KR102360944B1 - 그룹 서명 기법 - Google Patents

그룹 서명 기법 Download PDF

Info

Publication number
KR102360944B1
KR102360944B1 KR1020200086226A KR20200086226A KR102360944B1 KR 102360944 B1 KR102360944 B1 KR 102360944B1 KR 1020200086226 A KR1020200086226 A KR 1020200086226A KR 20200086226 A KR20200086226 A KR 20200086226A KR 102360944 B1 KR102360944 B1 KR 102360944B1
Authority
KR
South Korea
Prior art keywords
value
proof
group
terminal
computer
Prior art date
Application number
KR1020200086226A
Other languages
English (en)
Other versions
KR20220008085A (ko
Inventor
이동훈
김효승
박종환
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020200086226A priority Critical patent/KR102360944B1/ko
Priority to KR1020220005949A priority patent/KR102375785B1/ko
Publication of KR20220008085A publication Critical patent/KR20220008085A/ko
Application granted granted Critical
Publication of KR102360944B1 publication Critical patent/KR102360944B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 개시의 일 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 사용자 단말의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 사전 설정된 정수 그룹에서 비밀키, 제 1 값 및 제 2 값을 선택하는 단계; 상기 비밀키, 상기 제 1 값 및 제 2 값 중 적어도 하나와 관련된 적어도 하나의 증명을 생성하는 단계; 위트니스 값과 사전 설정된 비대칭 페어링 파라미터의 제 1 파라미터를 겹선형 성질을 갖는 함수에 입력하여, 상기 함수에 대한 결과 값을 획득하는 단계 - 상기 위트니스 값은 적어도 상기 비밀키 및 상기 사전 설정된 비대칭 페어링 파라미터의 제 2 파라미터를 이용하여 생성됨 -; 상기 결과 값과 상기 사용자 단말의 개인키를 서명 생성 함수에 입력하여, 서명 데이터를 획득하는 단계; 및 상기 적어도 하나의 증명 및 서명 데이터를 포함하는 가입 파라미터 그룹을 발행자 단말로 전송하는 단계;를 포함할 수 있다.

Description

그룹 서명 기법{TECHNIQUES FOR GROUP SIGNATURE}
본 개시 내용은 그룹 서명 기법에 관한 것으로서, 보다 구체적으로 두 번의 데이터 송수신을 통해 그룹에 가입이 가능하고, 그룹 서명에 대한 묶음 검증이 가능한 그룹 서명 기법에 관한 것이다.
그룹 서명 기법은 사용자의 프라이버시(privacy)를 보호하기 위한 매우 중요한 암호학적 인증 기법 중 하나로 폭넓게 연구되고 있다. 이러한 그룹 서명 기법은 1991년 Chaum과 Heyst에 의해 최초로 개념이 제시된 이후로 많은 발전을 이루어 왔으며 안전성 요구사항에 대한 형식적 모델은 물론 구체적인 기법들도 많이 제안되어 오고 있다.
한편, 2005년 제안된 동적 그룹 서명(dynamic group signature) 프레임워크에 따르면, 그룹 서명 시스템은 그룹 매니저, 사용자, 검증자로 구성되어 있으며 응용 환경에 따라 그룹 매니저는 발행자와 확인자를 구분할 수 있다. 사용자는 동적으로 시스템(그룹)에 가입할 수 있으며, 자신이 가입한 그룹을 대표하여 전자서명을 생성할 수 있다. 검증자는 그룹의 대표 검증키만으로 서명을 검증하기 때문에 서명자의 신원정보를 알아 낼 수 없다. 이에 반해 확인자는 서명자의 신원을 확인할 수 있다. 즉, 그룹 서명 시스템은 익명성과 추적성을 동시에 제공할 수 있기 때문에, 익명 제공 시스템 내에서 문제가 발생하면 서명자를 색출하여 그에 대한 책임을 부여할 수 있다. 따라서, 그룹 서명 시스템은 프라이버시를 보호하는 다양한 분야에서 응용될 수 있다.
예를 들어, 자율 주행의 핵심 기술인 차량 통신 기술(V2X)에서 그룹 서명 시스템을 응용하는 경우, 차량의 민감한 정보를 숨기며(프라이버시 보호), 도로 상황과 같은 데이터를 전송할 수 있다. 한편, 그룹 매니저의 확인자는 사고 차량, 악의적으로 거짓 정보를 전송하는 차량 등 특정한 대상을 식별화 할 수 있다.
하지만, 초기의 그룹 서명 시스템은 RSA를 기반으로 설계되었기 때문에 서명 및 파라미터의 크기가 큰 단점이 있었다. 이러한 저장량 문제를 개선하기위해 페어링 연산(bilinear map)에 기반하는 그룹 서명 시스템을 설계하기 위해서 현재까지 연구가 활발히 진행되고 있다. 이러한 페어링 연산은 일반적으로 지수 연산보다 더 많은 비용을 요구하기 때문에 TPM(Trusted Platform Module)과 같이 저장 자원 및 연산 자원이 한정되어 있는 장치에서 실사용하기 어렵다는 문제점이 존재한다. 또한, 서버와 같이 연산능력이 강하더라도, 한번에 수많은 서명을 검증하기 위해서 무시할 수 없는 자원이 요구된다. 실제로, IEEE 802.11p에 기반한 북미의 DSRC 규격에 의하면, V2X 네트워크에서 차량은 300ms 마다 자신의 데이터를 전송해야 하고, 이를 수집하는 도로 주변장치는 주기적으로 수백개의 서명을 정해진 시간 내에 검증할 수 있어야 한다.
한편, 학술자료(Short Randomizable Signatures.)에서 제안된 그룹 서명 기법은 현재 가장 효율적인 기법으로 알려져 있다. 하지만, 제안된 그룹 서명 기법과 함께 제시된 안전성 증명은 발행자와 확인자가 하나인 단일 그룹 매니저일 때만 성립한다. 또한, 사용자가 그룹에 가입할 때 세션을 동시에 열어 둘 수 없어, 다수의 사용자가 동시에 동적으로 가입하는 실제 네트워크 환경에 제안된 그룹 서명 기법을 적용할 시 충분한 안전성을 보장할 수 없다.
따라서, 연산의 효율성과 사용자의 보안성이 개선된 그룹 서명 기법에 대한 연구의 필요성이 존재한다.
David Pointcheval, Olivier Sanders: Short Randomizable Signatures. CT-RSA 2016(https://eprint.iacr.org/2015/525.pdf)
본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 연산의 효율성과 사용자의 보안성이 개선된 그룹 서명 기법을 제공하고자 하는 것이다.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 사용자 단말의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 사전 설정된 정수 그룹에서 비밀키, 제 1 값 및 제 2 값을 선택하는 단계; 상기 비밀키, 상기 제 1 값 및 제 2 값 중 적어도 하나와 관련된 적어도 하나의 증명을 생성하는 단계; 위트니스 값과 사전 설정된 비대칭 페어링 파라미터의 제 1 파라미터를 겹선형 성질을 갖는 함수에 입력하여, 상기 함수에 대한 결과 값을 획득하는 단계 - 상기 위트니스 값은 적어도 상기 비밀키 및 상기 사전 설정된 비대칭 페어링 파라미터의 제 2 파라미터를 이용하여 생성됨 -; 상기 결과 값과 상기 사용자 단말의 개인키를 서명 생성 함수에 입력하여, 서명 데이터를 획득하는 단계; 및 상기 적어도 하나의 증명 및 서명 데이터를 포함하는 가입 파라미터 그룹을 발행자 단말로 전송하는 단계;를 포함할 수 있다.
또한, 상기 비밀키, 상기 제 1 값 및 제 2 값 중 적어도 하나와 관련된 적어도 하나의 증명을 생성하는 단계는, 상기 비밀키와 관련된 제 1 증명을 생성하는 단계; 및 상기 비밀키, 상기 제 1 값 및 상기 제 2 값과 관련된 제 2 증명을 생성하는 단계;를 포함할 수 있다.
또한, 상기 비밀키와 관련된 제 1 증명을 생성하는 단계는, 상기 사전 설정된 정수 그룹에서 제 3 값을 선택하는 단계; 적어도 상기 제 3 값을 이용하여, 제 1 증명 엘리먼트를 산출하는 단계; 및 상기 제 1 증명 엘리먼트, 상기 제 3 값 및 상기 비밀키를 이용하여, 제 2 증명 엘리먼트를 산출하는 단계;를 포함하고, 상기 제 1 증명은, 상기 제 1 증명 엘리먼트 및 상기 제 2 증명 엘리먼트를 포함할 수 있다.
또한, 상기 비밀키, 상기 제 1 값 및 상기 제 2 값과 관련된 제 2 증명을 생성하는 단계는, 적어도 상기 제 1 파라미터, 상기 제 1 값 및 상기 제 2 값을 이용하여, 제 3 증명 엘리먼트을 산출하는 단계; 상기 사전 설정된 정수 그룹에서 제 4 값, 제 5 값 및 제 6 값을 선택하는 단계; 상기 제 4 값 및 상기 제 3 증명 엘리먼트 및 상기 비밀키를 이용하여, 제 4 증명 엘리먼트를 산출하는 단계; 상기 제 5 값 및 상기 제 3 증명 엘리먼트 및 상기 제 1 값을 이용하여, 제 5 증명 엘리먼트를 산출하는 단계; 및 상기 제 6 값 및 상기 제 3 증명 엘리먼트 및 상기 제 2 값을 이용하여, 제 6 증명 엘리먼트를 산출하는 단계;를 포함하고, 상기 제 2 증명은, 상기 제 3 증명 엘리먼트, 상기 제 4 증명 엘리먼트, 상기 제 5 증명 엘리먼트 및 상기 제 6 증명 엘리먼트를 포함할 수 있다.
또한, 상기 단계들은, 상기 가입 파라미터 그룹을 상기 발행자 단말로 전송한 후, 상기 발행자 단말로부터 그룹 서명키를 구성하는 그룹 서명키 엘리먼트를 수신하는 단계; 적어도 상기 위트니스 값 및 상기 발행자 단말의 공개키를 이용하여, 상기 그룹 서명키 엘리먼트가 유효한지 여부를 인식하는 단계; 및 상기 그룹 서명키 엘리먼트가 유효하다고 인식한 경우, 상기 그룹 서명키 엘리먼트를 포함하는 그룹 서명키를 메모리에 저장하는 단계;를 더 포함할 수 있다.
또한, 상기 그룹 서명키는, 상기 그룹 서명키 엘리먼트, 상기 비밀키, 상기 위트니스 값 및 적어도 상기 비밀키 및 상기 제 2 파라미터를 이용하여 생성된 해시 값을 포함할 수 있다.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 발행자 단말의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 사용자 단말로부터 가입 파라미터 그룹을 수신하는 경우, 상기 가입 파라미터 그룹에 포함된 특정 값을 해시함수에 입력하여, 해시 값을 획득하는 단계; 상기 가입 파라미터 그룹에 포함된 위트니스 값과 사전 설정된 비대칭 페어링 파라미터의 제 1 파라미터를 겹선형 성질을 갖는 함수에 입력하여, 상기 함수에 대한 결과 값을 획득하는 단계; 상기 해시 값 및 상기 결과 값을 획득한 경우, 상기 가입 파라미터 그룹에 포함된 적어도 하나의 증명 및 서명 데이터가 유효한지 여부를 인식하는 단계; 상기 적어도 하나의 증명 및 상기 서명 데이터가 유효하다고 인식한 경우, 상기 위트니스 값, 상기 해시 값 및 상기 발행자 단말의 개인키를 이용하여, 그룹 서명키를 구성하는 그룹 서명키 엘리먼트를 생성하는 단계; 및 상기 그룹 서명키 엘리먼트를 상기 사용자 단말로 전송하고, 상기 사용자 단말에 대한 등록 정보를 메모리의 등록 리스트에 저장하는 단계;를 포함할 수 있다.
또한, 상기 적어도 하나의 증명은, 상기 사용자 단말의 비밀키와 관련된 제 1 증명; 상기 비밀키, 사전 설정된 정수 그룹에서 상기 사용자 단말로부터 선택된 제 1 값 및 제 2 값과 관련된 제 2 증명;을 포함하고, 상기 해시 값 및 상기 결과 값을 획득한 경우, 상기 가입 파라미터 그룹에 포함된 적어도 하나의 증명 및 서명 데이터가 유효한지 여부를 인식하는 단계는, 적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 검증 엘리먼트를 생성하는 단계; 상기 검증 엘리먼트를 이용하여, 상기 적어도 하나의 증명이 유효한지 판단하는 단계;를 포함할 수 있다.
또한, 적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 검증 엘리먼트를 생성하는 단계는, 상기 적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 제 1 검증 엘리먼트를 산출하는 단계;를 포함하고, 상기 검증 엘리먼트를 이용하여, 상기 적어도 하나의 증명이 유효한지 판단하는 단계는, 상기 제 1 증명에 포함된 제 1 증명 엘리먼트와 상기 제 1 검증 엘리먼트가 동일한지 여부에 기초하여, 상기 제 1 증명이 유효한지 판단하는 단계;를 포함할 수 있다.
또한, 적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 상기 적어도 하나의 증명이 유효한지 판단하는 단계는, 적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 제 2 검증 엘리먼트를 산출하는 단계; 및 상기 제 2 증명에 포함된 제 3 증명 엘리먼트와 상기 제 2 검증 엘리먼트가 동일한지 여부에 기초하여, 상기 제 2 증명이 유효한지 판단하는 단계;를 포함할 수 있다.
또한, 상기 해시 값 및 상기 결과 값을 획득한 경우, 상기 가입 파라미터 그룹에 포함된 증명 및 서명 데이터가 유효한지 여부를 인식하는 단계는, 상기 결과 값과 상기 사용자 단말의 공개키를 서명 검증 함수에 입력하여, 상기 서명 검증 함수에서 출력된 검증 값을 획득하는 단계; 및 상기 검증 값이 기 설정된 값인지 여부에 기초하여, 상기 서명 데이터가 유효한지 여부를 인식하는 단계;를 포함할 수 있다.
또한, 상기 그룹 서명키 엘리먼트는, 수학식
Figure 112020072576159-pat00001
에 기초하여 산출되고, 상기 v는 상기 그룹 서명키 엘리먼트이고, u는 상기 해시 값이고, w는 상기 위트니스 값이고, 상기 x 및 상기 y는 상기 발행자 단말의 개인키이고, 상기 x 및 상기 y는, 사전 설정된 정수 그룹에서 상기 발행자 단말의 프로세서에 의해 선택된 값일 수 있다.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 검증자 단말의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 묶음 검증 함수를 통해 복수 개의 그룹 서명이 유효한지 여부를 인식하는 단계; 상기 그룹 서명이 유효하다고 인식한 경우, 상기 복수 개의 그룹 서명 각각에 포함된 증명이 유효한지 여부를 인식하는 단계; 및 상기 증명이 유효한지 여부에 따라 상기 복수 개의 그룹 서명에 대한 유효성 검증을 완료하는 단계;를 포함할 수 있다.
또한, 상기 묶음 검증 함수를 통해 상기 복수 개의 그룹 서명이 유효한지 여부를 인식하는 단계는, 상기 복수 개의 그룹 서명 각각에 포함된 제 1 서명 엘리먼트, 제 2 서명 엘리먼트 및 제 3 서명 엘리먼트를 추출하는 단계; 및 상기 제 1 서명 엘리먼트, 상기 제 2 서명 엘리먼트 및 상기 제 3 서명 엘리먼트, 비대칭 페어링 파라미터의 제 1 파라미터 및 발행자 단말의 공개키를 상기 묶음 검증 함수에 입력하여, 상기 복수 개의 그룹 서명이 유효한지 여부를 인식하는 단계;를 포함할 수 있다.
또한, 상기 묶음 검증 함수는, 수학식
Figure 112020072576159-pat00002
이고,
상기
Figure 112020072576159-pat00003
은 제 1 서명 엘리먼트이고, 상기
Figure 112020072576159-pat00004
는 제 2 서명 엘리먼트이고, 상기
Figure 112020072576159-pat00005
는 제 3 서명 엘리먼트이고, 그리고 상기 수학식은
Figure 112020072576159-pat00006
의 겹선형 성질을 만족할 수 있다.
본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 개시는 연산의 효율성과 사용자의 보안성이 개선된 그룹 서명 기법을 제공할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 구체적인 세부사항들 없이 실시될 수 있음은 명백할 것이다.
도 1은 본 개시의 다양한 양태가 구현될 수 있는 사용자 단말, 발행자 단말, 검증자 단말 및 확인자 단말에 기반한 그룹 서명 시스템의 일례를 설명하기 위한 도면이다.
도 2는 본 개시의 몇몇 실시예에 따른 사용자 단말이 그룹에 가입하는 방법의 일례를 설명하기 위한 흐름도이다.
도 3은 본 개시의 몇몇 실시예에 따른 사용자 단말이 그룹에 가입하기 위해 적어도 하나의 증명을 생성하는 방법의 일례를 설명하기 위한 흐름도이다.
도 4는 본 개시의 몇몇 실시예에 따른 사용자 단말이 그룹 서명키를 획득하는 방법의 일례를 설명하기 위한 흐름도이다.
도 5는 본 개시의 몇몇 실시예에 따른 발행자 단말이 사용자 단말로부터 수신된 가입 파라미터 그룹을 이용하여 사용자 단말을 그룹에 가입시키는 방법의 일례를 설명하기 위한 흐름도이다.
도 6은 본 개시의 몇몇 실시예에 따른 발행자 단말이 가입 파라미터 그룹에 포함된 적어도 하나의 증명이 유효한지 판단하는 방법의 일례를 설명하기 위한 흐름도이다.
도 7 및 도 8은 본 개시의 몇몇 실시예에 따른 검증자 단말이 복수 개의 그룹 서명에 대한 유효성을 검증하는 방법의 일례를 설명하기 위한 흐름도이다.
도 9는 본 개시 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.
다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.
또한, 다양한 양상들 및 특징들이 하나 이상의 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있는 시스템에 의하여 제시될 것이다. 다양한 시스템들이, 추가적인 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있다는 점 그리고/또는 도면들과 관련하여 논의된 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들, 모듈들 등의 전부를 포함하지 않을 수도 있다는 점 또한 이해되고 인식되어야 한다.
본 명세서에서 사용되는 용어 "컴퓨터 프로그램", "컴포넌트", "모듈", "시스템" 등은 서로 호환가능하게 사용될 수 있으며, 그리고 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정(procedure), 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있다. 일 컴포넌트는 하나의 컴퓨터 내에 로컬화 될 수 있다. 일 컴포넌트는 2개 이상의 컴퓨터들 사이에 분배될 수 있다.
또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터의 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통해 전송되는 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다.
이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 개시를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 개시의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다.
더불어, 본 명세서에서 사용되는 용어 "정보" 및 "데이터"는 종종 서로 상호교환 가능하도록 사용될 수 있다.
이하의 설명에서 사용되는 구성 요소에 대한 접미사 “모듈” 및 “부”는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.
그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 개시내용의 청구범위에서의 단계들에 대한 권리범위는, 각 단계들에 기재된 기능 및 특징들에 의해 발생되는 것이지, 각각의 단계에서 그 순서의 선후관계를 명시하지 않는 이상, 청구범위에서의 각 단계들의 기재 순서에 영향을 받지 않는다. 예를 들어, A단계 및 B단계를 포함하는 단계로 기재된 청구범위에서, A단계가 B단계 보다 먼저 기재되었다고 하더라도, A단계가 B단계 이전에 선행되어야 한다는 것으로 권리범위가 제한되지는 않는다.
도 1은 본 개시의 다양한 양태가 구현될 수 있는 사용자 단말, 발행자 단말, 검증자 단말 및 확인자 단말에 기반한 그룹 서명 시스템의 일례를 설명하기 위한 도면이다.
도 1을 참조하면, 본 개시의 몇몇 실시예에 따른 그룹 서명 시스템은 사용자 단말(100), 발행자 단말(200), 검증자 단말(300) 및 확인자 단말(400)에 의해 수행될 수 있다. 다만, 상술한 구성 요소들은 그룹 서명 시스템을 구성하는데 있어서 필수적인 것은 아니어서, 그룹 서명 시스템은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들에 의해 수행될 수도 있다.
사용자 단말(100)은 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 또한, 사용자 단말(100)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), PDA(personal digital assistants), 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook)등이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다.
본 개시의 몇몇 실시예에 따르면, 사용자 단말(100)은 프로세서(110), 통신부(120) 및 메모리(130)를 포함할 수 있다. 다만, 상술한 구성 요소들은 사용자 단말(100)을 구현하는데 있어서 필수적인 것은 아니어서, 사용자 단말(100)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.
사용자 단말(100)의 프로세서(110)는 통상적으로 사용자 단말(100)의 전반적인 동작을 제어할 수 있다. 프로세서(110)는 사용자 단말(100)의 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(130)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.
또한, 프로세서(110)는 메모리(130)에 저장된 응용 프로그램을 구동하기 위하여, 사용자 단말(100)의 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(110)는 상기 응용 프로그램의 구동을 위하여, 사용자 단말(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.
사용자 단말(100)의 통신부(120)는 사용자 단말(100)과 발행자 단말(200) 사이, 사용자 단말(100)과 검증자 단말(300) 사이 또는 사용자 단말(100)과 확인자 단말(400) 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(120)는 사용자 단말(100)을 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.
사용자 단말(100)의 메모리(130)는 사용자 단말(100)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(130)는 사용자 단말(100)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 사용자 단말(100)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 사용자 단말(100)의 기본적인 기능을 위하여 출고 당시부터 사용자 단말(100) 상에 존재할 수 있다. 한편, 응용 프로그램은, 메모리(130)에 저장되고, 사용자 단말(100) 상에 설치되어, 프로세서(110)에 의하여 상기 사용자 단말(100)의 동작(또는 기능)을 수행하도록 구동될 수 있다.
본 개시의 몇몇 실시예에 따르면, 사용자 단말(100)의 프로세서(110)는 그룹 서명 기법을 수행할 수 있다.
구체적으로, 사용자 단말(100)의 프로세서(110)는 그룹에 가입하기 위해 그룹 가입을 위한 가입 파라미터 그룹을 발행자 단말(200)로 전송하도록 통신부(120)를 제어할 수 있다. 그리고, 프로세서(110)는 그룹에 가입된 경우, 그룹 서명키를 획득할 수 있다.
본 개시의 몇몇 실시예에 따른 사용자 단말(100)은 데이터(구체적으로, 가입 파라미터 그룹)를 발행자 단말(200)로 한 번만 전송하여, 그룹에 가입할 수 있다. 따라서, 본 개시의 몇몇 실시예에 따른 그룹 서명 기법은 사용자 단말(100)의 사용자의 보안성을 향상시킬 수 있다.
이하, 사용자 단말(100)이 그룹 서명 기법을 수행하는 방법에 대한 설명은 도 2 내지 도 4를 참조하여 후술한다.
한편, 발행자 단말(200)은 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 또한, 발행자 단말(200)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), PDA(personal digital assistants), 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook)등이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다.
본 개시의 몇몇 실시예에 따르면, 발행자 단말(200)은 프로세서(210), 통신부(220) 및 메모리(230)를 포함할 수 있다. 다만, 상술한 구성 요소들은 발행자 단말(200)을 구현하는데 있어서 필수적인 것은 아니어서, 발행자 단말(200)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.
발행자 단말(200)의 프로세서(210)는 통상적으로 발행자 단말(200)의 전반적인 동작을 제어할 수 있다. 프로세서(210)는 발행자 단말(200)의 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(230)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.
또한, 프로세서(210)는 메모리(230)에 저장된 응용 프로그램을 구동하기 위하여, 발행자 단말(200)의 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(210)는 상기 응용 프로그램의 구동을 위하여, 발행자 단말(200)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.
발행자 단말(200)의 통신부(220)는 발행자 단말(200)과 사용자 단말(100) 사이, 발행자 단말(200)과 검증자 단말(300) 사이 또는 발행자 단말(200)과 확인자 단말(400) 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(220)는 발행자 단말(200)을 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.
발행자 단말(200)의 메모리(230)는 발행자 단말(200)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(230)는 발행자 단말(200)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 발행자 단말(200)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 발행자 단말(200)의 기본적인 기능을 위하여 출고 당시부터 발행자 단말(200) 상에 존재할 수 있다. 한편, 응용 프로그램은, 메모리(230)에 저장되고, 발행자 단말(200) 상에 설치되어, 프로세서(210)에 의하여 상기 발행자 단말(200)의 동작(또는 기능)을 수행하도록 구동될 수 있다.
본 개시의 몇몇 실시예에 따르면, 발행자 단말(200)의 프로세서(210)는 그룹 서명 기법을 수행할 수 있다.
구체적으로, 발행자 단말(200)의 프로세서(210)는 통신부(220)를 통해 사용자 단말(100)이 그룹에 가입하기 위해 전송하는 가입 파라미터 그룹을 수신할 수 있다. 그리고, 발행자 단말(200)의 프로세서(210)는 가입 파라미터 그룹을 이용하여, 사용자 단말(100)을 그룹에 가입시킬지 여부를 결정할 수 있다. 또한, 발행자 단말(200)의 프로세서(210)는 사용자 단말(100)을 그룹에 가입시키는 것으로 결정한 경우, 그룹 서명키 생성을 위한 그룹 서명키 엘리먼트를 사용자 단말(100)로 전송하도록 통신부(220)를 제어할 수 있다. 또한, 발행자 단말(200)의 프로세서(210)는 사용자 단말(100)의 등록 정보를 메모리(230)의 등록 리스트에 저장할 수 있다.
본 개시의 몇몇 실시예에 따른 발행자 단말(200)은 사용자 단말(100)로부터 데이터(구체적으로, 가입 파라미터 그룹)를 한 번만 수신하여, 사용자 단말(100)의 그룹 가입 여부를 결정할 수 있다. 따라서, 본 개시의 몇몇 실시예에 따른 그룹 서명 기법은 사용자 단말(100)의 사용자의 보안성을 향상시킬 수 있다.
다시 말하면, 본 개시의 그룹 서명 기법에 따른 사용자 단말(100)과 발행자 단말(200)은 상호간 데이터를 총 두 번만 주고받기 때문에, 악의적인 사용자의 공격을 방지하기 용이할 수 있다.
추가로, 본 개시의 그룹 서명 기법에 따른 사용자 단말(100)과 발행자 단말(200)은 상호간 데이터를 두 번만 주고받기 때문에, 데이터 송수신에 요구되는 자원을 절감할 수 있다.
이하, 발행자 단말(200)이 그룹 서명 기법을 수행하는 방법에 대한 설명은 도 5 및 도 6을 참조하여 후술한다.
한편, 검증자 단말(300)은 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 또한, 검증자 단말(300)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), PDA(personal digital assistants), 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook)등이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다.
본 개시의 몇몇 실시예에 따르면, 검증자 단말(300)은 프로세서(310), 통신부(320) 및 메모리(330)를 포함할 수 있다. 다만, 상술한 구성 요소들은 검증자 단말(300)을 구현하는데 있어서 필수적인 것은 아니어서, 검증자 단말(300)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.
검증자 단말(300)의 프로세서(310)는 통상적으로 검증자 단말(300)의 전반적인 동작을 제어할 수 있다. 프로세서(310)는 검증자 단말(300)의 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(330)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.
또한, 프로세서(310)는 메모리(330)에 저장된 응용 프로그램을 구동하기 위하여, 검증자 단말(300)의 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(310)는 상기 응용 프로그램의 구동을 위하여, 검증자 단말(300)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.
검증자 단말(300)의 통신부(320)는 검증자 단말(300)과 사용자 단말(100) 사이, 검증자 단말(300)과 발행자 단말(200) 사이 또는 검증자 단말(300)과 확인자 단말(400) 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 통신부(320)는 검증자 단말(300)을 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.
검증자 단말(300)의 메모리(330)는 검증자 단말(300)의 다양한 기능을 지원하는 데이터를 저장한다. 메모리(330)는 검증자 단말(300)에서 구동되는 다수의 응용 프로그램(application program 또는 애플리케이션(application)), 검증자 단말(300)의 동작을 위한 데이터들, 명령어들을 저장할 수 있다. 이러한 응용 프로그램 중 적어도 일부는, 무선 통신을 통해 외부 서버로부터 다운로드 될 수 있다. 또한 이러한 응용 프로그램 중 적어도 일부는, 검증자 단말(300)의 기본적인 기능을 위하여 출고 당시부터 검증자 단말(300) 상에 존재할 수 있다. 한편, 응용 프로그램은, 메모리(330)에 저장되고, 검증자 단말(300) 상에 설치되어, 프로세서(310)에 의하여 상기 검증자 단말(300)의 동작(또는 기능)을 수행하도록 구동될 수 있다.
본 개시의 몇몇 실시예에 따르면, 검증자 단말(300)의 프로세서(310)는 그룹 서명 기법을 수행할 수 있다.
구체적으로, 검증자 단말(300)의 프로세서(310)는 통신부(320)를 통해 사용자 단말(100) 또는, 다른 사용자 단말로부터 복수 개의 그룹 서명을 획득할 수 있다. 이 경우, 검증자 단말(300)의 프로세서(310)는 묶음 검증을 통해 복수 개의 그룹 서명에 대한 유효성 검증을 수행할 수 있다.
따라서, 검증자 단말(300)은 다수의 그룹 서명을 매우 빠르게 처리할 수 있어서, 연산 자원을 절감할 수 있다. 즉, 검증자 단말(300)은 묶음 검증을 통해 복수 개의 그룹 서명에 대한 유효성을 검증의 효율성을 높일 수 있다.
이하, 검증자 단말(300)이 그룹 서명 기법을 수행하는 방법에 대한 설명은 도 7 및 도 8을 참조하여 후술한다.
한편, 확인자 단말(400)은 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 또한, 검증자 단말(300)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), PDA(personal digital assistants), 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook)등이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다.
본 개시의 몇몇 실시예에 따르면, 확인자 단말(400)은 그룹 서명 기법을 수행할 수 있다. 여기서, 확인자 단말(400)은 그룹 서명 시스템에서 발행자 단말(200)과 함께 그룹 매니저로 구성될 수 있다.
구체적으로, 확인자 단말(400)은 서명자의 신원을 확인할 수 있다. 이 경우, 본 개시의 몇몇 실시예에 따른 그룹 서명 기법은 익명성과 추적성을 동시에 제공할 수 있기 때문에, 익명 제공 시스템 내에서 문제가 발생하면 서명자를 색출하여 그에 대한 책임을 부여할 수 있다.
좀더 구체적으로, 확인자 단말(400)은 확인자 단말(400)의 비밀키를 이용하여 메시지에 대한 그룹 서명의 서명자가 누군지 등록 리스트를 열람하여 특정할 수 있다. 여기서, 등록 리스트는 사용자 단말(100)이 그룹에 가입할 때, 발행자 단말(200)로부터 공유 받을 수 있다. 또한, 확인자 단말(400)은 일련의 과정의 정당성을 주장하기 위해 서명자를 특정할 때 사용하였던 값을 알고 있음을 영지식 증명 프로토콜을 이용하여 증명하기 위해 등록 리스트에 포함된 서명자의 신원 정보와 증명 값을 출력할 수 있다.
따라서, 본 개시의 몇몇 실시예에 따른 그룹 서명 기법은 프라이버시를 보호하는 다양한 분야에서 응용될 수 있다.
본 개시의 실시예들에 따른 네트워크(500)는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 공중전화 교환망(PSTN: Public Switched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다. 또한, 상기 네트워크(500)는 공지의 월드와이드웹(WWW: World Wide Web)일 수 있으며, 적외선(IrDA: Infrared Data Association) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선 전송 기술을 이용할 수도 있다. 또한, 여기서 제시되는 네트워크(500)는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다.
본 명세서에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 다른 네트워크들에서도 사용될 수 있다.
여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 및 저장매체 내에서 구현될 수 있다.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays, 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 본 명세서에서 설명되는 실시예들이 사용자 단말(100), 발행자 단말(200), 검증자 단말(300) 및 확인자 단말(400) 각각의 프로세서 자체로 구현될 수 있다.
소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 사용자 단말(100), 발행자 단말(200), 검증자 단말(300) 및 확인자 단말(400) 각각의 메모리에 저장되고, 사용자 단말(100), 발행자 단말(200), 검증자 단말(300) 및 확인자 단말(400) 각각의 프로세서에 의해 실행될 수 있다.
후술될 도 2 내지 도 8의 설명에서 사용되는 수학적 기호 또는, 수학식은 본 개시의 이해를 돕기 위한 일례이며, 수학적 기호 또는 수학식에 포함된 특정 기호가 고유한 의미를 갖는 것은 아니다.
도 2는 본 개시의 몇몇 실시예에 따른 사용자 단말이 그룹에 가입하는 방법의 일례를 설명하기 위한 흐름도이다.
도 2를 참조하면, 사용자 단말(100)의 프로세서(110)는 사전 설정된 정수 그룹에서 비밀키, 제 1 값 및 제 2 값을 선택할 수 있다(S110). 여기서, 사전 설정된 정수 그룹은 0부터 특정 소수(Prime)까지의 정수들을 포함할 수 있다. 예를 들어, 사전 설정된 정수 그룹은 특정 소수인 3까지의 정수들인 {0, 1, 2, 3}일 수 있다. 다른 예를 들어, 사전 설정된 정수 그룹은 특정 소수인 7까지의 정수들인 {0, 1, 2, 3, 4, 5, 6, 7}일 수 있다. 다만, 이에 한정되는 것은 아니다. 한편, 사용자 단말(100)의 프로세서(110)에 의해 선택된 비밀키는 비대칭키 알고리즘에서 사용자 단말(100)의 비밀키(즉, 개인키)로 이용될 수 있다. 사용자 단말(100)은 이러한 비밀키 및 이에 대응하는 공개키에 대하여 PKI(Public Key Infrastructure)의 신뢰기간인 CA로부터 사전에 인증 받을 수 있다. 다만, 이에 한정되는 것은 아니다.
사용자 단말(100)의 프로세서(110)는 비밀키, 제 1 값 및 제 2 값 중 적어도 하나와 관련된 적어도 하나의 증명을 생성할 수 있다(S120).
구체적으로, 프로세서(110)는 비밀키와 관련된 제 1 증명을 생성할 수 있다. 그리고, 프로세서(110)는 비밀키, 제 1 값 및 제 2 값과 관련된 제 2 증명을 생성할 수 있다. 여기서, 적어도 하나의 증명은 제 1 증명 및 제 2 증명을 포함할 수 있다.
여기서, 프로세서(110)가 생성하는 제 1 증명 및 제 2 증명은 영지식 증명(Zero-Knowledge Proof) 프로토콜을 이용하여 생성될 수 있다.
영지식 증명 프로토콜은 어떤 문장이 참이라는 사실을, 그 외의 정보를 노출하지 않으면서 증명하는 기법이다. 이 때, 증명하는 문장을 스테이트먼트(Statement), 문장이 참임을 확인할 수 있는 비밀을 위트니스(Witness)라 한다. 영지식 증명의 특성은 다음과 같다. 완전성(Completeness): 스테이트먼트가 참일 경우, 정직한 증명자는 검증을 통과한다. 건전성(Soundness): 스테이트먼트가 거짓일 경우, 악의적인 증명자라도 검증을 통과할 수 없다. 영지식성(Zero-knowledge): 스테이트먼트가 참이라는 사실 외의 정보는 노출되지 않는다.
한편, 사용자 단말(100)의 프로세서(110)는 적어도 하나의 증명을 생성한 경우, 겹선형 성질을 갖는 함수를 이용하여 함수의 결과 값을 획득할 수 있다. 여기서, 결과 값은 사용자 단말(100)의 서명 데이터를 생성하는데 이용될 수 있다.
구체적으로, 사용자 단말(100)의 프로세서(110)는 위트니스 값과 사전 설정된 비대칭 페어링 파라미터의 제 1 파라미터를 겹선형 성질을 갖는 함수에 입력하여, 함수에 대한 결과 값을 획득할 수 있다(S130).
여기서, 사전 설정된 비대칭 페어링 파라미터는 비대칭 페어링 함수와 관련된 파라미터일 수 있다. 예를 들어, 사전 설정된 비대칭 페어링 파라미터는
Figure 112020072576159-pat00007
일 수 있다. 그리고, 페어링 함수
Figure 112020072576159-pat00008
는 위수가
Figure 112020072576159-pat00009
(prime, 소수)인 대수적 그룹
Figure 112020072576159-pat00010
,
Figure 112020072576159-pat00011
의 생성원인
Figure 112020072576159-pat00012
에 대해서, 겹선형 성질인
Figure 112020072576159-pat00013
을 만족하는 함수를 의미할 수 있다. 이러한 겹선형 성질을 이용하면,
Figure 112020072576159-pat00014
가 성립될 수 있다. 또한, 비대칭 페어링 함수는
Figure 112020072576159-pat00015
이면서
Figure 112020072576159-pat00016
인 동형함수가 존재하지 않는 함수일 수 있다.
이러한 사전 설정된 비대칭 페어링 파라미터의 제 1 파라미터는
Figure 112020072576159-pat00017
일 수 있다. 다만, 이에 한정되는 것은 아니다.
한편, 단계(S130)에서 겹선형 성질을 갖는 함수에 입력되는 위트니스 값은 적어도 비밀키 및 사전 설정된 비대칭 페어링 파라미터의 제 2 파라미터를 이용하여 생성될 수 있다. 여기서, 제 2 파라미터는 g일 수 있다. 다만, 이에 한정되는 것은 아니다.
구체적으로, 사용자 단말(100)의 프로세서(110)는 제 2 파라미터인
Figure 112020072576159-pat00018
를 비밀키인 a만큼 거듭제곱(
Figure 112020072576159-pat00019
)하여, f를 산출할 수 있다. 다음으로, 프로세서(110)는 산출된 f를 해시함수에 입력하여, 해시 값인 u를 획득(
Figure 112020072576159-pat00020
)할 수 있다. 그리고, 프로세서(110)는 해시 값인 u를 비밀키인 a에만큼 거듭제곱(
Figure 112020072576159-pat00021
)하여, 위트니스 값인 w를 산출할 수 있다. 다만, 이에 한정되는 것은 아니다.
프로세서(110)는 위트니스 값(w)과 제 1 파라미터(
Figure 112020072576159-pat00022
)를 겹선형 성질을 갖는 함수인
Figure 112020072576159-pat00023
에 입력할 수 있다. 그리고, 프로세서(110)는 겹선형 성질을 갖는 함수의 결과 값인
Figure 112020072576159-pat00024
를 획득할 수 있다.
그리고, 사용자 단말(100)의 프로세서(110)는 결과 값과 사용자 단말(100)의 개인키를 서명 생성 함수에 입력하여, 서명 데이터를 획득할 수 있다(S140). 여기서, 서명 생성 함수는 DSSig
Figure 112020072576159-pat00025
와 같이 표시될 수 있다. 그리고, 서명 데이터는
Figure 112020072576159-pat00026
와 같이 표시될 수 있다.
즉, 사용자 단말(100)의 프로세서(110)는 겹선형 함수의 결과 값에 대하여, 사용자 단말(100)의 개인키를 이용하여 서명할 수 있다.
사용자 단말(100)의 프로세서(110)는 적어도 하나의 증명 및 서명 데이터를 포함하는 가입 파라미터 그룹을 발행자 단말(200)로 전송하도록 통신부(120)를 제어할 수 있다(S150).
이 경우, 발행자 단말(200)은 가입 파라미터 그룹에 기초하여, 사용자 단말(100)의 그룹 가입 여부를 결정할 수 있다. 이에 대한 설명은 도 5 및 도 6에서 후술한다.
한편, 사용자 단말(100)은 발행자 단말(200)에서 사용자 단말(100)을 그룹에 가입시키는 것으로 결정한 경우, 상기 발행자 단말(200)로부터 그룹 서명키를 구성하는 그룹 서명키 엘리먼트를 수신할 수 있다. 이에 대한 설명은 도 4를 참조하여 후술한다.
도 3은 본 개시의 몇몇 실시예에 따른 사용자 단말이 그룹에 가입하기 위해 적어도 하나의 증명을 생성하는 방법의 일례를 설명하기 위한 흐름도이다.
도 3을 참조하면, 사용자 단말(100)의 프로세서(110)는 비밀키와 관련된 제 1 증명을 생성할 수 있다(S121).
구체적으로, 사용자 단말(100)의 프로세서(110)는 제 1 증명 엘리먼트 및 제 2 증명 엘리먼트를 포함하는 제 1 증명을 생성할 수 있다.
이하에서 사용자 단말(100)의 프로세서(110)가 제 1 증명 엘리먼트 및 제 2 증명 엘리먼트를 산출하는 방법을 설명한다.
먼저, 프로세서(110)는 사전 설정된 정수 그룹에서 제 3 값을 선택할 수 있다. 또한, 프로세서(110)는 적어도 제 3 값을 이용하여, 제 1 증명 엘리먼트를 산출할 수 있다.
구체적으로, 프로세서(110)는 제 3 값을 사전 설정된 정수 그룹의 원소를 출력하는 함수인
Figure 112020072576159-pat00027
에 입력하여, 제 1 증명 엘리먼트인 c0를 산출할 수 있다. 여기서, g는 사전 설정된 비대칭 페어링 파라미터의 제 2 파라미터이다. 한편, u, f 및 w는 도 2의 단계(S130)에서 프로세서(110)가 산출한 값들이다. 그리고, t0는 제 2 파라미터를 제 3 값(r)만큼 거듭제곱한 값(
Figure 112020072576159-pat00028
)이고, t1은 u를 제 3 값(r)만큼 거듭제곱한 값(
Figure 112020072576159-pat00029
)이다.
사용자 단말(100)의 프로세서(110)는 제 1 증명 엘리먼트를 산출한 경우, 제 1 증명 엘리먼트, 제 3 값 및 비밀키를 이용하여, 제 2 증명 엘리먼트를 산출할 수 있다.
구체적으로, 프로세서(110)는 제 3 값에서 제 1 증명 엘리먼트와 비밀키를 곱한 값을 감산하여, 제 2 증명 엘리먼트를 산출할 수 있다.
좀더 구체적으로, 프로세서(110)는 이하의 수학식 1을 이용하여 제 2 증명 엘리먼트를 산출할 수 있다.
Figure 112020072576159-pat00030
여기서, s0는 제 2 증명 엘리먼트이고, r은 제 3 값이고, c0는 제 1 증명 엘리먼트이고, a는 비밀키이다.
즉, 사용자 단말(100)의 프로세서(110)는 상기와 같은 방법을 통해 제 1 증명 엘리먼트 및 제 2 증명 엘리먼트를 포함하는 제 1 증명을 생성할 수 있다.
한편, 사용자 단말(100)의 프로세서(110)는 비밀키, 제 1 값 및 제 2 값과 관련된 제 2 증명을 생성할 수 있다(S122).
구체적으로, 사용자 단말(100)의 프로세서(110)는 제 3 증명 엘리먼트, 제 4 증명 엘리먼트, 제 5 증명 엘리먼트 및 제 6 증명 엘리먼트를 포함하는 제 2 증명을 생성할 수 있다.
이하에서 사용자 단말(100)의 프로세서(110)가 제 3 증명 엘리먼트, 제 4 증명 엘리먼트, 제 5 증명 엘리먼트 및 제 6 증명 엘리먼트를 산출하는 방법을 설명한다.
먼저, 프로세서(110)는 적어도 제 1 파라미터, 제 1 값 및 제 2 값을 이용하여, 제 3 증명 엘리먼트를 산출할 수 있다. 여기서, 제 1 값 및 제 2 값은 도 2의 단계(S110)에서 사용자 단말(100)의 프로세서(110)가 선택한 값이다. 그리고, 제 1 파라미터는 상술한 사전 설정된 비대칭 페어링 파라미터의 원소이다.
설명의 편의를 위해 제 1 파라미터는
Figure 112020072576159-pat00031
, 제 1 값은 s0, 제 2 값은 s1으로 표기한다.
구체적으로, 프로세서(110)는
Figure 112020072576159-pat00032
,
Figure 112020072576159-pat00033
,
Figure 112020072576159-pat00034
,
Figure 112020072576159-pat00035
,
Figure 112020072576159-pat00036
를 산출할 수 있다. 그리고, 프로세서(110)는 적어도 산출된 값들을 사전 설정된 정수 그룹의 원소를 출력하는 함수인
Figure 112020072576159-pat00037
에 입력하여, 제 3 증명 엘리먼트인 c1을 산출할 수 있다.
한편, 사용자 단말(100)의 프로세서(110)는 사전 설정된 정수 그룹에서 제 4 값, 제 5 값 및 제 6 값(
Figure 112020072576159-pat00038
)을 선택할 수 있다. 여기서, 제 4 값, 제 5 값 및 제 6 값 각각은 제 4 증명 엘리먼트, 제 5 증명 엘리먼트 및 제 6 증명 엘리먼트를 산출하는데 이용될 수 있다.
사용자 단말(100)의 프로세서(110)는 제 3 증명 엘리먼트를 산출한 경우, 제 4 값 및 제 3 증명 엘리먼트 및 비밀키를 이용하여, 제 4 증명 엘리먼트(s10)를 산출할 수 있다.
구체적으로, 프로세서(110)는 제 4 값에서 제 3 증명 엘리먼트와 비밀키를 곱한 값을 감산하여, 제 4 증명 엘리먼트를 산출할 수 있다.
좀더 구체적으로, 프로세서(110)는 이하의 수학식 2를 이용하여 제 4 증명 엘리먼트를 산출할 수 있다.
Figure 112020072576159-pat00039
여기서, s10은 제 4 증명 엘리먼트이고, r10은 제 4 값이고, c1은 제 3 증명 엘리먼트이고, a는 비밀키이다.
사용자 단말(100)의 프로세서(110)는 제 4 증명 엘리먼트를 생성한 경우, 제 5 값, 제 3 증명 엘리먼트 및 제 1 값을 이용하여, 제 5 증명 엘리먼트를 생성할 수 있다.
구체적으로, 프로세서(110)는 제 5 값에서 제 4 증명 엘리먼트와 제 1 값을 곱한 값을 감산하여, 제 5 증명 엘리먼트를 산출할 수 있다.
좀더 구체적으로, 프로세서(110)는 이하의 수학식 3을 이용하여, 제 5 증명 엘리먼트를 생성할 수 있다.
Figure 112020072576159-pat00040
여기서, s11은 제 5 증명 엘리먼트이고, r11은 제 5 값이고, c1은 제 3 증명 엘리먼트이고, s0는 제 1 값이다.
사용자 단말(100)의 프로세서(110)는 제 5 증명 엘리먼트를 생성한 경우, 제 6 값, 제 3 증명 엘리먼트 및 제 2 값을 이용하여, 제 6 증명 엘리먼트를 생성할 수 있다.
구체적으로, 프로세서(110)는 제 6 값에서 제 5 증명 엘리먼트와 제 2 값을 곱한 값을 감산하여, 제 6 증명 엘리먼트를 산출할 수 있다.
좀더 구체적으로, 프로세서(110)는 이하의 수학식 4를 이용하여 제 6 증명 엘리먼트를 산출할 수 있다.
Figure 112020072576159-pat00041
여기서, s12는 제 6 증명 엘리먼트이고, r12는 제 6 값이고, c1은 제 3 증명 엘리먼트이고, s1은 제 2 값이다.
즉, 사용자 단말(100)의 프로세서(110)는 상기와 같은 방법을 통해 제 3 증명 엘리먼트, 제 4 증명 엘리먼트, 제 5 증명 엘리먼트 및 제 6 증명 엘리먼트를 포함하는 제 2 증명을 생성할 수 있다.
도 4는 본 개시의 몇몇 실시예에 따른 사용자 단말이 그룹 서명키를 획득하는 방법의 일례를 설명하기 위한 흐름도이다.
본 개시의 몇몇 실시예에 따르면, 사용자 단말(100)의 프로세서(110)는 그룹에 가입하기 위해 가입 파라미터 그룹을 발행자 단말(200)로 전송할 수 있다. 이 경우, 발행자 단말(200)은 가입 파라미터 그룹을 이용하여, 사용자 단말(100)을 그룹에 가입시킬지 여부를 결정할 수 있다. 그리고, 발행자 단말(200)은 사용자 단말(100)을 그룹에 가입시키는 것으로 결정한 경우, 그룹 서명키를 구성하는 그룹 서명키 엘리먼트를 사용자 단말(100)로 전송할 수 있다.
도 4를 참조하면, 사용자 단말(100)의 프로세서(110)는 가입 파라미터 그룹을 발행자 단말(200)로 전송한 후, 발행자 단말(200)로부터 그룹 서명키를 구성하는 그룹 서명키 엘리먼트를 수신할 수 있다(S160).
이 경우, 사용자 단말(100)의 프로세서(110)는 적어도 위트니스 값 및 발행자 단말(200)의 공개키를 이용하여, 그룹 서명키 엘리먼트가 유효한지 여부를 판단할 수 있다(S170). 여기서, 발행자 단말(200)의 공개키는 사전에 공표되어 있을 수 있다.
구체적으로, 프로세서(110)는 겹선형 성질을 만족하는 이하의 수학식 5를 이용하여, 그룹 서명키 엘리먼트가 유효한지 여부를 인식할 수 있다.
Figure 112020072576159-pat00042
여기서, v는 그룹 서명키 엘리먼트이고,
Figure 112020072576159-pat00043
는 제 1 파라미터이고, u는 함수 값이고, w는 위트니스 값이고,
Figure 112020072576159-pat00044
는 발행자 단말의 공개키이다. 한편, 프로세서(110)는 상기 수학식 5가 성립되는 경우, 그룹 서명키 엘리먼트가 유효하다고 인식할 수 있다.
한편, 사용자 단말(100)의 프로세서(110)는 그룹 서명키 엘리먼트가 유효하다고 인식한 경우, 그룹 서명키 엘리먼트를 포함하는 그룹 서명키를 메모리(130)에 저장할 수 있다(S180).
여기서, 그룹 서명키는
Figure 112020072576159-pat00045
와 같이 표현될 수 있다. 여기서, a는 비밀키, u는 함수 값, v는 그룹 서명키 엘리먼트, w는 위트니스 값이다.
본 개시의 몇몇 실시예에 따른 사용자 단말(100)은 상기와 같이 그룹 서명키를 획득한 경우, 사용자 단말(100)의 사용자의 프라이버시를 보호하고, 특정 정보에 대하여, 그룹 서명할 수 있다.
예를 들어, 차량 통신 기술(V2X)과 관련된 그룹에 가입된 사용자 단말(100)은 차량의 민감한 정보(예컨대, 차대번호 등)를 숨긴 상태로, 도로 상황과 같은 정보에 대하여, 그룹 서명하여 차량 관리 서버로 전송할 수 있다. 다만, 이에 한정되는 것은 아니다.
본 개시의 몇몇 실시예에 따르면, 그룹에 가입한 사용자 단말(100)의 프로세서(110)는 그룹 서명키를 사용하여 메시지
Figure 112020072576159-pat00046
을 서명할 수 있다.
먼저, 프로세서(110)는 사전 설정된 상수 그룹에서 제 7 값을 선택할 수 있다.
다음으로, 프로세서(110)는 그룹 서명의 엘리먼트인
Figure 112020072576159-pat00047
,
Figure 112020072576159-pat00048
Figure 112020072576159-pat00049
를 산출할 수 있다. 여기서, k는 제 7 값이다.
다음으로, 프로세서(110)는
Figure 112020072576159-pat00050
를 만족하는 a(비밀키)와 관련된 증명(구체적으로, a를 알고 있다는 것에 대한 증명)을 생성할 수 있다.
그리고, 프로세서(110)는 그룹 서명 엘리먼트 및 증명을 포함하는 그룹 서명
Figure 112020072576159-pat00051
을 생성할 수 있다.
사용자 단말(100)의 프로세서(110)가 생성한 그룹 서명은 검증자 단말(300)에 의해 검증될 수 있다. 이에 대한 설명은 도 7 및 도 8을 참조하여 후술한다.
도 5는 본 개시의 몇몇 실시예에 따른 발행자 단말이 사용자 단말로부터 수신된 가입 파라미터 그룹을 이용하여 사용자 단말을 그룹에 가입시키는 방법의 일례를 설명하기 위한 흐름도이다.
도 5를 참조하면, 발행자 단말(200)의 프로세서(210)는 통신부(220)를 통해 사용자 단말(100)로부터 가입 파라미터 그룹을 수신할 수 있다. 이 경우, 프로세서(110)는 가입 파라미터 그룹에 포함된 특정 값을 해시 함수에 입력하여, 해시 값을 획득할 수 있다(S210).
구체적으로, 발행자 단말(200)의 프로세서(210)는 가입 파라미터 그룹에 포함된 특정 값인 f를 해시함수
Figure 112020072576159-pat00052
에 입력할 수 있다. 그리고, 프로세서(210)는 해시 값인 u를 획득할 수 있다.
한편, 발행자 단말(200)의 프로세서(210)는 가입 파라미터 그룹에 포함된 위트니스 값과 사전 설정된 비대칭 페어링 파라미터의 제 1 파라미터를 겹선형 성질을 갖는 함수에 입력하여, 함수에 대한 결과 값을 획득할 수 있다(S220).
구체적으로, 프로세서(210)는 가입 파라미터 그룹에 포함된 위트니스 값인 w와 사전 설정된 비대칭 페어링 파라미터인
Figure 112020072576159-pat00053
의 제 1 파라미터인
Figure 112020072576159-pat00054
를 겹선형 성질을 갖는 함수인
Figure 112020072576159-pat00055
에 입력할 수 있다. 그리고, 프로세서(210)는 함수에 대한 결과 값인
Figure 112020072576159-pat00056
를 획득할 수 있다.
발행자 단말(200)의 프로세서(210)는 해시 값 및 결과 값을 획득한 경우, 가입 파라미터 그룹에 포함된 적어도 하나의 증명 및 서명 데이터가 유효한지 여부를 인식할 수 있다(S230).
여기서, 가입 파라미터 그룹에 포함된 적어도 하나의 증명은 사용자 단말(100)의 비밀키와 관련된 제 1 증명 및 상기 비밀키, 사전 설정된 정수 그룹에서 상기 사용자 단말(100)로부터 선택된 제 1 값 및 제 2 값과 관련된 제 2 증명을 포함할 수 있다.
즉, 프로세서(210)는 가입 파라미터 그룹에 포함된 제 1 증명 및 제 2 증명이 유효한지 여부를 인식할 수 있다. 구체적으로, 프로세서(210)는 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여 검증 엘리먼트를 생성할 수 있다. 그리고, 프로세서(210)는 검증 엘리먼트와 제 1 증명 및 제 2 증명 각각의 증명 엘리먼트를 비교하여, 상기 제 1 증명 및 상기 제 2 증명이 유효한지 여부를 인식할 수 있다. 이에 대한 설명은 도 6을 참조하여 후술한다.
한편, 프로세서(210)는 가입 파라미터 그룹에 포함된 서명 데이터가 유효한지 여부를 인식할 때, 서명 검증 함수를 이용할 수 있다.
구체적으로, 프로세서(210)는 결과 값과 사용자 단말의 공개키를 서명 검증 함수인 DSVf
Figure 112020072576159-pat00057
에 입력하여, 서명 검증 함수에서 출력된 검증 값을 획득할 수 있다. 여기서, 서명 검증 함수에 입력되는
Figure 112020072576159-pat00058
는 결과 값이고,
Figure 112020072576159-pat00059
는 사용자 단말의 공개키를 나타낸다. 그리고, 검증 값은 유효하다는 의미를 갖는 1 또는 유효하지 않다는 의미를 갖는 0일 수 있다. 다만, 이에 한정되는 것은 아니다.
프로세서(210)는 검증 값이 기 설정된 값인지 여부(즉, 유효하다는 의미를 갖는 값(1)인지 여부)에 기초하여, 서명 데이터가 유효한지 여부를 인식할 수 있다.
발행자 단말(200)의 프로세서(210)는 적어도 하나의 증명 및 서명 데이터가 유효하다고 인식한 경우, 위트니스 값, 해시 값 및 발행자 단말(200)의 개인키를 이용하여, 그룹 서명키를 구성하는 그룹 서명키 엘리먼트를 생성할 수 있다(S240).
구체적으로, 프로세서(110)는 이하의 수학식 6을 이용하여 그룹 서명키 엘리먼트를 생성할 수 있다.
Figure 112020072576159-pat00060
여기서, v는 그룹 서명키 엘리먼트이고, u는 해시 값이고, w는 위트니스 값이고, x 및 y는 상기 발행자 단말의 개인키이다. 그리고, 발행자 단말의 개인키인 x 및 y는 발행자 단말(200)의 프로세서(210)가 사전 설정된 정수 그룹에서 사전에 선택한 값일 수 있다. 다만, 이에 한정되는 것은 아니다.
발행자 단말(200)의 프로세서(210)는 그룹 서명키 엘리먼트를 사용자 단말(100)로 전송하도록 통신부(220)를 제어할 수 있다. 그리고, 프로세서(210)는 사용자 단말(100)에 대한 등록 정보를 메모리(230)의 등록 리스트에 저장할 수 있다(S250).
추가로, 발행자 단말(200)의 프로세서(210)는 사용자 단말(100)에 대한 등록 정보를 메모리(230)의 등록 리스트에 저장한 후, 상기 등록 리스트를 확인자 단말(400)과 공유할 수 있다. 즉, 프로세서(210)는 등록 리스트를 확인자 단말(400)로 전송하도록 통신부(220)를 제어할 수 있다.
한편, 확인자 단말(400)은 그룹 서명에 어떠한 문제가 발생하여 서명자를 확인할 때, 발행자 단말(200)로부터 수신된 등록 리스트를 통해 그룹 서명을 한 서명자를 특정할 수 있다.
따라서, 본 개시의 몇몇 실시예에 따른 그룹 서명 기법은 익명성과 추적성을 동시에 제공할 수 있다.
도 6은 본 개시의 몇몇 실시예에 따른 발행자 단말이 가입 파라미터 그룹에 포함된 적어도 하나의 증명이 유효한지 판단하는 방법의 일례를 설명하기 위한 흐름도이다.
본 개시의 몇몇 실시예에 따르면, 발행자 단말(200)의 프로세서(210)는 사용자 단말(100)로부터 가입 파라미터 그룹을 수신할 수 있다. 이 경우, 프로세서(210)는 사용자 단말(100)을 그룹에 가입시킬지 여부를 결정할 수 있다.
구체적으로, 프로세서(210)는 프로세서(110)는 가입 파라미터 그룹에 포함된 특정 값을 해시 함수에 입력하여, 해시 값을 획득하고, 가입 파라미터 그룹에 포함된 적어도 하나의 증명 및 서명 데이터가 유효한지 여부를 인식할 수 있다.
이하에서, 발행자 단말(200)의 프로세서(210)가 적어도 하나의 증명이 유효한지 여부를 인식하는 방법에 대하여 설명한다.
먼저, 가입 파라미터 그룹에 포함된 적어도 하나의 증명은 사용자 단말(100)의 비밀키와 관련된 제 1 증명 및 상기 비밀키, 사전 설정된 정수 그룹에서 상기 사용자 단말(100)로부터 선택된 제 1 값 및 제 2 값과 관련된 제 2 증명을 포함할 수 있다.
즉, 발행자 단말(200)의 프로세서(210)는 가입 파라미터 그룹에 포함된 제 1 증명 및 제 2 증명이 유효한지 여부를 인식할 수 있다. 구체적으로, 프로세서(210)는 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여 검증 엘리먼트를 생성할 수 있다. 그리고, 프로세서(210)는 검증 엘리먼트와 제 1 증명 및 제 2 증명 각각의 증명 엘리먼트를 비교하여, 상기 제 1 증명 및 상기 제 2 증명이 유효한지 여부를 인식할 수 있다.
도 6을 참조하면, 발행자 단말(200)의 프로세서(210)는 적어도 해시 값과 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 검증 엘리먼트를 생성할 수 있다(S231). 그리고, 프로세서(210)는 검증 엘리먼트를 이용하여, 적어도 하나의 증명이 유효한지 판단할 수 있다(S232).
먼저, 발행자 단말(200)의 프로세서(210)는 제 1 검증 엘리먼트를 생성하고, 제 1 검증 엘리먼트를 이용하여 제 1 증명이 유효한지 여부를 판단할 수 있다.
구체적으로, 프로세서(210)는 적어도 해시 값과 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 제 1 검증 엘리먼트(
Figure 112020072576159-pat00061
)를 산출할 수 있다. 그리고, 프로세서(210)는 제 1 증명에 포함된 제 1 증명 엘리먼트와 제 1 검증 엘리먼트가 동일한지 여부에 기초하여, 제 1 증명이 유효한지 판단할 수 있다.
예를 들어, 프로세서(210)는 제 1 증명 엘리먼트와 제 1 검증 엘리먼트가 동일한 경우, 제 1 증명이 유효하다고 판단할 수 있다. 반대로, 프로세서(210)는 제 1 증명 엘리먼트와 제 1 검증 엘리먼트가 상이한 경우, 제 1 증명이 유효하지 않다고 판단할 수 있다.
다음으로, 발행자 단말(200)의 프로세서(210)는 제 2 검증 엘리먼트를 생성하고, 제 2 검증 엘리먼트를 이용하여 제 2 증명이 유효한지 여부를 판단할 수 있다.
구체적으로, 프로세서(210)는 적어도 해시 값과 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 제 2 검증 엘리먼트(
Figure 112020072576159-pat00062
,
Figure 112020072576159-pat00063
,
Figure 112020072576159-pat00064
,
Figure 112020072576159-pat00065
,
Figure 112020072576159-pat00066
)를 산출할 수 있다. 그리고, 프로세서(210)는 제 2 증명에 포함된 제 3 증명 엘리먼트와 제 2 검증 엘리먼트가 동일한지 여부에 기초하여, 제 2 증명이 유효한지 판단할 수 있다.
예를 들어, 프로세서(210)는 제 3 증명 엘리먼트와 제 2 검증 엘리먼트가 동일한 경우, 제 2 증명이 유효하다고 판단할 수 있다. 반대로, 프로세서(210)는 제 3 증명 엘리먼트와 제 2 검증 엘리먼트가 상이한 경우, 제 2 증명이 유효하지 않다고 판단할 수 있다.
도 7 및 도 8은 본 개시의 몇몇 실시예에 따른 검증자 단말이 복수 개의 그룹 서명에 대한 유효성을 검증하는 방법의 일례를 설명하기 위한 흐름도이다.
도 7을 참조하면, 검증자 단말(300)의 프로세서(310)는 묶음 검증 함수를 통해 복수 개의 그룹 서명이 유효한지 여부를 인식할 수 있다(S310).
구체적으로, 도 8을 참조하면, 검증자 단말(300)의 프로세서(310)는 복수 개의 그룹 서명 각각에 포함된 제 1 서명 엘리먼트, 제 2 서명 엘리먼트 및 제 3 서명 엘리먼트를 추출할 수 있다(S311).
좀더 구체적으로, n 개의 그룹 서명인
Figure 112020072576159-pat00067
Figure 112020072576159-pat00068
로 표기될 수 있다. 이 경우, 프로세서(310)는 제 1 서명 엘리먼트인
Figure 112020072576159-pat00069
, 제 2 서명 엘리먼트인
Figure 112020072576159-pat00070
, 제 3 서명 엘리먼트인
Figure 112020072576159-pat00071
를 추출할 수 있다.
그리고, 검증자 단말(300)의 프로세서(310)는 제 1 서명 엘리먼트, 제 2 서명 엘리먼트, 제 3 서명 엘리먼트, 비대칭 페어링 파라미터의 제 1 파라미터 및 발행자 단말의 공개키를 묶음 검증 함수에 입력하여, 복수 개의 그룹 서명이 유효한지 여부를 인식할 수 있다(S312).
좀더 구체적으로, 검증자 단말(300)의 프로세서(310)는 이하의 수학식 7을 이용하여, 복수 개의 그룹 서명이 유효한지 여부를 인식할 수 있다.
Figure 112020072576159-pat00072
여기서,
Figure 112020072576159-pat00073
은 제 1 서명 엘리먼트이고,
Figure 112020072576159-pat00074
는 제 2 서명 엘리먼트이고,
Figure 112020072576159-pat00075
는 제 3 서명 엘리먼트이고,
Figure 112020072576159-pat00076
은 제 1 파라미터이고,
Figure 112020072576159-pat00077
는 발행자 단말의 공개키이다. 그리고, 상기 수학식 7은
Figure 112020072576159-pat00078
의 겹선형 성질을 만족할 수 있다.
다시 도 7을 참조하면, 검증자 단말(300)의 프로세서(310)는 그룹 서명이 유효하다고 인식한 경우, 복수 개의 그룹 서명 각각에 포함된 증명이 유효한지 여부를 인식할 수 있다(S320). 그리고, 검증자 단말(300)의 프로세서(310)는 증명이 유효한지 여부에 따라, 복수 개의 그룹 서명에 대한 유효성 검증을 완료할 수 있다(S330).
따라서, 검증자 단말(300)은 다수의 그룹 서명을 매우 빠르게 처리할 수 있어서, 연산 자원을 절감할 수 있다. 즉, 검증자 단말(300)은 묶음 검증을 통해 복수 개의 그룹 서명에 대한 유효성을 검증의 효율성을 높일 수 있다.
도 9는 본 개시 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.
본 개시가 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시가 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다는 것을 잘 알 것이다.
일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.
본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘 다에 위치할 수 있다.
컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다.
컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.
컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.
컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.
시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.
컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.
운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.
모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.
컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.
컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다.
제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.

Claims (15)

  1. 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 사용자 단말의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
    사전 설정된 정수 그룹에서 비밀키, 제 1 값 및 제 2 값을 선택하는 단계;
    상기 비밀키, 상기 제 1 값 및 제 2 값 중 적어도 하나와 관련된 적어도 하나의 증명을 생성하는 단계;
    위트니스 값과 사전 설정된 비대칭 페어링 파라미터의 제 1 파라미터를 겹선형 성질을 갖는 함수에 입력하여, 상기 함수에 대한 결과 값을 획득하는 단계 - 상기 위트니스 값은 적어도 상기 비밀키 및 상기 사전 설정된 비대칭 페어링 파라미터의 제 2 파라미터를 이용하여 생성됨 -;
    상기 결과 값과 상기 사용자 단말의 개인키를 서명 생성 함수에 입력하여, 서명 데이터를 획득하는 단계; 및
    상기 적어도 하나의 증명 및 서명 데이터를 포함하는 가입 파라미터 그룹을 발행자 단말로 전송하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  2. 제 1 항에 있어서,
    상기 비밀키, 상기 제 1 값 및 제 2 값 중 적어도 하나와 관련된 적어도 하나의 증명을 생성하는 단계는,
    상기 비밀키와 관련된 제 1 증명을 생성하는 단계; 및
    상기 비밀키, 상기 제 1 값 및 상기 제 2 값과 관련된 제 2 증명을 생성하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  3. 제 2 항에 있어서,
    상기 비밀키와 관련된 제 1 증명을 생성하는 단계는,
    상기 사전 설정된 정수 그룹에서 제 3 값을 선택하는 단계;
    적어도 상기 제 3 값을 이용하여, 제 1 증명 엘리먼트를 산출하는 단계; 및
    상기 제 1 증명 엘리먼트, 상기 제 3 값 및 상기 비밀키를 이용하여, 제 2 증명 엘리먼트를 산출하는 단계;
    를 포함하고,
    상기 제 1 증명은,
    상기 제 1 증명 엘리먼트 및 상기 제 2 증명 엘리먼트를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  4. 제 2 항에 있어서,
    상기 비밀키, 상기 제 1 값 및 상기 제 2 값과 관련된 제 2 증명을 생성하는 단계는,
    적어도 상기 제 1 파라미터, 상기 제 1 값 및 상기 제 2 값을 이용하여, 제 3 증명 엘리먼트을 산출하는 단계;
    상기 사전 설정된 정수 그룹에서 제 4 값, 제 5 값 및 제 6 값을 선택하는 단계;
    상기 제 4 값 및 상기 제 3 증명 엘리먼트 및 상기 비밀키를 이용하여, 제 4 증명 엘리먼트를 산출하는 단계;
    상기 제 5 값 및 상기 제 3 증명 엘리먼트 및 상기 제 1 값을 이용하여, 제 5 증명 엘리먼트를 산출하는 단계; 및
    상기 제 6 값 및 상기 제 3 증명 엘리먼트 및 상기 제 2 값을 이용하여, 제 6 증명 엘리먼트를 산출하는 단계;
    를 포함하고,
    상기 제 2 증명은,
    상기 제 3 증명 엘리먼트, 상기 제 4 증명 엘리먼트, 상기 제 5 증명 엘리먼트 및 상기 제 6 증명 엘리먼트를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  5. 제 1 항에 있어서,
    상기 가입 파라미터 그룹을 상기 발행자 단말로 전송한 후, 상기 발행자 단말로부터 그룹 서명키를 구성하는 그룹 서명키 엘리먼트를 수신하는 단계;
    적어도 상기 위트니스 값 및 상기 발행자 단말의 공개키를 이용하여, 상기 그룹 서명키 엘리먼트가 유효한지 여부를 인식하는 단계; 및
    상기 그룹 서명키 엘리먼트가 유효하다고 인식한 경우, 상기 그룹 서명키 엘리먼트를 포함하는 그룹 서명키를 메모리에 저장하는 단계;
    를 더 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  6. 제 5 항에 있어서,
    상기 그룹 서명키는,
    상기 그룹 서명키 엘리먼트, 상기 비밀키, 상기 위트니스 값 및 적어도 상기 비밀키 및 상기 제 2 파라미터를 이용하여 생성된 해시 값을 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  7. 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은 발행자 단말의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
    사용자 단말로부터 가입 파라미터 그룹을 수신하는 경우, 상기 가입 파라미터 그룹에 포함된 특정 값을 해시함수에 입력하여, 해시 값을 획득하는 단계;
    상기 가입 파라미터 그룹에 포함된 위트니스 값과 사전 설정된 비대칭 페어링 파라미터의 제 1 파라미터를 겹선형 성질을 갖는 함수에 입력하여, 상기 함수에 대한 결과 값을 획득하는 단계;
    상기 해시 값 및 상기 결과 값을 획득한 경우, 상기 가입 파라미터 그룹에 포함된 적어도 하나의 증명 및 서명 데이터가 유효한지 여부를 인식하는 단계;
    상기 적어도 하나의 증명 및 상기 서명 데이터가 유효하다고 인식한 경우, 상기 위트니스 값, 상기 해시 값 및 상기 발행자 단말의 개인키를 이용하여, 그룹 서명키를 구성하는 그룹 서명키 엘리먼트를 생성하는 단계; 및
    상기 그룹 서명키 엘리먼트를 상기 사용자 단말로 전송하고, 상기 사용자 단말에 대한 등록 정보를 메모리의 등록 리스트에 저장하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  8. 제 7 항에 있어서,
    상기 적어도 하나의 증명은,
    상기 사용자 단말의 비밀키와 관련된 제 1 증명;
    상기 비밀키, 사전 설정된 정수 그룹에서 상기 사용자 단말로부터 선택된 제 1 값 및 제 2 값과 관련된 제 2 증명;
    을 포함하고,
    상기 해시 값 및 상기 결과 값을 획득한 경우, 상기 가입 파라미터 그룹에 포함된 적어도 하나의 증명 및 서명 데이터가 유효한지 여부를 인식하는 단계는,
    적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 검증 엘리먼트를 생성하는 단계; 및
    상기 검증 엘리먼트를 이용하여, 상기 적어도 하나의 증명이 유효한지 판단하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  9. 제 8 항에 있어서,
    적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 검증 엘리먼트를 생성하는 단계는,
    상기 적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 제 1 검증 엘리먼트를 산출하는 단계;
    를 포함하고,
    상기 검증 엘리먼트를 이용하여, 상기 적어도 하나의 증명이 유효한지 판단하는 단계는,
    상기 제 1 증명에 포함된 제 1 증명 엘리먼트와 상기 제 1 검증 엘리먼트가 동일한지 여부에 기초하여, 상기 제 1 증명이 유효한지 판단하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  10. 제 8 항에 있어서,
    적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 상기 적어도 하나의 증명이 유효한지 판단하는 단계는,
    적어도 상기 해시 값과 상기 가입 파라미터 그룹에 포함된 특정 파라미터를 이용하여, 제 2 검증 엘리먼트를 산출하는 단계; 및
    상기 제 2 증명에 포함된 제 3 증명 엘리먼트와 상기 제 2 검증 엘리먼트가 동일한지 여부에 기초하여, 상기 제 2 증명이 유효한지 판단하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  11. 제 7 항에 있어서,
    상기 해시 값 및 상기 결과 값을 획득한 경우, 상기 가입 파라미터 그룹에 포함된 증명 및 서명 데이터가 유효한지 여부를 인식하는 단계는,
    상기 결과 값과 상기 사용자 단말의 공개키를 서명 검증 함수에 입력하여, 상기 서명 검증 함수에서 출력된 검증 값을 획득하는 단계; 및
    상기 검증 값이 기 설정된 값인지 여부에 기초하여, 상기 서명 데이터가 유효한지 여부를 인식하는 단계;
    를 포함하는,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  12. 제 7 항에 있어서,
    상기 그룹 서명키 엘리먼트는,
    수학식
    Figure 112020072576159-pat00079
    에 기초하여 산출되고,
    상기 v는 상기 그룹 서명키 엘리먼트이고, u는 상기 해시 값이고, w는 상기 위트니스 값이고, 상기 x 및 상기 y는 상기 발행자 단말의 개인키이고,
    상기 x 및 상기 y는,
    사전 설정된 정수 그룹에서 상기 발행자 단말의 프로세서에 의해 선택된 값인,
    컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
  13. 삭제
  14. 삭제
  15. 삭제
KR1020200086226A 2020-07-13 2020-07-13 그룹 서명 기법 KR102360944B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200086226A KR102360944B1 (ko) 2020-07-13 2020-07-13 그룹 서명 기법
KR1020220005949A KR102375785B1 (ko) 2020-07-13 2022-01-14 그룹 서명 기법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200086226A KR102360944B1 (ko) 2020-07-13 2020-07-13 그룹 서명 기법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020220005949A Division KR102375785B1 (ko) 2020-07-13 2022-01-14 그룹 서명 기법

Publications (2)

Publication Number Publication Date
KR20220008085A KR20220008085A (ko) 2022-01-20
KR102360944B1 true KR102360944B1 (ko) 2022-02-08

Family

ID=80049354

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200086226A KR102360944B1 (ko) 2020-07-13 2020-07-13 그룹 서명 기법
KR1020220005949A KR102375785B1 (ko) 2020-07-13 2022-01-14 그룹 서명 기법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020220005949A KR102375785B1 (ko) 2020-07-13 2022-01-14 그룹 서명 기법

Country Status (1)

Country Link
KR (2) KR102360944B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011233943A (ja) * 2008-07-28 2011-11-17 Nec Corp グループ署名システム及び方法
KR101321080B1 (ko) 2012-06-22 2013-10-23 순천향대학교 산학협력단 Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
US20140321642A1 (en) 2011-12-15 2014-10-30 Thomson Licensing Group encryption methods and devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011233943A (ja) * 2008-07-28 2011-11-17 Nec Corp グループ署名システム及び方法
US20140321642A1 (en) 2011-12-15 2014-10-30 Thomson Licensing Group encryption methods and devices
KR101321080B1 (ko) 2012-06-22 2013-10-23 순천향대학교 산학협력단 Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법

Also Published As

Publication number Publication date
KR20220008085A (ko) 2022-01-20
KR102375785B1 (ko) 2022-03-16
KR20220010577A (ko) 2022-01-25

Similar Documents

Publication Publication Date Title
Lee et al. Toward a secure batch verification with group testing for VANET
EP2961094A1 (en) System and method for generating a random number
CN104283688B (zh) 一种USBKey安全认证系统及安全认证方法
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
KR20120055683A (ko) 표현들의 소유권을 유도, 통신 및/또는 검증하기 위한 방법들 및 장치
Wu et al. A provably secure authentication and key exchange protocol in vehicular ad hoc networks
EP2989746A1 (en) Providing digital certificates
CN106576043A (zh) 病毒式可分配可信消息传送
US9203610B2 (en) Systems and methods for secure peer-to-peer communications
Li et al. Secure hierarchical authentication protocol in VANET
WO2015019821A1 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
CN113193961B (zh) 一种数字证书管理方法和装置
Chen et al. Private reputation retrieval in public–a privacy‐aware announcement scheme for VANETs
CN109981287A (zh) 一种代码签名方法及其存储介质
Premarathne et al. Secure and reliable surveillance over cognitive radio sensor networks in smart grid
KR20200002501A (ko) 퍼블릭 블록체인의 노드 인증 방법과 이를 수행하기 위한 장치 및 시스템
US8613057B2 (en) Identity management facilitating minimum disclosure of user data
US11943210B2 (en) System and method for distributed, keyless electronic transactions with authentication
CN111433800B (zh) 交易处理方法及相关设备
Gao et al. An anonymous access authentication scheme based on proxy ring signature for CPS-WMNs
Almulla et al. An efficient k‐Means authentication scheme for digital certificates revocation validation in vehicular ad hoc networks
US10972912B1 (en) Dynamic establishment of trust between locally connected devices
KR102375785B1 (ko) 그룹 서명 기법
Wu et al. Efficient authentication for Internet of Things devices in information management systems
CN114172923B (zh) 数据传输方法、通信系统及通信装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
E701 Decision to grant or registration of patent right
GRNT Written decision to grant