KR20220126780A - 프라이버시-보호 서명 - Google Patents
프라이버시-보호 서명 Download PDFInfo
- Publication number
- KR20220126780A KR20220126780A KR1020227029556A KR20227029556A KR20220126780A KR 20220126780 A KR20220126780 A KR 20220126780A KR 1020227029556 A KR1020227029556 A KR 1020227029556A KR 20227029556 A KR20227029556 A KR 20227029556A KR 20220126780 A KR20220126780 A KR 20220126780A
- Authority
- KR
- South Korea
- Prior art keywords
- signature
- nonce
- signer
- data
- verifier
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 49
- 238000012795 verification Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Polymers With Sulfur, Phosphorus Or Metals In The Main Chain (AREA)
- Materials For Medical Uses (AREA)
- Polyurethanes Or Polyureas (AREA)
Abstract
서명자의 프라이버시를 보호하면서 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는, 본 방법은, 서명 논스를 발생시키는 단계; 암호화된 서명 논스를 생성하기 위해 검증자의 공개 키로 서명 논스를 암호화하는 단계; 및 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 서명자의 데이터의 서명을 계산하는 단계를 포함한다.
Description
본 개시내용은 디지털 서명들, 그리고 보다 구체적으로, 프라이버시-보호 서명 방식에 관한 것이다.
디지털 정보를 발행한 주체의 신원을 인증하는 종래의 수단은 RSA(Ron Rivest, Adi Shamir and Leonard Adleman) 또는 EC-DSA(Elliptic Curve Digital Signature Algorithm)와 같은, 비대칭 암호 시스템을 이용하여 디지털 문서에 서명하는 단계를 포함한다.
일 예에서, 발행자 Alice는 공개-개인 키 쌍( 및 )을 갖는다. Alice는 그녀의 개인 키로 디지털 정보(data)를 포함하는 디지털 문서에 서명하며, 로 표현된다. Alice는 그녀의 공개 키를 발행한다. 검증자 Bob은 Alice의 공개 키를 이용하여 데이터의 출처 및 그의 무결성 둘 모두를 검증한다. 검증 테스트는 이면 통과한다.
도 1은 디지털 문서(110)가 서명된 시점부터 수정되지 않았음을 증명하기 위해 작동하는 디지털 서명 프로세스(100)를 나타내는 블록도이다. 서명 프로세스(100)는 디지털 문서(110)를 입력하는 단계 및 디지털로 서명된 문서(140)를 발생시키는 단계를 포함한다. 서명 프로세스(100)는 처음에 문서의 암호 해시 함수(120)를 이용하여 고유 해시를 발생시키고 서명자의 개인 키를 이용하여 해시에 서명한다(130). 그 결과는 서명(140)이다. 발생된 해시는 문서(110)에 고유하며, 문서(110)의 임의의 부분을 변경하면 해시가 완전히 변경될 것이다. 이후 디지털 문서(110)를 서명(140)과 연결함으로써, 디지털로 서명된 문서(150)가 생성된다.
도 2는 디지털로 서명된 문서(150)를 입력으로 하는 검증 프로세스(200)를 나타내는 블록도이다. 검증자는 디지털로 서명된 문서(150)의 디지털 문서 부분의 데이터로부터의 (해시 함수(120)와 동일한) 해시 함수(210)를 이용하여 새로운 해시(212)를 발생시킨다. 서명자의 공개 키를 이용하여, 검증자는 디지털로 서명된 문서(150)로부터 추출된(210) 서명(140)이 212의 서명과 일치하는지 여부를 체크한다.
그러나, 일부의 경우, 발행자의 공개 키가 누구나 액세스 가능하다고 위협 모델은 가정하기 때문에, 위에서 설명한 방식은 일부 프라이버시 문제들을 일으킬 수도 있다. Alice는 그녀의 서명된 문서를 다른 사람의 문서들과 함께 저장하기를 원할 수도 있다. 그러나, 그녀는 공격자가 다른 발행자들의 문서들로부터 그녀의 문서를 분리하는 것을 원하지 않는다. 종래의 방식의 경우, Alice의 공개 키를 가진 공격자는 단지 Alice의 문서들만이 검증 테스트를 성공할 것이므로, 서명을 검증하여 Alice에 의해 발행된 문서들을 용이하게 식별할 수 있다.
본 개시내용은 프라이버시-보호 서명 방식을 제공한다.
일 구현예에서, 서명자의 프라이버시를 보호하면서 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는 방법이 개시된다. 본 방법은 서명 논스(nonce)를 발생시키는 단계; 암호화된 서명 논스를 생성하기 위해 검증자(verifier)의 공개 키로 서명 논스를 암호화하는 단계; 및 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 서명자의 데이터의 서명을 계산하는 단계를 포함한다.
일 구현예에서, 서명 논스를 발생시키는 단계는 서명 논스에 대한 난수를 발생시키는 단계를 포함한다. 일 구현예에서, 본 방법은 데이터, 암호화된 서명 논스, 및 서명자의 데이터의 서명을 배포하는 단계를 더 포함한다. 일 구현예에서, 본 방법은 검증자의 공개 키를 획득하는 단계를 더 포함한다. 일 구현예에서, 검증자는 모든 서명자들로부터의 서명들을 검증할 수 있는 범용 검증자이다. 일 구현예에서, 본 방법은 암호화된 서명 논스를 범용 검증자의 개인 키로 해독 가능하게 하는 단계를 더 포함한다. 일 구현예에서, 본 방법은 서명자의 공개 키를 이용하여, 해독된 서명 논스와 연결된 데이터를 검증 가능하게 하는 단계를 더 포함한다. 일 구현예에서, 검증 가능하게 하는 단계는 해독된 서명 논스와 연결된 데이터가 서명자의 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 단계를 포함한다. 일 구현예에서, 서명 논스를 발생시키는 단계는 서명 논스를 의사-난수로서 발생시키기 위해 비밀 함수로 데이터를 프로세싱하는 단계를 포함한다. 일 구현예에서, 본 방법은 비밀 함수를 동의한 검증자에게 송신하는 단계; 및 비밀 함수를 이용하여 서명 논스를 계산 가능하게 하는 단계를 더 포함한다. 일 구현예에서, 본 방법은 서명자의 공개 키를 이용하여, 계산된 서명 논스와 연결된 데이터를 검증 가능하게 하는 단계를 더 포함한다. 일 구현예에서, 검증 가능하게 하는 단계는 계산된 서명 논스와 연결된 데이터가 서명자의 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 단계를 포함한다.
다른 구현예에서, 검증자가 서명자의 서명으로 서명된 데이터를 검증하는 방법이 개시된다. 본 방법은 데이터, 암호화된 서명 논스, 및 서명자의 데이터의 서명을 수신하는 단계 - 서명 논스는 암호화된 서명 논스를 생성하기 위해 검증자의 공개 키로 암호화되며, 서명자의 데이터의 서명은 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 계산됨 - ; 암호화된 서명 논스를 검증자의 개인 키로 해독하는 단계; 및 서명자의 공개 키를 이용하여, 해독된 서명 논스와 연결된 서명자의 데이터의 서명을 검증하는 단계를 포함한다.
일 구현예에서, 데이터는 서명 논스를 발생시키기 위해 단지 서명자에게만 알려진 비밀 함수로 프로세싱된다.
다른 구현예에서, 서명자의 프라이버시를 보호하면서 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는 컴퓨터 프로그램을 저장한 비일시적 컴퓨터-판독가능 저장 매체가 개시된다. 컴퓨터 프로그램은 컴퓨터로 하여금, 서명 논스를 발생시키게 하고; 암호화된 서명 논스를 생성하기 위해 검증자의 공개 키로 서명 논스를 암호화하게 하고; 그리고 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 서명자의 데이터의 서명을 계산하게 하는 실행 가능한 명령들을 포함한다.
일 구현예에서, 비일시적 컴퓨터-판독가능 저장 매체는 컴퓨터로 하여금, 검증자의 개인 키로, 암호화된 서명 논스를 해독 가능하게 하고; 그리고 해독된 서명 논스와 연결된 데이터가 서명자의 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 실행 가능한 명령들을 더 포함한다. 일 구현예에서, 컴퓨터로 하여금 서명 논스를 발생시키게 하는 실행 가능한 명령들은 컴퓨터로 하여금, 서명 논스를 의사-난수로서 발생시키기 위해 비밀 함수로 데이터를 프로세싱하게 하는 실행 가능한 명령들을 포함한다. 일 구현예에서, 비일시적 컴퓨터-판독가능 저장 매체는 컴퓨터로 하여금, 서명자의 공개 키를 이용하여, 계산된 서명 논스와 연결된 데이터를 검증 가능하게 하는 실행 가능한 명령들을 더 포함한다. 일 구현예에서, 검증자는 모든 서명자들로부터의 서명들을 검증할 수 있는 범용 검증자, 및 비일시적 컴퓨터-판독가능 저장 매체는 컴퓨터로 하여금, 암호화된 서명 논스를 범용 검증자의 개인 키로 해독 가능하게 하는 실행 가능한 명령들을 더 포함한다.
다른 특징들 및 이점들은 일 예로서, 본 개시내용의 양태들을 예시하는 본 설명으로부터 명백해야 한다.
그 구조 및 동작 둘 다에 관한 본 개시내용의 세부 사항들은 첨부된 도면들의 연구에 의해 부분적으로 수집될 수도 있으며, 도면 중 유사한 도면부호들은 유사한 부재들을 지칭한다.
도 1은 디지털 문서가 서명된 시점으로부터 수정되지 않았음을 증명하기 위해 작동하는 디지털 서명 프로세스를 나타내는 블록도이다.
도 2는 디지털로 서명된 문서를 입력으로 하는 검증 프로세스를 나타내는 블록도이다.
도 3은 본 개시내용의 일 구현예에 따른, 서명자들의 프라이버시를 보호하면서 모든 서명자들로부터의 서명들이 검증될 수 있도록 문서에 서명하는 방법의 흐름도이다.
도 4는 본 개시내용의 일 구현예에 따른, 시스템에 참여하는 모든 서명자들로부터의 서명들을 범용 검증자에 의해 검증하는 방법의 흐름도이다.
도 5는 본 개시내용의 일 구현예에 따른, 동의한 검증자에 의해 데이터의 서명을 검증하는 방법의 흐름도이다.
도 6a는 본 개시내용의 구현예에 따른 컴퓨터 시스템 및 사용자의 묘사이다. 그리고
도 6b는 본 개시내용의 구현예에 따른, 문서 검증 애플리케이션을 호스팅하는 컴퓨터 시스템을 예시하는 기능 블록도이다.
도 1은 디지털 문서가 서명된 시점으로부터 수정되지 않았음을 증명하기 위해 작동하는 디지털 서명 프로세스를 나타내는 블록도이다.
도 2는 디지털로 서명된 문서를 입력으로 하는 검증 프로세스를 나타내는 블록도이다.
도 3은 본 개시내용의 일 구현예에 따른, 서명자들의 프라이버시를 보호하면서 모든 서명자들로부터의 서명들이 검증될 수 있도록 문서에 서명하는 방법의 흐름도이다.
도 4는 본 개시내용의 일 구현예에 따른, 시스템에 참여하는 모든 서명자들로부터의 서명들을 범용 검증자에 의해 검증하는 방법의 흐름도이다.
도 5는 본 개시내용의 일 구현예에 따른, 동의한 검증자에 의해 데이터의 서명을 검증하는 방법의 흐름도이다.
도 6a는 본 개시내용의 구현예에 따른 컴퓨터 시스템 및 사용자의 묘사이다. 그리고
도 6b는 본 개시내용의 구현예에 따른, 문서 검증 애플리케이션을 호스팅하는 컴퓨터 시스템을 예시하는 기능 블록도이다.
위에서 설명한 바와 같이, 발행자의 공개-개인 키 쌍을 이용하여 데이터의 출처 및 그의 무결성을 검증하는 종래의 방식은 일부 프라이버시 문제들을 일으킬 수도 있다. 위에서 설명한 문제들을 해결하기 위해, 지정된 검증자 서명 방식이 제안되었다. 지정된 검증자 서명 방식의 일 예를 위해, 단지 Victor만이 그녀의 서명된 문서들을 검증하기를 Alice가 원한다고 가정한다. Victor는 공개-개인 키 쌍( 및 )을 갖는다. Alice는 그녀의 개인 키로 디지털 정보(data)를 포함하는 디지털 문서에 서명하며, 로 표현된다. Alice는 이후 Victor의 공개 키로 서명을 암호화하며, 로 표현된다.
서명을 검증하기 위해, Victor는 그의 개인 키로 서명을 해독하고 Alice의 공개 키를 이용하여 데이터를 검증한다 . 이 방식은 Alice로 하여금 누가 검증할 수 있는지(예컨대, Victor)를 결정 가능하게 하지만, 이 방식은 Alice가 그녀의 문서를 검증하기를 원하는 각각의 사람에 대해 별개의 추가적인 서명된 문서를 Alice가 발생하는 것을 필요로 한다. 따라서, 기대되는 특징들이 (1) 단지 진정으로 서명된 문서만을 허용하는 시스템; 및 (2) 발행자가 동일한 서명된 문서를 이용하여 문서를 발행하였는지 여부를 누가 검증할 수 있는지를 발행자가 결정할 수 있는 것인, 새로운 방식이 필요하다. 이 방식에서, 검증자는 범용 검증자로서 지정될 것이다.
본 개시내용의 특정의 구현예들은 다음 제약들: (1) 범용 검증자가 시스템에 참여하는 모든 발행자들/서명자들로부터의 서명들을 검증할 수도 있다는 제약; 그리고 (2) 서명자가 동의한 검증자가 서명자의 데이터의 서명을 검증하는 수단을 제공한다는 제약으로, 서명자가 문서 데이터에 서명하는 프라이버시-보호 서명 방식을 제공한다.
하기 설명들을 읽은 후, 다양한 구현예들 및 애플리케이션들에서 본 개시내용을 구현하는 방법이 명백해질 것이다. 본 개시내용의 다양한 구현예들이 본원에서 설명되지만, 이들 구현예들이 단지 일 예로서 제시되고 제한되지 않음을 알 수 있다. 이와 같이, 다양한 구현예들의 상세한 설명은 본 개시내용의 범위 또는 폭을 제한하는 것으로 해석되지 않아야 한다.
일 구현예에서, 서명자는 서명자 공개 키, 서명자 개인 키, 및 단지 서명자에게만 알려진 비밀 함수(f)를 갖는다. 제1 구현예(범용 검증자가 배타적으로 이용되는 경우)에서, 비밀 함수가 의사-무작위 값을 발생시킨다. 범용 검증자는 검증자 공개 키 및 검증자 개인 키를 갖는다. 제2 구현예(적어도 하나의 동의한 검증자가 범용 검증자와 함께 이용되는 경우)에서, 비밀 함수가 서명될 문서에 포함된 데이터에 기초하여 의사-무작위 값을 발생시킨다.
제1 구현예에서, 서명자는 서명 논스를 난수로서 발생시킨다. 서명자는 또한 범용 검증자의 공개 키로 서명 논스를 암호화함으로써 암호화된 서명 논스를 발생시키며, 로 표현된다. 서명자는 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써, 서명을 계산하며, 로 표현된다. 서명자는 이후 데이터(data), 암호화된 서명 논스, 및 서명을 배포한다.
서명을 검증하기 위해, 범용 검증자는 다음 동작들: (1) 범용 검증자가 해독된 서명 논스를 획득하기 위해 그의 검증자 개인 키로 암호화된 서명 논스를 해독하는, 로 표현되는 동작; 및 (2) 범용 검증자가 해독된 서명 논스와 연결된 데이터(data)의 서명이 서명과 일치하는지를 (서명자의 공개 키를 이용하여) 검증하는, 로 표현되는, 동작을 수행한다.
따라서, 범용 검증자는 공개 키가 이용 가능한 모든 주체의 서명을 체크할 수 있다. 그러나, 공격자가 해독된 서명 논스를 알지 못하고 단지 암호화된 값만을 알고 있기 때문에, 공격자는 서명자의 공개 키로 서명을 검증할 수 없다. 이 방식에서는, 단지 범용 검증자만이 암호화된 논스를 해독할 수 있다. 범용 검증자의 일 예에서, 문서의 저작자를 등록하기 위해 문서가 블록체인으로 전송될 때, 블록체인은 범용 검증자의 공개 키를 이용하여 암호화된 문서를 (범용 검증자의 개인 키를 이용하여) 검증하는 범용 검증자가 된다.
제2 구현예에서, 서명자는 비밀 함수 f로 서명될 데이터를 프로세싱하여 서명 논스를 의사-난수로서 발생시키며, 로 표현된다. 서명자는 비밀 함수(f)를 동의한 검증자에게 안전한 방식으로 제공한다. 서명을 체크하기 위해, 동의한 검증자는 다음 동작들: (1) 동의한 검증자가 제공된 비밀 함수(f)를 이용하여 서명 논스를 계산하는, 로 표현되는, 동작; 및 (2) 동의한 검증자가 계산된 서명 논스와 연결되는 데이터(data)의 서명이 서명과 일치하는지를 (서명자의 공개 키를 이용하여) 검증하는, 로 표현되는, 동작을 수행한다.
상기 구현예에서, 범용 검증자는 비밀 함수 f를 알 필요없이 제1 구현예에서와 같이 서명을 체크할 수 있다.
동의한 검증자의 상기 구현예에서, 동의한 검증자는 서명자에 의해 발행된 모든 문서(data)의 서명을 체크할 수 있다. 그러나, 공격자가 서명 논스를 알지 못하고 비밀 함수 f를 알지 못하지만, 단지 암호화된 논스만을 알고 있기 때문에, 공격자는 서명자 공개 키로 서명을 검증할 수 없다. 동의한 검증자의 일 예에서, 독립 사진사가 문서(예컨대, 사진)를 뉴스 매체(예컨대, Reuters)로 전송할 때, 뉴스 매체는 (사진사에 의해 전송된 비밀 함수를 이용하여) 문서의 진실성을 검증하기 위해 동의한 검증자가 된다.
도 3은 본 개시내용의 일 구현예에 따른, 서명자들의 프라이버시를 보호하면서 모든 서명자들로부터의 서명들이 검증될 수 있도록 문서(즉, data)에 서명하는 방법(300)의 흐름도이다. 도 3의 예시된 구현예에서, 단계 310에서, 의사-무작위 값을 발생시키는 비밀 함수로 서명 논스가 발생된다(즉, ). 단계 320에서, 암호화 프로세스 이전에 서명자에 의해 용이하게 이용 가능하고 획득되는 검증자의 공개 키로 서명 논스를 암호화함으로써 암호화된 서명 논스가 발생된다(즉, ). 이후, 단계 330에서, 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 서명이 계산된다(즉, ). 이후, 단계 340에서, 데이터(data), 암호화된 서명 논스, 및 서명이 배포된다.
도 4는 본 개시내용의 일 구현예에 따른, 범용 검증자에 의해 시스템에 참여하는 모든 서명자들로부터의 서명들을 검증하는 방법(400)의 흐름도이다. 방법(400)은 방법(300)에 의해 발생된 문서(data)의 서명을 검증하는 단계를 포함한다. 도 4의 예시된 구현예에서, 단계 410에서, 해독된 서명 논스를 획득하기 위해, 암호화된 서명 논스가 그의 검증자 개인 키로 범용 검증자에 의해 해독된다(즉, ). 그 후 단계 420에서, 가 서명과 일치하는지 여부를 결정하기 위해, 해독된 서명 논스와 연결된 데이터(data)가 범용 검증자에 의해 (서명자의 공개 키를 이용하여) 검증된다(즉, ).
도 5는 본 개시내용의 일 구현예에 따른, 동의한 검증자에 의해 문서(data)의 서명을 검증하는 방법(500)의 흐름도이다. 이 구현예에서, 서명자는 비밀 함수(f)를 안전하게 대역 외로(out-of-band)(즉, 다른 파라미터들(data, esignonce, 및 signa)의 배포 채널과는 상이한 채널을 통해) 동의한 검증자에게 단지 한번만 제공한다. 실제는, 서명자는 동의한 검증자에게 기지의 함수에 대한 비밀 키를 제공한다. 이후 서명자는 단계 340에서와 같이 다른 파라미터들을 모든 사람들에게 배포한다.
도 5의 예시된 구현예에서, 단계 510에서, 제공된 비밀 함수(f)를 이용하여, 동의한 검증자에 의해 서명 논스가 계산된다(즉, ). 이후, 단계 520에서, 가 서명과 일치하는지 여부를 결정하기 위해, 계산된 서명 논스와 연결된 데이터(data)가 동의한 검증자에 의해 (서명자의 공개 키를 이용하여) 검증된다(즉, ).
도 5의 예시된 구현예에서, 동의한 검증자는 서명자에 의해 발행된 모든 문서의 서명을 체크할 수 있다. 그러나, 공격자가 서명 논스를 알지 못하지만 단지 암호화된 논스만을 알고 있기 때문에, 공격자는 서명자 공개 키로 서명을 검증할 수 없다.
RSA-2048 암호 시스템이 사용되는 하나의 예시적인 구현예들에서, 서명자는 서명자 개인 키 및 서명자 공개 키를 발생시킨다. 이후, 인증 기관은 서명자 공개 키에 대해, 서명된 X509 서명 인증서를 발생시킨다. 서명자는 이 인증서를 발행한다. 따라서, 원시 공개 키 대신에, 서명된 인증서의 사용이 보안에 대한 모범 사례이다. 또, 범용 검증자는 검증자 개인 키 및 검증자 공개 키를 발생시킨다. 인증 기관은 검증자 공개 키에 대해, 서명된 X509 암호화 인증서를 발생시킨다. 범용 검증자는 이후 이 인증서를 발행한다. 인증 기관은 그의 공개 루트 키를 발행한다.
일 구현예에서, 서명자는 256-비트 난수인 서명자의 비밀 키를 발생시킨다. 서명 프로세스는 다음과 같다: (1) 서명자가 SHA256를 이용하여 데이터의 해시(h)를 계산하고; (2) 서명자가 또한 HMAC-SHA256를 이용하여 서명자의 비밀 키로 해시를 프로세싱함으로써 서명 논스를 발생시키고(즉, 비밀 키 플러스 함수 HMAC-SHA256은 비밀 함수를 구성하지만 서명자는 단지 를 안전하게 배포하기만 하면 됨); (3) 서명자가 검증자의 공개 키로 서명 논스를 암호화함으로써 암호화된 서명 논스를 발생시키고; (4) 서명자가 이후 서명자의 개인 키로, 연결된(concatenated) 해시(h) 및 서명 논스에 서명함으로써, 서명을 계산하고, 로 표현되고; (5) 서명자가 데이터(data), 암호화된 서명 논스, 및 서명을 배포한다.
서명을 검증하기 위해, 일 구현예에서, 범용 검증자는 서명자의 인증서가 여전히 유효한지를 검증한다. 여전히 유효하지 않으면, 범용 검증자는 속행할 수 있지만 서명자에게 인증서가 만료되었거나 또는 취소되었음을 통지한다. 시스템의 응답은 시스템의 결정에 따라 상이할 수도 있다. 예를 들어, 시스템은 단지 만료 또는 폐기 일자 전에 발생한 문서들의 서명만을 인증할 수도 있다. 그 경우, 서명 일자의 시간 스탬프가 서명된 문서에 추가될 수도 있다. 범용 검증자는 해독된 서명 논스를 획득하기 위해, 암호화된 서명 논스를 검증자의 개인 키로 해독한다, . 범용 검증자는 이후 SHA256를 이용하여 데이터의 해시(h)를 계산한다. 범용 검증자는 이후 서명자의 공개 키를 이용하여 해시(h) 및 해독된 서명 논스의 서명이 서명과 일치하는지를 검증한다, .
다른 구현예에서, 서명자는 동의한 검증자에게 안전하게 (그러나, "대역 외로") 서명자의 비밀 키를 제공한다. 서명을 검증하기 위해, 동의한 검증자: (1) 제공된 서명자의 비밀 키를 이용하여 서명 논스를 계산하고, 로 표현되며; (2) 연결된 해시 및 계산된 서명 논스의 서명이 서명과 일치하는지를 검증한다(즉, ).
도 6a는 본 개시내용의 구현예에 따른, 컴퓨터 시스템(600) 및 사용자(602)의 묘사이다. 사용자(602)는 도 3 내지 도 5의 방법들(300, 400, 500)에 대해 예시 및 설명된 바와 같이 컴퓨터 시스템(600)을 이용하여 문서 검증 애플리케이션(690)을 구현한다.
컴퓨터 시스템(600)은 도 6b의 문서 검증 애플리케이션(690)을 저장 및 실행한다. 게다가, 컴퓨터 시스템(600)은 소프트웨어 프로그램(604)과 통신할 수도 있다. 소프트웨어 프로그램(604)은 문서 검증 애플리케이션(690)용 소프트웨어 코드를 포함할 수도 있다. 소프트웨어 프로그램(604)은 아래에서 추가로 설명되는 바와 같이, CD, DVD, 또는 스토리지 드라이브와 같은 외부 매체 상에 로드될 수도 있다.
더욱이, 컴퓨터 시스템(600)은 네트워크(680)에 접속될 수도 있다. 네트워크(680)는 다양한 상이한 아키텍쳐들, 예를 들어, 클라이언트-서버 아키텍처, 피어-투-피어 네트워크 아키텍처, 또는 다른 유형의 아키텍쳐들로 접속될 수 있다. 예를 들어, 네트워크(680)는 문서 검증 애플리케이션(690) 내에서 사용되는 엔진들 및 데이터를 조정하는 서버(685)(예컨대, 데이터 소스들에 위치된 서버들의 그룹)와 통신할 수 있다. 또한, 네트워크는 상이한 유형들의 네트워크들일 수 있다. 예를 들어, 네트워크(680)는 인터넷, 근거리 네트워크 또는 근거리 네트워크의 임의의 변형들, 광역 네트워크, 도시권 네트워크, 인트라넷 또는 엑스트라넷, 또는 무선 네트워크일 수 있다.
도 6b는 본 개시내용의 구현예에 따른, 문서 검증 애플리케이션(690)을 호스팅하는 컴퓨터 시스템(600)을 예시하는 기능 블록도이다. 제어기(610)는 프로그래밍가능 프로세서이며, 컴퓨터 시스템(600) 및 그의 컴포넌트들의 동작을 제어한다. 제어기(610)는 메모리(620) 또는 내장된 제어기 메모리(미도시)로부터 명령들을 (예컨대, 컴퓨터 프로그램의 형태로) 로드하고, 시스템을 제어하기 위해 이들 명령들을 실행한다. 그 실행에서, 제어기(610)는 문서 검증 애플리케이션(690) 내에서 엔진들 및 인터페이스들의 생성 및 구성을 가능하게 하는 것과 같은, 소프트웨어 시스템을 문서 검증 애플리케이션(690)에 제공한다. 대안적으로, 이 애플리케이션은 제어기(610) 또는 컴퓨터 시스템(600)에서 별개의 하드웨어 컴포넌트들로서 구현될 수 있다.
메모리(620)는 컴퓨터 시스템(600)의 다른 컴포넌트들에 의한 사용을 위해 데이터를 일시적으로 저장한다. 일 구현예에서, 메모리(620)는 RAM으로 구현된다. 일 구현예에서, 메모리(620)는 또한 플래시 메모리 및/또는 ROM과 같은, 장기 또는 영구 메모리를 포함한다.
스토리지(630)는 컴퓨터 시스템(600)의 다른 컴포넌트들에 의한 사용을 위해 데이터를 일시적으로 또는 장기간 저장한다. 예를 들어, 스토리지(630)는 문서 검증 애플리케이션(690)에 의해 사용되는 데이터를 저장한다. 일 구현예에서, 스토리지(630)는 하드 디스크 드라이브이다.
매체 디바이스(640)는 착탈식 매체들을 수용하고 삽입된 매체들에 데이터를 판독하고/하거나 기입한다. 일 구현예에서, 예를 들어, 매체 디바이스(640)는 광디스크 드라이브이다.
사용자 인터페이스(650)는 컴퓨터 시스템(600)의 사용자로부터 사용자 입력을 수용하고 정보를 사용자(602)에게 제시하는 컴포넌트들을 포함한다. 일 구현예에서, 사용자 인터페이스(650)는 키보드, 마우스, 오디오 스피커들, 및 디스플레이를 포함한다. 제어기(610)는 사용자(602)로부터의 입력을 이용하여 컴퓨터 시스템(600)의 동작을 조정한다.
I/O 인터페이스(660)는 외부 스토리지 또는 보조 디바이스들(예컨대, 프린터 또는 PDA)와 같은, 대응하는 I/O 디바이스들에 접속하기 위한 하나 이상의 I/O 포트들을 포함한다. 일 구현예에서, I/O 인터페이스(660)의 포트들은 USB 포트들, PCMCIA 포트들, 직렬 포트들, 및/또는 병렬 포트들과 같은, 포트들을 포함한다. 다른 구현예에서, I/O 인터페이스(660)는 외부 디바이스들과 무선으로 통신하기 위한 무선 인터페이스를 포함한다.
네트워크 인터페이스(670)는 이더넷 접속을 지원하는 RJ-45 또는 “Wi-Fi” 인터페이스(802.11를 포함하지만 이에 제한되지 않음)와 같은, 유선 및/또는 무선 네트워크 접속을 포함한다.
컴퓨터 시스템(600)은 컴퓨터 시스템들의 전형적인 추가 하드웨어 및 소프트웨어(예컨대, 전력, 냉각, 운영 체제)를 포함하지만, 이들 컴포넌트들은 단순성을 위해 도 6b에 구체적으로 도시되지 않는다. 다른 구현예들에서, 컴퓨터 시스템의 상이한 구성들(예컨대, 상이한 버스 또는 스토리지 구성들 또는 멀티-프로세서 구성)이 이용될 수 있다.
개시된 구현예들의 본원의 설명이 임의의 통상의 기술자가 본 개시내용을 수행하거나 또는 이용할 수 있게 하기 위해 제공된다. 이들 구현예들에 대한 수많은 수정들은 통상의 기술자들에게 쉽게 자명할 것이며, 본원에서 정의된 원리들은 본 개시내용의 사상 또는 범위로부터 일탈함이 없이 다른 구현예들에 적용될 수 있다. 따라서, 본 개시내용은 본원에서 나타낸 구현예들에 제한되도록 의도되지 않으며 본원에서 개시된 주요 및 신규 특징들에 일치하는 최광의의 범위가 부여되게 하려는 것이다.
위에서 설명된 예들의 각각의 모든 특징들은 본 개시내용의 특정의 구현예에서 반드시 요구되지는 않는다. 또, 본원에서 제시된 설명 및 도면들은 본 개시내용에 의해 널리 고려되는 기술요지를 나타내는 것으로 이해되어야 한다. 또한, 본 개시내용의 범위는 통상의 기술자들에 자명하게 될 수도 있는 다른 구현예들을 완전히 포함하며, 따라서 본 개시내용의 범위가 첨부된 청구범위 이외의 어떤 것에 의해서도 제한되지 않는다는 것을 알 수 있다.
Claims (19)
- 서명자의 프라이버시를 보호하면서 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는 방법으로서,
서명 논스를 발생시키는 단계;
암호화된 서명 논스를 생성하기 위해 상기 서명 논스를 상기 검증자의 공개 키로 암호화하는 단계; 및
상기 서명자의 개인 키를 이용하여 상기 서명 논스와 연결된 상기 데이터에 서명함으로써 상기 서명자의 상기 데이터의 서명을 계산하는 단계
를 포함하는, 데이터에 서명하는 방법. - 제1항에 있어서,
상기 서명 논스를 발생시키는 단계는 상기 서명 논스에 대한 난수를 발생시키는 단계를 포함하는, 데이터에 서명하는 방법. - 제1항에 있어서,
상기 데이터, 상기 암호화된 서명 논스, 및 상기 서명자의 상기 데이터의 서명을 배포하는 단계를 더 포함하는, 데이터에 서명하는 방법. - 제1항에 있어서,
상기 검증자의 상기 공개 키를 획득하는 단계를 더 포함하는, 데이터에 서명하는 방법. - 제1항에 있어서,
상기 검증자는 모든 서명자들로부터의 서명들을 검증할 수 있는 범용 검증자인, 데이터에 서명하는 방법. - 제5항에 있어서,
상기 암호화된 서명 논스를 상기 범용 검증자의 개인 키로 해독 가능하게 하는 단계를 더 포함하는, 데이터에 서명하는 방법. - 제6항에 있어서,
상기 서명자의 공개 키를 이용하여 상기 해독된 서명 논스와 연결된 상기 데이터를 검증 가능하게 하는 단계를 더 포함하는, 데이터에 서명하는 방법. - 제7항에 있어서,
검증 가능하게 하는 단계는,
상기 해독된 서명 논스와 연결된 상기 데이터가 상기 서명자의 상기 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 단계를 포함하는, 데이터에 서명하는 방법. - 제1항에 있어서,
상기 서명 논스를 발생시키는 단계는 상기 서명 논스를 의사-난수로서 발생시키기 위해 상기 데이터를 비밀 함수로 프로세싱하는 단계를 포함하는, 데이터에 서명하는 방법. - 제9항에 있어서,
상기 비밀 함수를 동의한 검증자에게 송신하는 단계; 및
상기 비밀 함수를 이용하여 상기 서명 논스를 계산 가능하게 하는 단계를 더 포함하는, 데이터에 서명하는 방법. - 제10항에 있어서,
상기 서명자의 공개 키를 이용하여, 계산된 상기 서명 논스와 연결된 상기 데이터를 검증 가능하게 하는 단계를 더 포함하는, 데이터에 서명하는 방법. - 제11항에 있어서,
검증 가능하게 하는 단계는,
상기 계산된 서명 논스와 연결된 상기 데이터가 상기 서명자의 상기 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 단계를 포함하는, 데이터에 서명하는 방법. - 검증자가 서명자의 데이터의 서명으로 서명된 데이터를 검증하는 방법으로서,
상기 데이터, 암호화된 서명 논스, 및 상기 서명자의 상기 데이터의 서명을 수신하는 단계 - 상기 서명 논스는 상기 암호화된 서명 논스를 생성하기 위해 상기 검증자의 공개 키로 암호화되며, 그리고
서명자의 상기 데이터의 상기 서명은 상기 서명자의 개인 키를 이용하여 상기 서명 논스와 연결된 상기 데이터에 서명함으로써 계산됨 - ;
상기 검증자의 개인 키로 상기 암호화된 서명 논스를 해독하는 단계; 및
상기 서명자의 공개 키를 이용하여, 해독된 상기 서명 논스와 연결된 상기 서명자의 상기 데이터의 상기 서명을 검증하는 단계를 포함하는, 서명된 데이터를 검증하는 방법. - 제13항에 있어서,
상기 데이터는 상기 서명 논스를 발생시키기 위해 단지 상기 서명자에게만 알려진 비밀 함수로 프로세싱되는, 서명된 데이터를 검증하는 방법. - 서명자의 프라이버시를 보호하면서 서명자의 데이터의 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는 컴퓨터 프로그램을 저장한 비일시적 컴퓨터-판독가능 저장 매체로서,
상기 컴퓨터 프로그램은, 컴퓨터로 하여금,
서명 논스를 발생시키게 하고;
암호화된 서명 논스를 생성하기 위해 상기 검증자의 공개 키로 상기 서명 논스를 암호화하게 하고; 그리고
상기 서명자의 개인 키를 이용하여 상기 서명 논스와 연결된 상기 데이터에 서명함으로써 상기 서명자의 상기 데이터의 서명을 계산하게 하는,
실행 가능한 명령들을 포함하는, 비일시적 컴퓨터-판독가능 저장 매체. - 제15항에 있어서,
상기 컴퓨터로 하여금,
상기 검증자의 개인 키로 상기 암호화된 서명 논스를 해독 가능하게 하고; 그리고
해독된 상기 서명 논스와 연결된 상기 데이터가 상기 서명자의 상기 데이터의 상기 서명과 일치하는지 여부를 결정 가능하게 하는 실행 가능한 명령들을 더 포함하는, 비일시적 컴퓨터-판독가능 저장 매체. - 제15항에 있어서,
상기 컴퓨터로 하여금 상기 서명 논스를 발생시키게 하는 실행 가능한 명령들은, 상기 컴퓨터로 하여금,
상기 서명 논스를 의사-난수로서 발생시키기 위해 상기 데이터를 비밀 함수로 프로세싱하게 하는 실행 가능한 명령들을 포함하는, 비일시적 컴퓨터-판독가능 저장 매체. - 제15항에 있어서,
상기 컴퓨터로 하여금,
상기 서명자의 공개 키를 이용하여 상기 계산된 서명 논스와 연결된 상기 데이터를 검증 가능하게 하는 실행 가능한 명령들을 더 포함하는, 비일시적 컴퓨터-판독가능 저장 매체. - 제15항에 있어서,
상기 검증자는 모든 서명자들로부터의 서명들을 검증할 수 있는 범용 검증자이며, 그리고 상기 컴퓨터로 하여금, 상기 범용 검증자의 개인 키로 상기 암호화된 서명 논스를 해독 가능하게 하는 실행 가능한 명령들을 더 포함하는, 비일시적 컴퓨터-판독가능 저장 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/813,446 | 2020-03-09 | ||
US16/813,446 US11722312B2 (en) | 2020-03-09 | 2020-03-09 | Privacy-preserving signature |
PCT/US2021/021373 WO2021183441A1 (en) | 2020-03-09 | 2021-03-08 | Privacy-preserving signature |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220126780A true KR20220126780A (ko) | 2022-09-16 |
Family
ID=77554956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227029556A KR20220126780A (ko) | 2020-03-09 | 2021-03-08 | 프라이버시-보호 서명 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11722312B2 (ko) |
EP (1) | EP4097620A4 (ko) |
JP (1) | JP7367230B2 (ko) |
KR (1) | KR20220126780A (ko) |
CN (1) | CN114287003A (ko) |
WO (1) | WO2021183441A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220085984A1 (en) * | 2020-09-14 | 2022-03-17 | Amir Keyvan Khandani | Methods and apparatus for randomized encryption, with an associated randomized decryption |
US11902426B2 (en) * | 2021-06-26 | 2024-02-13 | Ceremorphic, Inc. | Efficient storage of blockchain in embedded device |
CN114143026B (zh) * | 2021-10-26 | 2024-01-23 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5963649A (en) * | 1995-12-19 | 1999-10-05 | Nec Corporation | Message authorization system for authorizing message for electronic document |
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
US7249256B2 (en) | 2001-07-11 | 2007-07-24 | Anoto Ab | Encryption protocol |
US7181015B2 (en) * | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
US7353393B2 (en) * | 2001-09-07 | 2008-04-01 | Anoto Aktiebolag (Anoto Ab) | Authentication receipt |
FR2834403B1 (fr) | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
US20030190046A1 (en) * | 2002-04-05 | 2003-10-09 | Kamerman Matthew Albert | Three party signing protocol providing non-linkability |
US20060106836A1 (en) * | 2002-06-07 | 2006-05-18 | Madoka Masugi | Data processing system, data processing device, data processing method, and computer program |
US7657748B2 (en) * | 2002-08-28 | 2010-02-02 | Ntt Docomo, Inc. | Certificate-based encryption and public key infrastructure |
FR2855343B1 (fr) | 2003-05-20 | 2005-10-07 | France Telecom | Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede |
US7681246B1 (en) * | 2003-11-20 | 2010-03-16 | Microsoft Corporation | System and method for server side data signing |
JP2005252318A (ja) * | 2004-03-01 | 2005-09-15 | Hitachi Ltd | 電子証明書有効性確認システムおよびその方法 |
CN1954546B (zh) * | 2004-05-19 | 2012-08-22 | 法国电信公司 | 用于生成名单签名的方法和系统 |
JP4735026B2 (ja) * | 2004-10-01 | 2011-07-27 | ソニー株式会社 | 情報記憶装置 |
US8037310B2 (en) * | 2004-11-30 | 2011-10-11 | Ricoh Co., Ltd. | Document authentication combining digital signature verification and visual comparison |
JP4663315B2 (ja) | 2004-12-28 | 2011-04-06 | Kddi株式会社 | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
GB2423220B (en) * | 2005-02-11 | 2009-10-07 | Ericsson Telefon Ab L M | Method and apparatus for ensuring privacy in communications between parties |
JP4823704B2 (ja) | 2006-02-01 | 2011-11-24 | Kddi株式会社 | 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス |
US7904725B2 (en) * | 2006-03-02 | 2011-03-08 | Microsoft Corporation | Verification of electronic signatures |
JP5365072B2 (ja) * | 2007-12-11 | 2013-12-11 | ソニー株式会社 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム |
US8646104B2 (en) * | 2008-02-27 | 2014-02-04 | Red Hat, Inc. | Stateless challenge-response broadcast protocol |
US20100037056A1 (en) * | 2008-08-07 | 2010-02-11 | Follis Benjamin D | Method to support privacy preserving secure data management in archival systems |
US9083720B2 (en) * | 2009-11-06 | 2015-07-14 | International Business Machines Corporation | Managing security objects |
US10193689B2 (en) * | 2010-05-19 | 2019-01-29 | International Business Machines Corporation | Storing access information in a dispersed storage network |
WO2011144247A1 (en) * | 2010-05-20 | 2011-11-24 | Hewlett-Packard Development Company, L.P. | Digital signature method and apparatus |
JP5598115B2 (ja) * | 2010-06-24 | 2014-10-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US9160536B2 (en) * | 2011-11-30 | 2015-10-13 | Advanced Biometric Controls, Llc | Verification of authenticity and responsiveness of biometric evidence and/or other evidence |
US20130117572A1 (en) * | 2011-11-09 | 2013-05-09 | Debreceni Egyetem | Portable electronic device, system and method for authenticating a document associated with a geographical location |
US8584215B2 (en) * | 2012-02-07 | 2013-11-12 | Cisco Technology, Inc. | System and method for securing distributed exporting models in a network environment |
US9363259B2 (en) * | 2013-05-23 | 2016-06-07 | Symantec Corporation | Performing client authentication using onetime values recovered from barcode graphics |
WO2015105479A1 (en) | 2014-01-07 | 2015-07-16 | Empire Technology Development Llc | Anonymous signature scheme |
US9819485B2 (en) * | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
CN104917741B (zh) * | 2014-07-19 | 2018-10-02 | 国家电网公司 | 一种基于usbkey的明文文档公网安全传输系统 |
GB201511964D0 (en) * | 2015-07-08 | 2015-08-19 | Barclays Bank Plc | Secure digital data operations |
DE102015213180A1 (de) * | 2015-07-14 | 2017-01-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung |
CN105574458A (zh) * | 2015-12-15 | 2016-05-11 | 恒宝股份有限公司 | 一种可穿戴设备及其制造方法 |
MA45323A (fr) * | 2016-03-18 | 2019-01-23 | Forticode Ltd | Procédé et système d'authentification d'utilisateur à sécurité améliorée |
US10559049B2 (en) * | 2016-04-19 | 2020-02-11 | International Business Machines Corporation | Digital passport country entry stamp |
IT201600076089A1 (it) * | 2016-07-20 | 2018-01-20 | St Microelectronics Srl | Procedimento per la generazione di una firma digitale di un messaggio, corrispondenti unita' di generazione, apparato elettronico e prodotto informatico |
CN106549769A (zh) * | 2016-12-08 | 2017-03-29 | 广东工业大学 | 一种素域Fp下SM2椭圆曲线签名系统 |
IL250359A0 (en) * | 2017-01-30 | 2017-03-30 | Kipnis Aviad | Method and system for signing |
SG10201701044SA (en) * | 2017-02-09 | 2018-09-27 | Huawei Int Pte Ltd | System and method for computing private keys for self certified identity based signature schemes |
CN110291755B (zh) * | 2017-02-21 | 2020-07-21 | 指纹卡有限公司 | 受信密钥服务器 |
US10089801B1 (en) * | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
WO2019010430A2 (en) * | 2017-07-06 | 2019-01-10 | Robert Bosch Gmbh | METHOD AND SYSTEM FOR PUBLICITY BY SOCIAL MEDIA PRESERVING CONFIDENTIALITY |
CN107579817A (zh) * | 2017-09-12 | 2018-01-12 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN112567366B (zh) * | 2018-05-28 | 2024-10-11 | 加拿大皇家银行 | 用于确保电子交易平台安全的系统和方法 |
DE102018004423A1 (de) | 2018-06-04 | 2019-12-05 | Sap Se | Sicherer Datenaustausch |
WO2020051226A1 (en) * | 2018-09-05 | 2020-03-12 | Whitefox Defense Technologies, Inc. | Integrated secure device manager systems and methods for cyber-physical vehicles |
US11271718B2 (en) * | 2018-09-12 | 2022-03-08 | Bitclave Pte. Ltd. | Systems and methods for linking anonymized user activities while preserving strong privacy guarantees |
US11190507B2 (en) * | 2018-09-27 | 2021-11-30 | Apple Inc. | Trusted device establishment |
KR102118962B1 (ko) * | 2019-03-15 | 2020-06-05 | 주식회사 코인플러그 | 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말 |
EP3808049B1 (en) * | 2019-09-03 | 2022-02-23 | Google LLC | Systems and methods for authenticated control of content delivery |
-
2020
- 2020-03-09 US US16/813,446 patent/US11722312B2/en active Active
-
2021
- 2021-03-08 CN CN202180005108.8A patent/CN114287003A/zh active Pending
- 2021-03-08 KR KR1020227029556A patent/KR20220126780A/ko not_active Application Discontinuation
- 2021-03-08 JP JP2022554251A patent/JP7367230B2/ja active Active
- 2021-03-08 EP EP21767592.5A patent/EP4097620A4/en active Pending
- 2021-03-08 WO PCT/US2021/021373 patent/WO2021183441A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2021183441A1 (en) | 2021-09-16 |
JP2023516783A (ja) | 2023-04-20 |
US20210281422A1 (en) | 2021-09-09 |
JP7367230B2 (ja) | 2023-10-23 |
US11722312B2 (en) | 2023-08-08 |
EP4097620A1 (en) | 2022-12-07 |
CN114287003A (zh) | 2022-04-05 |
EP4097620A4 (en) | 2023-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240007308A1 (en) | Confidential authentication and provisioning | |
US9847880B2 (en) | Techniques for ensuring authentication and integrity of communications | |
CA2904615C (en) | Method and apparatus for embedding secret information in digital certificates | |
KR101010040B1 (ko) | 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
CA2590989C (en) | Protocol and method for client-server mutual authentication using event-based otp | |
JP7367230B2 (ja) | プライバシー保護署名 | |
US20060129824A1 (en) | Systems, methods, and media for accessing TPM keys | |
US9698984B2 (en) | Re-encrypted data verification program, re-encryption apparatus and re-encryption system | |
KR20080004165A (ko) | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
EP1185024B1 (en) | System, method, and program for managing a user key used to sign a message for a data processing system | |
JPWO2021009860A5 (ko) | ||
Abdalla et al. | Anonymous Pairing-Free and Certificateless Key Exchange Protocol for DRM System. | |
US20230376574A1 (en) | Information processing device and method, and information processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal |