KR100537514B1 - 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템 - Google Patents

그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템 Download PDF

Info

Publication number
KR100537514B1
KR100537514B1 KR10-2003-0077186A KR20030077186A KR100537514B1 KR 100537514 B1 KR100537514 B1 KR 100537514B1 KR 20030077186 A KR20030077186 A KR 20030077186A KR 100537514 B1 KR100537514 B1 KR 100537514B1
Authority
KR
South Korea
Prior art keywords
group
information
electronic signature
key information
identity information
Prior art date
Application number
KR10-2003-0077186A
Other languages
English (en)
Other versions
KR20050042358A (ko
Inventor
김대엽
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2003-0077186A priority Critical patent/KR100537514B1/ko
Priority to US10/976,909 priority patent/US7590850B2/en
Publication of KR20050042358A publication Critical patent/KR20050042358A/ko
Application granted granted Critical
Publication of KR100537514B1 publication Critical patent/KR100537514B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Abstract

동일한 그룹에 포함되는 하나 이상의 그룹 구성원의 신원 정보를 기반으로 하여 공개키 암호화 방식을 이용한 전자 서명을 수행하기 위한 방법이 개시된다. 본 발명에 의한 전자 서명 방법은 그룹 파라미터 생성 단계, 구성원 등록 단계, 전자 서명 단계 및 검증 단계를 포함하며, 구성원 등록 단계에서는 그룹에 포함되는 그룹 구성원의 신원 정보 및 신원 정보에 소정의 해시 함수를 적용한 신원 정보 다이제스트 값을 이용하여 그룹 구성원의 구성원 비밀키 정보를 생성하고 생성된 구성원 비밀키 정보를 그룹 구성원에게 전송한다. 본 발명에 의하여 위조 및 공모 등의 공격으로부터 전자 서명을 안전하게 관리할 수 있으며, 그룹 관리자의 기능을 분리할 수 있다.

Description

그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법 및 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법 및 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템{Electronic signature method based on identity information of group members and method for acquiring identity information of signed-group member and electronic signature system for performing electronic signature based on identity information of group members}
본 발명은 데이터의 암호화에 관한 것으로서, 특히 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법 및 시스템에 관한 것이다.
컴퓨터의 보급과 발달로 컴퓨터 간의 네트워크는 유용한 도구가 되었다. 그러나, 네트워크가 발달함에 따라 이를 악용하는 사례가 증가하고 있으며, 이러한 현상에 대한 대책으로 네트워크 보안 기술이 중요하게 대두되고 있다.
개체간 키 공유 프로토콜은 네트워크 통신에 의해 전송되는 데이터의 비밀을 유지하기 위한 기술이다.
도 1a는 종래 기술에 의한 전자 서명 과정을 나타내는 블록도이다.
종래 기술에 의한 전자 서명 방법에는 공개키 암호화 기술 및 해시함수 등이 사용된다. 공개키 암호화 알고리즘은, 암호화키와 복호화키가 서로 다른 비대칭 암호시스템으로서, 발신자는 자신의 비밀키와 수신자의 공개키를 사용하여 암호화한 후 전송하면, 수신자는 자신의 비밀키와 발신자의 공개키를 활용하여 복호화를 행한다. 이러한 비대칭 암호 시스템은 주로 메시지 내용의 암호화 보다는, 암호화키 또는 세션키의 분배나 전자 서명에 사용된다.
해시 함수란 메시지로부터 일정한 길이의 메시지 다이제스트로 변환시켜 주는 함수로서, 메시지 다이제스트로부터 원본 메시지를 구하기는 불가능한 단방향 함수이며, 동일한 메시지 다이제스트를 갖는 서로 다른 원본 메시지는 확률적으로 나타내기 힘들므로 메시지의 변조여부를 확인하는데 사용한다. 많이 사용되는 해시 함수에는 MD5 및 SHA(Secure Hash Algorithm) 등이 있다.
도 1b는 종래 기술에 의한 전자 서명을 검증하는 과정을 나타내는 블록도이다.
수신자는 메시지 원문과 전자 서명을 수신한다. 그러면, 수신자는 원문을 해시함수에 입력하여 얻은 다이제스트와 전자서명을 복호화하여 얻은 다이제스트를 비교함으로써, 사용자 인증(authentication), 메시지 무결성(integrity) 및 부인 방지(non-repudiation) 기능을 수행한다.
개체간 키 공유 프로토콜은 전자서명에 사용되는 공개키가 누구의 것인지를 확인시켜주는 공개키 인증체계가 필요하며 이를 공개 키 기반 구조(PKI, Public Key Infrastructure)라고 한다. 공개키 인증서는 모든 사용자가 신뢰할 수 있는 제3의 기관으로부터 발행된다. 즉, 공개키 기반 구조에서는 공개키의 무결성을 보장하기 위하여 공개키 인증서를 배포하고 검증하기 위한 인증 기관이 요구된다. 그러므로, 이러한 인증 기관을 요구하지 않고 공개키를 관리하기 위하여 구성원의 신원 정보를 공개키로서 관리하는 신원 정보 기반 암호화 기법이 개발되었다.
사용자 신원 정보에는, 사용자의 주민등록번호, 주소, 나이 등과 같은 개인적인 정보도 포함될 수 있으며, 사용자가 접속하는 단말기의 IP 주소 또는 MAC 주소와 같은 논리적 주소들이 포함될 수도 있다.
홈 네트워킹의 발전에 힘입어, 동일한 그룹을 구성하는 그룹 구성원이 자신이 속하는 그룹을 대표하여 전자 서명을 수행하는 그룹 서명 방법이 도입된다. 예를 들어, 어느 가정내의 다수 개의 전자 장치들 중 어느 전자 장치에 의하여 서명이 수행될 경우, 외부에서는 그 가정에서 서명이 수행되었다는 것만을 식별하면 되며, 어느 전자 장치에 의하여 서명이 수행되었는지는 알 필요가 없다. 이러한 그룹 서명 기법은 Chaum 및 Heijst에 의하여 처음 도입되었다.
또한, 전술된 바와 같은 사용자 신원 정보 기반 암호화 기법 및 그룹 서명 기법을 결합한 사용자 신원 정보에 기반한 그룹 서명 기법이 개발되었다. 이와 같은 신원 정보 기반 그룹 서명 기법에서는, 그룹 구성원의 전자 서명에 사용되는 키를 그룹 구성원의 신원 정보를 이용하여 생성함으로써, 전자 서명 검증 시 개별 인증서 처리와 같은 별도의 과정이 필요 없다. 또한, 서명자의 신원 정보를 공개할 경우, 서명자의 신원 정보를 곧바로 확보할 수 있다.
그러나, 초기의 그룹 서명 기법은 초기화 이후에 그룹 구성원을 추가할 수 없는 등의 단점이 존재하였다. 뿐만 아니라, 최초로 도입된 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법은 새로운 그룹 구성원이 가입하거나, 기존의 그룹 구성원이 탈퇴할 경우에 전자 서명을 검증할 수 없으며, 그룹에 가입된 그룹 구성원의 수가 증가될수록 전자 서명의 길이가 증가된다는 단점을 가진다. 또한, 그룹 관리자의 기능이 분리되지 않는 단점을 가진다.
그러므로, 그룹 구성원의 가입/탈퇴에 영향 받지 않으며, 전자 서명의 길이가 일정하고, 그룹 관리자의 기능이 분리될 수 있는 것은 물론, 위조, 공모 또는 연계 등의 공격으로부터 안전하게 보호되는 향상된 암호화 기법이 절실히 요구된다.
본 발명이 이루고자 하는 기술적 과제는, 그룹 구성원의 가입/탈퇴에 무관하게 전자 서명의 검증을 가능하게 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법을 제공하는 것이다.
본 발명이 이루고자 하는 다른 기술적 과제는, 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법에서 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법을 제공하는 것이다.
본 발명이 이루고자 하는 또 다른 기술적 과제는, 공격 시도로부터 안전한 그룹 구성원의 신원 정보를 기반으로 한 암호화 시스템을 제공하는 것이다.
상기 기술적 과제를 이루기 위한 본 발명의 일면은 동일한 그룹에 포함되는 하나 이상의 그룹 구성원의 신원 정보를 기반으로 하여 공개키 암호화 방식을 이용한 전자 서명을 수행하기 위한 방법에 관한 것이다. 본 발명의 일면에 의한 방법은 그룹에 해당하는 그룹 공개키 정보 및 그룹 비밀키 정보를 생성하는 그룹 파라미터 생성 단계, 그룹에 포함되는 그룹 구성원의 신원 정보 및 신원 정보에 소정의 해시 함수를 적용한 신원 정보 다이제스트값을 이용하여 그룹 구성원의 구성원 비밀키 정보를 생성하고 생성된 구성원 비밀키 정보를 그룹 구성원에게 전송하는 구성원 등록 단계, 신원 정보 및 신원 정보 다이제스트값에 소정의 서명 알고리즘을 적용하여 전자 서명을 수행하고 생성된 전자 서명 및 메시지를 전송하는 전자 서명 단계 및 수신된 메시지 및 전자 서명에 소정의 검증 알고리즘을 적용하여 전자 서명의 유효성을 검증하는 검증 단계를 포함하는 것을 특징으로 한다. 뿐만 아니라, 본 발명의 일면에 의한 방법에 적용되는 서명 알고리즘은 전자 서명을 수행할 때마다 상이한 난수를 이용하여 전자 서명을 수행하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 본 발명의 다른 면은 동일한 그룹에 포함되는 하나 이상의 그룹 구성원의 신원 정보를 기반으로 하여 생성된 그룹 서명의 서명자의 신원 정보를 획득하기 위한 방법에 대한 것이다. 본 발명의 다른 면에 의한 방법은, 그룹에 해당하는 그룹 공개키 정보 및 그룹 비밀키 정보를 생성하는 그룹 파라미터 생성 단계, 그룹에 포함되는 그룹 구성원의 신원 정보 및 신원 정보에 소정의 해시 함수를 적용한 신원 정보 다이제스트 값을 이용하여 그룹 구성원의 구성원 비밀키 정보를 생성하고 생성된 구성원 비밀키 정보를 그룹 구성원에게 전송하는 구성원 등록 단계, 신원 정보 및 신원 정보 다이제스트 값에 소정의 서명 알고리즘을 적용하여 전자 서명을 수행하고 생성된 전자 서명 및 메시지를 전송하는 전자 서명 단계 및 그룹 비밀키 정보를 이용하여 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하는 신원 정보 획득 단계를 포함하는 것을 특징으로 한다. 뿐만 아니라, 본원 발명의 다른 면에 의한 방법에 적용되는 서명 알고리즘은 전자 서명을 수행할 때마다 상이한 난수를 이용하여 전자 서명을 수행하는 것이 바람직하다.
상기 기술적 과제를 이루기 위한 본 발명의 또 다른 면은 동일한 그룹에 포함되는 하나 이상의 그룹 구성원의 신원 정보를 기반으로 하여 공개키 암호화 방식을 이용한 전자 서명을 수행하기 위한 전자 서명 시스템에 관한 것이다. 본 발명의 또 다른 면에 의한 전자 서명 시스템은, 그룹에 해당하는 그룹 공개키 정보 및 그룹 비밀키 정보를 생성하는 그룹 파라미터 생성부, 그룹에 포함되는 그룹 구성원의 신원 정보 및 신원 정보에 소정의 해시 함수를 적용한 신원 정보 다이제스트 값을 이용하여 그룹 구성원의 구성원 비밀키 정보를 생성하고 생성된 구성원 비밀키 정보를 그룹 구성원에게 전송하는 구성원 비밀키 정보 생성부, 신원 정보 및 신원 정보 다이제스트 값에 소정의 서명 알고리즘을 적용하여 전자 서명을 수행하고 생성된 전자 서명 및 메시지를 전송하는 전자 서명부 및 수신된 메시지 및 전자 서명에 소정의 검증 알고리즘을 적용하여 전자 서명의 유효성을 검증하는 전자 서명 검증부를 포함하는 것을 특징으로 한다. 특히, 본 발명의 또 다른 면에 의한 전자 서명 시스템에 포함되는 전자 서명부는 전자 서명을 수행할 때마다 상이한 난수를 이용하여 전자 서명을 수행하는 것이 바람직하다. 또한, 본 발명의 또 다른 면에 의한 전자 서명 시스템은 그룹 비밀키 정보를 이용하여 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하는 신원 정보 획득부를 더 포함하는 것이 바람직하다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시 예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 설명함으로서, 본 발명을 상세히 설명한다. 각 도면에 대하여, 동일한 참조부호는 동일한 부재임을 나타낸다.
도 2는 본 발명에 의한 전자 서명 방법의 특징을 설명하기 위한 도면이다.
본 발명에 의한 그룹 서명 기법은 일반적인 그룹 서명 방법과 같이 다음의 단계들을 포함한다.
1) 그룹 파라미터 설정 단계 : 그룹 공개키 정보 및 그룹 비밀키 정보를 생성하기 위한 알고리즘을 포함한다.
2) 그룹 구성원 가입 단계 : 그룹 관리자 및 그룹 구성원 간에 소정 프로토콜에 의하여 새로운 그룹 구성원을 추가하는 단계이다.
3) 전자 서명 단계 : 전자 서명을 수행하는 단계이다.
4) 검증 단계 : 그룹 공개키 정보 및 전자 서명된 메시지를 이용하여 전자 서명의 유효성을 검증하는 단계이다.
5) 그룹 구성원 정보 획득 단계 : 전자 서명된 메시지 및 그룹 비밀키 정보를 이용하여 전자 서명을 수행한 그룹 구성원의 정보를 획득하는 단계이다.
도 2에 도시된 그룹 A는 구성원 a, b, c, d, e 및 f를 포함한다. 바람직한 그룹 서명 방법에서, 그룹 A의 구성원들(a, b, c, d, e, f) 각각은 자신이 속한 그룹 A를 대표하여 전자 서명을 수행할 수 있다. 그룹 A의 외부에서는, 구성원들(a, b, c, d, e, f) 중 하나에 의하여 그룹 서명이 수행되면, 그룹 A의 그룹 서명이 있는 것으로 인식하여 소정의 동작을 수행한다.
예를 들어, 그룹 A가 하나의 회사라고 가정하고, 각 구성원 들(a, b, c, d, e, f)이 이 회사의 임원들이라고 가정한다. 그룹 A의 외부에서 이 회사에 물품을 납품하여야 한다고 가정한다. 그러면, 이 경우 전자 서명의 검증자는 납품하려는 물품을 판매하는 판매업자가 된다.
우선, 판매업자는 자신이 판매하려는 물품에 대한 매매 계약을 체결할 것인지에 대해 회사 A에 청약한다. 그러면, 회사 A의 구성원들(a, b, c, d, e, f)은 임원으로서 판매업자로부터의 청약을 승낙할 것인지에 대해 토의한다. 토의 결과 청약을 승낙하기로 결정하였을 경우, 구성원들(a, b, c, d, e, f) 중 하나가 회사 A 전체를 대표하여 전자 서명을 실시한다. 그러면, 판매업자는 전자 서명의 유효성을 판단하고, 전자 서명이 유효한 것으로 판단되면 회사 A로부터의 청약이 있는 것으로 판단하여 물품을 공급한다. 이 경우, 실질적으로 어느 임원이 전자 서명을 실시했는지 여부는 판매업자 입장에서는 관심의 대상이 아니다. 오히려, 판매업자로서는 구성원 중 어느 누구로부터의 전자 서명도 회사 A 전체로서의 전자 서명으로 판단할 뿐이다.
이러한 그룹 전자 서명 방법에 있어서, 암호화 시스템을 공격하기 위한 방법으로는 다음과 같은 방법들이 가능하다.
1) 위조(forgery) : 외부로부터의 공격자(도 2의 그룹 A 바깥의 e에 해당)가 그룹 A의 구성원 중 어느 누구인 것처럼 전자 서명을 위조할 수 있다. 도 2에 도시된 바와 같이, 그룹 A 외부의 공격자가 마치 자신이 그룹 A의 구성원(e)에 해당하는 것처럼 전자 서명을 위조하는 경우에, 이를 방어할 수 있어야 한다.
2) 공모(conspiracy) : 그룹 A 내부의 둘 이상의 유효한 그룹 구성원(도 1의 a 및 b에 대항)이 가상의 그룹 구성원(예를 들어, 도 2의 f에 해당)을 임의로 생성하여 전자 서명을 수행할 경우, 이를 방어할 수 있어야 한다.
3) 익명성(anonymity) : 그룹 A의 그룹 구성원으로부터의 두 개의 전자 서명을 비교하여, 이 두 개의 전자 서명이 동일한 서명자에 의하여 수행되었는지 여부를 판단할 수 없어야 한다. 만일, 특정 전자 서명들이 동일한 서명자에 의하여 수행되었는지를 알 수 있다면, 전자 서명자의 신원 정보가 노출될 수 있다.
바람직한 그룹 전자 서명 방법은, 전술한 바와 같은 위조, 공모 공격에 대해 견실하여야 하며, 전자 서명을 수행한 서명자의 신원 정보가 노출되지 않아야 한다.
도 3은 본 발명의 일면에 의한 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법을 나타내는 흐름도이다.
본 발명의 일면에 의한 전자 서명 방법에서는, 다수의 그룹 구성원을 포함하는 그룹의 파라미터를 생성한다(S110). 그룹 파라미터에는 그룹 관리자의 공개키 정보 및 비밀키 정보가 포함된다. 그룹 관리자는 생성된 공개키 정보를 공개하고, 비밀키 정보는 안전하게 저장하여 관리한다. 그룹 파라미터는 그룹 관리자에 의하여 생성될 수 있으며, 또는 공인된 인증 기관에 의하여 생성될 수도 있다. 그룹 파라미터가 공인된 인증 기관에 의하여 생성되면, 생성된 그룹 파라미터의 신뢰도가 향상되는 장점을 가진다. 명세서의 간략화를 위하여 그룹 파라미터 생성 방법(S110)에 대한 상세한 설명은 도 4를 이용하여 상세히 후술된다.
그룹 파라미터가 생성되면, 그룹 구성원을 등록한다(S130). 그룹 구성원을 등록하는 과정에서 그룹 구성원의 신원 정보 및 해시 함수가 이용된다. 일반적인 그룹 구성원의 신원 정보에 기반한 그룹 전자 서명 방법에서는, 그룹 구성원의 신원 정보만을 이용하여 그룹 구성원을 등록한다. 즉, 그룹 구성원의 신원 정보를 그룹 구성원의 공개키 정보로써 이용하여 그룹 구성원의 비밀키 정보를 생성하고, 생성된 그룹 구성원의 비밀키 정보를 해당 그룹 구성원에게 전달한다. 하지만, 본 발명에서는 그룹 구성원의 신원 정보 뿐만 아니라, 그룹 구성원의 신원 정보에 소정 해시 함수를 적용한 신원 정보 다이제스트값을 이용하여 그룹 구성원의 비밀키 정보를 생성한다. 그룹 구성원의 신원 정보 및 신원 정보 다이제스트값을 이용하여 비밀키 정보를 생성하면, 외부로부터의 위조 공격 및 그룹 내부의 공모 공격으로부터 실질적으로 암호화 시스템을 방어할 수 있다. 그 이유는, 해시 함수는 단방향 함수로서, 신원 정보 다이제스트값으로부터 신원 정보를 얻어내는 것이 실질적으로 불가능하기 때문이다. 명세서의 간략화를 위하여 그룹 구성원 등록 단계(S130)에 대한 상세한 설명은 도 5를 이용하여 상세히 후술된다.
그룹 구성원이 등록되면, 구성원은 자신의 신원 정보 및 신원 정보 다이제스트값을 이용하여 전자 서명을 생성한다(S150). 본 발명의 일면에 의한 그룹 구성원의 신원 정보를 이용한 그룹 전자 서명 방법에서는, 그룹 구성원 등록 단계에서뿐만 아니라, 전자 서명 단계에서도 그룹 구성원의 신원 정보는 물론 신원 정보 다이제스트값을 사용한다. 신원 정보 다이제스트값을 추가적으로 사용함으로써, 위조 및 공모 공격으로부터 시스템을 방어할 수 있음은 전술된 바와 같다. 뿐만 아니라, 본 발명의 일면에 의한 그룹 구성원의 신원 정보를 이용한 그룹 전자 서명 방법에서는, 전자 서명을 생성할 때마다 상이한 난수를 이용한다. 전자 서명을 수행할 경우마다 상이한 난수를 이용하여 전자 서명을 행하므로, 동일한 그룹 구성원에 의하여 수행된 두 개의 전자 서명도 상이한 값을 갖는다. 그러므로, 동일한 그룹 구성원에 의하여 수행된 전자 서명의 연계성(relativity)이 없으므로 서명자의 익명성이 보장된다. 명세서의 간략화를 위하여 전자 서명 단계(S150)에 대한 상세한 설명은 도 6을 이용하여 상세히 후술된다.
전자 서명이 수행되면, 그룹 외부에서 수행된 전자 서명이 유효한 것인지를 검증한다(S170). 전자 서명의 유효성 여부는 수신된 메시지 및 전자 서명에, 제S130 단계에서 생성된 그룹 관리자 공개키 정보를 이용하여 소정의 검증 알고리즘을 수행함으로써 판단된다. 검증 알고리즘을 통해 산출된 검증 값이 수신된 소정 값과 동일한 지 여부에 따라 전자 서명이 유효한 것인지가 판단된다. 명세서의 간략화를 위하여 전자 서명 검증 단계(S170)에 대한 상세한 설명은 도 7을 이용하여 상세히 후술된다.
본 발명의 일면에 의한 그룹 구성원의 신원 정보를 이용한 전자 서명 방법에서는, 전자 서명에 문제가 발생하였을 경우, 전자 서명을 수행한 서명자를 판단하기 위한 신원 정보 획득 단계(S190)를 포함한다. 단, 문제가 발생하였다 하더라도, 그룹 외부에서는 전자 서명을 수행한 서명자를 식별할 수 없어야 한다. 그러므로, 서명자 신원 정보 획득 단계(S190)는 그룹 관리자에 의하여만 수행되는 것이 바람직하다. 본 발명의 일면에 의한 전자 서명 방법에서는, 그룹 관리자는 자신의 비밀키 정보를 이용하여 서명자의 신원 정보를 획득한다. 그러므로, 서명자의 신원 정보는 오직 그룹 관리자에 의하여만 획득될 수 있다. 서명자의 신원 정보를 획득하기 위한 방법(S190)에 대한 상세한 설명은 명세서의 간략화를 위하여 도 8을 이용하여 상세히 후술된다.
도 4는 도 3에 도시된 흐름도 중 그룹 파라미터를 생성하는 단계를 상세히 도시하는 도면이다.
우선, 암호화에 사용되기 위한 해시 함수(H)가 선택된다(S400). 해시 함수는 원본을 일정한 길이의 다이제스트값으로 변환시켜 주는 함수로서, 다이제스트값으로부터 원본을 구하기는 불가능한 단방향 함수인 것은 전술된 바와 같다. 본 발명에서는 어떠한 종류의 해시 함수도 모두 적용 가능하다. 단, 적용되는 해시 함수는 선형성을 갖고 있지 않아야 한다.
해시 함수(H)가 결정되면, 안전한 소수 p 및 q가 제1 및 제2 그룹 관리자 비밀키 정보로서 선택되고, 선택된 제1 및 제2 그룹 관리자 비밀키 정보를 승산하여(p×q) 제1 그룹 관리자 공개키 정보 m이 계산된다(S410). 또한, 도 4에 도시된 본 발명의 일면에 의한 전자 서명 방법의 일 실시예에서, Zm={0, 1, …, m-1}인 일 집합 및 Zm *={a∈Zm | gcd(m, a)=1}인 다른 집합이 정의된다.
그러면, 제1 및 제2 그룹 관리자 비밀키 정보 중 최소값보다 작은 난수 g(g<min(p, q))가 제2 그룹 관리자 공개키 정보로서 선택된다(S420).
다음 단계에서, gcd(e, Φ(m))=1을 만족하는 제4 그룹 관리자 공개키 정보 e가 선택되고, 선택된 제4 그룹 관리자 공개키 정보(e)를 이용하여 e·d≡1 mod Φ(m)을 만족하는 제4 그룹 관리자 비밀키 정보 d가 계산된다(S430). 여기서, Φ(m)은 오일러의 totient 함수로서, Φ(m)=(p-1)(q-1)으로 정의된다.
S440 단계에서, 집합 {a∈Zm | gcd(a, Φ(m))=1}의 원소 중 하나인 제3 그룹 관리자 비밀키 정보 x 및 제3 그룹 관리자 비밀키 정보 x에 대하여 x·u≡1 mod Φ(m)을 만족하는 제3 그룹 관리자 공개키 정보 u가 계산된다. 여기서, Zm={0, 1, …, m-1}인 집합인 것은 전술된 바와 같다.
그러면, Zm * 의 원소인 임의의 수 h가 선택되고(S450), 선택된 h를 이용하여 y≡hx mod m 이 계산된다(S460).
그러면, 제1 내지 제4 그룹 관리자 공개키 정보 (m, g, u, e)가 그룹 관리자 공개키 정보로서 공개되고, 제1 내지 제4 그룹 관리자 비밀키 정보 (p, q, x, d)가 그룹 관리자의 비밀키 정보로서 저장되고 관리된다(S470). 제 S450 단계에서 계산된 임의의 수 h 및 제 S460 단계에서 계산된 y 역시 그룹 관리자 공개키 정보로서 공개될 수 있다.
도 4에 도시된 그룹 파라미터 생성 단계는 그룹 관리자에 의하여 수행될 수도 있고, 외부의 공인된 인증 기관에 의하여 수행될 수 있음은 전술된 바와 같다.
또한, 도 4에 도시된 바와 같이, 그룹 파라미터를 형성하는 단계에서 그룹 구성원의 신원 정보 등이 사용되지 않으므로, 그룹 구성원의 가입/탈퇴에 불구하고 동일한 그룹 파라미터를 사용할 수 있다. 또한, 전자 서명의 길이도 고정된다.
도 5는 도 3에 도시된 흐름도 중 사용자 등록 단계를 상세히 도시하는 도면이다.
그룹 구성원을 등록하기 위하여 우선 새로운 그룹 구성원(Ui)으로부터의 등록 요청이 수신된다(S510).
새로운 그룹 구성원으로부터의 등록 요청이 수신되면, 신규 등록하려는 그룹 구성원의 신원 정보(IDi)를 이용하여 다음과 같은 연산을 수행한다.
우선, 신규 등록되는 그룹 구성원(Ui)의 신원 정보(IDi)에 대하여, 제2 그룹 관리자 공개키 정보(g)를 이용하여 H(IDi)≡gxi mod m을 만족하는 제1 그룹 구성원 비밀키 정보(xi)를 계산한다. 즉, 그룹 구성원(Ui)의 신원 정보(IDi)에 해시 함수(H)를 적용한 신원 정보 다이제스트값(H(IDi))을 이용하여 제1 그룹 구성원 비밀키 정보(xi)가 계산된다. xi를 계산하기 위해서 Pohlig-Hellman algorithm을 사용한다. 또한, 제4 그룹 관리자 공개키 정보(e)를 이용하여 IDi≡zi e mod m을 만족하는 제2 그룹 구성원 비밀키 정보(zi)가 계산된다(S530).
그러면, S530 단계에서 계산된 제1 및 제2 그룹 구성원 비밀키 정보 (xi, zi)가 신규 등록하는 그룹 구성원에게 안전하게 전송된다(S550).
종래 기술에 의한 신원 정보를 이용한 그룹 서명 방법에서는, 그룹 구성원의 공개키 정보로서 그룹 구성원의 신원 정보만을 이용한다. 그러나, 본 발명에 의한 그룹 서명 방법에서는, 그룹 구성원의 신원 정보 뿐만 아니라, 신원 정보에 해시 함수를 적용한 신원 정보 다이제스트 값을 이용하여 그룹 구성원의 비밀키 정보를 생성한다. 그룹 구성원의 신원 정보(IDi)만을 이용하여 그룹 구성원의 비밀키 정보를 생성할 경우에는 외부로부터의 위조 공격에 취약할 뿐만 아니라, 그룹 구성원의 공모 공격에도 취약하다. 그러나, 본 발명에서와 같이 그룹 구성원의 비밀키 정보를 생성할 때 그룹 구성원의 신원 정보 뿐만 아니라 신원 정보 다이제스트값을 이용하면 위조 공격 및 공모 공격을 방어할 수 있다.
S530 단계에서 생성된 제1 및 제2 그룹 구성원 비밀키 정보 (xi, zi)에 신원 정보(IDi)가 추가된 정보 쌍 (xi, zi, IDi)이 그룹 구성원의 인증 정보로서 제공될 수 있다. 신규 등록하는 그룹 구성원에게 제공되는 그룹 구성원 인증 정보 쌍 (xi, zi, IDi)은 전자 서명을 생성하기 위하여 사용된다.
도 6은 도 3에 도시된 흐름도 중 전자 서명 단계를 상세히 도시하는 도면이다.
전자 서명은 다음과 같은 단계를 통해 수행된다.
우선, 제1 내지 제5 서명용 난수들(β, ω, ε, τ, π)이 선택된다(S605). 선택되는 난수들(β, ω, ε, τ, π)은 모두 집합 Zm의 원소들이다.
그러면, 수신된 그룹 관리자 공개키 정보(m, g, h, y, e, u)를 이용하여 중간값 t=(yβ·gπ) mod m을 계산한다(S615).
또한, 제 3 서명용 난수(ε) 및 제2 그룹 구성원 비밀키 정보(zi)를 이용하여 A=(ε·τ·zi) mod m을 만족하는 제1 전자 서명 정보(A)가 생성된다(S625).
제1 전자 서명 정보(A)가 생성되면, 제4 그룹 관리자 공개키 정보(e)를 이용하여, B=εe·u·hω mod m을 만족하는 제2 전자 서명 정보(B)가 생성된다(S635).
제2 전자 서명 정보(B)가 생성되면, 서명을 수행하는 그룹 구성원의 신원 정보(IDi)를 이용하여 C=εe·yω·IDi를 만족하는 제3 전자 서명 정보(C)가 생성된다(S645). 단계 S645에서 보는 바와 같이, 제3 전자 서명 정보를 생성하기 위하여 사용되는 제2 및 제3 서명용 난수(ω, ε)들은 전자 서명이 수행될 때마다 새로이 선택된다. 그러므로, 동일한 그룹 구성원이 수행한 전자 서명이라 하더라도, 각각 상이한 난수들을 이용하여 전자 서명 정보가 생성되므로, 생성된 전자 서명 정보는 상이하다. 그러므로, 어떤 전자 서명의 서명자를 알고 있다 하더라도, 다른 전자 서명의 서명자를 파악할 수 없으므로 익명성이 보장된다. 전술한 바와 같이 익명성이 보장되므로 두 개 이상의 전자 서명을 수행한 서명자들의 불연계성이 보장된다.
제3 전자 서명 정보(C)가 생성되면, 신원 정보 다이제스트값(H(IDi))을 이용하여, D=τ·gω·H(IDi)를 만족하는 제4 전자 서명 정보(D)가 생성된다(S655). 제 S655 단계에서 보는 바와 같이, 제4 전자 서명 정보를 생성할 때 신원 정보 다이제스트값(H(IDi))이 사용된다.
제4 전자 서명 정보(D)가 생성되면, E=H(y ∥ g ∥ h ∥ A ∥ B ∥ C ∥ D ∥ t ∥ M)을 만족하는 제5 전자 서명 정보(E)가 생성된다(S665). '∥'는 문자열 접합 연산자(concatenation operator)를 나타낸다. 제5 전자 서명 정보(E)는 전자 서명의 유효성을 검증하기 위하여 송신되는 값이다.
제5 전자 서명 정보(E)가 생성되면, F=β-E·ω를 만족하는 제6 전자 서명 정보(F) 및 G=π-E·e·(ω+xi)를 만족하는 제7 전자 서명 정보(G)가 생성된다(S675 및 S685). 제 S675 및 S685 단계에서 볼 수 있는 바와 같이, 제6 전자 서명 정보(F) 및 제7 전자 서명 정보(G)를 생성되는 데는 제2 및 제3 서명용 난수(ω, ε)들이 사용되는데, 이러한 난수들은 전자 서명이 수행될 때마다 새로이 선택되는 것은 전술된 바와 같다. 그러므로, 전술한 바와 같이 서명자의 익명성이 보장되므로 두 개 이상의 전자 서명을 수행한 서명자들의 불연계성 역시 보장된다.
제1 내지 제7 전자 서명 정보(A, B, C, D, E, F, G)가 생성되면, 생성된 전자 서명 정보(A, B, C, D, E, F, G) 및 메시지(M)가 전자 서명 검증을 위하여 전송된다(S695)
도 7은 도 3에 도시된 흐름도 중 서명 검증 단계를 상세히 도시하는 도면이다.
도 7에 도시된 전자 서명 검증 단계는 다음의 단계들을 수행한다.
우선, 서명을 수행한 그룹 구성원으로부터 제1 내지 제7 전자 서명 정보(A, B, C, D, E, F, G)를 수신한다. 그리고, 수신된 제1 내지 제7 전자 서명 정보(A, B, C, D, E, F, G) 및 그룹 관리자 공개키 정보(m, g, h, y, u, e)를 이용하여, 매개값 T를 다음 [수학식 1]을 이용하여 계산한다(S710).
그리하여, S710 단계에서 계산된 매개값 T를 이용하여 검증값 E'을 다음 [수학식 2]를 이용하여 계산한다(S730).
그리하여, 계산된 검증값 E' 및 수신된 제5 전자 서명 정보(E)를 비교하여(S750), 검증값 E' 및 제5 전자 서명 정보(E)가 동일하면 전자 서명이 유효한 것으로 판단하고(S770), 검증값 E' 및 제5 전자 서명 정보(E)가 동일하지 않으면 전자 서명이 유효하지 않은 것으로 판단한다(S790). 전자 서명이 유효할 경우, 검증값 E' 및 제5 전자 서명 정보(E)가 동일해지는 이유는 다음과 같다.
우선, [수학식 1]의 우항 중 일부인 [수학식 3]을 계산한다.
[수학식 3]을 [수학식 1]에 대입하면 다음 [수학식 4]를 얻는다.
그런데,
이므로, [수학식 6]을 얻는다.
[수학식 6]에 의하여 전자 서명이 유효할 경우에 T=t 임을 알 수 있으므로, 검증값 E' 및 제5 전자 서명 정보(E)는 동일해진다.
도 8은 도 3에 도시된 흐름도 중 신원 정보 획득 단계를 상세히 도시하는 도면이다. 도 8에 도시된 신원 정보 획득 단계는 다음과 같다.
우선, 그룹 관리자가 분쟁이 발생된 전자 서명의 전자 서명 정보(A, B, C, D, E, F, G)를 수신한다(S810).
그룹 관리자는 수신된 전자 서명 정보(A, B, C, D, E, F, G) 및 그룹 관리자 비밀키 정보(x)를 이용하여 서명자의 신원 정보(IDi)를 획득한다(S830). 본 발명의 일 실시예에서 적용하는 획득 알고리즘은 다음 [수학식 7]과 같다.
그런데,
x·u≡1 mod Φ(m)
이므로, 다음 [수학식 9]가 성립된다.
[수학식 7]에서, 그룹 관리자는 자신의 비밀키 정보 x를 이용하여 신원 정보를 획득하기 때문에, 그룹 관리자 이외에는 서명자의 신원 정보를 획득할 수 없다.
도 9는 본 발명의 다른 면에 의한 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템을 나타내는 블록도이다.
본 발명의 다른 면에 의한 전자 서명 시스템은, 그룹 파라미터 생성부(910), 그룹 관리자(930), 전자 서명 검증부(970) 및 하나 이상의 전자 서명부(992, 994, 996)를 포함한다. 또한, 그룹 관리자(930)는 구성원 비밀키 정보 생성부(932) 및 신원 정보 획득부(934)를 포함한다. 도 9에 도시된 구성 요소들은 전술한 바에 의한 본 발명의 일면에 의한 그룹 구성원 신원 정보를 이용한 그룹 서명 방법에 의하여 수행되는 각 단계를 수행하도록 실장된다. 즉, 그룹 파라미터 생성부(910)는 도 4에 상세히 도시된 그룹 파라미터 생성 단계를 수행한다. 또한, 구성원 비밀키 정보 생성부(932)는 도 5에 도시된 그룹 구성원 등록 단계를 수행한다.
제1 내지 제3 전자 서명부들(992, 994, 996)은 도 6에 상세히 도시된 알고리즘에 의하여 전자 서명을 수행하는 것이 바람직하다. 제1 내지 제3 전자 서명부들(992, 994, 996) 중 하나에 의하여 수행된 전자 서명은 전자 서명 검증부(970)에 의하여 검증된다. 본 발명의 다른 면에 의한 전자 서명 검증부(970)는 도 7에 도시된 바와 같은 검증 알고리즘을 이용하여 전자 서명의 유효성을 검증하는 것이 바람직하다.
수행된 전자 서명 중 하나에 문제가 발생되어 서명자를 파악하여야 할 경우에는, 신원 정보 획득부(934)가 서명자의 신원 정보를 획득한다. 본 발명의 다른 면에 의한 장치에 포함되는 신원 정보 획득부(934)는 도 8에 도시된 바와 같은 알고리즘을 이용하여 서명자의 신원 정보를 획득하는 것이 바람직하다. 본 발명의 일면에 의한 방법에 적용되는 그룹 파라미터 생성 단계, 그룹 구성원 등록 단계, 전자 서명 단계, 검증 단계 및 신원 정보 획득 단계는 각각 명세서의 해당 부분에서 상세히 설명되었으므로 명세서의 간략화를 위하여 중복되는 설명이 생략된다.
도 9에 도시된 전자 서명 시스템에서, 구성원 비밀키 정보 생성부(932) 및 신원 정보 획득부(934)는 모두 그룹 관리자(930)에 포함되는 것으로 도시되었다. 하지만, 이는 본 발명의 다른 면에 의한 전자 서명 시스템의 일 실시예에 불과하며, 구성원 비밀키 정보 생성부(932) 및 신원 정보 획득부(934)가 반드시 동일한 그룹 관리자에 포함되어야 하는 것은 아니다. 오히려, 구성원 비밀키 정보 생성부(932)는 외부의 신뢰 있는 기관 내에 실장되어 그룹 구성원을 등록하도록 분리될 수 있다. 이와 같이 그룹 관리자의 기능이 분리되면 그룹 구성원 등록 기능이 고장 등에 의하여 수행되지 않더라도, 신원 정보를 획득할 수 있으므로 유리하다.
본 발명에 의한 신원 정보를 이용한 그룹 서명 방법 및 시스템에 의하면, 그룹 구성원을 등록할 때 및 신원 정보를 획득할 때 서로 상이한 키 정보를 사용하므로 구성원 비밀키 정보 생성 기능 및 신원 정보 획득 기능은 분리된다.
다음 표 1은 본 발명에 의한 신원 정보를 이용한 그룹 전자 서명 방법의 성능을 종래 기술에 의한 전자 서명 방법의 성능과 비교하는 표이다. 비교 대상으로 사용된 종래 기술은 Shundong Xia 및 Jinyuan You에 의하여 제안된 그룹 서명 방법이며 상세한 내용은 A group signature scheme with strong separability", Shundong Xia et al, The Journal of Systems and Software 2002, Elsevier Science Inc.를 참조한다.
[표 1] 및 [표 2]에서 볼 수 있는 바와 같이, 본 발명은 가장 발전된 종래 기술에 비하여, 월등한 성능 및 안정성을 가짐에도 불구하고, 알고리즘 연산 횟수는 오히려 감소하였음을 알 수 있다.
본 발명은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터(정보 처리 기능을 갖는 장치를 모두 포함한다)가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장 장치 등이 있다.
본 발명은 실시예를 참고하여 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 범위는 첨부된 등록청구범위의 기술적 사상에 의하여 정해져야 할 것이다.
본 발명에 의하여, 그룹 구성원의 가입/탈퇴에 무관하게 전자 서명의 검증을 가능하게 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법이 제공되었다.
또한, 본 발명에 의하여, 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법에서 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법이 제공되었다.
뿐만 아니라, 본 발명에 의하여, 외부로부터의 위조 공격은 물론 그룹 구성원 내부의 공모로부터 안전한 그룹 구성원의 신원 정보를 기반으로 한 암호화 시스템이 제공되었다.
도 1a는 종래 기술에 의한 전자 서명 과정을 나타내는 블록도이다.
도 1b는 종래 기술에 의한 전자 서명을 검증하는 과정을 나타내는 블록도이다.
도 2는 본 발명에 의한 전자 서명 방법의 특징을 설명하기 위한 도면이다.
도 3은 본 발명의 일면에 의한 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법을 나타내는 흐름도이다.
도 4는 도 3에 도시된 흐름도 중 그룹 파라미터를 생성하는 단계를 상세히 도시하는 도면이다.
도 5는 도 3에 도시된 흐름도 중 사용자 등록 단계를 상세히 도시하는 도면이다.
도 6은 도 3에 도시된 흐름도 중 전자 서명 단계를 상세히 도시하는 도면이다.
도 7은 도 3에 도시된 흐름도 중 서명 검증 단계를 상세히 도시하는 도면이다.
도 8은 도 3에 도시된 흐름도 중 신원 정보 획득 단계를 상세히 도시하는 도면이다.
도 9는 본 발명의 다른 면에 의한 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템을 나타내는 블록도이다.

Claims (22)

  1. 동일한 그룹에 포함되는 하나 이상의 그룹 구성원의 신원 정보를 기반으로 하여 공개키 암호화 방식을 이용한 데이터 암호화를 수행하기 위한 방법에 있어서,
    상기 그룹에 해당하는 그룹 공개키 정보 및 그룹 비밀키 정보를 생성하는 그룹 파라미터 생성 단계;
    상기 그룹에 포함되는 상기 그룹 구성원의 신원 정보 및 상기 신원 정보에 소정의 해시 함수를 적용한 신원 정보 다이제스트값을 이용하여 상기 그룹 구성원의 구성원 비밀키 정보를 생성하고 생성된 구성원 비밀키 정보를 상기 그룹 구성원에게 전송하는 구성원 등록 단계;
    상기 신원 정보 및 상기 신원 정보 다이제스트값에 소정의 서명 알고리즘을 적용하여 전자 서명을 수행하고 생성된 전자 서명 및 메시지를 전송하는 전자 서명 단계 및
    수신된 상기 메시지 및 상기 전자 서명에 소정의 검증 알고리즘을 적용하여 전자 서명의 유효성을 검증하는 검증 단계를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법.
  2. 제1항에 있어서, 상기 서명 알고리즘은,
    전자 서명을 수행할 때마다 상이한 난수를 이용하여 전자 서명을 수행하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법.
  3. 제2항에 있어서, 상기 그룹 파라미터 생성 단계는,
    a1) 소수(prime number) p 및 q를 제1 및 제2 그룹 관리자 비밀키 정보로서 선택하고, 제1 그룹 관리자 공개키 정보 m=p×q를 계산하는 단계(여기서, Zm={0, 1, …, m-1}이고, Zm *={a∈Zm | gcd(m, a)=1}이다);
    a2) g<min(p, q)를 만족하는 g를 제2 그룹 관리자 공개키 정보로서 선택하는 단계;
    a3) x∈{a∈Zm | gcd(a, Φ(m))=1}를 만족하는 제3 그룹 관리자 비밀키 정보 x 및 임의의 수 h∈Zm *을 선택하고, y≡hx mod m을 계산하는 단계;
    a4) 상기 제3 그룹 관리자 비밀키 정보 x에 대하여 x·u≡1 mod Φ(m)을 만족하는 제3 그룹 관리자 공개키 정보 u를 계산하는 단계;
    a5) 제4 그룹 관리자 공개키 정보 e를 선택하고, e·d≡1 mod Φ(m)을 만족하는 제4 그룹 관리자 비밀키 정보 d를 계산하는 단계(여기서 gcd(e, Φ(m))=1); 및
    a6) 상기 제1 내지 제4 그룹 관리자 공개키 정보 (m, g, u, e)를 그룹 관리자 공개키 정보로서 공개하고, 상기 제1 내지 제4 그룹 관리자 비밀키 정보 (p, q, x, d)를 그룹 관리자의 비밀키 정보로서 저장하는 단계를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법.
  4. 제3항에 있어서, 상기 구성원 등록 단계는,
    b1) 그룹 구성원(Ui)의 신원 정보(IDi)에 대하여, 상기 제2 그룹 관리자 공개키 정보(g)를 이용하여 H(IDi)≡gxi mod m을 만족하는 제1 그룹 구성원 비밀키 정보(xi)를 계산하는 단계(여기서, H(·)은 소정의 일방향 해시함수이며 H(IDi)는 신원 정보 다이제스트값이다);
    b2) 상기 제4 그룹 관리자 공개키 정보(e)를 이용하여 IDi≡zi e mod m을 만족하는 제2 그룹 구성원 비밀키 정보(zi)를 계산하는 단계; 및
    b3) 상기 제1 및 제2 그룹 구성원 비밀키 정보 (xi, zi)를 상기 그룹 구성원에게 전송하는 단계를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법.
  5. 제4항에 있어서, 상기 전자 서명 단계는, 메시지 M에 대하여,
    c1) 제1 내지 제5 서명용 난수들(β, ω, ε, τ, π)을 선택하는 단계(여기서, β, ω, ε, τ, π∈Zm);
    c2) 상기 제2 그룹 구성원 비밀키 정보(zi)를 이용하여 A=(ε·τ·zi) mod m을 만족하는 제1 전자 서명 정보(A)를 생성하는 단계;
    c3) 상기 제4 그룹 관리자 공개키 정보(e)를 이용하여, B=εe·u·hω mod m을 만족하는 제2 전자 서명 정보(B)를 생성하는 단계;
    c4) 상기 신원 정보(IDi)를 이용하여 C=εe·yω·IDi를 만족하는 제3 전자 서명 정보(C)를 생성하는 단계;
    c5) 상기 신원 정보 다이제스트값(H(IDi))을 이용하여, D=τ·gω·H(IDi )를 만족하는 제4 전자 서명 정보(D)를 생성하는 단계;
    c6) E=H(y ∥ g ∥ h ∥ A ∥ B ∥ C ∥ D ∥ t ∥ M)을 만족하는 제5 전자 서명 정보(E)를 생성하는 단계(여기서, '∥' 는 문자열 접합 연산자(concatenation operator)이며, t=(yβ·gπ) mod m을 만족한다);
    c7) F=β-E·ω를 만족하는 제6 전자 서명 정보(F)를 생성하는 단계;
    c8) G=π-E·e·(ω+xi)를 만족하는 제7 전자 서명 정보(G)를 생성하는 단계; 및
    c9) 상기 제1 내지 제7 전자 서명 정보 (A, B, C, D, E, F, G) 및 상기 메시지(M)을 전송하는 단계를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법.
  6. 제5항에 있어서, 상기 검증 단계는,
    d1) 수신된 상기 제1 내지 제7 전자 서명 정보(A, B, C, D, E, F, G) 및 상기 그룹 관리자 공개키 정보(m, g, u, e)를 이용하여, 매개값 을 계산하는 단계;
    d2) 상기 매개값 T를 이용하여 검증값 E'=H(y ∥ g ∥ h ∥ A ∥ B ∥ C ∥ D ∥ T ∥ M)을 계산하는 단계;
    d3) 상기 검증값 E' 및 수신된 제5 전자 서명 정보(E)를 비교하는 단계; 및
    d4) 상기 검증값 E' 및 상기 제5 전자 서명 정보(E)가 동일하면 전자 서명이 유효한 것으로 판단하고, 상기 검증값 E' 및 상기 제5 전자 서명 정보(E)가 동일하지 않으면 전자 서명이 유효하지 않은 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 기재된 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 독출될 수 있는 기록 매체.
  8. 동일한 그룹에 포함되는 하나 이상의 그룹 구성원의 신원 정보를 기반으로 하여 공개키 암호화 방식을 이용한 데이터 암호화를 수행하기 위한 방법에 있어서,
    상기 그룹에 해당하는 그룹 공개키 정보 및 그룹 비밀키 정보를 생성하는 그룹 파라미터 생성 단계;
    상기 그룹에 포함되는 상기 그룹 구성원의 신원 정보 및 상기 신원 정보에 소정의 해시 함수를 적용한 신원 정보 다이제스트값을 이용하여 상기 그룹 구성원의 구성원 비밀키 정보를 생성하고 생성된 구성원 비밀키 정보를 상기 그룹 구성원에게 전송하는 구성원 등록 단계;
    상기 신원 정보 및 상기 신원 정보 다이제스트값에 소정의 서명 알고리즘을 적용하여 전자 서명을 수행하고 생성된 전자 서명 및 메시지를 전송하는 전자 서명 단계 및
    상기 그룹 비밀키 정보를 이용하여 전자 서명을 수행한 그룹 구성원의 상기 신원 정보를 획득하는 신원 정보 획득 단계를 포함하는 것을 특징으로 하는 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법.
  9. 제8항에 있어서, 상기 서명 알고리즘은,
    전자 서명을 수행할 때마다 상이한 난수를 이용하여 전자 서명을 수행하는 것을 특징으로 하는 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법.
  10. 제9항에 있어서, 상기 그룹 파라미터 생성 단계는,
    a1) 소수 p 및 q를 제1 및 제2 그룹 관리자 비밀키 정보로서 선택하고, 제1 그룹 관리자 공개키 정보 m=p×q를 계산하는 단계(여기서, Zm={0, 1, …, m-1}이고, Zm *={a∈Zm | gcd(m, a)=1}이다);
    a2) g<min(p, q)를 만족하는 g를 제2 그룹 관리자 공개키 정보로서 선택하는 단계;
    a3) x∈{a∈Zm | gcd(a, Φ(m))=1}를 만족하는 제3 그룹 관리자 비밀키 정보 x 및 임의의 수 h∈Zm *을 선택하고, y≡hx mod m을 계산하는 단계;
    a4) 상기 제3 그룹 관리자 비밀키 정보 x에 대하여 x·u≡1 mod Φ(m)을 만족하는 제3 그룹 관리자 공개키 정보 u를 계산하는 단계;
    a5) 제4 그룹 관리자 공개키 정보 e를 선택하고, e·d≡1 mod Φ(m)을 만족하는 제4 그룹 관리자 비밀키 정보 d를 계산하는 단계(여기서 gcd(e, Φ(m))=1); 및
    a6) 상기 제1 내지 제4 그룹 관리자 공개키 정보 (m, g, u, e)를 그룹 관리자 공개키 정보로서 공개하고, 상기 제1 내지 제4 그룹 관리자 비밀키 정보 (p, q, x, d)를 그룹 관리자의 비밀키 정보로서 저장하는 단계를 포함하는 것을 특징으로 하는 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법.
  11. 제10항에 있어서, 상기 구성원 등록 단계는,
    b1) 그룹 구성원(Ui)의 신원 정보(IDi)에 대하여, 상기 제2 그룹 관리자 공개키 정보(g)를 이용하여 H(IDi)≡gxi mod m을 만족하는 제1 그룹 구성원 비밀키 정보(xi)를 계산하는 단계(여기서, H(·)은 소정의 일방향 해시함수이며 H(IDi)는 신원 정보 다이제스트값이다);
    b2) 상기 제4 그룹 관리자 공개키 정보(e)를 이용하여 IDi≡zi e mod m을 만족하는 제2 그룹 구성원 비밀키 정보(zi)를 계산하는 단계; 및
    b3) 상기 제1 및 제2 그룹 구성원 비밀키 정보 (xi, zi)를 상기 그룹 구성원에게 전송하는 단계를 포함하는 것을 특징으로 하는 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법.
  12. 제11항에 있어서, 상기 전자 서명 단계는, 메시지 M에 대하여,
    c1) 제1 내지 제5 서명용 난수들(β, ω, ε, τ, π)을 선택하는 단계(여기서, β, ω, ε, τ, π∈Zm);
    c2) 상기 제2 그룹 구성원 비밀키 정보(zi)를 이용하여 A=(ε·τ·zi) mod m을 만족하는 제1 전자 서명 정보(A)를 생성하는 단계;
    c3) 상기 제4 그룹 관리자 공개키 정보(e)를 이용하여, B=εe·u·hω mod m을 만족하는 제2 전자 서명 정보(B)를 생성하는 단계;
    c4) 상기 신원 정보(IDi)를 이용하여 C=εe·yω·IDi를 만족하는 제3 전자 서명 정보(C)를 생성하는 단계;
    c5) 상기 신원 정보 다이제스트값(H(IDi))을 이용하여, D=τ·gω·H(IDi )를 만족하는 제4 전자 서명 정보(D)를 생성하는 단계;
    c6) E=H(y ∥ g ∥ h ∥ A ∥ B ∥ C ∥ D ∥ t ∥ M)을 만족하는 제5 전자 서명 정보(E)를 생성하는 단계(여기서, '∥' 는 문자열 접합 연산자이며, t=(yβ·gπ) mod m을 만족한다);
    c7) F=β-E·ω를 만족하는 제6 전자 서명 정보(F)를 생성하는 단계;
    c8) G=π-E·e·(ω+xi)를 만족하는 제7 전자 서명 정보(G)를 생성하는 단계; 및
    상기 제1 내지 제7 전자 서명 정보 (A, B, C, D, E, F, G) 및 상기 메시지(M)을 전송하는 단계를 포함하는 것을 특징으로 하는 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법.
  13. 제12항에 있어서, 상기 신원 정보 획득 단계는,
    d1) 상기 제3 그룹 관리자 비밀키 정보(x)를 이용하여 C/Bx를 계산하는 단계 및
    d2) 상기 d1) 단계의 결과를 구성원의 신원 정보로서 제공하는 단계를 포함하는 것을 특징으로 하는 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법.
  14. 제8항 내지 제13항 중 어느 한 항에 기재된 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 독출될 수 있는 기록 매체.
  15. 동일한 그룹에 포함되는 하나 이상의 그룹 구성원의 신원 정보를 기반으로 하여 공개키 암호화 방식을 이용한 데이터 암호화를 수행하기 위한 전자 서명 시스템에 있어서,
    상기 그룹에 해당하는 그룹 공개키 정보 및 그룹 비밀키 정보를 생성하는 그룹 파라미터 생성부;
    상기 그룹에 포함되는 상기 그룹 구성원의 신원 정보 및 상기 신원 정보에 소정의 해시 함수를 적용한 신원 정보 다이제스트값을 이용하여 상기 그룹 구성원의 구성원 비밀키 정보를 생성하고 생성된 구성원 비밀키 정보를 상기 그룹 구성원에게 전송하는 구성원 비밀키 정보 생성부;
    상기 신원 정보 및 상기 신원 정보 다이제스트값에 소정의 서명 알고리즘을 적용하여 전자 서명을 수행하고 생성된 전자 서명 및 메시지를 전송하는 전자 서명부 및
    수신된 상기 메시지 및 상기 전자 서명에 소정의 검증 알고리즘을 적용하여 전자 서명의 유효성을 검증하는 전자 서명 검증부를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템.
  16. 제15항에 있어서, 상기 전자 서명부는,
    전자 서명을 수행할 때마다 상이한 난수를 이용하여 전자 서명을 수행하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 데이터 암호화를 수행하기 위한 전자 서명 시스템.
  17. 제16항에 있어서, 상기 전자 서명 시스템은,
    상기 그룹 비밀키 정보를 이용하여 전자 서명을 수행한 그룹 구성원의 상기 신원 정보를 획득하는 신원 정보 획득부를 더 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템.
  18. 제17항에 있어서, 상기 그룹 파라미터 생성부는,
    소수 p 및 q를 제1 및 제2 그룹 관리자 비밀키 정보로서 선택하고, 제1 그룹 관리자 공개키 정보 m=p×q를 계산하는 제1 연산부(여기서, Zm={0, 1, …, m-1}이고, Zm *={a∈Zm | gcd(m, a)=1}이다);
    g<min(p, q)를 만족하는 g를 제2 그룹 관리자 공개키 정보로서 선택하는 제2 연산부;
    x∈{a∈Zm | gcd(a, Φ(m))=1}를 만족하는 제3 그룹 관리자 비밀키 정보 x 및 임의의 수 h∈Zm *을 선택하고, y≡hx mod m을 계산하는 제3 연산부;
    상기 제3 그룹 관리자 비밀키 정보 x에 대하여 x·u≡1 mod Φ(m)을 만족하는 제3 그룹 관리자 공개키 정보 u를 계산하는 제4 연산부;
    제4 그룹 관리자 공개키 정보 e를 선택하고, e·d≡1 mod Φ(m)을 만족하는 제4 그룹 관리자 비밀키 정보 d를 계산하는 제5 연산부(여기서 gcd(e, Φ(m))=1); 및
    상기 제1 내지 제4 그룹 관리자 공개키 정보 (m, g, u, e)를 그룹 관리자 공개키 정보로서 공개하고, 상기 제1 내지 제4 그룹 관리자 비밀키 정보 (p, q, x, d)를 그룹 관리자의 비밀키 정보로서 저장하는 그룹 관리자 공개키 분배부를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템.
  19. 제18항에 있어서, 상기 구성원 비밀키 정보 생성부는,
    그룹 구성원(Ui)의 신원 정보(IDi)에 대하여, 상기 제2 그룹 관리자 공개키 정보(g)를 이용하여 H(IDi)≡gxi mod m을 만족하는 제1 그룹 구성원 비밀키 정보(x i)를 계산하는 제1 생성부(여기서, H(·)은 소정의 일방향 해시함수이며 H(IDi)는 신원 정보 다이제스트값이다);
    상기 제4 그룹 관리자 공개키 정보(e)를 이용하여 IDi≡zi e mod m을 만족하는 제2 그룹 구성원 비밀키 정보(zi)를 계산하는 제2 생성부; 및
    상기 제1 및 제2 그룹 구성원 비밀키 정보 (xi, zi)를 상기 그룹 구성원에게 전송하는 그룹 구성원 비밀키 정보 전송부를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템.
  20. 제19항에 있어서, 상기 전자 서명부는, 메시지 M에 대하여,
    제1 내지 제5 서명용 난수들(β, ω, ε, τ, π)을 선택하는 난수 선택부(여기서, β, ω, ε, τ, π∈Zm);
    상기 제2 그룹 구성원 비밀키 정보(zi)를 이용하여 A=(ε·τ·zi) mod m을 만족하는 제1 전자 서명 정보(A)를 생성하는 제1 서명 정보 생성부;
    상기 제4 그룹 관리자 공개키 정보(e)를 이용하여, B=εe·u·hω mod m을 만족하는 제2 전자 서명 정보(B)를 생성하는 제2 서명 정보 생성부;
    상기 신원 정보(IDi)를 이용하여 C=εe·yω·IDi를 만족하는 제3 전자 서명 정보(C)를 생성하는 제3 서명 정보 생성부;
    상기 신원 정보 다이제스트값(H(IDi))을 이용하여, D=τ·gω·H(IDi)를 만족하는 제4 전자 서명 정보(D)를 생성하는 제4 서명 정보 생성부;
    E=H(y ∥ g ∥ h ∥ A ∥ B ∥ C ∥ D ∥ t ∥ M)을 만족하는 제5 전자 서명 정보(E)를 생성하는 제5 서명 정보 생성부(여기서, '∥' 는 문자열 접합 연산자(concatenation operator)이며, t=(yβ·gπ) mod m을 만족한다);
    F=β-E·ω를 만족하는 제6 전자 서명 정보(F)를 생성하는 제6 서명 정보 생성부;
    G=π-E·e·(ω+xi)를 만족하는 제7 전자 서명 정보(G)를 생성하는 제7 서명 정보 생성부; 및
    상기 제1 내지 제7 전자 서명 정보 (A, B, C, D, E, F, G) 및 상기 메시지(M)를 전송하는 서명 정보 전송부를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템.
  21. 제20항에 있어서, 상기 전자 서명 검증부는,
    수신된 상기 제1 내지 제7 전자 서명 정보(A, B, C, D, E, F, G) 및 상기 그룹 관리자 공개키 정보(m, g, u, e)를 이용하여, 매개값 을 계산하는 매개값 연산부;
    상기 매개값 T를 이용하여 검증값 E'=H(y ∥ g ∥ h ∥ A ∥ B ∥ C ∥ D ∥ T ∥ M)을 계산하는 검증값 연산부;
    상기 검증값 E' 및 수신된 제5 전자 서명 정보(E)를 비교하는 비교부; 및
    상기 검증값 E' 및 상기 제5 전자 서명 정보(E)가 동일하면 전자 서명이 유효한 것으로 판단하고, 상기 검증값 E' 및 상기 제5 전자 서명 정보(E)가 동일하지 않으면 전자 서명이 유효하지 않은 것으로 판단하는 판단부를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템.
  22. 제21항에 있어서, 상기 신원 정보 획득부는,
    상기 제3 그룹 관리자 비밀키 정보(x)를 이용하여 C/Bx를 계산하는 신원 정보 연산부 및
    상기 신원 정보 연산부의 출력을 구성원의 신원 정보로서 제공하는 신원 정보 제공부를 포함하는 것을 특징으로 하는 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템.
KR10-2003-0077186A 2003-11-01 2003-11-01 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템 KR100537514B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2003-0077186A KR100537514B1 (ko) 2003-11-01 2003-11-01 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
US10/976,909 US7590850B2 (en) 2003-11-01 2004-11-01 Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0077186A KR100537514B1 (ko) 2003-11-01 2003-11-01 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템

Publications (2)

Publication Number Publication Date
KR20050042358A KR20050042358A (ko) 2005-05-09
KR100537514B1 true KR100537514B1 (ko) 2005-12-19

Family

ID=34545694

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0077186A KR100537514B1 (ko) 2003-11-01 2003-11-01 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템

Country Status (2)

Country Link
US (1) US7590850B2 (ko)
KR (1) KR100537514B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140079544A (ko) * 2012-12-14 2014-06-27 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
US11750404B2 (en) 2019-11-05 2023-09-05 Electronics And Telecommunications Research Institute Decentralized group signature scheme for credential systems with issuer anonymization

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
AU2002333848A1 (en) * 2002-09-13 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure broadcast/multicast service
WO2005062919A2 (en) * 2003-12-22 2005-07-14 Wachovia Corporation Public key encryption for groups
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
FR2892252B1 (fr) * 2005-10-17 2008-01-25 Oberthur Card Syst Sa Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
US20080016357A1 (en) * 2006-07-14 2008-01-17 Wachovia Corporation Method of securing a digital signature
CN101535845B (zh) * 2006-09-08 2014-07-09 塞尔蒂卡姆公司 认证射频识别及其密钥分配系统
US8060741B2 (en) * 2006-12-29 2011-11-15 Industrial Technology Research Institute System and method for wireless mobile network authentication
US20090222887A1 (en) * 2008-03-02 2009-09-03 Ram Cohen System and method for enabling digital signatures in e-mail communications using shared digital certificates
US8959353B2 (en) * 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
KR101425552B1 (ko) * 2010-10-04 2014-08-05 한국전자통신연구원 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
CN101984626B (zh) * 2010-11-11 2013-10-23 北京海泰方圆科技有限公司 文件安全交换方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
WO2012115671A1 (en) * 2011-02-22 2012-08-30 Hewlett-Packard Development Company, L.P. Digital signatures
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
US8868910B2 (en) 2012-02-09 2014-10-21 Hewlett-Packard Development Company, L.P. Elliptic curve cryptographic signature
US8681992B2 (en) * 2012-02-13 2014-03-25 Alephcloud Systems, Inc. Monitoring and controlling access to electronic content
US9092780B2 (en) * 2012-02-13 2015-07-28 PivotCloud, Inc. User-mediator monitoring and controlling access to electronic content
CN102594563A (zh) * 2012-02-20 2012-07-18 南京中通电气有限公司 一种用于安全组播的源认证方法
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
KR101329007B1 (ko) 2012-05-31 2013-11-12 삼성에스디에스 주식회사 아이디 기반 암호 시스템을 위한 비밀키 생성 장치 및 그 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9807575B2 (en) * 2012-11-02 2017-10-31 Blackberry Limited System and method for forming electronic groups
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
CN103116728B (zh) * 2012-11-16 2016-02-03 福建联迪商用设备有限公司 一种程序文件签名及验证签名的方法
CN103220147B (zh) * 2013-04-02 2016-08-10 西安理工大学 基于多变量公钥密码体制的强指定验证者签名方法
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US11012428B1 (en) * 2017-03-02 2021-05-18 Apple Inc. Cloud messaging system
FR3075538A1 (fr) * 2017-12-19 2019-06-21 Orange Procede cryptographique de signature de groupe
US11469881B2 (en) * 2018-12-26 2022-10-11 Korea Institute Of Science And Technology Apparatus and method for forgery prevention of digital information
CN114584313B (zh) * 2022-02-25 2023-11-03 杭州萤石软件有限公司 一种设备物理身份认证方法、系统、装置及第一平台
KR102439195B1 (ko) * 2022-05-03 2022-08-31 세종대학교산학협력단 다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
US6243467B1 (en) * 1998-07-23 2001-06-05 The United States Of America As Represented By The National Security Agency Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
JP3793377B2 (ja) * 1999-08-30 2006-07-05 日本電信電話株式会社 データ格納システム及びデータ格納プログラムを格納した記憶媒体
JP2002091299A (ja) * 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
JP2002318634A (ja) * 2001-04-20 2002-10-31 Hitachi Ltd 電子署名検証方法及びシステム、並びに電子署名検証プログラム及びこのプログラムを記録した記録媒体
US20030056100A1 (en) * 2001-09-14 2003-03-20 Rodney Beatson Method and system for authenticating a digitized signature for execution of an electronic document
US7167986B2 (en) * 2001-12-26 2007-01-23 Storage Technology Corporation Upgradeable timestamp mechanism
JP4151432B2 (ja) * 2003-02-25 2008-09-17 株式会社日立製作所 Xml署名・暗号化手順生成システム
US7257712B2 (en) * 2003-05-30 2007-08-14 Microsoft Corporation Runtime digital signatures

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140079544A (ko) * 2012-12-14 2014-06-27 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
KR102024531B1 (ko) 2012-12-14 2019-09-25 한국전자통신연구원 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법
US11750404B2 (en) 2019-11-05 2023-09-05 Electronics And Telecommunications Research Institute Decentralized group signature scheme for credential systems with issuer anonymization

Also Published As

Publication number Publication date
US7590850B2 (en) 2009-09-15
KR20050042358A (ko) 2005-05-09
US20050097316A1 (en) 2005-05-05

Similar Documents

Publication Publication Date Title
KR100537514B1 (ko) 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
Wilson et al. From pretty good to great: Enhancing PGP using bitcoin and the blockchain
JP4635009B2 (ja) 通信における証明された秘密値の使用
Eskandarian et al. Certificate transparency with privacy
US8078879B2 (en) Data certification method and apparatus
US8650403B2 (en) Crytographic method for anonymous authentication and separate identification of a user
US20040078573A1 (en) Remote access system, remote access method, and remote access program
CN111814191B (zh) 区块链隐私数据保护方法、装置及系统
US20050152542A1 (en) Public key encryption for groups
US8966263B2 (en) System and method of network equipment remote access authentication in a communications network
US20060143695A1 (en) Anonymous Spoof resistant authentication and enrollment methods
Tsaur A flexible user authentication scheme for multi-server internet services
Küpçü Official arbitration with secure cloud storage application
Benantar The Internet public key infrastructure
JP2004527962A (ja) 譲渡不能の匿名電子受領書
Chang et al. ElGamal-like digital signature and multisignature schemes using self-certified public keys
KR20090054774A (ko) 분산 네트워크 환경에서의 통합 보안 관리 방법
Khan et al. SCM: Secure and accountable TLS certificate management
Hutzelman et al. Generic security service application program interface (GSS-API) authentication and key exchange for the secure shell (SSH) protocol
Mohanty et al. A secure electronic cash based on a certificateless group signcryption scheme
Quercia et al. Tata: Towards anonymous trusted authentication
Antoniou et al. Privacy and forensics investigation process: The ERPINA protocol
Yang et al. Security enhancement for protecting password transmission
Persiano et al. A secure and private system for subscription-based remote services
Zaw et al. User authentication in SSL handshake protocol with zero-knowledge proof

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121115

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20131122

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee