KR20070118282A - 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜 - Google Patents

다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜 Download PDF

Info

Publication number
KR20070118282A
KR20070118282A KR1020077025318A KR20077025318A KR20070118282A KR 20070118282 A KR20070118282 A KR 20070118282A KR 1020077025318 A KR1020077025318 A KR 1020077025318A KR 20077025318 A KR20077025318 A KR 20077025318A KR 20070118282 A KR20070118282 A KR 20070118282A
Authority
KR
South Korea
Prior art keywords
key
range
validity
validity range
certificate
Prior art date
Application number
KR1020077025318A
Other languages
English (en)
Other versions
KR100966412B1 (ko
Inventor
알렉산더 간트맨
아람 페레즈
그레고리 고든 로즈
로렌스 룬드블래이드
매튜 홀펠드
마이클 패든
올리버 미차엘리스
리카르도 조지 로페즈
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/182,293 external-priority patent/US20060236098A1/en
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20070118282A publication Critical patent/KR20070118282A/ko
Application granted granted Critical
Publication of KR100966412B1 publication Critical patent/KR100966412B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

실시예들은 다중 당사자 전자 서명을 위한 시스템 및/또는 방법을 설명한다. 제 1 형태에 따른 방법은 제 1 키에 대한 최초 유효 범위를 설정하는 단계, 적어도 제 2 키에 대한 제 1 유효 범위를 설정하는 단계, 및 상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 상기 제 1 유효 범위와 오버랩하는지 여부를 결정하는 단계를 포함한다. 상기 방법은 상기 제 1 키의 최초 유효 범위와 상기 적어도 제 2 키의 제 1 유효 범위가 오버랩하는 경우에 상기 유효 범위들로 인증서가 서명된다. 다른 실시예에 따르면, 상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 제 1 유효 범위와 오버랩하지 않는다면 인증서의 서명이 거부된다.

Description

다중 서명 - 확고한 다중 당사자 전자 서명에 대한 프로토콜{MULTISIGNING - A PROTOCOL FOR ROBUST MULTIPLE PARTY DIGITAL SIGNATURES}
35 U.S.C §119 하의 우선권 주장 본 특허 출원은 "확고한 다중 당사자 전자 서명을 위한 방법 및 시스템"이라는 명칭으로 2005년 3월 31일자 제출된 예비 출원 60/667,512호에 대한 우선권을 주장하며, 이는 본원의 양수인에게 양도되었으며 이로써 본원에 참조로 통합된다.
다음 설명은 일반적으로 데이터 보호에 관한 것으로, 보다 구체적으로는 다중 당사자 전자 서명에 관한 것이다.
이동 장치가 데이터를 다운로드할 때(또는 어떤 식으로 데이터를 밀어넣을 때) 이러한 데이터의 신뢰성 평가를 한다. 이는 예를 들어 실행할 수 있는 데이터 또는 코드에 특히 중요하다. 반대로, 악성 데이터가 신뢰할 수 있음을 공격자가 장치에 납득시킬 수 있다면, 이러한 공격자는 장치의 무결성을 파괴하는 방법을 갖는다.
공개키 기술의 사용에 의한 전자 서명의 생성은 통상적으로 데이터의 신뢰성을 보증하는데 사용된다. 통상적으로, 서명 생성에 개인키가 사용되고, 그 진본성(authenticity)은 켤레 공개키를 사용함으로써 검증될 수 있다. 공개키는 일반 적으로 전송되어 인증서에 저장되고, 인증서는 키 자체와 관련 유효성 및 정책 메타 정보를 보유하고, 더 상위의 인증 기관에 의해 서명된다. 또한, 각 인증 기관의 공개키는 인증서에 저장될 수도 있고, 이로써 신뢰 사슬 및 인증 계층 구조를 수반한다.
개인키는 승인되지 않은 당사자(party)에게 공개되거나 승인되지 않은 방식으로 사용될 때마다 손상된다. 키가 손상되면, 신뢰 사슬이 깨진다. 추가로, 개인키는 유실될 수도 있고, 따라서 사용 불가능하게 될 수도 있다. 두 시나리오에서, 키는 철회되고 새로운 키가 생성되어야 한다.
데이터 블록들을 서명하는데 단일 키가 사용된다면, 단일 타협(compromise)이 공격자로 하여금 시스템을 이용할 수 있게 할 것이다. 서명자가 타협을 알게 된다면, 키는 철회될 수 있다. 그러나 철회 정보를 인증하기 위해 실시간 액세스할 수 없는 고립된 환경(부트스트랩 로더 등)이 있다. 더욱이, 서명자가 "변절"하였기 때문에 타협이 일어난다면, 효과적인 대응책이 없다.
이동 장치가 손상되면, 장치에 대한 물리적 액세스 없이 신뢰할 수 있는 상태로 돌아가는 것이 어려울 수도 있고 그렇지 않을 수도 있다. 예를 들어, 셀폰의 경우, 대폭적인 보안 침해 후 장치를 리콜하는 비용은 막대하다. 더욱이, 공격자가 장치를 물리적으로 소지하고 있어 장치를 신뢰할 수 있는 상태로 되돌리려는 욕구가 없을 수도 있다.
따라서 이동 장치에서 다운로드시뿐만 아니라 데이터가 사용될 때마다 데이터에 대한 높은 레벨의 신뢰성 보증이 필요하다. 최신 전자 서명 기술은 이러한 문제를 해결하기 위한 방법으로 가고 있지만, 어떤 조건 하에서는 필수적인 보증을 제공하지 않는다. 예를 들어, 이동 장치가 부팅되고 있을 때는 네트워크에 대한 액세스가 없으므로 철회 정보에 대한 액세스가 없지만, 부트스트랩 메커니즘의 무결성은 기본이다.
추가로, 어떤 데이터가 이동 장치에 의해 신뢰 되어야 하는지를 결정하는데 수반되는 다수의 정당한 제삼자가 있다. 보증 메커니즘은 다수의 증명서를 고려할 필요가 있으며, 더욱이 증명서가 부적절하게 작용하는 경우를 고려할 필요가 있다.
다음은 하나 이상의 실시예의 일부 형태의 기본적인 이해를 제공하기 위해 이러한 실시예의 간략한 개요를 제시한다. 이 개요는 하나 이상의 실시예의 광범위한 개관이 아니고, 실시예의 기본적인 또는 중대한 엘리먼트를 식별하거나 이러한 실시예의 범위를 기술하고자 하는 것도 아니다. 유일한 목적은 설명하는 실시예들의 일부 개념을 나중에 제시되는 보다 상세한 설명에 대한 서론으로서 간소한 형태로 제시하는 것이다.
다중 당사자 전자 서명을 위한 방법은 한 특징에 따른다. 이 방법은 제 1 키에 대한 최초 유효 범위를 설정하는 단계, 적어도 제 2 키에 대한 제 1 유효 범위를 설정하는 단계, 및 상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 상기 제 1 유효 범위와 오버랩하는지 여부를 결정하는 단계를 포함한다. 상기 방법은 상기 제 1 키의 최초 유효 범위와 상기 적어도 제 2 키의 제 1 유효 범위가 오버랩하는 경우에 상기 유효 범위들 내의 인증서에 서명하는 단계를 더 포함한다. 상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 제 1 유효 범위와 오버랩하지 않는다면 인증서의 서명이 거부된다. 상기 방법은 상기 최초 유효 범위와 떨어진 상기 제 1 키에 대한 제 2 유효 범위를 설정하는 단계, 및 상기 제 1 유효 범위와 떨어진 상기 제 2 키에 대한 제 2 유효 범위를 설정하는 단계를 더 포함한다. 상기 제 1 키의 제 2 유효 범위와 상기 적어도 제 2 키의 제 2 유효 범위가 오버랩한다면 상기 유효 범위들로 인증서가 서명된다.
다중 당사자 전자 서명을 검증하는 방법은 다른 실시예에 따른다. 이 방법은 다수의 당사자에 의해 데이터 블록에 서명하는 단계, 정확한 수의 검증된 서명들로 상기 데이터 블록을 검증하는 단계, 및 상기 검증된 서명들의 수가 검증 정책을 만족하는지 여부를 결정하는 단계를 포함한다. 상기 검증된 서명들의 수가 상기 검증 정책을 만족한다면 상기 데이터 블록은 신뢰할 수 있는 것으로 결정된다. 상기 검증된 서명들의 수가 상기 검증 정책을 만족하지 않는다면, 상기 데이터 블록은 신뢰할 수 없다. 상기 검증 정책을 만족하는 상기 검증된 서명들의 수는 서명자들의 수보다 적은 미리 정해진 수의 서명이다.
전자 서명을 생성하는 시스템은 다른 실시예에 따른다. 이 시스템은 공개키 및 대응하는 개인키를 생성하는 프로세서, 상기 공개키를 포함하는 인증서를 발행하는 발행 성분, 및 상기 발행된 인증서에 시행 범위(enforcement range)의 주석을 다는 주석 성분을 포함한다. 시작 이벤트 및 종료 이벤트는 상기 시행 범위를 정의한다. 상기 프로세서는 다음 공개키 및 개인키 쌍들을 생성하고, 상기 발행 성분은 각각의 공개키를 포함하는 다음 인증서들을 발행하고, 상기 주석 성분은 상기 다음 인증서들에 각각의 시작 이벤트 및 종료 이벤트의 주석을 단다.
전자 서명 시스템은 추가 실시예에 따른다. 이 시스템은 제 1 키에 대한 최초 유효 범위를 생성하는 성분, 적어도 제 2 키에 대한 제 1 유효 범위를 생성하는 성분, 및 상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 상기 제 1 유효 범위와 오버랩하는지 여부를 결정하는 성분을 포함한다. 이 시스템은 상기 제 1 키의 최초 유효 범위와 상기 적어도 제 2 키의 제 1 유효 범위가 오버랩하는 경우에 상기 유효 범위들을 갖는 인증서에 서명하는 수단을 더 포함한다. 또한, 상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 제 1 유효 범위와 오버랩하지 않는 경우에 인증서의 서명을 거부하는 시스템이 포함된다. 다른 실시예에 따르면, 상기 시스템은 상기 최초 유효 범위와 떨어진 상기 제 1 키에 대한 제 2 유효 범위를 생성하는 성분, 및 상기 제 1 유효 범위와 떨어진 상기 제 2 키에 대한 제 2 유효 범위를 생성하는 성분을 더 포함한다.
제 1 키, 제 2 키 및 제 3 키로 인증서에 서명하기 위한 컴퓨터 실행 가능 명령들을 포함하는 컴퓨터 판독 가능 매체가 또 다른 실시예에 따른다. 제 1 키는 미리 결정된 사용 범위를 갖는다. 제 2 키는 제 1 키의 상기 미리 결정된 사용 범위와 오버랩하는 미리 결정된 사용 범위를 갖는다. 제 3 키는 상기 제 1 및 제 2 키의 상기 미리 결정된 사용 범위들과 오버랩하는 미리 결정된 사용 범위를 갖는다. 컴퓨터 판독 가능 매체는 상기 제 1 키, 상기 제 2 키 및 상기 제 3 키의 상기 미리 결정된 사용 범위가 유효한 동안 상기 인증서를 보증하기 위한 컴퓨터 실행 가능 명령을 더 포함한다.
다중 당사자 서명들을 위한 명령들을 실행하는 프로세서가 추가 실시예에 따른다. 명령들은 미리 결정된 범위들을 갖는 다수의 서명들을 기초로 인증서가 유효한 범위를 설정하는 명령, 상기 미리 결정된 범위들을 모니터하여 상기 다수의 서명의 다수의 미리 결정된 범위들 중 적어도 하나의 만료시 상기 인증서를 무효화하는 명령을 포함한다.
상기 및 관련 목적을 달성하기 위해, 하나 이상의 실시예는 이하 충분히 설명되고 청구범위에서 특별시 지적된 특징들을 포함한다. 다음 설명 및 부가된 도면들은 하나 이상의 실시예의 특정 예시적인 형태를 상세히 설명한다. 그러나 이들 형태는 각종 실시예의 원리가 사용될 수 있는 다양한 방식 중 몇 가지만을 나타내며, 설명한 실시예들은 이러한 형태 및 그 등가물을 포함하는 것이다.
도 1은 전자 서명 시스템의 블록도이다.
도 2는 다중 당사자 서명 시스템의 블록도이다.
도 3은 다중 당사자 전자 서명 시스템과 관련된 유효 범위를 나타낸다.
도 4는 다중 당사자 전자 서명에 대한 계층 구조 프로토콜을 나타낸다.
도 5는 다중 당사자 전자 서명에 대한 계층 구조 프로토콜이다.
도 6은 다중 당사자 전자 서명에 사용하기 위해 서로 다른 키에 대한 유효 서명 인증 범위를 생성하는 방법의 흐름도이다.
도 7은 다중 당사자 전자 서명에 사용하기 위해 다수의 키에 대한 연속한 유효 범위를 생성하는 방법의 흐름도이다.
도 8은 다중 당사자 전자 서명에 사용하기 위해 단일 키에 대한 연속한 유효 범위를 설정하는 방법의 흐름도이다.
도 9는 다중 당사자 전자 서명에 대한 방법 계층 구조의 흐름도이다.
도 10은 다중 당사자 전자 서명의 검증을 위한 방법의 흐름도이다.
도 11은 무선 환경에서 동작할 수 있는 예시적인 통신 시스템이다.
용어 풀이 블롭(Blob) - 서명될 데이터 블록.
인증서 - 인증 기관에 의해 서명된 공개키 및 관련 주석.
타협 - 개인키의 미승인 사용 또는 잠재적인 미승인 사용.
전자 서명 - 서명자의 개인키를 사용하여 연산된 블롭의 고유 개요.
다중 서명 - 다수의 당사자가 인증 철회 정보 없이 블롭이 검증될 수 있는 방식으로 블롭을 개별적으로 서명하는 프로토콜.
OpenPGP - 신뢰 공개키 인증 표준의 웹(web).
개인키 - 통상적으로 서명 생성에 사용되는 공개키 쌍의 비밀 한쪽.
공개키 - 통상적으로 서명 검증에 사용되는 공개키 쌍의 공개 가능한 한쪽.
철회 - 키가 더 이상 신뢰성 없음을 통보.
유효 범위 - 인증서가 명목상 유효한 연속 시간 프레임.
X.509 - 계층적 공개키 인증 표준.
이제 도면을 참조하여 각종 실시예를 설명한다. 다음 설명에서는, 설명을 목적으로 하나 이상의 형태의 전반적인 이해를 제공하기 위해 다수의 특정 항목이 언급된다. 그러나 이러한 실시예(들)는 이들 특정 항목 없이 실시될 수도 있음이 명백할 수 있다. 다른 경우에, 이들 실시예의 설명을 돕기 위해 잘 알려진 구조 및 장치가 블록도 형태로 도시된다.
본 출원에서 사용되는 바와 같이, "성분", "시스템" 등의 용어는 컴퓨터 관련 엔티티, 하드웨어, 펌웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 실행중인 소프트웨어를 말하는 것이다. 예를 들어, 성분은 이에 한정되는 것은 아니지만 프로세서 상에서 실행하는 프로세스, 프로세서, 객체, 실행 가능한 실행 스레드, 프로그램 및/또는 컴퓨터일 수도 있다. 예시로, 연산 장치 상에서 실행하는 애플리케이션 및 연산 장치 모두 성분일 수 있다. 하나 이상의 성분이 프로세스 및/또는 실행 스레드 내에 상주할 수 있고, 성분은 하나의 컴퓨터 상에 집중될 수도 있고 그리고/또는 둘 이상의 컴퓨터 사이에 분산될 수도 있다. 또한, 이들 성분은 각종 데이터 구조를 저장한 각종 컴퓨터 판독 가능 매체로부터 실행할 수 있다. 성분들은 하나 이상의 데이터 패킷을 갖는 신호(예를 들어, 로컬 시스템, 분산 시스템에서 그리고/또는 인터넷과 같은 네트워크를 통해 다른 시스템들과 신호에 의해 상호 작용하는 하나의 성분으로부터의 데이터)에 따라 로컬 및/또는 원격 프로세스를 통해 통신할 수 있다.
도면을 참조하면, 도 1은 전자 서명을 제공하는 시스템(100)의 블록도이다. 전자 서명은 정당한 발신자로부터 데이터가 수신되고 그 데이터가 신뢰할 수 있음 을 인증하는 방식이다. 시스템(100)은 사용자 장치(102) 및 인증 기관(104)을 포함한다. 사용자 장치(102)는 휴대형 장치, 휴대 전화, 개인 휴대 단말, 개인용 컴퓨터(데스크탑 또는 랩탑), 움직이는 차량(자동차, 트럭, 배 등), 또는 다른 전자 장치로 구현될 수 있다. 인증 기관(104)은 은행, 셀룰러 서비스 제공자, 보안 서비스 제공자, 또는 다른 신뢰할 수 있는 제삼자와 같은 엔티티에 의해 구현될 수 있다. 하나의 인증 기관(104)만 도시되지만, 하나 이상의 인증 기관이 있을 수 있는 것으로 인식해야 한다.
사용자 장치(102)는 암호키를 생성하는 프로세서(106), 인증서(112)를 발행하는 발행 성분(108), 및 발행된 인증서에 필수 정보의 주석을 다는 주석 성분(110)을 포함한다. 암호키는 개인키 및 대응하는 공개키를 포함한다. 개인키는 보통 이러한 키의 비밀을 유지하도록 사용자 장치(102)에 보유되는 반면, 공개키는 공개되어 검증 용도로 사용되고 인증서에 저장된다.
발행 성분(108)은 사용자 장치(102)의 소유자가 관련 공개키(114)를 포함하는 인증서(112)를 발행하게 한다. 공개키 인증서(112)는 공개키가 송신자에 속함을 인증 또는 검증하고 정보에 대한 신용 또는 신뢰도 레벨을 관련시키는 전자 서명된 명령문이다. 인증 기관(104)은 인증서(112)를 서명할 수 있다.
주석 성분(110)은 공개키(114)에 시작 타임스탬프 및 종료 타임스탬프, 또는 유효 범위의 주석을 단다. 공개키(114)는 이러한 유효 범위 동안에만 유효하다. 타임스탬프는 실시간에 관련될 수도 있지만 반드시 그래야 하는 것은 아니다. 유효 범위는 번호가 매겨진 시퀀스일 수도 있고 해시 함수에 의해 생성된 범위일 수 도 있다. 범위는 시간 기준, 숫자 기준, 또는 임의의 다른 기준일 수 있으며, 유효 범위가 시작하고 끝날 때를 결정하는 시스템 및/또는 방법이 제공된다. 예를 들어, X.590 표준의 일부로서 시간이 이용될 수 있다. X.509 표준은 특정 인증서에 포함될 수 있는 정보를 정의하고 인증서의 데이터 포맷을 기술한다. 여기서 설명하는 각종 실시예는 X.509 및 OpenPGP를 포함하여 다수의 공개키 인증 표준에 의해 구현될 수 있으며, 이들 표준은 유효 범위 및 철회 메커니즘을 지원한다.
사용자 장치(102)는 시간에 따라 소정 용도로 키 및 인증서들의 시퀀스를 생성할 수 있다. 연속하는 키들은 만료했거나 철회된 키들을 대체한다. 그러나 각 키는 각각의 이전 연속하는 키의 유효 범위로부터 흩어진 유효 범위를 가져야 한다. 즉, 유효 범위는 오버랩하지 않아야 한다. 예를 들어, 제 2 유효 범위가 1월 8일에 시작하여 1월 13일에 끝난다면 제 1 유효 범위는 1월 1일에 시작하고 1월 7일에 종료하여 범위들이 흩어진다. 그러나 제 2 유효 범위가 1월 6일에 시작한다면, 유효 범위들이 결합하기 때문에 이 범위는 무효이고 제 1 유효 범위와 관련될 수 없다.
각 키는 미리 결정된 수명(유효 범위) 동안에만 이용된다. 이는 키의 규칙적인 만료를 허용하고 일반적으로 인증서(112)의 타임스탬프에 관련되지 않는다. 키의 유효 범위는 인증서(112)에 포함될 수 있지만 인증서(112)에 포함될 필요는 없다. 추가로, 키의 유효 범위는 인증서의 타임스탬프로부터 결정 가능하지 않을 수도 있다.
사용자 장치(102)에 저장된 개인키가 만료한다면, 이전 키들이 손상되는 기 회를 줄이기 위해 개인키는 소멸되어야 한다. 만료한 키를 대체하기 위해 새로 서명한 키가 생성되고, 만료시에 또는 그 전에 생성될 수 있다.
도 2를 참조하면, 다중 당사자 전자 서명 시스템(200)의 블록도가 설명된다. 시스템(200)은 제 1 사용자 장치(202) 및 제 2 사용자 장치(204), 제 1 및 제 2 사용자 장치(202, 204)에 의해 서명된 인증서(206) 및/또는 (도시하지 않은) 인증 기관을 포함한다. 2개의 사용자 장치만 도시되지만, 2보다 많은 장치가 있을 수도 있는 것으로 당업자들에 의해 이해될 것이다. 각 사용자 장치는 암호키를 생성하는 각각의 프로세서(208, 214), 다중 당사자 전자 서명에 대한 인증서를 발행하는 발행 성분(210, 216), 및 인증서에 정보의 주석을 다는 주석 성분(212, 218)을 포함한다.
다수의 당사자는 각각의 사용자 장치(202, 204)를 통해 사용자에 의해 데이터가 다운로드 또는 이용될 때 데이터의 신뢰성 평가를 고려하기 위해 인증서(206)를 전자 서명한다. 각 사용자 장치(202, 204)에 의해 발행된 인증서는 시작 타임스탬프 및 종료 타임스탬프를 포함하는 유효 범위를 가진 각각의 공개키(220, 222)를 포함한다. 공개키(220)에 관련된 타임스탬프는 공개키(222)의 타임스탬프와 동일할 필요는 없다. 그러나 각 개별 유효 범위는 오버랩해야 한다. 예를 들어, 공개키(220)가 월요일에서 수요일까지의 유효 범위를 갖고 공개키(222)가 월요일에서 목요일까지의 유효 범위를 갖는다면, 충분한 오버랩이 있다. 그러나 공개키(222)가 목요일에서 금요일까지의 유효 범위를 갖는다면 오버랩은 충분하지 않다.
1보다 많은 서명으로 인증서가 서명될 수 있는 여러 가지 방법이 있다. 몇 가지 다중 서명 기술은 연대 서명(cosigning), 철회 서명(countersigning) 및 교차(cross signing) 서명이며, 이는 간략히 설명하게 된다.
다중 서명의 가장 기본적인 형태는 연대 서명이다. 연대 서명에는 메시지를 가진 제 1 키 "A"의 서명 및 메시지를 가진 제 2 키 "B"의 서명이 있다. 연대 서명이 사용될 때, 각 당사자는 독립적인데, 즉 각 당사자는 다른 당사자가 인증서에 서명하고 있는 것을 의식하지 않는다. SigA(m), SigB(m)
다중 서명의 다른 형태는 철회 서명이다. 이는 보통 상업 서비스와 같은 디지털 인증 서비스에 사용된다. 메시지를 가진 A의 서명, 및 A의 서명 및 메시지를 분리한, 메시지를 가진 B의 서명이 있다. 본래, B는 A가 메시지에 서명했다는 사실을 증명하고 있다. SigA(m), SigB(m, SigA(m))
교차 서명은 메시지를 가진 A의 서명 및 B가 또 서명해야 하는 표시자가 있는 다른 타입의 다중 서명이다. 본래, 지시하는 것은 A가 메시지에 서명할 것이고 B에 의해서도 서명되어야 한다는 것을 안다는 것이다. A는 또 A의 서명이 선택적이라는 결론을 내고 있다. SigA(m, [A], B)
B는 상기 A를 참고로 설명한 것과 비슷하게 서명하게 되며, B의 서명이 선택적이라는 결론을 내린다. SigB(m, A, [B])
A는 [A]를 포함할 필요가 없고 B는 [B]를 포함할 필요가 없지만, 이러한 표시를 포함하는 것은 실제 콘텐츠 A 및 B 사인이 동일하다는 것을 제공한다. 동일 콘텐츠를 갖는 것은 검증 이슈이다. A 및 B가 이들 자체를 포함하지 않는다면, 각각의 서명은 다음과 같이 지시된다. SigA(m, B) SigB(m, A)
상기는 다중 서명의 예이지만, 본원에 개시된 실시예에 따라 다수의 다중 당사자 서명 방식이 사용될 수 있다.
각 블롭, 또는 데이터 블록은 다수의 당사자에 의해 서명됨으로써 <n>개의 서명으로 이루어진 서명 세트를 생성한다. 각 서명은 개별적이며 어떤 순서로도, 또는 심지어 실질적으로 비슷한 시기에 생성될 수도 있다.
블롭을 검증하기 위해 각각의 <n> 서명은 적절한 인증서를 사용함으로써 개별적으로 검증된다. 정확하게 검증된 서명의 수는 <v>로 정의되고, <v>는 0보다 크거나 같고 <n>보다 작거나 같다: 0 ≤ <v> ≤ <n>
검증 정책을 만족하게 되는 정확한 서명의 최소 개수는 <m>으로 정의된다. 즉, 검증 정책을 만족하도록 검증된 모든 서명 <v>가 구해질 필요는 없다. 검증은 <v>가 <m>보다 크거나 같을 때 성공하여 적어도 <m>명의 서명자가 블롭을 개별적으 로 검증했음을 보증한다. <v> ≥ <m>
추가로, <v>개의 인증서의 유효 시간 윈도우의 공통 부분은 0이 아닌 범위이다. 이는 각 서명이 생성된 시점에 서명자 또는 사용자 장치에 의해 다른 키들 중 하나 이상의 철회 통지가 수신되었음을 보증한다.
검증 정책을 만족하게 되는 정확한 서명의 최소 개수 <m>이 블롭을 서명한 서명 수 <n>과 같은 간단한 경우에, 모든 서명은 정확할 필요가 있다. 이는 다음과 같이 표현된다: <m> = <n>
이는 최대 확신을 제공한다. 그러나 단일 철회는 <n>명의 서명자가 키를 재생성할 때까지 추가 서명을 막는 것을 의미한다. 더 일반적으로, 조건은 검증 정책을 만족하게 되는 정확한 서명의 최소 개수 <m>이 블롭을 서명한 서명 수 <n>보다 적을 때는 설득력이 거의 없다. <m> < <n>
이 경우, 프로토콜은 추가 서명이 일어나는 것을 막지 않고 서명 수 <n> - <m>개의 정확한 서명 수와 동일한 다수의 동시 철회가 있는 것을 허용한다. (<n> - <m>)
시간 비교는 상대적이고 타임스탬프들은 임의의 시간 기준에 대비하기 때문에, 검증은 특정 타입의 시간 보류에 대한 액세스를 필요로 하지 않는다. 그러나 검증자는 타임스탬프가 실시간에 비례하도록 정의되거나 인증서에 추가 시간 정보 가 유지된다면 정책의 일부로서 실시간 제약을 적용하도록 선택할 수도 있다.
키가 철회될 때마다, 서명자는 철회된 키와 오버랩하지 않는 새로운 키를 재생성해야 하며, 이는 타협 복원으로 알려져 있다. 예를 들어, 거의 동시에 총 서명 수 <n> - <m>명의 서명 수보다 1 많은 서명자가 있기 때문에, 오버랩하는 키들이 철회되고 새로운 키가 생성되어 서명을 계속하게 할 수 있다. (<n> - <m> + 1)
새로운 키들의 유효 범위가 철회된 키의 유효 범위와 오버랩하지 않으면, 추후에 일어나는 시작 및 종료 시간을 지시하는 개시 타임스탬프로 인증서가 생성될 수 있다. 일반적으로, 이는 타임스탬프들이 이 프로토콜에 의해 순전히 상대적인 값들로서 취급되기 때문에 문제가 아니다. 즉, 유효 범위는 다수의 값에 기초할 수 있으며, 범위의 시작과 끝, 그리고 다수의 서명자의 상대적 유효 범위들이 오버랩하는지를 결정하기 위한 메커니즘이 제공된다.
도 3은 각각의 키와 관련된 유효 범위들의 예이다. 라인(300)은 유효 범위의 시간 표현이고, 한정이 아니라 단지 설명의 간소화를 위해 실시간이 사용된다. 두 서명자는 "A" 및 "B"로 도시되며, A의 키는 라인(300) 위에 나타내고 B의 키는 라인(300) 아래에 나타낸다.
A는 키 KA-0, KA-1, KA-2, KA-3, KA-4로 나타낸 5개의 유효 범위를 갖는다. B는 키 KB-0, KB-1, KB-2로 나타낸 3개의 유효 범위를 갖는다. 나타낸 것과 같이, KA-0 및 KB-0은 302에 시작 타임스탬프를 갖고 304에 종료 타임스탬프를 갖는 거의 비슷한 유효 범위를 갖는다. 따라서 각 유효 범위 KA-0 및 KB-0은 오버랩하고 그 유효 범위 동안 인증서의 유효 서명을 생성할 수 있다.
각 유효 범위 KA-1 및 KB-1은 비슷하게 충분히 오버랩한다. KB-1은 KA-1의 시작 타임스탬프(308) 전인 시작 타임스탬프(306)를 갖는다. 그러나 KA-1의 종료 타임스탬프(310)는 KB-1의 종료 타임스탬프(312) 전이다. 그러나 KB-1의 유효 범위는 KA-1의 유효 범위와 충분히 오버랩하기 때문에 유효 서명의 생성을 허용한다. 따라서 유효 범위는 동등하게 오버랩하거나 동일 시작 타임스탬프 및 동일 종료 타임스탬프가 유효화될 필요가 없다.
KA-2 및 KB-2는 부분적으로 오버랩하는 유효 범위를 나타낸다. KB-2는 KA-2의 시작 타임스탬프(316) 전인 시작 타임스탬프(314)를 갖고 KB-2의 종료 타임스탬프(318)는 KA-2의 종료 타임스탬프(320) 전에 만료한다. 유효 서명이 생성될 수 있는 오버랩하는 범위는 KA-2의 시작 타임스탬프(316)와 KB-2의 종료 타임스탬프(318) 사이이다.
KA-3 및 KB-3은 오버랩하지 않는 유효 범위를 나타낸다. KA-3은 KB-3의 시작 타임스탬프(326) 및 종료 타임스탬프(328)와 다른 시작 타임스탬프(322) 및 종료 타임 스탬프(324)를 갖는다. 따라서 KA-3 및 KB-3은 오버랩하지 않고 유효 범위 KA-3 및 KB-3 동안 A 및/또는 B에 대한 유효 서명의 생성은 불가능하다.
유효 범위는 흩어져 있어야 한다는 점에 유의해야 한다. 예를 들어, 유효 범위 KA-0, KA-1 및 KA-2는 흩어져 있다. 그러나 유효 범위 KA-4 및 KA-5는 흩어져 있지 않다. 즉, 유효 범위 KA-4 및 KA-5는 330에서 오버랩한다. 따라서 A는 유효 범위 KA-4 및 KA-5 동안 증명서에 유효하게 서명할 수 없다.
다중 당사자 서명의 유효 범위는 동일한 유효 범위 동안 오버랩해야 하기 때문에, 오버랩하지 않는 서명들은 유효 서명을 생성할 수 없다. 예를 들어, KA-0은 KB-1 및/또는 KB-2로 유효 서명을 생성할 수 없다. 마찬가지로, KB-1은 KA-0 및/또는 KA-2로 유효 서명을 생성할 수 없다. 다른 키들은 비슷한 방식으로 동작한다.
다음에, 도 4를 참조하여 인증 계층 구조(400)가 설명된다. 인증 계층 구조(400)는 부모 키(KA-0) 및 부모 키(KA-0)의 유효 범위 내에 포함되는 자식 키(KA-1, KA-2, KA-3)를 포함한다. 인증 계층 구조는 유효하지만, 각 자식 키(KA-1, KA-2, KA-3)의 유효 범위는 그 부모 키(KA-0)의 유효 범위에 완전히 포함된다. 이 조건을 만족하지 않는 자식 키(KA-1, KA-2, KA-3)는 신뢰성이 없다. 계층 구조의 임의의 시점에서의 타협은 해당 키의 철회 및 재생성을 필요로 한다. 키 관리 기준에 따라, 새로운 키에는 이전 키와 오버랩하지 않는 유효 범위가 할당된다. 따라서 자식 키들은 순환적으로 철회 및 재생성된다.
키가 자주 사용될수록 잠재적인 타협이 더 많이 노출된다는 점이 입증될 수 있다. 따라서 이 프로토콜을 구현할 때 여러 레벨의 인증 계층 구조가 사용될 수 있다. 더 높은 레벨에서 키들은 더 오래 존속하는 반면, 더 낮은 레벨에서 키들은 더 자주 재생성된다. 예를 들어, 3 레벨 계층 구조는 10년의 수명을 가진 루트(root) 키, 1년의 중간 레벨 수명을 가진 중간 키, 및 1달의 더 낮은 레벨 수명을 가진 간격 듀레이션 키를 사용할 수 있다. 이 경우, (아마 가장 많이 노출되는) 더 낮은 레벨 키의 미검출 타협이 활용될 수 있는 최대 시간은 1달이다.
계속해서 도 4를 참조하면, 엔티티 A는 라인(400) 위에 나타낸 유효 범위(KA-0, KA-1, KA-2, KA-3)를 갖는다. 엔티티 B는 라인(400) 아래에 나타낸 유효 범위(KB-0, KB-1, KB-2, KB-3)를 갖는다. 라인(400)은 한정이 아닌 예시로서 유효 범위 용도로 사용될 수 있는 값을 나타내고, 시간 라인으로서 기술된다. 간소화를 위해, A 및 B의 유효 범위는 동일 범위를 포함하는 것으로 도시되지만, 유효 범위들은 서로 다를 수도 있고 충분히 오버랩하게 제공될 수도 있는 것으로 인식해야 한다.
계층 구조(400)의 엔티티 A는 루트 키(KA-0), 중간 키(KA-1) 및 간격 듀레이션 키(KA-2, KA-3)를 포함한다. 마찬가지로, B는 루트 키(KB-0), 중간 키(KB-1) 및 간격 듀레이션 키(KB-2, KB-3)를 갖는다. 루트 키 및 중간 키는 각종 연산이 수행될 때 서버에 상주할 수도 있다. 루트 키(KA-0, KB-0)는 각각의 1차 레벨에 있으며 각각의 인증 기관과 관련된다. 루트 키(KA-0, KB-0)는 시작 타임스탬프(402) 및 종료 타임스탬프(404)에 나타낸 것과 같이 거의 한계가 없는 시간 범위 동안 유효할 수 있다.
유효 범위(KA-1, KB-1)는 듀레이션이 짧으며 시작 타임스탬프(406) 및 종료 타임스탬프(408)를 갖는다. KA-1 및 KB-1은 KA-0 및 KB-0의 유효 범위에 충분히 포함된다. 즉, KA-0 및 KB-0의 유효 범위는 KA-1 및 KB-1의 유효 범위보다 듀레이션이 더 길다. 예를 들어, 루트 키(KA-0 및 KB-0)는 10년의 유효 범위를 가질 수 있고 중간 키(KA-1 및 KB-1)는 예를 들어 1년의 유효 범위를 가질 수 있다.
듀레이션 키(KA-2, KA-3, KA-2, KB-3)의 유효 범위는 KA-1 및 KB-1의 각 유효 범위 내에 있다. 듀레이션 키들은 중간 키의 유효 범위보다 짧은 유효 범위, 예를 들어 1주를 가질 수 있다. 따라서 이들은 중간 키(들)와 루트(들) 모두의 유효 범위에 포함되기 때문에, 인증 계층 구조가 충족된다.
인증 계층 구조는 X.509 및 OpenPGP를 포함하는 각종 표준에 의해 지원될 수 있다. 그러나 본원에 개시된 실시예들은 다수의 계층 구조 표준을 이용하여 구현될 수 있으며 X.509 및/또는 OpenPGP로 한정되지 않는다.
신뢰 웹은 엄격한 인증 계층 구조보다 더 일반적이다. 일반적으로, 각 인증서는 1보다 많은 증명자를 가질 수 있고, 신뢰 관계는 직선 그래프를 형성한다. 이 프로토콜은 인증서들의 유효 범위가 그 증명자들의 인증서에 완전히 포함된다는 제약을 적용함으로써 신뢰 웹으로 구현될 수 있다. 이는 키의 유효 범위가 일치하지 않으면 신뢰 웹이 비순환적이라는 것을 의미한다. OpenPGP는 신뢰 웹을 지원하는 한 표준의 예이며, 개시된 실시예들 중 하나 이상에 따라 이용할 수 있다.
다음에, 도 5를 참조하면, 다중 당사자 서명에 대한 계층 구조 프로토콜이 설명된다. 계층 구조는 루트 키(KA-0), 중간 키(KA-1) 및 3개의 듀레이션 키(KA-2, KA-3, KA-4)를 갖는 제 1 엔티티(A)에 관련하여 설명된다. 인증 계층 구조가 유효하다면, 각 인증서(KA-2, KA-3)의 유효 범위는 그 부모(KA-1, KA-0)의 유효 범위에 완전히 포함되고, 따라서 유효하다. 그러나 키(KA-4)의 인증서는 부모 키(KA-1)의 계층 구조 밖에 있고, 따라서 계층 구조 프로토콜 하의 유효 인증서가 아니다. 502 내지 504 범위는 키(KA-1) 자체 및/또는 듀레이션 키에 의해 검증될 수 있는 것으로 인식되어야 한다.
여기서 설명한 도면 및 예시는 인증서 계층 구조에서 두 세트의 키 및/또는 세 레벨의 키에 관련되지만, 2보다 많은 세트의 키 및 3개보다 많은(또는 적은) 키 레벨이 있을 수도 있는 것으로 인식되어야 한다.
도 6-10을 참조하여, 다중 당사자 서명에 관련된 방법이 설명된다. 설명의 간소화를 위해, 방법은 일련의 동작으로 도시 및 설명되지만, 어떤 동작들도 이들 방법에 따라 다른 순서로 그리고/또는 여기서 도시 및 설명한 것과 다른 동작들과 동시에 일어날 수도 있기 때문에 상기 방법은 동작 순서로 한정되지 않는 것으로 이해 및 인식한다. 예를 들어, 당업자들은 방법이 대안적으로 상태도에서와 같이 상호 관련된 일련의 상태 또는 이벤트로서 제시될 수 있는 것으로 이해 및 인식할 것이다. 더욱이, 다음 방법을 구현하기 위해 예시한 모든 동작이 필요한 것은 아니다.
각 서명자는 개인키를 보유하고, 관련 공개키를 포함하는 인증키를 발행한다. 각 인증서는 자신의 키에 시작 타임스탬프 및 종료 타임스탬프의 주석을 붙인다. 키는 일반적으로 유효 범위로 알려진 두 인스턴스 간의 범위에서만 유효하다.
서명자는 통상적으로 시간에 따라 소정 용도로 키 및 인증서들의 시퀀스를 생성하며, 연속하는 키들은 만료 또는 철회된 키들을 대체한다. 타임스탬프들이 실시간에 관련될 필요는 없다(그러할 수도 있지만). 그러나 시퀀스의 키들은 흩어진 유효 범위를 가져야 한다. 즉, 어떤 유효 범위도 오버랩하지 않아야 한다. 서명자들은 사용된 키들의 세트가 오버랩하는 유효 범위들을 동시에 가질 수 있도록 키들을 생성할 때 협력해야 한다.
각 키는 미리 결정된 수명 동안에만 사용되고 키들은 정기적으로 만료한다. 키의 유효 범위는 일반적으로 인증서의 종료 타임스탬프에 관련되지 않는다. 유효 범위 정보는 인증서에 유지될 수도 있고 그렇지 않을 수도 있으며, 종료 타임스탬프로부터 결정 가능할 수도 있고 그렇지 않을 수도 있다. 이전 키들이 손상될 가능성을 줄이기 위해 만료한 개인키는 소멸되어야 한다. 만료한 키를 대체하기 위해 새로 서명한 키가 생성되어야 하고, 이는 유효 범위 종료시 또는 그 전에 일어날 수 있다.
키가 손상되거나 분실되면, 그 소유자는 다른 서명자에게 키가 철회됨을 통보한다. 통보는 다수의 메커니즘에 의해 이루어질 수 있으며, 인증서 철회 리스트가 일반적이다. 인증서 철회가 수신되면(그리고 검증되면), 서명자는 만료시 철회된 키와 오버랩하는 유효 범위를 가진 다른 키(들)를 취급해야 한다. 대응하는 개인키(들)은 동시에 소멸되어야 한다. 이러한 동기화는 철회 통보가 없을 경우에 오버랩하는 키들이 서명에만 사용되게 하는 것을 보장한다.
도 6은 다중 당사자 서명에 사용하기 위해 서로 다른 키에 대한 유효 서명 인증 범위를 생성하는 방법(600)의 흐름도이다. 흐름도는 제 1 키(A) 및 제 2 키(B)에 관련하여 설명하지만, 이 방법은 2보다 많은 키를 지원하고 이에 한정되지 않는 것으로 인식되어야 한다.
602에서, 키(A)에 대한 유효 범위가 설정된다. 유효 범위는 시작 타임스탬프 및 종료 타임 스탬프를 갖는다. 유효 범위를 설정하기 위해 다수의 수단이 이용될 수 있으며, 시간과 관련하여 유효 범위를 생각하기 쉽지만 시간의 듀레이션에 한하는 것은 아니다. 키(A)는 공개키 및 관련 개인키를 갖는다. 이 유효 범위는 사용자 장치의 공개키와 관련되고 이러한 공개키에 의해 인증서가 서명된다.
적어도 하나의 다른 당사자 또는 엔티티가 604에서 공개키 및 개인키를 갖는 키(B)를 생성한다. 시작 타임스탬프 및 종료 타임스탬프를 모두 갖는 키(B)의 공개키에 대한 유효 범위가 설정된다. B의 공개키 및 관련 유효 범위에 의해 인증서가 서명된다.
A 및 B 둘 다에 의해 서명된 인증서가 유효화되기 위해, 각각의 유효 범위가 오버랩해야 한다. 충분한 오버랩이 있는지에 대한 결정이 606에서 이루어진다. 즉, 두 유효 범위는 시간 타임스탬프 및 종료 타임스탬프의 토글링(toggling) 또는 스태거링(staggering)을 고려하는 동일한 범위를 포함한다. 따라서 인증서에 서명한 키들의 유효 범위는 동일할 필요가 없고 또는 동일한 시작 타임스탬프 및 종료 타임스탬프를 갖는다.
유효 범위가 오버랩한다면, 608에서 인증서 및 관련 전자 서명이 신뢰할 수 있는 것으로 간주한다. 그러나 유효 범위들의 충분한 오버랩이 없다면, 인증서는 신뢰할 수 없으며 610에서 신뢰할 수 있는 전자 서명으로 검증되지 않는다.
도 7은 다중 당사자 서명에 사용하기 위해 다수의 키에 대한 연속한 유효 범위를 생성하는 방법(700)의 흐름도이다. 702에서, 도 6과 관련하여 도시 및 설명한 것과 같은 방법에 의해 결정된 것과 같이, 적어도 2개의 엔티티에 대한 유효 범위가 충분한 오버랩을 갖고 생성된다. 704에서 제 2 유효 범위가 설정된다. 이 제 2 유효 범위는 각각의 제 1 유효 범위와 떨어져 있다. 즉, 제 1 유효 범위와 제 2 유효 범위 간에 오버랩이 없을 수 있다. 제 1 유효 범위는 예를 들어 제 1 엔티티의 제 1 유효 범위가 제 2 엔티티의 제 1 및 제 2 유효 범위를 모두 오버랩하는 것을 피하도록 두 엔티티에 대해 생성된다. 제 1 엔티티의 제 1 유효 범위가 제 2 엔티티의 두 유효 범위를 오버랩하고 있고 키들 중 하나가 손상된다면, 시스템이 활용될 더 큰 기회가 있다.
706에서 두 엔티티의 제 2 유효 범위들이 오버랩하는지에 대한 결정이 이루어지고, 제 1 유효 범위들의 오버랩이 설정된 것과 같은 방식으로 결정될 수 있다. 충분한 오버랩이 없다면, 708에서 인증서의 액세스 및 서명이 거부된다.
706에서 충분한 오버랩이 결정되면, 인증서의 액세스 및 서명이 허용된다. 제 1 및 제 2 유효 범위를 참고로 도시 및 설명한 것과 같은 방식으로 다음 유효 범위들(예를 들어, 제 3, 제 4, 제 5, …)이 설정되어 검증된다는 점에 유의해야 한다.
도 8은 다중 당사자 전자 서명에 사용하기 위해 단일 키에 대한 연속한 유효 범위를 설정하는 방법(800)의 흐름도이다. 제 1 공개키에 관련된 제 1 및 제 2 유효 범위가 802에서 생성된다. 제 1 및 제 2 유효 범위는 시작 타임스탬프 및 종료 타임스탬프를 갖는다. 제 1 및 제 2 유효 범위의 생성은 비슷한 시간에 도시되지만, 제 2 (및 다음) 유효 범위들의 생성은 유효 범위가 만료한 것과 거의 비슷한 시기에 또는 그 전에 생성될 수 있다. 즉, 제 2 유효 범위는 제 1 유효 범위의 종료 타임스탬프에서 또는 그 전에 생성되어야 한다.
804에서, 제 1 및 제 2 유효 범위가 개별적이고 다른 유효 범위들과 흩어져 있는지에 대한 결정이 이루어진다. 즉, 동일 공개키에 관련된 제 1 및 제 2 유효 범위는 그 동일한 유효 범위 또는 부분(들) 동안 일어나거나 존재할 수 없다. 이는 추후에 개시 타임스탬프에 의한 인증서 생성을 필요로 할 수도 있다. 이는 타임스탬프들이 순전히 상대적인 값들로서 취급되기 때문에 문제가 아니다.
804에서 유효 범위가 흩어져 있지 않은 것으로 결정되면, 제 2 유효 범위에 의해 제시된 인증서는 이 사용자의 전자 서명과 관련되지 않는다. 유효 범위들이 흩어져있으면, 인증서는 전자 서명되고 검증에 이용될 수 있다. 오버랩이 있다면, 이 오버랩하는 키들은 철회되고, 서명이 계속될 수 있기 전에 새로운 키들이 재생성된다.
810에서, 이전 유효 범위 만료시 또는 그 전에 제 3 또는 다른 유효 범위들(예를 들어, 제 4, 제 5, 제 6, …)이 생성된다. 다음 유효 범위들은 이전 유효 범위들의 이전 유효 범위들과 떨어져야 한다.
도 9는 다중 당사자 전자 서명을 위한 계층 구조 방법(900)의 흐름도이다. 902에서 루트 키가 생성되고, 이 루트 키는 사용자 장치와 서버에 모두 저장될 수 있다. 루트 키는 시작 타임스탬프 및 종료 타임스탬프를 포함한다. 루트 키는 더 긴 유효 범위를 갖고 예를 들어 여러 해로 표현될 수 있다.
904에서 중간 키가 생성되고, 중간 키는 사용자 장치와 서버에 모두 저장될 수 있다. 중간 키는 관련 시작 타임스탬프 및 종료 타임스탬프를 갖는다. 계층 구조 프로토콜에 따라, 중간 키의 유효 범위는 루트 키의 유효 범위에 완전히 포함되어야 한다. 루트 키의 유효 범위 내에 있지 않은 중간 키에 의해 생성된 인증서는 신뢰할 수 없다. 중간 키는 루트 키의 유효 범위보다 더 짧은 유효 범위를 갖기 때문에 예를 들어 달(들)로 표현될 수 있다.
906에서 3 레벨에서의 듀레이션 키가 생성된다. 듀레이션 키는 시작 타임스탬프 및 종료 타임스탬프를 갖고, 이는 루트 키와 중간 키 둘 다의 유효 범위 내에 포함되어야 한다. 여러 계층을 갖는 계층 구조는 키의 무결성의 잠재적 손상을 완화하는데 도움이 된다. 듀레이션 키는 짧은 소모용 시간 범위를 가지며, 설명을 위해 1주일로 표현될 수 있다. 따라서 듀레이션 키가 손상된다면, 이 낮은 레벨 키(및 잠재적으로 가장 노출되는)가 절충되어 이용될 수 있는 가장 긴 기간은 1주이다.
908에서, 루트 키 유효 범위가 중간 키(들)의 유효 범위(들)를 포함하고 중간 키(들) 유효 범위(들)가 듀레이션 키(들)의 유효 범위(들)를 포함하는지 여부의 결정이 이루어진다. 아니오라면, 910에서 계층 구조 밖의 유효 범위들을 갖는 키들은 신뢰할 수 없다. 이 시점에서, 해당 키는 철회되고 새로운 키가 생성된다. 그러나 908에서 예라면 키는 신뢰할 수 있고 912에서 인증서를 전자 서명하는데 사용된다.
도 10은 다중 당사자 서명의 검증을 위한 방법(1000)의 흐름도이다. 1002에서, <n>개의 당사자의 서명 집합을 생성하는 다수의 당사자에 의해 블롭이 서명된다. 각 서명은 임의의 순서로 개별적으로 생성되고 거의 비슷한 시간에 생성될 수 있다.
1004에서 <v>개의 서명에 의해 블롭이 검증되고, <v>는 정확하게 검증된 서명의 수이다. 각 <v>개의 서명은 적절한 인증서를 사용함으로써 개별적으로 검증되어야 한다. 정확한 개수의 서명은 0보다 크고 <n>보다 작거나 같은 수일 수 있다. 0 ≤ <v> ≤ <n>
1006에서 검증 정책을 만족하는 정확한 서명의 최소 개수 <m>이 있는지의 결정이 이루어진다. 즉, 정확하게 검증된 서명 수 <v>가 인증서를 검증하는데 필요한 정확한 서명의 최대 개수 <m>과 같거나 많다면 검증은 성공적이다. <v> ≥ <m>
추가로, 각 서명이 생성되었을 때 성공을 검증하기 위해, 서명자에게는 다른 키들 중 하나 이상의 철회가 통보되지 않아야 한다. 상기 두 조건이 충족되면, 1008에서 인증서는 신뢰한다. 조건이 충족되지 않으면, 1010에서 인증은 신뢰하지 않는다.
도 11은 예시적인 무선 통신 시스템(1100)을 나타낸다. 간소화를 위해 무선 통신 시스템(1100)은 하나의 기지국과 하나의 단말을 나타낸다. 그러나 시스템은 1보다 많은 기지국 및/또는 1보다 많은 단말을 포함할 수 있으며, 추가 기지국 및/또는 단말은 후술하는 예시적인 기지국 및 단말과 거의 비슷할 수도 다를 수도 있는 것으로 인식되어야 한다. 또한, 기지국 및/또는 단말은 이들 간의 무선 통신을 용이하게 하기 위해 여기서 설명한 시스템(도 1-3) 및/또는 방법(도 6-10)을 이용할 수 있는 것으로 인식해야 한다. 시스템은 주로 직교 주파수 다중 변조 시스템 환경 내에서 설명되지만, 여기서 설명한 각종 실시예와 관련하여 임의의 적당한 프로토콜/시스템(예를 들어, 코드 분할 다중 접속(CDMA))이 사용될 수도 있는 것으로 인식되어야 한다.
도 11을 참조하면, 다운링크 상의 액세스 포인트(1105)에서, 송신(TX) 데이터 프로세서(1110)는 트래픽 데이터를 수신, 포맷화, 코딩, 인터리빙 및 변조(또는 심벌 매핑)하여 변조 심벌("데이터 심벌")을 제공한다. OFDM 변조기(1115)는 데이터 심벌 및 파일럿 심벌을 수신 및 처리하여 OFDM 심벌 스트림을 제공한다. OFDM변조기(1120)는 데이터 및 파일럿 심벌을 적절한 부대역 상에서 다중화하고, 사용 되지 않은 각 부대역에 0의 신호 값을 제공하며, 각 OFDM 심벌 구간 동안 N개의 부대역에 대한 N개의 송신 심벌로 이루어진 집합을 얻는다. 각 송신 심벌은 데이터 심벌, 파일럿 심벌 또는 0의 신호 값일 수 있다. 파일럿 심벌은 각 OFDM 심벌 구간에서 끊임없이 전송될 수 있다. 대안으로, 파일럿 심벌들은 시분할 다중화(TDM), 주파수 분할 다중화(FDM) 또는 코드 분할 다중화(CDM)될 수 있다. OFDM 변조기(1120)는 N개의 송신 심벌로 이루어진 각 집합을 N-점 IFFT를 이용하여 시간 영역으로 변환하여 N개의 시간 영역 칩을 포함하는 "변환된" 심벌을 얻을 수 있다. OFDM 변조기(1120)는 통상적으로 변환된 각 심벌의 일부를 반복하여 대응하는 OFDM 심벌을 얻는다. 반복된 부분은 순환 프리픽스로 알려져 있으며, 무선 채널에서 지연 확산에 대항하는데 사용된다.
송신기 유닛(TMTR; 1120)은 OFDM 심벌 스트림을 수신하여 하나 이상의 아날로그 신호로 변환하고, 아날로그 신호를 추가 조정(예를 들어, 증폭, 필터링 및 주파수 상향 변환)하여 무선 채널을 통한 전송에 적합한 다운링크 신호를 생성한다. 다운링크 신호는 안테나(1125)를 통해 단말로 전송된다. 단말(1130)에서, 안테나(1135)는 다운링크 신호를 수신하고 수신된 신호를 수신기 유닛(RCVR; 1140)에 제공한다. 수신기 유닛(1140)은 수신된 신호를 조정(예를 들어, 필터링, 증폭 및 주파수 하향 변환)하고 조정된 신호를 디지털화하여 샘플을 얻는다. OFDM 복조기(1145)는 각 OFDM 심벌에 부착된 순환 프리픽스를 제거하고, 각 수신된 변환 심벌을 N-점 FFT를 이용하여 주파수 영역으로 변환하고, OFDM 심벌 구간마다 N개의 부대역에 대한 N개의 수신 심벌을 구하고, 수신된 파일럿 심벌을 채널 추정을 위한 프로세서(1150)로 제공한다. OFDM 복조기(1145)는 프로세서(1150)로부터 다운링크에 대한 주파수 응답 추정치를 수신하고, 수신된 데이터 심벌에 대한 데이터 복조를 수행하여 데이터 심벌 추정치(전송된 데이터 심벌의 추정치)를 구하고, 데이터 심벌 추정치를 RX 데이터 프로세서(1155)에 제공하며, RX 데이터 프로세서(1155)는 데이터 심벌 추정치를 복조(즉, 심벌 디매핑), 디인터리빙 및 디코딩하여 전송된 트래픽 데이터를 복원한다. OFDM 복조기(1145) 및 RX 데이터 프로세서(1155)에 의한 처리는 액세스 포인트(1100)에서 OFDM 변조기(1115) 및 TX 데이터 프로세서(1110)에 의한 처리와 각각 상보적이다.
업링크 상에서, TX 데이터 프로세서(1160)는 트래픽 데이터를 처리하고 데이터 심벌을 제공한다. OFDM 변조기(1165)는 데이터 심벌들을 수신하여 파일럿 심벌들과 다중화하고, OFDM 변조를 수행하여 OFDM 심벌 스트림을 제공한다. 파일럿 심벌은 파일럿 전송을 위해 단말(1130)에 할당된 부대역 상에서 전송될 수 있으며, 업링크에 대한 파일럿 부대역 수는 다운링크에 대한 파일럿 부대역 수와 동일할 수도 있고 다를 수도 있다. 송신기 유닛(1170)은 OFDM 심벌 스트림을 수신하고 처리하여 업링크 신호를 생성하고, 업링크 신호는 안테나(1135)에 의해 액세스 포인트(1110)로 전송된다.
액세스 포인트(1110)에서, 단말(1130)로부터의 업링크 신호는 안테나(1125)에 의해 수신되고 수신기 유닛(1175)에 의해 처리되어 샘플을 얻는다. OFDM 복조기(1180)는 샘플을 처리하여 업링크에 대한 수신된 파일럿 심벌 및 데이터 심벌 추정치를 제공한다. RX 데이터 프로세서(1185)는 데이터 심벌 추정치를 처리하여 단 말(1135)에 의해 전송된 트래픽 데이터를 복원한다. 프로세서(1190)는 업링크 상에서 전송하는 각 액티브 단말에 대한 채널 추정을 수행한다. 다수의 단말은 각자 할당된 파일럿 부대역 집합에 대해 업링크 상에서 동시에 파일럿을 전송할 수 있으며, 파일럿 부대역 집합은 인터레이스될 수 있다.
프로세서(1190, 1150)는 액세스 포인트(1110) 및 단말(1135)에서의 동작을 각각 지시(예를 들어, 제어, 조정, 관리 등)한다. 각 프로세서(1190, 1150)는 프로그램 코드 및 데이터를 저장하는 (도시하지 않은) 메모리 유닛과 관련될 수 있다. 프로세서(1190, 1150)는 또한 각각 업링크 및 다운링크에 대한 주파수 및 임펄스 응답 추정치를 유도하기 위한 연산을 수행할 수 있다.
다중 접속 OFDM 시스템(예를 들어, 직교 주파수 분할 다중 접속(OFDMA) 시스템)에서는, 다수의 단말이 업링크 상에서 동시에 전송할 수 있다. 이러한 시스템에서, 서로 다른 단말들 간에 파일럿 부대역이 공유될 수 있다. 각 단말에 대한 파일럿 부대역이 (어쩌면 대역 에지를 제외하고) 전체 작동 대역에 이르는 경우에 채널 추정 기술이 사용될 수 있다. 이러한 파일럿 부대역 구조는 각 단말에 대한 주파수 다이버시티를 취득하는데 바람직하게 된다. 여기서 설명하는 기술들은 각종 수단에 의해 구현될 수 있다. 예를 들어, 이들 기술은 하드웨어, 소프트웨어 또는 이 둘의 조합으로 구현될 수 있다. 하드웨어 구현에서, 채널 추정에 사용되는 처리 유닛들은 하나 이상의 주문형 집적 회로(ASIC), 디지털 신호 프로세서(DSP), 디지털 신호 처리 장치(DSPD), 프로그래밍 가능 로직 장치(PLD), 현장 프로그래밍 가능 게이트 어레이(FPGA), 프로세서, 제어기, 마이크로컨트롤러, 마이크 로프로세서, 여기서 설명하는 기능들을 수행하도록 설계된 다른 전자 유닛, 또는 이들의 조합 내에 구현될 수 있다. 소프트웨어에서 구현은 여기서 설명하는 기능들을 수행하는 모듈(예를 들어, 프로시저, 함수 등)을 통해 이루어질 수 있다. 소프트웨어 코드는 메모리 유닛에 저장될 수 있으며 프로세서(1190, 1150)에 의해 실행될 수 있다.
여기서 설명한 실시예들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합에 의해 구현될 수 있는 것으로 이해해야 한다. 시스템 및/또는 방법이 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드, 프로그램 코드 또는 코드 세그먼트로 구현될 때, 이들은 저장 성분과 같은 기계 판독 가능 매체에 저장될 수 있다. 코드 세그먼트는 프로시저, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령, 데이터 구조, 또는 프로그램 명령문의 임의의 조합을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 인수, 파라미터 또는 메모리 콘텐츠를 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 연결될 수 있다. 정보, 인수, 파라미터, 데이터 등은 메모리 공유, 메모리 전달, 토큰 전달, 네트워크 전송 등을 포함하는 임의의 적당한 수단을 이용하여 패스, 전달 또는 전송될 수 있다.
상술한 것은 하나 이상의 실시예의 예를 포함한다. 물론, 상술한 실시예를 설명할 목적으로 성분들 또는 방법들의 가능한 모든 조합을 기술할 수 있는 것이 아니라, 당업자들은 각종 실시예의 많은 추가 조합 및 치환이 가능한 것으로 인식할 수 있다. 따라서, 설명한 실시예들은 첨부된 청구범위의 진의 및 범위 내에 있 는 모든 대안, 변형 및 개조를 포함하는 것이다. 더욱이, 상세한 설명 또는 청구범위에서 "포함한다"라는 용어가 사용되는 범위에 대해, 이러한 용어는 "구성되는"이라는 용어가 청구범위에서 과도적인 단어로 사용될 때 해석되는 것과 같이 "구성되는"과 비슷한 식으로 포함되는 것이다.

Claims (52)

  1. 다중 당사자(party) 전자 서명 방법으로서,
    제 1 키에 대한 최초 유효 범위를 설정하는 단계;
    적어도 제 2 키에 대한 제 1 유효 범위를 설정하는 단계; 및
    상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 상기 제 1 유효 범위와 오버랩하는지 여부를 결정하는 단계를 포함하는, 다중 당사자 전자 서명 방법.
  2. 제 1 항에 있어서,
    상기 제 1 키의 최초 유효 범위와 상기 적어도 제 2 키의 제 1 유효 범위가 오버랩하는 경우에 상기 유효 범위들 내의 인증서에 서명하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  3. 제 1 항에 있어서,
    상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 제 1 유효 범위와 오버랩하지 않는 경우에 인증서의 서명을 거부하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  4. 제 1 항에 있어서,
    상기 최초 유효 범위와 떨어진 상기 제 1 키에 대한 제 2 유효 범위를 설정하는 단계; 및
    상기 제 1 유효 범위와 떨어진 상기 제 2 키에 대한 제 2 유효 범위를 설정하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  5. 제 4 항에 있어서,
    상기 제 1 키의 최초 유효 범위 및 상기 적어도 제 2 키의 제 1 유효 범위를 철회하는 단계; 및
    상기 제 1 키의 제 2 유효 범위 및 상기 제 2 키에 대한 제 2 유효 범위가 오버랩하는지 여부를 결정하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  6. 제 5 항에 있어서,
    상기 제 1 키의 제 2 유효 범위와 상기 적어도 제 2 키의 제 2 유효 범위가 오버랩하는 경우에 상기 유효 범위들을 갖는 인증서에 서명하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  7. 제 5 항에 있어서,
    상기 제 1 키의 제 2 유효 범위가 상기 적어도 제 2 키의 제 2 유효 범위와 오버랩하지 않는 경우에 인증서 서명을 거부하는 단계를 더 포함하는 것을 특징으 로 하는 다중 당사자 전자 서명 방법.
  8. 제 1 항에 있어서,
    상기 제 1 키의 최초 유효 범위에 시작 타임스탬프 및 상기 유효 범위의 범위를 결정하는 종료 타임스탬프를 제공하는 단계; 및
    상기 제 2 키의 제 1 유효 범위에 시작 타임스탬프 및 상기 제 1 유효 범위의 범위를 결정하는 종료 타임스탬프를 제공하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  9. 제 8 항에 있어서,
    시작 타임스탬프 및 종료 타임스탬프를 갖고 상기 제 1 키의 최초 유효 범위와 떨어진 상기 제 1 키에 대한 제 2 유효 범위를 설정하는 단계; 및
    시작 타임스탬프 및 종료 타임스탬프를 갖고 상기 제 2 키의 제 1 유효 범위와 떨어진 상기 제 2 키에 대한 제 2 유효 범위를 설정하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  10. 제 9 항에 있어서,
    상기 제 1 키의 제 2 유효 범위 및 상기 제 2 키의 제 2 유효 범위의 만료 전에 상기 제 1 및 제 2 키의 제 3 유효 범위를 설정하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  11. 다중 당사자 전자 서명 방법으로서,
    다수의 당사자들에 의해 데이터 블록에 서명하는 단계;
    정확한 수의 검증된 서명들로 상기 데이터 블록을 검증하는 단계; 및
    상기 검증된 서명들의 수가 검증 정책을 만족하는지 여부를 결정하는 단계를 포함하는, 다중 당사자 전자 서명 방법.
  12. 제 11 항에 있어서,
    상기 검증된 서명들의 수가 상기 검증 정책을 만족하는 경우에 상기 데이터 블록을 신뢰하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  13. 제 11 항에 있어서,
    상기 검증된 서명들의 수가 상기 검증 정책을 만족하지 않는 경우에 상기 데이터 블록에 대한 신뢰를 부정하는 단계를 더 포함하는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  14. 제 11 항에 있어서,
    상기 검증 정책을 만족하는 상기 검증된 서명들의 수는 서명자들의 수보다 적은 미리 정해진 수의 서명인 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  15. 제 14 항에 있어서,
    상기 검증된 서명들의 수는 상기 인증서에 서명한 다수의 당사자의 수보다 적은 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  16. 제 11 항에 있어서,
    상기 데이터 블록에 서명한 상기 다수의 당사자 중 적어도 하나와 관련된 적어도 하나의 키의 철회는 모든 다수의 당사자가 새로운 키를 생성할 때까지 추가 서명을 막는 것을 특징으로 하는 다중 당사자 전자 서명 방법.
  17. 전자 서명을 생성하는 장치로서,
    공개키 및 대응하는 개인키를 생성하는 프로세서;
    상기 공개키를 포함하는 인증서를 발행하는 발행 성분; 및
    상기 발행된 인증서에 시행 범위(enforcement range)의 주석을 다는 주석 성분을 포함하는, 전자 서명 생성 장치.
  18. 제 17 항에 있어서,
    상기 주석 성분은 시작 이벤트 및 종료 이벤트를 설정하는 것을 특징으로 하는 전자 서명 생성 장치.
  19. 제 18 항에 있어서,
    상기 시작 이벤트 및 상기 종료 이벤트는 상기 시행 범위를 정의하는 것을 특징으로 하는 전자 서명 생성 장치.
  20. 제 17 항에 있어서,
    상기 프로세서는 다음 공개키 및 개인키 쌍들을 생성하고, 상기 발행 성분은 각각의 공개키를 포함하는 다음 인증서들을 발행하는 것을 특징으로 하는 전자 서명 생성 장치.
  21. 제 20 항에 있어서,
    상기 주석 성분은 상기 다음 인증서들에 각각의 시작 이벤트 및 종료 이벤트의 주석을 다는 것을 특징으로 하는 전자 서명 생성 장치.
  22. 제 21 항에 있어서,
    상기 각각의 시작 이벤트 및 종료 이벤트는 각각의 시행 범위를 나타내는 것을 특징으로 하는 전자 서명 생성 장치.
  23. 제 22 항에 있어서,
    상기 각각의 시행 범위는 관련되지 않는 것을 특징으로 하는 전자 서명 생성 장치.
  24. 제 17 항에 있어서,
    상기 프로세서는 이전 시행 범위의 만료 전에 다음 공개키 및 개인키 쌍들을 생성하는 것을 특징으로 하는 전자 서명 생성 장치.
  25. 전자 서명 시스템으로서,
    제 1 키에 대한 최초 유효 범위를 생성하는 수단;
    적어도 제 2 키에 대한 제 1 유효 범위를 생성하는 수단; 및
    상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 상기 제 1 유효 범위와 오버랩하는지 여부를 결정하는 수단을 포함하는, 전자 서명 시스템.
  26. 제 25 항에 있어서,
    상기 제 1 키의 최초 유효 범위와 상기 적어도 제 2 키의 제 1 유효 범위가 오버랩하는 경우에 상기 유효 범위들을 갖는 인증서에 서명하는 수단을 더 포함하는 것을 특징으로 하는 전자 서명 시스템.
  27. 제 25 항에 있어서,
    상기 제 1 키의 최초 유효 범위가 상기 적어도 제 2 키의 제 1 유효 범위와 오버랩하지 않는 경우에 인증서의 서명을 거부하는 수단을 더 포함하는 것을 특징으로 하는 전자 서명 시스템.
  28. 제 25 항에 있어서,
    상기 최초 유효 범위와 떨어진 상기 제 1 키에 대한 제 2 유효 범위를 생성하는 수단; 및
    상기 제 1 유효 범위와 떨어진 상기 제 2 키에 대한 제 2 유효 범위를 생성하는 수단을 더 포함하는 것을 특징으로 하는 전자 서명 시스템.
  29. 제 28 항에 있어서,
    상기 제 1 키의 최초 유효 범위 및 상기 제 2 키의 제 2 유효 범위가 오버랩하는지 여부를 결정하는 수단을 더 포함하는 것을 특징으로 하는 전자 서명 시스템.
  30. 제 29 항에 있어서,
    상기 제 1 키의 제 2 유효 범위와 상기 적어도 제 2 키의 제 2 유효 범위가 오버랩하는 경우에 상기 유효 범위들을 갖는 인증서에 서명하는 수단을 더 포함하는 것을 특징으로 하는 전자 서명 시스템.
  31. 제 29 항에 있어서,
    상기 제 1 키의 다음 유효 범위가 상기 적어도 제 2 키의 제 2 유효 범위와 오버랩하지 않는 경우에 인증서 서명을 거부하는 수단을 더 포함하는 것을 특징으 로 하는 전자 서명 시스템.
  32. 제 31 항에 있어서,
    상기 제 1 키의 최초 유효 범위에 시작 타임스탬프 및 상기 유효 범위의 범위를 결정하는 종료 타임스탬프를 제공하는 수단; 및
    상기 제 2 키의 제 1 유효 범위에 시작 타임스탬프 및 상기 제 1 유효 범위의 범위를 결정하는 종료 타임스탬프를 제공하는 수단을 더 포함하는 것을 특징으로 하는 전자 서명 시스템.
  33. 제 32 항에 있어서,
    시작 타임스탬프 및 종료 타임스탬프를 갖고 상기 제 1 서명의 제 1 유효 범위와 떨어진 상기 제 1 키에 대한 다음 유효 범위를 설정하는 수단; 및
    시작 타임스탬프 및 종료 타임스탬프를 갖고 상기 제 2 서명의 제 1 유효 범위와 떨어진 상기 제 2 키에 대한 제 2 유효 범위를 설정하는 수단을 더 포함하는 것을 특징으로 하는 전자 서명 시스템.
  34. 제 33 항에 있어서,
    상기 다음 유효 범위 및 상기 제 2 유효 범위의 만료 전에 상기 제 1 및 제 2 키의 제 3 유효 범위를 설정하는 수단을 더 포함하는 것을 특징으로 하는 전자 서명 시스템.
  35. 컴퓨터 실행 가능 명령들을 포함하는 컴퓨터 판독 가능 매체로서, 상기 컴퓨터 실행 가능 명령들은,
    미리 결정된 사용 범위를 갖는 제 1 키로 인증서에 서명하기 위한 명령;
    상기 제 1 키의 상기 미리 결정된 사용 범위와 오버랩하는 미리 결정된 사용 범위를 갖는 제 2 키로 상기 인증서에 서명하기 위한 명령; 및
    상기 제 1 및 제 2 키의 상기 미리 결정된 사용 범위들과 오버랩하는 미리 결정된 사용 범위를 갖는 제 3 키로 상기 인증서에 서명하기 위한 명령을 포함하는, 컴퓨터 판독 가능 매체.
  36. 제 35 항에 있어서,
    상기 제 1 키, 상기 제 2 키 및 상기 제 3 키의 상기 미리 결정된 사용 범위의 유효 범위 동안 상기 인증서를 보증하기 위한 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  37. 제 35 항에 있어서,
    상기 제 1 키의 사용 범위를 포함하지 않는 미리 결정된 사용 범위를 갖는 제 4 키를 생성하기 위한 명령;
    상기 제 2 키의 사용 범위를 포함하지 않는 미리 결정된 사용 범위를 갖는 제 5 키를 생성하기 위한 명령; 및
    상기 제 3 키의 사용 범위를 포함하지 않는 미리 결정된 사용 범위를 갖는 제 6 키를 생성하기 위한 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  38. 제 37 항에 있어서,
    상기 제 1, 제 2, 제 3, 제 4, 제 5 및 제 6 키는 듀레이션(duration) 키들인 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  39. 제 38 항에 있어서,
    상기 듀레이션 키들의 미리 결정된 사용 범위보다 긴 미리 결정된 사용 범위를 갖는 중간 키를 더 포함하며, 상기 듀레이션 키들은 상기 중간 키의 계층 구조에 포함되는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  40. 제 39 항에 있어서,
    상기 중간 키의 미리 결정된 사용 범위보다 긴 미리 결정된 사용 범위를 갖는 루트(root) 키를 더 포함하며, 상기 중간 키는 상기 루트 키의 계층 구조에 포함되는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  41. 제 40 항에 있어서,
    상기 중간 키가 상기 루트 키의 계층 구조에 포함되지 않는 경우에 상기 인 증서의 증명을 부정하기 위한 명령; 및
    상기 듀레이션 키들이 상기 중간 키의 계층 구조에 포함되지 않는 경우에 상기 인증서의 증명을 부정하기 위한 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  42. 제 37 항에 있어서,
    상기 제 4, 제 5 및 제 6 키의 미리 결정된 사용 범위들이 오버랩하는지 여부를 결정하기 위한 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  43. 제 38 항에 있어서,
    상기 제 4, 제 5 및 제 6 키의 미리 결정된 사용 범위들이 오버랩하는 경우에 제 2 인증서를 검증하기 위한 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  44. 제 38 항에 있어서,
    상기 제 4, 제 5 및 제 6 키의 미리 결정된 사용 범위들이 오버랩하지 않는 경우에 제 2 인증서를 무효화하기 위한 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 매체.
  45. 제 35 항의 컴퓨터 판독 가능 매체를 포함하는, 휴대용 통신 장치.
  46. 인증 계층 구조를 설정하기 위한 방법으로서,
    유효 범위를 갖는 적어도 제 1 루트 키를 생성하는 단계;
    유효 범위를 갖는 적어도 제 1 중간 키를 생성하는 단계; 및
    상기 적어도 제 1 중간 키의 범위가 상기 적어도 제 1 루트 키의 유효 범위 내에 포함되는지 여부를 결정하는 단계를 포함하는, 인증 계층 구조 설정 방법.
  47. 제 46 항에 있어서,
    상기 적어도 제 1 중간 키의 범위가 상기 적어도 제 1 루트 키의 유효 범위 내에 포함되는 경우에 상기 적어도 제 1 중간 키에 의해 서명된 인증서에 신뢰 레벨을 관련시키는 단계를 더 포함하는 것을 특징으로 하는 인증 계층 구조 설정 방법.
  48. 제 46 항에 있어서,
    상기 적어도 제 1 중간 키의 유효 범위가 상기 적어도 제 1 루트 키의 유효 범위 내에 포함되지 않는 경우에 상기 적어도 제 1 중간 키에 의해 서명된 인증서에 신뢰할 수 없는 레벨을 관련시키는 단계를 더 포함하는 것을 특징으로 하는 인증 계층 구조 설정 방법.
  49. 제 46 항에 있어서,
    유효 범위를 갖는 적어도 제 1 듀레이션 키를 생성하는 단계; 및
    상기 적어도 제 1 루트 키의 유효 범위가 상기 적어도 제 1 중간 키의 유효 범위를 포함하는지 여부를 결정하는 단계; 및
    상기 적어도 제 1 중간 키의 유효 범위가 상기 적어도 제 1 듀레이션 키의 유효 범위를 포함하는지 여부를 결정하는 단계를 더 포함하는 것을 특징으로 하는 인증 계층 구조 설정 방법.
  50. 제 49 항에 있어서,
    상기 적어도 제 1 루트 키의 유효 범위가 상기 적어도 제 1 중간 키의 유효 범위를 포함하고 상기 적어도 제 1 듀레이션 키의 유효 범위가 상기 적어도 제 1 중간 키의 유효 범위 내에 포함되는 경우에 상기 적어도 제 1 듀레이션 키에 의해 서명된 인증서에 신뢰 레벨을 관련시키는 단계를 더 포함하는 것을 특징으로 하는 인증 계층 구조 설정 방법.
  51. 제 49 항에 있어서,
    상기 적어도 제 1 중간 키의 유효 범위가 상기 적어도 제 1 듀레이션 키의 유효 범위를 포함하지 않는 경우 또는 상기 적어도 제 1 루트 키의 유효 범위가 상기 적어도 제 1 중간 키의 유효 범위를 포함하지 않는 경우에, 상기 적어도 제 1 듀레이션 키에 의해 서명된 인증서에 대한 신뢰 레벨을 부정하는 단계를 더 포함하 는 것을 특징으로 하는 인증 계층 구조 설정 방법.
  52. 다중 당사자 서명들을 위한 명령들을 실행하는 프로세서로서, 상기 명령들은,
    미리 결정된 범위들을 갖는 다수의 서명들을 기초로 인증서가 유효한 범위를 설정하는 명령; 및
    상기 미리 결정된 범위들을 모니터하여 상기 다수의 서명들의 다수의 미리 결정된 범위들 중 적어도 하나의 만료시 상기 인증서를 무효화하는 명령을 포함하는, 프로세서.
KR1020077025318A 2005-03-31 2006-03-30 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜 KR100966412B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US66751205P 2005-03-31 2005-03-31
US60/667,512 2005-03-31
US69345605P 2005-06-22 2005-06-22
US60/693,456 2005-06-22
US11/182,293 US20060236098A1 (en) 2005-03-31 2005-07-15 Multisigning - a protocol for robust multiple party digital signatures
US11/182,293 2005-07-15

Publications (2)

Publication Number Publication Date
KR20070118282A true KR20070118282A (ko) 2007-12-14
KR100966412B1 KR100966412B1 (ko) 2010-06-28

Family

ID=36929031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077025318A KR100966412B1 (ko) 2005-03-31 2006-03-30 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜

Country Status (5)

Country Link
EP (1) EP1872518B1 (ko)
JP (2) JP4938760B2 (ko)
KR (1) KR100966412B1 (ko)
CN (1) CN101253725B (ko)
WO (1) WO2006105498A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101256114B1 (ko) * 2011-11-07 2013-04-23 고려대학교 산학협력단 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
KR20180040857A (ko) * 2016-10-13 2018-04-23 주식회사 코인플러그 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006017985A1 (de) * 2006-04-13 2007-10-18 Timeproof Time Signature Systems Gmbh Signierung von Daten beinhaltend eine Willenserklärung
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
EP3502941B1 (en) * 2017-12-19 2021-01-20 Riddle & Code GmbH Dongles and method for providing a digital signature
CN108632045A (zh) * 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及***
KR102568418B1 (ko) * 2021-08-26 2023-08-18 하이파이브랩 주식회사 다중 서명을 지원하는 전자 인증 시스템 및 방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
NZ500372A (en) * 1995-06-05 2001-04-27 Certco Inc Delegated use of electronic signature
JPH1188325A (ja) * 1997-09-01 1999-03-30 Toyo Commun Equip Co Ltd ネットワークにおける認証システム
JP3905961B2 (ja) * 1997-11-11 2007-04-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 臨時署名認証の方法及びそのシステム
JP4030644B2 (ja) * 1998-02-23 2008-01-09 ジーイー横河メディカルシステム株式会社 超音波撮像装置
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP3515408B2 (ja) * 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
US7088459B1 (en) * 1999-05-25 2006-08-08 Silverbrook Research Pty Ltd Method and system for providing a copy of a printed page
KR100668210B1 (ko) * 1999-11-30 2007-01-11 주식회사 케이티 다단계의 공개키 인증구조에서 단순 인증경로 구현방법
JP2002290396A (ja) * 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JPWO2003030533A1 (ja) * 2001-09-14 2005-01-20 三洋電機株式会社 記録媒体、再生装置、および記録再生装置
JP2003244137A (ja) * 2002-02-18 2003-08-29 E Japan:Kk 電子署名の検証方法
WO2003088558A1 (en) * 2002-04-05 2003-10-23 Ipass, Inc. Method and system for changing security information in a computer network
JP2004304227A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 公開鍵証明書検証システム
JP4282547B2 (ja) * 2004-05-19 2009-06-24 株式会社東芝 多重署名管理装置、多重署名生成装置、多重署名管理プログラムおよび多重署名生成プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101256114B1 (ko) * 2011-11-07 2013-04-23 고려대학교 산학협력단 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
KR20180040857A (ko) * 2016-10-13 2018-04-23 주식회사 코인플러그 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버

Also Published As

Publication number Publication date
KR100966412B1 (ko) 2010-06-28
JP4938760B2 (ja) 2012-05-23
EP1872518A2 (en) 2008-01-02
WO2006105498A2 (en) 2006-10-05
CN101253725B (zh) 2012-01-04
EP1872518B1 (en) 2019-09-25
JP2011188521A (ja) 2011-09-22
WO2006105498A3 (en) 2007-08-23
JP2008544593A (ja) 2008-12-04
JP5694051B2 (ja) 2015-04-01
CN101253725A (zh) 2008-08-27

Similar Documents

Publication Publication Date Title
US8321680B2 (en) Multisigning—a protocol for robust multiple party digital signatures
US8826378B2 (en) Techniques for authenticated posture reporting and associated enforcement of network access
Hakeem et al. A decentralized lightweight authentication and privacy protocol for vehicular networks
EP1394982B1 (en) Methods and apparatus for secure data communication links
Biswas et al. ID-based safety message authentication for security and trust in vehicular networks
KR100966412B1 (ko) 다중 서명 - 확고한 다중 당사자 전자 서명에 대한프로토콜
US11695574B2 (en) Method and system for establishing trust for a cybersecurity posture of a V2X entity
KR100635280B1 (ko) 전자 서명을 이용한 보안 방법
Haberman et al. Network time protocol version 4: Autokey specification
Hathal et al. Certificateless and lightweight authentication scheme for vehicular communication networks
US11979509B2 (en) Method and system for handling dynamic cybersecurity posture of a V2X entity
Vinh et al. Property‐based token attestation in mobile computing
KR101749449B1 (ko) 차량형 애드혹 네트워크를 위한 프라이버시를 보존하는 두 단계 익명성 인증 방법 및 시스템
Li et al. A Privacy‐Preserving Authentication Scheme for VANETs with Exculpability
Bayrak et al. A secure and privacy protecting protocol for VANET
Bayrak et al. S3p: A secure and privacy protecting protocol for vanet
Braun et al. How to Avoid the Breakdown of Public Key Infrastructures: Forward Secure Signatures for Certificate Authorities
Kahya et al. An Efficient and Secure Initial Network Entry Protocol (ESINEP) for IEEE 802.16
Karati et al. AnonMAKE: Toward Secure and Anonymous Mutually Authenticated Key Exchange Protocol for Vehicular Communications
Norbert The Future of eIDAS in the Light of Post-Quantum Cryptography
Kabil et al. Cryptanalysis of two Conditional Privacy Preserving Authentication schemes for VANETs
Ryu et al. Certificateless broadcast authentication for vehicular ad hoc networks
Mills RFC 5906: Network Time Protocol Version 4: Autokey Specification

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130531

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 10