KR102283160B1 - 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 - Google Patents
아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 Download PDFInfo
- Publication number
- KR102283160B1 KR102283160B1 KR1020190077172A KR20190077172A KR102283160B1 KR 102283160 B1 KR102283160 B1 KR 102283160B1 KR 1020190077172 A KR1020190077172 A KR 1020190077172A KR 20190077172 A KR20190077172 A KR 20190077172A KR 102283160 B1 KR102283160 B1 KR 102283160B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- signature
- master key
- period
- master
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치가 개시된다. 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법은, 제t 주기의 제t 마스터키를 이용하여 제1 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및 상기 제t 주기의 제t 서명키를 이용하여 제2 서명을 수행하는 단계를 포함하되, 서명할 메시지는 상기 제t 서명키를 이용하여 서명 수행될 수 있다.
Description
본 발명은 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치에 관한 것이다.
일반적인 전자서명 방식에서는 서명키가 유출되었을 경우, 키가 유출되기 전에 정당한 서명자가 과거에 생성한 서명과 유출된 키로 만들어진 위조된 서명을 구분할 수 없기 때문에 모든 서명이 무효화된다. 따라서 포워드 시큐어 전자 서명을 사용하여 어떤 시점의 비밀키가 유출되어도 그 이전 시점에 생성한 서명들에 대해서는 안전성을 보장해줄 수 있다.
아이디 기반 키 발급을 지원하는 전자서명은 PKG(Private Key Generator)가 사용자들의 ID에 기반하여 서명키를 발급해주는 시스템이다. 하지만, 이 경우 서명키가 유출되는 경우에 대한 포워드 시큐리티를 지원하지 못한다.
이로 인해, 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 기법이 고안되었는데, PKG의 msk(master secret key)가 유출되고 나면, 마스터키의 유출 시간과 상관없이 하위 유저들이 생성한 모든 서명은 유효하지 않게 된다는 문제점이 있다.
본 발명은 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치를 제공하기 위한 것이다.
또한, 본 발명은 PKG의 포워드 시큐리티까지 만족하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치를 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, PKG의 포워드 시큐리티까지 만족하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법이 제공된다.
본 발명의 일 실시예에 따르면, 제t 주기의 제t 마스터키를 이용하여 제1 포워드 시큐어 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및 상기 제t 주기의 제t 서명키를 이용하여 제2 포워드 시큐어 서명을 생성하는 단계를 포함하되, 상기 제t 서명키를 이용하여 메시지에 대한 제t 주기의 서명이 생성되는 것을 특징으로 하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법이 제공될 수 있다.
상기 제1 포워드 시큐어 서명을 생성하는 단계는, 상기 제t 마스터키를 이용하여 그 다음 주기의 마스터키를 갱신할 수 있다.
상기 제2 포워드 시큐어 서명을 생성하는 단계는, 상기 제t 서명키를 이용하여 그 다음 주기의 서명키를 갱신할 수 있다.
상기 그 다음 주기의 마스터키는 상기 제t 마스터키의 지수승 계산에 의해 갱신될 수 있다.
본 발명의 다른 측면에 따르면, PKG의 포워드 시큐리티까지 만족하는 아이디 기반 키 발급을 지원하는 장치가 제공된다.
본 발명의 일 실시예에 따르면, 적어도 하나의 명령어들을 저장하는 메모리; 및 상기 메모리에 저장된 명령어들을 실행하는 프로세서를 포함하되, 상기 실행된 명령어들은 제t 주기의 제t 마스터키를 이용하여 제1 포워드 시큐어 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및 상기 제t 주기의 제t 서명키를 이용하여 제2 포워드 시큐어 서명을 생성하는 단계를 수행하되, 상기 제t 서명키를 이용하여 메시지에 대한 제t 주기의 서명이 생성되는 것을 특징으로 하는 컴퓨팅 장치가 제공될 수 있다.
본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 제공함으로써, PKG의 포워드 시큐리티까지 만족하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명이 가능하도록 하여 보안을 더욱 강화시킬 수 있는 이점이 있다.
도 1은 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 나타낸 순서도.
도 2는 본 발명의 일 실시예에 따른 마스터키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면.
도 3은 본 발명의 일 실시예에 따른 공개키 및 초기 마스터키를 발행하는 방법에 대한 의사코드를 예시한 도면.
도 4에는 본 발명의 일 실시예에 따른 마스터키를 갱신하는 방법에 대한 의사코드를 예시한 도면.
도 5는 본 발명의 일 실시예에 따른 서명키 발행을 설명하기 위해 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 서명키를 발행하는 방법에 대한 의사코드를 예시한 도면.
도 7은 본 발명의 일 실시예에 따른 서명키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면.
도 8은 본 발명의 일 실시예에 따른 서명키를 이용하여 메시지를 서명하는 방법(Sign())에 대한 의사 코드와 서명키를 갱신하는 방법(UKUpdate())에 대한 의사 코드를 예시한 도면.
9는 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명을 수행하는 컴퓨팅 장치의 내부 구성을 개략적으로 도시한 블록도.
도 2는 본 발명의 일 실시예에 따른 마스터키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면.
도 3은 본 발명의 일 실시예에 따른 공개키 및 초기 마스터키를 발행하는 방법에 대한 의사코드를 예시한 도면.
도 4에는 본 발명의 일 실시예에 따른 마스터키를 갱신하는 방법에 대한 의사코드를 예시한 도면.
도 5는 본 발명의 일 실시예에 따른 서명키 발행을 설명하기 위해 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 서명키를 발행하는 방법에 대한 의사코드를 예시한 도면.
도 7은 본 발명의 일 실시예에 따른 서명키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면.
도 8은 본 발명의 일 실시예에 따른 서명키를 이용하여 메시지를 서명하는 방법(Sign())에 대한 의사 코드와 서명키를 갱신하는 방법(UKUpdate())에 대한 의사 코드를 예시한 도면.
9는 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명을 수행하는 컴퓨팅 장치의 내부 구성을 개략적으로 도시한 블록도.
본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "구성된다" 또는 "포함한다" 등의 용어는 명세서상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 나타낸 순서도이며, 도 2는 본 발명의 일 실시예에 따른 마스터키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면이고, 도 3은 본 발명의 일 실시예에 따른 공개키 및 초기 마스터키를 발행하는 방법에 대한 의사코드를 예시한 도면이며, 도 4에는 본 발명의 일 실시예에 따른 마스터키를 갱신하는 방법에 대한 의사코드를 예시한 도면이고, 도 5는 본 발명의 일 실시예에 따른 서명키 발행을 설명하기 위해 도시한 도면이며, 도 6은 본 발명의 일 실시예에 따른 서명키를 발행하는 방법에 대한 의사코드를 예시한 도면이고, 도 7은 본 발명의 일 실시예에 따른 서명키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면이며, 도 8은 본 발명의 일 실시예에 따른 서명키를 이용하여 메시지를 서명하는 방법(Sign())에 대한 의사 코드와 서명키를 갱신하는 방법(UKUpdate())에 대한 의사 코드를 예시한 도면이다.
단계 110에서 컴퓨팅 장치(100)는 제t 시점(주기)의 마스터키를 이용하여 제1 포워드 시큐어 서명을 생성한다. 여기서, 마스터키는 서명하고자 하는 메시지를 서명하는 각 유저의 서명키를 발행하는데 이용된다.
종래와 달리, 본 발명의 일 실시예에 따른 컴퓨팅 장치(100)는 각각의 주기에 대한 마스터키에 대해서도 포워드 시큐리티를 보장할 수 있다. 이를 위해, 컴퓨팅 장치(100)는 각각의 시점에 마스터키를 포함하는 포워드 시큐리티 서명을 생성한다. 즉, 이전 시점의 마스터키를 이용하여 그 다음 시점의 마스터키를 갱신할 수 있다. 이때, 이전 시점의 마스터키의 지수승 계산을 통해 그 다음 시점의 마스터키를 갱신할 수 있다. 본 발명의 일 실시예에 따르면, 마스터키 및 서명키와 같은 각각의 키는 인수분해 문제를 기반으로 만들어진 AR 스킴을 활용하므로, 하나의 키를 지수승(exponential) 계산을 통해 업데이트를 진행할 수 있다.
따라서, 하기에서 별도의 설명이 없더라도 각각의 키(마스터키 또는 서명키)의 업데이트는 이전 시점의 키의 지수승 계산을 통해 업데이트되는 것으로 이해되어야 할 것이다.
도 2를 참조하여 이에 대해 설명하기로 한다.
예를 들어, 제2 주기(period 2)의 마스터키(msk2)를 이용하여 제3 주기(period 3)의 마스터키(msk3)를 갱신할 수 있다. 여기서, 컴퓨팅 장치(100)는 이전 시점의 마스터키(msk2)를 지수승 계산하여 그 다음 시점의 마스터키(msk3)를 갱신할 수 있다. 이와 같이, 각각의 시점마다 마스터키는 이전 시점의 마스터키를 이용하여 갱신됨으로써 포워드 시큐어를 보장할 수 있다.
도 3에는 공개키 및 초기 마스터키를 발행하는 방법에 대한 의사코드가 예시되어 있으며, 도 4에는 마스터키를 갱신하는 방법에 대한 의사코드가 예시되어 있다.
단계 115에서 컴퓨팅 장치(100)는 갱신된 마스터키를 이용하여 제t 시점의 서명키를 발행한다.
보다 상세하게, 컴퓨팅 장치(100)는 갱신된 마스터키와 각 유저의 ID를 이용하여 각 유저에 유니크한 서명키를 각각 발행할 수 있다. 이에 대해 도 5를 참조하여 보다 상세히 설명하기로 한다. 이해와 설명의 편의를 도모하기 위해, 제1 유저, 제2 유저 및 제3 유저가 있는 것을 가정하기로 하며, 각각의 ID를 ID1, ID2, ID3라 가정하기로 한다. 즉, 제3 주기의 갱신된 마스터키(msk3)를 이용하여 sk(ID1, 3), sk(ID2, 3), sk(ID3, 3)과 같이 각각의 ID에 상응하는 서명키가 생성될 수 있다. 도 6에는 서명키를 발행하는 방법에 대한 의사코드가 예시되어 있다.
단계 120에서 컴퓨팅 장치(100)는 서명키를 이용하여 서명하고자 하는 메시지(M)에 대한 서명을 수행한다.
단계 125에서 컴퓨팅 장치(100)는 제t 시점의 서명키를 이용하여 제2 포워드 시큐어 서명을 생성한다.
즉, 컴퓨팅 장치(100)는 제t 시점의 서명키를 이용하여 그 다음 시점에서 이용될 서명키를 갱신할 수 있다.
도 7을 참조하여 설명하면, 예를 들어, 제2 시점에 서명키를 이용하여 제3 시점의 서명키(sk3)가 갱신되는 경우, 제3 시점에서는 갱신된 서명키(sk3)를 이용하여 서명하고자 하는 메시지(M)에 대한 서명이 수행될 수 있다. 도 8에는 서명키를 이용하여 메시지를 서명하는 방법(Sign())에 대한 의사 코드와 서명키를 갱신하는 방법(UKUpdate())에 대한 의사 코드가 예시되어 있다.
다시 정리하면, 본 발명의 일 실시예에 따른 컴퓨팅 장치(100)는 각각의 시점의 마스터키를 갱신하여 포워드 시큐리티를 보장함과 동시에 각각의 시점의 서명키를 갱신하여 포워드 시큐리티를 각각 보장할 수 있다.
마스터키의 포워드 시큐리티와 서명키의 포워드 시큐리티를 보장함에 따른 검증은 하기 방정식의 계산에 의해 수행될 수 있다.
키 설정 과정
쿼리
과정
공격자 는 특정 시점(i)에 특정 ID를 선택하고, 에 전송한다. 만일 이면, 랜덤하게 를 선택하고, 랜덤 스트링 을 선택한다. 이어, 는 로서 Y를 계산한다. 만일 이 에 정의되어 있으며, 실패한 것으로 간주하여 포기한다. 그렇지 않으면, 을 로서 설정하고, 테이블에 엔트리 를 추가한다.
경우를 가정하기로 한다. 는 를 가지므로, 마스터키 갱신 알고리즘을 실행하여 갱신된 마스터키()를 획득한다. 는 알고리즘을 실행하여 서명키()를 발행하여 리턴한다. 는 키발행 테이블을 유지하고, 키 발행 테이블에 엔트리()를 추가한다.
Update
쿼리
서명
쿼리
공격자 는 랜덤 메시지(M), 유저 아이디(ID)를 랜덤하게 선택하고, 에게 현재 시점(i)에서 유저 ID를 이용한 메시지 M을 서명하도록 요청한다. 만일 이면, 는 상술한 바와 같이 서명키를 발행한다. 그러나 아니면, 는 키 발행 테이블( 테이블)에 ID와 시점(i)에 대한 엔트리가 존재하는지를 확인한다. 만일 존재하면, 는 쿼리와 유사한 방법으로 키를 생성한다. 는 랜덤값 와 을 선택한다. 또한, 는 랜덤값 와 을 다시 선택한 후 를 계산한다. 그리고, 는 테이블에 이들을 추가한다. 이어, 이 에 의해 계산되며, 는 공격자 에게 을 리턴한다.
해시
쿼리
PKG
충돌 과정
위조 과정
블럼 정수 N의 인수분해 계산을 위해, 더블 포킹(forking)을 이용한다. 는 를 두번 실행한다. 이므로, 제1 케이스에서 이 되며, 제2 케이스에서 가 된다. 가 를 두번 실행하기 때문에, 동일 시점에서 다른 가 각각 출력될 수 있다.
공격자 는 에 대한 위조된 서명과 메시지()을 에게 전송한다. 여기서, 이다. 이 다른 과 를 리턴한다. 이 리턴되었을 때, 는 이며, 에게는 로부터 위조된 서명이 주어지게 된다.
때문에, 수학식 1은 유효하다.
수학식 2를 수학식 1로 나누면, 수학식 3이 도출될 수 있다.
, ,이므로, 의 제곱근이 쉽게 획득될 수 있다. 여기서, 이며, 이다. 는 네제곱근을 가지며, 는 랜덤이므로, 확률 로, 이다. 따라서, 는 와 N의 gcd 계산에 의해 N의 인수분해를 찾을 수 있다.
도 9는 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명을 수행하는 컴퓨팅 장치의 내부 구성을 개략적으로 도시한 블록도이다.
도 9를 참조하면, 본 발명의 일 실시예에 따른 컴퓨팅 장치(100)는 메모리(910) 및 프로세서(920)를 포함하여 구성된다.
메모리(910)는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 수행하기 위한 적어도 하나의 명령어들(프로그램 코드들), 이 과정에서 파생되는 데이터 등을 저장한다.
프로세서(920)는 메모리(910)와 연동되며, 메모리(910)에 저장된 명령어들의 실행을 제어할 수 있다. 프로세서(920)에 의해 실행된 명령어들은 도 1 내지 도 8을 참조하여 설명한 바와 같은 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 수행할 수 있다. 이는 이미 전술한 바와 동일하므로 중복되는 설명은 생략하기로 한다.
본 발명의 실시 예에 따른 장치 및 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이제까지 본 발명에 대하여 그 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
100: 컴퓨팅 장치
910: 메모리
920: 프로세서
910: 메모리
920: 프로세서
Claims (9)
- 제t 주기의 제t 마스터키를 이용하여 제1 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및
상기 제t 주기의 제t 서명키를 이용하여 제2 서명을 수행하는 단계를 포함하되,
서명할 메시지는 상기 제t 서명키를 이용하여 서명 수행되되,
상기 제1 서명을 생성하는 단계는,
상기 제t 마스터키를 이용하여 그 다음 주기의 마스터키를 갱신하는 단계를 포함하되, 상기 그 다음 주기의 마스터키는 상기 제t 마스터키의 지수승 계산에 의해 갱신되는 것을 특징으로 하는 것을 특징으로 하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법.
- 삭제
- 제1 항에 있어서,
상기 제2 서명을 수행하는 단계는,
상기 제t 서명키를 이용하여 그 다음 주기의 서명키를 갱신하는 것을 특징으로 하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법.
- 삭제
- 제1 항 또는 제3 항에 따른 방법을 수행하기 위한 프로그램 코드를 기록한 컴퓨터로 판독 가능한 기록매체.
- 적어도 하나의 명령어들을 저장하는 메모리; 및
상기 메모리에 저장된 명령어들을 실행하는 프로세서를 포함하되,
상기 실행된 명령어들은
제t 주기의 제t 마스터키를 이용하여 제1 포워드 시큐어 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및
상기 제t 주기의 제t 서명키를 이용하여 제2 포워드 시큐어 서명을 생성하는 단계를 수행하되,
상기 제t 서명키를 이용하여 메시지에 대한 제t 주기의 서명이 생성되되,
상기 제1 포워드 시큐어 서명을 생성하는 단계는,
상기 제t 마스터키를 이용하여 그 다음 주기의 마스터키를 갱신하는 단계를 포함하되,
상기 그 다음 주기의 마스터키는 상기 제t 마스터키의 지수승 계산에 의해 갱신되는 것을 특징으로 하는 컴퓨팅 장치.
- 삭제
- 제6 항에 있어서,
상기 제2 포워드 시큐어 서명을 생성하는 단계는,
상기 제t 서명키를 이용하여 그 다음 주기의 서명키를 갱신하는 것을 특징으로 하는 컴퓨팅 장치.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190077172A KR102283160B1 (ko) | 2019-06-27 | 2019-06-27 | 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190077172A KR102283160B1 (ko) | 2019-06-27 | 2019-06-27 | 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210001290A KR20210001290A (ko) | 2021-01-06 |
KR102283160B1 true KR102283160B1 (ko) | 2021-07-28 |
Family
ID=74128078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190077172A KR102283160B1 (ko) | 2019-06-27 | 2019-06-27 | 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102283160B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095159B (zh) * | 2021-11-11 | 2023-10-31 | 北京三快在线科技有限公司 | 加密通信方法、装置、计算机设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101703880B1 (ko) | 2015-10-01 | 2017-02-07 | 국민대학교산학협력단 | 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004014020A1 (en) | 2002-07-29 | 2004-02-12 | International Business Machines Corporation | Groups signature scheme |
-
2019
- 2019-06-27 KR KR1020190077172A patent/KR102283160B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101703880B1 (ko) | 2015-10-01 | 2017-02-07 | 국민대학교산학협력단 | 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법 |
Non-Patent Citations (2)
Title |
---|
Go Ohtake 외 2명, "An Efficient Strong Key-Insulated Signature Scheme and Its Application", EuroPKI 2008, LNCS 5057, pp.150-165 (2008.)* |
Hyunok Oh 외 2명, "Forward-secure ID based digital signature scheme with forward-secure private key generator", Information Sciences 454-455 (2018.)* |
Also Published As
Publication number | Publication date |
---|---|
KR20210001290A (ko) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11570003B2 (en) | Quantumproof blockchain | |
JP6353536B2 (ja) | デジタル署名の生成方法及び装置 | |
Liu et al. | MuR-DPA: Top-down levelled multi-replica merkle hash tree based secure public auditing for dynamic big data storage on cloud | |
US11048805B2 (en) | Method for storing data on a storage entity | |
KR101169100B1 (ko) | 비대칭 키 보안을 위한 시스템 및 방법 | |
US20070168671A1 (en) | Digital document management system, digital document management method, and digital document management program | |
Garg et al. | RITS-MHT: Relative indexed and time stamped Merkle hash tree based data auditing protocol for cloud computing | |
US20060288216A1 (en) | Long-term secure digital signatures | |
WO2015156786A1 (en) | Redactable document signatures | |
CN110187831B (zh) | 区块链联盟链的区块数据存储系统及方法 | |
KR20140048879A (ko) | 안전한 데이터 저장 | |
KR20090087639A (ko) | 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 | |
CN109861829B (zh) | 支持动态更新的云数据公正审计系统及其审计方法 | |
Ma et al. | Authenticated data redaction with fine-grained control | |
KR102283160B1 (ko) | 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 | |
EP1540882B1 (en) | Groups signature scheme | |
Etemad et al. | Generic dynamic data outsourcing framework for integrity verification | |
CN109088850B (zh) | 基于卢卡斯序列定位错误文件的批量云审计方法 | |
KR102307483B1 (ko) | 순차 결합을 지원하는 전방향 안전 서명 방법 및 그 장치 | |
Fathalla et al. | PT-SSIM: A Proactive, Trustworthy Self-Sovereign Identity Management System. | |
WO2022205961A1 (zh) | 一种更新区块链域名配置的方法和装置 | |
US11784828B2 (en) | Computer-readable recording medium storing information processing program, information processing method, information processing device, and information processing system | |
CN112671712A (zh) | 一种支持高效动态更新的云数据完整性验证方法及系统 | |
CN113139209A (zh) | 一种基于原子性签名的可验证凭据实现方法和系统 | |
JP3711821B2 (ja) | 素数生成方法及び装置及び素数生成プログラムを格納した記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |