KR101325484B1 - 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 - Google Patents

메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 Download PDF

Info

Publication number
KR101325484B1
KR101325484B1 KR1020120126630A KR20120126630A KR101325484B1 KR 101325484 B1 KR101325484 B1 KR 101325484B1 KR 1020120126630 A KR1020120126630 A KR 1020120126630A KR 20120126630 A KR20120126630 A KR 20120126630A KR 101325484 B1 KR101325484 B1 KR 101325484B1
Authority
KR
South Korea
Prior art keywords
identity
message
signature
user
secret key
Prior art date
Application number
KR1020120126630A
Other languages
English (en)
Inventor
심경아
Original Assignee
한국기초과학지원연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국기초과학지원연구원 filed Critical 한국기초과학지원연구원
Priority to KR1020120126630A priority Critical patent/KR101325484B1/ko
Application granted granted Critical
Publication of KR101325484B1 publication Critical patent/KR101325484B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따르면, 메시지를 전송하지 않고 수신 받은 전자서명값으로부터 메시지를 복원할 수 있는 신원 기반 전자서명 방법을 제안하고, 그 서명을 이용한 다사용자 브로드캐스트 인증 방법(프로토콜)을 제안한다.

Description

메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법{IDENTITY-BASED SIGNATURE SCHEME WITH MESSAGE RECOVERY AND MULTI-USER BROADCAST AUTHENTICATION METHOD USING THE SCHEME}
본 발명은 메시지 복원 또는 부분적인 메시지 복원이 가능한 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법에 관한 것이다.
무선 센서 네트워크(Wireless Sensor Network: WSN)는 일정한 영역에 흩어져서 여러 가지 물리적 또는 환경적 요인들(온도, 습도, 진동, 공기 오염도 등)을 감시하고 수집한 정보를 사용자들에게 전달하는 무선 센서들로 이루어진 네트워크이다.
사용자가 필요한 정보를 얻기 위해서는 센서들에게 명령을 내릴 수 있어야 하는데 이 때 필요한 것이 브로드캐스트 통신 방법이다.
하지만 악의적인 사용자가 잘못된 명령을 내려 무선 센서 네트워크(WSN)를 무너뜨릴 수 있기 때문에 보안적인 측면에서 사용자를 인증하는 스킴이 필요하다.
비밀키 기반 브로드캐스트 인증 스킴은 효율적이기는 하지만, 비밀키를 어떻게 공유할 것인가 하는 문제가 존재하기 때문에 공개키 기반 브로드캐스트 인증 스킴이 필요하다.
이 경우, 공개키 관리도 중요한 문제이고, 사용자 수에 대한 확장성을 주는 것도 필요한데, 이러한 목적들을 위해 신원 기반 전자서명(Identity-based signature: ID-based signature)이 좋으며, 계산량이 많은 겹선형 함수 연산이 필요하지 않다면 더욱 좋을 것이다.
무선 센서 네트워크(WSN)에서의 센서들은 배터리로 구동되므로 수명 연장을 위해서는 에너지 소비량을 최소화시키는 것이 가장 중요하다. 예를 들어, 어떤 센서에서는 1비트를 전송하는 것이 한 번의 명령(instruction)을 수행하는 것보다 100배 정도의 에너지가 더 소비된다고 하므로 전송량을 줄이는 방법이 필요하다.
위 목적을 달성하기 위해 메시지를 전송하지 않고 받은 전자서명값으로부터 복원할 수 있는 신원 기반 전자서명 방법 및 이와 같은 전자서명 방법을 이용한 신원 기반 다사용자 브로드캐스트 인증 방법이 요구되고 있는 상황이다.
대한민국 특허 제537514호 (2005.12.19), 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법 및 전자 서명을 수행한 그룹 구성원의 신원 정보를 획득하기 위한 방법 및 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 시스템
본 발명은 상술한 문제점을 해결하기 위하여 창출된 것으로, 본 발명은 메시지를 전송하지 않고 받은 전자서명값으로부터 복원할 수 있는 신원 기반 전자서명 방법(SIBS-MR과 SIBS-PMR) 및 이와 같은 전자서명 방법을 이용한 신원 기반 다사용자 브로드캐스트 인증 방법(BASIM)을 제공하는 것을 목적으로 한다.
상기의 목적을 달성하기 위한 본 발명에 따른 신원 기반 전자서명 방법은, (a) 구성 단계 : 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수(order)가 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp,
Figure 112012092212430-pat00001
,
Figure 112012092212430-pat00002
(k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 신원 정보 기반 전자서명의 기본 구성을 하는 단계; (여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다), (b) 비밀키 생성 단계 : 주어진 신원정보 ID에 대해서, 임의의 r∈Ζ* p를를 선택하고, R = rP, c = H1(ID, R), s = r + cx (mod p)를 계산하여, 상기 신원정보 ID에 대한 비밀키인 SKID = (R, s)를 생성하는 단계; 및 (c-1) SIBS-MR의 생성 단계 : 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 k2 비트 길이의 메시지
Figure 112012092212430-pat00003
이 주어졌을 때, 임의의 t∈Ζ* p를 선택하고,
Figure 112012092212430-pat00004
,
Figure 112012092212430-pat00005
, h=H2(ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 σ=(R, y, z)를 생성하고, 서명값을 전송할 때 σ만을 전송하는 단계; (여기서, (·)X는 E위의 점 ·의 X좌표를 나타낸다)를 포함한다.
또한, (d-1) 메시지 복원 및 검증 단계 : 상기 신원정보 ID에 대한 서명 σ=(R, y, z)에서 h=H2(ID, R, y), c=H1(ID, R),
Figure 112013011523864-pat00006
,
Figure 112013011523864-pat00007
을 계산하여, 메시지 m을 복원하고, k1[m] = F1(m)이 성립하는지 확인하여 상기 서명을 검증하는 단계(여기서, k1[m]은 m의 최상위 k1개 비트를 나타내고, [m]k2는 m의 최하위 k2개 비트를 나타낸다)를 포함한다.
한편, (c-2) SIBS-PMR의 서명 생성 단계 : 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 임의의 길이의 메시지 m∈{0, 1}*이 주어졌을 때는, 임의의 t∈Ζ* p를 선택하고,
Figure 112012092212430-pat00008
가 되도록 m을 m2∥m1로 나눈 뒤,
Figure 112012092212430-pat00009
,
Figure 112012092212430-pat00010
, h = H2 (ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 τ=(R, y, z)를 생성하고, 서명값을 전송할 때 <m2, τ>를 전송하는 단계를 포함한다.
이 경우, (d-2) 메시지 복원 및 검증 단계 : 상기 신원정보 ID에 대한 서명 τ=(R, y, z)와 부분 메시지 m2를 받았을 때, h=H2(ID, R, y), c=H1(ID, R),
Figure 112013011523864-pat00011
,
Figure 112013011523864-pat00012
을 계산하여, 메시지 m1을 복원하고, k1[m1] = F1(m1)이 성립하는지 확인하여 상기 서명을 검증하고(여기서, k1[m1]은 m1의 최상위 k1개 비트를 나타내고, [m']k2는 m'의 최하위 k2개 비트를 나타낸다), 상기 서명의 검증이 성립하면, 메시지를 m = m2∥m1으로 만드는 단계를 더 포함한다.
한편, 본 발명에 따른 메시지 복원이 가능한 신원 기반 전자서명을 이용한 다사용자 브로드캐스트 인증 방법은, (e) 초기화 단계 : 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수가 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산하며, 4개의 암호학적 해쉬 함수
H1,H2:{0,1}*→Ζp,
Figure 112012092212430-pat00013
,
Figure 112012092212430-pat00014
(k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 다사용자 브로드캐스트 인증 방법의 초기화를 수행하는 단계; (여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이며, 메시지 길이가 k2보다 작거나 같은 경우 상기 (a), (b), (c-1) 및 (d-1)에 기재된 신원 정보 기반의 전자서명 방법을 사용하고, 상기 메시지 길이가 k2보다 큰 경우 상기 (a), (b), (c-2) 및 (d-2)에 기재된 신원 정보 기반의 전자 서명 방법을 사용한다), (f) 사용자 추가 단계 : (a), (b), (c-2) 및 (d-2)에 기재된 신원 정보 기반의 전자 서명 방법에 따라, 비밀키 생성을 수행하여 상기 신원정보 ID를 가진 사용자의 비밀키 SKID = (R, s)를 생성하는 단계; 및 (g) 메시지 브로드캐스트 및 인증 단계 : 신원정보 ID를 가지는 사용자가 메시지 m을 브로드캐스트 하기를 원하고, tt가 현재 시간을 나타내는 경우, │m│≤ k2이면, 사용자는 (tt, ID, σ)(σ는 (a), (b), (c-1) 및 (d-1)에 기재된 신원 정보 기반의 전자 서명 방법에 따라, (m, tt, ID)에 대한 사용자의 서명값)을 보내고, │m│>k2 이면, 사용자는
Figure 112012092212430-pat00015
가 되도록 m을 m2∥m1으로 분할하고 (m2, tt, ID, τ)(상기 (a), (b), (c-2) 및 (d-2)에 기재된 신원 정보 기반의 전자 서명 방법에 따라, τ는 (m, tt, ID)에 대한 사용자의 서명값)를 보내고, 상기 메시지를 받으면 센서 노드는 tt가 현재 시간으로부터 일정한 시간 내에 있는지를 검사하고, 상기 tt가 일정한 시간 내에 있다면 상기 서명을 검증하고, 상기 tt가 일정한 시간 내에 있지 않다면 상기 메시지를 폐기하고, 상기 서명의 검증 후 상기 서명 검증이 유효한 경우, 주변 센서 노드에 전파하고, 상기 서명 검증이 유효하지 않은 경우, 상기 메시지를 폐기하는 단계;를 포함한다.
또한, (i) 사용자 철회 단계 : 사용자를 제외시키기 위해서 철회된 사용자의 신원 정보가 들어있는 메시지를 브로드캐스트하고, 센서 노드는 상기 브로드캐스트 메시지를 수신 받은 후, 해당 지역의 철회 명단을 구성하고, 센서 노드가 다른 센서 노드로부터 신원 정보가 상기 철회 명단에 들어있는 메시지를 받으면 상기 메시지를 폐기하는 단계를 더 포함한다.
본 발명에 따른 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법에 의하면,
첫째, 메시지 전송을 하지 않고도 수신 받은 전자서명값으로부터 메시지를 복원하는 것이 가능한 신원 기반 전자서명 방법을 제공하는 것이 가능하다.
둘째, 메시지 전송을 하지 않고도 수신 받은 전자서명값으로부터 메시지를 복원하는 것이 가능한 신원 기반 전자서명 방법을 이용한 신원 기반 다사용자 브로드캐스트 인증 방법(프로토콜)을 제공하는 것이 가능하다.
셋째, 무선 센서 네트워크에서의 센서들의 배터리 소모를 최소화하는 장점이 있다.
도 1은 본 발명의 제 1 실시예 또는 제 2 실시예에 따른 신원 기반 전자 서명 방법의 단계를 개략적으로 나타낸 절차도이다.
도 2는 본 발명의 제 3 실시예에 따른 신원 기반 다사용자 브로드캐스트 인증 방법의 단계를 개략적으로 나타낸 절차도이다.
이하 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
(제 1 실시예 : SIBS-MR)
도 1은 본 발명의 제 1 실시예 또는 제 2 실시예에 따른 신원 기반 전자 서명 방법의 단계를 개략적으로 나타낸 절차도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 신원 기반 전자서명 방법은, (a) 구성 단계, (b) 비밀키 생성 단계, (c) 서명 생성 단계, (d) 검증 단계로 이루어진다.
먼저, (a) 단계를 설명하면, 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수가 p인 곡선 위의 점 P를 생성한다.
임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산한다.
4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp,
Figure 112012092212430-pat00016
,
Figure 112012092212430-pat00017
(k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 신원 정보 기반 전자서명의 기본 구성을 하게 되는 단계이다.
여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다.
다음으로, (b)단계를 설명하면, 주어진 신원정보 ID에 대해서, 임의의 r∈Ζ* p를 선택하고, R = rP, c = H1(ID, R), s = r + cx (mod p)를 계산하여, 상기 신원정보 ID에 대한 비밀키인 SKID = (R, s)를 생성하게 된다.
다음으로, (c-1) 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 k2 비트 길이의 메시지
Figure 112012092212430-pat00018
이 주어졌을 경우, 임의의 t∈Ζ* p를 선택하고,
Figure 112012092212430-pat00019
,
Figure 112012092212430-pat00020
, h = H2(ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 σ=(R, y, z)를 생성한다.
여기서, (·)X는 E위의 점 ·의 X좌표를 나타낸다.
다음으로, (d-1) 상기 신원정보 ID에 대한 서명 σ=(R, y, z)에서 h=H2(ID, R, y), c=H1(ID, R),
Figure 112012092212430-pat00021
,
Figure 112012092212430-pat00022
을 계산한다. 메시지 m을 복원하여, k1[m] = F1(m)이 성립하는지 확인하여 상기 서명을 검증하게 된다.
여기서, k1[m]은 m의 최상위 k1개 비트를 나타내고, [m]k2는 m의 최하위 k2개 비트를 나타낸다.
(제 2 실시예 : SIBS-PMR)
도 1은 본 발명의 제 1 실시예 또는 제 2 실시예에 따른 신원 기반 전자 서명 방법의 단계를 개략적으로 나타낸 절차도이다.
제 2 실시예는 메시지의 크기가 k2 보다 큰 경우로 전체 메시지 복원이 불가능하고 부분적인 메시지 복원이 가능한 경우를 가정한 것이다.
이 경우, (c-2) 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 임의의 길이의 메시지 m∈{0, 1}*이 주어졌을 때는, 임의의 t∈Ζ* p를 선택하고,
Figure 112012092212430-pat00023
가 되도록, m을 m2∥m1로 나눈 뒤,
Figure 112012092212430-pat00024
,
Figure 112012092212430-pat00025
, h = H2 (ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 τ=(R, y, z)를 생성하고, 서명 값을 전송할 때 <m2, τ>를 전송한다.
이 경우, (d-2) 상기 신원정보 ID에 대한 서명 τ=(R, y, z)와 부분 메시지 m2를 받았을 때, h=H2(ID, R, y), c=H1(ID, R),
Figure 112012092212430-pat00026
,
Figure 112012092212430-pat00027
을 계산하여, 메시지 m1을 복원하고, k1[m1] = F1(m1)이 성립하는지 확인하여 상기 서명을 검증한다. 또한, 상기 서명의 검증이 성립하면, 메시지를 m = m2∥m1으로 만드는 단계를 포함한다.
(제 3 실시예 : BASIM)
도 2는 본 발명의 제 3 실시예에 따른 신원 기반 다사용자 브로드캐스트 인증 방법의 단계를 개략적으로 나타낸 절차도이다.
제 3 실시예는 앞에서 설명한 제 1 또는 제 2 실시예에 따른 메시지 복원이 가능한 신원 기반 전자서명 방법을 이용한 다사용자 브로드캐스트 인증 방법에 대한 것이다. 그 단계는, (e) 초기화 단계, (f) 사용자 추가 단계, (g) 메시지 브로드캐스트 및 인증 단계, (h) 사용자 철회 단계로 이루어진다.
먼저, (f) 단계를 설명하면, 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수가 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp,
Figure 112012092212430-pat00028
,
Figure 112012092212430-pat00029
(k1과 k2는 양의 정수이고, │P│=k1+k2)를 선택하여, 다사용자 브로드캐스트 인증 방법의 초기화를 수행한다.
여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이며, 메시지 길이가 k2보다 작거나 같은 경우 상기 제 1 항 또는 제 2 항에 기재된 신원 정보 기반의 전자서명 방법을 사용하고, 상기 메시지 길이가 k2보다 큰 경우 제 2 실시예에 기재된 신원 정보 기반의 전자 서명 방법을 사용한다.
다음으로, (g) 단계를 설명하면, 제 2 실시예에 따라, 비밀키 생성을 수행하여 상기 신원정보 ID를 가진 사용자의 비밀키 SKID = (R, s)를 생성한다.
다음으로, (h) 단계를 설명하면, 신원정보 ID를 가지는 사용자가 메시지 m을 브로드캐스트 하기를 원하고, tt가 현재 시간을 나타내는 경우, │m│<k2이면, 사용자는 (tt, ID, σ)(σ는 제 1 실시예에 따라, (m, tt, ID)에 대한 사용자의 서명값)을 보내고, │m│>k2 이면, 사용자는
Figure 112012092212430-pat00030
가 되도록 m을 m2∥m1으로 분할하고 (m2, tt, ID, τ)(제 2 실시예에 따라, τ는 (m, tt, ID)에 대한 사용자의 서명값)를 보낸다.
상기 메시지를 받으면 센서 노드는 tt가 현재 시간으로부터 일정한 시간 내에 있는지를 검사하고, 상기 tt가 일정한 시간 내에 있다면 상기 서명을 검증하고, 상기 tt가 일정한 시간 내에 있지 않다면 상기 메시지를 폐기하고, 상기 서명의 검증 후 상기 서명 검증이 유효한 경우, 주변 센서 노드에 전파하고, 상기 서명 검증이 유효하지 않은 경우, 상기 메시지를 폐기하게 된다.
다음으로, (i) 단계를 설명하면, 사용자를 철회시키기 위해서 철회된 사용자의 신원 정보가 들어있는 메시지를 브로드캐스트하고, 센서 노드는 상기 브로드캐스트 메시지를 수신 받은 후, 해당 지역의 철회 명단을 구성하고, 센서 노드가 다른 센서 노드로부터 신원 정보가 상기 철회 명단에 들어있는 메시지를 받으면 그 신원 정보를 폐기한다.
이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 청구범위의 균등 범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
a...구성 단계
b...비밀키 생성 단계
c...서명 생성 단계
d...검증 단계
e...초기화 단계
f...사용자 추가 단계
g...메시지 브로드캐스트 및 인증 단계
h...사용자 철회 단계

Claims (6)

  1. (a) 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수(order)가 상기 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub=xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp,
    Figure 112013011523864-pat00031
    ,
    Figure 112013011523864-pat00032
    (k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 신원 정보 기반 전자서명의 기본 구성을 하는 단계;
    (여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다)
    (b) 주어진 신원정보 ID에 대해서, 임의의 r∈Ζ* p를 선택하고, R = rP, c = H1(ID, R), s = r + cx (mod p)를 계산하여, 상기 신원정보 ID에 대한 비밀키인 SKID = (R, s)를 생성하는 단계; 및
    (c) 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 k2 비트 길이의 메시지
    Figure 112013011523864-pat00033
    이 주어졌을 때, 임의의 t∈Ζ* p를 선택하고,
    Figure 112013011523864-pat00034
    ,
    Figure 112013011523864-pat00035
    , h=H2(ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 σ=(R, y, z)를 생성하고, 서명값을 전송할 때 σ를 전송하는 단계;
    (여기서, (·)X는 E위의 점 ·의 X좌표를 나타낸다)
    를 포함하는, 신원 기반 전자서명 방법.
  2. 제 1 항에 있어서,
    (d-1) 상기 신원정보 ID에 대한 서명 σ=(R, y, z)에서 h=H2(ID, R, y), c=H1(ID, R),
    Figure 112013011523864-pat00036
    ,
    Figure 112013011523864-pat00037
    을 계산하여, 메시지 m을 복원하고, k1[m] = F1(m)이 성립하는지 확인하여 상기 서명을 검증하는 단계;
    (여기서, k1[m]은 m의 최상위 k1개 비트를 나타내고, [m]k2는 m의 최하위 k2개 비트를 나타낸다)
    를 더 포함하는, 신원 기반 전자서명 방법.
  3. (a) 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수(order)가 상기 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub=xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp,
    Figure 112013065886708-pat00048
    ,
    Figure 112013065886708-pat00049
    (k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 신원 정보 기반 전자서명의 기본 구성을 하는 단계;
    (여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다)
    (b) 주어진 신원정보 ID에 대해서, 임의의 r∈Ζ* p를 선택하고, R = rP, c = H1(ID, R), s = r + cx (mod p)를 계산하여, 상기 신원정보 ID에 대한 비밀키인 SKID = (R, s)를 생성하는 단계; 및
    (c`) 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 임의의 길이의 메시지 m∈{0, 1}*이 주어졌을 때는, 임의의 t∈Ζ* p를 선택하고,
    Figure 112013065886708-pat00038
    가 되도록 m을 m2∥m1로 나눈 뒤,
    Figure 112013065886708-pat00039
    ,
    Figure 112013065886708-pat00040
    , h = H2 (ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인τ=(R, y, z)를 생성하고, 서명값을 전송할 때 <m2, τ>를 전송하는 단계;
    를 포함하는, 신원 기반 전자서명 방법.
  4. 제 3 항에 있어서,
    (d-2) 상기 신원정보 ID에 대한 서명 τ=(R, y, z)와 부분 메시지 m2를 받았을 때, h=H2(ID, R, y), c=H1(ID, R),
    Figure 112013011523864-pat00041
    ,
    Figure 112013011523864-pat00042
    을 계산하여, 메시지 m1을 복원하고, k1[m1] = F1(m1)이 성립하는지 확인하여 상기 서명을 검증하고(여기서, k1[m1]은 m1의 최상위 k1개 비트를 나타내고, [m']k2는 m'의 최하위 k2개 비트를 나타낸다), 상기 서명의 검증이 성립하면, 메시지를 m = m2∥m1으로 만드는 단계;
    를 더 포함하는, 신원 기반 전자서명 방법.
  5. 제1항 내지 제4항 중 어느 한 항을 포함하는 메시지 복원이 가능한 신원 기반 전자서명을 이용한 다사용자 브로드캐스트 인증 방법에 있어서,
    (e) 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수가 상기 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp,
    Figure 112013011523864-pat00043
    ,
    Figure 112013011523864-pat00044

    (k1과 k2는 양의 정수이고, │P│=k1+k2)를 선택하여, 다사용자 브로드캐스트 인증 방법의 초기화를 수행하는 단계;
    (여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다.)
    (f) 비밀키 생성을 수행하여 상기 신원정보 ID를 가진 사용자의 비밀키 SKID = (R, s)를 생성하는 단계; 및
    (g) 신원정보 ID를 가지는 사용자가 메시지 m을 브로드캐스트 하기를 원하고, tt가 현재 시간을 나타내는 경우,
    │m│≤ k2이면, 사용자는 (tt, ID, σ)을 (σ는 (m, tt, ID)에 대한 사용자의 서명 값.)보내고, │m│>k2 이면, 사용자는
    Figure 112013011523864-pat00045
    가 되도록 m을 m2∥m1으로 분할하고 (m2, tt, ID, τ)를 (τ는 (m, tt, ID)에 대한 사용자의 서명값) 보내고,
    상기 메시지를 받으면 센서 노드는 tt가 현재 시간으로부터 일정한 시간 내에 있는지를 검사하고, 상기 tt가 일정한 시간 내에 있다면 서명값을 검증하고, 상기 tt가 일정한 시간 내에 있지 않다면 상기 메시지를 폐기하고,
    상기 서명값의 검증 후 상기 서명값 검증이 유효한 경우, 주변 센서 노드에 전파하고, 상기 서명값 검증이 유효하지 않은 경우, 상기 메시지를 폐기하는 단계;
    를 포함하는, 메시지 복원이 가능한 신원 기반 전자서명을 이용한 다사용자 브로드캐스트 인증 방법.
  6. 제 5 항에 있어서,
    (h) 사용자를 제외시키기 위해서 철회된 사용자의 신원 정보가 들어있는 메시지를 브로드캐스트하고, 센서 노드는 상기 브로드캐스트 메시지를 수신 받은 후, 해당 지역의 철회 명단을 구성하고, 센서 노드가 다른 센서 노드로부터 신원 정보가 상기 철회 명단에 들어있는 메시지를 받으면 상기 메시지를 폐기하는 단계;
    를 더 포함하는, 메시지 복원이 가능한 신원 기반 전자서명을 이용한 다사용자 브로드캐스트 인증 방법.
KR1020120126630A 2012-11-09 2012-11-09 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 KR101325484B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120126630A KR101325484B1 (ko) 2012-11-09 2012-11-09 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120126630A KR101325484B1 (ko) 2012-11-09 2012-11-09 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법

Publications (1)

Publication Number Publication Date
KR101325484B1 true KR101325484B1 (ko) 2013-11-07

Family

ID=49856771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120126630A KR101325484B1 (ko) 2012-11-09 2012-11-09 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법

Country Status (1)

Country Link
KR (1) KR101325484B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200051305A (ko) * 2018-11-05 2020-05-13 기초과학연구원 오일-오일 이차항을 갖는 센트럴 맵에 기초한 양자 컴퓨터에 안전한 다변수 이차식 전자서명 스킴
KR20240063531A (ko) 2022-11-03 2024-05-10 한국정보인증주식회사 일회성 코드를 활용한 클라우드 전자서명 메시지 생성 및 검증 시스템과 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0146438B1 (ko) * 1995-05-17 1998-09-15 조백제 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법
JP2001134178A (ja) 1999-11-02 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> メッセージ回復型署名システム及びそのプログラム記録媒体
KR20030062401A (ko) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
JP2008136193A (ja) 2006-10-31 2008-06-12 Nippon Telegr & Teleph Corp <Ntt> 署名生成装置、署名検証装置、それらの方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0146438B1 (ko) * 1995-05-17 1998-09-15 조백제 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법
JP2001134178A (ja) 1999-11-02 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> メッセージ回復型署名システム及びそのプログラム記録媒体
KR20030062401A (ko) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
JP2008136193A (ja) 2006-10-31 2008-06-12 Nippon Telegr & Teleph Corp <Ntt> 署名生成装置、署名検証装置、それらの方法及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200051305A (ko) * 2018-11-05 2020-05-13 기초과학연구원 오일-오일 이차항을 갖는 센트럴 맵에 기초한 양자 컴퓨터에 안전한 다변수 이차식 전자서명 스킴
KR102155515B1 (ko) 2018-11-05 2020-09-14 기초과학연구원 오일-오일 이차항을 갖는 센트럴 맵에 기초한 양자 컴퓨터에 안전한 다변수 이차식 전자서명 스킴
KR20240063531A (ko) 2022-11-03 2024-05-10 한국정보인증주식회사 일회성 코드를 활용한 클라우드 전자서명 메시지 생성 및 검증 시스템과 그 방법

Similar Documents

Publication Publication Date Title
RU2728519C1 (ru) Протокол согласования ключей на основе изогении эллиптических кривых
CN105024994B (zh) 无对运算的安全无证书混合签密方法
US8280059B2 (en) Method, system and device for generating group key
Jirwan et al. Review and analysis of cryptography techniques
Zhang et al. An efficient RSA-based certificateless signature scheme
Verma et al. An efficient and provable certificate-based proxy signature scheme for IIoT environment
Qiu et al. An efficient multi-message and multi-receiver signcryption scheme for heterogeneous smart mobile IoT
Kim et al. Device authentication protocol for smart grid systems using homomorphic hash
Xie et al. Scalable revocable identity-based signature over lattices in the standard model
CN110784314A (zh) 无证书的加密信息处理方法
Wu et al. An improved and provable self‐certified digital signature scheme with message recovery
KR101325484B1 (ko) 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법
Nayak A secure ID-based signcryption scheme based on elliptic curve cryptography
Ayday et al. A secure broadcasting scheme to provide availability, reliability and authentication for wireless sensor networks
CN114285580B (zh) 一种从无证书到公钥基础设施的在线离线签密方法
Ahirwal et al. Signcryption scheme that utilizes elliptic curve for both encryption and signature generation
Kushwaha et al. Enhancing Selective Encryption Algorithm for Secured MANET
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
CN104283667A (zh) 一种数据传输方法、装置及系统
Yang et al. An efficient biometric identity based signature scheme
Kumar et al. Proactive secret sharing for long lived MANETs using Elliptic Curve Cryptography
KR101601173B1 (ko) 폐기가능한 id 기반 서명 방법 및 서버
Rabiah et al. MSS: Lightweight network authentication for resource constrained devices via Mergeable Stateful Signatures
Wei et al. Practical attribute-based signature: Traceability and revocability
Gopisetti et al. A new pairing-free certificateless signcryption scheme

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E90F Notification of reason for final refusal
AMND Amendment
E601 Decision to refuse application
E801 Decision on dismissal of amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171031

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181017

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191107

Year of fee payment: 7