KR101780774B1 - 제어가능 연결성을 제공하는 그룹서명 장치 및 방법 - Google Patents

제어가능 연결성을 제공하는 그룹서명 장치 및 방법 Download PDF

Info

Publication number
KR101780774B1
KR101780774B1 KR1020100132589A KR20100132589A KR101780774B1 KR 101780774 B1 KR101780774 B1 KR 101780774B1 KR 1020100132589 A KR1020100132589 A KR 1020100132589A KR 20100132589 A KR20100132589 A KR 20100132589A KR 101780774 B1 KR101780774 B1 KR 101780774B1
Authority
KR
South Korea
Prior art keywords
key
signature
user
signatures
group
Prior art date
Application number
KR1020100132589A
Other languages
English (en)
Other versions
KR20120071015A (ko
Inventor
황정연
이석준
배근태
김신효
정병호
조현숙
이윤경
이상우
문혜란
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100132589A priority Critical patent/KR101780774B1/ko
Publication of KR20120071015A publication Critical patent/KR20120071015A/ko
Application granted granted Critical
Publication of KR101780774B1 publication Critical patent/KR101780774B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 제어가능 연결성을 제공하는 그룹서명 기법에 있어서, 기존에 알려진 기법들과 같은 선택평문공격(Chosen Plaintext Attacks, CPA)에 안전한 익명성을 제공하지만 서명길이가 매우 짧은 2가지 기법과, 기존에 알려진 기법보다 더 강한 익명성, 즉 선택암호문공격(Chosen Ciphertext Attacks, CCA)에 안전한 익명성을 제공하는 기법을 적용하여 다양한 수준으로 익명성을 제어하면서도 짧은 서명값을 출력하여 다양한 익명성 기반의 응용 환경에서 폭넓게 적용할 수 있다.

Description

제어가능 연결성을 제공하는 그룹서명 장치 및 방법{SHORT GROUP SIGNATURE APPARATUS AND SCHEMES WITH CONTROLLABLE LINKABILITY}
본 발명은 암호학적 그룹서명 기법에 관한 것으로, 특히 프라이버시 보호를 위해 이용될 수 있는 제어가능 연결성을 제공하는 암호학적 그룹서명 방법에 있어서, 그룹의 정당한 사용자가 생성한 서명은 겉으로는 단지 그룹 맴버 중 한 사용자가 메시지에 대한 서명을 생성했음을 증명하지만 특별한 확인키(opening key)가 주어질 경우 서명자를 확인할 수 있고, 또한 특별한 연결키(linking key)가 주어질 경우에는 서명 값들이 서로 연결됨(즉, 한 서명자 또는 서명자키에 의해 생성되었음)을 확인할 수 있으며, 다양한 수준으로 익명성을 제어하면서도 짧은 서명값을 출력하여 다양한 익명성 기반의 응용 환경에서 폭넓게 적용할 수 있도록 하는 제어가능 연결성을 제공하는 그룹서명 장치 및 방법에 관한 것이다.
통상적으로, 그룹서명 기법은 사용자의 프라이버시(privacy)를 보호하기 위한 매우 중요한 암호학적 인증 기법 중 하나로 폭넓게 연구되고 있다. 이러한 그룹서명 기법은 1991년 Chaum과 Heyst에 의해 최초로 개념이 제시된 이후로 많은 발전을 이루어 왔으며, 보안 특성과 형식적 모델은 물론 구체적인 기법들도 많이 제안되어 오고 있다.
그러나, 위와 같은 그룹서명 기법 중, 아이디/패스워드(id/password) 인증 기법, 실명 기반 PKI 인증 기법, 그리고 i-Pin 기법 등 전통적인 인증기법들은 개인정보의 등록 및 확인 과정을 통해 개인정보 노출, 서비스 제공자의 과도한 개인정보 수집 및 관리 부주의로 인한 유출, 광범위한 행위 추적의 문제 등과 같은 많은 단점을 가지고 있다.
이에 따라 최근에는 위 언급한 문제점을 가지고 있는 전통적인 그룹서명 기법들을 대체할 수 있는 효과적인 익명 인증 기법으로 제어가능 연결성을 제공하는 그룹서명 기법이 활발히 연구되고 있다.
이러한 제어가능 연결성을 제공하는 그룹서명 기법은 서명자의 아이디를 은닉/복구하는 이분법적인 구조로 단순하게 익명성을 다루는 전통적인 그룹서명 기법과는 대조적으로, 특별한 연결키(linking key)가 주어질 경우에는 서명 값들이 서로 연결됨(즉, 한 서명자 또는 서명자키에 생성되었음)을 확인할 수 있는 "제어가능 연결성"을 추가적으로 가지고 있어 익명성을 다양한 수준으로 제어할 수 있다.
이와 같은 제어가능 연결성을 제공하는 그룹서명 기법에서의 특성을 이용하면 다양한 익명성 기반의 서비스들 예를 들어, 웹 기반의 개인화된 익명 인증 서비스 또는 데이터 마이닝의 경우 익명 인증 데이터로부터 사용자 관련 유용한 정보를 얻어낼 수 있다.
그러나, 기존의 알려진 제어가능 연결성을 제공하는 그룹서명 기법은, 구조적인 복잡성으로 인해 다양한 응용환경에서 널리 채택되기가 힘든 문제점이 있었다. 한편, 현재 사용자 저장 비용과 계산 비용은 매우 저렴해 지고 있어, 시스템 설계를 위한 자원의 비용은 통신 비용에 크게 의존하므로 서명 길이가 짧은 제어가능 연결성을 제공하는 그룹서명 기법이 무선 인터넷 기반 서비스 시장 등 저자원 응용 환경에서 절실히 요구된다.
따라서, 이러한 문제점을 해결하기 위해서 성능 관점에서 우수한, 특히 짧은 서명 길이를 출력하며 동시에 우수한 보안 특성들을 가지는 제어가능 연결성을 제공하는 그룹서명 기법 등의 개발이 절실히 필요하다.
따라서, 본 발명은 제어가능 연결성을 제공하는 그룹서명 기법에 있어서, 기존에 알려진 기법들과 같은 선택평문공격(Chosen Plaintext Attacks, CPA)에 안전한 익명성을 제공하지만 서명길이가 매우 짧은 기법들과, 기존에 알려진 기법보다 더 강한 익명성, 즉 선택암호문공격(Chosen Ciphertext Attacks, CCA)에 안전한 익명성을 제공하는 기법을 적용하여 기존에 알려진 제어가능 연결성을 제공하는 그룹 서명 기법들보다 유사한 또는 더 강한 보안 특성들을 제공하면서도 보다 짧은 서명을 출력하는 제어가능 연결성을 제공하는 그룹서명 장치 및 방법을 제공하고자 한다.
상술한 본 발명은 서명키 생성 방법으로서, 새로이 그룹에 가입하고자 하는 사용자 기기는 자신의 비밀키를 생성하고 비밀키소유증명정보와 비밀키의 위탁난수 값에 대한 서명을 생성한 후 가입 요청 메시지, 상기 위탁난수 값, 상기 비밀키소유증명정보, 그리고 상기 서명을 상기 키발급자서버로 전송하는 단계와, 상기 키발급자 서버에서 상기 가입 요청 메시지의 유효성을 검증한 후, 마스터 발급키를 이용하여 상기 사용자 기기의 비밀키 생성에 필요한 부분 파라메타를 생성하여 전송하는 단계와, 상기 사용자 기기에서 상기 부분 파라메타의 유효성을 검증한 후, 상기 부분 파라메타를 포함한 자신의 비밀키를 저장하는 단계와 상기 사용자 기기의 유효한 등록을 승인하는 단계를 포함한다.
또한, 상기 승인 단계 이 후, 상기 키발급자 서버에서 상기 사용자 기기에 대한 상기 정보를 저장하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 부분 파라메타는, 상기 사용자 기기의 비밀키의 일부분에 해당하는 데이터값인 것을 특징으로 한다.
또한, 상기 부분 파라메타는, 상기 키발급자 서버에서 발급된 마스터 발급키를 이용하여 생성되는 것을 특징으로 한다.
또한, 본 발명은 그룹 서명 생성 방법으로서, 사용자 기기에서 서명할 새로운 메시지를 수신하는 단계와, 상기 메시지를 수신하는 경우 현재의 그룹 공개키와 사용자 비밀 서명키를 입력 정보로 판단하는 단계와, 상기 입력 정보를 이용하여 상기 메시지에 대해 선택적으로 CCA 또는 CPA 익명성을 갖는 그룹 서명을 생성하는 단계를 포함한다.
또한, 본 발명은 서명 검증 방법으로서, 서명검증부에서 사용자 기기로부터 송신된 메시지와 상기 메시지에 대한 그룹 서명을 수신하는 단계와, 상기 그룹 서명의 특성을 검사하는 단계와, 상기 그룹 서명이 CCA 익명성 비도를 가진 경우 상기 CCA 익명성을 위해 정의된 검증식을 이용하여 상기 그룹 서명의 유효성을 검증하는 단계와, 상기 그룹 서명이 CPA 익명성 비도를 가진 경우 상기 CPA 익명성을 위해 정의된 검증식을 이용하여 상기 그룹 서명의 유효성을 검증하는 단계를 포함한다.
또한, 본 발명은 서명자증명정보 생성 및 검증 방법으로서, 확인자 서버에서 사용자 기기로부터 송신된 메시지와 상기 메시지에 대한 그룹 서명을 수신하는 단계와, 상기 확인자 서버에서 마스터 확인키를 이용하여 상기 그룹 서명에 대해 서명자증명정보를 생성하는 단계와, 상기 확인자 서버에서 상기 증명정보를 이용하여 상기 사용자 기기의 공개키와 등록정보를 검색하는 단계와, 상기 확인자 서버에서 상기 공개키와 등록 정보를 검증하여 상기 그룹 서명에 대응하는 서명자 증명정보를 출력하는 단계와, 서명자 증명정보 확인부에서 상기 그룹 서명과 상기 서명자증명정보가 유효한지를 검증하는 단계를 포함한다.
또한, 본 발명은 그룹 서명 장치로서, 키발급자 서버로 가입 요청 메시지와 비밀키소유증명정보와 비밀키의 위탁난수, 이에 대한 서명을 전송하여 등록 승인을 요청하는 사용자 기기와, 상기 사용자 기기로부터의 상기 가입 요청 메시지와 서명의 유효성을 검증하여 유효한 경우 상기 사용자 기기의 등록을 승인하는 키발급자 서버와, 상기 서명의 유효성을 검증하여, 검증된 유효성 결과를 상기 키발급자 서버로 제공하는 서명 검증부를 포함한다.
또한, 본 발명은 그룹 서명 장치로서, 사용자 기기로부터 가입 요청 메시지를 수신하는 경우 상기 가입 요청 메시지의 유효성을 검증한 후, 마스터 발급키를 이용하여 상기 사용자 기기의 비밀키 생성에 필요한 부분 파라메타를 제공하고, 상기 사용자 기기로부터의 서명을 수신하는 경우 상기 서명의 유효성을 검증한 후, 상기 사용자 기기의 유효한 등록을 승인하는 키발급자 서버와, 상기 키발급자 서버로부터 상기 부분 파라메타를 수신하는 경우 상기 부분 파라메타의 유효성을 검증한 후, 상기 부분 파라메타를 이용하여 서명을 생성한 후, 상기 서명을 상기 키발급자 서버로 전송하여 등록 승인을 요청하는 사용자 기기를 포함한다.
또한, 본 발명은 그룹 서명 장치로서, 메시지를 생성하고 상기 메시지에 대응되는 그룹 서명을 전송하는 사용자 기기와, 사용자 기기로부터 메시지와 상기 메시지에 대응되는 그룹 서명을 수신하는 경우, 마스터 확인키를 이용하여 상기 그룹 서명에 대한 서명자증명정보를 생성하고 이를 출력하는 확인자 서버와, 상기 서명자 증명정보를 이용하여 상기 그룹 서명이 유효한지를 검증하는 서명자 증명정보 확인부를 포함한다.
또한, 상기 확인자 서버는, 상기 서명자증명정보를 이용하여 상기 사용자 기기의 공개키와 등록정보를 검색한 후, 상기 공개키와 등록 정보를 검증하여 상기 그룹 서명에 대응하는 서명자증명정보를 출력하는 것을 특징으로 한다.
본 발명에 따르면, 제안하는 제어가능 연결성을 제공하는 그룹 서명 기법은 매우 짧은 서명 길이를 출력하므로 다양한 익명성 기반의 응용 환경에서 폭넓게 적용될 수 있다. 특히, 향후에는 스마트폰 등 다양한 모바일 기기 등에서도 통신부하에 관계없이 실용적으로 익명 인증 기술의 핵심 프리미티브로 활용이 가능한 이점이 있다.
또한, 본 발명에서는 기존에 알려진 그룹서명 기법의 모든 기능 및 보안특성들, 즉 위조불가능성(unforgeability), 추적성(traceability), 키고유성(non-frameability), 제어가능 신원익명성(controllable anonymity)과 부가적으로 제어가능 연결익명성(controllablelinkability)을 제공하므로 체계적으로 익명성 정도를 제어할 수 있는 효과적인 인증 기법으로 활용될 수 있는 이점이 있다.
또한, 본 발명을 통해 짧은 서명 길이를 이용하면 교통망을 위한 익명 인증(VSC), 미래인터넷 익명 패킷 인증 등 기존의 그룹 서명 기법이 적용 가능했던 용용 분야들뿐만 아니라 익명성 기반 웹 서비스, 의료정보보안, 클라우드 컴퓨팅 인증 등 다양한 차세대 IT 응용분야에서 활용될 수 있는 이점이 있다.
도 1은 본 발명의 실시 예에 따른 제어가능 연결성을 제공하는 그룹서명 시스템의 구성도,
도 2는 본 발명의 실시 예에 따라 그룹서명 시스템의 그룹 공개키와 마스터 발급키, 마스터 확인키, 마스터 연결키 들을 생성하는 동작 제어 흐름도,
도 3은 본 발명의 실시 예에 따라 키발급자 서버와 사용자 기기간 상호적으로 서명키를 생성하는 동작 제어 흐름도,
도 4는 본 발명의 실시 예에 따라 정당한 사용자 기기가 주어진 메시지에 대해 그룹서명을 생성하는 동작 제어 흐름도,
도 5는 본 발명의 실시 예에 따라 정당한 사용자 기기가 생성한 한 메시지에 대한 그룹서명에 대해 서명검증부를 통해 검증하는 동작 제어 흐름도,
도 6은 본 발명의 실시 예에 따라 정당한 사용자 기기가 생성한 한 메시지에 대한 그룹서명에 대해 증명정보를 생성하고, 증명정보의 유효성을 검증하는 동작 제어 흐름도,
도 7은 본 발명의 실시 예에 따라 정당한 사용자 기기가 생성한 두 그룹서명들에 대해 마스터 연결키를 이용하여 서명값들이 서로 연결되었는지를 확인해 주는 동작 제어 흐름도,
도 8은 본 발명의 실시 예에 따라 키 폐기가 발생한 경우 키발급자 서버가 관련 정보를 공개하고 그룹 공개키를 갱신하고 정당한 사용자 기기는 자신의 서명키를 갱신하는 동작 제어 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이며, 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
그리고, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 제어가능 연결성을 제공하는 그룹서명 시스템의 구성을 도시한 것이다. 본 발명에서는 3가지 형태의 제어가능 연결성을 제공하는 그룹서명 시스템들을 제안하지만 모두 동일하게 상기 구성을 따른다. 보다 구체적인 차이점들은 이후 명시할 것이다. 구분을 위해 이 그룹서명 시스템들은 각각 CL-GS1, Cl-GS2, CL-GS3으로 부르기로 한다. CL-GS1, CL-GS3은 CPA 익명성 보안 비도를 제공하며 CL-GS2는 각각 CCA 익명성 보안 비도를 제공한다.
도 1을 참조하면, 본 발명에 따른 기법의 참가 구성요소들은 크게 키발급자 서버(issuer sever)(100), 확인자 서버(opener server)(200), 연결자 서버(linker server)(300), 사용자 기기(400), 서명검증부(500), 그리고 서명자증명정보 확인부(600)로 구성된다. 여기서 서버는 주어진 입력값에 대해 특별한 값을 출력하는 알고리즘의 개념으로 사용 가능하다. 다만 참가자들의 구성은 이에 한정되는 것은 아니며 설계되는 방식에 따라 유연하게 참가자의 역할이 새로운 주체의 정의로 분리되거나 또는 통합될 수 있으며(예, 키발급자 서버와 확인자 서버의 통합 또는 확인자 서버와 연결자 서버의 통합), 필요 시 알려진 실명 인증 기법과 연동을 위해 새로운 참가자를 정의할 수 있다.
키발급자 서버(100)는 신뢰된 주체로써 초기에 그룹 공개키의 제1파라미터 (group public parameters, gpp1)를 생성하고, 이에 대응하는 마스터 발급키(master issuing key, mik)를 생성한다. 키발급자 서버(100)는 새로운 사용자 기기(400)의 가입이 있을 경우 상호적인 프로토콜을 수행한 후, 사용자에게 서명키를 발급한다.
또한, 키폐기(revocation)가 발생할 경우, 키발급자 서버(100)는 폐기목록을 포함한 관련 정보를 공개하고 참가자들이 필요한 경우 키 값들이 갱신되도록 한다.
확인자 서버(200)는 초기에 그룹공개키의 제2파라미터(group public parameters, gpp2)와 이에 대응하는 마스터 확인키(master opening key, mok)와 마스터 연결키(master linking key, mlk)를 생성한다. 마스터 연결키는 연결자서버(300)에게 제공한다. 유효한 서명이 주어진 경우, 마스터 확인키를 이용하여 서명자가 누구인지 확인해 주는 증명정보를 출력한다. 출력된 증명정보는 누구든지 공개적으로 확인 가능하다.
연결자(Linker)서버(300)는 초기에 마스터 연결키(master linking key, mlk)를 확인자 서버(400)로부터 받는다. 유효한 두 개의 서명이 주어진 경우, 마스터 연결키를 이용하여 서로 연결되었는지(즉, 두 명 서명을 한 서명자가 생성했는지) 확인할 수 있다.
사용자 기기(400)는 정당한 그룹의 맴버로 가입하여 키발급자 서버(100)로부터 서명키를 발급받을 수 있다.
이 때, 사용자 기기(400)와 키발급자 서버(100)는 상호적인 프로토콜을 수행한다. 이 후, 사용자 기기(400)는 발급받은 서명키를 이용하여 주어진 메시지에 대한 서명 값(group signature)을 생성한다. 키폐기(revocation)가 발생할 경우, 사용자 기기(400)는 키발급자 서버(100)로부터 공개된 폐기정보를 이용하여 키값들을 갱신한다.
서명검증부(500)는 주어진 서명에 대한 서명의 유효성을 확인해 주는 알고리즘이다. 서명자증명정보 확인부(600)는 확인자 서버(200)으로부터 생성된 서명자 확인정보의 유효성을 검증해 주는 알고리즘이다.
키발급자 서버(100)는 위에서 생성된 제1파라미터(gpp1)와 제2파라미터(gpp2)를 조합하여 그룹 공개키(group public key, gpk)로 정의하며, 이와 같이 정의된 그룹 공개키를 그룹서명 시스템내 모든 참가 구성요소들에게 공개한다. 즉, gpk={gpp1,gpp2}이다. 향후, 키폐기가 발생할 때 마다, gpk는 갱신된다.
도 2는 본 발명의 실시 예에 따라 키 발급자 서버(100)와 확인자 서버(200)가 그룹 공개키의 파라미터들 gpp1, gpp2으로 구성된 초기그룹 공개키 gpk와 이에 대응하는 마스터 발급키(mik), 마스터 확인키(mok), 마스터 연결키(mlk)를 생성하는 동작 제어 흐름을 도시한 것이다.
이하, 도 2를 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
초기에 보안 파라미터
Figure 112010084904460-pat00001
를 입력으로 받아서 키 발급자 서버(100)는 다음을 수행한다. 먼저 이선형군 (bilinear group) 쌍
Figure 112010084904460-pat00002
와 이와 결합된 이선형 함수(bilinear map)
Figure 112010084904460-pat00003
와 해쉬 함수
Figure 112010084904460-pat00004
를 생성한다. 여기서 그룹들의 위수는 소수
Figure 112010084904460-pat00005
라고 하자. 각 그룹서명 기법에 따라서 키 발급자 서버(100)는 다음을 수행한다.
(1) CL-GS1와 CL-GS2 기법들을 위해서 다음과 같이 파라미터들을 생성한다. 여기서 이선형 함수는 동형 사상이 정의되어 있다고 가정한다. 임의의 원소
Figure 112010084904460-pat00006
를 선택하고
Figure 112010084904460-pat00007
을 계산한다. 또한 임의의
Figure 112010084904460-pat00008
를 선택하고
Figure 112010084904460-pat00009
을 계산한 후
Figure 112010084904460-pat00010
를 마스터 발급키로 정의한다(S200).
또한, 확인자 서버(200)는 임의의
Figure 112010084904460-pat00011
와 임의의
Figure 112010084904460-pat00012
을 선택하고
Figure 112010084904460-pat00013
,
Figure 112010084904460-pat00014
,
Figure 112010084904460-pat00015
을 계산한다. 여기서,
Figure 112010084904460-pat00016
는 마스터 확인키로,
Figure 112010084904460-pat00017
은 마스터 연결키로 각각 정의된다. 그리고, 제2파라미터 gpp2=
Figure 112010084904460-pat00018
를 키 발급자 서버(100)에게 송신한다(S202).
키발급자 서버(100)는 확인자 서버(200)로부터 수신된 gpp2=
Figure 112010084904460-pat00019
를 자신의 gpp1=
Figure 112010084904460-pat00020
와 조합하여 초기 그룹 공개키
Figure 112010084904460-pat00021
를 만들고 공개적으로 이용할 수 있게 한다(S204).
(2) 그룹서명 기법 CL-GS3을 위해서 다음과 같이 파라미터들을 생성한다. 임의의 원소
Figure 112010084904460-pat00022
를 선택한다. 또한 임의의
Figure 112010084904460-pat00023
를 선택하고
Figure 112010084904460-pat00024
을 계산한 후
Figure 112010084904460-pat00025
를 마스터 발급키로 정의한다(S200).
또한, 확인자 서버(200)는 임의의
Figure 112010084904460-pat00026
와 임의의
Figure 112010084904460-pat00027
을 선택하고
Figure 112010084904460-pat00028
,
Figure 112010084904460-pat00029
을 계산한다. 여기서,
Figure 112010084904460-pat00030
는 마스터 확인키로,
Figure 112010084904460-pat00031
은 마스터 연결키로 각각 정의된다. 그리고, 제2파라미터
Figure 112010084904460-pat00032
를 키 발급자 서버(100)에게 송신한다(S202).
키발급자 서버(100)는 확인자 서버(200)로부터 수신된
Figure 112010084904460-pat00033
를 자신의
Figure 112010084904460-pat00034
와 조합하여 초기 그룹 공개키
Figure 112010084904460-pat00035
를 만들고 공개적으로 이용할 수 있게 한다(S204).
위에서 정의한 초기 공개키는 키 폐기 사건이 발생할 때 마다 갱신된다. 편의상 초기 그룹 공개키를 gpk0으로 나타내자. 그룹 공개키에서 키 발급자 서버(100)와 확인자 서버(200)가 관리하는 파라미터들은 공개적으로 인증된 방식으로 "검증가능하다"고 가정한다.
도 3은 본 발명의 실시 예에 따라 키발급자 서버(100)가 사용자 기기(400)와 상호적으로 서명키를 생성하는 동작 제어 흐름을 도시한 것이다.
이하, 도 3을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
먼저, 새롭게 그룹에 가입하려는 사용자 기기(400)와 키발급자 서버(100)는 이용하려는 그룹 서명 기법에 따라 상호적으로 다음과 같은 작업을 수행한다. 두 참가자 사이에는 인증 및 보안채널이 형성되어 있다고 가정한다.
(1) CL-GS1 또는 CL-GS2을 위해 서명키를 생성한다면 다음과 같이 진행한다. 새롭게 그룹에 가입하려는 사용자 기기(400)는 비밀값
Figure 112010084904460-pat00036
을 선택하고 자신의 공개키
Figure 112010084904460-pat00037
를 생성한다. 사용자 기기(400)는 가입요청 메시지와 사용자 정보 (IDi,
Figure 112010084904460-pat00038
,
Figure 112010084904460-pat00039
, POP(
Figure 112010084904460-pat00040
,
Figure 112010084904460-pat00041
), ZK-Eq(
Figure 112010084904460-pat00042
,
Figure 112010084904460-pat00043
,
Figure 112010084904460-pat00044
,
Figure 112010084904460-pat00045
))을 키발급자 서버(100)에게 제공한다(S300). 여기서
Figure 112010084904460-pat00046
는 사용자 IDi가 생성한 공개키임을 공개적으로 검증가능하다고 가정한다. 또한,
Figure 112010084904460-pat00047
값은 사용자마다 모두 다른 값으로 정의된다고 가정한다. (필요한 경우, 이진 검색을 이용하여 쉽게 이 가정은 구현될 수 있다.) 만일 같은 경우가 발생하면 후순위로 가입한 사용자는 가입이 불허되며 다른 공개키 값을 이용하도록 한다.
키발급자 서버(100)는 POP(
Figure 112010084904460-pat00048
,
Figure 112010084904460-pat00049
)을 이용하여 사용자 IDi
Figure 112010084904460-pat00050
을 알고 있음을 또한 영지식 증명 ZK-Eq(
Figure 112010084904460-pat00051
,
Figure 112010084904460-pat00052
,
Figure 112010084904460-pat00053
,
Figure 112010084904460-pat00054
))을 이용하여
Figure 112010084904460-pat00055
을 검증한다. 만일 검증이 성공하면 키발급자 서버(100)는
Figure 112010084904460-pat00056
를 선택한 후 마스터 발급키
Figure 112010084904460-pat00057
를 이용하여
Figure 112010084904460-pat00058
을 계산한 후
Figure 112010084904460-pat00059
를 사용자 기기(400)에게 전송한다(S302).
사용자 기기(400)는
Figure 112010084904460-pat00060
의 유효성을 검증한 후 그룹 멤버의 비밀키 usk[i]=
Figure 112010084904460-pat00061
을 저장한다(S304). 또한, 비밀키를 이용하여 서명을 생성하고, 이를 키발급자 서버(100)로 제공한다.
키발급자 서버(100)는 서명의 유효성을 검증한 후, 사용자 등록 목록 REG에 등록 정보 REGi=[
Figure 112010084904460-pat00062
, IDi,
Figure 112010084904460-pat00063
, POP(
Figure 112010084904460-pat00064
,
Figure 112010084904460-pat00065
),
Figure 112010084904460-pat00066
, POP(
Figure 112010084904460-pat00067
,
Figure 112010084904460-pat00068
)]를 추가한다(S306).
(2) 그룹서명 기법 CL-GS3을 이용한다면 다음과 같이 진행한다. 새롭게 그룹에 가입하려는 사용자 기기(400)는 비밀값
Figure 112010084904460-pat00069
을 선택하고 자신의 공개키
Figure 112010084904460-pat00070
를 생성한다. 사용자 기기(400)는 가입요청 메시지와 사용자 정보 (IDi,
Figure 112010084904460-pat00071
,
Figure 112010084904460-pat00072
, POP(
Figure 112010084904460-pat00073
,
Figure 112010084904460-pat00074
), ZK-Eq(
Figure 112010084904460-pat00075
,
Figure 112010084904460-pat00076
,
Figure 112010084904460-pat00077
,
Figure 112010084904460-pat00078
))을 키발급자 서버(100)에게 제공한다(S300). 여기서
Figure 112010084904460-pat00079
은 사용자 IDi가 생성한 공개키임을 공개적으로 검증가능하다고 가정한다. 또한,
Figure 112010084904460-pat00080
값은 사용자마다 모두 다른 값으로 정의된다고 가정한다. (필요한 경우, 이진 검색을 이용하여 쉽게 이 가정은 구현될 수 있다.) 만일 같은 경우가 발생하면 후순위로 가입한 사용자는 가입이 불허되며 다른 공개키 값을 이용하도록 한다.
키발급자 서버(100)는 POP(
Figure 112010084904460-pat00081
,
Figure 112010084904460-pat00082
)을 이용하여 사용자 IDi
Figure 112010084904460-pat00083
을 알고 있음을 또한 영지식 증명 ZK-Eq(
Figure 112010084904460-pat00084
,
Figure 112010084904460-pat00085
,
Figure 112010084904460-pat00086
,
Figure 112010084904460-pat00087
))을 이용하여
Figure 112010084904460-pat00088
을 검증한다. 만일 검증이 성공하면 키발급자 서버(100)는
Figure 112010084904460-pat00089
를 선택한 후 마스터 발급키
Figure 112010084904460-pat00090
를 이용하여
Figure 112010084904460-pat00091
을 계산한 후
Figure 112010084904460-pat00092
를 사용자 기기(400)에게 전송한다(S302).
사용자 기기(400)는
Figure 112010084904460-pat00093
의 유효성을 검증한 후 그룹 멤버의 비밀키 usk[i]=
Figure 112010084904460-pat00094
을 저장한다(S304).
키발급자 서버(100)는 사용자 등록 목록 REG에 등록 정보 REGi=[
Figure 112010084904460-pat00095
, IDi,
Figure 112010084904460-pat00096
, POP(
Figure 112010084904460-pat00097
,
Figure 112010084904460-pat00098
),
Figure 112010084904460-pat00099
, POP(
Figure 112010084904460-pat00100
,
Figure 112010084904460-pat00101
)]를 추가한다(S306).
위 방법들은 동시 가입을 위해서 비상호적 영지식증명 (non-interactive zero-knowledge proof of knowledge)에 기반한 방법을 사용할 수 있다.
도 4는 본 발명의 실시 예에 따라 정당한 사용자 기기(400)가 주어진 메시지에 대해 그룹서명을 생성하는 동작 제어 흐름을 도시한 것이다.
이하, 도 4를 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
(1) CL-GS1 또는 CL-GS2을 이용한다면 다음과 같이 진행한다. 먼저 메시지
Figure 112010084904460-pat00102
이 수신되는 경우 사용자 기기(400)는 주어진 현재의 그룹 공개키
Figure 112010084904460-pat00103
, 이에 대응하는 사용자 비밀 서명키
Figure 112010084904460-pat00104
, 그리고 메시지
Figure 112010084904460-pat00105
을 입력으로 받는다(S400). 이어 사용자 기기(400)는 위와 같은 입력에 대해 CCA 또는 CPA 익명성 보안 비도에 따라 다음과 같이 서명
Figure 112010084904460-pat00106
을 생성한다(S402).
만일 CL-GS2을 위한 서명을 생성하고 싶다면, 사용자 기기(400)는 먼저, 임의의 난수
Figure 112010084904460-pat00107
를 선택하고
Figure 112010084904460-pat00108
,
Figure 112010084904460-pat00109
,
Figure 112010084904460-pat00110
,
Figure 112010084904460-pat00111
,
Figure 112010084904460-pat00112
을 계산한다. 또한, 임의의 난수들
Figure 112010084904460-pat00113
를 선택하고
Figure 112010084904460-pat00114
,
Figure 112010084904460-pat00115
,
Figure 112010084904460-pat00116
,
Figure 112010084904460-pat00117
을 계산한다. 또한, 해쉬함수를 이용하여
Figure 112010084904460-pat00118
을 계산하고
Figure 112010084904460-pat00119
,
Figure 112010084904460-pat00120
,
Figure 112010084904460-pat00121
,
Figure 112010084904460-pat00122
,
Figure 112010084904460-pat00123
을 계산한다. 마지막으로,
Figure 112010084904460-pat00124
을 서명으로 출력한다(S402).
만일 CL-GS1을 위한 서명을 생성하고 싶다면, 사용자 기기(400)는 먼저, 임의의 난수
Figure 112010084904460-pat00125
를 선택하고
Figure 112010084904460-pat00126
,
Figure 112010084904460-pat00127
,
Figure 112010084904460-pat00128
,
Figure 112010084904460-pat00129
을 계산한다. 또한, 임의의 난수들
Figure 112010084904460-pat00130
를 선택하고
Figure 112010084904460-pat00131
,
Figure 112010084904460-pat00132
,
Figure 112010084904460-pat00133
을 계산한다. 또한, 해쉬함수를 이용하여
Figure 112010084904460-pat00134
을 계산하고
Figure 112010084904460-pat00135
,
Figure 112010084904460-pat00136
,
Figure 112010084904460-pat00137
,
Figure 112010084904460-pat00138
Figure 112010084904460-pat00139
을 계산한다. 마지막으로,
Figure 112010084904460-pat00140
을 서명으로 출력한다(S404).
(2) 그룹서명 기법 CL-GS3을 이용한다면 다음과 같이 진행한다. 먼저 메시지
Figure 112010084904460-pat00141
이 수신되는 경우 사용자 기기(400)는 주어진 현재의 그룹 공개키
Figure 112010084904460-pat00142
, 이에 대응하는 사용자 비밀 서명키
Figure 112010084904460-pat00143
, 그리고 메시지
Figure 112010084904460-pat00144
을 입력으로 받는다(S400). 이어 사용자 기기(400)는 위와 같은 입력에 대해 다음과 같이 서명
Figure 112010084904460-pat00145
을 생성한다(S402). 사용자 기기(400)는 먼저, 임의의 난수
Figure 112010084904460-pat00146
를 선택하고
Figure 112010084904460-pat00147
,
Figure 112010084904460-pat00148
,
Figure 112010084904460-pat00149
,
Figure 112010084904460-pat00150
을 계산한다. 또한, 임의의 난수들
Figure 112010084904460-pat00151
를 선택하고
Figure 112010084904460-pat00152
,
Figure 112010084904460-pat00153
,
Figure 112010084904460-pat00154
을 계산한다. 또한, 해쉬함수를 이용하여
Figure 112010084904460-pat00155
을 계산하고
Figure 112010084904460-pat00156
,
Figure 112010084904460-pat00157
,
Figure 112010084904460-pat00158
,
Figure 112010084904460-pat00159
을 계산한다. 마지막으로,
Figure 112010084904460-pat00160
을 서명으로 출력한다(S404).
도 5는 본 발명의 실시 예에 따라 정당한 사용자 기기(400)가 생성한 한 메시지에 대한 그룹서명에 대해 서명검증알고리즘(500)을 통해 검증하는 동작 제어 흐름을 도시한 것이다.
이하, 도 5를 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
메시지
Figure 112010084904460-pat00161
에 대한 서명이 주어졌다고 가정하자(S500).
(1) CL-GS1 또는 CL-GS2을 이용한다면 다음과 같이 진행한다.
만일 주어진 서명
Figure 112010084904460-pat00162
가 CL-GS2로부터 생성되었다면 서명검증부(500)부는
Figure 112010084904460-pat00163
,
Figure 112010084904460-pat00164
,
Figure 112010084904460-pat00165
, 그리고
Figure 112010084904460-pat00166
을 계산한다. 그리고 해쉬함수 값
Figure 112010084904460-pat00167
을 계산한 후
Figure 112010084904460-pat00168
Figure 112010084904460-pat00169
이 같은지 확인한다. 만일 같다면 주어진 서명에 유효함을 나타내는 1을 출력한다. 만일 아니라면 0을 출력한다(S502).
만일 주어진 서명
Figure 112010084904460-pat00170
이 CL-GS1로부터 생성되었다면 서명검증부(500)부는
Figure 112010084904460-pat00171
,
Figure 112010084904460-pat00172
, 그리고
Figure 112010084904460-pat00173
을 계산한다. 그리고 해쉬함수 값
Figure 112010084904460-pat00174
을 계산한 후
Figure 112010084904460-pat00175
Figure 112010084904460-pat00176
이 같은지 확인한다. 만일 같다면 주어진 서명에 유효함을 나타내는 1을 출력한다. 만일 아니라면 0을 출력한다(S504).
(2) 그룹서명 기법 CL-GS3을 이용한다면 다음과 같이 진행한다. 주어진 서명에 대해 서명검증부(500)부는
Figure 112010084904460-pat00177
,
Figure 112010084904460-pat00178
, 그리고
Figure 112010084904460-pat00179
을 계산한다. 그리고 해쉬함수 값
Figure 112010084904460-pat00180
을 계산한 후
Figure 112010084904460-pat00181
Figure 112010084904460-pat00182
이 같은지 확인한다. 만일 같다면 주어진 서명에 유효함을 나타내는 1을 출력한다. 만일 아니라면 0을 출력한다.
도 6은 본 발명의 실시 예에 따라 정당한 사용자 기기(400)가 생성한 한 메시지에 대한 그룹서명에 대해 마스터 확인키를 이용하여 서명자가 누구인지 확인해 주는 증명정보를 생성하고 서명자증명정보 확인부(600)를 이용하여 증명정보의 유효성을 검증하는 동작 제어 흐름을 도시한 것이다.
이하, 도 6을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
(1) CL-GS1 또는 CL-GS2을 이용한다면 다음과 같이 진행한다.
(가) 먼저, 만일 메시지
Figure 112010084904460-pat00183
에 대해서 유효한 CL-GS2의 서명
Figure 112010084904460-pat00184
가 주어졌다고 가정하자(S600). 확인자 서버(200)는 마스터 확인키
Figure 112010084904460-pat00185
를 이용하여 다음과 같이 증명정보
Figure 112010084904460-pat00186
를생성한다. LI =
Figure 112010084904460-pat00187
=
Figure 112010084904460-pat00188
=
Figure 112010084904460-pat00189
Figure 112010084904460-pat00190
를 계산한다(S602).
이어서,
Figure 112010084904460-pat00191
을 이용하여 사용자 등록 목록 REG에서 이진 검색을 통해 효율적으로
Figure 112010084904460-pat00192
을 만족하는 사용자 인덱스
Figure 112010084904460-pat00193
와 이에 대응하는 정보 REGi=[
Figure 112010084904460-pat00194
, IDi,
Figure 112010084904460-pat00195
, POP(
Figure 112010084904460-pat00196
,
Figure 112010084904460-pat00197
),
Figure 112010084904460-pat00198
, POP(
Figure 112010084904460-pat00199
,
Figure 112010084904460-pat00200
)]를 찾는다(S604). 여기서,
Figure 112010084904460-pat00201
은 서명자가 가입 시 자신의 공개키로 등록한 정보이다.
Figure 112010084904460-pat00202
Figure 112010084904460-pat00203
을 계산하고 등식
Figure 112010084904460-pat00204
이 성립하는지 검증한다(S606). 만일 검증식이 유효하면
Figure 112010084904460-pat00205
을 선택하고
Figure 112010084904460-pat00206
Figure 112010084904460-pat00207
을 계산한다. 서명자의 IDi, 공개키
Figure 112010084904460-pat00208
, 서명
Figure 112010084904460-pat00209
에 대응하는 서명자 확인 증명
Figure 112010084904460-pat00210
=
Figure 112010084904460-pat00211
을 출력한다(S606).
주어진 메시지
Figure 112010084904460-pat00212
에 대한 유효한 CL-GS2의 서명
Figure 112010084904460-pat00213
, 그리고 서명자 증명정보 (
Figure 112010084904460-pat00214
,
Figure 112010084904460-pat00215
=
Figure 112010084904460-pat00216
), 주어진 서명자의 공개키 upk[i]=(IDi,
Figure 112010084904460-pat00217
)에 대해 서명자증명정보 확인부(600)는 다음이 성립하는지 확인한다. (1)
Figure 112010084904460-pat00218
,
Figure 112010084904460-pat00219
, 그리고 해쉬 함수 값
Figure 112010084904460-pat00220
을 계산 후
Figure 112010084904460-pat00221
이 성립하는지 확인한다. (2) 등식
Figure 112010084904460-pat00222
가 성립하는지 확인한다. 만일 위의 등식들이 모두 성립하면 유효함을 나타내는 1을 출력한다. 만일 아니라면 0을 출력한다(S608).
(나) 만일 메시지
Figure 112010084904460-pat00223
에 대해서 유효한 CL-GS1의 서명
Figure 112010084904460-pat00224
가 주어졌다고 가정하자(S600). 확인자 서버(200)는 마스터 확인키
Figure 112010084904460-pat00225
를 이용하여 다음과 같이 증명정보
Figure 112010084904460-pat00226
를생성한다. LI =
Figure 112010084904460-pat00227
=
Figure 112010084904460-pat00228
=
Figure 112010084904460-pat00229
Figure 112010084904460-pat00230
를 계산한다(S602). 이어서,
Figure 112010084904460-pat00231
을 이용하여 사용자 등록 목록 REG에서 이진 검색을 통해 효율적으로
Figure 112010084904460-pat00232
을 만족하는 사용자 인덱스
Figure 112010084904460-pat00233
와 이에 대응하는 정보 REGi=[
Figure 112010084904460-pat00234
, IDi,
Figure 112010084904460-pat00235
, POP(
Figure 112010084904460-pat00236
,
Figure 112010084904460-pat00237
),
Figure 112010084904460-pat00238
, POP(
Figure 112010084904460-pat00239
,
Figure 112010084904460-pat00240
)]를 찾는다(S604). 여기서,
Figure 112010084904460-pat00241
은 서명자가 가입 시 자신의 공개키로 등록한 정보이다.
Figure 112010084904460-pat00242
Figure 112010084904460-pat00243
을 계산하고 등식
Figure 112010084904460-pat00244
이 성립하는지 검증한다. 만일 검증식이 유효하면
Figure 112010084904460-pat00245
을 선택하고
Figure 112010084904460-pat00246
Figure 112010084904460-pat00247
을 계산한다. 서명자의 IDi, 공개키
Figure 112010084904460-pat00248
, 서명
Figure 112010084904460-pat00249
에 대응하는 서명자 확인 증명
Figure 112010084904460-pat00250
=
Figure 112010084904460-pat00251
을 출력한다(S606).
주어진 메시지
Figure 112010084904460-pat00252
에 대한 유효한 서명
Figure 112010084904460-pat00253
, 그리고 서명자 증명정보 (
Figure 112010084904460-pat00254
,
Figure 112010084904460-pat00255
=
Figure 112010084904460-pat00256
), 주어진 서명자의 공개키 upk[i]=(IDi,
Figure 112010084904460-pat00257
)에 대해 서명자증명정보 확인부(600)는 다음이 성립하는지 확인한다. (1)
Figure 112010084904460-pat00258
,
Figure 112010084904460-pat00259
, 그리고 해쉬 함수 값
Figure 112010084904460-pat00260
을 계산 후
Figure 112010084904460-pat00261
이 성립하는지 확인한다. (2) 등식
Figure 112010084904460-pat00262
가 성립하는지 확인한다. 만일 위의 등식들이 모두 성립하면 유효함을 나타내는 1을 출력한다. 만일 아니라면 0을 출력한다(S608).
(2) CL-GS3을 이용한다면 다음과 같이 진행한다.
메시지
Figure 112010084904460-pat00263
에 대한 유효한 서명
Figure 112010084904460-pat00264
가 주어졌다고 가정하자(S600). 확인자 서버(200)는 마스터 확인키
Figure 112010084904460-pat00265
를 이용하여 다음과 같이 증명정보
Figure 112010084904460-pat00266
를생성한다. LI =
Figure 112010084904460-pat00267
=
Figure 112010084904460-pat00268
=
Figure 112010084904460-pat00269
Figure 112010084904460-pat00270
를 계산한다(S602).
이어서,
Figure 112010084904460-pat00271
을 이용하여 사용자 등록 목록 REG에서 이진 검색을 통해 효율적으로
Figure 112010084904460-pat00272
을 만족하는 사용자 인덱스
Figure 112010084904460-pat00273
와 이에 대응하는 정보 REGi=[
Figure 112010084904460-pat00274
, IDi,
Figure 112010084904460-pat00275
, POP(
Figure 112010084904460-pat00276
,
Figure 112010084904460-pat00277
),
Figure 112010084904460-pat00278
, POP(
Figure 112010084904460-pat00279
,
Figure 112010084904460-pat00280
)]를 찾는다(S604). 여기서,
Figure 112010084904460-pat00281
은 서명자가 가입 시 자신의 공개키로 등록한 정보이다.
Figure 112010084904460-pat00282
Figure 112010084904460-pat00283
을 계산하고 등식
Figure 112010084904460-pat00284
이 성립하는지 검증한다. 만일 검증식이 유효하면
Figure 112010084904460-pat00285
을 선택하고
Figure 112010084904460-pat00286
Figure 112010084904460-pat00287
을 계산한다. 여기서
Figure 112010084904460-pat00288
은 서명자 확인을 위한 메시지이다. 서명자의 IDi, 공개키
Figure 112010084904460-pat00289
, 서명
Figure 112010084904460-pat00290
에 대응하는 서명자 확인 증명
Figure 112010084904460-pat00291
=
Figure 112010084904460-pat00292
을 출력한다(S606).
주어진 메시지
Figure 112010084904460-pat00293
에 대한 유효한 서명 , 그리고 서명자 증명정보 (
Figure 112010084904460-pat00295
,
Figure 112010084904460-pat00296
=
Figure 112010084904460-pat00297
), 주어진 서명자의 공개키 upk[i]=(IDi,
Figure 112010084904460-pat00298
)에 대해 서명자증명정보 확인부(600)는 다음이 성립하는지 확인한다. (1)
Figure 112010084904460-pat00299
,
Figure 112010084904460-pat00300
, 그리고 해쉬 함수 값
Figure 112010084904460-pat00301
을 계산 후
Figure 112010084904460-pat00302
이 성립하는지 확인한다. (2) 등식
Figure 112010084904460-pat00303
가 성립하는지 확인한다. 만일 위의 등식들이 모두 성립하면 유효함을 나타내는 1을 출력한다. 만일 아니라면 0을 출력한다(S608).
도 7은 본 발명의 실시 예에 따라 정당한 사용자 기기(400)가 생성한 두 그룹서명들에 대해 마스터 연결키를 이용하여 서명값들이 서로 연결되었는지를 확인해 주는 동작 제어 흐름을 도시한 것이다.
이하, 도 7을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
(1) CL-GS1 또는 CL-GS2을 이용한다면 다음과 같이 진행한다.
만일 CL-GS2로부터 생성된 메시지와 서명들의 쌍,
Figure 112010084904460-pat00304
Figure 112010084904460-pat00305
을 입력받는 경우(S700), 연결자 서버(300)는 마스터 연결키 mlk =
Figure 112010084904460-pat00306
를 이용하여 다음과 같이 두 연결 인덱스 LI와 LI'을 계산한다(S702): 여기서
Figure 112010084904460-pat00307
Figure 112010084904460-pat00308
라 하자.
LI =
Figure 112010084904460-pat00309
=
Figure 112010084904460-pat00310
=
Figure 112010084904460-pat00311
,
LI' =
Figure 112010084904460-pat00312
=
Figure 112010084904460-pat00313
=
Figure 112010084904460-pat00314
.
만일 LI = LI' 이 성립하면 1 Link을 출력하고 아니면 0 Link을 출력한다(S704).
만일 CL-GS1로부터 생성된 메시지와 서명들의 쌍,
Figure 112010084904460-pat00315
Figure 112010084904460-pat00316
을 입력받는 경우(S700), 연결자 서버(300)는 마스터 연결키 mlk =
Figure 112010084904460-pat00317
를 이용하여 다음과 같이 두 연결 인덱스 LI와 LI'을 계산한다(S702): 여기서
Figure 112010084904460-pat00318
Figure 112010084904460-pat00319
라 하자.
LI =
Figure 112010084904460-pat00320
=
Figure 112010084904460-pat00321
=
Figure 112010084904460-pat00322
,
LI' =
Figure 112010084904460-pat00323
=
Figure 112010084904460-pat00324
=
Figure 112010084904460-pat00325
.
만일 LI = LI' 이 성립하면 1 Link을 출력하고 아니면 0 Link을 출력한다(S704).
(2) CL-GS3을 이용한다면 다음과 같이 진행한다.
주어진 메시지와 서명들의 쌍,
Figure 112010084904460-pat00326
Figure 112010084904460-pat00327
을 입력받는 경우(S700), 연결자 서버(300)는 마스터 연결키 mlk =
Figure 112010084904460-pat00328
를 이용하여 다음과 같이 두 연결 인덱스 LI와 LI'을 계산한다(S702): 여기서
Figure 112010084904460-pat00329
Figure 112010084904460-pat00330
라 하자. LI =
Figure 112010084904460-pat00331
=
Figure 112010084904460-pat00332
, LI' =
Figure 112010084904460-pat00333
=
Figure 112010084904460-pat00334
.
만일 LI = LI' 이 성립하면 1 Link을 출력하고 아니면 0 Link을 출력한다(S704).
도 8은 본 발명의 실시 예에 따라 키 폐기가 발생한 경우 키발급자 서버(100)가 관련 정보를 공개하고, 그룹 공개키를 갱신하고 정당한 사용자 기기(400)는 자신의 서명키를 갱신하는 동작 제어 흐름을 도시한 것이다.
이하, 도 8을 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
(1) CL-GS1 또는 CL-GS2을 이용한다면 다음과 같이 진행한다.
각 세션마다 키들의 집합이 폐기되며, 각 세션을 구분하기 위해 인덱스 변수
Figure 112010084904460-pat00335
를 이용하여 세션을 나타내기로 하자. 세션이 변하면
Figure 112010084904460-pat00336
는 1씩 증가한다고 가정한다. 초기 그룹 공개키
Figure 112010084904460-pat00337
와 현재의 그룹 공개키
Figure 112010084904460-pat00338
가 각각 주어졌다고 가정하자. (여기서
Figure 112010084904460-pat00339
이다.)
Figure 112010084904460-pat00340
라고 하자.
주어진 키 값들을 폐기 시키고 키들을 갱신시키기 위해서, 키발급자 서버(100)는 먼저 폐기목록 RL={
Figure 112010084904460-pat00341
,
Figure 112010084904460-pat00342
, ...,
Figure 112010084904460-pat00343
}을 공개한다(S800).
(1) 그룹 공개키를
Figure 112010084904460-pat00344
에서
Figure 112010084904460-pat00345
으로 갱신하기 위해서 다음을 수행한다. 먼저
Figure 112010084904460-pat00346
,
Figure 112010084904460-pat00347
으로 정의한다.
Figure 112010084904460-pat00348
Figure 112010084904460-pat00349
,
Figure 112010084904460-pat00350
을 계산한다. 갱신된 그룹 공개키는
Figure 112010084904460-pat00351
이다(S802).
(2) 사용자 기기(400)는 자신의 서명키를
Figure 112010084904460-pat00352
에서
Figure 112010084904460-pat00353
으로 갱신하기 위해서 다음을 수행한다. 각
Figure 112010084904460-pat00354
에 대하여,
Figure 112010084904460-pat00355
을 반복해서 계산한다. 선택적으로, 다음과 같이
Figure 112010084904460-pat00356
을 계산할 수도 있다. (여기서
Figure 112010084904460-pat00357
이고
Figure 112010084904460-pat00358
이다.) 위에서 계산을 효율적으로 하기 위해서 동시 지수승 방법을 이용할 수 있다. 마지막으로 현재의 그룹공개키
Figure 112010084904460-pat00359
에 대응하는 갱신된 사용자 키 값
Figure 112010084904460-pat00360
을 출력한다(S804).
(2) CL-GS3을 이용한다면 다음과 같이 진행한다.
각 세션마다 키들의 집합이 폐기되며, 각 세션을 구분하기 위해 인덱스 변수
Figure 112010084904460-pat00361
를 이용하여 세션을 나타내기로 하자. 세션이 변하면
Figure 112010084904460-pat00362
는 1씩 증가한다고 가정한다. 초기 그룹 공개키
Figure 112010084904460-pat00363
와 현재의 그룹 공개키
Figure 112010084904460-pat00364
가 각각 주어졌다고 가정하자. (여기서
Figure 112010084904460-pat00365
이다.)
Figure 112010084904460-pat00366
라고 하자.
주어진 키 값들을 폐기 시키고 키들을 갱신시키기 위해서, 키발급자 서버(100)는 먼저 폐기목록 RL={
Figure 112010084904460-pat00367
|
Figure 112010084904460-pat00368
}을 공개한다(S800).
(1) 그룹 공개키를
Figure 112010084904460-pat00369
에서
Figure 112010084904460-pat00370
으로 갱신하기 위해서 다음을 수행한다. 먼저
Figure 112010084904460-pat00371
,
Figure 112010084904460-pat00372
,
Figure 112010084904460-pat00373
,
Figure 112010084904460-pat00374
,
Figure 112010084904460-pat00375
으로 정의한다. 갱신된 그룹 공개키는
Figure 112010084904460-pat00376
이다(S802).
(2) 사용자 기기(400)는 자신의 서명키를
Figure 112010084904460-pat00377
에서
Figure 112010084904460-pat00378
으로 갱신하기 위해서 다음을 수행한다. 각
Figure 112010084904460-pat00379
에 대하여,
Figure 112010084904460-pat00380
을 반복해서 계산한다. 선택적으로, 다음과 같이
Figure 112010084904460-pat00381
을 계산할 수도 있다. (여기서
Figure 112010084904460-pat00382
이고
Figure 112010084904460-pat00383
이다.) 위에서 계산을 효율적으로 하기 위해서 동시 지수승 방법을 이용할 수 있다. 마지막으로 현재의 그룹공개키
Figure 112010084904460-pat00384
에 대응하는 갱신된 사용자 키 값
Figure 112010084904460-pat00385
을 출력한다(S804).
한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
100 : 키발급자 서버 200 : 확인자 서버
300 : 연결자 서버 400 : 사용자 기기
500 : 서명검증부 600 : 서명자증명정보 확인부

Claims (11)

  1. 그룹 서명 시스템의 그룹 서명 관리 방법에 있어서,
    키발급자 서버에서, 그룹 공개키의 제1 파라미터 및 마스터 발급키를 생성하는 단계,
    확인자 서버에서, 상기 그룹 공개키의 제2 파라미터, 마스터 확인키 및 마스터 연결키를 생성하는 단계,
    사용자 기기로부터 가입 요청 메시지가 수신됨에 따라, 상기 키발급자 서버에서 상기 마스터 발급키를 이용하여 생성된 부분 파라미터를 상기 사용자 기기로 전송하는 단계,
    상기 부분 파라미터가 포함된 비밀 서명키와 상기 그룹 공개키를 이용하여 생성한 제1 및 제2 서명을 상기 사용자 기기로부터 수신함에 따라, 서명 검증부에서 상기 제1 및 제2 서명에 대한 유효성을 확인하는 단계,
    상기 제1 및 제2 서명이 유효하면, 연결자 서버에서 상기 마스터 연결키를 이용하여 상기 제1 및 제2 서명 각각에 대한 제1 및 제2 연결 인덱스를 생성하는 단계, 및
    상기 연결자 서버에서 상기 제1 및 제2 연결 인덱스를 비교하여 상기 제1 및 제2 서명의 연결성을 확인하는 단계를 포함하는 그룹 서명 관리 방법
  2. 제 1 항에 있어서,
    상기 키발급자 서버에서 상기 가입 요청 메시지의 유효성을 검증하는 단계를 더 포함하며,
    상기 부분 파라미터를 전송하는 단계는, 상기 가입 요청 메시지의 유효성이 검증되면 상기 부분 파라미터를 상기 사용자 기기로 전송하는 단계를 포함하는 그룹 서명 관리 방법.
  3. 제 2 항에 있어서,
    상기 가입 요청 메시지를 수신하는 단계는, 상기 사용자 기기의 사용자 정보를 상기 사용자 기기로부터 수신하는 단계를 포함하며,
    상기 그룹 서명 관리 방법은, 상기 사용자 정보를 토대로 상기 사용자 기기에 대응하는 사용자 등록정보를 사용자 등록 목록에 추가하는 단계를 더 포함하는 그룹 서명 관리 방법.
  4. 제 3 항에 있어서,
    상기 제1 서명에 유효하면, 상기 확인자 서버에서 상기 마스터 확인키를 이용하여 상기 사용자 등록 목록으로부터 상기 사용자 등록정보를 획득하는 단계, 및
    상기 마스터 확인키를 통해 획득한 상기 사용자 등록정보를 기초로 서명자 증명정보를 출력하는 단계를 더 포함하는 그룹 서명 관리 방법.
  5. 제4항에 있어서,
    상기 사용자 정보 및 상기 사용자 등록정보는 상기 사용자 기기에서 생성된 공개키를 포함하며,
    상기 그룹 서명 관리 방법은, 상기 확인자 서버에서 상기 공개키를 이용하여 상기 서명자 증명정보의 유효성을 검증하는 단계를 더 포함하는 그룹 서명 관리 방법.
  6. 제1항에 있어서,
    상기 제1 및 제2 서명은, 입력에 대한 익명성 보안 비도에 따라 CCA(Chosen Ciphertext Attacks) 또는 CPA(Chosen Plaintext Attacks) 익명성을 갖도록 생성되는 그룹 서명 관리 방법.
  7. 제6항에 있어서,
    상기 유효성을 확인하는 단계는,
    상기 제1 및 제2 서명이 CCA 익명성 보안 비도에 대응하면, 상기 CCA 익명성을 위해 정의된 검증식을 이용하여 상기 제1 및 제2 서명의 유효성을 검증하는 단계, 및
    상기 제1 및 제2 서명이 CPA 익명성 보안 비도에 대응하면, 상기 CPA 익명성을 위해 정의된 검증식을 이용하여 상기 제1 및 제2 서명의 유효성을 검증하는 단계를 포함하는 그룹 서명 관리 방법.
  8. 제1항에 있어서,
    상기 제1 및 제2 서명의 연결성은, 상기 제1 및 제2 서명이 한 서명자에 의해 생성되었는지 여부를 확인할 수 있는 파라미터인 그룹 서명 관리 방법.
  9. 그룹 공개키의 제1 파라미터 및 마스터 발급키를 생성하며, 사용자 기기로부터 가입 요청 메시지가 수신되면 상기 마스터 발급키를 이용하여 부분 파라미터를 생성하고, 상기 부분 파라미터를 상기 사용자 기기로 전송하는 키발급자 서버,
    상기 그룹 공개키의 제2 파라미터, 마스터 확인키 및 마스터 연결키를 생성하는 확인자 서버,
    상기 부분 파라미터가 포함된 비밀 서명키와 상기 그룹 공개키를 이용하여 생성한 제1 및 제2 서명이 상기 사용자 기기로부터 수신되면, 상기 제1 및 제2 서명에 대한 유효성을 확인하는 서명 검증부, 및
    상기 제1 및 제2 서명이 유효하면, 상기 마스터 연결키를 이용하여 상기 제1 및 제2 서명 각각에 대한 제1 및 제2 연결 인덱스를 생성하고, 상기 제1 및 제2 연결 인덱스를 비교하여 상기 제1 및 제2 서명의 연결성을 확인하는 연결자 서버를 포함하는 그룹 서명 시스템.
  10. 제9항에 있어서,
    상기 키발급자 서버는 상기 가입 요청 메시지의 유효성이 검증되면 상기 부분 파라미터를 상기 사용자 기기로 전송하며, 상기 사용자 기기로부터 수신된 사용자 정보를 토대로 상기 사용자 기기에 대응하는 사용자 등록정보를 사용자 등록 목록에 추가하는 그룹 서명 시스템.
  11. 제 10 항에 있어서,
    상기 사용자 정보 및 상기 사용자 등록 정보는 상기 사용자 기기에서 생성된 공개키를 포함하며,
    상기 확인자 서버는, 상기 제1 서명이 유효하면, 상기 마스터 확인키를 이용하여 상기 사용자 등록 목록으로부터 상기 사용자 등록정보를 획득하고, 상기 사용자 등록정보를 기초로 서명자 증명정보를 출력하며, 상기 공개키를 이용하여 상기 서명자 증명정보의 유효성을 검증하는 그룹 서명 시스템.
KR1020100132589A 2010-12-22 2010-12-22 제어가능 연결성을 제공하는 그룹서명 장치 및 방법 KR101780774B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100132589A KR101780774B1 (ko) 2010-12-22 2010-12-22 제어가능 연결성을 제공하는 그룹서명 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100132589A KR101780774B1 (ko) 2010-12-22 2010-12-22 제어가능 연결성을 제공하는 그룹서명 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20120071015A KR20120071015A (ko) 2012-07-02
KR101780774B1 true KR101780774B1 (ko) 2017-10-10

Family

ID=46706165

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100132589A KR101780774B1 (ko) 2010-12-22 2010-12-22 제어가능 연결성을 제공하는 그룹서명 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101780774B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200080671A (ko) 2018-12-27 2020-07-07 한림대학교 산학협력단 공개적으로 감사가 가능한 그룹서명 프레임워크 제공방법, 장치 및 프로그램

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102460299B1 (ko) * 2019-11-25 2022-10-28 한국전자통신연구원 익명 크리덴셜 인증 시스템 및 그 방법
CN111756755A (zh) * 2020-06-28 2020-10-09 中国银行股份有限公司 报文加签、验签的方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100938785B1 (ko) * 2005-06-23 2010-01-27 닛본 덴끼 가부시끼가이샤 서비스 제공 시스템, 아웃소싱 비지니스 장치, 서비스 제공 방법, 및 컴퓨터 판독가능 저장 매체

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100938785B1 (ko) * 2005-06-23 2010-01-27 닛본 덴끼 가부시끼가이샤 서비스 제공 시스템, 아웃소싱 비지니스 장치, 서비스 제공 방법, 및 컴퓨터 판독가능 저장 매체

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Cécile Delerablée and David Pointcheval. "Dynamic fully anonymous short group signatures." Progress in Cryptology-VIETCRYPT 2006. LNCS 4341, 193-210. (2006.09.)*
강전일 외 3명, "실생활 응용을 위한 짧은 그룹 서명 기법 (BBS04) 에 대한 연구." 정보보호학회논문지 19.5 (2009): 3-15. (2009.10.)*

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200080671A (ko) 2018-12-27 2020-07-07 한림대학교 산학협력단 공개적으로 감사가 가능한 그룹서명 프레임워크 제공방법, 장치 및 프로그램
KR102204657B1 (ko) 2018-12-27 2021-01-18 한림대학교 산학협력단 공개적으로 감사가 가능한 그룹서명 프레임워크 제공방법, 장치 및 프로그램

Also Published As

Publication number Publication date
KR20120071015A (ko) 2012-07-02

Similar Documents

Publication Publication Date Title
KR101543711B1 (ko) 짧은 서명을 제공하는 경량 그룹서명 방법 및 장치
KR101425552B1 (ko) 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법
CN109714167B (zh) 适用于移动应用签名的身份认证与密钥协商方法及设备
Hwang et al. Group signatures with controllable linkability for dynamic membership
US8949609B2 (en) Anonymous authentication signature system, user device, verification device, signature method, verification method, and program therefor
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
US20050097316A1 (en) Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
Singh et al. Restricted usage of anonymous credentials in vehicular ad hoc networks for misbehavior detection
EP2974127A1 (en) Minimal disclosure credential verification and revocation
Velliangiri et al. An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography
Chow et al. Server-aided signatures verification secure against collusion attack
US9860069B2 (en) Group signature using a pseudonym
WO2019174402A1 (zh) 一种群组数字签名的群组成员发布方法和设备
WO2019110399A1 (en) Two-party signature device and method
CN112417489B (zh) 数字签名的生成方法、装置和服务器
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
Singh et al. A novel credential protocol for protecting personal attributes in blockchain
Maram et al. Post-quantum anonymity of Kyber
Couteau et al. Non-interactive keyed-verification anonymous credentials
Bakhtiari-Chehelcheshmeh et al. A new certificateless and secure authentication scheme for ad hoc networks
KR101780774B1 (ko) 제어가능 연결성을 제공하는 그룹서명 장치 및 방법
CN103368831A (zh) 一种基于熟客识别的匿名即时通讯系统
Hajny et al. Attribute‐based credentials with cryptographic collusion prevention
JP2012103655A (ja) 耐量子コンピュータ性をもつディジタル署名方式
Shin et al. AAnA: Anonymous authentication and authorization based on short traceable signatures

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right