606417-pat00225
)을 수행할 수 있다. 즉, 서명키 생성 모듈(310)은 서버(100)로부터 수신된 업데이트키(
Figure 112014119606417-pat00226
)와 개인키(
Figure 112014119606417-pat00227
)를 입력으로 하는 서명키 생성 알고리즘을 수행하여, 서명키(
Figure 112014119606417-pat00228
)를 생성할 수 있다.The signature key generation module 310 generates a signature key generation algorithm
Figure 112014119606417-pat00225
) Can be performed. That is, the signature key generation module 310 generates an update key
Figure 112014119606417-pat00226
) And private key (
Figure 112014119606417-pat00227
) As an input, thereby generating a signature key (
Figure 112014119606417-pat00228
Can be generated.

서명 모듈(330)은 서명 알고리즘(

Figure 112014119606417-pat00229
)을 수행할 수 있다. 즉, 서명 모듈(330)은
Figure 112014119606417-pat00230
, 서명키(
Figure 112014119606417-pat00231
), 메시지(
Figure 112014119606417-pat00232
)를 입력으로 하는 서명 알고리즘을 수행하여, 서명(
Figure 112014119606417-pat00233
)을 생성할 수 있다.Signature module 330 may use a signature algorithm
Figure 112014119606417-pat00229
) Can be performed. That is, the signature module 330
Figure 112014119606417-pat00230
, A signature key (
Figure 112014119606417-pat00231
), message(
Figure 112014119606417-pat00232
) As an input, so that the signature (
Figure 112014119606417-pat00233
Can be generated.

도 2와 도 3에 도시된 서버(100)와 제1 단말기(300)의 구성들 각각은 기능 및 논리적으로 분리될 수 있음으로 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 작성됨을 의미하는 것이 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.Each of the configurations of the server 100 and the first terminal 300 shown in FIG. 2 and FIG. 3 may be functionally and logically separated, and each configuration may be divided into a separate physical device or a separate It should be readily apparent to one of ordinary skill in the art of the present invention that this is not meant to be written in code.

또한, 본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것이 아니다.
In this specification, a module may mean a functional and structural combination of hardware for carrying out the technical idea of the present invention and software for driving the hardware. For example, the module may mean a logical unit of a predetermined code and a hardware resource for executing the predetermined code, and does not necessarily mean a physically connected code or a kind of hardware.

이하에서는, 본 발명에서 제안한 방식을 이용하여 Bellare와 Neven이 제안한 ID-based Multi-signature from RSA를 효율적으로 변경한 폐기 가능한 ID 기반 서명의 예제이다.Hereinafter, an ID-based signature-based RSA proposed by Bellare and Neven is efficiently modified using the scheme proposed in the present invention.

1. 설정 단계1. Setup Steps

관리자(PKG)는

Figure 112014119606417-pat00234
알고리즘을 통해
Figure 112014119606417-pat00235
Figure 112014119606417-pat00236
을 생성한다.
Figure 112014119606417-pat00237
는 RSA 암호 시스템에서의 키 생성 방식을 이용해서 생성되고,
Figure 112014119606417-pat00238
Figure 112014119606417-pat00239
의 원소가 아닌 임의의 문자열이며,
Figure 112014119606417-pat00240
는 암호학적 해시함수로 임의의
Figure 112014119606417-pat00241
에 대해
Figure 112014119606417-pat00242
,
Figure 112014119606417-pat00243
, 및
Figure 112014119606417-pat00244
을 만족한다. RL은 폐기된 ID를 저장하는 집합으로 이 알고리즘에서는 공집합으로 정의되며, 이후 시간(T)에 따라 폐기된 ID를 포함한다. 알고리즘을 통해 생성된 변수를 이용하여
Figure 112014119606417-pat00245
를 공개 상수로 공개하고,
Figure 112014119606417-pat00246
는 마스터키로 관리자가 관리하며, 사용자의 개인키를 생성할 때 사용된다.The administrator (PKG)
Figure 112014119606417-pat00234
Through the algorithm
Figure 112014119606417-pat00235
Wow
Figure 112014119606417-pat00236
.
Figure 112014119606417-pat00237
Is generated using a key generation scheme in the RSA cryptosystem,
Figure 112014119606417-pat00238
The
Figure 112014119606417-pat00239
Is an arbitrary string that is not an element of "
Figure 112014119606417-pat00240
Is a random cryptographic hash function
Figure 112014119606417-pat00241
About
Figure 112014119606417-pat00242
,
Figure 112014119606417-pat00243
, And
Figure 112014119606417-pat00244
. RL is a set that stores obsoleted IDs, which are defined as an empty set in this algorithm, and then include obsolete IDs according to time (T). Using the variables generated by the algorithm
Figure 112014119606417-pat00245
As an open constant,
Figure 112014119606417-pat00246
Is managed by the administrator with the master key, and is used when generating the user's private key.

2. 사용자 등록 단계2. User registration step

관리자는 등록을 원하는 ID에 대해

Figure 112014119606417-pat00247
알고리즘을 수행한다. 사용자의 ID를 해시함수(
Figure 112014119606417-pat00248
), 공개 상수(
Figure 112014119606417-pat00249
), 및 마스터키(
Figure 112014119606417-pat00250
)를 이용하여 개인키(
Figure 112014119606417-pat00251
)를 생성하고, 생성된 개인키를 사용자에게 안전하게 전달한다.For the ID you want to register,
Figure 112014119606417-pat00247
Algorithm. You can use the hash function (
Figure 112014119606417-pat00248
), Open constant (
Figure 112014119606417-pat00249
), And a master key (
Figure 112014119606417-pat00250
) To generate a private key
Figure 112014119606417-pat00251
), And transmits the generated private key to the user securely.

3. 업데이트 단계3. Update steps

관리자는 폐기되지 않은 사용자에 대해 업데이트키를 생성하기 위해

Figure 112014119606417-pat00252
알고리즘을 수행한다. 사용자의 집합(
Figure 112014119606417-pat00253
), 폐기 목록(RL), 및
Figure 112014119606417-pat00254
를 이용하여, 폐기되지 않은 사용자에 대한 집합(
Figure 112014119606417-pat00255
)로 정의한다. 이때, 집합(
Figure 112014119606417-pat00256
)에 포함된 각각의 원소(
Figure 112014119606417-pat00257
)에 대해 임의의
Figure 112014119606417-pat00258
를 선택한다. 선택된
Figure 112014119606417-pat00259
들과 공개 상수(
Figure 112014119606417-pat00260
)을 이용하여
Figure 112014119606417-pat00261
을 계산하고, 계산된
Figure 112014119606417-pat00262
, 시간(T), 해시함수(
Figure 112014119606417-pat00263
)를 이용하여
Figure 112014119606417-pat00264
를 계산하고, 집합(
Figure 112014119606417-pat00265
)에 포함된 사용자
Figure 112014119606417-pat00266
의 개인키(
Figure 112014119606417-pat00267
)와 선택된
Figure 112014119606417-pat00268
를 이용하여
Figure 112014119606417-pat00269
를 계산한다. 계산된
Figure 112014119606417-pat00270
가 업데이트키가 되고, 이를 이용하여 사용자의 개인키를 업데이트할 수 있다.To create an update key for a user who has not been revoked
Figure 112014119606417-pat00252
Algorithm. The set of users (
Figure 112014119606417-pat00253
), A revocation list (RL), and
Figure 112014119606417-pat00254
, A set ("
Figure 112014119606417-pat00255
). At this time,
Figure 112014119606417-pat00256
) Contained in each element (
Figure 112014119606417-pat00257
RTI ID = 0.0 >
Figure 112014119606417-pat00258
. selected
Figure 112014119606417-pat00259
And public constants (
Figure 112014119606417-pat00260
)
Figure 112014119606417-pat00261
Lt; RTI ID = 0.0 >
Figure 112014119606417-pat00262
, Time (T), hash function (
Figure 112014119606417-pat00263
)
Figure 112014119606417-pat00264
, And the set (
Figure 112014119606417-pat00265
User included in
Figure 112014119606417-pat00266
Private key of
Figure 112014119606417-pat00267
) And selected
Figure 112014119606417-pat00268
Using
Figure 112014119606417-pat00269
. Calculated
Figure 112014119606417-pat00270
Becomes an update key, and can update the user's private key by using it.

4. 서명키 생성 단계4. Signing Key Generation Step

개인의 서명키는

Figure 112014119606417-pat00271
알고리즘에 사용자 등록 단계에서 받은
Figure 112014119606417-pat00272
와 업데이트 단계에서 생성된
Figure 112014119606417-pat00273
를 이용하여 생성된다. 사용자의 ID가 집합(
Figure 112014119606417-pat00274
)에 포함되어 있다면
Figure 112014119606417-pat00275
로 하고, 공개 상수(
Figure 112014119606417-pat00276
)를 이용하여
Figure 112014119606417-pat00277
를 계산한다. 집합(
Figure 112014119606417-pat00278
)에서 서명키를 생성할 ID와
Figure 112014119606417-pat00279
를 제외한 집합(
Figure 112014119606417-pat00280
)를 생성하여
Figure 112014119606417-pat00281
를 계산하고, 업데이트키에 포함된
Figure 112014119606417-pat00282
Figure 112014119606417-pat00283
라 한다.
Figure 112014119606417-pat00284
를 서명키로 사용한다. The signature key of the individual
Figure 112014119606417-pat00271
Algorithm received in the user registration phase
Figure 112014119606417-pat00272
And the
Figure 112014119606417-pat00273
. If the user's ID is set (
Figure 112014119606417-pat00274
)
Figure 112014119606417-pat00275
And an open constant (
Figure 112014119606417-pat00276
)
Figure 112014119606417-pat00277
. set(
Figure 112014119606417-pat00278
), The ID to generate the signature key
Figure 112014119606417-pat00279
Set excluding (
Figure 112014119606417-pat00280
) Is generated
Figure 112014119606417-pat00281
, And the update key
Figure 112014119606417-pat00282
To
Figure 112014119606417-pat00283
.
Figure 112014119606417-pat00284
As a signature key.

사용자의 ID가 RL에 포함되어 있다면, 집합(

Figure 112014119606417-pat00285
)에 포함되어 있지 않으므로 업데이트키와 조합하여 서명키를 만들 수 없다.If the user's ID is included in the RL,
Figure 112014119606417-pat00285
), You can not create a signature key in combination with the update key.

5. 서명 단계5. Signature step

사용자는 보내고자 하는 메시지(M)에 대해 자신의 서명키(

Figure 112014119606417-pat00286
)를 이용하여
Figure 112014119606417-pat00287
알고리즘을 수행한다. 임의의 원소(
Figure 112014119606417-pat00288
)를 선택하여
Figure 112014119606417-pat00289
로 둔다. 주어진 해시함수(
Figure 112014119606417-pat00290
)를 이용하여
Figure 112014119606417-pat00291
을 계산하고, 서명키(
Figure 112014119606417-pat00292
)에 포함된
Figure 112014119606417-pat00293
을 이용하여
Figure 112014119606417-pat00294
를 생성한다. 나머지 서명키(
Figure 112014119606417-pat00295
)를 각각
Figure 112014119606417-pat00296
로 하여 서명(
Figure 112014119606417-pat00297
)을 생성한다.The user can send his or her signature key (M)
Figure 112014119606417-pat00286
)
Figure 112014119606417-pat00287
Algorithm. Any element (
Figure 112014119606417-pat00288
) To select
Figure 112014119606417-pat00289
. Given a hash function (
Figure 112014119606417-pat00290
)
Figure 112014119606417-pat00291
And the signature key (
Figure 112014119606417-pat00292
Included in
Figure 112014119606417-pat00293
Using
Figure 112014119606417-pat00294
. The remaining signing keys (
Figure 112014119606417-pat00295
), Respectively
Figure 112014119606417-pat00296
To sign (
Figure 112014119606417-pat00297
).

6. 검증 단계6. Verification phase

메시지(

Figure 112014119606417-pat00298
)에 대해
Figure 112014119606417-pat00299
Figure 112014119606417-pat00300
에 대한 서명(
Figure 112014119606417-pat00301
)을 받으면
Figure 112014119606417-pat00302
알고리즘을 통해 검증한다.
Figure 112014119606417-pat00303
, 해시함수(
Figure 112014119606417-pat00304
),
Figure 112014119606417-pat00305
, 및
Figure 112014119606417-pat00306
를 이용하여
Figure 112014119606417-pat00307
을 계산하고,
Figure 112014119606417-pat00308
, 해시함수(
Figure 112014119606417-pat00309
),
Figure 112014119606417-pat00310
, 및 메시지(
Figure 112014119606417-pat00311
)을 이용하여
Figure 112014119606417-pat00312
을 계산한다. 계산된
Figure 112014119606417-pat00313
Figure 112014119606417-pat00314
을 이용하여
Figure 112014119606417-pat00315
를 계산했을 때,
Figure 112014119606417-pat00316
와 동일한 결과가 나오는지 여부를 이용하여 시간(
Figure 112014119606417-pat00317
)에서
Figure 112014119606417-pat00318
가 폐기되지 않았음을 확인할 수 있고,
Figure 112014119606417-pat00319
을 계산했을 때,
Figure 112014119606417-pat00320
의 값과 동일한 결과가 나오는지 여부를 통해
Figure 112014119606417-pat00321
와 메시지(
Figure 112014119606417-pat00322
)에 대해 검증할 수 있다.message(
Figure 112014119606417-pat00298
)About
Figure 112014119606417-pat00299
Wow
Figure 112014119606417-pat00300
Signature for (
Figure 112014119606417-pat00301
)
Figure 112014119606417-pat00302
Algorithm.
Figure 112014119606417-pat00303
, Hash function (
Figure 112014119606417-pat00304
),
Figure 112014119606417-pat00305
, And
Figure 112014119606417-pat00306
Using
Figure 112014119606417-pat00307
Lt; / RTI >
Figure 112014119606417-pat00308
, Hash function (
Figure 112014119606417-pat00309
),
Figure 112014119606417-pat00310
, And a message (
Figure 112014119606417-pat00311
)
Figure 112014119606417-pat00312
. Calculated
Figure 112014119606417-pat00313
and
Figure 112014119606417-pat00314
Using
Figure 112014119606417-pat00315
Lt; / RTI >
Figure 112014119606417-pat00316
And whether or not the same result as the time (
Figure 112014119606417-pat00317
)in
Figure 112014119606417-pat00318
Can not be discarded,
Figure 112014119606417-pat00319
When calculated,
Figure 112014119606417-pat00320
Whether the result is the same as the value of
Figure 112014119606417-pat00321
And messages
Figure 112014119606417-pat00322
). ≪ / RTI >

7. 폐기 단계7. Disposal Phase

시간(

Figure 112014119606417-pat00323
)에 폐기될
Figure 112014119606417-pat00324
를 기존의
Figure 112014119606417-pat00325
에 포함하여 새로운
Figure 112014119606417-pat00326
을 생성한다.
time(
Figure 112014119606417-pat00323
)
Figure 112014119606417-pat00324
To existing
Figure 112014119606417-pat00325
Including new
Figure 112014119606417-pat00326
.

이상 설명한 기법에 대한 정확성(Correctness)은 아래와 같이 확인될 수 있다.The correctness of the technique described above can be ascertained as follows.

검증 단계에서 계산하는

Figure 112014119606417-pat00327
Figure 112014119606417-pat00328
으로 계산되고,
Figure 112014119606417-pat00329
,
Figure 112014119606417-pat00330
,
Figure 112014119606417-pat00331
이고,
Figure 112014119606417-pat00332
,
Figure 112014119606417-pat00333
, 및
Figure 112014119606417-pat00334
이다. 또한,
Figure 112014119606417-pat00335
이다. 이를 이용하여 다음과 같이
Figure 112014119606417-pat00336
을 계산할 수 있다.Calculated in the verification step
Figure 112014119606417-pat00327
silver
Figure 112014119606417-pat00328
Lt; / RTI >
Figure 112014119606417-pat00329
,
Figure 112014119606417-pat00330
,
Figure 112014119606417-pat00331
ego,
Figure 112014119606417-pat00332
,
Figure 112014119606417-pat00333
, And
Figure 112014119606417-pat00334
to be. Also,
Figure 112014119606417-pat00335
to be. Using this,
Figure 112014119606417-pat00336
Can be calculated.

Figure 112014119606417-pat00337
Figure 112014119606417-pat00337

따라서, 올바른 서명키로 생성된

Figure 112014119606417-pat00338
에 대해서는
Figure 112014119606417-pat00339
가 된다. Therefore,
Figure 112014119606417-pat00338
For
Figure 112014119606417-pat00339
.

검증 단계에서 계산하는

Figure 112014119606417-pat00340
Figure 112014119606417-pat00341
으로 계산되고, 올바른 서명키에 대해서는
Figure 112014119606417-pat00342
가 되고,
Figure 112014119606417-pat00343
이 되므로, 올바른 서명키로 생성된
Figure 112014119606417-pat00344
에 대해서는
Figure 112014119606417-pat00345
이 된다.Calculated in the verification step
Figure 112014119606417-pat00340
silver
Figure 112014119606417-pat00341
, And for the correct signature key
Figure 112014119606417-pat00342
Lt; / RTI &
Figure 112014119606417-pat00343
, So that the
Figure 112014119606417-pat00344
For
Figure 112014119606417-pat00345
.

위의 방법을 통하여 서명(

Figure 112014119606417-pat00346
)과 시간(
Figure 112014119606417-pat00347
)에서 폐기되지 않은
Figure 112014119606417-pat00348
에 대한 메시지(
Figure 112014119606417-pat00349
)의 검증이 가능하다.Through the above method,
Figure 112014119606417-pat00346
) And time (
Figure 112014119606417-pat00347
) Is not discarded
Figure 112014119606417-pat00348
Message to (
Figure 112014119606417-pat00349
) Can be verified.

본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

10 : 시스템
100 : 서버
110 : 셋업 모듈
130 : 개인키 생성 모듈
150 : 업데이트키 생성 모듈
170 : 폐기 모듈
300 : 제1 단말기
310 : 서명키 생성 모듈
330 : 서명 모듈
500 : 제2 단말기
10: System
100: Server
110: Setup module
130: private key generation module
150: Update key generation module
170: Disposal module
300: first terminal
310: Signature Key Generation Module
330: Signature module
500: second terminal

Claims (7)

(a) 서버가 보안 상수(
Figure 112015111915031-pat00350
)와 사용자의 집합(
Figure 112015111915031-pat00351
)을 이용하여 폐기 목록(
Figure 112015111915031-pat00352
), 공개 상수(
Figure 112015111915031-pat00353
), 및 마스터키(
Figure 112015111915031-pat00354
)를 생성하는 단계;
(b) 상기 서버가 상기 마스터키(
Figure 112015111915031-pat00449
)와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키(
Figure 112015111915031-pat00356
)를 생성하고, 상기 개인키(
Figure 112015111915031-pat00450
)를 상기 제1 단말기로 송신하는 단계;
(c) 상기 서버가 상기 마스터키(
Figure 112015111915031-pat00451
), 시간(
Figure 112015111915031-pat00359
), 및 상기 폐기 목록(
Figure 112015111915031-pat00452
)을 이용하여 업데이트키(
Figure 112015111915031-pat00361
)를 생성하고, 상기 업데이트키(
Figure 112015111915031-pat00453
)를 상기 제1 단말기로 송신하는 단계;
(d) 상기 제1 단말기가 상기 업데이트키(
Figure 112015111915031-pat00454
)와 상기 개인키(
Figure 112015111915031-pat00455
)를 이용하여 상기 제1 단말기의 서명키(
Figure 112015111915031-pat00365
)를 생성하는 단계; 및
(e) 상기 제1 단말기가 상기 서명키(
Figure 112015111915031-pat00366
)를 이용하여 서명(
Figure 112015111915031-pat00367
)을 생성하는 단계를 포함하고,
상기 (a) 단계는,
상기 사용자의 집합(
Figure 112015111915031-pat00456
)의 원소가 아닌 임의의 ID(
Figure 112015111915031-pat00457
)를 선택하는 단계;
상기 보안 상수(
Figure 112015111915031-pat00458
)와 상기 사용자의 집합(
Figure 112015111915031-pat00459
)을 이용하여 제1 공개 상수(
Figure 112015111915031-pat00460
)와 제1 마스터키(
Figure 112015111915031-pat00461
)를 생성하고, 상기 보안 상수(
Figure 112015111915031-pat00462
)와 상기 사용자의 집합(
Figure 112015111915031-pat00463
)을 이용하여 제2 공개 상수(
Figure 112015111915031-pat00464
)와 제2 마스터키(
Figure 112015111915031-pat00465
)를 생성하는 단계;
상기 제1 마스터키(
Figure 112015111915031-pat00466
)와 상기 사용자의 집합(
Figure 112015111915031-pat00467
)에 속하는 ID들을 이용하여 제1 비밀키(
Figure 112015111915031-pat00468
)를 생성하고, 상기 제1 마스터키(
Figure 112015111915031-pat00469
)와 상기 임의의 ID(
Figure 112015111915031-pat00470
)를 이용하여 제2 비밀키(
Figure 112015111915031-pat00471
)를 생성하는 단계; 및
공집합인 상기 폐기 목록(
Figure 112015111915031-pat00472
)을 생성하는 단계를 포함하고,
상기 공개 상수(
Figure 112015111915031-pat00473
)는 상기 제1 공개 상수(
Figure 112015111915031-pat00474
), 상기 제2 공개 상수(
Figure 112015111915031-pat00475
), 및 상기 임의의 ID(
Figure 112015111915031-pat00476
)를 포함하고,
상기 마스터키(
Figure 112015111915031-pat00477
)는 상기 제1 마스터키(
Figure 112015111915031-pat00478
), 상기 제2 마스터키(
Figure 112015111915031-pat00479
), 상기 제1 비밀키(
Figure 112015111915031-pat00480
), 및 상기 제2 비밀키(
Figure 112015111915031-pat00481
)를 포함하는,
폐기가능한 ID 기반 서명 방법.
(a) If the server uses a security constant (
Figure 112015111915031-pat00350
) And the set of users
Figure 112015111915031-pat00351
) To create a revocation list (
Figure 112015111915031-pat00352
), Open constant (
Figure 112015111915031-pat00353
), And a master key (
Figure 112015111915031-pat00354
);
(b) the server sends the master key
Figure 112015111915031-pat00449
) Of the first terminal and the ID of the first terminal
Figure 112015111915031-pat00356
), And the private key (
Figure 112015111915031-pat00450
To the first terminal;
(c) the server sends the master key
Figure 112015111915031-pat00451
), time(
Figure 112015111915031-pat00359
), And the revocation list (
Figure 112015111915031-pat00452
) To update key (
Figure 112015111915031-pat00361
), And the update key
Figure 112015111915031-pat00453
To the first terminal;
(d) the first terminal transmits the update key
Figure 112015111915031-pat00454
) And the private key (
Figure 112015111915031-pat00455
The signature key of the first terminal
Figure 112015111915031-pat00365
); And
(e) the first terminal transmits the signature key
Figure 112015111915031-pat00366
) To sign (
Figure 112015111915031-pat00367
), ≪ / RTI >
The step (a)
The set of users
Figure 112015111915031-pat00456
) ≪ / RTI >
Figure 112015111915031-pat00457
);
The security constant (
Figure 112015111915031-pat00458
) And the set of users
Figure 112015111915031-pat00459
) To obtain the first disclosure constant (
Figure 112015111915031-pat00460
And the first master key (
Figure 112015111915031-pat00461
), And the security constant (
Figure 112015111915031-pat00462
) And the set of users
Figure 112015111915031-pat00463
) To obtain a second disclosure constant (
Figure 112015111915031-pat00464
) And the second master key (
Figure 112015111915031-pat00465
);
The first master key (
Figure 112015111915031-pat00466
) And the set of users
Figure 112015111915031-pat00467
) Using the IDs belonging to the first secret key
Figure 112015111915031-pat00468
), And the first master key (
Figure 112015111915031-pat00469
) And the arbitrary ID (
Figure 112015111915031-pat00470
) To the second secret key (
Figure 112015111915031-pat00471
); And
The obsolete list (
Figure 112015111915031-pat00472
), ≪ / RTI >
The disclosure constant (
Figure 112015111915031-pat00473
) Is the first disclosure constant (
Figure 112015111915031-pat00474
), The second disclosure constant (
Figure 112015111915031-pat00475
), And the arbitrary ID (
Figure 112015111915031-pat00476
),
The master key (
Figure 112015111915031-pat00477
) Is transmitted to the first master key (
Figure 112015111915031-pat00478
), The second master key (
Figure 112015111915031-pat00479
), The first secret key (
Figure 112015111915031-pat00480
), And the second secret key (
Figure 112015111915031-pat00481
Lt; / RTI >
Disposable ID based signature method.
삭제delete 제1항에 있어서,
제2 단말기가 상기 서명(
Figure 112015111915031-pat00394
), 상기 공개 상수(
Figure 112015111915031-pat00395
), 메시지(
Figure 112015111915031-pat00396
), 상기 ID, 및 상기 시간(
Figure 112015111915031-pat00397
)을 이용하여, 상기 ID가 상기 시간(
Figure 112015111915031-pat00398
)에 폐기되었는지 여부와 상기 메시지(
Figure 112015111915031-pat00399
)가 상기 ID를 이용하여 서명되었는지 여부를 검증하는 단계를 더 포함하는, 폐기가능한 ID 기반 서명 방법.
The method according to claim 1,
The second terminal sends the signature (
Figure 112015111915031-pat00394
), The disclosure constant (
Figure 112015111915031-pat00395
), message(
Figure 112015111915031-pat00396
), The ID, and the time (
Figure 112015111915031-pat00397
), ≪ / RTI >
Figure 112015111915031-pat00398
) And the message < RTI ID = 0.0 >
Figure 112015111915031-pat00399
) Is verified using the ID. ≪ Desc / Clms Page number 22 >
제3항에 있어서,
상기 서버가 상기 폐기 목록(
Figure 112014119606417-pat00400
)을 주기적으로 업데이트하는 단계를 더 포함하는, 폐기가능한 ID 기반 서명 방법.
The method of claim 3,
The server sends the revocation list (
Figure 112014119606417-pat00400
). ≪ / RTI > A method as claimed in any preceding claim, further comprising the step of:
서버 상에서 구현되는 폐기가능한 ID 기반 서명 방법에 있어서,
(a) 보안 상수(
Figure 112015111915031-pat00401
)와 사용자의 집합(
Figure 112015111915031-pat00402
)을 이용하여 폐기 목록(
Figure 112015111915031-pat00403
), 공개 상수(
Figure 112015111915031-pat00404
), 및 마스터키(
Figure 112015111915031-pat00405
)를 생성하는 단계;
(b) 상기 마스터키(
Figure 112015111915031-pat00406
)와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키(
Figure 112015111915031-pat00407
)를 생성하고, 상기 개인키(
Figure 112015111915031-pat00408
)를 상기 제1 단말기로 송신하는 단계; 및
(c) 상기 마스터키(
Figure 112015111915031-pat00409
), 시간(
Figure 112015111915031-pat00410
), 및 상기 폐기 목록(
Figure 112015111915031-pat00411
)을 이용하여 업데이트키(
Figure 112015111915031-pat00412
)를 생성하고, 상기 업데이트키(
Figure 112015111915031-pat00413
)를 상기 제1 단말기로 송신하는 단계를 포함하고,
상기 (a) 단계는,
상기 사용자의 집합(
Figure 112015111915031-pat00482
)의 원소가 아닌 임의의 ID(
Figure 112015111915031-pat00483
)를 선택하는 단계;
상기 보안 상수(
Figure 112015111915031-pat00484
)와 상기 사용자의 집합(
Figure 112015111915031-pat00485
)을 이용하여 제1 공개 상수(
Figure 112015111915031-pat00486
)와 제1 마스터키(
Figure 112015111915031-pat00487
)를 생성하고, 상기 보안 상수(
Figure 112015111915031-pat00488
)와 상기 사용자의 집합(
Figure 112015111915031-pat00489
)을 이용하여 제2 공개 상수(
Figure 112015111915031-pat00490
)와 제2 마스터키(
Figure 112015111915031-pat00491
)를 생성하는 단계;
상기 제1 마스터키(
Figure 112015111915031-pat00492
)와 상기 사용자의 집합(
Figure 112015111915031-pat00493
)에 속하는 ID들을 이용하여 제1 비밀키(
Figure 112015111915031-pat00494
)를 생성하고, 상기 제1 마스터키(
Figure 112015111915031-pat00495
)와 상기 임의의 ID(
Figure 112015111915031-pat00496
)를 이용하여 제2 비밀키(
Figure 112015111915031-pat00497
)를 생성하는 단계; 및
공집합인 상기 폐기 목록(
Figure 112015111915031-pat00498
)을 생성하는 단계를 포함하고,
상기 공개 상수(
Figure 112015111915031-pat00499
)는 상기 제1 공개 상수(
Figure 112015111915031-pat00500
), 상기 제2 공개 상수(
Figure 112015111915031-pat00501
), 및 상기 임의의 ID(
Figure 112015111915031-pat00502
)를 포함하고,
상기 마스터키(
Figure 112015111915031-pat00503
)는 상기 제1 마스터키(
Figure 112015111915031-pat00504
), 상기 제2 마스터키(
Figure 112015111915031-pat00505
), 상기 제1 비밀키(
Figure 112015111915031-pat00506
), 및 상기 제2 비밀키(
Figure 112015111915031-pat00507
)를 포함하는,
폐기가능한 ID 기반 서명 방법.
A disposable ID-based signature scheme implemented on a server,
(a) Security Constants (
Figure 112015111915031-pat00401
) And the set of users
Figure 112015111915031-pat00402
) To create a revocation list (
Figure 112015111915031-pat00403
), Open constant (
Figure 112015111915031-pat00404
), And a master key (
Figure 112015111915031-pat00405
);
(b) the master key
Figure 112015111915031-pat00406
) Of the first terminal and the ID of the first terminal
Figure 112015111915031-pat00407
), And the private key (
Figure 112015111915031-pat00408
To the first terminal; And
(c) the master key
Figure 112015111915031-pat00409
), time(
Figure 112015111915031-pat00410
), And the revocation list (
Figure 112015111915031-pat00411
) To update key (
Figure 112015111915031-pat00412
), And the update key
Figure 112015111915031-pat00413
) To the first terminal,
The step (a)
The set of users
Figure 112015111915031-pat00482
) ≪ / RTI >
Figure 112015111915031-pat00483
);
The security constant (
Figure 112015111915031-pat00484
) And the set of users
Figure 112015111915031-pat00485
) To obtain the first disclosure constant (
Figure 112015111915031-pat00486
And the first master key (
Figure 112015111915031-pat00487
), And the security constant (
Figure 112015111915031-pat00488
) And the set of users
Figure 112015111915031-pat00489
) To obtain a second disclosure constant (
Figure 112015111915031-pat00490
) And the second master key (
Figure 112015111915031-pat00491
);
The first master key (
Figure 112015111915031-pat00492
) And the set of users
Figure 112015111915031-pat00493
) Using the IDs belonging to the first secret key
Figure 112015111915031-pat00494
), And the first master key (
Figure 112015111915031-pat00495
) And the arbitrary ID (
Figure 112015111915031-pat00496
) To the second secret key (
Figure 112015111915031-pat00497
); And
The obsolete list (
Figure 112015111915031-pat00498
), ≪ / RTI >
The disclosure constant (
Figure 112015111915031-pat00499
) Is the first disclosure constant (
Figure 112015111915031-pat00500
), The second disclosure constant (
Figure 112015111915031-pat00501
), And the arbitrary ID (
Figure 112015111915031-pat00502
),
The master key (
Figure 112015111915031-pat00503
) Is transmitted to the first master key (
Figure 112015111915031-pat00504
), The second master key (
Figure 112015111915031-pat00505
), The first secret key (
Figure 112015111915031-pat00506
), And the second secret key (
Figure 112015111915031-pat00507
Lt; / RTI >
Disposable ID based signature method.
제5항에 있어서,
상기 폐기 목록(
Figure 112014119606417-pat00414
)을 업데이트하는 단계를 더 포함하는, 폐기가능한 ID 기반 서명 방법.
6. The method of claim 5,
The revocation list (
Figure 112014119606417-pat00414
). ≪ / RTI >
보안 상수(
Figure 112015111915031-pat00415
)와 사용자의 집합(
Figure 112015111915031-pat00416
)을 이용하여 폐기 목록(
Figure 112015111915031-pat00417
), 공개 상수(
Figure 112015111915031-pat00418
), 및 마스터키(
Figure 112015111915031-pat00419
)를 생성하는 셋업 모듈;
상기 마스터키(
Figure 112015111915031-pat00420
)와 제1 단말기의 ID를 이용하여 상기 제1 단말기의 개인키(
Figure 112015111915031-pat00421
)를 생성하고, 상기 개인키(
Figure 112015111915031-pat00422
)를 상기 제1 단말기로 송신하는 개인키 생성 모듈; 및
상기 마스터키(
Figure 112015111915031-pat00423
), 시간(
Figure 112015111915031-pat00424
), 및 상기 폐기 목록(
Figure 112015111915031-pat00425
)을 이용하여 업데이트키(
Figure 112015111915031-pat00426
)를 생성하고, 상기 업데이트키(
Figure 112015111915031-pat00427
)를 상기 제1 단말기로 송신하는 업데이트키 생성 모듈을 포함하고,
상기 셋업 모듈은,
상기 사용자의 집합(
Figure 112015111915031-pat00508
)의 원소가 아닌 임의의 ID(
Figure 112015111915031-pat00509
)를 선택하고,
상기 보안 상수(
Figure 112015111915031-pat00510
)와 상기 사용자의 집합(
Figure 112015111915031-pat00511
)을 이용하여 제1 공개 상수(
Figure 112015111915031-pat00512
)와 제1 마스터키(
Figure 112015111915031-pat00513
)를 생성하고, 상기 보안 상수(
Figure 112015111915031-pat00514
)와 상기 사용자의 집합(
Figure 112015111915031-pat00515
)을 이용하여 제2 공개 상수(
Figure 112015111915031-pat00516
)와 제2 마스터키(
Figure 112015111915031-pat00517
)를 생성하고,
상기 제1 마스터키(
Figure 112015111915031-pat00518
)와 상기 사용자의 집합(
Figure 112015111915031-pat00519
)에 속하는 ID들을 이용하여 제1 비밀키(
Figure 112015111915031-pat00520
)를 생성하고, 상기 제1 마스터키(
Figure 112015111915031-pat00521
)와 상기 임의의 ID(
Figure 112015111915031-pat00522
)를 이용하여 제2 비밀키(
Figure 112015111915031-pat00523
)를 생성하고,
공집합인 상기 폐기 목록(
Figure 112015111915031-pat00524
)을 생성하는 단계를 포함하고,
상기 공개 상수(
Figure 112015111915031-pat00525
)는 상기 제1 공개 상수(
Figure 112015111915031-pat00526
), 상기 제2 공개 상수(
Figure 112015111915031-pat00527
), 및 상기 임의의 ID(
Figure 112015111915031-pat00528
)를 포함하고,
상기 마스터키(
Figure 112015111915031-pat00529
)는 상기 제1 마스터키(
Figure 112015111915031-pat00530
), 상기 제2 마스터키(
Figure 112015111915031-pat00531
), 상기 제1 비밀키(
Figure 112015111915031-pat00532
), 및 상기 제2 비밀키(
Figure 112015111915031-pat00533
)를 포함하는,
폐기가능한 ID 기반 서명 서버.
Security Constants (
Figure 112015111915031-pat00415
) And the set of users
Figure 112015111915031-pat00416
) To create a revocation list (
Figure 112015111915031-pat00417
), Open constant (
Figure 112015111915031-pat00418
), And a master key (
Figure 112015111915031-pat00419
);
The master key (
Figure 112015111915031-pat00420
) Of the first terminal and the ID of the first terminal
Figure 112015111915031-pat00421
), And the private key (
Figure 112015111915031-pat00422
) To the first terminal; And
The master key (
Figure 112015111915031-pat00423
), time(
Figure 112015111915031-pat00424
), And the revocation list (
Figure 112015111915031-pat00425
) To update key (
Figure 112015111915031-pat00426
), And the update key
Figure 112015111915031-pat00427
) To the first terminal, wherein the update key generation module
The setup module includes:
The set of users
Figure 112015111915031-pat00508
) ≪ / RTI >
Figure 112015111915031-pat00509
) Is selected,
The security constant (
Figure 112015111915031-pat00510
) And the set of users
Figure 112015111915031-pat00511
) To obtain the first disclosure constant (
Figure 112015111915031-pat00512
And the first master key (
Figure 112015111915031-pat00513
), And the security constant (
Figure 112015111915031-pat00514
) And the set of users
Figure 112015111915031-pat00515
) To obtain a second disclosure constant (
Figure 112015111915031-pat00516
) And the second master key (
Figure 112015111915031-pat00517
),
The first master key (
Figure 112015111915031-pat00518
) And the set of users
Figure 112015111915031-pat00519
) Using the IDs belonging to the first secret key
Figure 112015111915031-pat00520
), And the first master key (
Figure 112015111915031-pat00521
) And the arbitrary ID (
Figure 112015111915031-pat00522
) To the second secret key (
Figure 112015111915031-pat00523
),
The obsolete list (
Figure 112015111915031-pat00524
), ≪ / RTI >
The disclosure constant (
Figure 112015111915031-pat00525
) Is the first disclosure constant (
Figure 112015111915031-pat00526
), The second disclosure constant (
Figure 112015111915031-pat00527
), And the arbitrary ID (
Figure 112015111915031-pat00528
),
The master key (
Figure 112015111915031-pat00529
) Is transmitted to the first master key (
Figure 112015111915031-pat00530
), The second master key (
Figure 112015111915031-pat00531
), The first secret key (
Figure 112015111915031-pat00532
), And the second secret key (
Figure 112015111915031-pat00533
Lt; / RTI >
Disposable identity-based signature server.
KR1020140175661A 2014-12-09 2014-12-09 Method and server for revocable identity-based signature KR101601173B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140175661A KR101601173B1 (en) 2014-12-09 2014-12-09 Method and server for revocable identity-based signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140175661A KR101601173B1 (en) 2014-12-09 2014-12-09 Method and server for revocable identity-based signature

Publications (1)

Publication Number Publication Date
KR101601173B1 true KR101601173B1 (en) 2016-03-09

Family

ID=55537120

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140175661A KR101601173B1 (en) 2014-12-09 2014-12-09 Method and server for revocable identity-based signature

Country Status (1)

Country Link
KR (1) KR101601173B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230056251A (en) * 2021-10-20 2023-04-27 순천향대학교 산학협력단 Signature method and system based on key insulation

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Jian Weng 외 3인, Journal of Information Science and Engineering 24, "identity-based Parallel Key-insulated Signature Without Random Oracles"(2008.07. 공개) *
Kwangsu Lee 외 2인, IACR Cryptology ePrint Archive, "Efficient revocable identity-based encryption via subset difference methods" (2014.02.24. 공개) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230056251A (en) * 2021-10-20 2023-04-27 순천향대학교 산학협력단 Signature method and system based on key insulation
KR102626868B1 (en) * 2021-10-20 2024-01-17 순천향대학교 산학협력단 Signature method and system based on key insulation

Similar Documents

Publication Publication Date Title
Wang et al. Anonymous and secure aggregation scheme in fog-based public cloud computing
US11615060B2 (en) Constructing a multiple entity root of trust
CN103490892B (en) Digital signature method and system, application server and cloud cipher server
Kamat et al. An identity-based security framework for VANETs
KR101575030B1 (en) Method of multi-signature generation for shared data in the cloud
CN108347417B (en) Network authentication method, user equipment, network authentication node and system
US10027481B2 (en) Management of cryptographic keys
WO2018026323A1 (en) Data processing method and device
CN111355745A (en) Cross-domain identity authentication method based on edge computing network architecture
CN107483191B (en) SM2 algorithm key segmentation signature system and method
Memon et al. Design and implementation to authentication over a GSM system using certificate-less public key cryptography (CL-PKC)
Yan et al. Anonymous authentication for trustworthy pervasive social networking
WO2015175365A1 (en) Method and apparatus for generating shorter signatures almost tightly related to standard assumptions
CN106851635B (en) A kind of distributed signature method and system of identity-based
JP2020532928A (en) Digital signature methods, devices and systems
EP2636233A1 (en) Method and apparatus for providing efficient management of certificate revocation
Ullah et al. A secure NDN framework for Internet of Things enabled healthcare
KR101382626B1 (en) System and method for id-based strong designated verifier signature
Islam et al. An improved ID-based client authentication with key agreement scheme on ECC for mobile client-server environments
US20210336781A1 (en) Network device, method for security and computer readable storage medium
KR20180057468A (en) Hybrid pki-based drone authentication system and drone management server
CN104821884A (en) Private key protection method based on asymmetric secret key system
CN112364335B (en) Identification identity authentication method and device, electronic equipment and storage medium
CN105187418A (en) Weak signature algorithm
Ray et al. Design of mobile-PKI for using mobile phones in various applications

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190211

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200128

Year of fee payment: 5