KR100377352B1 - Method for carrying out electronic signature by hiding user information - Google Patents

Method for carrying out electronic signature by hiding user information Download PDF

Info

Publication number
KR100377352B1
KR100377352B1 KR10-2000-0029952A KR20000029952A KR100377352B1 KR 100377352 B1 KR100377352 B1 KR 100377352B1 KR 20000029952 A KR20000029952 A KR 20000029952A KR 100377352 B1 KR100377352 B1 KR 100377352B1
Authority
KR
South Korea
Prior art keywords
signature
user
concealment
authority
signing
Prior art date
Application number
KR10-2000-0029952A
Other languages
Korean (ko)
Other versions
KR20010108919A (en
Inventor
이임영
오형근
Original Assignee
이임영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이임영 filed Critical 이임영
Priority to KR10-2000-0029952A priority Critical patent/KR100377352B1/en
Publication of KR20010108919A publication Critical patent/KR20010108919A/en
Application granted granted Critical
Publication of KR100377352B1 publication Critical patent/KR100377352B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Mathematical Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

본 발명은 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.The present invention relates to an electronic signature method capable of controlling concealment and a computer readable recording medium having recorded thereon a program for realizing the method.

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

본 발명은, 은닉성 있는 전자 서명의 문제 발생시 은닉성 제어기관(법원)이 이를 추적할 전자 서명을 구성하는 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.The present invention can be read by a computer recording a digital signature method capable of controlling the concealment constituting an electronic signature to be traced by the concealment control authority (court) when a problem with the concealed digital signature occurs and a program for realizing the method. To provide a record medium.

3. 발명의 해결방법의 요지3. Summary of Solution to Invention

본 발명은, 사용자, 서명기관, 및 은닉성 제어기관에서 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성하여 공개하고 등록하는 제 1 단계; 상기 서명기관이 상기 사용자로부터 상기 은닉성 제어기관의 공개키를 포함한 은닉 서명의 생성 요청에 따라 상기 사용자와 은닉 서명 생성 작업을 수행하여 상기 사용자가 은닉 서명을 생성하도록 하는 제 2 단계; 및 상기 은닉성 제어기관이 상기 서명기관으로부터 은닉성 제어에 관련한 추적 인자를 제공받아 서명문의 은닉성을 제거하여 이를 상기 서명기관으로 통보하는 제 3 단계를 포함함.The present invention includes a first step of generating, publishing, and registering a system coefficient and a key for generating a hidden signature and a tracking factor in a user, a signing authority, and a stealth control authority; A second step of the signature authority performing a hidden signature generation operation with the user according to a request for generating a hidden signature including a public key of the concealment control authority from the user so that the user generates a hidden signature; And a third step in which the concealment control agency receives a tracking factor related to the concealment control from the signing authority to remove the concealment of the signature text and notify the signing authority of the signature.

4. 발명의 중요한 용도4. Important uses of the invention

본 발명은 통신 시스템 등에 이용됨.The invention is used in communication systems and the like.

Description

은닉성의 제어가 가능한 전자 서명 방법{Method for carrying out electronic signature by hiding user information}Method for carrying out electronic signature by hiding user information}

본 발명은 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 통신시스템에서 전자서명문에 대한 사용자의 은닉성을 보장하면서 동시에 부정 사용시 사용자를 확인할 수 있는 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to an electronic signature method capable of controlling concealment and to a computer readable recording medium recording a program for realizing the method. In particular, the present invention guarantees a user's concealment of an electronic signature in a communication system and at the same time negates it. The present invention relates to an electronic signature method capable of controlling the concealment of the user in use and a computer-readable recording medium storing a program for realizing the method.

도 1 은 일반적인 전자지불 시스템의 구성예시도이다.1 is an exemplary configuration diagram of a general electronic payment system.

일반적으로 전자지불 시스템에 있어서는, 서비스를 이용하고자 하는 사용자의 컴퓨터(101), 사용자에게 서비스를 제공하며 그 댓가를 받는 서비스 제공자의 컴퓨터(102), 전자지불이 공정하게 이루어지도록 인증 및 서명을 수행하는 서명기관(은행)의 서버(103) 및 각각의 컴퓨터를 네트워크로 연결시키는 인터넷(104) 등을 포함하여 이루어진다.In general, in the electronic payment system, the computer 101 of the user who wants to use the service, the computer 102 of the service provider who provides the service to the user, and the payment thereof, performs authentication and signature so that the electronic payment is made fairly. Server 103 of a signing authority (bank) and the Internet 104 connecting each computer to a network.

본 명세서를 통해 설명함에 있어서, 사용자의 컴퓨터(101)를 사용자로, 서비스 제공자의 컴퓨터(102)를 서비스 제공자로 나타내는 경우 등이 있는데, 이는 사용자가 컴퓨터를 이용하여 전자지불 시스템을 이용하는 경우, 사용자의 컴퓨터(101)를 약칭하여 사용자로 나타내는 경우, 서비스 제공자의 컴퓨터(102)를 서비스를 제공하는 자로 나타내는 경우 등이다.In the description of the present specification, a user's computer 101 is represented as a user, and a service provider's computer 102 is represented as a service provider, which is used when a user uses an electronic payment system using a computer. Is a case where the computer 101 of the service provider is abbreviated as a user, and the computer 102 of the service provider is represented by a person providing a service.

인터넷(104)과 같은 개방형 정보 통신망의 발달과 인터넷 사용자의 증가는 필연적으로 전자상거래와 같은 새로운 형태의 상거래 시장을 형성시키고 있으며, 그 편리성으로 인해 이용자가 급속히 증가하고 있다. 이에 따라 전자상거래가 중요한 경제 패러다임으로 등장하고 있으며 각국에서는 경쟁적으로 이에 대한 개발을 서두르고 있다. 이러한 전자상거래에서 전자지불 시스템은 가장 중요한 요소로 등장하고 있으며, 현재의 다양한 지불 방법들을 인터넷상에서 안전하게 구현하려는 여러 가지 시도들이 이어지고 있다. 특히, 전자화폐 시스템은 현재의 화폐를 인터넷상에서 대용하기 위해 등장한 시스템으로 가장 중요하며 강력한 지불 시스템으로 인식되고 있다.The development of open information and communication networks such as the Internet 104 and the increase of Internet users are inevitably forming new types of commerce markets such as electronic commerce, and the convenience is increasing rapidly. As a result, e-commerce has emerged as an important economic paradigm, and countries are competitively rushing to develop it. The electronic payment system has emerged as the most important element in such electronic commerce, and various attempts have been made to securely implement various current payment methods on the Internet. In particular, the electronic money system is recognized as the most important and powerful payment system that emerged to substitute current money on the Internet.

도 2 는 종래의 전자 서명 방법의 흐름예시도이다.2 is an exemplary flow diagram of a conventional digital signature method.

종래에 전자화폐 시스템 등에서 전자 서명을 수행함에 있어서, 우선 사용자의 컴퓨터(101)에서 전자 서명받고자 하는 메시지 M을 생성하여 서명자, 즉 서명기관(은행)의 서버(103)로 전송하고(201), 서명자는 메시지 M에 자신의 비밀키를 이용하여 전자서명을 수행한다(202). 전자서명된 메시지 M을 전달받은 사용자는 메시지 M에 대하여 서명자의 공개키를 이용하여 서명자의 서명을 검증한다(203).Conventionally, in performing an electronic signature in an electronic money system or the like, first, a message M to be electronically signed by a user's computer 101 is generated and transmitted to a server 103 of a signer, that is, a signing authority (bank) (201), The signer performs the digital signature on message M using its private key (202). The user who has received the digitally signed message M verifies the signature of the signer using the signer's public key (203).

전자화폐 시스템은 사용자 식별 데이터와 화폐 금액에 전자화폐 발행기관(서명기관(은행))의 전자서명을 한 형태를 가지고 있다. 때문에 전자화폐 발행기관의 전자서명이 매우 중요한 역할을 수행하며 전자화폐 시스템 전체의 안전성은 곧 전자서명 알고리즘의 안전성에 좌우된다고 할 수 있다. 전자서명 알고리즘은 다양한 방식이 제안되어 오고 있으며 전자투표, 전자계약, 전자결재 등과 같은 다양한 분야에서 사용될 수 있다.The electronic money system has the form of digital signature of the electronic money issuer (signature institution) on user identification data and money amount. Therefore, the electronic signature of the electronic money issuer plays a very important role, and the safety of the electronic money system as a whole depends on the safety of the electronic signature algorithm. Digital signature algorithm has been proposed in various ways and can be used in various fields such as electronic voting, electronic contract, electronic payment.

국내에서는 이러한 전자서명 표준으로서 케이씨디에스에이(KCDSA : Korea Certificate-based Digital Signature Algorithm)를 개발하였다.In Korea, KCDSA (Korea Certificate-based Digital Signature Algorithm) has been developed as the digital signature standard.

도 3 은 종래의 KCDSA 전자 서명 방법의 흐름예시도이다.3 is a flowchart illustrating a conventional KCDSA digital signature method.

종래의 KCDSA 전자 서명 방법은, 우선 사용자가 메시지 M을 생성하여 서명자에게 전송하고(301), 서명자는 수신한 메시지 M에 대해 자신의 비밀키를 이용하여 전자서명문 (r, s)를 생성한다(302).In the conventional KCDSA digital signature method, a user first generates a message M and transmits it to a signer (301), and the signer generates a digital signature (r, s) using the private key of the received message M. (302).

그리고, 서명자는 메시지 M과 서명문 (r, s)를 사용자에게 전송하게 된다(303). 사용자는 인증서를 수신하여, 수신한 인증서로부터 서명문 검증에 필요한 파라메터를 추출하고(304), 추출된 파라메터를 바탕으로 메시지 M에 대한 서명자의 서명을 검증한다(305).The signer then sends the message M and the signature text (r, s) to the user (303). The user receives the certificate, extracts the parameters necessary for signature verification from the received certificate (304), and verifies the signature of the signer for the message M based on the extracted parameters (305).

이러한, 전자화폐 시스템 등에서 사용하기 위해 KCDSA 전자 서명 방법이 국내 표준으로 종래에 제시되어 있었지만, 이는 가이드 라인을 제시해 준 것일 뿐이어서, 실제 사용시에는 사용자의 여러 요구를 충족시켜야 할 필요성이 있었다.Such a KCDSA digital signature method has been conventionally presented as a national standard for use in an electronic money system, but this is only a guideline, and thus, there was a need to satisfy various needs of a user in actual use.

또한, 전자화폐 시스템에서는 사용자의 사생활 보호를 위해 전자서명기법을 변형하여 은닉 서명 기법을 사용하고 있었다. 이 방식은 사용자와 사용자의 구입내용과의 관계가 어느 누구에 의해서도 추적 불가능해야 한다는 것을 의미한다. 즉, 은행과 상점이 결탁하더라도 전자화폐의 사용자를 추적할 수가 없어야 한다는 것을 의미한다.In addition, in the electronic money system, in order to protect the privacy of users, the digital signature technique was modified to use the hidden signature technique. This means that the relationship between the user and the user's purchases should not be traced by anyone. This means that banks and stores should not be able to track the users of electronic money even if they collaborate.

이에 대해 도면을 통해 설명하면 다음과 같다.This will be described with reference to the drawings.

도 4 는 종래의 은닉 전자 서명 방법의 흐름예시도이다.4 is a flow diagram of a conventional hidden digital signature method.

종래의 은닉 전자 서명에 있어서, 우선 사용자는 메시지 M을 자신만이 아는 은닉 인자 r을 사용하여 은닉시킨다(401). 그리고, 사용자는 은닉 인자 r로 은닉된 메시지 M'을 서명자에게 전송한다(402).In a conventional hidden digital signature, the user first conceals the message M using a concealment factor r that only he knows (401). The user then sends 402 the message M 'concealed with the concealment factor r to the signer.

서명자는 은닉 메시지 M'를 수신하여, 은닉 메시지 M'에 자신의 비밀키를 이용하여 전자 서명을 수행하고(403), 은닉 서명된 메시지 Sign(M')을 서명자는 전송하게 된다(404).The signer receives the hidden message M ', performs a digital signature on the hidden message M' using its private key (403), and the signer transmits the hidden signed message Sign (M ') (404).

사용자는 은닉 서명된 메시지 Sign(M')를 수신하여, 수신된 메시지 Sign(M')에서 은닉 인자 r을 제거한 후 서명된 메시지 Sign(M)을 얻게 된다(405).The user receives the hidden signed message Sign (M '), removes the hidden factor r from the received message Sign (M'), and obtains the signed message Sign (M) (405).

은닉 전자 서명 방법은 이러한 방식으로 이루어지게 된다. 그런데, 은닉 서명은 완전한 은닉성을 제공하기 때문에 돈 세탁, 약탈 그리고 불법 무기 구매와 같은 불법적인 범죄 행위들에 이용될 수 있으며 이때 사용자를 추적할 수 없는 문제점이 있었다. 따라서, 이를 방지하기 위해 일정한 조건 아래에서 은닉성을 제어하기 위한 전자 서명 방식의 도입이 시급한 실정이다.The hidden electronic signature method is accomplished in this way. However, since the concealed signature provides complete concealment, it can be used for illegal criminal activities such as money laundering, looting and illegal weapon purchase, and there is a problem in that the user cannot be tracked. Therefore, in order to prevent this, it is urgent to introduce an electronic signature scheme for controlling concealment under certain conditions.

본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, 은닉성 있는 전자 서명의 문제 발생시 은닉성 제어기관(법원)이 이를 추적할 전자 서명을 구성하는 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been proposed in order to solve the above problems, the electronic signature method capable of controlling the confidentiality constituting an electronic signature to be tracked by the concealment control authority (court) when the problem of the concealed electronic signature and It is an object of the present invention to provide a computer-readable recording medium having recorded thereon a program for realizing the method.

도 1 은 일반적인 전자지불 시스템의 구성예시도.1 is an exemplary configuration diagram of a general electronic payment system.

도 2 는 종래의 전자 서명 방법의 흐름예시도.2 is a flow diagram of a conventional digital signature method.

도 3 은 종래의 KCDSA 전자 서명 방법의 흐름예시도.Figure 3 is a flow diagram of a conventional KCDSA digital signature method.

도 4 는 종래의 은닉 전자 서명 방법의 흐름예시도.4 is a flow diagram of a conventional hidden digital signature method.

도 5 는 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법에 대한 일실시예 개념도.5 is a conceptual diagram of an electronic signature method capable of controlling stealth according to the present invention;

도 6 은 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법에 대한 일실시예 흐름도.6 is a flowchart illustrating an electronic signature method capable of controlling concealment according to the present invention.

도 7 은 본 발명에 따른 서명자와 사용자간의 은닉 서명 과정에 대한 일실시예 흐름도.7 is a flow diagram of an embodiment of a hidden signature process between a signer and a user in accordance with the present invention.

도 8 은 본 발명에 따른 사용자가 생성한 A1', A2'의 검증 과정에 대한 일실시예 흐름도.8 is a flowchart illustrating an embodiment of a verification process of A 1 ′, A 2 ′ generated by a user according to the present invention.

도 9a 및 도 9b 는 본 발명에 따른 전자화폐의 은닉성 제거 과정에 대한 일실시예 상세 흐름도.9A and 9B are detailed flowcharts of one embodiment for the concealment removal process of electronic money according to the present invention;

*도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

101 : 사용자의 컴퓨터 102 : 서비스 제공자의 컴퓨터101: user computer 102: service provider computer

103 : 서명 기관의 서버 104 : 인터넷103: server of signing authority 104: Internet

상기 목적을 달성하기 위한 본 발명의 방법은, 통신 시스템에 적용되는 은닉성의 제어가 가능한 전자 서명 방법에 있어서, 사용자, 서명기관, 및 은닉성 제어기관에서 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성하여 공개하고 등록하는 제 1 단계; 상기 서명기관이 상기 사용자로부터 상기 은닉성 제어기관의 공개키를 포함한 은닉 서명의 생성 요청에 따라 상기 사용자와 은닉 서명 생성 작업을 수행하여 상기 사용자가 은닉 서명을 생성하도록 하는 제 2 단계; 및 상기 은닉성 제어기관이 상기 서명기관으로부터 은닉성 제어에 관련한 추적 인자를 제공받아 서명문의 은닉성을 제거하여 이를 상기 서명기관으로 통보하는 제 3 단계를 포함하는 것을 특징으로 한다.The method of the present invention for achieving the above object, in the electronic signature method capable of controlling the concealment applied to the communication system, the system coefficients for generating the hidden signature and the tracking factor generation in the user, the signing authority, and the concealment control authority And a first step of generating, publishing, and registering a key; A second step of the signature authority performing a hidden signature generation operation with the user according to a request for generating a hidden signature including a public key of the concealment control authority from the user so that the user generates a hidden signature; And a third step of receiving the tracking factor related to the concealment control from the signing authority, removing the concealment of the signature text, and notifying the signatory to the signing authority.

한편, 본 발명은, 대용량 프로세서를 구비한 통신 시스템에, 사용자, 서명기관, 및 은닉성 제어기관에서 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성하여 공개하고 등록하는 제 1 기능; 상기 서명기관이 상기 사용자로부터 상기 은닉성 제어기관의 공개키를 포함한 은닉 서명의 생성 요청에 따라 상기 사용자와 은닉 서명 생성 작업을 수행하여 상기 사용자가 은닉 서명을 생성하도록 하는 제 2 기능; 및 상기 은닉성 제어기관이 상기 서명기관으로부터 은닉성 제어에 관련한 추적 인자를 제공받아 서명문의 은닉성을 제거하여 이를 상기 서명기관으로 통보하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, a communication system having a large-capacity processor, a first function for generating, publishing and registering system coefficients and keys for the generation of hidden signatures and tracking factors in the user, signing authority, and concealment control authority; A second function for the signature authority to perform a hidden signature generation operation with the user in response to a request for generating a hidden signature including a public key of the concealment control authority from the user; And the concealment control agency receives a tracking factor relating to the concealment control from the signing authority, removes the concealment of the signature, and writes a program for realizing a third function of notifying the signing authority. Provide a record carrier.

사용자의 프라이버시를 보호하기 위해 은닉 서명이라는 새로운 서명 방법이 제시된 이후로 '정당한 사용자 또는 기관(이하, "사용자(기관)"이라 함)에 대한 불추적성' 즉, '프라이버시 보호'를 만족시키기 위해 여러 가지 형태의 은닉 서명 방식이 제안되어 오고 있다. 은닉 서명 방식은 크게 "RSA" 방식에 근거한 기법과 이산대수 문제를 이용하는 "ElGamal" 방식에 근거한 기법으로 나누어 볼 수가 있다. 또한, 은닉 서명 방식은 메시지 복원형 방식을 취하고 있다. 이것은 서명을 받으려는 데이터 자체가 사용자(기관)의 신원을 확인할 수 있는 값들이거나 추후에 서명기관(이하, "서명기관(은행)"이라 함)이나 기타 추적기관(이하, "추적기관(수사기관)"이라 함)에 의해 서명문 사용 후 추적당할 수 있는 데이터들이기 때문에 서명기관(은행)의 서명시 메시지 부가형을 사용하지 않고 복원형을 사용하게 된다.In order to satisfy 'privacy' for the legitimate user or organization (hereinafter referred to as "user"), or "privacy protection," since a new signature method called concealment signature was introduced to protect the user's privacy. Various types of hidden signature schemes have been proposed. The concealed signature scheme can be largely divided into an "RSA" based scheme and an "ElGamal" based scheme using discrete algebra. In addition, the hidden signature scheme takes a message recovery scheme. This means that the data to be signed itself is a value that can verify the identity of the user (organization) or, in the future, the signing authority (hereinafter referred to as the "signature" (bank)) or other tracking authority (hereinafter referred to as the "tracking authority (investigation agency) Because the data can be tracked after the signature is used, the reconstruction type is used instead of the message addition type when signing the signing authority (bank).

"RSA" 방식에 근거한 기법은 1982년에 "D.Chaum"이 은닉 서명 방식을 처음 제안한 이후 초기에 여러 방식들이 나왔다. 이러한 은닉 서명 방식들은 사용자(기관)가 서명을 받기 위한 메시지가 아닌 다른 메시지를 서명기관(은행)에게 보내더라도 서명기관(은행)이 알 수가 없기 때문에 "cut-and-choose" 방식을 사용하여 은닉된 메시지의 유효성을 검증하였었다. 그러나, "cut-and-choose" 방식은 통신량이 많이 발생하고 전자화폐 구성 항(term)이 많아지기 때문에 효율성 측면에서 문제점을 안고 있다. 이러한 문제점을 해결하기 위해 이산대수 문제에 기반한 새로운 은닉서명 방법을 사용하게 되었다.Techniques based on the "RSA" approach were introduced early in 1982 after "D.Chaum" first proposed a hidden signature scheme. These concealment signature schemes use a "cut-and-choose" approach because the signature authority (bank) does not know even if a user (organization) sends a message other than the message for signature to the signature authority (bank). The valid messages were validated. However, the "cut-and-choose" method has a problem in terms of efficiency because of a large amount of communication and a lot of electronic money. To solve this problem, a new hidden signature method based on the discrete algebra problem is used.

이산대수 문제는라 놓고 (y, g, p)가 주어졌을 때x를 구하는 것은 매우 어려운 문제라는 것에 기반한 것이다. 현재까지 이산대수 문제를 계산할 수 있는 다항식 시간 알고리즘은 알려져 있지 않다.The discrete algebra problem Is given by (y, g, p), and x is very difficult. To date, no polynomial time algorithm is known that can compute discrete algebra problems.

대부분의 많은 전자화폐 프로토콜들은 이러한 이산대수 문제를 이용하는 은닉 서명 방식을 사용하고 있다. 그리고, 이산대수를 이용하는 방식들은 대부분 디지털 서명의 효율성을 높이기 위해 "Schnorr"의 서명 방식을 이용하고 있다.Most of the electronic money protocols use hidden signature schemes that exploit this discrete algebra problem. In addition, most of the methods using discrete algebra use "Schnorr" signature schemes to increase the efficiency of digital signatures.

본 발명에서는 이러한 이산대수 방식인 국내 전자 서명 표준인 KCDSA를 변형하여 사용자(기관) 은닉성과 필요시 법원과 같이 공정성을 가지는 은닉성 제어기관(법원)신뢰할 수 있는 추적기관(수사기관)에 의해 사용자(기관) 신원, 화폐의 위치를 추적할 수 있는 메시지 복원형 은닉 서명 기법을 제안하고 있다.In the present invention, by modifying the KCDSA, which is a domestic digital signature standard, which is a discrete algebra method, the user (institution) is concealed, and if necessary, the user can be trusted by a tracer (investigating agency) that has a fairness like a court. (Organization) We propose a message retrieval concealment signature technique that can track the identity and location of money.

은닉성의 제어에 대해 설명하면 다음과 같다.Control of concealment is as follows.

은닉성 제어는 사용자가 부정사용 하였을 경우에 거래 내역서에 포함된 추적인자를 통해 사용자 식별자를 드러내거나 화폐 사용시 부가되는 화폐 고유의 식별값을 드러냄으로서 이루어진다. 이러한 은닉성 제어 모델은 크개 두 개로 구분해 볼 수가 있다. 하나는 전자화폐의 소유자를 식별하는 소유자 추적(Owner Tracing)과 은행으로부터의 화폐 인출을 식별하거나, 불법적인 유통을 식별하기 위한 동전 추적(Coin Tracing)이 있다.The concealment control is performed by revealing a user identifier through a tracking factor included in a transaction statement when a user misuses it or reveals a unique value of a currency added when using a currency. This concealment control model can be divided into two parts. One is owner tracing, which identifies the owner of electronic money, and coin tracing, which identifies money withdrawals from banks, or to identify illegal circulation.

소유자 추적에 있어서 은닉성 제어 파라메터는 추적기관(수사기관)이 지불이 이루어지고 난 후, 화폐의 소유자를 판별해 낼 수 있도록 해준다. 이것의 목적은 지불이 이루어지고 난 후에 많은 화폐 유통들에 대해 합법적인 단속으로 이중 사용이나 위-변조와 같은 불법 사용이 일어나지 않았더라도 추적하는 것을 가능하게 해준다.In owner tracking, the concealment control parameter allows the tracking agency (the investigative agency) to determine the owner of the money after the payment has been made. The purpose of this is to make it possible to track down even after the payment has been made, even if there is no illegal use such as double use or forgery or alteration, due to legal crackdowns on many currency distributions.

반면에 화폐의 일련번호를 추적하는 것과 유사한 화폐 추적은 물건을 구입하기 전에 추적 기능이 부여된 화폐 추적에 있어서 추적기관(수사기관)은 은행으로부터 인출된 화폐를 확인하고 물품 구입에 사용된 화폐와 인출된 화폐를 연결시킬 수가 있다.On the other hand, currency tracking, which is similar to tracking the serial number of a currency, is a currency tracking system where tracking functions are provided before the purchase of goods, and the tracking agency (investigative agency) checks the currency withdrawn from the bank and uses the money used to purchase the goods. You can link the withdrawn currency.

상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 5 는 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법에 대한 일실시예 개념도이다.5 is a conceptual diagram of an electronic signature method capable of controlling concealment according to the present invention.

도 5 에서는 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법을 이용한 전자화폐 시스템 모델에 관한 일예를 제시하고 있다. 즉, 서명기관(은행)(53)에서 전자화폐에 서명을 하여 전자화폐를 발행하면 사용자(기관)(51)가 이를 사용하게 된다. 만약, 사용자(기관)(51)가 부정하게 전자화폐를 사용하였을 경우에, 서명기관(은행)(53)의 요구나 추적기관(수사기관)(54)의 정당한 요구가 있을 경우에, 법원과 같은 공정한 기관에서 추적 파라메터를 추적인자에 의해 생성하고, 이를 추적기관(수사기관)(54)에 전송하여 추적하도록 할 수 있다.5 illustrates an example of an electronic money system model using an electronic signature method capable of controlling concealment according to the present invention. That is, when the signing authority (bank) 53 signs electronic money and issues electronic money, the user (institution) 51 uses it. If the user (institution) 51 fraudulently used electronic money, and there is a request from the signing institution (bank) 53 or the legitimate request of the tracking institution (investigation agency) 54, In the same fair organization, the tracking parameters can be generated by the tracking factor, and transmitted to the tracking organization (investigation agency) 54 to be tracked.

이를 도면에 따라 설명하면 다음과 같다.This will be described with reference to the drawings.

우선, 은닉 서명된 전자 화폐의 유통은 사용자(기관)(51), 상점(52) 및 서명기관(은행)(53)간에 네트워크를 통해 데이터 통신으로 이루어지게 된다. 우선, 서명기관(은행)(53)에서 발행한 전자 화폐를 사용자(기관)(51)가 인출(withdrawal)하고(501), 사용자(기관)(51)는 서비스를 제공받기 위해 인출된 전자 화폐를 이용하여 지불(Payment)한다(502). 상점(52)에서는 사용자(기관)(51)에게 서비스(Service)를 제공한다(503). 그리고, 상점(52)에서는 사용자(기관)(51)가 지불한 전자 화폐에 대해 서명기관(은행)(53)에 예금(deposit)하게 된다(504).First, the distribution of the secret signed electronic money is made by data communication through a network between the user (agency) 51, the store 52, and the signing authority (bank) 53. First, the user (institution) 51 withdraws the electronic money issued by the signing institution (bank) 53 (501), and the user (institution) 51 withdraws the electronic money to receive the service. Pay using the payment (502). The store 52 provides a service to the user (organization) 51 (503). The store 52 deposits the electronic money paid by the user (organization) 51 to the signing institution (bank) 53 (504).

이는 정상적인 상태에서 이루어지는 것으로, 사용자(기관)(51)가 상점(52)에 전자화폐를 지불하는 경우에 서명기관(은행)(53)의 인증을 받은 전자 화폐임을 상점(52)에서는 알 수 있지만, 해당 지불된 화폐와 사용자(기관)(51)간의 관계는 알 수 없게 되어 있다. 이때, 상점(52)이나 기타의 추적기관(수사기관)(54)에서 추적을 요청하게 되면, 법원(55) 등 은닉성 제어기관에서 이를 확인하여 사용자(기관)(51)의 은닉성을 제거하게 된다. 한편, 법원(55)과 같은 신뢰할 수 있는 기관에서 은닉성을 제거할 수 있으므로, 이하에서는 법원(55)을 은닉성 제어기관(법원)으로 나타낸다. 여기서, 은닉성 제어기관(법원)이라 함은 전자화폐를 구성하기 위해 사용자와 서명기관(은행)간에 교환하는 파라메터에 법원과 같이 공정한 기관의 파라메터가 포함되도록 하며, 추적기관(수사기관) 요구시 은닉성 제어기관(법원)에서 사용자(기관) 은닉 인자를 은닉성 제어기관(법원)만이 가지고 있는 비밀키 값을 이용하여 제거시킴으로써 사용자 식별값을 전자화폐로부터 추출할 수 있도록 하고 있다.한편, 상기 과정은 다음과 같이 이루어진다.This is done in a normal state, but when the user (institution) 51 pays the electronic money to the store 52, the store 52 knows that the electronic money is certified by the signing authority (bank) 53. The relationship between the paid currency and the user (organization) 51 is unknown. At this time, when the shop 52 or other tracking agency (investigation agency) 54 requests tracking, the secretion control agency such as the court 55 confirms this and removes the confidentiality of the user (organization) 51. Done. On the other hand, since concealment can be removed from a trusted institution such as the court 55, the court 55 is hereinafter referred to as a concealment control authority (court). Here, the concealment control agency (court) means that the parameters exchanged between the user and the signing authority (bank) to include the fair institution's parameters, such as the courts, in order to form electronic money. The concealment control authority (court) removes the user (agency) concealment factor using a secret key value that only the concealment control authority (court) has, so that the user identification value can be extracted from the electronic money. The process is as follows.

우선, 추적기관(수사기관)(54)에서 은닉성 제어기관(법원)(55)으로 추적 파라메터를 요구하고(511), 은닉성 제어기관(법원)(55)에서는 이에 대해 서명기관(은행)(53)에 명령을 내려 추적인자를 요구하며(512), 서명기관(은행)(53)에서는 이에 따라 제어값을 은닉성 제어기관(법원)(55)에 제시한다(513). 은닉성 제어기관(법원)(55)에서는 제시된 제어값을 이용하여 해당 전자 화폐를 사용한 사용자(기관)(51)의 은닉성을 제거하여(514), 그 식별값을 추적기관(수사기관)(54)에 제공한다(515). 추적기관(수사기관)(54)에서는 제공받은 식별값을 이용하여 추적을 수행한다(516).First, a tracking parameter is requested from the tracking agency (investigative agency) 54 to the concealment control agency (court) 55 (511), and the concealment control agency (court) 55 is responsible for the signature authority (bank). A command is made to (53) to request a tracer (512), and the signing authority (bank) 53 thus presents the control value to the concealment control authority (court) 55 (513). The concealment control authority (court) 55 removes the concealment of the user (institution) 51 using the electronic money by using the proposed control value (514), and the identification value of the tracking authority (investigation agency) ( 54). The tracking agency (investigation agency) 54 performs tracking using the provided identification value (516).

즉, 일반적인 전자화폐 유통의 경우에 사용자에 대한 정보, 유통중인 전자 화폐의 경로 등 전자거래가 이루어지며 발생하는 정보를 서명기관(은행)(53), 상점(52) 등에서는 알 수가 없다.That is, in the case of general electronic money distribution, the electronic transaction such as information about the user and the path of the electronic money in circulation is made, and information generated by the signing institution (bank) 53 and the store 52 cannot be known.

그러나, 전자 화폐 유통에 문제가 발생하는 경우에는 은닉성 제어기관(법원)(55)과 같은 신뢰할 수 있는 기관에서 유통되는 전자 화폐의 은닉성을 제거함으로써 유통중인 전자화폐의 위치를 추적하거나, 사용하려는 전자화폐의 정당성을 상점에서 인지할 수 있으며, 유통된 후에 비정상으로 분류된 전자화폐에 대해서는 이를 유통시킨 사용자를 은닉성의 제거를 통해 확인할 수 있다.However, if there is a problem with the distribution of electronic money, the location of electronic money in circulation can be tracked or used by eliminating the concealment of electronic money distributed by a trusted authority such as the concealment control agency (court) 55. The validity of the electronic money to be recognized can be recognized in the store, and for the electronic money classified as abnormal after being distributed, the user who distributed it can be confirmed by removing concealment.

도 6 은 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법에 대한 일실시예 흐름도이다.6 is a flowchart illustrating an electronic signature method capable of controlling concealment according to the present invention.

본 발명은 은닉 서명 생성 및 추적 인자 생성을 위한 시스템 계수 및 키 생성 과정(601), 서명자와 사용자간에 이루어지는 은닉 서명 과정(602), 그리고 전자화폐에 쓰이는 전자서명문의 부정 사용시 식별값을 노출시키는 추적 과정(603)으로 이루어진다.The present invention provides a system coefficient and key generation process (601) for generating a hidden signature and a tracking factor, a hidden signature process (602) between a signer and a user, and tracking which exposes an identification value in case of fraudulent use of an electronic signature used in electronic money. Process 603 takes place.

우선, 사용자(기관), 서명기관(은행) 및 은닉성 제어기관(법원)은 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성한다. 그 다음으로, 공정한 은닉 서명이 이루어지도록 서명기관(은행)과 사용자(기관), 그리고 신뢰할 수 있는 은닉성 제어기관(법원)으로 된 전자화폐 시스템 상에서, 사용자(기관)는 서명기관(은행)으로부터 자신의 신분을 은닉시킨 서명문을 받는다. 이 서명문은 사용자(기관)가 제시한 정보, 서명기관(은행)이 제시한 정보뿐만 아니라 만약의 경우 은닉성 해제를 위해 은닉성 제어기관(법원)에서 제공한 공개키 정보를 조합하여 만들어진다.First, a user (agency), signatory (bank), and concealment control authority (court) generate system coefficients and keys for concealment signature generation and tracking factor generation. Next, on an electronic money system with signatories (banks) and users (agencies) and trusted concealment controls (courts) to ensure fair concealment signatures, users (organizations) are sent from signatories (banks). Receive a signature that conceals your identity. This signature is made by combining the information presented by the user (organization), the information presented by the signing institution (bank), as well as the public key information provided by the concealment control authority (court) for the purpose of releasing the concealment.

사용자(기관)가 전자서명문을 부정한 방법으로 사용시 서명기관(은행)은 은닉성 제어기관(법원)에 전자서명문 생성시에 사용자(기관)가 제시한 파라메터들을 제공함으로써 사용자의 은닉된 신원을 파악한다.When the user (organization) uses the digital signature in a way that is illegal, the signing authority (bank) provides the concealment control authority (court) with the parameters suggested by the user (organization) when generating the electronic signature. Figure out.

또한, 본 발명의 실시예에 따라 만들어진 은닉성의 제어가 가능한 전자화폐의 유통 중 문제가 발생하여 화폐를 추적하여야 할 경우, 은닉성 제어기관(법원)이 서명자(기관)로부터 정보를 전달받아 문제의 전자화폐를 식별할 수 있는 정보를 공개하고, 이를 바탕으로 유통 위치를 추적할 수 있다. 또한, 불법사용하려는 전자화폐의 유통을 사전에 막을 수 있다.In addition, when a problem occurs during distribution of electronic money that can control concealment made in accordance with an embodiment of the present invention and the currency is to be tracked, the concealment control agency (court) receives information from the signer (organization) to solve the problem. Information to identify electronic money can be disclosed and the distribution location can be tracked. In addition, it is possible to prevent the circulation of electronic money for illegal use.

본 실시예에서 사용하는 시스템 파라메터는 KCDSA에서 사용된 변수들을 준용하고 있으며 메시지를 은닉시키기 위한 파라메터가 추가된다. 서명문은 서명기관(은행)이 제공한 파라메터로부터 사용자(기관)가 추출한다. 서명문 생성에는 은닉성 제어기관(법원)이 공개한 공개키 정보를 함께 이용한다.The system parameters used in this embodiment are based on the variables used in KCDSA, and parameters for hiding messages are added. The signature is extracted by the user (organization) from the parameters provided by the signing institution (bank). To generate the signature, the public key information disclosed by the concealment control agency (court) is used together.

본 발명에서 표기되는 기호들은 다음의 [표 1]과 같이 정의한다.Symbols displayed in the present invention are defined as shown in Table 1 below.

pp 2|p|-1<p<2|p|,|p|=512+256i (0≤i≤6)의 크기를 가지며, (p-1)/2q 역시 소수이거나 최소한q보다 큰 소수들의 곱으로 구성되는 소수.2 | p | -1 <p <2 | p | , | p | = 512 + 256i (0≤i≤6), with (p-1) / 2q also being a prime or consisting of a product of primes greater than or at least q. qq p-1을 나누는 소수로 2|q|-1<q<2|q|,|q|=128+32j (0≤j≤4)의 크기를 가짐.2 divided by p-1 2 | q | -1 <q <2 | q | , | q | = 128 + 32j (0 ≦ j ≦ 4). g1 g 1 h (p-1)/q modp,1<h<p-1이고, g11h (p-1) / q mod p , 1 <h <p-1, g 1 1 사용자가 선택하는 은닉 인자. User-selected hidden arguments. xx 0<x<q인 비공개 서명키Private signing key with 0 <x <q yy 로 계산되는 공개 검증키 Public verification key computed with II 서명될 메시지로서 사용자를 식별할 수 있도록 구성되며, 0<I<pConfigured to identify the user as a message to be signed, 0 <I <p k'k ' 0<k'<q인 일회용 난수값Disposable random number value of 0 <k '<q rr 서명의 첫 부분으로여기서, r'은 서명 과정에서 서명자가 생성한 일회용 난수 k'를 이용하여 아래과 같이 생성되는 값이다. As the first part of the signature Here, r 'is a value generated as follows using the disposable random number k' generated by the signer in the signing process. ss 서명의 두 번째 부분으로,로부터 검증자가 추출. 즉, As the second part of the signature, Extracted by verifier from In other words, 서명signature (r, s)(r, s)

초기의 시스템 계수 및 키 생성 과정에 대해 설명하면 다음과 같다.The initial system coefficients and key generation process are described below.

우선, 이 과정에서는 프로토콜을 이용하여 서명을 수행하기 전에 각 참여 객체가 파라메터들을 생성하고, 공개하거나 전달해야할 파라메터 정보들에 대한 처리를 수행한다.First of all, in this process, each participating object generates parameters and processes the parameter information to be disclosed or transmitted before the signature is performed using the protocol.

IDID 사용자 식별값으로 사용자가 랜덤하게 선택하며 비밀로 보관하는 값으로써 은행의 계좌번호와 연계되어 있다. It is a user identification value that is randomly selected by the user and kept secret. It is associated with the bank account number. II 사용자가 생성하여 서명자에게 등록한다. Created by the user and registered with the signer.

서명기관(은행)이 생성하는 파라메터들에 대해 다음의 [표 3]을 통해 설명한다.The parameters generated by the signing institution (bank) are explained in the following [Table 3].

p, qp, q KCDSA 서명 방식에서 사용한 소수로서 서명자가 생성하여 공개A prime number used by the KCDSA signature scheme, created and published by the signer g2, g3 g 2 , g 3 갈로아필드인 GF(p) 상의 원시원으로 서명자가 생성하여 공개Produced by signer as source of primitives on GF (p), Galoa Field 개인키Private key 이며, 0<x<q 인 비공개 서명키 Private signing key, where 0 <x <q 공개키Public key

은닉성 제어기관(법원)에서 생성하는 파라메터들에 대해 다음의 [표 4]를 통해 설명한다.The parameters generated by the concealment control agency (court) are described in the following [Table 4].

개인키Private key 공개키Public key

도 7 은 본 발명에 따른 서명자와 사용자 간의 은닉 서명 과정에 대한 일실시예 흐름도이다.7 is a flow diagram of an embodiment of a hidden signature process between a signer and a user according to the present invention.

서명 과정을 통해 사용자(기관)는 서명기관(은행)으로부터 은닉된 서명문을 얻는다. 이때, 사용자(기관)의 프라이버시 보호를 위해 KCDSA 프로토콜을 변형하여 은닉 서명문을 생성하며, 부정행위 발생시에 은닉성 제어기관(법원)에 의해 사용자(기관)의 신원을 검출할 수 있도록 하기 위해 사용자(기관)가 추적인자를 생성하여 서명기관(은행)에 제공한다. 물론, 불법 유통되는 화폐의 추적도 가능하다. 이때, 추적인자 값은 서명기관(은행)이 공개한 값과 사용자(기관)가 생성한 I값, 그리고 은닉성 제어기관(법원)의 공개키 값을 이용하여 생성하며, 서명기관(은행)은 사용자(기관)가 생성한 추적인자가 올바르게 생성되었는지 확인한다.Through the signing process, the user (agency) obtains a signature from the signing authority (bank). In this case, to protect the privacy of the user (organization), the KCDSA protocol is modified to generate a hidden signature, and in case of misconduct, the user can be detected by the concealment control authority (court). The agency creates a tracking factor and provides it to the signing bank. Of course, illegal circulation can also be tracked. In this case, the tracking factor value is generated by using a value disclosed by the signing authority (bank), an I value generated by the user (organization), and a public key value of the concealment control authority (court). Check if the tracking factor created by the user (organization) is created correctly.

이를 도면의 흐름을 통해 설명하면 다음과 같다.This will be described through the flow of the drawings.

우선, 사용자(기관)는 랜덤하게 v(이때,)를 생성한다. 그리고, 추적인자 생성에 사용될 A1'과 A2'을 구하여 서명기관(은행)에 전송한다(701).First, the user (organization) randomly v (in this case, ) Then, A 1 'and A 2 ' to be used for generating the tracking factor are obtained and transmitted to the signing authority (bank) (701).

A1'과 A2'은 다음의 [수학식 1], [수학식 2]와 같이 얻을 수 있다.A 1 'and A 2 ' can be obtained as shown in the following [Equation 1], [Equation 2].

여기서, A1'는 은닉성 제어기관(법원)의 공개키인 yT에 v제곱승하고 소수값인 p로 모듈로 연산을 수행하여 얻은 값이다.Here, A 1 ′ is a value obtained by performing a modulo operation with a power of v squared on the public key y T of the hidden control authority (court) and p, which is a decimal value.

A2'는 사용자(기관) 식별을 위해 사용자(기관)가 생성하여 서명기관(은행)에 등록한 I와, 갈로아 필드상의 원시원으로 서명기관(은행)이 생성하여 공개한 g2와, 역시 갈로아 필드상의 원시원으로 서명기관(은행)이 생성하여 공개한 g3에 사용자(기관)가 랜덤하게 생성한 v제곱승한 값을 곱하여, 모듈로 p 연산을 수행한 결과 값이다.A 2 'is the I generated by the user (organization) to register the signatory (bank) to identify the user (organization), and g 2 created and published by the signatory (bank) as a source of primitives on the Galloa Field, and also a primitive root of the Galois's field signing authority (bank) to create a user public and g 3 (engine) is multiplied by the square v seunghan value randomly generated, a result value obtained by performing a modulo p.

그 다음으로, 서명기관(은행)과 사용자(기관)는 A1'와 A2'가 올바르게 생성되었는지의 증명과정을 수행한다(702). 이는 다음의 "도 8"를 통해 설명하는 바와 같이 사용자(기관)와 서명기관(은행) 간의 증명 절차를 걸쳐 이를 전달받은 서명기관(은행)이 확인하게 되는 것이다.Subsequently, the signing authority (bank) and the user (agency) perform a verification process that A 1 ′ and A 2 ′ are generated correctly (702). This is to be confirmed by the signing institution (bank) that has received this through the authentication process between the user (institution) and the signing institution (bank) as described in the following "Fig. 8".

이는 아래의 [수학식 3]에 기초하여 이루어진다.This is based on Equation 3 below.

여기서,에 대한 증명은 v값을 노출시키지 않고 추적인자 생성에 대한 증명을 수행하게 된다.here, Proof for is performed to prove the trace factor generation without exposing v value.

서명기관(은행)이 A1'와 A2'에 대한 유효성 검증을 수행한 후에는,즉, q의 갈로아필드 상의 랜덤한 값인 k'를 생성하여 다음의 [수학식 4]와 같이 r'를 생성한다. 그리고, r'를 사용자(기관)에게 전송한다(703).After the signing authority (bank) has validated A 1 'and A 2 ', That is, k ', which is a random value on the galoa field of q, is generated to generate r' as shown in Equation 4 below. Then, r 'is transmitted to the user (organization) (703).

여기서, y는 서명자의 공개키이다.Where y is the signer's public key.

사용자(기관)는 자신의 식별값 I를 은닉시키기 위한 은닉인자를 생성하고 이 파라메터와 서명기관(은행)이 전송한 r'를 이용하여 다음의 [수학식 5]와 같이 서명의 첫번째 부분에 사용될 r값을 구한다(704).User (organization) is a hidden factor to conceal its identification value I Wow Using the parameter and r 'transmitted from the signing authority (bank), the value of r to be used for the first part of the signature is calculated as shown in Equation 5 below (704).

여기서, I는 사용자(기관)에 의해 서명기관(은행)에 등록된 사용자(기관)의 식별값이고, g1은 KCDSA에 준용한 공개된 파라메터이며,는 사용자(기관)가 생성한 은닉인자이고, r'는 서명기관(은행)에 의해 생성되어 사용자(기관)가 전달받은 값이다.Where I is an identification value of a user (agency) registered with the signatory (bank) by the user (agency), g 1 is a publicly available parameter applicable to KCDSA, Is a hidden factor created by the user (organization), and r 'is a value generated by the signing institution (bank) and received by the user (organization).

상기와 같이 얻어진 r값을 은닉인자를 이용하여 서명의 두번째 부분인 s값을 구하기 위해 은닉된 값 I'를 구하여 서명기관(은행)에 전송한다(705). 이때, I'은 다음의 [수학식 6]과 같이 구한다.The r-value obtained as described above is a hidden factor. In order to obtain the value of s, which is the second part of the signature, the hidden value I 'is obtained and transmitted to the signing authority (bank) (705). In this case, I 'is obtained as shown in Equation 6 below.

그 다음으로, 서명기관(은행)은 사용자(기관)로부터 받은 I'을 이용하여 s'을 다음의 [수학식 7]과 같이 구하고, 이를 사용자(기관)에게 전송한다(706).Next, the signing institution (bank) obtains s 'as shown in [Equation 7] using I' received from the user (institution) and transmits it to the user (institution) (706).

여기서, x는 서명기관(은행)의 비공개 서명키인 개인키이고, k'는 상기한 바와 같이 서명기관(은행)이 랜덤하게 구한 값이며, I'은 사용자(기관)로부터 전달받은 은닉된 데이터 값이다.Here, x is a private key which is a private signing key of a signing authority (bank), k 'is a value obtained randomly by the signing authority (bank) as described above, and I' is hidden data received from a user (institution). Value.

사용자(기관)는 서명기관(은행)이 구하여 전달한 값 s'으로부터 서명의 두번째 부분에 사용될 s를 추출해낸다(707). 이때, 사용자(기관)는 s'으로부터 은닉인자를 제거한 후 s값을 구하여 서명문의 두번째 부분으로 사용하게 된다. s는 다음의 [수학식 8]과 같이 구할 수 있다.The user (institution) extracts s to be used for the second part of the signature from the value s' obtained and passed by the signing institution (bank) (707). At this time, the user (organization) removes the hidden factor from s' and obtains the value of s to use it as the second part of the signature. s can be obtained as shown in Equation 8 below.

사용자(기관)는 서명기관(은행)으로부터 전달되어 온 s'값으로부터 추출된 s값과 기존에 가지고 있던 r값을 이용하여 서명기관(은행)의 서명문이 올바른 서명문인지를 검출한다(708). 즉, 서명문에 쓰이는 서명 (r, s)에 대해 올바른 값인지를 확인한다. 이는 아래에 생성된 서명문의 검증 과정을 설명함에 있어 함께 설명한다.The user (institution) detects whether the signature of the signing institution (bank) is the correct signature using the value of s' extracted from the signing authority (bank) and the existing r value (708). . That is, it checks whether the signature (r, s) used in the signature is a valid value. This is explained together in describing the verification process of the generated signature.

그리고 나서, 최종 은닉 서명문을 구성하기 전에 사용자(기관)는 서명기관(은행)이 생성하여 공개한 파라메터 p, yT, g2와 사용자(기관)가 랜덤하게 생성하여 A1', A2'을 구하는데 이용한 v를 바탕으로 은닉성 제어기관(법원)에 의해 추적인자로 사용될 추적 파라메터 A, A1, A2, A3를 생성한다(709). A, A1, A2, A3의 생성은 다음의 [수학식 9], [수학식 10], [수학식 11], [수학식 12]와 같은 방식으로 한다.Then, before constructing the final concealed signature, the user (institution) is randomly generated by the parameters p, y T , g 2 and publicly generated by the signatory (bank) and the user (institution) A 1 ', A 2 The tracking parameters A, A 1 , A 2 , and A 3 to be used as trace factors by the concealment control agency (court) are generated based on v used to obtain (709). The generation of A, A 1 , A 2 , and A 3 is performed in the same manner as in the following [Equation 9], [Equation 10], [Equation 11], and [Equation 12].

여기서, I는 사용자(기관)가 서명기관(은행)에 등록한 사용자 식별값이고, g2는 서명기관(은행)이 생성하여 공개한 값이고, yT는 은닉성 제어기관(법원)의 공개키이며, v는 사용자(기관)가 랜덤하게 생성하여 A1', A2'을 구하는데 이용한 값이다.Here, I is a user identification value registered by the user (organization) with the signing authority (bank), g 2 is a value generated and published by the signing authority (bank), and y T is the public key of the concealment control authority (court). V is a value randomly generated by a user (organization) and used to obtain A 1 'and A 2 '.

상기한 바와 같이 생성된 추적 파라메터를 바탕으로 사용자(기관)는 다음과 같이 은닉 서명문과 추적인자를 결합하여 최종 서명문을 만들어 사용한다(710). 만들어진 서명문은 다음과 같다.Based on the tracking parameter generated as described above, the user (organization) creates and uses the final signature by combining the hidden signature and the tracking factor as follows (710). The signature is made as follows.

서명문 : [(r, s), A, A1, A2, A3]Signature: [(r, s), A, A 1 , A 2 , A 3 ]

이때, 추적 파라메터에 대한 유효성 검증은 수신자에 의해 이루어지며 유효하지 않을 경우 서명문의 수신은 거부가 된다. 유효성 검증은 다음의 [수학식 13]과 같이 이루어진다.At this time, validation of the tracking parameter is performed by the receiver and if it is not valid, the receipt of the signature is rejected. Validation is performed as shown in [Equation 13] below.

서명문을 생성하는 데 있어, 사용자(기관)와 서명기관(은행)은 생성된 서명문이 올바른지를 검증하는 과정을 수행하게 된다. 도 7 에 대한 상기의 실시예에서는 설명되지 않은 검증 과정을 설명한다.In generating the signature, the user (agency) and the signing authority (bank) perform a process of verifying whether the generated signature is correct. In the above embodiment of FIG. 7, a verification process that is not described will be described.

우선, 생성된 서명 (r, s)가 유효한지를 검증한다.First, verify that the generated signatures (r, s) are valid.

검증자는 다음의 [수학식 14]를 통해 수신된 서명문에 대한 유효성을 확인할 수 있다.The verifier can check the validity of the received signature through Equation (14).

다음으로, KCDSA 은닉 서명 프로토콜에서 메시지 서명자의 은닉성 보호를 위한 은닉성의 증명을 위해 서명기관(은행)이 서명 프로토콜을 수행하면서 얻을 정보로부터 구성된 서명자 뷰와 임의의 메시지 서명값(r, s)가 주어졌을 때, 은닉 인자인의 유일한 쌍이 존재함을 다음의 [수학식 15], [수학식 16] 및 [수학식 17]을 통해 증명한다.Next, in the KCDSA hidden signature protocol, a signer view composed of information obtained by the signing authority (bank) while performing the signature protocol and an arbitrary message signature value (r, s) for proof of confidentiality to protect the confidentiality of the message signer is established. Given the hidden factor The existence of a unique pair of is demonstrated by Equation 15, Equation 16 and Equation 17 below.

즉, 어떠한 뷰와 어떠한 유효한 서명쌍이 주어질 때 유일한 은닉 인자쌍가 존재한다.That is, the only hidden argument pair given any view and any valid signature pair Is present.

이에 대해 정리하면 다음과 같다.This is summarized as follows.

및 (r, s), (I', s', R')의 임의의 쌍에 대해 아래의 [수학식 15]를 만족하는 유일한가 존재한다. And the only one satisfying Equation 15 below for any pair of (r, s), (I ', s', R') Is present.

상기의 [수학식 15]의 등식으로부터 다음의 [수학식 16]을 만족하는를 선택한다.From Equation 15 above, the following Equation 16 is satisfied. Select.

위의 등식으로부터 다음의 [수학식 17]과 같은 등식이 성립함으로써는 유일하게 존재한다.From the above equation, the following equation (17) holds Exists only.

도 8 은 본 발명에 따른 사용자가 생성한 A1', A2'의 검증 과정에 대한 일실시예 흐름도이다.8 is a flowchart illustrating a verification process of A 1 ′ and A 2 ′ generated by a user according to the present invention.

사용자(기관)가 생성하여 서명기관(은행)에 전달하는 A1', A2'을 검증하기 위해 사용자(기관)는 우선 q의 갈로아필드 상의 랜덤한 값를 생성하고, 생성된를 이용하여 다음의 [수학식 18], [수학식 19]와 같이 a, b를 구하여, 기 생성된 A1', A2'와 함께 서명기관(은행)에 전달한다(801).In order to verify A 1 'and A 2 ' generated by the user (institution) and delivered to the signing institution (bank), the user (institution) first selects a random value on the galoa field of q. Generated, By using the following equations (18) and [19], a, b is obtained, and delivered to the signing institution (bank) together with the pre-generated A 1 ', A 2 ' (801).

여기서, yT는 은닉성 제어기관(법원)의 공개키로, A1'에도 사용되었다.Here, y T is the public key of the concealment control agency (court), and is also used for A 1 ′.

여기서, g3는 갈로아 필드상의 원시원으로 서명기관(은행)이 생성하여 공개한 값으로, A2'에 사용된 값이다.Here, g 3 is a primitive source on the Galloa Field and is generated and published by a signing authority (bank), and is a value used for A 2 ′.

서명기관(은행)은 a, b, A1', A2'을 전달받은 후에, q의 갈로아 필드상의 랜덤한 값 w를 구하여 사용자(기관)에게 전송한다(802).After receiving the a, b, A 1 ', A 2 ', the signing authority (bank) obtains a random value w on the Galloa field of q and transmits it to the user (institution) (802).

사용자(기관)는 다음의 [수학식 20]과 같이 f를 구하여 이를 서명기관(은행)에 전달한다(803).The user (institution) obtains f and transmits it to the signing institution (bank) as shown in Equation 20 below (803).

여기서, w는 서명기관(은행)으로부터 전달된 값이고, v는 사용자(기관)가 A1', A2'을 구할 때 사용한 랜덤한 값이며,는 사용자(기관)가 서명기관(은행)에게 기 전달한 a, b를 생성하는데 사용한 랜덤한 값이다.Where w is the value passed from the signing authority (bank), v is the random value used by the user (agency) to find A 1 ', A 2 ', Is a random value used by the user (institution) to generate a and b previously delivered to the signing institution (bank).

서명기관(은행)은 f를 사용자(기관)로부터 전달받아, 기 전송된 A1', A2'에 대한 증명을 다음의 [수학식 21], [수학식 22]을 사용하여 수행한다.The signing institution (bank) receives f from the user (institution) and performs the proof of the previously transmitted A 1 ', A 2 ' by using the following Equation 21 and Equation 22.

여기서, yT는 서명기관(은행)이 공개되어 알고 있는 은닉성 제어기관(법원)의 공개키이고, f는 사용자(기관)로부터 전달받은 값이다. a와 A1'은 서명기관(은행)이 기 전달받은 값이며, w는 서명기관(은행)이 임의로 생성하여 사용자(기관)에게 제공한 값이다.Here, y T is a public key of the concealment control authority (court) known to the signing authority (bank), and f is a value received from the user (agency). a and A 1 ′ are the values previously received by the signing authority (bank), and w is a value randomly generated and provided to the user (institution) by the signing authority (bank).

여기서, g3는 서명기관(은행)에 의해 공개된 값이며, f는 사용자(기관)로부터 전달된 값이다. A2'과 b는 서명기관(은행)이 사용자(기관)로부터 기 전달받은 값이며, I는 사용자(기관)의 식별자로 사용자(기관)에 의해 서명기관(은행)이 등록받은 값이고, g2는 서명기관(은행)에 의해 공개된 값이며, w는 서명기관(은행)이 임의로 생성하여 사용자(기관)에게 전달한 값이다.Where g 3 is the value disclosed by the signing authority (bank) and f is the value transmitted from the user (organization). A 2 'and b are the values that the signing authority (bank) has already received from the user (institution), I is the identifier of the user (institution), and the signing authority (bank) is registered by the user (institution), g 2 is a value disclosed by the signing institution (bank), and w is a value randomly generated by the signing authority (bank) and delivered to the user (institution).

도 9a 및 도 9b 는 본 발명에 따른 전자화폐의 은닉성 제거 과정에 대한 일실시예 상세 흐름도이다.9A and 9B are detailed flowcharts of an embodiment of a process for removing concealment of electronic money according to the present invention.

은닉성 제어는 사용자(기관)가 전자화폐를 부정 사용하였을 경우에 거래 내역서에 포함된 추적인자를 통해 사용자(기관) 식별자를 드러내거나 화폐 사용시 부가되는 화폐 고유 식별값을 드러냄으로서 이루어진다. 이러한 은닉성 제어 모델은 크개 두 개로 구분해 볼 수가 있다. 하나는 전자화폐의 소유자를 식별하는 소유자 추적(Owner Tracing)과 은행으로부터의 화폐 인출을 식별하기 위한 동전 추적(Coin Tracing)이 있다. 소유자 추적에 있어서 은닉성 제어 파라메타는 은닉성 제어기관(법원)이 지불이 이루어지고 난 후, 화폐의 소유자를 판별해 낼 수 있도록 해준다. 이것의 목적은 지불이 이루어지고 난 후에 많은 화폐 유통들에 대해 합법적인 단속 요구로 이중 사용이나 위-변조와 같은 불법 사용이 일어나지 않았더라도 추적하는 것을 가능하게 해준다. 반면에 화폐의 일련번호를 추적하는 것과 유사한 화폐 추적은 물건을 구입하기 전에 추적하는 기능을 제공한다. 화폐 추적에 있어서 추적기관(수사기관)은 은닉성 제어기관(법원)으로부터 추적인자를 받아 은행과 함께 인출된 화폐를 확인하고 물품 구입에 사용한 것과 인출된 화폐를 연결시킬 수가 있다.The concealment control is performed by revealing a user (organization) identifier through a tracking factor included in a transaction statement when a user (organization) fraudulently uses electronic money, or by revealing a currency unique identification value added when using a currency. This concealment control model can be divided into two parts. One is Owner Tracing, which identifies the owner of electronic money, and Coin Tracing, which identifies money withdrawals from banks. In owner tracking, the concealment control parameter allows the concealment controller (court) to determine the owner of the money after the payment has been made. The purpose of this is to enable the tracking of many money circulations even after the payment has been made, even if there is no illegal use such as double use or forgery or alteration due to legitimate crackdown requests. On the other hand, currency tracking, which is similar to tracking the serial number of a currency, provides the ability to track before buying. In the currency tracking, the tracking agency (investigative agency) can receive the tracking factor from the concealment control agency (court), check the withdrawn money with the bank, and link the withdrawn money to the one used for the purchase of goods.

도 9a 는 본 발명에 따른 은닉성 제거를 통한 화폐 추적 과정에 대한 일실시예 흐름도이다.9A is a flowchart illustrating an embodiment of a currency tracking process through concealment removal according to the present invention.

화폐 추적 기능을 통해 추적기관(수사기관)은 은닉성 제어기관(법원)의 명령에 따라 사용자가 전자화폐를 사용하기 전에 추적 기능을 부여할 수가 있다. 즉, 전자 화폐 사용을 위한 서명 인출 과정인 서명기관(은행)과 사용자(기관)간의 서명 과정에서 사용자(기관)가 서명기관(은행)에 전송한 인출 사본 중 A1'으로부터 은닉성 제어기관(법원)은 A1을 생성하고 이를 서명기관(은행)에 재전송해 줌으로써 서명기관(은행)/추적기관(수사기관)측에서는 이를 통해 화폐를 추적한다. 즉, 해당 화폐를 블랙리스트에 올림으로서 상점 측에서 인수를 거부하도록 할 수도 있으며, 사용화폐와 인출화폐를 연결함으로써 화폐를 추적할 수가 있다.With the money tracking function, the tracking agency (investigative agency) can give the tracking function before the user uses the electronic money according to the order of the concealment control agency (court). That is, it concealed from the signature process, a user (organization), the A 1 'of the take-copy sent to the signing authority (bank) in between the electronic money is signature take-off process for use signing authority (bank) and a user (organization) St. control authority ( The court generates A 1 and retransmits it to the signing agency (bank), so that the signing agency (bank) / tracking agency (investigative agency) tracks the currency through it. In other words, you can blacklist the currency so that the store can refuse to accept it, and you can track the currency by associating the used currency with the withdrawal currency.

이를 도면의 흐름에 따라 설명하면 다음과 같다.This will be described according to the flow of the drawings.

우선, 서명기관(은행)은 사용자(기관)가 제시한 인출 사본 중 A1'을 은닉성 제어기관(법원)에게 제공한다(901).First, the signing authority (bank) provides A1 'to the concealment control authority (court) among the withdrawal copies presented by the user (institution) (901).

은닉성 제어기관(법원)은 서명기관(은행)으로부터 전달받은 A1'으로부터 A1을 다음의 [수학식 23]과 같이 계산해낸다(902).The concealment control agency (court) calculates A1 from A1 'received from the signing authority (bank) as shown in [Equation 23] (902).

여기서, A1'은 서명기관(은행)으로부터 전달된 인출 사본이고, XT는 은닉성 제어기관(법원)의 개인키 즉 비밀키이며, yT는 은닉성 제어기관(법원)이 비밀키인 XT와 서명기관(은행)이 생성하여 공개한 g2를 사용하여 생성하고 공개한 공개키이다.Here, A 1 'is a withdrawal copy delivered from the signing authority (bank), X T is the private key or private key of the concealment control authority (court), y T is a secret key X T and signing authority (Banking) generated by using one g 2 is generated by the public and a public key published.

은닉성 제어기관(법원)이 서명기관(은행)으로부터 전달받은 A1'으로부터 추출한 A1을 서명기관(은행)에게 전송한다(903).The confidentiality of control authority (court) and transmits the extracted from A 1 A 1 'received from the signing authority (bank) to the signing authority (bank) 903.

서명기관(은행)은 은닉성 제어기관(법원)이 전송해 준 A1을 사용자(기관)가 생성하여 지불 과정에서 상점에 제공하는 A1과 연결시키기 위해 전자화폐가 유통되는 상점에 배포한다(904).The signing authority (bank) distributes A 1 transmitted by the concealment control authority (court) to the store where the electronic money is distributed in order to connect with A 1 generated by the user (institution) and provided to the store in the payment process ( 904).

상점에서는 사용자(기관)가 지불 과정에서 상점에 제공하는 A1과 비교해 보아, 해당하는 전자화폐를 찾는다(905).The store finds the corresponding electronic money by comparing it with A 1 that the user (organization) provides to the store in the payment process (905).

이렇게 함으로서 사용자(기관)가 전자화폐를 이용하여 물품을 구입하기 전에 지불의 적법성과 상관없이 추적할 수 있다.This allows the user (organization) to track the payment regardless of the legality of the payment before purchasing the item using electronic money.

도 9b 는 본 발명에 따른 은닉성 제거를 통한 사용자 추적 과정에 대한 일실시예 흐름도이다.9B is a flowchart illustrating an embodiment of a user tracking process through concealment removal according to the present invention.

사용자 추적 과정은 지불이 성립되고 난 후에 사용자(기관)를 판별하는 과정으로서 합법적인 화폐 교환이 이루어지고 난 후에 사용자(기관) 추적을 가능케 한다. 이러한 기능을 통해 추적기관(수사기관)은 사용자(기관)가 불법적인 물품을 구입한 장소로부터 전자화폐를 찾아 그 화폐의 사용자(기관)를 추적하게 된다. 이 과정은 예치 과정에 추가하여 구성되며 사용자(기관)가 상점에 대금 지불시를 제공하는 것을 바탕으로 이루어진다.The user tracking process is a process of identifying a user (institution) after payment is established, and enables user (institution) tracking after a legal currency exchange is made. Through this function, the tracking agency (investigation agency) finds electronic money from the place where the user (organization) purchased illegal goods and tracks the user (organization) of the currency. This process is configured in addition to the deposit process, when the user (institution) pays the store. It is based on providing.

이를 도면의 흐름에 따라 설명하면 다음과 같다.This will be described according to the flow of the drawings.

우선, 서명기관(은행)은 상점이 예치한 거래 내역서로부터 A1, A3를 추출하여 은닉성 제어기관(법원)에 전송한다(911).First, the signing authority (bank) extracts A 1 and A 3 from the transaction details deposited by the store and transmits it to the concealment control authority (court) (911).

은닉성 제어기관(법원)은 전달받은 A3로부터 A3'()를 구하고, 구하여진 A3'와 전달받은 A1을 바탕으로 다시 연산하여 사용자 식별값인 I를 획득한다(912). A3'를 획득하는 과정은 다음의 [수학식 24]와 같다.Concealment control institutions (court) is A 3 'from the received A 3 ( ) Is calculated and recalculated based on the obtained A 3 ′ and the received A 1 to obtain a user identification value I (912). The process of obtaining A 3 'is shown in Equation 24 below.

여기서, A3는 서명기관(은행)으로부터 전달받은 값인데, 이 A3는 사용자(기관)가 사용자(기관) 식별값인 I를 은닉성 제어기관(법원)의 공개키 yT에 v제곱한 값과 곱해 모듈로 p 연산하여 얻은 값이다.Here, A 3 is a value received from a signing authority (bank), and A 3 is obtained by multiplying I, a user (agency) identification value, by v squared with the public key y T of the concealment control authority (court). This is the value obtained by modulating p by multiplying the value.

이렇게 얻어진 A3'과 은행으로부터 전달받은 A1을 이용하여 다음의 [수학식 25]와 같이 사용자(기관) 식별값 I를 얻는다.Using A 3 'thus obtained and A 1 received from the bank, a user (organization) identification value I is obtained as shown in Equation 25 below.

이렇게 얻어진 사용자(기관) 식별값 I를 은닉성 제어기관(법원)은 서명기관(은행)으로부터 전달받은 A1과 A3와 함께 자신의 서명을 하고 서명기관(은행)의 공개키로 암호화하여 서명기관(은행)에 전송한다(913). 이때, 암호화되어 서명기관(은행)에 전송되는 값은 다음의 [수학식 26]과 같이 이루어진다.The identity (I) obtained by the user (agency) is signed with A 1 and A 3 received from the signing authority (the bank) and encrypted with the signing authority (bank) public key. (913). At this time, the value encrypted and transmitted to the signing authority (bank) is made as shown in Equation 26 below.

상기한 실시예를 통해 설명한 바와 같이 은닉성 제어가 가능한 은닉 서명 방법은 사용자(기관)와 서명기관(은행)간의 서명 키 생성 과정에 있어서 제3자의 공개키를 이용하고, 생성된 서명을 사용하다 문제가 발생하는 경우에는 제3자가 서명자로부터 정보를 전달받아 은닉성을 제거하는 방법이다. 이때, 은닉성의 제거는 전자서명이 사용되고 난 후에 어떤 사용자가 발행한 전자서명인지를 확인하는 기능과 사용자의 전자서명이 담긴 전자화폐가 어디서 유통되고 있는지를 확인하는 기능이 있다.상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.As described through the above-described embodiments, the concealment signature control method capable of controlling confidentiality uses a public key of a third party in the process of generating a signature key between a user (agency) and a signing authority (bank), and uses the generated signature. If a problem occurs, the third party receives the information from the signer and removes the concealment. At this time, the removal of the concealment has a function of checking which user's electronic signature is issued after the digital signature is used and a function of checking where the electronic money containing the user's electronic signature is being distributed. The method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form.

이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be apparent to those of ordinary knowledge.

상기한 바와 같은 본 발명은, 전자화폐를 유통시킴에 있어 기본적으로 사용자의 은닉성을 보호하여 사용자의 정보가 쉽게 노출되는 것을 막을 수 있을 뿐만 아니라, 문제가 발생하는 경우에 공정한 제3자에 의해 은닉성을 제거하여 부정사용을 방지할 수 있는 효과가 있다.As described above, the present invention not only prevents the user's information from being easily exposed by basically protecting the user's concealment in circulation of electronic money, but also by a fair third party when a problem occurs. Eliminating concealment has the effect of preventing fraud.

또한, 본 발명은, 국내 전자서명 표준을 응용함으로써 다양한 응용 프로토콜 간의 호환성과 다른 프로토콜로의 변형이 용이하며 안전한 공정 은닉 서명 기법을 기반으로 사용자의 프라이버시를 제공해야 하는 다양한 프로토콜에의 적용이 가능한 효과가 있다.In addition, the present invention, by applying the domestic digital signature standard, the compatibility between various application protocols and easy to change to other protocols, and can be applied to a variety of protocols that must provide the user's privacy based on the secure process concealment signature scheme There is.

또한, 본 발명은, 은닉성을 제공하는 것을 기본으로 함으로 전자상거래를 보다 효율적이며 안전하게 실현할 수 있는 효과가 있다.In addition, the present invention has the effect that it is possible to realize electronic commerce more efficiently and safely by providing the concealment as a basis.

Claims (14)

통신 시스템에 적용되는 은닉성의 제어가 가능한 전자 서명 방법에 있어서,In the digital signature method which can control the concealment applied to a communication system, 사용자, 서명기관, 및 은닉성 제어기관에서 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성하여 공개하고 등록하는 제 1 단계;A first step of generating, publishing, and registering system coefficients and keys at a user, a signing authority, and a stealth control authority for generating a hidden signature and a tracking factor; 상기 서명기관이 상기 사용자로부터 상기 은닉성 제어기관의 공개키를 포함한 은닉 서명의 생성 요청에 따라 상기 사용자와 은닉 서명 생성 작업을 수행하여 상기 사용자가 은닉 서명을 생성하도록 하는 제 2 단계; 및A second step of the signature authority performing a hidden signature generation operation with the user according to a request for generating a hidden signature including a public key of the concealment control authority from the user so that the user generates a hidden signature; And 상기 은닉성 제어기관이 상기 서명기관으로부터 은닉성 제어에 관련한 추적 인자를 제공받아 서명문의 은닉성을 제거하여 이를 상기 서명기관으로 통보하는 제 3 단계A third step in which the concealment control agency receives a tracking factor related to the concealment control from the signing authority, removes the concealment of the signature, and notifies the signing authority 를 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment comprising a. 제 1 항에 있어서,The method of claim 1, 상기 제 1 단계는,The first step is, 상기 사용자가 사용자 식별값(I)을 생성하여 상기 서명기관에 등록하는 제 4 단계;A fourth step of the user generating a user identification value I and registering it with the signing authority; 상기 서명기관이 서명에 사용될 제1 소수(p) 및 제2 소수(q)를 생성하여 공개하고, 제1 소수(p)의 갈로아 필드(GF(p)) 상의 원시원인 제1 및 제2 데이터(g2,g3)를 생성하여 공개하며, 자신의 개인키(x)를 바탕으로 공개키(y)를 생성하여 공개하는 제 5 단계; 및The signing authority generates and publishes a first prime number (p) and a second prime number (q) to be used for signature, and the first and second primitives on the Galoa field (GF (p)) of the first prime number (p). A fifth step of generating and publishing data g 2 and g 3 and generating and publishing a public key y based on its private key x; And 상기 은닉성 제어기관이 자신의 개인키(XT)를 바탕으로 공개키(yT)를 생성하여 공개하는 제 6 단계A sixth step in which the concealment controller generates and publishes a public key (y T ) based on its private key (X T ); 를 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment comprising a. 제 1 항에 있어서,The method of claim 1, 상기 제 2 단계는,The second step, 상기 사용자가 상기 은닉성 제어기관의 공개키(yT), 상기 서명기관이 공개한 제1 및 제2 데이터(g2, g3), 상기 서명기관에 등록한 상기 사용자의 식별값(I) 및 임의의 데이터(v)를 사용하여 은닉성 제어를 위한 추적인자 생성에 사용될 파라메터를 생성하는 제 4 단계;The public key y T of the concealment control authority, the first and second data g 2 , g 3 published by the signing authority, the identification value I of the user registered with the signing authority, and Generating a parameter to be used for generating a tracking factor for concealment control using any data v; 상기 서명기관이 상기 사용자로부터 추적인자 생성 파라메터를 전달받아 상기 은닉성 제어기관의 공개키(yT), 상기 서명기관이 공개한 제1 및 제2 데이터(g2, g3), 상기 서명기관에 등록한 상기 사용자의 식별값(I)을 사용하여 올바르게 생성되었는지를 확인하는 제 5 단계;The signing authority receives the tracking factor generation parameter from the user, the public key (y T ) of the concealment control authority, the first and second data (g 2 , g 3 ) disclosed by the signing authority, and the signing authority A fifth step of confirming whether the identification value (I) of the user registered in the service is correctly generated; 상기 사용자가 상기 서명기관의 서명을 받아 상기 사용자가 사용할 은닉 서명을 생성하는 제 6 단계;A sixth step in which the user receives a signature of the signing authority to generate a hidden signature for use by the user; 생성된 은닉 서명에 대해 상기 서명기관으로부터 올바른 서명을 받았는지를 상기 사용자가 검증하는 제 7 단계; 및A seventh step of verifying, by the user, that the correct signature has been received from the signing authority for the generated hidden signature; And 상기 사용자가 상기 서명기관에 등록한 상기 사용자의 식별값(I), 상기 서명기관이 공개한 제1 데이터(g2), 상기 은닉성 제어기관의 공개키(yT) 및 추적인자 생성 파라메터의 생성에 사용한 임의의 데이터(v)를 이용하여 추적 인자를 생성하여 기 생성된 은닉 서명과 함께 서명문을 구성하는 제 8 단계Generation of the identification value (I) of the user registered by the user with the signing authority, the first data (g 2 ) disclosed by the signing authority, the public key (y T ) of the concealment control authority and the tracking factor generation parameters Eighth step of generating a trace factor by using random data (v) used in the construction and constructing a signature together with the pre-generated hidden signature 를 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment comprising a. 제 3 항에 있어서,The method of claim 3, wherein 상기 제 4 단계는,The fourth step, 상기 사용자가 상기 서명기관에 의해 공개된 제2 소수(q)의 갈로아 필드 상에 있는 임의의 데이터()를 생성하는 제 9 단계;Any data that the user is on the second prime (Q) galoa field published by the signing authority ( Creating a ninth step; 상기 사용자가 상기 은닉성 제어기관의 공개키(yT) 및 기 생성된 임의의 데이터()를 사용하여 아래의 수학식과 같이 제1 추적인자 생성 파라메터(A1')을 생성하는 제 10 단계; 및The user has the public key y T of the concealment control authority and any data previously generated ( A tenth step of generating a first trace factor generation parameter A 1 ′ using the following equation; And 상기 사용자가 상기 서명기관이 공개한 제1 및 제2 데이터(g2, g3), 상기 서명기관에 등록한 상기 사용자의 식별값(I) 및 기 생성된 임의의 데이터()를 사용하여 아래의 수학식과 같이 제2 추적인자 생성 파라메터(A2')을 생성하는 제 11 단계The first and second data (g 2 , g 3 ) published by the signing authority by the user, the identification value (I) of the user registered with the signing authority, and any data previously generated ( Step 11 to generate the second trace factor generation parameter (A 2 ') using the following equation 를 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment comprising a. , , 제 3 항에 있어서,The method of claim 3, wherein 상기 제 5 단계는,The fifth step, 상기 사용자가 상기 서명기관에 의해 공개된 제2 소수(q)의 갈로아 필드 상에 있는 임의의 값인 제1 랜덤 데이터()를 생성하는 제 9 단계;First random data, which is any value that the user is on the second prime (q) galoa field published by the signing authority, Creating a ninth step; 상기 사용자가 기 생성된 제1 랜덤 데이터(), 상기 은닉성 제어기관의 공개키(yT) 및 상기 서명기관(은행)이 공개한 제2 데이터(g3)를 이용하여 제1 및 제2 식별인자(a, b)를 생성하여 제1 및 제2 추적인자 생성 파라메터(A1', A2')와 함께 상기 서명기관으로 전달하는 제 10 단계;The first random data previously generated by the user ), The first and second identification factors (a, b) are generated by using the public key (y T ) of the concealment control authority and the second data (g 3 ) disclosed by the signing authority (bank). A tenth step of delivering the first and second tracer parameter generation parameters (A 1 ′, A 2 ′) to the signing authority; 상기 서명기관이 공개된 제2 소수(q)의 갈로아 필드 상에 있는 임의의 값인 제2 랜덤 데이터()를 생성하여 상기 사용자에게 전달하는 제 11 단계;Second random data, which is an arbitrary value on the second prime (q) galoa field, An eleventh step of generating) and delivering it to the user; 상기 사용자가 기 생성된 임의의 데이터(), 제1 랜덤 데이터() 및 상기 서명기관으로부터 전달받은 제2 랜덤 데이터()를 이용하여 제3 식별인자(f)를 생성하여 상기 서명기관으로 전달하는 제 12 단계;Any data previously generated by the user ( ), The first random data ( ) And second random data received from the signing authority ( A twelveth step of generating a third identification factor (f) and transmitting it to the signing authority by 상기 서명기관이 전달받은 제3 식별인자(f), 공개된 상기 은닉성 제어기관의 공개키(yT), 기 전달받은 제1 식별인자(a) 및 기 생성된 제2 랜덤 데이터()를 이용하여 제1 추적인자 생성 파라메터(A1')가 올바르게 생성되었는지를 확인하는 제 13 단계; 및A third identifier (f) transmitted by the signing authority, a public key (y T ) of the concealment control authority disclosed, a first transmitted identifier (a) previously received, and second generated random data ( A thirteenth step of confirming whether the first trace factor generation parameter A 1 ′ is generated correctly using; And 상기 서명기관이 공개된 제1 및 제2 데이터(g2, g3), 전달받은 제3 식별인자(f), 등록받은 사용자 식별값(I), 기 생성된 제2 랜덤 데이터() 및 기 전달받은 제2 식별인자(b)를 이용하여 제2 추적인자 생성 파라메터(A2')가 올바르게 생성되었는지를 확인하는 제 14 단계The first and second data (g 2 , g 3 ) published by the signing authority, the received third identifier (f), the registered user identification value (I), the second random data generated ( Step 14 of checking whether the second trace factor generation parameter A 2 ′ is correctly generated using the second identifier (b). 를 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment comprising a. 제 3 항에 있어서,The method of claim 3, wherein 상기 제 6 단계는,The sixth step, 추적인자 생성 파라메터가 올바르게 생성되었음을 확인한 상기 서명기관이 공개된 제2 소수(q)의 갈로아 필드 상에 있는 임의의 값인 제3 랜덤 데이터()를 생성하여 상기 서명기관의 공개키(y)와 함께 제1 서명 추출 파라메터()를 구하여 사용자에게 전송하는 제 9 단계;Third random data, which is an arbitrary value on the second prime (q) galloa field published by the signing authority which has confirmed that the tracer generation parameter has been correctly generated, ) And the first signature extraction parameter along with the signing authority's public key (y). Obtaining a ninth step) and transmitting it to the user; 상기 사용자가 사용자의 식별값(I)을 은닉시키기 위한 제1 및 제2 은닉인자(,)를 생성하여 상기 서명기관(은행)으로부터 전송받은 제1 서명 추출 파라메터(r')와 함께 이용하여 제1 서명인자()를 구하는 제 10 단계;The first and second concealment factors for the user to conceal the identification value I of the user ( , ) Is generated and used together with the first signature extraction parameter r 'received from the signing authority (bank) to generate the first signature factor ( A tenth step of obtaining; 상기 사용자가 제1 서명인자(r)와 제2 은닉 인자()를 이용하여 서명 추출 보조인자()를 구하고 이를 상기 서명기관으로 전송하는 제 11 단계;The user has a first signing factor r and a second concealment factor ( ) Using the signature extraction cofactor ( Eleventh step of obtaining) and sending it to the signing authority; 상기 서명기관은 상기 사용자로부터 받은 서명 추출 보조인자(I')을 이용하여 제2 서명 추출 파라메터()를 구하여 상기 사용자에게 전송하는 제 12 단계; 및The signing authority uses the signature extraction cofactor I 'received from the user to generate a second signature extraction parameter ( Obtaining a 12) and transmitting it to the user; And 상기 사용자가 상기 서명기관으로부터 전달된 제2 서명 추출 파라메터(s')로부터 상기 사용자가 사용할 은닉 서명의 두 번째 부분에 사용될 제2 서명인자()를 추출하여 은닉 서명을 생성하는 제 13 단계A second signature argument to be used for the second portion of the hidden signature to be used by the user from the second signature extraction parameter s' passed from the signing authority, Step 13 to generate the hidden signature by extracting 을 특징으로 하는 은닉성의 제어가 가능한 전자 서명 방법.An electronic signature method capable of controlling concealment, characterized in that. 제 3 항에 있어서,The method of claim 3, wherein 상기 제 7 단계는,The seventh step, 생성된 은닉 서명에 대해 상기 서명기관으로부터 올바른 서명을 받았는지를 확인하기 위해 하기의 수학식과 같은 방식으로 생성된 은닉 서명(r, s)의 유효성 검증을 수행하는 것을 특징으로 하는 은닉성의 제어가 가능한 전자 서명 방법.The concealment signature can be controlled by validating the secret signature (r, s) generated in the following manner to confirm whether the signature has been correctly received from the signing authority. Electronic signature method. 제 3 항에 있어서,The method of claim 3, wherein 상기 제 8 단계는,The eighth step, 상기 사용자가 상기 서명기관에 등록한 상기 사용자의 식별값(I), 상기 서명기관이 공개한 제1 데이터(g2), 상기 은닉성 제어기관의 공개키(yT) 및 추적인자 생성 파라메터의 생성에 사용한 임의의 데이터(v)를 이용하여 제1 추적 인자()를 생성하는 제 9 단계;Generation of the identification value (I) of the user registered by the user with the signing authority, the first data (g 2 ) disclosed by the signing authority, the public key (y T ) of the concealment control authority and the tracking factor generation parameters The first tracking factor (v) using any data v used in Creating a ninth step; 상기 사용자가 상기 서명기관이 공개한 제1 데이터(g2), 추적인자 생성 파라메터의 생성에 사용한 임의의 데이터(v)를 사용하여 제2 추적 인자()를 생성하는 제 10 단계;A second tracking factor (i) using the first data g 2 published by the signing authority by the user and any data v used to generate the tracking factor generation parameter. Creating a tenth step; 상기 사용자가 상기 서명기관에 등록한 상기 사용자의 식별값(I), 추적인자 생성 파라메터의 생성에 사용한 임의의 데이터(v)를 사용하여 제3 추적 인자()를 생성하는 제 10 단계;The third tracking factor (3) is used by using the identification value (I) of the user registered with the signature authority and any data (v) used to generate the tracking factor generation parameter. Creating a tenth step; 상기 사용자가 상기 서명기관에 등록한 상기 사용자의 식별값(I), 상기 은닉성 제어기관의 공개키(yT) 및 추적인자 생성 파라메터의 생성에 사용한 임의의 데이터(v)를 사용하여 제4 추적 인자()를 생성하는 제 10 단계; 및A fourth tracking using the identification value (I) of the user registered by the user with the signature authority, the public key (y T ) of the concealment control authority, and any data (v) used to generate the tracking factor generation parameters. factor( Creating a tenth step; And 상기 사용자가 기 생성된 은닉 서명(r, s)을 생성한 제1, 제2, 제3 및 제4 추적 인자와 함께 사용하여 서명문을 구성하는 제 11 단계An eleventh step of constructing a signature text using the first, second, third and fourth tracking factors generated by the user with the previously generated hidden signatures r and s. 을 특징으로 하는 은닉성의 제어가 가능한 전자 서명 방법.An electronic signature method capable of controlling concealment, characterized in that. 제 8 항에 있어서,The method of claim 8, 상기 사용자의 서명문을 전달받은 수신자가 서명문의 추적 인자에 대한 유효성 검증을 하기의 수학식과 같이 수행하여 서명문의 수신을 결정하는 제 12 단계A twelfth step in which the receiver receiving the signature of the user validates the tracking factor of the signature as shown in the following equation to determine the reception of the signature; 를 더 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment further comprising a. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 9, 상기 제 3 단계는,The third step, 서명문의 추적이 가능하도록 서명문의 은닉성 제거를 요청받은 상기 은닉성 제어기관이 상기 서명기관으로부터 제1 추적인자 생성 파라메터(A1')를 제공받아 서명문에 포함되는 제2 추적인자(A1)를 생성하여 은닉성을 제거하고 상기 서명기관에 이를 통보하는 제 15 단계; 및Signature contact trace is the concealment requested for signature contact concealment removed to possibility of control authority is received providing a first tracking factor generation parameter (A 1 ') from said signing authority second track included in the signed statement factor (A 1 Creating a) to remove the concealment and notifying the signing authority of the fifteenth step; And 사용자의 추적이 가능하도록 서명문의 은닉성 제거를 요청받은 상기 은닉성 제어기관이 상기 서명기관으로부터 서명문에 포함된 제2 추적인자(A1) 및 제4 추적인자(A3)를 제공받아 사용자의 식별자(I)를 추출하여 은닉성을 제거하고 상기 서명기관에 이를 통보하는 제 16 단계The concealment controller, which is requested to remove the signature from the signature so that the user can be traced, is provided with the second tracking factor A 1 and the fourth tracking factor A 3 included in the signature from the signing authority. 16th step of extracting the identifier (I) of to remove the concealment and notifying the signatory 를 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment comprising a. 제 10 항에 있어서,The method of claim 10, 상기 서명문은,The signature text, 전자 상거래 시에 전자 화폐의 유통을 위해 사용되는 서명문인 것을 특징으로 하는 은닉성의 제어가 가능한 전자 서명 방법.An electronic signature method capable of controlling concealment, characterized in that the signature is used for the distribution of electronic money during electronic commerce. 제 11 항에 있어서,The method of claim 11, 상기 제 15 단계는,The fifteenth step, 상기 서명기관이 상기 사용자로부터 제공된 추적인자 생성 파라메터 중 제1 추적인자 생성 파라메터(A1')를 상기 은닉성 제어기관으로 전송하여 서명문을 추적할 수 있도록 서명문의 은닉성 제거를 요청하는 제 17 단계;A seventeenth request for removal of the concealment of the signature so that the signature authority can trace the signature by transmitting the first trace factor generation parameter A 1 ′ of the trace factor generation parameters provided from the user to the concealment controller; step; 상기 은닉성 제어기관이 상기 서명기관으로부터 전달받은 제1 추적인자 생성 파라메터(A1')를 상기 은닉성 제어기관의 개인키(XT) 및 공개키(yT)와 함께 사용하여 하기의 수학식과 같이 제2 추적인자(A1)를 생성하는 제 18 단계;The first trace factor generation parameter A 1 ′ received by the signature authority from the signature authority is used together with the private key (X T ) and the public key (y T ) of the concealment control authority. An eighteenth step of generating a second tracer A 1 as shown in equation; 상기 은닉성 제어기관이 생성된 제2 추적인자(A1)를 상기 서명기관으로 전달하는 제 19 단계; 및A nineteenth step of delivering the generated second tracking factor (A 1 ) to the signing authority by the concealment control authority; And 상기 서명기관이 상기 사용자가 발행한 서명문에 포함되는 제2 추적인자(A1)를 공개하여 상기 서명문을 추적하는 제 20 단계A twenty-stage step in which the signing authority tracks the signature by releasing a second tracking factor (A 1 ) included in the signature issued by the user; 를 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment comprising a. 제 11 항에 있어서,The method of claim 11, 상기 제 16 단계는,The sixteenth step, 상기 서명기관이 유통된 서명문에서 추출된 제2 및 제4 추적인자(A1, A3)를 상기 은닉성 제어기관으로 전송하여 서명문 사용자의 추적을 위해 서명문의 은닉성 제거를 요청하는 제 17 단계;The signature authority transmits the second and fourth tracking factors (A 1 , A 3 ) extracted from the circulation signature signature to the concealment control authority to request the removal of the signature secret for tracking the signature user. Step 17; 상기 은닉성 제어기관이 상기 서명기관으로부터 전달받은 제2 및 제4 추적인자(A1, A3)를 상기 은닉성 제어기관의 개인키(XT)와 함께 이용하여 하기의 수학식과 같이 제3 추적인자 생성 파라메터()를 구하여 사용자 식별값(I)을 얻는 제 18 단계; 및By using the second and fourth tracking factors (A 1 , A 3 ) received from the signing authority with the private key (X T ) of the concealment control authority, the concealment control authority receives a third expression as follows. Tracer generation parameter ( An eighteenth step of obtaining a user identification value I; And 상기 은닉성 제어기관이 획득한 사용자 식별값(I)을 기 전송받은 제2 및 제4 추적인자(A1, A3)와 함께 상기 서명기관(은행)으로 전송하여 상기 서명기관이 사용자를 확인할 수 있도록 하는 제 19 단계The signature authority (I) obtained by the concealment control authority is transmitted along with the second and fourth tracking factors (A 1 and A 3 ) previously transmitted to the signing authority (bank) to verify the user. 19th step to help 를 포함하는 은닉성의 제어가 가능한 전자 서명 방법.Electronic signature method capable of controlling the concealment comprising a. 대용량 프로세서를 구비한 통신 시스템에,In a communication system having a large capacity processor, 사용자, 서명기관, 및 은닉성 제어기관에서 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성하여 공개하고 등록하는 제 1 기능;A first function of generating, publishing, and registering system coefficients and keys at a user, a signing authority, and a stealth control authority for generating a hidden signature and a tracking factor; 상기 서명기관이 상기 사용자로부터 상기 은닉성 제어기관의 공개키를 포함한 은닉 서명의 생성 요청에 따라 상기 사용자와 은닉 서명 생성 작업을 수행하여 상기 사용자가 은닉 서명을 생성하도록 하는 제 2 기능; 및A second function for the signature authority to perform a hidden signature generation operation with the user in response to a request for generating a hidden signature including a public key of the concealment control authority from the user; And 상기 은닉성 제어기관이 상기 서명기관으로부터 은닉성 제어에 관련한 추적 인자를 제공받아 서명문의 은닉성을 제거하여 이를 상기 서명기관으로 통보하는 제 3 기능A third function of receiving the tracking factor related to the concealment control from the signing authority, removing the concealment of the signature text, and notifying the signing authority of the signing authority; 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this.
KR10-2000-0029952A 2000-06-01 2000-06-01 Method for carrying out electronic signature by hiding user information KR100377352B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0029952A KR100377352B1 (en) 2000-06-01 2000-06-01 Method for carrying out electronic signature by hiding user information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0029952A KR100377352B1 (en) 2000-06-01 2000-06-01 Method for carrying out electronic signature by hiding user information

Publications (2)

Publication Number Publication Date
KR20010108919A KR20010108919A (en) 2001-12-08
KR100377352B1 true KR100377352B1 (en) 2003-03-26

Family

ID=45855347

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0029952A KR100377352B1 (en) 2000-06-01 2000-06-01 Method for carrying out electronic signature by hiding user information

Country Status (1)

Country Link
KR (1) KR100377352B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1571778B1 (en) * 2004-03-02 2007-05-09 France Telecom Method and apparatuses for generating fair blind signatures
KR100857991B1 (en) * 2006-12-29 2008-09-10 주식회사 케이티 Method and system for providing selective anonymous certificate service
KR102636695B1 (en) * 2021-04-20 2024-02-14 주식회사 한글과컴퓨터 Real estate brokerage management server that processes electronic contracts for online real estate transactions and operating method thereof

Also Published As

Publication number Publication date
KR20010108919A (en) 2001-12-08

Similar Documents

Publication Publication Date Title
Law et al. How to make a mint: the cryptography of anonymous electronic cash
Camenisch et al. An efficient fair payment system
US6868408B1 (en) Security systems and methods applicable to an electronic monetary system
US10535065B2 (en) Secure payment transactions based on the public bankcard ledger
US5420926A (en) Anonymous credit card transactions
EP0755136B1 (en) Method and apparatus for implementing traceable electronic cash
US9640012B2 (en) Transaction verification protocol for smart cards
US7155418B2 (en) Electronic cash system
TW200820108A (en) Method for automatically validating a transaction, electronic payment system and computer program
Lipton et al. Micro-payments via efficient coin-flipping
KR20000014231A (en) Off-line electronic transaction system and electronic commercial transaction method using the same
Chaum et al. 'Minting'electronic cash
US20040133782A1 (en) Anonymous electronic transactions using auditable membership proofs
Schoenmakers Security aspects of the Ecash™ payment system
Chida et al. Digital money–a survey
KR20010089622A (en) Method enabling a purchaser to ask for the execution of an obligation related to a card and enabling an emitter to recognise said obligation
Schoenmakers Security Aspects of the Ecash™ Payment System
KR100377352B1 (en) Method for carrying out electronic signature by hiding user information
Wang et al. Building a consumer scalable anonymity payment protocol for Internet purchases
Tewari et al. Reusable off-line electronic cash using secret splitting
JP2879792B2 (en) Method and apparatus for splitting and using electronic cash
JP3171227B2 (en) Electronic banknote implementation method with a trust institution
Mu et al. A new scheme of credit based payment for electronic commerce
Cramer et al. On electronic payment systems
Vasco et al. Anonymous subscription schemes: A flexible construction for on-line services access

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20060313

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee