KR101543711B1 - 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치 - Google Patents

짧은 서명을 제공하는 경량 그룹서명 방법 및 장치 Download PDF

Info

Publication number
KR101543711B1
KR101543711B1 KR1020110103670A KR20110103670A KR101543711B1 KR 101543711 B1 KR101543711 B1 KR 101543711B1 KR 1020110103670 A KR1020110103670 A KR 1020110103670A KR 20110103670 A KR20110103670 A KR 20110103670A KR 101543711 B1 KR101543711 B1 KR 101543711B1
Authority
KR
South Korea
Prior art keywords
key
signature
master
group
user equipment
Prior art date
Application number
KR1020110103670A
Other languages
English (en)
Other versions
KR20130039174A (ko
Inventor
황정연
홍도원
장구영
최정운
조남수
윤택영
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020110103670A priority Critical patent/KR101543711B1/ko
Priority to US13/605,735 priority patent/US8966273B2/en
Publication of KR20130039174A publication Critical patent/KR20130039174A/ko
Application granted granted Critical
Publication of KR101543711B1 publication Critical patent/KR101543711B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Power Engineering (AREA)

Abstract

본 발명의 실시예들에 따른 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치는 기존에 알려진 제어가능 연결성을 제공하는 그룹 서명 기법들과 유사한 보안 특성들을 제공하지만 짧은 서명을 출력하고 스마트 단말 상에서 서명 생성 및 서명 검증, 폐기 시 우수한 연산 효율성을 제공함으로써, 키폐기 방법이 단순하고 서명 생성 및 검증 시 연산 효율성이 우수하며 매우 짧은 서명 길이를 출력하므로 다양한 익명성 기반의 응용 환경에서 폭넓게 적용될 수 있다.

Description

짧은 서명을 제공하는 경량 그룹서명 방법 및 장치{Lightweight Group Signature System and Schemes with Short Signatures}
본 발명은 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치에 관한 것으로서, 더욱 상세하게는 경량 스마트 단말 상에서 효율적으로 동작 가능한 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치에 관한 것이다.
사용자의 프라이버시(privacy)를 보호하기 위한 매우 중요한 암호학적 인증 기법 중 하나로 그룹서명 기법이 폭넓게 연구되고 있으며, 1991년 Chaum과 Heyst에 의해 최초로 개념이 제시된 이후로 많은 발전을 이루어 왔다. 다양한 보안 요구사항들과 형식적 모델은 물론 구체적인 기법들도 많이 제안되어 오고 있다. 최근에는 전통적인 그룹 서명 기법들을 확장하여 제어가능 연결성을 제공하는 그룹서명 기법이 연구되고 있다.
아이디/패스워드(id/password) 인증 기법, 실명 기반 PKI 인증 기법, 그리고 i-Pin 기법 등 전통적인 인증기법들은 개인정보의 등록 및 확인 과정을 통해 개인정보 노출, 서비스 제공자의 과도한 개인정보 수집 및 관리 부주의로 인한 유출, 광범위한 행위 추적의 문제 등과 같은 많은 단점을 가지고 있어, 이들을 대체할 수 있는 효과적인 익명 인증 기법으로 최근에는 제어가능 연결성을 제공하는 그룹서명 기법이 활발히 연구되고 있다.
제어가능 연결성을 제공하는 그룹서명 기법은 서명자의 신원정보 또는 아이디를 은닉/복구하는 이분법적인 구조로 단순하게 익명성을 다루는 전통적인 그룹서명 기법을 확장하여, 특별한 연결키(linking key)가 주어질 경우에는 서명 값들이 서로 연결됨 (즉, 한 서명자 또는 서명자키에 의해서 서명값들이 생성되었음)을 확인할 수 있는 “제어가능 연결성”을 추가적으로 가지고 있다. 따라서 익명성을 다양한 수준으로 원하는 정책에 따라서 제어할 수 있다.
이러한 특성을 이용하면 서비스제공자는, 신원정보의 익명성을 유지하면서, 다양한 익명성 기반의 서비스들 예를 들어, 웹 기반의 개인화된 익명 인증 서비스 또는 데이터 마이닝(data mining)의 경우 익명 인증 데이터로부터 사용자 관련 유용한 정보를 얻어낼 수 있다.
기존의 알려진 제어가능 연결성 등의 다양한 보안 특성을 제공하는 그룹서명 기법은, 구조적인 복잡성으로 인해 다양한 응용환경에서 널리 채택되기가 힘들다. 현재 사용자 저장 비용과 계산 비용은 매우 저렴해 지고 있어, 시스템 설계를 위한 자원의 비용은 통신 비용에 크게 의존하므로 서명 길이가 짧은 제어가능 연결성을 제공하는 그룹서명 기법이 무선 인터넷 기반 서비스 시장 등 저자원 응용 환경에서 절실히 요구된다.
최근, 근거리 통신 환경 등을 이용하여 스마트 단말들 사이에 익명 인증을 수행하여 프라이버시 보호를 강화하는 응용 기법들이 활발히 연구 및 개발되고 있다.
한 예로, QR코드와 같은 다차원 코드를 이용한 정보전달 방법은 근거리 통신의 한 방법으로 큰 관심을 받고 있다. 다차원 코드를 인식할 수 있는 카메라를 장착한 기기는 언제든지 다차원 코드를 통해 정보를 획득할 수 있으므로 사용자는 해당 기기들을 이용하여 별도의 통신망 없이 (따라서 통신요금에 대한 부담 없이) 정보를 처리할 수 있다. 다차원 코드를 카메라를 통해 인식하는 방법은 비접촉식으로 이루어지므로 별도의 연결케이블 등의 장비가 요구되지 않는다.
본 발명자는 상기 문제점들을 해결하기 위해서 성능 관점에서 우수한, 특히 짧은 서명 길이를 출력하고 스마트 단말 상에서 서명 생성 및 서명 검증 시 우수한 연산 효율성을 제공하는 동시에 우수한 보안 특성들을 가지는 경량 그룹서명 기법 등의 개발하게 되었다.
본 발명이 해결하려고 하는 기술적 과제는, 기존에 알려진 제어가능 연결성을 제공하는 그룹 서명 기법들과 유사한 보안 특성들을 제공하지만 짧은 서명을 출력하고 스마트 단말 상에서 서명 생성 및 서명 검증, 폐기 시 우수한 연산 효율성을 제공하는 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치를 제공하는 데 있다.
본 발명의 일실시예에 따른 짧은 서명을 제공하는 경량그룹 서명 장치는 사용자 기기로부터의 발생된 가입 요청의 유효성이 검증된 경우에 상기 사용자 기기로 서명키를 발급하고, 상기 서명키를 서명키 관리목록에 저장하고, 상기 서명키에 대한 키폐기 발생시 상기 서명키 관리목록을 포함한 관련정보를 갱신하고, 상기 사용자 기기로부터 유효한 서명이 주어지는 경우 서명자증명정보를 생성하는 서명 제어부;
상기 발급된 서명키를 이용하여 서명을 생성하는 상기 사용자 기기와, 상기 주어진 서명에 대한 서명의 유효성을 확인하는 서명자 검증부; 및 상기 서명 제어부에서 생성된 서명자증명정보의 유효성을 확인해주는 서명자증명정보 확인부를 포함한다.
상기 서명 제어부는, 그룹 공개키와, 이를 기초로 마스터 발급키, 마스터 확인키 및 마스터 연결키를 생성하며, 상기 사용자 기기의 가입 요청이 있는 경우 상기 사용자 기기로 서명키를 발급하고, 상기 발급된 서명키에 대한 폐기가 발생할 경우 서명키 갱신을 위해 폐기 목록을 관리하는 키발급부; 상기 유효한 서명이 주어지는 경우 상기 마스터 확인키를 이용하여 상기 서명자증명정보를 생성하는 키폐기 확인부; 및 두 개의 유효한 서명키가 존재하는 경우 상기 마스터 연결키를 이용하여 상기 두 개의 유효한 서명키가 상호 연결되었는지 확인하는 키연결부를 포함한다.
상기 키발급부는, 상기 생성된 그룹 공개키를 상기 사용자 기기를 포함한 모든 참가자에게 제공하는 것이 가능할 수 있다.
상기 키발급부는, 이선형군(bilinear group) 쌍과 상기 이선형군 쌍과 결합되는 이선형 함수(bilinear map)를 이용하여 상기 마스터 발급키를 정의하는 것이 가능하다.
상기 키발급부는, 상기 경량그룹 서명 장치에 등록하고자 하는 사용자 기기로부터 가입 요청 메시지를 수신하는 경우 상기 가입 요청 메시지의 유효성을 검증한 후, 상기 사용자 기기로 서명키를 발급하는 것이 가능하다.
상기 가입 요청 메시지에는, 개인키 소유 증명 정보와 키 발급과 관련된 증명정보가 포함되는 것이 바람직하다.
상기 키발급부와 상기 사용자 기기 간에는 인증을 위한 보안 채널이 형성되는 것이 가능하다.
상기 키발급부는, 상기 키폐기의 발생 시 세션을 변경하고, 상기 폐기 목록을 공개하여 상기 그룹 공개키와 사용자 비밀키를 갱신할 수 있다.
상기 키발급부는, 상기 유효한 서명이 주어지는 경우 상기 마스터 확인키를 이용하여 서명자가 누구인지 확인해주는 증명정보를 출력하는 것이 가능하다.
본 발명의 일실시예에 따른 짧은 서명을 제공하는 경량그룹 서명 방법은 그룹 공개키를 생성하고 이를 기초로 마스터 비밀키, 마스터 확인키와 마스터 연결키를 생성하는 단계; 사용자 기기로부터 가입 요청이 있는 경우 사용자 기기로부터 서명그룹의 가입에 필요한 사용자 정보를 수신하여 유효성을 검증하고, 상기 검증이 유효한 경우에 사기 마스터 비밀키를 이용하여 서명키를 발급하고 서명을 생성하는 단계; 및 상기 사용자 기기의 공개키를 포함한 등록 정보를 검색하고, 상기 마스터 확인키와, 상기 서명과 관련정보를 이용하여 상기 서명의 유효성을 계산하고, 상기 계산 결과가 폐기 목록에 존재하는지 여부에 따라 상기 서명의 폐기 여부를 결정하는 단계를 포함한다.
상기 서명 생성단계는, 사용자 기기로부터 가입 요청 메시지를 수신하여 상기 가입 요청 메시지의 유효성을 검증하는 단계; 상기 사용자 기기로부터 상기 유효성이 검증된 상기 가입 요청 메시지에 대한 서명을 전송받는 단계; 상기 서명의 유효성을 검증하여 상기 사용자 기기를 등록하여 상기 사용자 기기에서 그룹 공개키에 대응하는 비밀 서명키를 생성하는 단계; 및 상기 생성된 그룹 공개키를 그룹서명 장치에 등록된 사용자 기기로 제공하는 단계를 더 포함할 수 있다.
상기 서명 생성단계는, 유효한 서명이 주어지는 경우 상기 마스터 확인키를 이용하여 서명자가 누구인지 확인해주는 증명정보를 출력하는 단계를 더 포함할 수 있다.
상기 서명 폐기 여부 결정 단계는, 유효한 두 개의 서명이 주어지는 경우 상기 마스터 연결키를 이용하여 상기 두 개의 서명이 서로 연결되었는지 확인하는 단계를 더 포함하는 것이 가능하다.
상기 서명 폐기 여부 결정 단계는, 주어진 서명에 대해 키 폐기 확인의 요청이 있는 경우 키 폐기의 확인 결과를 상기 사용자 기기로 제공하는 단계를 더 포함하는 것이 가능하다.
상기 마스터 발급키는, 이선형군 쌍과 상기 이선형군 쌍과 결합되는 이선형 함수 및 해쉬 함수를 이용하여 정의되는 것을 특징으로 한다.
상기 가입 요청 메시지는, 개인키 소유 증명 정보가 포함하는 것을 특징으로 한다.
본 발명의 실시예들에 따른 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치는 키폐기 방법이 단순하고 서명 생성 및 검증 시 연산 효율성이 우수하며 매우 짧은 서명 길이를 출력하므로 다차원 코드 기반 인증 등의 다양한 익명성 기반의 응용 환경에서 폭넓게 적용될 수 있다.
또한, 본 발명의 실시예들에 따른 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치는 위조불가능성(unforgeability), 추적성(traceability), 키고유성(non-frameability), 제어가능 신원익명성(controllable anonymity)과 부가적으로 제어가능 연결익명성(controllablelinkability)을 제공하므로 체계적으로 익명성 정도를 제어할 수 있다.
또한, 본 발명의 실시예들에 따른 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치는 교통망을 위한 익명 인증(VSC), 미래인터넷 익명 패킷 인증 등 기존의 그룹 서명 기법이 적용 가능했던 용용 분야들뿐만 아니라 익명성 기반 웹 서비스, 의료정보보안, 클라우드 컴퓨팅 인증 등 다양한 차세대 IT 응용분야는 물론 스마트 단말 상에서 이용될 수 있다.
도 1은 본 발명의 실시 예에 따른 짧은 서명 길이를 제공하는 경량 그룹서명 장치의 구성도이고,
도 2는 일실시 예에 따라 그룹서명 시스템의 그룹 공개키와 마스터 발급키, 마스터 확인키 및 마스터 연결키를 생성하는 동작 제어 흐름도이고,
도 3은 일실시 예에 따라 키발급부와 사용자 기기간 상호적으로 서명키를 생성하는 동작 제어 흐름도이고,
도 4는 일실시 예에 따라 정당한 사용자 기기가 주어진 메시지에 대해 그룹서명을 생성하는 동작 제어 흐름도이고,
도 5는 일실시 예에 따라 정당한 사용자 기기가 생성한 한 메시지에 대한 그룹서명에 대해 서명검증부를 통해 검증하는 동작 제어 흐름도이고,
도 6은 일실시 예에 따라 정당한 사용자 기기가 생성한 한 메시지에 대한 그룹서명에 대해 증명정보를 생성하고, 증명정보의 유효성을 검증하는 동작 제어 흐름도이고,
도 7은 일실시 예에 따라 정당한 사용자 기기가 생성한 두 그룹서명들에 대해 마스터 연결키를 이용하여 서명 값들이 서로 연결되었는지에 대한 결과를 출력해 주는 동작 제어 흐름도이고,
도 8은 일실시 예에 따라 주어진 서명에 대해 키 폐기 확인을 요청하는 경우 키폐기 확인부가 관련 결과를 출력해 주는 동작 제어 흐름도이다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명한다. 우선 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략하며, 단수로 기재된 용어도 복수의 개념을 포함할 수 있다. 또한, 이하에서 본 발명의 바람직한 실시예를 설명할 것이나, 본 발명의 기술적 사상은 이에 한정하거나 제한되지 않고 당업자에 의해 변형되어 다양하게 실시될 수 있음은 물론이다.
도 1은 본 발명의 실시 예에 따른 짧은 서명 길이를 제공하는 경량 그룹서명 장치의 구성을 도시한 것이다.
도 1을 참조하면, 본 발명에 따른 경량 그룹서명 장치는 키발급부(110), 키폐기 확인부(120) 및 서명 연결부(130)를 구비한 서명 제어부(100)와, 서명검증부(150)와, 서명자증명정보 확인부(160)를 포함한다. 여기서 서명 제어부(100)의 각 구성은 주어진 입력값에 대해 특별한 값을 출력하는 소프트웨어적인 알고리즘으로 구현되는 것도 가능하다. 다만 상기 각 구성들이 이에 한정되는 것은 아니며 설계되는 방식에 따라 유연하게 참가자의 역할이 새로운 주체의 정의로 분리되거나 또는 통합될 수 있으며, 필요 시 알려진 실명 인증 기법과 연동을 위해 새로운 구성요소를 부가하는 것도 가능하다. 여기서, 상기 통합의 일예로서, 키발급부(110)와 키폐기 확인부(120)의 통합 또는 키폐기 확인부(120)와 서명 연결부(130)가 통합되는 것을 의미할 수도 있다.
키발급부(110)는 신뢰된 주체로써 초기에 그룹 공개키를 생성하고, 이에 대응하는 마스터 발급키(master issuing key, mik), 마스터 확인키(mok), 그리고 마스터 연결키(mlk)를 생성한다.
키발급부(110)는 새로운 사용자 기기(140)로부터 가입요청이 있을 경우 상호적인 프로토콜을 수행한 후, 사용자 기기로 서명키를 발급한다.
또한, 키폐기 확인부(120)는, 키폐기(revocation) 현상이 발생하는 경우, 폐기목록을 포함한 관련 정보를 갱신한다. 만일, 키폐기 확인부(120)는, 서명 검증부(150)로부터 상기 키폐기 확인 요청이 있게 되면, 갱신된 폐기 목록과 마스터 확인키를 이용하여 폐기 여부를 확인한 후, 그 확인 결과를 서명 검증부(150)에 되돌려 준다.
키폐기 확인부(120)는, 유효한 서명이 주어진 경우, 상기 마스터 확인키를 이용하여 서명자의 확인을 위한 증명정보를 출력한다. 상기 출력된 증명정보는 누구든지 공개적으로 확인 가능하다.
서명 연결부(100)는, 유효한 두 개의 서명이 주어진 경우, 상기 마스터 연결키를 이용하여 상기 두 개의 서명의 연결관계를 확인할 수 있다. 즉, 상기 두 개의 서명을 한 서명자가 생성했는지를 확인할 수 있다.
사용자 기기(140)는 정당한 그룹의 맴버로 가입하여 키발급부(110)로부터 서명키를 발급받을 수 있다. 이 때, 사용자 기기(140)와 키발급부(110)는 상호적인 프로토콜을 수행한다. 이 후, 사용자 기기(140)는 발급받은 서명키를 이용하여 주어진 메시지에 대한 서명 값(group signature)을 생성한다. 서명검증부(150)는 상기 주어진 서명에 대한 서명의 유효성을 확인하며, 서명검증 알고리즘으로 구현되는 것이 가능하다. 서명자증명정보 확인부(160)는 키폐기 확인부(120)로부터 생성된 서명자 확인정보의 유효성을 검증하며, 알고리즘으로 구현되는 것이 가능하다.
키발급부(110)는 그룹 공개키(group public key, gpk)를 정의하며, 이와 같이 정의된 그룹 공개키를 상기 경량 그룹서명 장치의 구성 요소 및 상기 경량 그룹서명 장치와 연결된 모든 장치들에게 공개한다.
도 2는 본 발명의 실시예에 따라 키발급부(110)가 초기그룹 공개키(gpk)와, 상기 초기그룹 공개키에 대응하는 마스터 발급키(mik), 마스터 확인키(mok), 마스터 연결키(mlk)를 생성하는 동작 제어 흐름을 도시한 것이다.
이하, 도 2를 참조하여 일실시 예에 따른 키발급부(110)의 동작 과정을 상세히 설명하기로 한다.
초기에 보안 파라미터 k를 입력으로 받아서 먼저 이선형군 (bilinear group) 쌍
Figure 112011079387954-pat00001
와 이와 결합된 이선형 함수(bilinear map)
Figure 112011079387954-pat00002
와 해쉬 함수
Figure 112011079387954-pat00003
를 생성한다. 여기서 그룹들의 위수는 소수 p라고 하자. 각 그룹서명 기법에 따라서 키발급부(110)는 상기 키들의 생성을 위한 파라미터들을 생성하기 위해서 다음을 수행한다.
이선형 함수는 동형 사상에 의하여 정의된다. 임의의 원소
Figure 112011079387954-pat00004
Figure 112011079387954-pat00005
및 임의의
Figure 112011079387954-pat00006
Figure 112011079387954-pat00007
이 선택된다. 그리고,
Figure 112011079387954-pat00008
의 계산 후
Figure 112011079387954-pat00009
은 마스터 발급키,
Figure 112011079387954-pat00010
은 마스터 확인키,
Figure 112011079387954-pat00011
은 마스터 연결키로 각각 정의한다(S200).
키발급부(110)는 마스터 확인키
Figure 112011079387954-pat00012
를 확인자 서버에게 마스터 연결키
Figure 112011079387954-pat00013
을 연결자부(130)로 전송한다(S202).
키발급부(110)는 초기 그룹 공개키
Figure 112011079387954-pat00014
를 생성하고 공개적으로 이용할 수 있게 한다(S204).
도 3은 일실시예에 따라 키발급부(110)가 사용자 기기(140)와 상호적으로 서명키를 생성하는 동작 제어 흐름을 도시한 것이다.
이하, 도 3을 참조하여 실시예에 따라 키발급부(110)의 서명키 생성과정을 상세히 설명하기로 한다.
사용자 기기(140)와 키발급부(110)는 이용하려는 그룹 서명 기법에 따라 상호적으로 다음과 같은 작업을 수행한다. 두 참가자인 사용자 기기(140)와 키발급부(110) 사이에는 인증 및 보안채널이 형성되어 있다.
사용자 기기(140)는 새롭게 그룹에 가입하는 경우, 비밀값
Figure 112011079387954-pat00015
을 선택하고 자신의 공개키
Figure 112011079387954-pat00016
를 생성한다. 사용자 기기(14)는 가입요청 메시지와 사용자 정보
Figure 112011079387954-pat00017
를 키발급부(110)에게 제공한다(S300). 여기서 C는 사용자 IDi에 생성된 공개키임이 공개적으로 검증 가능한 것으로 가정한다. 또한, C값은 사용자마다 모두 다른 값으로 정의된다고 가정한다. 필요 시, 이진 검색을 이용하여 상기 두 가정은 용이하게 구현될 수 있다. 만일, 둘 이상의 사용자가 동일한 공개키 값을 사용하려고 하는 경우가 발생하면 후순위로 가입한 사용자는 가입이 불허되며 다른 공개키 값을 이용하도록 한다.
키발급부(110)는 POP(
Figure 112011079387954-pat00018
)을 이용하여 사용자 IDi
Figure 112011079387954-pat00019
을 알고 있음을 또한 영지식 증명 ZK-Eq(
Figure 112011079387954-pat00020
))을 이용하여
Figure 112011079387954-pat00021
을 검증한다. 상기 검증이 성공하면, 키발급부(110)는
Figure 112011079387954-pat00022
를 선택한 후 마스터 발급키
Figure 112011079387954-pat00023
를 이용하여
Figure 112011079387954-pat00024
을 계산한 후
Figure 112011079387954-pat00025
를 사용자 기기(140)에게 전송한다(S302).
사용자 기기(140)는
Figure 112011079387954-pat00026
의 유효성을 검증한 후 그룹 멤버의 비밀키 usk[i]=(
Figure 112011079387954-pat00027
)을 저장한다(S304).
키발급부(100)는 사용자 등록 목록 레지스터(REG)에 등록 정보 REGi=[
Figure 112011079387954-pat00028
, IDi,
Figure 112011079387954-pat00029
, POP(
Figure 112011079387954-pat00030
),
Figure 112011079387954-pat00031
,
Figure 112011079387954-pat00032
]를 추가로 등록한다(S306).
상기 방법들은 비상호적 영 지식증명(non-interactive zero-knowledge proof of knowledge) 방법을 이용하면 동시 가입을 지원하도록 할 수 있다.
도 4는 일실시 예에 따라 정당한 사용자 기기(140)가 주어진 메시지에 대해 그룹서명을 생성하는 동작 제어 흐름을 도시한 것이다.
이하, 도 4를 참조하여 일실시 예에 따라 정당한 사용자 기기에 의한 그룹서명 생성 과정을 상세히 설명한다.
사용자 기기(140)는 주어진 그룹 공개키(gpk), 상기 그룹 공개키에 대응하는 사용자 비밀 서명키(
Figure 112011079387954-pat00033
) 및 메시지(M)를 입력으로 받는다(S400). 이어 사용자 기기(140)는 상기 입력에 대해 아래와 같이 서명(
Figure 112011079387954-pat00034
)을 생성한다.
사용자 기기(140)는 임의의 난수(
Figure 112011079387954-pat00035
)를 선택하고,
Figure 112011079387954-pat00036
,
Figure 112011079387954-pat00037
,
Figure 112011079387954-pat00038
,
Figure 112011079387954-pat00039
을 계산한다. 또한, 사용자 기기(140)는 다수의 임의의 난수(
Figure 112011079387954-pat00040
)를 선택하고
Figure 112011079387954-pat00041
,
Figure 112011079387954-pat00042
,
Figure 112011079387954-pat00043
을 계산한다. 또한, 사용자 기기(140)는 해쉬함수를 이용하여
Figure 112011079387954-pat00044
을 계산하고,
Figure 112011079387954-pat00045
,
Figure 112011079387954-pat00046
,
Figure 112011079387954-pat00047
Figure 112011079387954-pat00048
을 계산한다(S402). 그리고 나서, 사용자 기기(140)는
Figure 112011079387954-pat00049
을 서명으로 출력한다(S404).
도 5는 일시시 예에 따라 정당한 사용자 기기(140)가 생성한 한 메시지에 대한 그룹서명에 대해 서명검증부(150)를 통해 검증하는 동작 제어 흐름을 도시한 것이다.
이하, 도 5를 참조하여 일실시 예에 따른 서명검증부(150)의 검증 과정을 상세히 설명하기로 한다.
메시지
Figure 112011079387954-pat00050
에 대한 서명은 미리 생성되어 되었다고 가정한다(S500). 주어진 서명에 대해 서명검증부(150)는
Figure 112011079387954-pat00051
,
Figure 112011079387954-pat00052
, 및
Figure 112011079387954-pat00053
을 계산한다. 그리고, 서명검증부(150)는 해쉬함수 값(
Figure 112011079387954-pat00054
)을 계산한 후 cc’이 같은지 확인한다(S502). 만일 확인한 경과 상기 두 값이 같다면 서명검증부(150)는 주어진 서명에 유효함을 나타내는 1을 출력한다. 만일 아니라면 0을 출력한다(S504).
도 6은 일실시 예에 따라 정당한 사용자 기기(140)가 생성한 한 메시지에 대한 그룹서명에 대해 마스터 확인키를 이용하여 서명자가 누구인지 확인해 주는 증명정보를 생성하고 서명자증명정보 확인부(160)를 이용하여 증명정보의 유효성을 검증하는 동작 제어 흐름을 도시한 것이다.
이하, 도 6을 참조하여 일실시 예에 따라 서명자증명정보 확인부(160)에 의한 증명정보의 유효성 검증 과정을 상세히 설명하기로 한다.
메시지(
Figure 112011079387954-pat00055
)에 대한 유효한 서명(
Figure 112011079387954-pat00056
)이 미리 주어졌다고 가정한다(S600). 키폐기 확인부(120)는 마스터 확인키(
Figure 112011079387954-pat00057
)를 이용하여 다음과 같이 증명정보
Figure 112011079387954-pat00058
를생성한다.
키폐기 확인부(120)는 LI =
Figure 112011079387954-pat00059
=
Figure 112011079387954-pat00060
=
Figure 112011079387954-pat00061
를 계산한다(S602).
이어서, 키폐기 확인부(120)는
Figure 112011079387954-pat00062
를 이용하여 사용자 등록 목록 REG에서 이진 검색을 통해 사용자 인덱스
Figure 112011079387954-pat00063
와 이에 대응하는 정보 REGi=[
Figure 112011079387954-pat00064
, IDi,
Figure 112011079387954-pat00065
, POP(
Figure 112011079387954-pat00066
),
Figure 112011079387954-pat00067
,
Figure 112011079387954-pat00068
]를 찾는다. 여기서,
Figure 112011079387954-pat00069
은 서명자가 가입 시 자신의 공개키로 등록한 정보이다(S604). 키폐기 확인부(120)는
Figure 112011079387954-pat00070
Figure 112011079387954-pat00071
을 계산하고, 등식
Figure 112011079387954-pat00072
이 성립하는지 검증한다(S606). 만일 검증식이 유효하면, 키폐기 확인부(120)는
Figure 112011079387954-pat00073
을 선택하고
Figure 112011079387954-pat00074
Figure 112011079387954-pat00075
을 계산한다. 여기서
Figure 112011079387954-pat00076
은 서명자 확인을 위한 메시지이다. 키폐기 확인부(120)는 서명자의 IDi, 공개키
Figure 112011079387954-pat00077
, 서명
Figure 112011079387954-pat00078
에 대응하는 서명자 확인 증명
Figure 112011079387954-pat00079
을 출력한다(S608).
서명자증명정보 확인부(160)는 주어진 메시지(M)에 대한 유효한 서명(
Figure 112011079387954-pat00080
), 그리고 서명자 증명정보 (
Figure 112011079387954-pat00081
,
Figure 112011079387954-pat00082
), 주어진 서명자의 공개키
Figure 112011079387954-pat00083
에 대해 다음이 성립하는지 확인한다.
(1)
Figure 112011079387954-pat00084
,
Figure 112011079387954-pat00085
, 그리고 서명자증명정보 확인부(160)는 해쉬 함수 값
Figure 112011079387954-pat00086
을 계산 후
Figure 112011079387954-pat00087
이 성립하는지 확인하고, 또한 (2) 등식
Figure 112011079387954-pat00088
이 성립하는지 확인한다.
만일, 서명자증명정보 확인부(160)는 수식(1),(2)가 모두 성립하면 유효함을 나타내는 1을 출력한다. 만일 아니라면 0을 출력한다(S608).
도 7은 일실시 예에 따라 정당한 사용자 기기(140)가 생성한 두 그룹서명들에 대해 마스터 연결키를 이용하여 서명 값들이 서로 연결되었는지를 확인해 주는 동작 제어 흐름을 도시한 것이다.
이하, 도 7을 참조하여 일실시 예에 따라 두 그룹서명의 서명값의 연결에 대한 확인 과정을 상세히 설명하기로 한다.
서명 연결부(130)는 주어진 메시지-서명 쌍(
Figure 112011079387954-pat00089
)을 입력받은 이후(S700), 마스터 연결키 mlk =
Figure 112011079387954-pat00090
를 이용하여 다음과 같이 두 연결 인덱스 LI와 LI'을 계산한다(S702). 여기서
Figure 112011079387954-pat00091
Figure 112011079387954-pat00092
라 가정하고, LI =
Figure 112011079387954-pat00093
=
Figure 112011079387954-pat00094
, LI' =
Figure 112011079387954-pat00095
=
Figure 112011079387954-pat00096
이라 가정한다. 서명 연결부(130)는 LI = LI' 이 성립하면 1를 출력하고 아니면 0을 출력한다(S704).
도 8은 일실시예에 따라 키 폐기가 발생한 경우 키폐기 확인부(120)가 폐기 목록 RL(Revocation List)에서 관련 정보를 갱신하고 폐기 확인 요청 시 결과를 출력하는 동작 제어 흐름을 도시한 것이다.
이하, 도 8을 참조하여 일실시 예에 따른 키폐기 확인부(120)의 폐기 확인 요청 수신시 처리 결과를 출력하는 과정을 상세히 설명하기로 한다.
메시지(
Figure 112011079387954-pat00097
)에 대한 유효한 서명(
Figure 112011079387954-pat00098
)은 미리 입력으로 주어진다(S800). 키폐기 확인부(120)는 마스터 확인키(
Figure 112011079387954-pat00099
)를 이용하여 다음과 같이 주어진 서명을 생성한 키에 대한 폐기 여부를 확인한다.
즉, 키폐기 확인부(120)는 LI =
Figure 112011079387954-pat00100
=
Figure 112011079387954-pat00101
=
Figure 112011079387954-pat00102
를 계산한다(S802). 키폐기 확인부(120)는 폐기 목록 RL(Revocation List)에서 상기 계산된 값이 존재하는지 확인한다. 키폐기 확인부(120)는 상기 계산갑이 존재하면 ‘폐기’를 출력하고 아니면 ‘유효’를 출력한다 (S804).
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경 및 치환이 가능할 것이다. 따라서, 본 발명에 개시된 실시예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 서명 제어부 110 : 키발급부
120 : 키폐기 확인부 130 : 연결자 서버
140 : 사용자 기기 150 : 서명검증부
160 : 서명자증명정보 확인부

Claims (16)

  1. 사용자 기기로부터의 발생된 가입 요청의 유효성이 검증된 경우에 상기 사용자 기기로 서명키를 발급하고, 상기 서명키를 서명키 관리목록에 저장하고, 상기 서명키에 대한 키폐기 발생시 폐기 목록을 갱신하고, 상기 사용자 기기로부터 유효한 서명이 주어지는 경우 서명자증명정보를 생성하는 서명 제어부;
    상기 주어진 서명에 대한 서명의 유효성을 확인하는 서명 검증부; 및
    상기 서명 제어부에서 생성된 서명자증명정보의 유효성을 확인해주는 서명자증명정보 확인부를 포함하고,
    상기 서명 제어부는
    그룹 공개키와, 이를 기초로 마스터 발급키, 마스터 확인키 및 마스터 연결키를 생성하며, 상기 사용자 기기의 가입 요청이 있는 경우 상기 사용자 기기로 서명키를 발급하고, 상기 발급된 서명키에 대한 폐기가 발생할 경우 서명키 갱신을 위해 상기 폐기 목록을 관리하는 키발급부;
    상기 유효한 서명이 주어지는 경우 상기 마스터 확인키를 이용하여 상기 서명자증명정보를 생성하는 키폐기 확인부; 및
    두 개의 유효한 서명키가 존재하는 경우 상기 마스터 연결키를 이용하여 상기 두 개의 유효한 서명키가 상호 연결되었는지 확인하는 키연결부를 포함하는 짧은 서명을 제공하는 경량그룹 서명 장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 키발급부는, 상기 생성된 그룹 공개키를 상기 사용자 기기를 포함한 모든 참가자에게 제공하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 장치.
  4. 제1항에 있어서,
    상기 키발급부는, 이선형군(bilinear group) 쌍과 상기 이선형군 쌍과 결합되는 이선형 함수(bilinear map)를 이용하여 상기 마스터 발급키를 정의하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 장치.
  5. 제1항에 있어서
    상기 키발급부는, 상기 경량그룹 서명 장치에 등록하고자 하는 사용자 기기로부터 가입 요청 메시지를 수신하는 경우 상기 가입 요청 메시지의 유효성을 검증한 후, 상기 사용자 기기로 서명키를 발급하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 장치.
  6. 제 5항에 있어서,
    상기 가입 요청 메시지에는, 개인키 소유 증명 정보와 키 발급과 관련된 증명정보가 포함되는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 장치.
  7. 제1항에 있어서,
    상기 키발급부와 상기 사용자 기기 간에는 인증을 위한 보안 채널이 형성되는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 장치.
  8. 제1항에 있어서,
    상기 키발급부는, 상기 키폐기의 발생 시 세션을 변경하고, 상기 폐기 목록을 공개하여 상기 그룹 공개키와 사용자 비밀키를 갱신하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 장치.
  9. 제1항에 있어서,
    상기 키발급부는, 상기 유효한 서명이 주어지는 경우 상기 마스터 확인키를 이용하여 서명자가 누구인지 확인해주는 증명정보를 출력하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 장치.
  10. 그룹서명 방법에 있어서,
    그룹 공개키를 생성하고 이를 기초로 마스터 비밀키, 마스터 확인키와 마스터 연결키를 생성하는 단계;
    사용자 기기로부터 가입 요청이 있는 경우 사용자 기기로부터 서명그룹의 가입에 필요한 사용자 정보를 수신하여 유효성을 검증하고, 상기 검증이 유효한 경우에 상기 마스터 비밀키를 이용하여 서명키를 발급하고 서명을 생성하는 단계; 및
    상기 사용자 기기의 공개키를 포함한 등록 정보를 검색하고, 상기 마스터 확인키와, 상기 서명과 관련정보를 이용하여 상기 서명의 유효성을 계산하고, 상기 계산 결과가 폐기 목록에 존재하는지 여부에 따라 상기 서명의 폐기 여부를 결정하는 단계
    를 포함하는 짧은 서명을 제공하는 경량그룹 서명 방법.
  11. 제 10항에 있어서, 상기 서명 생성단계는,
    사용자 기기로부터 가입 요청 메시지를 수신하여 상기 가입 요청 메시지의 유효성을 검증하는 단계;
    상기 사용자 기기로부터 상기 유효성이 검증된 상기 가입 요청 메시지에 대한 서명을 전송받는 단계;
    상기 서명의 유효성을 검증하여 상기 사용자 기기를 등록하여 상기 사용자 기기에서 그룹 공개키에 대응하는 비밀 서명키를 생성하는 단계; 및
    상기 생성된 그룹 공개키를 그룹서명 장치에 등록된 사용자 기기로 제공하는 단계를 더 포함하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 방법.
  12. 제 10 항에 있어서,
    상기 서명 생성단계는, 유효한 서명이 주어지는 경우 상기 마스터 확인키를 이용하여 서명자가 누구인지 확인해주는 증명정보를 출력하는 단계를 더 포함하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 방법.
  13. 제 10 항에 있어서,
    상기 서명 폐기 여부 결정 단계는, 유효한 두 개의 서명이 주어지는 경우 상기 마스터 연결키를 이용하여 상기 두 개의 서명이 서로 연결되었는지 확인하는 단계를 더 포함하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 방법.
  14. 제 10 항에 있어서,
    상기 서명 폐기 여부 결정 단계는, 주어진 서명에 대해 키 폐기 확인의 요청이 있는 경우 키 폐기의 확인 결과를 상기 사용자 기기로 제공하는 단계를 더 포함하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 방법.
  15. 제 10 항에 있어서,
    상기 마스터 발급키는, 이선형군 쌍과 상기 이선형군 쌍과 결합되는 이선형 함수 및 해쉬 함수를 이용하여 정의되는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 방법.
  16. 제 10항에 있어서,
    상기 가입 요청 메시지는, 개인키 소유 증명 정보가 포함하는 것을 특징으로 하는 짧은 서명을 제공하는 경량그룹 서명 방법.
KR1020110103670A 2011-10-11 2011-10-11 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치 KR101543711B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110103670A KR101543711B1 (ko) 2011-10-11 2011-10-11 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치
US13/605,735 US8966273B2 (en) 2011-10-11 2012-09-06 Lightweight group signature system and method with short signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110103670A KR101543711B1 (ko) 2011-10-11 2011-10-11 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20130039174A KR20130039174A (ko) 2013-04-19
KR101543711B1 true KR101543711B1 (ko) 2015-08-12

Family

ID=48042891

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110103670A KR101543711B1 (ko) 2011-10-11 2011-10-11 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치

Country Status (2)

Country Link
US (1) US8966273B2 (ko)
KR (1) KR101543711B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11451519B2 (en) 2019-11-25 2022-09-20 Electronics And Telecommunications Research Institute Anonymous credential authentication system and method thereof

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
CN106921623B (zh) * 2015-12-25 2020-06-05 航天信息股份有限公司 标识密钥更新方法及系统
US10129029B2 (en) 2016-06-16 2018-11-13 International Business Machines Corporation Proofs of plaintext knowledge and group signatures incorporating same
US9973342B2 (en) * 2016-06-16 2018-05-15 International Business Machines Corporation Authentication via group signatures
FR3075538A1 (fr) * 2017-12-19 2019-06-21 Orange Procede cryptographique de signature de groupe
CN110278081B (zh) * 2018-03-14 2021-09-17 西安西电捷通无线网络通信股份有限公司 一种群组数字签名的控制方法和设备
US11063746B2 (en) * 2018-04-19 2021-07-13 Electronics And Telecommunications Research Institute Method for selecting consensus node using nonce and method and apparatus for generating blockchain using the same
US11646879B2 (en) 2018-06-12 2023-05-09 Electronics And Telecommunications Research Institute Method and apparatus for selecting distributed consensus node based on proof of nonce
KR102372718B1 (ko) 2019-11-05 2022-03-11 한국전자통신연구원 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법
KR102477363B1 (ko) * 2020-11-12 2022-12-14 성신여자대학교 연구 산학협력단 효율적인 키 폐기가 가능한 익명 속성 증명 시스템 및 방법
CN112491613B (zh) * 2020-11-26 2022-02-22 北京航空航天大学 信息服务标识生成方法及装置
US11962573B2 (en) 2021-10-26 2024-04-16 Genetec Inc System and method for providing access to secured content field

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089575A1 (en) * 2005-06-23 2009-04-02 Shoko Yonezawa Service Providing System, Outsourcer Apparatus, Service Providing Method, and Program
US20090210705A1 (en) * 2008-02-20 2009-08-20 Liqun Chen Revocation for direct anonymous attestation
US20100174911A1 (en) * 2007-05-24 2010-07-08 Nec Corporation Anonymous authentication system and anonymous authentication method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295359B1 (en) * 1998-05-21 2001-09-25 Pitney Bowes Inc. Method and apparatus for distributing keys to secure devices such as a postage meter
FR2834598B1 (fr) * 2002-01-04 2004-02-20 France Telecom Procede et dispositif de signature anonyme au moyen d'une cle privee partagee
FR2834841B1 (fr) * 2002-01-17 2004-05-28 France Telecom Procede cryptographique de revocation a l'aide d'une carte a puce
US7318155B2 (en) * 2002-12-06 2008-01-08 International Business Machines Corporation Method and system for configuring highly available online certificate status protocol responders
JP4899867B2 (ja) 2005-01-21 2012-03-21 日本電気株式会社 グループ署名方式
EP1921791A1 (en) * 2005-07-19 2008-05-14 NEC Corporation Key issuing method and group signature system
FR2892252B1 (fr) * 2005-10-17 2008-01-25 Oberthur Card Syst Sa Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes.
US8245047B2 (en) * 2005-12-19 2012-08-14 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
US8094810B2 (en) * 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption
US7844614B2 (en) * 2007-04-30 2010-11-30 Intel Corporation Apparatus and method for enhanced revocation of direct proof and direct anonymous attestation
US8078876B2 (en) * 2007-04-30 2011-12-13 Intel Corporation Apparatus and method for direct anonymous attestation from bilinear maps
DE602007002633D1 (de) * 2007-08-08 2009-11-12 Sap Ag Verfahren und System zur Durchführung eines Abgleichs unauffindbarer Geheimnisse
WO2009060899A1 (ja) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation 共通鍵設定方法、中継装置、及びプログラム
US8356181B2 (en) * 2007-11-15 2013-01-15 Intel Corporation Apparatus and method for a direct anonymous attestation scheme from short-group signatures
JP5365072B2 (ja) * 2007-12-11 2013-12-11 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム
GB0801662D0 (en) * 2008-01-30 2008-03-05 Hewlett Packard Development Co Direct anonymous attestation using bilinear maps
US8499158B2 (en) * 2009-12-18 2013-07-30 Electronics And Telecommunications Research Institute Anonymous authentication service method for providing local linkability
US8572385B2 (en) * 2010-07-29 2013-10-29 Brown University System and method for optimal verification of operations on dynamic sets
KR101425552B1 (ko) * 2010-10-04 2014-08-05 한국전자통신연구원 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
KR101475282B1 (ko) * 2010-12-20 2014-12-22 한국전자통신연구원 키 유효성 검증 방법 및 이를 수행하기 위한 서버

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090089575A1 (en) * 2005-06-23 2009-04-02 Shoko Yonezawa Service Providing System, Outsourcer Apparatus, Service Providing Method, and Program
US20100174911A1 (en) * 2007-05-24 2010-07-08 Nec Corporation Anonymous authentication system and anonymous authentication method
US20090210705A1 (en) * 2008-02-20 2009-08-20 Liqun Chen Revocation for direct anonymous attestation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11451519B2 (en) 2019-11-25 2022-09-20 Electronics And Telecommunications Research Institute Anonymous credential authentication system and method thereof

Also Published As

Publication number Publication date
KR20130039174A (ko) 2013-04-19
US20130091360A1 (en) 2013-04-11
US8966273B2 (en) 2015-02-24

Similar Documents

Publication Publication Date Title
KR101543711B1 (ko) 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
Li et al. Fuzzy identity-based data integrity auditing for reliable cloud storage systems
CN110138560B (zh) 一种基于标识密码和联盟链的双代理跨域认证方法
KR101425552B1 (ko) 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
KR101486782B1 (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
CN101127606B (zh) 传输数据对象的方法和装置
CN112789823B (zh) 基于区块链的竞选网络系统及竞选方法
CN102171969A (zh) 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
KR100918838B1 (ko) 유비쿼터스 환경에서의 아이덴티티 공유 장치 및 방법
CN105264819A (zh) 最小披露凭证验证和撤销
JP2017509076A (ja) 処理されたデータを検証する方法および装置
CN113194469A (zh) 基于区块链的5g无人机跨域身份认证方法、系统及终端
CN102007725A (zh) 用于分布式识别的方法,网络中的站
CN108400962B (zh) 一种多服务器架构下的认证和密钥协商方法
Khan et al. An anonymous and provably secure biometric-based authentication scheme using chaotic maps for accessing medical drop box data
Chen et al. Privacy-aware smart card based biometric authentication scheme for e-health
Li et al. A heterogeneous user authentication and key establishment for mobile client–server environment
Grover et al. Cryptanalysis and improvement of a three-factor user authentication scheme for smart grid environment
Wu et al. Towards secure and cost-effective fuzzy access control in mobile cloud computing
An et al. QChain: Quantum-resistant and decentralized PKI using blockchain
KR20120030092A (ko) 휴대가능한 이용자 평판을 인에이블하기 위한 방법 및 디바이스
Ogundoyin An anonymous lightweight authentication scheme with scalability for trustworthy pervasive social networking
Li et al. An improved authentication with key agreement scheme on elliptic curve cryptosystem for global mobility networks
Wang et al. Anonymous single sign-on schemes transformed from group signatures

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190725

Year of fee payment: 5