KR100309560B1 - 네트워크시스템에서의내용은닉서명방법 - Google Patents

네트워크시스템에서의내용은닉서명방법 Download PDF

Info

Publication number
KR100309560B1
KR100309560B1 KR1019980050185A KR19980050185A KR100309560B1 KR 100309560 B1 KR100309560 B1 KR 100309560B1 KR 1019980050185 A KR1019980050185 A KR 1019980050185A KR 19980050185 A KR19980050185 A KR 19980050185A KR 100309560 B1 KR100309560 B1 KR 100309560B1
Authority
KR
South Korea
Prior art keywords
mod
signature
equation
generated
content
Prior art date
Application number
KR1019980050185A
Other languages
English (en)
Other versions
KR20000033345A (ko
Inventor
박춘식
Original Assignee
오길록
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오길록, 한국전자통신연구원 filed Critical 오길록
Priority to KR1019980050185A priority Critical patent/KR100309560B1/ko
Publication of KR20000033345A publication Critical patent/KR20000033345A/ko
Application granted granted Critical
Publication of KR100309560B1 publication Critical patent/KR100309560B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 네트워크 시스템에서 랜덤 수 발생기가 필요없는 보다 효율적인 내용 은닉 서명 방법을 제공하는데 그 목적이 있다.
본 발명에 따르면, 네트워크 시스템에서의 내용 은닉 서명 방법에 있어서, 유클리드 알고리즘을 이용하여 a, b, X, Y를 생성하는 제 1 단계와; 상기 제 1 단계에서 생성된 a, b를 이용하여 은닉 정보 C를 계산하는 제 2 단계와; 상기 제 2 단계에서 계산된 은닉 정보 C로부터 서명문 S'를 생성시키는 제 3 단계와; 상기 제 3 단계에서 생성된 서명문 S'로부터 내용 은닉 서명 S를 계산하는 제 4 단계를 포함하는 것을 특징으로 하는 내용 은닉 서명 방법이 제공된다.

Description

네트워크 시스템에서의 내용 은닉 서명 방법 (Method of blind signature in network system)
본 발명은 네트워크 시스템에서의 내용 은닉 서명 방법에 관한 것이며, 특히, 개방된 네트워크인 인터넷등에서 활용되는 전자 상거래 시스템 및 전자 투표 시스템에서의 내용 은닉 서명 방법에 관한 것이다.
인터넷의 확산과 전자 상거래의 촉진은 전자 화폐나 전자 결재 시스템과 같은 서비스를 등장시키고 있다. 넷스케이프, 사이버 캐쉬, 오픈 마켓, 디지 캐쉬 등의 전자 화폐 관련 회사들이 인터넷의 급속한 보급과 멀티미디어 산업의 발전과 함께 전자 화폐 개발 경쟁에 박차를 가하고 있다.
스마트 카드 기술이 앞선 유럽의 전자 화폐 개발 프로젝트인 CAFE (Conditional Access For Europe), 영국의 내셔날 웨스트민스트 은행, 미들랜드 은행 및 브리티시 텔레콤사의 연합 벤쳐 기업이 개발하여 실용화 중인 몬덱스 전자 화폐 시스템은 세계의 주목을 받고 있으며, 일본의 대장성과 일본전신전화(NTT), 그리고 민간 기업도 연합하여 전자 화폐 실용화에 박차를 가하고 있다.
그러나, 이러한 전자 화폐를 개방된 네트워크인 인터넷 등에서 안전하게 활용하기 위하여는 개인의 프라이버시 보호, 추적 불가능성 및 전자 화폐의 이중 사용 방지 등의 기능이 우선적으로 구현되어야 한다. 즉, 사용자의 구매 내역이나 행위가 추적되어 사생활을 침해하거나, 이중 사용 또는 위조 지폐를 사용하는 결과가 방지되어야 한다.
이러한 프라이버시 침해에 대한 가장 효과적인 대책으로 내용 은닉 서명을 이용한 전자 화폐나 전자 투표 기술들이 개발되고 있다. 인터넷에서의 전자 결재 시스템이나 전자 현금과 같은 시스템에서는 현재 내용 은닉 서명을 이용한 방식들이 사용되고 있거나, 표준화가 추진중에 있다. 한편, 돈 세탁 등 불법 목적으로 전자 화폐가 사용되는 것을 방지하기 위한 공평한 내용 은닉 서명 기술도 최근 등장하고 있다.
전자 화폐나 전자 투표에 적용하기 위하여 문서의 내용을 비밀로 한 채 서명을 받아내는 내용 은닉 서명의 개념은 D. Chaum에 의하여 최초로 제안되었으며, 현재 사용되고 있는 종류로는 Ronald Rivest, Adi Shamir, Leonard Adleman이 개발한 공개키 암호화 알고리즘의 하나인 RSA 방법과 Fiat-Shamir 서명을 이용한 내용 은닉 서명 및 ElGamal 서명을 이용한 내용 은닉 서명 등 이산 대수 문제를 이용한 내용은닉 서명 등이 있다.
그러나, 가장 널리 사용되고 있는 내용 은닉 서명 방법은 RSA 공개키 암호 방식과 랜덤 수 발생기를 이용한 방법이다. 이를 상세히 설명하면 다음과 같다.
먼저 랜덤 수를 이용하여 은닉시키는 변수를 발생시키고, 메시지를 은닉한 후, 서명자로부터 서명을 받은 후, 다시 은닉 정보를 빼내어 순수한 디지털 서명이 되도록 하는 방식으로서, 매우 단순하고 용이하다는 것이 장점이다. 그러나 상기 방법은 공개키와 최대공약수 관계가 서로 소(GCD(n, r) = 1)인 랜덤 수 발생기가 필요하기 때문에 적용 환경에 따라서는 사용하기 곤란하다는 문제점이 있다.
또 다른 방법인 이산 대수 문제를 이용하는 내용 은닉 서명 방법은 서명자와 내용 은닉 서명을 원하는 사용자가 서로 주고 받는 프로토콜이 RSA 공개키 암호를 이용한 내용 은닉 서명 방법보다는 복잡하며 많은 계산량을 요구하고, 더욱이 랜덤 수 발생기도 필요하므로 그 효율성에 많은 문제점이 있다.
본 발명은 앞서 설명한 바와 같은 종래 기술의 문제점을 해결하기 위하여 안출된 것으로서, 유클리드 알고리즘을 이용하여 랜덤 수 발생기가 필요없는 내용 은닉 서명 방법을 제공하는데 그 목적이 있다.
도 1은 본 발명의 일 실시예에 따른 전자 화폐 시스템의 구성도이고,
도 2는 본 발명의 일 실시예에 따른 내용 은닉 서명 방법의 개념도이고,
도 3은 본 발명의 일 실시예에 따른 내용 은닉 서명 방법의 기능 블록도이고,
도 4는 본 발명의 일 실시예에 따른 내용 은닉 서명 방법의 설명도이고,
도 5는 본 발명의 일 실시예에 따른 내용 은닉 서명 방법의 흐름도이다.
앞서 설명한 바와 같은 목적을 달성하기 위한 본 발명에 따르면, 네트워크 시스템에서의 내용 은닉 서명 방법에 있어서, 유클리드 알고리즘을 이용하여 a, b, X, Y를 생성하는 제 1 단계와; 상기 제 1 단계에서 생성된 a, b를 이용하여 은닉 정보 C를 계산하는 제 2 단계와; 상기 제 2 단계에서 계산된 은닉 정보 C로부터 서명문 S'를 생성시키는 제 3 단계와; 상기 제 3 단계에서 생성된 서명문 S'로부터 내용 은닉 서명 S를 계산하는 제 4 단계를 포함하는 것을 특징으로 하는 내용 은닉 서명 방법이 제공된다.
또한, 네트워크 시스템에서의 내용 은닉 서명 방법을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서, [식 1]을 만족시키는 a, b, X, Y를 생성하는 제 1 단계와; 상기 제 1 단계에서 생성된 a, b를 이용하여 은닉 정보 C를 [식 2]에 의하여 계산하는 제 2 단계와; 상기 제 2 단계에서 계산된 은닉 정보 C로부터 서명문 S'를 [식 3]에 의하여 생성시키는 제 3 단계와; 상기 제 3 단계에서 생성된 서명문 S'로부터 내용 은닉 서명 S를 [식 4]에 의하여 계산하는 제 4 단계를 실행시킬 수 있는 컴퓨터로 읽을 수 있는 기록 매체가 제공된다.
[식 1]
[식 2]
C = (C1, C2) = ((ma)emod n, (mb)emod n)
[식 3]
S′ = ((ma)dmod n, ((mb)dmod n)
[식 4]
이 때, GCD(x, y)는 x와 y의 최대공약수를 의미하고, xkmod y는 x와 y의 모듈러 지수승 연산을 의미하며, e와 n은 서명자의 공개키로 모두에게 이미 주어진 값이고, d는 서명자에게 이미 주어진 비밀키이다.
아래에서, 본 발명에 따른 양호한 일 실시예를 첨부한 도면을 참조로 하여 상세히 설명하겠다.
도 1은 본 발명의 일 실시예에 적용되는 전자 화폐 시스템의 기본 구성도이다.
도면에서와 같이, 일반적인 전자 화폐 시스템은 은행(101), 고객(102) 및 상점(103)으로 구성된다. 신용 보증 기관을 별도로 추가하는 시스템도 고려할 수 있으나, 본 발명과 직접적인 관계가 없으므로 본 실시예에서는 고려하지 않았다.
은행(101)과 고객(102) 사이에서 수행되는 단계를 발행 단계(Withdrawal Phase, 104)라 하며, 이는 은행의 예금 계좌를 개설한 고객(102)이 자신의 예금 계좌에 있는 금액을 지급하고 은행으로부터 전자 화폐를 수령하는 과정이다. 이 때, 은행(101)은 고객(102)이 정당한 예금주인지를 신분 확인한 후, 전자 화폐를 네트워크를 통하여 제공한다.
한편, 은행이 어떤 고객에게 전자 화폐를 제공하였는지를 알 수 없게 하여 고객의 프라이버시를 보호하는데 사용되는 기술이 본 발명이 적용되는 분야이다.
또한, 고객(102)과 상점(103) 사이에서 수행되는 단계를 지불 단계(Payment Phase, 106)라 하며, 이는 고객(102)이 전자 화폐를 상점(103)에게 제시하고 이에 상응하는 물건을 받는 과정이다.
마지막으로, 상점(103)과 은행(101) 사이에서 수행되는 단계를 지급 단계(Deposit Phase, 105)라 하며, 이는 상점(103)이 물건을 팔고 받은 전자 화폐를 은행(101)에 제시하여 은행(101)으로부터 자신의 예금 계좌에 현금을 입금시키는 과정이다.
도 2는 본 실시예에 따른 기본적인 개념도로서, 이를 상세히 설명하면 다음과 같다.
본 실시예에 의하면 먼저 은닉(Blind) 단계, 서명(Sign) 단계 및 은닉 해제(Unblind) 단계가 순차적으로 이루어져야 한다.
내용 은닉 서명은 기본적으로 서명을 받고자 하는 메시지와 서명자와 서명을 원하는 자와의 관계가 추적 불가능하여야 하며, 서명자로부터 받은 메시지를 은닉 해제하였을 경우에는 반드시 모든 사람으로부터 서명의 검증이 가능한 형태의 디지털 서명이 되어야 한다. 물론 서명자인 경우에도 은닉 해제된 정당한 디지털 서명문을 이용하여 서명을 요구한 자와의 관계를 추적할 수 없어야 한다. 전자 화폐 시스템인 경우에는 서명자가 은행이 되며, 서명을 원하는 자는 고객이 된다. 또한 전자 투표 시스템에서는 서명자가 선거 관리 위원회가 되며, 서명을 받고자 하는 자는 투표자가 된다.
내용 은닉 서명을 위하여, 먼저, 서명을 받고자 하는 자는 서명 받고자 하는 메시지 m을 은닉(Blind)화 하여야 한다(201). 상기 은닉화된 결과는 누구도 메시지 m이나 은닉화되기 전 단계의 메시지를 계산하기 어려운 C 값의 형태로 된다.
그 후, 상기 C 값을 서명(Sign)하는 단계가 이루어져서(202), S'라는 C 값에 대한 서명문이 발생한다. 이 때, 상기 서명문 S'는 비밀키를 알 수 있는 특별한 서명자만이 계산할 수 있다.
서명문 S'에 대한 내용은 은닉화된 메시지를 서명한 결과이므로 다시 은닉 해제를 시킴으로써(203), 서명을 받고자 하는 메시지 m에 대한 최종 디지털 서명 형태인 내용 은닉 서명 S가 된다. 이 때, 메시지 m과 내용 은닉 서명 S와의 관계는 서명을 요청한 자 이외에는 계산량을 고려하여 볼 때, 누구도 해결할 수 없는 많은 양의 계산을 요구하므로 추적 불가능성을 제공하게 된다.
도 3은 본 실시예에 따른 기능 블록도로서, 이를 상세히 설명하면 먼저, 서명을 받고자 하는 메시지 m의 은닉을 위한 모듈러 지수승 연산(Modular Exponentiation, 301), 은닉된 정보를 서명하는 단계의 모듈러 지수승 연산(302), 다시 서명 받은 정보에 대하여 은닉 해제를 위한 모듈러 지수승 연산(303)과 모듈러 곱셈 연산(304), 내용 은닉 서명에 대하여 누구든지 검증할 수 있는 모듈러 지수승 연산(305)으로 구성되어 있다.
먼저, 메시지 m에 대하여 서명자의 공개키 e, 그리고 비밀 정보 a와 b를 이용하여 서명자에게 노출되지 않도록 모듈러 지수승 연산을 하여(301), 서명을 받고자 하는 메시지를 은닉한다.
은닉된 정보를 수신한 서명자는 자신만이 알고 있는 비밀키를 이용하여 은닉 메시지를 서명한다. 이 때, 사용되는 연산이 모듈러 지수승 연산이다(302).
그 후, 은닉 메시지에 대하여 서명이 수행된 정보를 다시 은닉 해제하는 과정은 다른 비밀 정보 X, Y를 이용한 모듈러 지수승 연산(303)과 모듈러 곱셈 연산(304)으로 이루어지고, 최종적으로 내용 은닉 서명이 발생한다.
상기 서명에 대한 확인은 서명자의 공개키 e를 사용하여 모듈러 지수승 연산(305)을 수행하면 누구든지 알 수 있다.
도 4는 본 실시예에 따른 내용 은닉 서명에 대한 상세한 설명도이고, 도 5는 흐름도로서 이를 상세히 설명하면 다음과 같다.
본 실시예를 설명하기 위하여 서명을 받고자 하는 자를 사용자, 서명을 행하는 자를 서명자로 하여 설명한다. 서명자는 은행, 신용 보증 회사 또는 선거 관리 위원회 등 용도에 따라 다양하게 정의될 수 있으며, 서명을 받고자 하는 자인 사용자는 소비자, 고객, 투표자 등 응용 분야에 따라 여러 가지 형태로 고려될 수 있다.
먼저, 준비 단계로 RSA 공개키 암호 알고리즘을 이용하는 것으로 하며, 서명자의 공개키는 e, 비밀키는 d로 가정한다. 모든 암호화 연산은 모듈러 연산을 수행하는 것으로 하며, 또한 내용 은닉 서명은 은닉 단계, 서명 단계 및 은닉 해제 단계로 나누어 설명한다.
먼저, 은닉 단계를 설명하면, 스텝 S 501에서, 서명을 받고자 하는 사용자가 서명을 받고자 하는 메시지(m) 이외에도 유클리드 알고리즘을 이용하여 a, b, X, Y를 생성한다. 한편 본 실시예에서는 구체적으로 상기 유클리드 알고리즘에 대하여 [수학식 1]을 만족시키는 a, b, X, Y를 생성하였다.
이 때 GCD(a, b) = 1 이라 함은 a, b가 서로 소라는 것을 의미한다.
그 후, 스텝 S502에서, 서명자의 공개키 e와 상기 스텝 S501에서 생성된 a, b를 이용하여 [수학식 2]에 의하여 은닉 정보 C를 계산하여, 스텝 S503에서 상기 은닉 정보 C를 서명자에게 송신한다.
C = (C1, C2) = ((ma)emod n, (mb)emod n)
그 후, 서명 단계를 설명하면, 스텝 S504에서, 서명자는 수신한 은닉 정보 C로부터 자신만이 알고 있는 비밀키 d를 이용하여 [수학식 3]을 계산한다.
한편, 서명자는 상기 [수학식 3]의 계산 결과로부터 사용자가 보낸 메시지 m에 대하여는 아무것도 알 수가 없다.
그 후, 스텝 S504에서, 서명자는 자신의 비밀키를 이용하여 은닉된 메시지에 [수학식 4]의 계산에 의한 서명문 S'를 생성한 후, 스텝 S505에서, 상기 서명문 S'를 원래의 사용자에게 송신한다.
S′ = ((ma)dmod n, ((mb)dmod n)
그 후, 은닉 해제 단계를 설명하면, 스텝 S506에서, 사용자는 서명자로부터 수신한 서명문 S'와 자신이 발생시킨 비밀 정보 X, Y를 이용하여 최종 내용 은닉 서명 S를 [수학식 5]의 계산을 통하여 산출한다.
본 실시예에서는 랜덤 수 발생기를 전혀 사용하지 않고, 자신의 비밀 정보만을 이용하여 내용 은닉 서명을 생성할 수가 있다. 또한 서명자 또는 제 3 자는 사용자의 비밀 정보 a, b, X, Y를 알 수가 없으므로 내용 은닉 서명 S로부터 사용자와의 관계를 전혀 추적할 수가 없게 된다.
앞서 상세히 설명한 바와 같이 본 발명은 네트워크 상에서 랜덤 수 발생기가 필요없는 내용 은닉 서명 방법을 제공하기 때문에 기존의 내용 은닉 서명 방법보다 더욱 빠르고, 안전하며, 구현 환경이 다소 어려운 환경에서도 쉽게 구현할 수 있다는 효과가 있다.
이상에서 본 발명에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다.

Claims (6)

  1. 네트워크 시스템에서의 내용 은닉 서명 방법에 있어서, 유클리드 알고리즘을 이용하여 a, b, X, Y를 생성하는 제 1 단계와; 상기 제 1 단계에서 생성된 a, b를 이용하여 은닉 정보 C를 계산하는 제 2 단계와; 상기 제 2 단계에서 계산된 은닉 정보 C로부터 서명문 S'를 생성시키는 제 3 단계와; 상기 제 3 단계에서 생성된 서명문 S'로부터 내용 은닉 서명 S를 계산하는 제 4 단계를 포함하는 것을 특징으로 하는 내용 은닉 서명 방법.
  2. 제1항에 있어서, 상기 제 1 단계는 아래의 식으로 표현되는 조건을 만족시키는 a, b, X, Y를 생성하는 단계인 것을 특징으로 하는 내용 은닉 서명 방법,
    GCD(a,b)=1
    aX+bY=1
    여기서 GCD(x, y)라는 것은 x, y의 최대공약수를 의미한다.
  3. 제1항에 있어서, 상기 제 2 단계는 상기 제 1 단계에서 생성한 a, b를 아래의 식에 적용하여 은닉 정보 C를 계산하는 단계인 것을 특징으로 하는 내용 은닉 서명 방법,
    C = (C1, C2) = ((ma)emod n, (mb)emod n)
    여기서 e와 n은 서명자에게 이미 주어진 공개키이고, xkmod y라는 것은 x와 y의 모듈러 지수승 연산을 의미한다.
  4. 제1항 또는 제3항에 있어서, 상기 제 3 단계는 상기 제 2 단계에서 계산된 C를 아래의 식에 적용하여 서명문 S'를 생성하는 단계인 것을 특징으로 하는 내용 은닉 서명 방법,
    Sprime = ((ma)dmod n, ((mb)dmod n)
    여기서, d는 서명자에게 이미 주어진 비밀키를 의미한다.
  5. 제1항에 있어서, 상기 제 4 단계는 상기 제 1 단계에서 생성시킨 X, Y 및 상기 제 2 단계에서 계산된 S'를 아래의 식에 적용하여 내용 은닉 서명 S를 생성하는 단계인 것을 특징으로 하는 내용 은닉 서명 방법.
    S = (((ma)d)Xmod n) × (((mb)d)Ymod n)
    = (maX+bY)dmod n
    = mdmod n
  6. 네트워크 시스템에서의 내용 은닉 서명 방법을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 있어서, [식 1]을 만족시키는 a, b, X, Y를 생성하는 제 1 단계와; 상기 제 1 단계에서 생성된 a, b를 이용하여 은닉 정보 C를 [식 2]에 의하여 계산하는 제 2 단계와; 상기 제 2 단계에서 계산된 은닉 정보 C로부터 서명문 S'를 [식 3]에 의하여 생성시키는 제 3 단계와; 상기 제 3 단계에서 생성된 서명문 S'로부터 내용 은닉 서명 S를 [식 4]에 의하여 계산하는 제 4 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체,
    [식 1]
    GCD(a,b)=1
    aX+bY=1
    [식 2]
    C = (C1, C2) = ((ma)emod n, (mb)emod n)
    [식 3]
    Sprime = ((ma)dmod n, ((mb)dmod n)
    [식 4]
    S = (((ma)d)Xmod n) × (((mb)d)Ymod n)
    = (maX+bY)dmod n
    = mdmod n
    이 때, GCD(x, y)는 x와 y의 최대공약수를 의미하고;
    xkmod y는 x와 y의 모듈러 지수승 연산을 의미하며;
    e와 n은 서명자에게 이미 주어진 공개키이고;
    d는 서명자에게 이미 주어진 비밀키이며;
    n은 운영자에 의하여 지정된 소정값이다.
KR1019980050185A 1998-11-23 1998-11-23 네트워크시스템에서의내용은닉서명방법 KR100309560B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980050185A KR100309560B1 (ko) 1998-11-23 1998-11-23 네트워크시스템에서의내용은닉서명방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980050185A KR100309560B1 (ko) 1998-11-23 1998-11-23 네트워크시스템에서의내용은닉서명방법

Publications (2)

Publication Number Publication Date
KR20000033345A KR20000033345A (ko) 2000-06-15
KR100309560B1 true KR100309560B1 (ko) 2001-12-17

Family

ID=19559289

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980050185A KR100309560B1 (ko) 1998-11-23 1998-11-23 네트워크시스템에서의내용은닉서명방법

Country Status (1)

Country Link
KR (1) KR100309560B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030062401A (ko) * 2003-07-04 2003-07-25 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
EP1571778B1 (en) * 2004-03-02 2007-05-09 France Telecom Method and apparatuses for generating fair blind signatures

Also Published As

Publication number Publication date
KR20000033345A (ko) 2000-06-15

Similar Documents

Publication Publication Date Title
US4759063A (en) Blind signature systems
Pedersen Electronic payments of small amounts
Mambo et al. Proxy signatures: Delegation of the power to sign messages
Camenisch et al. An efficient fair payment system
Eslami et al. A new untraceable off-line electronic cash system
KR20000014231A (ko) 오프라인 전자 거래 시스템 및 이를 이용한 전자 상거래 방법
Liao et al. Analysis of a mobile payment protocol with outsourced verification in cloud server and the improvement
Fan et al. Provably secure integrated on/off-line electronic cash for flexible and efficient payment
Chida et al. Digital money–a survey
Barki et al. Private eCash in practice (short paper)
KR100309560B1 (ko) 네트워크시스템에서의내용은닉서명방법
Wang et al. A consumer scalable anonymity payment scheme with role based access control
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
JP2805493B2 (ja) 認証方法及びそれに用いる装置
Fan Ownership-attached unblinding of blind signatures for untraceable electronic cash
Ezziri et al. A zero-knowledge identification scheme based on the discrete logarithm problem and elliptic curves
Singh et al. Cryptanalysis of blind signature schemes
Friis Digicash implementation
Wang et al. The credit card visual authentication scheme based on GF (2 8) field
JP3171228B2 (ja) 複数信託機関を利用した電子紙幣実施方法
Muleravičius The e-wallet in an e-commerce system
JP2571607B2 (ja) 認証方式
Qiu A fair off-line electronic payment system
JP2805494B2 (ja) 認証方法及びそれに用いる装置
Neumann et al. Digital coins: fairness implemented by observer

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090701

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee