KR100349418B1 - Method for preventing abuse in blind signatures - Google Patents

Method for preventing abuse in blind signatures Download PDF

Info

Publication number
KR100349418B1
KR100349418B1 KR1019990032826A KR19990032826A KR100349418B1 KR 100349418 B1 KR100349418 B1 KR 100349418B1 KR 1019990032826 A KR1019990032826 A KR 1019990032826A KR 19990032826 A KR19990032826 A KR 19990032826A KR 100349418 B1 KR100349418 B1 KR 100349418B1
Authority
KR
South Korea
Prior art keywords
message
signer
signature
hidden
sender
Prior art date
Application number
KR1019990032826A
Other languages
Korean (ko)
Other versions
KR20010017358A (en
Inventor
서문석
김광조
Original Assignee
학교법인 한국정보통신학원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 한국정보통신학원 filed Critical 학교법인 한국정보통신학원
Priority to KR1019990032826A priority Critical patent/KR100349418B1/en
Publication of KR20010017358A publication Critical patent/KR20010017358A/en
Application granted granted Critical
Publication of KR100349418B1 publication Critical patent/KR100349418B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

본 발명은 은닉서명의 남용 방지방법에 관한 것이다. 본 발명은 서명자가 메시지의 내용을 인식하지 않고 서명을 수행하도록 하는 종래의 은닉서명에 의한 완전한 익명성 보장을 필요시 서명자료의 추적 및 메시지 송신자의 신분을 추출할 수 있는 은닉서명의 남용 방지에 근거한다. 본 발명은 분할선택기법을 근간으로 제시된 은닉서명의 남용 방지를 이산대수문제를 근간으로 1회 중복전송에 의한 은닉서명의 남용 방지로 구성하여 메시지 송신자와 서명자간의 데이터 전송량 및 계산량 그리고 서명값의 길이를 최소화할 수 있다.The present invention relates to a method for preventing abuse of a hidden signature. The present invention provides a complete anonymity guarantee by a conventional concealed signature that allows a signer to perform signatures without recognizing the contents of the message. Based. The present invention consists of the prevention of the abuse of hidden signatures based on the segmentation selection method, and the prevention of the abuse of hidden signatures by one-time duplicate transmission based on the discrete algebra problem. Can be minimized.

Description

은닉서명의 남용 방지방법{METHOD FOR PREVENTING ABUSE IN BLIND SIGNATURES}{METHOD FOR PREVENTING ABUSE IN BLIND SIGNATURES}

본 발명은 특수 목적에 사용되는 메시지의 내용을 모르고 서명문을 생성하는 은닉서명 기법에 관한 것으로, 보다 상세하게는 은닉서명 기법에 의한 익명성이 보장되는 경우에 야기되는 역기능을 방지하기 위해 필요시 익명성을 철회할 수 있는 은닉서명의 남용 방지방법에 관한 것이다.The present invention relates to a hidden signature technique for generating a signature without knowing the contents of a message used for a special purpose, and more particularly, to prevent a dysfunction caused when anonymity is ensured by the hidden signature technique. It is about a method of preventing abuse of hidden signatures that can revoke anonymity.

정보통신망의 발전과 더불어 다양한 정보가 네트워크를 통하여 교류되고 있다. 송신자가 전자 우편이나 전자 문서 전달 시스템 등을 통하여 귀중한 메시지를 전달하고자 할 때, 메시지 송신자의 입장에서는 정당한 수신자가 정보를 제대로 받았는 지, 그리고 수신자의 입장에서는 메시지의 생성자가 정당한 송신자가 맞는지 등을 확인할 메커니즘이 필요하다. 이러한 기능을 효과적으로 제공하기 위한 방법중의 하나로 각 사용자가 2개의 키 정보로서 비밀키와 공개키를 가지고 있는 공개키 암호 시스템을 이용한 전자 서명 방식이 이용되고 있다.With the development of information and communication network, various information is exchanged through network. When a sender wants to deliver a valuable message through an e-mail or electronic document delivery system, the sender needs to check whether the right recipient has received the right information, and from the recipient's point of view, the message creator is the right sender. Mechanism is needed. As one of the methods for effectively providing such a function, an electronic signature method using a public key cryptographic system in which each user has a secret key and a public key as two key information is used.

공개키 암호화 시스템은 암호화를 위한 키와 복호화를 위한 키라는 한 쌍의 키를 사용하는 방법으로 비대칭적 암호화 방법이라고도 지칭된다. 공개키 암호화 시스템에서, 어느 임의의 키로 암호화된 정보는 이에 대응하는 키에 의해서만 복호화될 수 있기 때문에 문서작성자의 신원을 증명하고 메시지의 기밀성과 무결성을 확보할 수 있다는 이유로 널리 사용되고 있다.Public key cryptography systems are also referred to as asymmetric cryptography methods, which use a pair of keys, a key for encryption and a key for decryption. In a public key encryption system, information encrypted with any arbitrary key can be decrypted only by a corresponding key, and thus it is widely used because it proves the identity of the document creator and secures the confidentiality and integrity of the message.

도 1을 참조하면, 상술한 공개키 암호화 시스템을 이용한 일반적인 전자 서명을 수행하는 과정이 예시된다.Referring to FIG. 1, a process of performing a general digital signature using the aforementioned public key encryption system is illustrated.

먼저, 전자 서명 방식은 송신자 측에서 서명 받고자 하는 메시지를 생성하는 단계(11)로부터 시작된다. 메시지 송신자는 자신의 비밀키를 이용하여 송신하고자 하는 메시지에 대한 서명값을 생성하고(단계 12), 생성된 메시지와 서명값을 수신자에게 전송한다(단계 13). 수신자는 송신자로부터 전송된 메시지와 서명값이 정당한 메시지의 생성자가 보낸 것인지를 확인하기 위하여 송신자의 공개키를 이용하여 서명검증을 수행한다(단계 14). 이러한 서명검증 과정에서, 검증 결과가 동일하지 않으면 수신을 거절하거나 재전송을 요구한다(단계 15).First, the electronic signature scheme begins with step 11 of generating a message to be signed at the sender side. The message sender generates a signature value for the message to be sent using its private key (step 12), and sends the generated message and signature value to the recipient (step 13). The receiver performs signature verification using the sender's public key to verify that the message sent from the sender and the signature value were sent by the creator of the legitimate message (step 14). In the signature verification process, if the verification result is not the same, the reception is rejected or a retransmission is requested (step 15).

상술한 전자 서명 방식에 근간 하여 특수 목적에 적용되는 서명기법들이 있으며 그들 중에 하나로, 메시지 송신자와 수신 받은 메시지에 대해 서명하는 서명자가 참여하는 암호 프로토콜로서, 메시지 생성자의 익명성이 보장되는 은닉서명 기법이 제안되어 있다. 은닉서명 기법에 있어서, 메시지 송신자는 송신한 메시지에 관한 정보가 누설되지 않은 채로 서명자에 의해 서명된 메시지-서명 값 쌍을 받을 수 있어야 하며, 또한, 서명자가 서명 프로토콜을 수행하면서 인식한 내용이 서명 프로토콜의 결과인 메시지-서명 값 쌍과 서로 연결되어 질 수 없도록 하여야 한다. 도 2에는 상술한 종래의 은닉서명 방법을 설명하는 흐름도가 예시된다.Based on the above-mentioned digital signature scheme, there are signature techniques that are applied to special purposes. One of them is a cryptographic protocol in which a signer joins a message sender and a received message. Is proposed. In the concealment signature scheme, a message sender must be able to receive a message-signature value pair signed by the signer without leaking information about the message sent, and furthermore, the signature that the signer recognizes while performing the signature protocol is signed. It shall not be possible to link the message-signature value pairs resulting from the protocol to each other. 2 is a flowchart illustrating the conventional hidden signature method described above.

먼저, 송신자는 서명 받고자 하는 메시지를 생성하고(단계 21), 임의의 난수로 은닉요소를 생성하여 메시지를 은닉하고(단계 22), 은닉된 메시지를 서명자에게 전송한다(단계 23).First, the sender generates a message to be signed (step 21), generates a hidden element with an arbitrary random number to conceal the message (step 22), and sends the hidden message to the signer (step 23).

그 다음, 송신자로부터 은닉된 메시지를 수신한 서명자는 자신의 비밀키를 이용하여 은닉 메시지에 대하여 서명값을 생성하고 은닉된 서명 메시지를 송신자에게 전송한다(단계 24).The signer who receives the hidden message from the sender then generates a signature value for the hidden message using its private key and sends the hidden signature message to the sender (step 24).

송신자는 서명자로부터 수신한 은닉 서명 메시지로부터 자신이 처음에 생성한 은닉요소를 이용하여 원래 메시지에 대한 서명값을 계산하고(단계 25), 메시지와 서명값 그리고 송신자 자신의 공개키를 이용하여 서명검증을 수행한다(단계 26). 서명검증 단계에서, 송신자는 서명검증 결과가 동일하지 않으면 수신을 거절하거나 재전송을 요구한다(단계 32).The sender calculates the signature value for the original message from the hidden signature message received from the signer using the original hidden element (step 25), and verifies the signature using the message and the signature and the sender's own public key. (Step 26). In the signature verification step, the sender rejects the reception or requests retransmission if the signature verification results are not the same (step 32).

상술한 은닉서명은 주로 고객의 익명성을 만족하는 전자현금 프로토콜에 채택되어 현금인출자의 식별정보를 보호하기 위해서 사용되어 지거나 투표자의 식별정보와 투표내용을 연결하지 못하도록 해야 하는 전자 투표 프로토콜을 구현하는데 주로 사용되어져 왔다. 지금까지 제시된 대부분의 은닉서명 기법은 서명자가 서명 프로토콜을 수행하면서 인식한 내용과 서명 프토토콜의 결과인 메시지-서명 값 쌍과 서로 연결되어 질 수 없는 완벽한 연결 불가능성을 제공하고 있다.The above-mentioned concealed signatures are mainly adopted in an electronic cash protocol that satisfies the anonymity of the customer, and are used to protect the cashier's identification information or implement an electronic voting protocol that prevents linkage between the voter's identification information and the contents of the vote. It has been used mainly. Most of the concealed signature schemes presented so far provide complete impossibility of being able to be connected with the message-signature value pairs that are the result of the signature protocol and the contents recognized by the signer during the signature protocol.

이러한 은닉 서명은 송신자의 완전한 익명성을 만족하는 것이므로, 전자현금 시스템 등에서 사용되는 경우 메시지 송신자가 불법적으로 메시지나 세션 식별자(Session Identifier : ID)를 변경하여 정당한 서명값을 받을 수도 있다. 이러한 문제를 방지하기 위하여 은닉서명과 달리 필요에 따라 송신자의 익명성을 철회할 수 있는 은닉서명의 남용 방지방법이 제안되어 있다.Since such a hidden signature satisfies the sender's complete anonymity, when used in an electronic cash system, a message sender may illegally change a message or a session identifier (ID) to receive a legitimate signature value. In order to prevent such a problem, a method of preventing abuse of a hidden signature has been proposed, which can withdraw the sender's anonymity if necessary, unlike a hidden signature.

은닉서명의 남용 방지방법은 스테들러 등에 의해 1995년 유로크립트 '95 국제회의에서 발표된 분할선택방식(cut-and-choose)을 이용한 프로토콜로서, 은닉서명의 남용 방지하기 위한 모델은 서명 받을 메시지를 서명자에게 전달하는 메시지 송신자와, 수신 받은 메시지에 대해 자신의 비밀키로 서명하는 서명자와, 자신의 공개키를 이용하여 전달할 메시지를 암호화하고 추후 서명자가 자신이 프로토콜 상에서 인식한 내용과 메시지-서명 값 쌍을 연결할 수 있도록 하는 정보를 제공해주는 기능을 수행하는 신뢰기관의 세 구성원으로 구성된다.The method of preventing abuse of hidden signatures is a protocol using cut-and-choose, which was presented at 1995 Eurocrip '95 International Conference by Steadler et al. The sender of the message, the signer that signs the received message with its own private key, and the message to be forwarded using its public key, and then the content and message-signature value pairs that the signer has recognized over the protocol. It consists of three members of a trusting organization that perform the function of providing information that enables them to connect.

은닉서명의 남용 방지방법은 세 구성원들 사이에서 수행되는 서명 프로토콜과 연결회복 프로토콜을 포함한다. 서명 프로토콜은 메시지 송신자와 서명자가 참여하며, 메시지 송신자는 자신이 선택한 메시지에 대하여 서명자 자신이 프로토콜 상에서 인식한 내용을 메시지-서명값 쌍에 연결할 수 없도록 하면서 정당한 서명 값을 얻는 절차를 의미하며, 연결회복 프로토콜은 서명자와 신뢰기관이 참여하여 서명자 자신이 프로토콜 상에서 인식한 내용과 메시지-서명값 쌍을 연결할 수 있도록 하는 정보를 신뢰기관으로부터 얻을 수 있는 절차를 의미한다.The abuse prevention method of the concealed signature includes the signature protocol and the connection recovery protocol performed between the three members. The signature protocol refers to a procedure in which a message sender and a signer participate, and a message sender obtains a legitimate signature value while preventing the signer himself from linking a message-signed value pair to a message signed by the signer. The recovery protocol refers to a procedure by which signer and relying authority can obtain information from the relying authority to enable the signer to associate the message-signature value pair with the contents recognized by the protocol.

이러한 은닉서명의 남용 방지하기 위한 기법은 다음과 같은 두가지 유형으로 구분된다. 그 첫 번째 유형은 서명자의 프로토콜 상에서의 인식내용이 주어지면 신뢰기관은 서명자가 해당하는 메시지-서명값 쌍을 인식할 수 있는 정보를 전달한다. 그 두 번째 유형은 메시지-서명 값 쌍이 주어지면 신뢰기관은 서명자가 메시지의 송신자를 인식할 수 있도록 하는 정보를 전달한다.There are two types of techniques to prevent the abuse of these hidden signatures. The first type, given the recognition on the signer's protocol, conveys information that allows the relying party to recognize the corresponding message-signature value pair. The second type, given a message-signature value pair, conveys information that enables the signer to recognize the sender of the message.

도 3은 상술한 종래의 은닉서명 방식을 설명하는 흐름도를 예시한다.3 illustrates a flowchart illustrating the conventional concealment scheme described above.

먼저, 메시지 송신자와 서명자는 사전에 세션 식별자에 합의하고 다음과 같은 과정을 수행한다. 하기 설명에서 사용되는 시스템 파라미터는 다음과 같이 정의된다.First, the message sender and the signer agree on the session identifier in advance and perform the following process. The system parameters used in the description below are defined as follows.

(n, e)는 서명자의 공개키를 의미하며, n=pq 은 큰 두 소수 p, q의 곱이고, e는(n)=(p-1)(q-1)과 서로 소인 관계를 갖는 정수이다.(n, e) represents the signer's public key, where n = pq is the product of two large prime numbers p and q, and e is (n) = (p-1) (q-1) is an integer having a sweeping relationship with each other.

EJ(.)은 신뢰기관의 공개 키 암호 시스템의 암호화 과정을 의미한다.E J (.) Refers to the encryption process of a public key cryptosystem of a trusted authority.

H는 일방향 해쉬 함수를 의미하며, k는 안정성 변수(예, k>20)이다.H is a one-way hash function, and k is a stability variable (eg k> 20).

먼저, 메시지 송신자는 임의의 스트링 또는 랜덤한 수 αi, βi를 2k개 선택하고 메시지(m)와 세션 식별자(ID)를 신뢰기관의 공개키를 이용하여 2k개로 암호화하고, 2k개의 난수(ri)를 이용하여 암호화된 2k개의 메시지(mi)를 은닉하여 서명자에게 전송한다(단계 31, 32).First, the message sender selects 2k random strings or random numbers α i and β i , encrypts the message m and the session identifier (ID) to 2k using the public key of the trust authority, and 2k random numbers ( r i ) is used to conceal the 2k encrypted messages m i and send them to the signer (steps 31 and 32).

그 다음, 메시지 서명자는 송신자의 메시지를 검증하기 위하여 송신자로부터 수신한 2k 개 메시지 중 임의로 k개에 해당하는 집합(s)를 선택하여 메시지 송신자에게 전송한다(단계 33).The message signer then selects a randomly corresponding set k of 2k messages received from the sender and sends it to the message sender to verify the sender's message (step 33).

메시지 송신자는 메시지 서명자로부터 보내진 k개의 은닉 메시지 집합(s)의 검증에 필요한 k개의 정보(ri, ui, βi)를 서명자에게 전송한다(단계 34).The message sender sends k information r i , u i , β i necessary for verification of the k hidden message sets s sent from the message signer (step 34).

메시지 서명자는 임의로 선택한 k개 메시지에 대해 메시지 송신자로부터 수신한 정보를 이용하여 해당 메시지가 올바로 은닉되었는지를 집합(s)에 속한 모든 i에 대하여 하기 수학식 1을 이용하여 확인한 후 나머지 k개의 은닉메시지에 대해 서명자 자신의 비밀키를 이용하여 하기 수학식 2와 같이 서명한 서명값(b)을 메시지 송신자에게 전송한다(단계 35).The message signer uses the information received from the message sender for k randomly selected messages to confirm that the message was correctly concealed using Equation 1 for all i in the set (s) and then the remaining k hidden messages. In step 35, the signature value b is transmitted to the message sender using the signer's own private key.

메시지 송신자는 서명자로부터 수신한 서명값(b)에 대해 자신이 생성한 난수들을 이용하여 원래 메시지에 대한 서명값(s)을 하기 수학식 3과 같이 계산한다(단계 36). 이때 계산되는 서명값은 (s, T)이고, T = {(ai, vi)} 이다.The sender of the message calculates the signature value s for the original message by using the random numbers generated by the signature value b received from the signer as shown in Equation 3 below (step 36). The calculated signature is (s, T) and T = {(a i , v i ) } to be.

이후, 메시지 송신자는 서명의 유효성 검증을 위하여 하기 수학식 4와 같은 계산을 수행함으로써 서명을 확인한다(단계 37).Thereafter, the message sender verifies the signature by performing a calculation as shown in Equation 4 below to validate the signature (step 37).

그 다음, 확인 결과가 만족되지 않으면, 수신을 거절하거나 재전송을 요구할 수 있다(단계 38).Then, if the confirmation is not satisfied, the reception can be rejected or a retransmission can be requested (step 38).

도 3에 예시된 분할 선택방식을 이용한 은닉서명의 남용 방지방법에서 메시지 송신자가 메시지(m)나 세션 식별자(ID)를 위조하여 정당한 서명 값을 얻을 확률은 안정성 변수(k)에 의존하여 압도적인 확률로 작아지게 된다. 그러나, 이러한 분할선택방법을 사용한 은닉서명의 남용 방지기법은 서명 프로토콜 상에서 서로 교환되는 자료의 양이 너무 많고 서명값의 길이도 너무 길어 실제 적용하기에는 비효율적이다.In the method of preventing the abuse of hidden signatures using the partition selection scheme illustrated in FIG. 3, the probability that the message sender obtains a valid signature value by forging a message m or a session identifier ID is overwhelming depending on the stability variable k. There is a small chance. However, the hidden signature abuse prevention technique using this segmentation selection method is inefficient to apply due to the excessive amount of data exchanged on the signature protocol and the length of the signature value.

또한, 은닉서명에 의한 완전한 익명성은 범죄자들에 의해 오용될 수 있으며, 특히 은닉서명 기법을 이용한 전자현금 시스템에서 현금 인출자에 대한 완전한 익명성 제공은 현금 인출 절차와 지불 절차의 상호 연결을 불가능하게 만들어 공격자는 이를 이용하여 완전한 갈취 또는 돈 세탁이 가능하게 된다. 결국, 실제 적용 가능한 전자 현금 프로토콜의 구현에 있어서는 합법적인 이유로 사용자의 익명성이 철회되어질 필요가 있을 경우, 신뢰기관의 도움을 얻어 이를 철회하는 것이 가능하도록 하는 은닉서명의 남용 방지기법이 요구된다.In addition, full anonymity by concealment signatures can be misused by criminals, especially in the electronic cash system using the concealment signature technique, providing full anonymity for cash withdrawals makes it impossible to interconnect cash withdrawal procedures and payment procedures. The attacker can then use it to complete extortion or money laundering. As a result, in the implementation of a practically applicable electronic cash protocol, if the anonymity of the user needs to be revoked for a legal reason, there is a need for a technique for preventing abuse of a secret signature that enables the user to withdraw it with the help of a trusting authority.

그러므로, 본 발명은 상술한 문제를 해결하고자 안출된 것으로, 그 목적은 안전하고 실용적인 전자지불시스템 및 전자투표시스템 등에 이용될 수 있는 효율적인 은닉서명의 남용 방지방법을 제공함에 있다.Therefore, the present invention has been made to solve the above problems, and an object thereof is to provide an effective method for preventing abuse of a hidden signature that can be used in a safe and practical electronic payment system and an electronic voting system.

본 발명에 따른 은닉서명의 남용 방지방법은: 서명자 측에서, 증거값()(여기서,를 만족하는 난수이며, Zq= {0, . . . , q-1}이고, q는 공개정보)을 생성하여 메시지 송신자에게 전송하는 단계; 상기 메시지 송신자 측에서, 전송 메시지(m)를 신뢰기관의 공개키(y)로 암호화하여 암호화된 메시지(e)(e = EJ(m))를 생성하는 단계; 상기 메시지 송신자 측에서, 상기 증거값()을 이용하여 상기 암호화된 메시지(e)를 은닉하는데 필요한 은닉 정보(r)()(여기서, α와 β는 각기 () 와 ()를 만족하는 임의의 랜덤한 수)를 생성하는 단계; 상기 메시지 송신자 측에서, 상기 은닉정보(r)를 이용하여 상기 암호화된 메시지(e)를 은닉하여 은닉 메시지(A)를 생성하며, 상기 암호화된 메시지(e)와 상기 은닉 메시지(A)를 상기 서명자에게 전송하는 단계; 상기 서명자 측에서, 상기 은닉 메시지(A)에 대하여 서명자 자신의 비밀키(x)를 이용하여 서명값()을 생성하여 상기 메시지 송신자에게 전송하는 단계; 상기 메시지 송신자 측에서, 상기 서명값()으로부터 상기 전송 메시지(m)에 대하여 서명자가 서명한 서명값 (s, r)()를 결정하는 단계; 상기 메시지 송신자 측에서, 상기 서명자의 서명값(s, r)을 검증하는 단계를 포함하는 것을 특징으로 한다.The method of preventing abuse of a hidden signature according to the present invention includes: On the signer side, an evidence value ( ) (here, Is Is a random number satisfying Z q = {0 ,. . . q-1}, q being public information), and transmitting to the message sender; At the message sender side, encrypting the transmission message m with the public key y of the trusted authority to generate an encrypted message e (e = E J (m)); On the sender side of the message, the evidence value ( Concealment information (r) necessary for concealing the encrypted message (e) (Where α and β are each ( ) Wow ( Generating a random number that satisfies On the message sender side, the encrypted message e is concealed using the hidden information r to generate a hidden message A, and the encrypted message e and the hidden message A are stored. Sending to the signer; On the signer side, a signature value (1) is used for the secret message (A) using a signer's own private key (x). ) Generating and transmitting the generated message to the message sender; At the message sender side, the signature value ( A signature value (s, r) signed by a signer for the transmission message m from Determining; At the message sender side, verifying a signature value (s, r) of the signer.

본 발명의 다른 실시 예에 따른 은닉서명의 남용 방지방법은: 서명자 측에서, 증거값()(여기서,를 만족하는 난수이며, Zq= {0, . . . , q-1}이고, q는 공개정보)을 생성하여 메시지 송신자에게 전송하는 단계; 상기 메시지 송신자 측에서, 서명 프로토콜의 세션 식별자(ID)를 신뢰기관의 공개키(y)로 암호화하여 암호화된 세션 ID(m)(m = EJ(ID))를 생성하는 단계; 상기 메시지 송신자 측에서, 상기 암호화된 세션 ID(m)를 은닉하는데 필요한 은닉정보(r)(여기서, α와 β는 각기 () 와 ()를 만족하는 임의의 랜덤한 수)를 생성하고, 상기 생성된 은닉정보를 이용하여 전송 메시지(m)를 은닉한 은닉 메시지(m′)를 생성하여 상기 서명자에게 전송하는 단계; 상기 서명자 측에서, 상기 은닉 메시지(m')에 대하여 서명자 자신의 비밀키(x)를 이용하여 서명값()를 생성하여 상기 메시지 송신자에게 전송하는 단계; 상기 메시지 송신자 측에서, 상기 서명값()으로부터 상기 전송 메시지(m)에 대하여 서명자가 서명한 서명값(s, r)을 결정하는 단계; 상기 메시지 송신자 측에서, 상기 서명자의 서명값(s, r)을 검증하는 단계를 포함하는 것을 특징으로 한다.According to another embodiment of the present invention, a method for preventing abuse of a hidden signature may include: On the signer side, an evidence value ( ) (here, Is Is a random number satisfying Z q = {0 ,. . . q-1}, q being public information), and transmitting to the message sender; At the message sender, encrypting a session identifier (ID) of a signature protocol with a public key (y) of a trusted authority to generate an encrypted session ID (m) (m = E J (ID)); On the message sender side, concealment information (r) necessary for concealing the encrypted session ID (m) (Where α and β are each ( ) Wow ( Concealed random message) and concealed the transmission message m using the generated concealed information. Generating and transmitting to the signer; On the signer side, a signature value (1) is used for the secret message (m ') by using a signer's own secret key (x). ) Generating and transmitting to the message sender; At the message sender side, the signature value ( A signature value (s, r) signed by a signer for the transmission message (m) Determining; At the message sender side, verifying a signature value (s, r) of the signer.

도 1은 종래 기술의 일반적인 전자서명 방법을 설명하는 흐름도,1 is a flow chart illustrating a general digital signature method of the prior art;

도 2는 종래 기술의 은닉서명 방법을 설명하는 흐름도,2 is a flowchart illustrating a conventional concealment method;

도 3은 종래 기술의 은닉서명 방법을 설명하는 흐름도,3 is a flowchart illustrating a conventional concealment signature method;

도 4는 본 발명에 따른 은닉서명의 남용 방지방법을 수행하는 구성요소의 관계를 설명하는 블록도,4 is a block diagram illustrating a relationship between components for performing a method for preventing abuse of a hidden signature according to the present invention;

도 5는 본 발명에 따른 은닉서명의 남용 방지방법의 제 1 실시 예를 설명하는 흐름도,5 is a flowchart illustrating a first embodiment of a method for preventing abuse of a hidden signature according to the present invention;

도 6은 본 발명에 따른 은닉서명의 남용 방지방법의 제 2 실시 예를 설명하는 흐름도.6 is a flowchart illustrating a second embodiment of the method for preventing abuse of a hidden signature according to the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

40 : 메시지 송신자 50 : 서명자40: message sender 50: signer

60 : 신뢰기관60: trust authority

이하 본 발명은 첨부된 도면을 참조하여 다음과 같이 상세히 설명될 것이다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 4는 본 발명에 따른 은닉서명의 남용 방지를 수행하는 구성원, 즉, 메시지 송신자, 메시지 서명자 및 신뢰기관간의 관계를 예시한다.Figure 4 illustrates the relationship between members performing protection against abuse of hidden signatures, i.e., message senders, message signers, and trust authorities, in accordance with the present invention.

메시지 송신자(40)와 메시지 서명자(50)는 서로 메시지 서명 프로토콜을 이용하여 메시지를 생성하고, 생성된 메시지에 대하여 서명하는 과정을 수행한다.The message sender 40 and the message signer 50 generate a message using a message signing protocol, and sign the generated message.

신뢰기관(60)은 메시지 송신자(40)가 서명 프로토콜에 참여하여 인지한 내용을 수신하고, 수신한 인지 내용을 신뢰기관 자신의 비밀키로 복호화하여 메시지 서명자(50)에게 전송함으로써 서명자로 하여금 서명한 메시지(m)를 알 수 있게 하는 첫 번째 유형(I)의 연결회복 프로토콜을 수행한다.The trust authority 60 receives the contents recognized by the message sender 40 by participating in the signature protocol, decrypts the received recognition contents with the private key of the trust authority, and transmits them to the message signer 50 so that the signer can sign them. Performs a first type (I) connection recovery protocol that allows the message (m) to be known.

또한, 신뢰기관(60)은 서명자(50)로부터 제공된 메시지 송신자(40)의 메시지-서명 값 쌍(m, r, s)을 수신하고, 수신된 메시지-서명값 쌍으로부터 서명의정당성을 확인하여, 메시지(m)를 신뢰기관 자신의 비밀키로 복호화하여 서명자(50)에게 전송함으로써 송신자(40)의 세션 식별자(ID)를 알 수 있게 하는 두 번째 유형(II)의 연결회복 프로토콜을 수행한다.In addition, the trust authority 60 receives the message-signature value pairs (m, r, s) of the message sender 40 provided from the signer 50, and confirms the validity of the signature from the received message-signature value pairs. Then, the second type (II) connection recovery protocol performs a second type (II) of decrypting the message (m) with the private key of the trusted authority and sending it to the signer 50 so that the session identifier (ID) of the sender 40 can be known.

이하, 도 4에 도시된 메시지 송신자, 서명자 및 신뢰기관의 세 구성원간에 수행되는 첫 번째 유형(I)과 두 번째 유형(II)의 은닉서명의 남용 방지방법은 다음과 같이 상세히 설명된다.Hereinafter, the method of preventing the abuse of the first type (I) and the second type (II) of the hidden signature performed between the three members of the message sender, the signer, and the trust authority shown in FIG. 4 will be described in detail as follows.

도 5를 참조하면, 첫 번째 유형(I)의 은닉서명의 남용 방지방법을 설명하는 흐름도가 예시된다.Referring to Fig. 5, a flowchart illustrating a method of preventing abuse of a first type (I) hidden signature is illustrated.

먼저, 서명자(50)는 임의의 난수 (여기서, Zq= {0, . . . , q-1}이고, q는 공개정보)를 선택하고, 하기 수학식 5와 같이 증거값()을 계산한 후, 증거값()과 공개정보(p, q)의 최대 공약수 관계를 이용한 검증과정을 통해 하기 수학식 6을 만족하는 경우에만 메시지 송신자(40)에게 증거값을 전송한다. 이때, 검증결과가 일치하지 않으면, 검증이 이루어질 때까지 새로운 난수와 증거값을 생성하는 과정을 반복한다(단계 51).First, the signer 50 is any random number (Where Z q = {0,..., Q-1} and q is public information), and the evidence value ( ), Then calculate the evidence ) And the evidence value is transmitted to the message sender 40 only when the following Equation 6 is satisfied through the verification process using the greatest common divisor relationship between the public information (p, q). At this time, if the verification result does not match, the process of generating a new random number and evidence value is repeated until the verification is made (step 51).

상기 수학식 5에서, g는 공개정보를 나타낸다.In Equation 5, g represents public information.

그 다음 단계(52)에서, 메시지 송신자(40)는 서명자(50)로부터 수신한 증거값에 대하여 최대공약수를 이용한 검증에 의해 하기 수학식 7을 만족하는지를 검사하는 한편, 메시지 m()를 하기 수학식 8과 같이 신뢰기관(60)의 공개키(y)로 암호화하여 암호화된 메시지(e)를 계산한다.In the next step 52, the message sender 40 checks whether the message value m (7) is satisfied by verifying using the greatest common factor with respect to the evidence value received from the signer 50. ) Is encrypted with the public key y of the trust authority 60 as shown in Equation 8 to calculate the encrypted message e.

그 다음 단계(53)에서, 메시지 송신자(40)는 임의의 스트링를 선택하고, 은닉을 위해 필요한 은닉정보r 을 하기 수학식 9와 같이 계산한다.In the next step 53, the message sender 40 is a random string Wow Then, the concealment information r necessary for concealment is calculated as in Equation 9 below.

이후, 최대공약수를 이용한 검증에 의해 하기 수학식 10을 만족하는 경우에만 상술한 임의의 스트링(α,β), 은닉정보(r) 및 증거값()을 이용하여 암호화된 메시지(e)를 은닉하여 하기 수학식 11 및 12과 같이 제 1 은닉 메시지(e′)와 제 2 은닉 메시지(e″)를 생성한다.Thereafter, the above-described arbitrary strings (α, β), concealment information (r), and evidence values only when the following equation (10) is satisfied by verification using the greatest common divisor. ), The encrypted message e is concealed to generate a first hidden message e 'and a second hidden message e ″ as shown in Equations 11 and 12 below.

단계(53)에서 메시지 송신자(40)에 의해 생성된 암호화된 메시지(e), 제 1 및 제 2 은닉 메시지( e′) 및 ( e″)는 서명자(50)에게 전송된다(단계 54).In step 53 the encrypted message e, the first and second hidden messages e 'and e e generated by the message sender 40 are sent to the signer 50 (step 54).

그 다음 단계(55)에서, 서명자(50)는 메시지 송신자(40)로부터 전송된 암호화된 메시지(e), 제 1 및 제 2 은닉 메시지( e′) 및 ( e″)를 수신하여, 메시지 송신자(40)의 은닉정보를 검사하기 위하여 하기 수학식 13을 만족하는 지를 검사한 후 다르면 프로토콜을 종료한다.In a next step 55, the signer 50 receives the encrypted message e, the first and second hidden messages e ′ and e ′ sent from the message sender 40, thereby sending the message sender. In order to check the hidden information of (40), after checking whether the following Equation 13 is satisfied, the protocol ends if different.

그러나 상술한 수학식을 만족하면, 서명자 자신의 비밀키(x)로 선택된 하나의 은닉 메시지, 예로 제 1 은닉 메시지에 대하여 서명한 값()(하기 수학식 14 참조)을 계산한 후 메시지 송신자(40)에게 전송한다(단계 56).However, if the above equation is satisfied, the value signed for one hidden message selected by the signer's own secret key (x), for example, the first hidden message ( ) Is calculated and transmitted to the message sender 40 (step 56).

그 다음 단계(57)에서, 메시지 송신자(40)는 서명자(50)로부터 전송된 서명값()에 대하여 자신이 생성한 난수들을 이용하여 원래 메시지에 대하여 서명한 값으로서 (s)(하기 수학식 15 참조)와 (r)를 결정한다.In the next step 57, the message sender 40 determines the signature value sent from the signer 50. (S) (see Equation 15 below) and (r) are determined as values signed for the original message using random numbers generated by the user.

이후, 메시지 송신자(40)는 다음과 같은 절차를 통하여 서명확인 과정을 수행한다. 먼저, 신뢰기관(60)의 공개키(y)를 이용하여 하기 수학식 16과 같이 암호화된 메시지(e)를 계산하고, 메시지-서명값 쌍(s, r)으로부터 하기 수학식 17을 검증한다(단계 58).Then, the message sender 40 performs a signature verification process through the following procedure. First, the encrypted message e is calculated using the public key y of the trust authority 60 as shown in Equation 16 below, and the following Equation 17 is verified from the message-signature value pair s and r. (Step 58).

상술한 유형 I의 연결회복을 위해 서명자(50)는 자신이 서명 프로토콜에 참여하여 인지한 내용인(e)를 신뢰기관(60)에 전송하고, 신뢰기관(60)은 서명자(50)로부터 전송된 인지 내용(e)을 신뢰기관 자신의 비밀키로 복호화하여 서명자(50)에게 제공한다. 따라서, 서명자(50)는 자신이 서명한 메시지(m)를 알 수 있게 된다.In order to recover the type I connection described above, the signer 50 transmits (e) to the trust authority 60, which is the content recognized by participating in the signature protocol, and the trust authority 60 transmits from the signer 50. The recognized recognition content (e) is decrypted with the private key of the trusted authority and provided to the signer 50. Accordingly, the signer 50 can know the message m signed by the signer 50.

도 6을 참조하면, 두 번째 유형(II)의 은닉서명의 남용 방지방법을 설명하는 흐름도가 예시된다.Referring to Fig. 6, a flowchart illustrating a method of preventing abuse of a second type (II) hidden signature is illustrated.

먼저, 서명자(50)는 은닉 요소인 임의의 난수 (여기서, Zq= {0, . . . , q-1}이고, q는 공개정보를 나타낸다)를 선택하고, 하기 수학식 18과 같이 증거값()을 계산하여 메시지 송신자(40)에게 전송한다.First, the signer 50 is any random number that is a hidden element. (Where Z q = {0,..., Q-1} and q represents public information), and the evidence value ( ) Is calculated and transmitted to the message sender 40.

이때, 서명자(50)는 계산된 증거값이 맞는지를 하기와 같이 최대 공약수를 이용한 검증과정을 통해 하기 수학식 19를 만족하는 경우에만 메시지 송신자(40)에게 증거값을 전송하는데, 검증결과가 일치하지 않으면, 검증이 이루어질 때까지 새로운 난수와 증거값을 생성하는 과정을 반복한다(단계 61).At this time, the signer 50 transmits the evidence value to the message sender 40 only when the following Equation 19 is satisfied through the verification process using the greatest common divisor as follows whether the calculated proof value is correct, but the verification result is identical. Otherwise, the process of generating new random numbers and evidence values is repeated until verification is made (step 61).

그 다음 단계(62)에서, 메시지 송신자(40)는 서명자(50)로부터 수신한 증거값에 대하여 최대공약수를 이용한 검증에 의해 하기 수학식 20을 만족하는지를 검사하는 한편, 해당 서명 프로토콜의 세션 식별자(ID)를 신뢰기관(60)의 공개키(y)로 암호화하여 암호화된 세션 ID(m)를 하기 수학식 21과 같이 계산한다.In the next step 62, the message sender 40 checks whether the evidence value received from the signer 50 satisfies the following equation (20) by verification using the greatest common factor, while the session identifier ( ID) is encrypted with the public key y of the trust authority 60 to calculate the encrypted session ID m as shown in Equation 21 below.

또한, 메시지 송신자(40)는 임의의 스트링 또는 난수를 선택하고, 하기 수학식 22와 같이 제 1 은닉정보(r)를 계산하고, 계산된 제 1 은닉정보(r)를 이용하여 메시지(m)를 은닉한 제 1 은닉 메시지(m′)(하기 수학식 23 참조)를 생성하고, 또 다시, 하기 수학식 24와 같이 제 2 은닉정보()를 계산하고, 계산된 제 2 은닉정보()를 이용하여 수학식 25와 같은 제 2 은닉 메시지 (m″)를 생성한다(단계 63).In addition, the message sender 40 can be any string or random number. Next, the first concealment information r is calculated as shown in Equation 22, and the first concealment message m 'concealing the message m is calculated using the calculated first concealment information r. Equation 23), and again, the second concealment information ( ), And the calculated second concealment information ( ) Is used to generate a second hidden message m &quot;

이때, 메시지 송신자(40)에 의해 생성된 제 1 및 제 2 은닉 메시지( m′) 및(m″)는 하기 수학식 26을 만족하는 지를 검사한 후 이를 만족하는 경우에만, 서명자(50)에게 전송된다(단계 64).At this time, the first and second concealed messages m ′ and m ″ generated by the message sender 40 check whether the first and second hidden messages m ′ and m ″ satisfy the following Equation 26, and then to the signer 50. Is sent (step 64).

그 다음 단계(65)에서, 서명자(50)는 메시지 송신자(40)로부터 전송된 암호화된 세션 ID(m), 제 1 및 제 2 은닉 메시지( m′) 및 ( m″)를 수신하여, 메시지 송신자(40)의 은닉정보를 검사하기 위하여 하기 수학식 27을 만족하는 지를 검사하여, 만족하지 않으면 프로토콜을 종료한다.In a next step 65, the signer 50 receives the encrypted session ID m, the first and second hidden messages m ′ and m m sent from the message sender 40, thereby receiving the message. In order to check the hidden information of the sender 40, it is checked whether the following Equation 27 is satisfied, and if not, the protocol is terminated.

그렇지 않고 상술한 수학식 27을 만족하면, 서명자 자신의 비밀키(x)로 두 은닉 메시지중의 하나의 은닉 메시지, 예로 제 1 은닉 메시지에 대하여 서명한 서명값()(하기 수학식 28 참조)을 계산한 후 메시지 송신자(40)에게 전송한다(단계 66).Otherwise, if the above Equation 27 is satisfied, the signature value signed for one of the two hidden messages, for example, the first hidden message, is used by the signer's own secret key (x). (See Equation 28 below) is then sent to the message sender 40 (step 66).

그 다음 단계(67)에서, 메시지 송신자(40)는 서명자(50)로부터 전송된 서명값()에 대하여 자신이 생성한 난수들을 이용하여 원래 메시지에 대해 서명한 값(s, r)(하기 수학식 29 참조)을 결정한다.In the next step 67, the message sender 40 determines the signature value sent from the signer 50. ), The signed values (s, r) (see Equation 29) for the original message are determined using random numbers generated by the user.

이후, 메시지 송신자(40)는 하기 수학식 30을 이용한 서명검증 절차를 수행한다(단계 68).Thereafter, the message sender 40 performs a signature verification procedure using Equation 30 below (step 68).

상술한 유형 II의 연결회복을 위해 서명자(50)는 메시지 송신자(40)로부터 전달받은 메시지-서명 값 쌍(m, r, s)을 신뢰기관(60)에 전송하고, 신뢰기관(60)은 메시지 송신자(40)로부터 수신한 메시지와 서명값 쌍(m, r, s)으로부터 서명의 정당성을 확인하고, 정당할 경우 메시지(m)을 자신의 비밀키로 복호화하여 서명자(50)에게 제공한다. 따라서, 서명자(50)는 자신이 서명한 메시지(m)로부터 세션 식별자(ID)를 을 알수 있게 된다.For the type II connection recovery described above, the signer 50 transmits the message-signature value pair (m, r, s) received from the message sender 40 to the trust authority 60, and the trust authority 60 The validity of the signature is verified from the message received from the message sender 40 and the signature value pairs m, r, and s. If the message is justified, the message m is decrypted with its own private key and provided to the signer 50. Accordingly, the signer 50 can know the session identifier ID from the message m signed by the signer 50.

그러므로, 본 발명에 따른 은닉서명의 남용 방지방법에 따르면, 종래 기술의 분할 선택 방법을 이용하는 경우에 안전성 변수 k를 20으로 가정한 경우, 메시지의 송신자 측에서 총 80회의 암호화, 40회의 공개키 e에 의한 모듈러 n 상에서의 지수승 연산 및 해쉬 연산 그리고, 20회의 모듈러 n 상에서의 곱셈이 이루어져야 하고 서명자 측면에서는 총 20회의 공개키 e에 의한 모듈러 n 상에서의 지수승 연산 및 해쉬 연산, 그리고 20회의 모듈러 n 상에서의 곱셈이 이루어져야 한다.Therefore, according to the method for preventing the abuse of the hidden signature according to the present invention, when the security variable k is assumed to be 20 in the case of using the partition selection method of the prior art, a total of 80 encryptions and 40 public keys e are performed at the sender side of the message. Exponential and hash operations on modular n by n, and multiplication on 20 modular ns, and on the signer side, exponential and hash operations on modular n by 20 public keys e, and 20 modular Multiplication on n must be done.

그러나, 본 발명의 방법을 이용하면, 메시지 송신자 측에서는 단 1회의 암호화, 4 회의 모듈러 p 상에서의 지수승 연산 그리고 9회의 모듈러 q 상에서의 곱셈이 이루어진다. 서명자 측면에서는 9회의 모듈러 q 상에서의 곱셈만이 수행되면 된다.However, using the method of the present invention, only one encryption, exponential multiplication on four modular p, and multiplication on nine modular q are made on the message sender side. On the signer side, only nine multiplications on modular q need to be performed.

또한, 통신량 측면에서, 분할 기법을 이용하는 경우, 안정성 변수k를 20으로 n을 1Kb로 가정한 경우 100Kb 정도의 값이 송신되어야 하지만, 본 발명은 난수값의 전송을 위하여 2Kb 미만의 전송량으로도 충분하다.In addition, in terms of traffic volume, when the partitioning scheme is used, a value of about 100 Kb should be transmitted when the stability variable k is assumed to be 20 and n is 1 Kb. And Less than 2Kb is sufficient for the transmission of.

세 번째로, 서명값의 길이 측면에서 고찰하면, 종래 기술의 분할 선택기법의 경우, 서명값이 (s, T = {(ai, vi)} 로 구성될 때 약 40Kb 정도가 필요하지만, 본 발명의 경우, 서명값이 (r, s)로 구성되므로 총 1Kb만이 필요하므로 데이터 량이 보다 적어질 수 있다.Third, considering the length of the signature value, in the case of the prior art split selection technique, the signature value is (s, T = {(a i , v i ). }, About 40 Kb is required. However, in the present invention, since the signature value is composed of (r, s), only a total of 1 Kb is required, so that the amount of data may be smaller.

Claims (10)

은닉서명의 남용 방지방법에 있어서,In the method of preventing the abuse of hidden signatures, 서명자 측에서, 증거값()(여기서,을 만족하는 난수이며, Zq= {0, . . . , q-1}이고, q는 공개정보를 나타냄)을 생성하여 메시지 송신자에게 전송하는 단계;On the signer side, the evidence value ( ) (here, Is Is a random number satisfying Z q = {0 ,. . . , q-1}, and q represents public information) and transmits the message to the message sender; 상기 메시지 송신자 측에서, 전송 메시지(m)를 신뢰기관의 공개키(y)로 암호화하여 암호화된 메시지(e)(e = EJ(m))를 생성하는 단계;At the message sender side, encrypting the transmission message m with the public key y of the trusted authority to generate an encrypted message e (e = E J (m)); 상기 메시지 송신자 측에서, 상기 증거값()을 이용하여 상기 암호화된 메시지(e)를 은닉하는데 필요한 은닉 정보(r)()(여기서, α와 β는 각기 () 와 ()를 만족하는 임의의 랜덤한 수)를 생성하는 단계;On the sender side of the message, the evidence value ( Concealment information (r) necessary for concealing the encrypted message (e) (Where α and β are each ( ) Wow ( Generating a random number that satisfies 상기 메시지 송신자 측에서, 상기 은닉정보(r)를 이용하여 상기 암호화된 메시지(e)를 은닉하여 은닉 메시지(A)를 생성하며, 상기 암호화된 메시지(e)와 상기 은닉 메시지(A)를 상기 서명자에게 전송하는 단계;On the message sender side, the encrypted message e is concealed using the hidden information r to generate a hidden message A, and the encrypted message e and the hidden message A are stored. Sending to the signer; 상기 서명자 측에서, 상기 은닉 메시지(A)에 대하여 서명자 자신의 비밀키(x)를 이용하여 서명값()을 생성하여 상기 메시지 송신자에게 전송하는 단계;On the signer side, a signature value (1) is used for the secret message (A) using a signer's own private key (x). ) Generating and transmitting the generated message to the message sender; 상기 메시지 송신자 측에서, 상기 서명값()으로부터 상기 전송 메시지(m)에 대하여 서명자가 서명한 서명값 (s, r)()를 결정하는 단계;At the message sender side, the signature value ( A signature value (s, r) signed by a signer for the transmission message m from Determining; 상기 메시지 송신자 측에서, 상기 서명자의 서명값(s, r)을 검증하는 단계를 포함하는 것을 특징으로 하는 은닉서명의 남용 방지방법.At the message sender side, verifying the signer's signature value (s, r). 제 1 항에 있어서, 상기 은닉 메시지(A) 생성 단계에서, 상기 서명자 측에서 메시지(m)의 무단 변경을 방지하기 위하여, 상기 메시지 송신자는 상기 은닉 메시지(A)를 두 개의 제 1 은닉 메시지(e')()와 제 2 은닉 메시지(e″)()로 생성하는 것을 특징으로 하는 은닉서명의 남용 방지방법.The method of claim 1, wherein in the generating the hidden message (A), in order to prevent unauthorized alteration of the message (m) at the signer side, the message sender sends the hidden message (A) to two first hidden messages (A). e ') ( ) And the second hidden message (e ″) ( Method of preventing the abuse of a hidden signature, characterized in that the generated by. 제 2 항에 있어서, 상기 방법은:The method of claim 2 wherein the method is: 상기 서명자 측에서, 상기 메시지 전송자의 정당성을 확인하기 위하여 수학식을 통한 검증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 은닉서명의 남용 방지방법.On the signer side, in order to confirm the validity of the message sender The method of preventing abuse of the hidden signature further comprising the step of performing the verification. 제 1 항에 있어서, 상기 서명 검증 단계는:The method of claim 1 wherein the signature verification step is: 상기 신뢰기관의 공개키(y)를 이용하여 암호 메시지(e)를 수학식()와 같이 인지하는 단계;Using the public key y of the trusted authority, the cryptographic message e is Perception); 상기 인지된 암호 메시지(e) 및 상기 결정된 서명값(s, r)의 쌍을 이용하여 하기 수학식Using the pair of the recognized encryption message (e) and the determined signature value (s, r) 을 만족하는 지를 검증하는 단계를 구비하는 것을 특징으로 하는 은닉서명의 남용 방지방법.The method of preventing abuse of a hidden signature, characterized in that it comprises the step of verifying that the satisfactory. 제 1 항에 있어서, 상기 방법은 상기 서명자에게 자신이 서명한 메시지(m)을 확인시키는 연결회복을 위한 단계를 더 포함하며, 상기 연결회복 단계는:The method of claim 1, wherein the method further comprises the step of recovering the link to verify the message (m) signed by the signer. 상기 서명자 측에서, 상기 인지된 암호 메시지(e)를 상기 신뢰기관에 제공하는 단계;At the signer side, providing the recognized cryptographic message (e) to the trusted authority; 상기 신뢰기관 측에서, 상기 수신된 암호 메시지(e)를 신뢰기관의 비밀키를 이용하여 복호화하여 상기 서명자에게 전송하는 단계를 구비하는 것을 특징으로 하는 은닉서명의 남용 방지방법.At the trusted authority side, decrypting the received cryptographic message (e) using the private key of the trusted authority and transmitting it to the signer. 은닉서명의 남용 방지방법에 있어서,In the method of preventing the abuse of hidden signatures, 서명자 측에서, 증거값()(여기서,를 만족하는 난수이며, Zq= {0, . . . , q-1}이고, q는 공개정보)을 생성하여 메시지 송신자에게 전송하는 단계;On the signer side, the evidence value ( ) (here, Is Is a random number satisfying Z q = {0 ,. . . q-1}, q being public information), and transmitting to the message sender; 상기 메시지 송신자 측에서, 서명 프로토콜의 세션 식별자(ID)를 신뢰기관의 공개키(y)로 암호화하여 암호화된 세션 ID(m)(m = EJ(ID))를 생성하는 단계;At the message sender, encrypting a session identifier (ID) of a signature protocol with a public key (y) of a trusted authority to generate an encrypted session ID (m) (m = E J (ID)); 상기 메시지 송신자 측에서, 상기 암호화된 세션 ID(m)를 은닉하는데 필요한 은닉정보(r)(여기서, α와 β는 각기 () 와 ()를 만족하는 임의의 랜덤한 수)를 생성하고, 상기 생성된 은닉정보를 이용하여 전송 메시지(m)를 은닉한 은닉 메시지(m′)를 생성하여 상기 서명자에게 전송하는 단계;On the message sender side, concealment information (r) necessary for concealing the encrypted session ID (m) (Where α and β are each ( ) Wow ( Concealed random message) and concealed the transmission message m using the generated concealed information. Generating and transmitting to the signer; 상기 서명자 측에서, 상기 은닉 메시지(m′)에 대하여 서명자 자신의 비밀키(x)를 이용하여 서명값()를 생성하여 상기 메시지 송신자에게 전송하는 단계;On the signer side, a signature value (1) is used for the secret message (m ') by using a signer's own secret key (x). ) Generating and transmitting to the message sender; 상기 메시지 송신자 측에서, 상기 서명값()으로부터 상기 전송 메시지(m)에 대하여 서명자가 서명한 서명값(s, r)을 결정하는 단계;At the message sender side, the signature value ( A signature value (s, r) signed by a signer for the transmission message (m) Determining; 상기 메시지 송신자 측에서, 상기 서명자의 서명값(s, r)을 검증하는 단계를 포함하는 것을 특징으로 하는 은닉서명의 남용 방지방법.At the message sender side, verifying the signer's signature value (s, r). 제 6 항에 있어서, 상기 은닉 메시지 생성단계에서, 상기 서명자 측에서 메시지의 무단변경을 방지하기 위하여, 상기 메시지 송신자는 또 다른 은닉 요소(r′)()와 상기 제 2의 은닉 요소(r′)를 이용하여 또 다른 은닉 메시지(m″)()를 생성하는 것을 특징으로 하는 은닉서명의 남용 방지방법.7. The method according to claim 6, wherein in the concealment message generating step, in order to prevent unauthorized alteration of a message at the signer side, the message sender has another concealment element (r ') ( ) And another concealment message m ″ (using the second concealment element r ′) The method of preventing abuse of a hidden signature, characterized by generating a). 제 7 항에 있어서, 상기 방법은:8. The method of claim 7, wherein the method is: 상기 서명자 측에서, 상기 메시지 전송자의 정당성을 확인하기 위하여 수학식을 통한 검증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 은닉서명의 남용 방지방법.On the signer side, in order to confirm the validity of the message sender The method of preventing abuse of the hidden signature further comprising the step of performing the verification. 제 6 항에 있어서, 상기 서명 검증 단계는:7. The method of claim 6 wherein the signature verification step is: 하기 수학식을 만족하는 지를 검증하는 것을 특징으로 하는 은닉서명의 남용 방지방법.The method of preventing abuse of a hidden signature, characterized by verifying that the following equation is satisfied. 제 6 항에 있어서, 상기 방법은 상기 서명자로 하여금 서명자 자신이 서명한 메시지로부터 세션 식별자를 알 수 있게 하는 연결회복을 위한 단계를 더 포함하며, 상기 연결회복 단계는:7. The method of claim 6, wherein the method further comprises a step for connection recovery that enables the signer to know the session identifier from a message signed by the signer itself. 상기 서명자 측에서, 상기 전송 메시지(m)와 상기 서명값(s, r)을 상기 신뢰기관에 제공하는 단계;At the signer side, providing the transmission message (m) and the signature value (s, r) to the trusted authority; 상기 신뢰기관 측에서, 상기 전송 메시지(m)와 상기 서명값(s, r)으로부터 서명의 정당성을 확인하여, 상기 메시지(m)을 신뢰기관의 비밀키로 복호화하여 상기 서명자에게 전송하는 단계를 구비하는 것을 특징으로 하는 은닉서명의 남용 방지방법.Verifying the validity of the signature from the transmission message (m) and the signature values (s, r) at the trusted authority side, and decrypting the message (m) with the private key of the trusted authority and transmitting it to the signer. The abuse prevention method of the hidden signature, characterized in that.
KR1019990032826A 1999-08-10 1999-08-10 Method for preventing abuse in blind signatures KR100349418B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990032826A KR100349418B1 (en) 1999-08-10 1999-08-10 Method for preventing abuse in blind signatures

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990032826A KR100349418B1 (en) 1999-08-10 1999-08-10 Method for preventing abuse in blind signatures

Publications (2)

Publication Number Publication Date
KR20010017358A KR20010017358A (en) 2001-03-05
KR100349418B1 true KR100349418B1 (en) 2002-08-19

Family

ID=19606755

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990032826A KR100349418B1 (en) 1999-08-10 1999-08-10 Method for preventing abuse in blind signatures

Country Status (1)

Country Link
KR (1) KR100349418B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466827B1 (en) * 2002-06-14 2005-01-17 이임영 An Identity Escrow method supporting key recovery
KR100458254B1 (en) * 2002-07-26 2004-11-26 학교법인 성균관대학 Methode for the password-based key exchange protocol using password-hardening protocol
KR20030062401A (en) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 Apparatus and method for generating and verifying id-based blind signature by using bilinear parings
ATE362249T1 (en) * 2004-03-02 2007-06-15 France Telecom METHOD AND DEVICES FOR CREATING FAIR BLIND SIGNATURES

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
JPH09284271A (en) * 1996-04-18 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> Blind signature method and system with limitation
US5878140A (en) * 1994-02-08 1999-03-02 Digicash Incorporated Limited-traceability systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5878140A (en) * 1994-02-08 1999-03-02 Digicash Incorporated Limited-traceability systems
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
JPH09284271A (en) * 1996-04-18 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> Blind signature method and system with limitation

Also Published As

Publication number Publication date
KR20010017358A (en) 2001-03-05

Similar Documents

Publication Publication Date Title
Merkle Protocols for public key cryptosystems
US9160530B2 (en) Method and apparatus for verifiable generation of public keys
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
US6292897B1 (en) Undeniable certificates for digital signature verification
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US8654975B2 (en) Joint encryption of data
US7730319B2 (en) Provisional signature schemes
EP0661845B1 (en) System and method for message authentication in a non-malleable public-key cryptosystem
WO2005062919A2 (en) Public key encryption for groups
JP2002534701A (en) Auto-recoverable, auto-encryptable cryptosystem using escrowed signature-only keys
Ashley et al. Practical Intranet Security: Overview of the State of the Art and Available Technologies
US20060248339A1 (en) Security method using electronic signature
EP2686978B1 (en) Keyed pv signatures
Shim Cryptanalysis of mutual authentication and key exchange for low power wireless communications
JPH0962596A (en) Electronic mail system
US7797539B2 (en) Resilient cryptographic scheme
KR100349418B1 (en) Method for preventing abuse in blind signatures
TWI248744B (en) Multisignature scheme with message recovery for group authorization in mobile networks
JPH09200198A (en) Message verfication system
Gauravaram et al. The legal and practical implications of recent attacks on 128-bit cryptographic hash functions
Tanwar et al. Applications of Digital Signatures in Cryptography
KR20010096036A (en) Method for constructing domain-verifiable signcryption
Yao et al. Offer privacy in mobile agents using conditionally anonymous digital signatures
Melin et al. Namecoin as authentication for public-key cryptography
JPH11212455A (en) Method and system for proving identity of original ordinary text from plural cipher texts

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080804

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee