KR20220126780A - 프라이버시-보호 서명 - Google Patents

프라이버시-보호 서명 Download PDF

Info

Publication number
KR20220126780A
KR20220126780A KR1020227029556A KR20227029556A KR20220126780A KR 20220126780 A KR20220126780 A KR 20220126780A KR 1020227029556 A KR1020227029556 A KR 1020227029556A KR 20227029556 A KR20227029556 A KR 20227029556A KR 20220126780 A KR20220126780 A KR 20220126780A
Authority
KR
South Korea
Prior art keywords
signature
nonce
signer
data
verifier
Prior art date
Application number
KR1020227029556A
Other languages
English (en)
Inventor
에릭 딜
Original Assignee
소니그룹주식회사
소니 픽쳐스 엔터테인먼트, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니그룹주식회사, 소니 픽쳐스 엔터테인먼트, 인크. filed Critical 소니그룹주식회사
Publication of KR20220126780A publication Critical patent/KR20220126780A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Polymers With Sulfur, Phosphorus Or Metals In The Main Chain (AREA)
  • Materials For Medical Uses (AREA)
  • Polyurethanes Or Polyureas (AREA)

Abstract

서명자의 프라이버시를 보호하면서 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는, 본 방법은, 서명 논스를 발생시키는 단계; 암호화된 서명 논스를 생성하기 위해 검증자의 공개 키로 서명 논스를 암호화하는 단계; 및 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 서명자의 데이터의 서명을 계산하는 단계를 포함한다.

Description

프라이버시-보호 서명
본 개시내용은 디지털 서명들, 그리고 보다 구체적으로, 프라이버시-보호 서명 방식에 관한 것이다.
디지털 정보를 발행한 주체의 신원을 인증하는 종래의 수단은 RSA(Ron Rivest, Adi Shamir and Leonard Adleman) 또는 EC-DSA(Elliptic Curve Digital Signature Algorithm)와 같은, 비대칭 암호 시스템을 이용하여 디지털 문서에 서명하는 단계를 포함한다.
일 예에서, 발행자 Alice는 공개-개인 키 쌍(
Figure pct00001
Figure pct00002
)을 갖는다. Alice는 그녀의 개인 키
Figure pct00003
로 디지털 정보(data)를 포함하는 디지털 문서에 서명하며,
Figure pct00004
로 표현된다. Alice는 그녀의 공개 키를 발행한다. 검증자 Bob은 Alice의 공개 키를 이용하여 데이터의 출처 및 그의 무결성 둘 모두를 검증한다. 검증 테스트는
Figure pct00005
이면 통과한다.
도 1은 디지털 문서(110)가 서명된 시점부터 수정되지 않았음을 증명하기 위해 작동하는 디지털 서명 프로세스(100)를 나타내는 블록도이다. 서명 프로세스(100)는 디지털 문서(110)를 입력하는 단계 및 디지털로 서명된 문서(140)를 발생시키는 단계를 포함한다. 서명 프로세스(100)는 처음에 문서의 암호 해시 함수(120)를 이용하여 고유 해시를 발생시키고 서명자의 개인 키를 이용하여 해시에 서명한다(130). 그 결과는 서명(140)이다. 발생된 해시는 문서(110)에 고유하며, 문서(110)의 임의의 부분을 변경하면 해시가 완전히 변경될 것이다. 이후 디지털 문서(110)를 서명(140)과 연결함으로써, 디지털로 서명된 문서(150)가 생성된다.
도 2는 디지털로 서명된 문서(150)를 입력으로 하는 검증 프로세스(200)를 나타내는 블록도이다. 검증자는 디지털로 서명된 문서(150)의 디지털 문서 부분의 데이터로부터의 (해시 함수(120)와 동일한) 해시 함수(210)를 이용하여 새로운 해시(212)를 발생시킨다. 서명자의 공개 키를 이용하여, 검증자는 디지털로 서명된 문서(150)로부터 추출된(210) 서명(140)이 212의 서명과 일치하는지 여부를 체크한다.
그러나, 일부의 경우, 발행자의 공개 키가 누구나 액세스 가능하다고 위협 모델은 가정하기 때문에, 위에서 설명한 방식은 일부 프라이버시 문제들을 일으킬 수도 있다. Alice는 그녀의 서명된 문서를 다른 사람의 문서들과 함께 저장하기를 원할 수도 있다. 그러나, 그녀는 공격자가 다른 발행자들의 문서들로부터 그녀의 문서를 분리하는 것을 원하지 않는다. 종래의 방식의 경우, Alice의 공개 키를 가진 공격자는 단지 Alice의 문서들만이 검증 테스트를 성공할 것이므로, 서명을 검증하여 Alice에 의해 발행된 문서들을 용이하게 식별할 수 있다.
본 개시내용은 프라이버시-보호 서명 방식을 제공한다.
일 구현예에서, 서명자의 프라이버시를 보호하면서 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는 방법이 개시된다. 본 방법은 서명 논스(nonce)를 발생시키는 단계; 암호화된 서명 논스를 생성하기 위해 검증자(verifier)의 공개 키로 서명 논스를 암호화하는 단계; 및 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 서명자의 데이터의 서명을 계산하는 단계를 포함한다.
일 구현예에서, 서명 논스를 발생시키는 단계는 서명 논스에 대한 난수를 발생시키는 단계를 포함한다. 일 구현예에서, 본 방법은 데이터, 암호화된 서명 논스, 및 서명자의 데이터의 서명을 배포하는 단계를 더 포함한다. 일 구현예에서, 본 방법은 검증자의 공개 키를 획득하는 단계를 더 포함한다. 일 구현예에서, 검증자는 모든 서명자들로부터의 서명들을 검증할 수 있는 범용 검증자이다. 일 구현예에서, 본 방법은 암호화된 서명 논스를 범용 검증자의 개인 키로 해독 가능하게 하는 단계를 더 포함한다. 일 구현예에서, 본 방법은 서명자의 공개 키를 이용하여, 해독된 서명 논스와 연결된 데이터를 검증 가능하게 하는 단계를 더 포함한다. 일 구현예에서, 검증 가능하게 하는 단계는 해독된 서명 논스와 연결된 데이터가 서명자의 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 단계를 포함한다. 일 구현예에서, 서명 논스를 발생시키는 단계는 서명 논스를 의사-난수로서 발생시키기 위해 비밀 함수로 데이터를 프로세싱하는 단계를 포함한다. 일 구현예에서, 본 방법은 비밀 함수를 동의한 검증자에게 송신하는 단계; 및 비밀 함수를 이용하여 서명 논스를 계산 가능하게 하는 단계를 더 포함한다. 일 구현예에서, 본 방법은 서명자의 공개 키를 이용하여, 계산된 서명 논스와 연결된 데이터를 검증 가능하게 하는 단계를 더 포함한다. 일 구현예에서, 검증 가능하게 하는 단계는 계산된 서명 논스와 연결된 데이터가 서명자의 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 단계를 포함한다.
다른 구현예에서, 검증자가 서명자의 서명으로 서명된 데이터를 검증하는 방법이 개시된다. 본 방법은 데이터, 암호화된 서명 논스, 및 서명자의 데이터의 서명을 수신하는 단계 - 서명 논스는 암호화된 서명 논스를 생성하기 위해 검증자의 공개 키로 암호화되며, 서명자의 데이터의 서명은 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 계산됨 - ; 암호화된 서명 논스를 검증자의 개인 키로 해독하는 단계; 및 서명자의 공개 키를 이용하여, 해독된 서명 논스와 연결된 서명자의 데이터의 서명을 검증하는 단계를 포함한다.
일 구현예에서, 데이터는 서명 논스를 발생시키기 위해 단지 서명자에게만 알려진 비밀 함수로 프로세싱된다.
다른 구현예에서, 서명자의 프라이버시를 보호하면서 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는 컴퓨터 프로그램을 저장한 비일시적 컴퓨터-판독가능 저장 매체가 개시된다. 컴퓨터 프로그램은 컴퓨터로 하여금, 서명 논스를 발생시키게 하고; 암호화된 서명 논스를 생성하기 위해 검증자의 공개 키로 서명 논스를 암호화하게 하고; 그리고 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 서명자의 데이터의 서명을 계산하게 하는 실행 가능한 명령들을 포함한다.
일 구현예에서, 비일시적 컴퓨터-판독가능 저장 매체는 컴퓨터로 하여금, 검증자의 개인 키로, 암호화된 서명 논스를 해독 가능하게 하고; 그리고 해독된 서명 논스와 연결된 데이터가 서명자의 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 실행 가능한 명령들을 더 포함한다. 일 구현예에서, 컴퓨터로 하여금 서명 논스를 발생시키게 하는 실행 가능한 명령들은 컴퓨터로 하여금, 서명 논스를 의사-난수로서 발생시키기 위해 비밀 함수로 데이터를 프로세싱하게 하는 실행 가능한 명령들을 포함한다. 일 구현예에서, 비일시적 컴퓨터-판독가능 저장 매체는 컴퓨터로 하여금, 서명자의 공개 키를 이용하여, 계산된 서명 논스와 연결된 데이터를 검증 가능하게 하는 실행 가능한 명령들을 더 포함한다. 일 구현예에서, 검증자는 모든 서명자들로부터의 서명들을 검증할 수 있는 범용 검증자, 및 비일시적 컴퓨터-판독가능 저장 매체는 컴퓨터로 하여금, 암호화된 서명 논스를 범용 검증자의 개인 키로 해독 가능하게 하는 실행 가능한 명령들을 더 포함한다.
다른 특징들 및 이점들은 일 예로서, 본 개시내용의 양태들을 예시하는 본 설명으로부터 명백해야 한다.
그 구조 및 동작 둘 다에 관한 본 개시내용의 세부 사항들은 첨부된 도면들의 연구에 의해 부분적으로 수집될 수도 있으며, 도면 중 유사한 도면부호들은 유사한 부재들을 지칭한다.
도 1은 디지털 문서가 서명된 시점으로부터 수정되지 않았음을 증명하기 위해 작동하는 디지털 서명 프로세스를 나타내는 블록도이다.
도 2는 디지털로 서명된 문서를 입력으로 하는 검증 프로세스를 나타내는 블록도이다.
도 3은 본 개시내용의 일 구현예에 따른, 서명자들의 프라이버시를 보호하면서 모든 서명자들로부터의 서명들이 검증될 수 있도록 문서에 서명하는 방법의 흐름도이다.
도 4는 본 개시내용의 일 구현예에 따른, 시스템에 참여하는 모든 서명자들로부터의 서명들을 범용 검증자에 의해 검증하는 방법의 흐름도이다.
도 5는 본 개시내용의 일 구현예에 따른, 동의한 검증자에 의해 데이터의 서명을 검증하는 방법의 흐름도이다.
도 6a는 본 개시내용의 구현예에 따른 컴퓨터 시스템 및 사용자의 묘사이다. 그리고
도 6b는 본 개시내용의 구현예에 따른, 문서 검증 애플리케이션을 호스팅하는 컴퓨터 시스템을 예시하는 기능 블록도이다.
위에서 설명한 바와 같이, 발행자의 공개-개인 키 쌍을 이용하여 데이터의 출처 및 그의 무결성을 검증하는 종래의 방식은 일부 프라이버시 문제들을 일으킬 수도 있다. 위에서 설명한 문제들을 해결하기 위해, 지정된 검증자 서명 방식이 제안되었다. 지정된 검증자 서명 방식의 일 예를 위해, 단지 Victor만이 그녀의 서명된 문서들을 검증하기를 Alice가 원한다고 가정한다. Victor는 공개-개인 키 쌍(
Figure pct00006
Figure pct00007
)을 갖는다. Alice는 그녀의 개인 키
Figure pct00008
로 디지털 정보(data)를 포함하는 디지털 문서에 서명하며,
Figure pct00009
Figure pct00010
로 표현된다. Alice는 이후 Victor의 공개 키로 서명을 암호화하며,
Figure pct00011
로 표현된다.
서명을 검증하기 위해, Victor는 그의 개인 키로 서명을 해독하고 Alice의 공개 키를 이용하여 데이터를 검증한다
Figure pct00012
Figure pct00013
. 이 방식은 Alice로 하여금 누가 검증할 수 있는지(예컨대, Victor)를 결정 가능하게 하지만, 이 방식은 Alice가 그녀의 문서를 검증하기를 원하는 각각의 사람에 대해 별개의 추가적인 서명된 문서를 Alice가 발생하는 것을 필요로 한다. 따라서, 기대되는 특징들이 (1) 단지 진정으로 서명된 문서만을 허용하는 시스템; 및 (2) 발행자가 동일한 서명된 문서를 이용하여 문서를 발행하였는지 여부를 누가 검증할 수 있는지를 발행자가 결정할 수 있는 것인, 새로운 방식이 필요하다. 이 방식에서, 검증자는 범용 검증자로서 지정될 것이다.
본 개시내용의 특정의 구현예들은 다음 제약들: (1) 범용 검증자가 시스템에 참여하는 모든 발행자들/서명자들로부터의 서명들을 검증할 수도 있다는 제약; 그리고 (2) 서명자가 동의한 검증자가 서명자의 데이터의 서명을 검증하는 수단을 제공한다는 제약으로, 서명자가 문서 데이터에 서명하는 프라이버시-보호 서명 방식을 제공한다.
하기 설명들을 읽은 후, 다양한 구현예들 및 애플리케이션들에서 본 개시내용을 구현하는 방법이 명백해질 것이다. 본 개시내용의 다양한 구현예들이 본원에서 설명되지만, 이들 구현예들이 단지 일 예로서 제시되고 제한되지 않음을 알 수 있다. 이와 같이, 다양한 구현예들의 상세한 설명은 본 개시내용의 범위 또는 폭을 제한하는 것으로 해석되지 않아야 한다.
일 구현예에서, 서명자는 서명자 공개 키
Figure pct00014
, 서명자 개인 키
Figure pct00015
, 및 단지 서명자에게만 알려진 비밀 함수(f)를 갖는다. 제1 구현예(범용 검증자가 배타적으로 이용되는 경우)에서, 비밀 함수가 의사-무작위 값을 발생시킨다. 범용 검증자는 검증자 공개 키
Figure pct00016
및 검증자 개인 키
Figure pct00017
를 갖는다. 제2 구현예(적어도 하나의 동의한 검증자가 범용 검증자와 함께 이용되는 경우)에서, 비밀 함수가 서명될 문서에 포함된 데이터에 기초하여 의사-무작위 값을 발생시킨다.
제1 구현예에서, 서명자는 서명 논스를 난수로서 발생시킨다. 서명자는 또한 범용 검증자의 공개 키로 서명 논스
Figure pct00018
를 암호화함으로써 암호화된 서명 논스를 발생시키며,
Figure pct00019
로 표현된다. 서명자는 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써, 서명
Figure pct00020
을 계산하며,
Figure pct00021
로 표현된다. 서명자는 이후 데이터(data), 암호화된 서명 논스
Figure pct00022
, 및 서명
Figure pct00023
을 배포한다.
서명을 검증하기 위해, 범용 검증자는 다음 동작들: (1) 범용 검증자가 해독된 서명 논스를 획득하기 위해 그의 검증자 개인 키
Figure pct00024
로 암호화된 서명 논스
Figure pct00025
를 해독하는,
Figure pct00026
로 표현되는 동작; 및 (2) 범용 검증자가 해독된 서명 논스
Figure pct00027
와 연결된 데이터(data)의 서명이 서명
Figure pct00028
과 일치하는지를 (서명자의 공개 키
Figure pct00029
를 이용하여) 검증하는,
Figure pct00030
로 표현되는, 동작을 수행한다.
따라서, 범용 검증자는 공개 키가 이용 가능한 모든 주체의 서명을 체크할 수 있다. 그러나, 공격자가 해독된 서명 논스
Figure pct00031
를 알지 못하고 단지 암호화된 값
Figure pct00032
만을 알고 있기 때문에, 공격자는 서명자의 공개 키로 서명을 검증할 수 없다. 이 방식에서는, 단지 범용 검증자만이 암호화된 논스를 해독할 수 있다. 범용 검증자의 일 예에서, 문서의 저작자를 등록하기 위해 문서가 블록체인으로 전송될 때, 블록체인은 범용 검증자의 공개 키를 이용하여 암호화된 문서를 (범용 검증자의 개인 키를 이용하여) 검증하는 범용 검증자가 된다.
제2 구현예에서, 서명자는 비밀 함수 f로 서명될 데이터를 프로세싱하여 서명 논스를 의사-난수로서 발생시키며,
Figure pct00033
로 표현된다. 서명자는 비밀 함수(f)를 동의한 검증자에게 안전한 방식으로 제공한다. 서명을 체크하기 위해, 동의한 검증자는 다음 동작들: (1) 동의한 검증자가 제공된 비밀 함수(f)를 이용하여 서명 논스
Figure pct00034
를 계산하는,
Figure pct00035
로 표현되는, 동작; 및 (2) 동의한 검증자가 계산된 서명 논스
Figure pct00036
와 연결되는 데이터(data)의 서명이 서명
Figure pct00037
과 일치하는지를 (서명자의 공개 키
Figure pct00038
를 이용하여) 검증하는,
Figure pct00039
로 표현되는, 동작을 수행한다.
상기 구현예에서, 범용 검증자는 비밀 함수 f를 알 필요없이 제1 구현예에서와 같이 서명을 체크할 수 있다.
동의한 검증자의 상기 구현예에서, 동의한 검증자는 서명자에 의해 발행된 모든 문서(data)의 서명을 체크할 수 있다. 그러나, 공격자가 서명 논스
Figure pct00040
를 알지 못하고 비밀 함수 f를 알지 못하지만, 단지 암호화된 논스
Figure pct00041
만을 알고 있기 때문에, 공격자는 서명자 공개 키
Figure pct00042
로 서명을 검증할 수 없다. 동의한 검증자의 일 예에서, 독립 사진사가 문서(예컨대, 사진)를 뉴스 매체(예컨대, Reuters)로 전송할 때, 뉴스 매체는 (사진사에 의해 전송된 비밀 함수를 이용하여) 문서의 진실성을 검증하기 위해 동의한 검증자가 된다.
도 3은 본 개시내용의 일 구현예에 따른, 서명자들의 프라이버시를 보호하면서 모든 서명자들로부터의 서명들이 검증될 수 있도록 문서(즉, data)에 서명하는 방법(300)의 흐름도이다. 도 3의 예시된 구현예에서, 단계 310에서, 의사-무작위 값을 발생시키는 비밀 함수로 서명 논스
Figure pct00043
가 발생된다(즉,
Figure pct00044
). 단계 320에서, 암호화 프로세스 이전에 서명자에 의해 용이하게 이용 가능하고 획득되는 검증자의 공개 키로 서명 논스
Figure pct00045
를 암호화함으로써 암호화된 서명 논스가 발생된다(즉,
Figure pct00046
). 이후, 단계 330에서, 서명자의 개인 키를 이용하여 서명 논스와 연결된 데이터에 서명함으로써 서명
Figure pct00047
이 계산된다(즉,
Figure pct00048
Figure pct00049
). 이후, 단계 340에서, 데이터(data), 암호화된 서명 논스
Figure pct00050
, 및 서명
Figure pct00051
이 배포된다.
도 4는 본 개시내용의 일 구현예에 따른, 범용 검증자에 의해 시스템에 참여하는 모든 서명자들로부터의 서명들을 검증하는 방법(400)의 흐름도이다. 방법(400)은 방법(300)에 의해 발생된 문서(data)의 서명을 검증하는 단계를 포함한다. 도 4의 예시된 구현예에서, 단계 410에서, 해독된 서명 논스를 획득하기 위해, 암호화된 서명 논스
Figure pct00052
가 그의 검증자 개인 키
Figure pct00053
로 범용 검증자에 의해 해독된다(즉,
Figure pct00054
). 그 후 단계 420에서,
Figure pct00055
가 서명
Figure pct00056
과 일치하는지 여부를 결정하기 위해, 해독된 서명 논스
Figure pct00057
와 연결된 데이터(data)가 범용 검증자에 의해 (서명자의 공개 키
Figure pct00058
를 이용하여) 검증된다(즉,
Figure pct00059
).
도 5는 본 개시내용의 일 구현예에 따른, 동의한 검증자에 의해 문서(data)의 서명을 검증하는 방법(500)의 흐름도이다. 이 구현예에서, 서명자는 비밀 함수(f)를 안전하게 대역 외로(out-of-band)(즉, 다른 파라미터들(data, esignonce, 및 signa)의 배포 채널과는 상이한 채널을 통해) 동의한 검증자에게 단지 한번만 제공한다. 실제는, 서명자는 동의한 검증자에게 기지의 함수에 대한 비밀 키를 제공한다. 이후 서명자는 단계 340에서와 같이 다른 파라미터들을 모든 사람들에게 배포한다.
도 5의 예시된 구현예에서, 단계 510에서, 제공된 비밀 함수(f)를 이용하여, 동의한 검증자에 의해 서명 논스
Figure pct00060
가 계산된다(즉,
Figure pct00061
). 이후, 단계 520에서,
Figure pct00062
가 서명
Figure pct00063
과 일치하는지 여부를 결정하기 위해, 계산된 서명 논스
Figure pct00064
와 연결된 데이터(data)가 동의한 검증자에 의해 (서명자의 공개 키
Figure pct00065
를 이용하여) 검증된다(즉,
Figure pct00066
).
도 5의 예시된 구현예에서, 동의한 검증자는 서명자에 의해 발행된 모든 문서의 서명을 체크할 수 있다. 그러나, 공격자가 서명 논스
Figure pct00067
를 알지 못하지만 단지 암호화된 논스
Figure pct00068
만을 알고 있기 때문에, 공격자는 서명자 공개 키
Figure pct00069
로 서명을 검증할 수 없다.
RSA-2048 암호 시스템이 사용되는 하나의 예시적인 구현예들에서, 서명자는 서명자 개인 키 및 서명자 공개 키를 발생시킨다. 이후, 인증 기관은 서명자 공개 키에 대해, 서명된 X509 서명 인증서를 발생시킨다. 서명자는 이 인증서를 발행한다. 따라서, 원시 공개 키 대신에, 서명된 인증서의 사용이 보안에 대한 모범 사례이다. 또, 범용 검증자는 검증자 개인 키 및 검증자 공개 키를 발생시킨다. 인증 기관은 검증자 공개 키에 대해, 서명된 X509 암호화 인증서를 발생시킨다. 범용 검증자는 이후 이 인증서를 발행한다. 인증 기관은 그의 공개 루트 키를 발행한다.
일 구현예에서, 서명자는 256-비트 난수인 서명자의 비밀 키
Figure pct00070
를 발생시킨다. 서명 프로세스는 다음과 같다: (1) 서명자가 SHA256
Figure pct00071
를 이용하여 데이터의 해시(h)를 계산하고; (2) 서명자가 또한 HMAC-SHA256를 이용하여 서명자의 비밀 키로 해시를 프로세싱함으로써 서명 논스
Figure pct00072
를 발생시키고(즉, 비밀 키
Figure pct00073
플러스 함수 HMAC-SHA256은 비밀 함수를 구성하지만 서명자는 단지
Figure pct00074
를 안전하게 배포하기만 하면 됨); (3) 서명자가 검증자의 공개 키
Figure pct00075
로 서명 논스를 암호화함으로써 암호화된 서명 논스
Figure pct00076
를 발생시키고; (4) 서명자가 이후 서명자의 개인 키
Figure pct00077
로, 연결된(concatenated) 해시(h) 및 서명 논스
Figure pct00078
에 서명함으로써, 서명
Figure pct00079
을 계산하고,
Figure pct00080
Figure pct00081
로 표현되고; (5) 서명자가 데이터(data), 암호화된 서명 논스
Figure pct00082
, 및 서명
Figure pct00083
을 배포한다.
서명을 검증하기 위해, 일 구현예에서, 범용 검증자는 서명자의 인증서가 여전히 유효한지를 검증한다. 여전히 유효하지 않으면, 범용 검증자는 속행할 수 있지만 서명자에게 인증서가 만료되었거나 또는 취소되었음을 통지한다. 시스템의 응답은 시스템의 결정에 따라 상이할 수도 있다. 예를 들어, 시스템은 단지 만료 또는 폐기 일자 전에 발생한 문서들의 서명만을 인증할 수도 있다. 그 경우, 서명 일자의 시간 스탬프가 서명된 문서에 추가될 수도 있다. 범용 검증자는 해독된 서명 논스
Figure pct00084
를 획득하기 위해, 암호화된 서명 논스
Figure pct00085
를 검증자의 개인 키
Figure pct00086
로 해독한다,
Figure pct00087
. 범용 검증자는 이후 SHA256를 이용하여 데이터의 해시(h)를 계산한다. 범용 검증자는 이후 서명자의 공개 키
Figure pct00088
를 이용하여 해시(h) 및 해독된 서명 논스
Figure pct00089
의 서명이 서명
Figure pct00090
과 일치하는지를 검증한다,
Figure pct00091
.
다른 구현예에서, 서명자는 동의한 검증자에게 안전하게 (그러나, "대역 외로") 서명자의 비밀 키
Figure pct00092
를 제공한다. 서명을 검증하기 위해, 동의한 검증자: (1) 제공된 서명자의 비밀 키
Figure pct00093
를 이용하여 서명 논스
Figure pct00094
를 계산하고,
Figure pct00095
로 표현되며; (2) 연결된 해시 및 계산된 서명 논스의 서명이 서명
Figure pct00096
과 일치하는지를 검증한다(즉,
Figure pct00097
Figure pct00098
).
도 6a는 본 개시내용의 구현예에 따른, 컴퓨터 시스템(600) 및 사용자(602)의 묘사이다. 사용자(602)는 도 3 내지 도 5의 방법들(300, 400, 500)에 대해 예시 및 설명된 바와 같이 컴퓨터 시스템(600)을 이용하여 문서 검증 애플리케이션(690)을 구현한다.
컴퓨터 시스템(600)은 도 6b의 문서 검증 애플리케이션(690)을 저장 및 실행한다. 게다가, 컴퓨터 시스템(600)은 소프트웨어 프로그램(604)과 통신할 수도 있다. 소프트웨어 프로그램(604)은 문서 검증 애플리케이션(690)용 소프트웨어 코드를 포함할 수도 있다. 소프트웨어 프로그램(604)은 아래에서 추가로 설명되는 바와 같이, CD, DVD, 또는 스토리지 드라이브와 같은 외부 매체 상에 로드될 수도 있다.
더욱이, 컴퓨터 시스템(600)은 네트워크(680)에 접속될 수도 있다. 네트워크(680)는 다양한 상이한 아키텍쳐들, 예를 들어, 클라이언트-서버 아키텍처, 피어-투-피어 네트워크 아키텍처, 또는 다른 유형의 아키텍쳐들로 접속될 수 있다. 예를 들어, 네트워크(680)는 문서 검증 애플리케이션(690) 내에서 사용되는 엔진들 및 데이터를 조정하는 서버(685)(예컨대, 데이터 소스들에 위치된 서버들의 그룹)와 통신할 수 있다. 또한, 네트워크는 상이한 유형들의 네트워크들일 수 있다. 예를 들어, 네트워크(680)는 인터넷, 근거리 네트워크 또는 근거리 네트워크의 임의의 변형들, 광역 네트워크, 도시권 네트워크, 인트라넷 또는 엑스트라넷, 또는 무선 네트워크일 수 있다.
도 6b는 본 개시내용의 구현예에 따른, 문서 검증 애플리케이션(690)을 호스팅하는 컴퓨터 시스템(600)을 예시하는 기능 블록도이다. 제어기(610)는 프로그래밍가능 프로세서이며, 컴퓨터 시스템(600) 및 그의 컴포넌트들의 동작을 제어한다. 제어기(610)는 메모리(620) 또는 내장된 제어기 메모리(미도시)로부터 명령들을 (예컨대, 컴퓨터 프로그램의 형태로) 로드하고, 시스템을 제어하기 위해 이들 명령들을 실행한다. 그 실행에서, 제어기(610)는 문서 검증 애플리케이션(690) 내에서 엔진들 및 인터페이스들의 생성 및 구성을 가능하게 하는 것과 같은, 소프트웨어 시스템을 문서 검증 애플리케이션(690)에 제공한다. 대안적으로, 이 애플리케이션은 제어기(610) 또는 컴퓨터 시스템(600)에서 별개의 하드웨어 컴포넌트들로서 구현될 수 있다.
메모리(620)는 컴퓨터 시스템(600)의 다른 컴포넌트들에 의한 사용을 위해 데이터를 일시적으로 저장한다. 일 구현예에서, 메모리(620)는 RAM으로 구현된다. 일 구현예에서, 메모리(620)는 또한 플래시 메모리 및/또는 ROM과 같은, 장기 또는 영구 메모리를 포함한다.
스토리지(630)는 컴퓨터 시스템(600)의 다른 컴포넌트들에 의한 사용을 위해 데이터를 일시적으로 또는 장기간 저장한다. 예를 들어, 스토리지(630)는 문서 검증 애플리케이션(690)에 의해 사용되는 데이터를 저장한다. 일 구현예에서, 스토리지(630)는 하드 디스크 드라이브이다.
매체 디바이스(640)는 착탈식 매체들을 수용하고 삽입된 매체들에 데이터를 판독하고/하거나 기입한다. 일 구현예에서, 예를 들어, 매체 디바이스(640)는 광디스크 드라이브이다.
사용자 인터페이스(650)는 컴퓨터 시스템(600)의 사용자로부터 사용자 입력을 수용하고 정보를 사용자(602)에게 제시하는 컴포넌트들을 포함한다. 일 구현예에서, 사용자 인터페이스(650)는 키보드, 마우스, 오디오 스피커들, 및 디스플레이를 포함한다. 제어기(610)는 사용자(602)로부터의 입력을 이용하여 컴퓨터 시스템(600)의 동작을 조정한다.
I/O 인터페이스(660)는 외부 스토리지 또는 보조 디바이스들(예컨대, 프린터 또는 PDA)와 같은, 대응하는 I/O 디바이스들에 접속하기 위한 하나 이상의 I/O 포트들을 포함한다. 일 구현예에서, I/O 인터페이스(660)의 포트들은 USB 포트들, PCMCIA 포트들, 직렬 포트들, 및/또는 병렬 포트들과 같은, 포트들을 포함한다. 다른 구현예에서, I/O 인터페이스(660)는 외부 디바이스들과 무선으로 통신하기 위한 무선 인터페이스를 포함한다.
네트워크 인터페이스(670)는 이더넷 접속을 지원하는 RJ-45 또는 “Wi-Fi” 인터페이스(802.11를 포함하지만 이에 제한되지 않음)와 같은, 유선 및/또는 무선 네트워크 접속을 포함한다.
컴퓨터 시스템(600)은 컴퓨터 시스템들의 전형적인 추가 하드웨어 및 소프트웨어(예컨대, 전력, 냉각, 운영 체제)를 포함하지만, 이들 컴포넌트들은 단순성을 위해 도 6b에 구체적으로 도시되지 않는다. 다른 구현예들에서, 컴퓨터 시스템의 상이한 구성들(예컨대, 상이한 버스 또는 스토리지 구성들 또는 멀티-프로세서 구성)이 이용될 수 있다.
개시된 구현예들의 본원의 설명이 임의의 통상의 기술자가 본 개시내용을 수행하거나 또는 이용할 수 있게 하기 위해 제공된다. 이들 구현예들에 대한 수많은 수정들은 통상의 기술자들에게 쉽게 자명할 것이며, 본원에서 정의된 원리들은 본 개시내용의 사상 또는 범위로부터 일탈함이 없이 다른 구현예들에 적용될 수 있다. 따라서, 본 개시내용은 본원에서 나타낸 구현예들에 제한되도록 의도되지 않으며 본원에서 개시된 주요 및 신규 특징들에 일치하는 최광의의 범위가 부여되게 하려는 것이다.
위에서 설명된 예들의 각각의 모든 특징들은 본 개시내용의 특정의 구현예에서 반드시 요구되지는 않는다. 또, 본원에서 제시된 설명 및 도면들은 본 개시내용에 의해 널리 고려되는 기술요지를 나타내는 것으로 이해되어야 한다. 또한, 본 개시내용의 범위는 통상의 기술자들에 자명하게 될 수도 있는 다른 구현예들을 완전히 포함하며, 따라서 본 개시내용의 범위가 첨부된 청구범위 이외의 어떤 것에 의해서도 제한되지 않는다는 것을 알 수 있다.

Claims (19)

  1. 서명자의 프라이버시를 보호하면서 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는 방법으로서,
    서명 논스를 발생시키는 단계;
    암호화된 서명 논스를 생성하기 위해 상기 서명 논스를 상기 검증자의 공개 키로 암호화하는 단계; 및
    상기 서명자의 개인 키를 이용하여 상기 서명 논스와 연결된 상기 데이터에 서명함으로써 상기 서명자의 상기 데이터의 서명을 계산하는 단계
    를 포함하는, 데이터에 서명하는 방법.
  2. 제1항에 있어서,
    상기 서명 논스를 발생시키는 단계는 상기 서명 논스에 대한 난수를 발생시키는 단계를 포함하는, 데이터에 서명하는 방법.
  3. 제1항에 있어서,
    상기 데이터, 상기 암호화된 서명 논스, 및 상기 서명자의 상기 데이터의 서명을 배포하는 단계를 더 포함하는, 데이터에 서명하는 방법.
  4. 제1항에 있어서,
    상기 검증자의 상기 공개 키를 획득하는 단계를 더 포함하는, 데이터에 서명하는 방법.
  5. 제1항에 있어서,
    상기 검증자는 모든 서명자들로부터의 서명들을 검증할 수 있는 범용 검증자인, 데이터에 서명하는 방법.
  6. 제5항에 있어서,
    상기 암호화된 서명 논스를 상기 범용 검증자의 개인 키로 해독 가능하게 하는 단계를 더 포함하는, 데이터에 서명하는 방법.
  7. 제6항에 있어서,
    상기 서명자의 공개 키를 이용하여 상기 해독된 서명 논스와 연결된 상기 데이터를 검증 가능하게 하는 단계를 더 포함하는, 데이터에 서명하는 방법.
  8. 제7항에 있어서,
    검증 가능하게 하는 단계는,
    상기 해독된 서명 논스와 연결된 상기 데이터가 상기 서명자의 상기 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 단계를 포함하는, 데이터에 서명하는 방법.
  9. 제1항에 있어서,
    상기 서명 논스를 발생시키는 단계는 상기 서명 논스를 의사-난수로서 발생시키기 위해 상기 데이터를 비밀 함수로 프로세싱하는 단계를 포함하는, 데이터에 서명하는 방법.
  10. 제9항에 있어서,
    상기 비밀 함수를 동의한 검증자에게 송신하는 단계; 및
    상기 비밀 함수를 이용하여 상기 서명 논스를 계산 가능하게 하는 단계를 더 포함하는, 데이터에 서명하는 방법.
  11. 제10항에 있어서,
    상기 서명자의 공개 키를 이용하여, 계산된 상기 서명 논스와 연결된 상기 데이터를 검증 가능하게 하는 단계를 더 포함하는, 데이터에 서명하는 방법.
  12. 제11항에 있어서,
    검증 가능하게 하는 단계는,
    상기 계산된 서명 논스와 연결된 상기 데이터가 상기 서명자의 상기 데이터의 서명과 일치하는지 여부를 결정 가능하게 하는 단계를 포함하는, 데이터에 서명하는 방법.
  13. 검증자가 서명자의 데이터의 서명으로 서명된 데이터를 검증하는 방법으로서,
    상기 데이터, 암호화된 서명 논스, 및 상기 서명자의 상기 데이터의 서명을 수신하는 단계 - 상기 서명 논스는 상기 암호화된 서명 논스를 생성하기 위해 상기 검증자의 공개 키로 암호화되며, 그리고
    서명자의 상기 데이터의 상기 서명은 상기 서명자의 개인 키를 이용하여 상기 서명 논스와 연결된 상기 데이터에 서명함으로써 계산됨 - ;
    상기 검증자의 개인 키로 상기 암호화된 서명 논스를 해독하는 단계; 및
    상기 서명자의 공개 키를 이용하여, 해독된 상기 서명 논스와 연결된 상기 서명자의 상기 데이터의 상기 서명을 검증하는 단계를 포함하는, 서명된 데이터를 검증하는 방법.
  14. 제13항에 있어서,
    상기 데이터는 상기 서명 논스를 발생시키기 위해 단지 상기 서명자에게만 알려진 비밀 함수로 프로세싱되는, 서명된 데이터를 검증하는 방법.
  15. 서명자의 프라이버시를 보호하면서 서명자의 데이터의 서명이 검증자에 의해 검증될 수 있도록 데이터에 서명하는 컴퓨터 프로그램을 저장한 비일시적 컴퓨터-판독가능 저장 매체로서,
    상기 컴퓨터 프로그램은, 컴퓨터로 하여금,
    서명 논스를 발생시키게 하고;
    암호화된 서명 논스를 생성하기 위해 상기 검증자의 공개 키로 상기 서명 논스를 암호화하게 하고; 그리고
    상기 서명자의 개인 키를 이용하여 상기 서명 논스와 연결된 상기 데이터에 서명함으로써 상기 서명자의 상기 데이터의 서명을 계산하게 하는,
    실행 가능한 명령들을 포함하는, 비일시적 컴퓨터-판독가능 저장 매체.
  16. 제15항에 있어서,
    상기 컴퓨터로 하여금,
    상기 검증자의 개인 키로 상기 암호화된 서명 논스를 해독 가능하게 하고; 그리고
    해독된 상기 서명 논스와 연결된 상기 데이터가 상기 서명자의 상기 데이터의 상기 서명과 일치하는지 여부를 결정 가능하게 하는 실행 가능한 명령들을 더 포함하는, 비일시적 컴퓨터-판독가능 저장 매체.
  17. 제15항에 있어서,
    상기 컴퓨터로 하여금 상기 서명 논스를 발생시키게 하는 실행 가능한 명령들은, 상기 컴퓨터로 하여금,
    상기 서명 논스를 의사-난수로서 발생시키기 위해 상기 데이터를 비밀 함수로 프로세싱하게 하는 실행 가능한 명령들을 포함하는, 비일시적 컴퓨터-판독가능 저장 매체.
  18. 제15항에 있어서,
    상기 컴퓨터로 하여금,
    상기 서명자의 공개 키를 이용하여 상기 계산된 서명 논스와 연결된 상기 데이터를 검증 가능하게 하는 실행 가능한 명령들을 더 포함하는, 비일시적 컴퓨터-판독가능 저장 매체.
  19. 제15항에 있어서,
    상기 검증자는 모든 서명자들로부터의 서명들을 검증할 수 있는 범용 검증자이며, 그리고 상기 컴퓨터로 하여금, 상기 범용 검증자의 개인 키로 상기 암호화된 서명 논스를 해독 가능하게 하는 실행 가능한 명령들을 더 포함하는, 비일시적 컴퓨터-판독가능 저장 매체.
KR1020227029556A 2020-03-09 2021-03-08 프라이버시-보호 서명 KR20220126780A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/813,446 2020-03-09
US16/813,446 US11722312B2 (en) 2020-03-09 2020-03-09 Privacy-preserving signature
PCT/US2021/021373 WO2021183441A1 (en) 2020-03-09 2021-03-08 Privacy-preserving signature

Publications (1)

Publication Number Publication Date
KR20220126780A true KR20220126780A (ko) 2022-09-16

Family

ID=77554956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227029556A KR20220126780A (ko) 2020-03-09 2021-03-08 프라이버시-보호 서명

Country Status (6)

Country Link
US (1) US11722312B2 (ko)
EP (1) EP4097620A4 (ko)
JP (1) JP7367230B2 (ko)
KR (1) KR20220126780A (ko)
CN (1) CN114287003A (ko)
WO (1) WO2021183441A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220085984A1 (en) * 2020-09-14 2022-03-17 Amir Keyvan Khandani Methods and apparatus for randomized encryption, with an associated randomized decryption
US11902426B2 (en) * 2021-06-26 2024-02-13 Ceremorphic, Inc. Efficient storage of blockchain in embedded device
CN114143026B (zh) * 2021-10-26 2024-01-23 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963649A (en) * 1995-12-19 1999-10-05 Nec Corporation Message authorization system for authorizing message for electronic document
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7249256B2 (en) 2001-07-11 2007-07-24 Anoto Ab Encryption protocol
US7181015B2 (en) * 2001-07-31 2007-02-20 Mcafee, Inc. Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US7353393B2 (en) * 2001-09-07 2008-04-01 Anoto Aktiebolag (Anoto Ab) Authentication receipt
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US20060106836A1 (en) * 2002-06-07 2006-05-18 Madoka Masugi Data processing system, data processing device, data processing method, and computer program
US7657748B2 (en) * 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
FR2855343B1 (fr) 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
US7681246B1 (en) * 2003-11-20 2010-03-16 Microsoft Corporation System and method for server side data signing
JP2005252318A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd 電子証明書有効性確認システムおよびその方法
CN1954546B (zh) * 2004-05-19 2012-08-22 法国电信公司 用于生成名单签名的方法和系统
JP4735026B2 (ja) * 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
JP4663315B2 (ja) 2004-12-28 2011-04-06 Kddi株式会社 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
JP4823704B2 (ja) 2006-02-01 2011-11-24 Kddi株式会社 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
US7904725B2 (en) * 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
JP5365072B2 (ja) * 2007-12-11 2013-12-11 ソニー株式会社 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム
US8646104B2 (en) * 2008-02-27 2014-02-04 Red Hat, Inc. Stateless challenge-response broadcast protocol
US20100037056A1 (en) * 2008-08-07 2010-02-11 Follis Benjamin D Method to support privacy preserving secure data management in archival systems
US9083720B2 (en) * 2009-11-06 2015-07-14 International Business Machines Corporation Managing security objects
US10193689B2 (en) * 2010-05-19 2019-01-29 International Business Machines Corporation Storing access information in a dispersed storage network
WO2011144247A1 (en) * 2010-05-20 2011-11-24 Hewlett-Packard Development Company, L.P. Digital signature method and apparatus
JP5598115B2 (ja) * 2010-06-24 2014-10-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) * 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US20130117572A1 (en) * 2011-11-09 2013-05-09 Debreceni Egyetem Portable electronic device, system and method for authenticating a document associated with a geographical location
US8584215B2 (en) * 2012-02-07 2013-11-12 Cisco Technology, Inc. System and method for securing distributed exporting models in a network environment
US9363259B2 (en) * 2013-05-23 2016-06-07 Symantec Corporation Performing client authentication using onetime values recovered from barcode graphics
WO2015105479A1 (en) 2014-01-07 2015-07-16 Empire Technology Development Llc Anonymous signature scheme
US9819485B2 (en) * 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
CN104917741B (zh) * 2014-07-19 2018-10-02 国家电网公司 一种基于usbkey的明文文档公网安全传输系统
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
DE102015213180A1 (de) * 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung
CN105574458A (zh) * 2015-12-15 2016-05-11 恒宝股份有限公司 一种可穿戴设备及其制造方法
MA45323A (fr) * 2016-03-18 2019-01-23 Forticode Ltd Procédé et système d'authentification d'utilisateur à sécurité améliorée
US10559049B2 (en) * 2016-04-19 2020-02-11 International Business Machines Corporation Digital passport country entry stamp
IT201600076089A1 (it) * 2016-07-20 2018-01-20 St Microelectronics Srl Procedimento per la generazione di una firma digitale di un messaggio, corrispondenti unita' di generazione, apparato elettronico e prodotto informatico
CN106549769A (zh) * 2016-12-08 2017-03-29 广东工业大学 一种素域Fp下SM2椭圆曲线签名系统
IL250359A0 (en) * 2017-01-30 2017-03-30 Kipnis Aviad Method and system for signing
SG10201701044SA (en) * 2017-02-09 2018-09-27 Huawei Int Pte Ltd System and method for computing private keys for self certified identity based signature schemes
CN110291755B (zh) * 2017-02-21 2020-07-21 指纹卡有限公司 受信密钥服务器
US10089801B1 (en) * 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
WO2019010430A2 (en) * 2017-07-06 2019-01-10 Robert Bosch Gmbh METHOD AND SYSTEM FOR PUBLICITY BY SOCIAL MEDIA PRESERVING CONFIDENTIALITY
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
CN112567366B (zh) * 2018-05-28 2024-10-11 加拿大皇家银行 用于确保电子交易平台安全的系统和方法
DE102018004423A1 (de) 2018-06-04 2019-12-05 Sap Se Sicherer Datenaustausch
WO2020051226A1 (en) * 2018-09-05 2020-03-12 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
US11271718B2 (en) * 2018-09-12 2022-03-08 Bitclave Pte. Ltd. Systems and methods for linking anonymized user activities while preserving strong privacy guarantees
US11190507B2 (en) * 2018-09-27 2021-11-30 Apple Inc. Trusted device establishment
KR102118962B1 (ko) * 2019-03-15 2020-06-05 주식회사 코인플러그 블록체인 네트워크를 이용하여 사용자의 아이덴티티를 관리하는 방법 및 서버, 그리고, 블록체인 네트워크 기반의 사용자 아이덴티티를 이용하여 사용자를 인증하는 방법 및 단말
EP3808049B1 (en) * 2019-09-03 2022-02-23 Google LLC Systems and methods for authenticated control of content delivery

Also Published As

Publication number Publication date
WO2021183441A1 (en) 2021-09-16
JP2023516783A (ja) 2023-04-20
US20210281422A1 (en) 2021-09-09
JP7367230B2 (ja) 2023-10-23
US11722312B2 (en) 2023-08-08
EP4097620A1 (en) 2022-12-07
CN114287003A (zh) 2022-04-05
EP4097620A4 (en) 2023-06-14

Similar Documents

Publication Publication Date Title
US20240007308A1 (en) Confidential authentication and provisioning
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US8509449B2 (en) Key protector for a storage volume using multiple keys
CA2590989C (en) Protocol and method for client-server mutual authentication using event-based otp
JP7367230B2 (ja) プライバシー保護署名
US20060129824A1 (en) Systems, methods, and media for accessing TPM keys
US9698984B2 (en) Re-encrypted data verification program, re-encryption apparatus and re-encryption system
KR20080004165A (ko) 브로드캐스트 암호화를 이용한 디바이스 인증 방법
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JPWO2021009860A5 (ko)
Abdalla et al. Anonymous Pairing-Free and Certificateless Key Exchange Protocol for DRM System.
US20230376574A1 (en) Information processing device and method, and information processing system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal