KR100377352B1 - Method for carrying out electronic signature by hiding user information - Google Patents
Method for carrying out electronic signature by hiding user information Download PDFInfo
- Publication number
- KR100377352B1 KR100377352B1 KR10-2000-0029952A KR20000029952A KR100377352B1 KR 100377352 B1 KR100377352 B1 KR 100377352B1 KR 20000029952 A KR20000029952 A KR 20000029952A KR 100377352 B1 KR100377352 B1 KR 100377352B1
- Authority
- KR
- South Korea
- Prior art keywords
- signature
- user
- concealment
- authority
- signing
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000004891 communication Methods 0.000 claims abstract description 9
- 230000004087 circulation Effects 0.000 claims description 8
- 238000009826 distribution Methods 0.000 claims description 7
- 239000000700 radioactive tracer Substances 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims 6
- 238000010276 construction Methods 0.000 claims 1
- 230000008520 organization Effects 0.000 description 39
- 230000008569 process Effects 0.000 description 33
- 238000010586 diagram Methods 0.000 description 11
- 238000011835 investigation Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- OWZREIFADZCYQD-NSHGMRRFSA-N deltamethrin Chemical compound CC1(C)[C@@H](C=C(Br)Br)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 OWZREIFADZCYQD-NSHGMRRFSA-N 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000028327 secretion Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Economics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Mathematical Analysis (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION
본 발명은 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.The present invention relates to an electronic signature method capable of controlling concealment and a computer readable recording medium having recorded thereon a program for realizing the method.
2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention
본 발명은, 은닉성 있는 전자 서명의 문제 발생시 은닉성 제어기관(법원)이 이를 추적할 전자 서명을 구성하는 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.The present invention can be read by a computer recording a digital signature method capable of controlling the concealment constituting an electronic signature to be traced by the concealment control authority (court) when a problem with the concealed digital signature occurs and a program for realizing the method. To provide a record medium.
3. 발명의 해결방법의 요지3. Summary of Solution to Invention
본 발명은, 사용자, 서명기관, 및 은닉성 제어기관에서 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성하여 공개하고 등록하는 제 1 단계; 상기 서명기관이 상기 사용자로부터 상기 은닉성 제어기관의 공개키를 포함한 은닉 서명의 생성 요청에 따라 상기 사용자와 은닉 서명 생성 작업을 수행하여 상기 사용자가 은닉 서명을 생성하도록 하는 제 2 단계; 및 상기 은닉성 제어기관이 상기 서명기관으로부터 은닉성 제어에 관련한 추적 인자를 제공받아 서명문의 은닉성을 제거하여 이를 상기 서명기관으로 통보하는 제 3 단계를 포함함.The present invention includes a first step of generating, publishing, and registering a system coefficient and a key for generating a hidden signature and a tracking factor in a user, a signing authority, and a stealth control authority; A second step of the signature authority performing a hidden signature generation operation with the user according to a request for generating a hidden signature including a public key of the concealment control authority from the user so that the user generates a hidden signature; And a third step in which the concealment control agency receives a tracking factor related to the concealment control from the signing authority to remove the concealment of the signature text and notify the signing authority of the signature.
4. 발명의 중요한 용도4. Important uses of the invention
본 발명은 통신 시스템 등에 이용됨.The invention is used in communication systems and the like.
Description
본 발명은 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 통신시스템에서 전자서명문에 대한 사용자의 은닉성을 보장하면서 동시에 부정 사용시 사용자를 확인할 수 있는 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to an electronic signature method capable of controlling concealment and to a computer readable recording medium recording a program for realizing the method. In particular, the present invention guarantees a user's concealment of an electronic signature in a communication system and at the same time negates it. The present invention relates to an electronic signature method capable of controlling the concealment of the user in use and a computer-readable recording medium storing a program for realizing the method.
도 1 은 일반적인 전자지불 시스템의 구성예시도이다.1 is an exemplary configuration diagram of a general electronic payment system.
일반적으로 전자지불 시스템에 있어서는, 서비스를 이용하고자 하는 사용자의 컴퓨터(101), 사용자에게 서비스를 제공하며 그 댓가를 받는 서비스 제공자의 컴퓨터(102), 전자지불이 공정하게 이루어지도록 인증 및 서명을 수행하는 서명기관(은행)의 서버(103) 및 각각의 컴퓨터를 네트워크로 연결시키는 인터넷(104) 등을 포함하여 이루어진다.In general, in the electronic payment system, the computer 101 of the user who wants to use the service, the computer 102 of the service provider who provides the service to the user, and the payment thereof, performs authentication and signature so that the electronic payment is made fairly. Server 103 of a signing authority (bank) and the Internet 104 connecting each computer to a network.
본 명세서를 통해 설명함에 있어서, 사용자의 컴퓨터(101)를 사용자로, 서비스 제공자의 컴퓨터(102)를 서비스 제공자로 나타내는 경우 등이 있는데, 이는 사용자가 컴퓨터를 이용하여 전자지불 시스템을 이용하는 경우, 사용자의 컴퓨터(101)를 약칭하여 사용자로 나타내는 경우, 서비스 제공자의 컴퓨터(102)를 서비스를 제공하는 자로 나타내는 경우 등이다.In the description of the present specification, a user's computer 101 is represented as a user, and a service provider's computer 102 is represented as a service provider, which is used when a user uses an electronic payment system using a computer. Is a case where the computer 101 of the service provider is abbreviated as a user, and the computer 102 of the service provider is represented by a person providing a service.
인터넷(104)과 같은 개방형 정보 통신망의 발달과 인터넷 사용자의 증가는 필연적으로 전자상거래와 같은 새로운 형태의 상거래 시장을 형성시키고 있으며, 그 편리성으로 인해 이용자가 급속히 증가하고 있다. 이에 따라 전자상거래가 중요한 경제 패러다임으로 등장하고 있으며 각국에서는 경쟁적으로 이에 대한 개발을 서두르고 있다. 이러한 전자상거래에서 전자지불 시스템은 가장 중요한 요소로 등장하고 있으며, 현재의 다양한 지불 방법들을 인터넷상에서 안전하게 구현하려는 여러 가지 시도들이 이어지고 있다. 특히, 전자화폐 시스템은 현재의 화폐를 인터넷상에서 대용하기 위해 등장한 시스템으로 가장 중요하며 강력한 지불 시스템으로 인식되고 있다.The development of open information and communication networks such as the Internet 104 and the increase of Internet users are inevitably forming new types of commerce markets such as electronic commerce, and the convenience is increasing rapidly. As a result, e-commerce has emerged as an important economic paradigm, and countries are competitively rushing to develop it. The electronic payment system has emerged as the most important element in such electronic commerce, and various attempts have been made to securely implement various current payment methods on the Internet. In particular, the electronic money system is recognized as the most important and powerful payment system that emerged to substitute current money on the Internet.
도 2 는 종래의 전자 서명 방법의 흐름예시도이다.2 is an exemplary flow diagram of a conventional digital signature method.
종래에 전자화폐 시스템 등에서 전자 서명을 수행함에 있어서, 우선 사용자의 컴퓨터(101)에서 전자 서명받고자 하는 메시지 M을 생성하여 서명자, 즉 서명기관(은행)의 서버(103)로 전송하고(201), 서명자는 메시지 M에 자신의 비밀키를 이용하여 전자서명을 수행한다(202). 전자서명된 메시지 M을 전달받은 사용자는 메시지 M에 대하여 서명자의 공개키를 이용하여 서명자의 서명을 검증한다(203).Conventionally, in performing an electronic signature in an electronic money system or the like, first, a message M to be electronically signed by a user's computer 101 is generated and transmitted to a server 103 of a signer, that is, a signing authority (bank) (201), The signer performs the digital signature on message M using its private key (202). The user who has received the digitally signed message M verifies the signature of the signer using the signer's public key (203).
전자화폐 시스템은 사용자 식별 데이터와 화폐 금액에 전자화폐 발행기관(서명기관(은행))의 전자서명을 한 형태를 가지고 있다. 때문에 전자화폐 발행기관의 전자서명이 매우 중요한 역할을 수행하며 전자화폐 시스템 전체의 안전성은 곧 전자서명 알고리즘의 안전성에 좌우된다고 할 수 있다. 전자서명 알고리즘은 다양한 방식이 제안되어 오고 있으며 전자투표, 전자계약, 전자결재 등과 같은 다양한 분야에서 사용될 수 있다.The electronic money system has the form of digital signature of the electronic money issuer (signature institution) on user identification data and money amount. Therefore, the electronic signature of the electronic money issuer plays a very important role, and the safety of the electronic money system as a whole depends on the safety of the electronic signature algorithm. Digital signature algorithm has been proposed in various ways and can be used in various fields such as electronic voting, electronic contract, electronic payment.
국내에서는 이러한 전자서명 표준으로서 케이씨디에스에이(KCDSA : Korea Certificate-based Digital Signature Algorithm)를 개발하였다.In Korea, KCDSA (Korea Certificate-based Digital Signature Algorithm) has been developed as the digital signature standard.
도 3 은 종래의 KCDSA 전자 서명 방법의 흐름예시도이다.3 is a flowchart illustrating a conventional KCDSA digital signature method.
종래의 KCDSA 전자 서명 방법은, 우선 사용자가 메시지 M을 생성하여 서명자에게 전송하고(301), 서명자는 수신한 메시지 M에 대해 자신의 비밀키를 이용하여 전자서명문 (r, s)를 생성한다(302).In the conventional KCDSA digital signature method, a user first generates a message M and transmits it to a signer (301), and the signer generates a digital signature (r, s) using the private key of the received message M. (302).
그리고, 서명자는 메시지 M과 서명문 (r, s)를 사용자에게 전송하게 된다(303). 사용자는 인증서를 수신하여, 수신한 인증서로부터 서명문 검증에 필요한 파라메터를 추출하고(304), 추출된 파라메터를 바탕으로 메시지 M에 대한 서명자의 서명을 검증한다(305).The signer then sends the message M and the signature text (r, s) to the user (303). The user receives the certificate, extracts the parameters necessary for signature verification from the received certificate (304), and verifies the signature of the signer for the message M based on the extracted parameters (305).
이러한, 전자화폐 시스템 등에서 사용하기 위해 KCDSA 전자 서명 방법이 국내 표준으로 종래에 제시되어 있었지만, 이는 가이드 라인을 제시해 준 것일 뿐이어서, 실제 사용시에는 사용자의 여러 요구를 충족시켜야 할 필요성이 있었다.Such a KCDSA digital signature method has been conventionally presented as a national standard for use in an electronic money system, but this is only a guideline, and thus, there was a need to satisfy various needs of a user in actual use.
또한, 전자화폐 시스템에서는 사용자의 사생활 보호를 위해 전자서명기법을 변형하여 은닉 서명 기법을 사용하고 있었다. 이 방식은 사용자와 사용자의 구입내용과의 관계가 어느 누구에 의해서도 추적 불가능해야 한다는 것을 의미한다. 즉, 은행과 상점이 결탁하더라도 전자화폐의 사용자를 추적할 수가 없어야 한다는 것을 의미한다.In addition, in the electronic money system, in order to protect the privacy of users, the digital signature technique was modified to use the hidden signature technique. This means that the relationship between the user and the user's purchases should not be traced by anyone. This means that banks and stores should not be able to track the users of electronic money even if they collaborate.
이에 대해 도면을 통해 설명하면 다음과 같다.This will be described with reference to the drawings.
도 4 는 종래의 은닉 전자 서명 방법의 흐름예시도이다.4 is a flow diagram of a conventional hidden digital signature method.
종래의 은닉 전자 서명에 있어서, 우선 사용자는 메시지 M을 자신만이 아는 은닉 인자 r을 사용하여 은닉시킨다(401). 그리고, 사용자는 은닉 인자 r로 은닉된 메시지 M'을 서명자에게 전송한다(402).In a conventional hidden digital signature, the user first conceals the message M using a concealment factor r that only he knows (401). The user then sends 402 the message M 'concealed with the concealment factor r to the signer.
서명자는 은닉 메시지 M'를 수신하여, 은닉 메시지 M'에 자신의 비밀키를 이용하여 전자 서명을 수행하고(403), 은닉 서명된 메시지 Sign(M')을 서명자는 전송하게 된다(404).The signer receives the hidden message M ', performs a digital signature on the hidden message M' using its private key (403), and the signer transmits the hidden signed message Sign (M ') (404).
사용자는 은닉 서명된 메시지 Sign(M')를 수신하여, 수신된 메시지 Sign(M')에서 은닉 인자 r을 제거한 후 서명된 메시지 Sign(M)을 얻게 된다(405).The user receives the hidden signed message Sign (M '), removes the hidden factor r from the received message Sign (M'), and obtains the signed message Sign (M) (405).
은닉 전자 서명 방법은 이러한 방식으로 이루어지게 된다. 그런데, 은닉 서명은 완전한 은닉성을 제공하기 때문에 돈 세탁, 약탈 그리고 불법 무기 구매와 같은 불법적인 범죄 행위들에 이용될 수 있으며 이때 사용자를 추적할 수 없는 문제점이 있었다. 따라서, 이를 방지하기 위해 일정한 조건 아래에서 은닉성을 제어하기 위한 전자 서명 방식의 도입이 시급한 실정이다.The hidden electronic signature method is accomplished in this way. However, since the concealed signature provides complete concealment, it can be used for illegal criminal activities such as money laundering, looting and illegal weapon purchase, and there is a problem in that the user cannot be tracked. Therefore, in order to prevent this, it is urgent to introduce an electronic signature scheme for controlling concealment under certain conditions.
본 발명은, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 것으로, 은닉성 있는 전자 서명의 문제 발생시 은닉성 제어기관(법원)이 이를 추적할 전자 서명을 구성하는 은닉성의 제어가 가능한 전자 서명 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been proposed in order to solve the above problems, the electronic signature method capable of controlling the confidentiality constituting an electronic signature to be tracked by the concealment control authority (court) when the problem of the concealed electronic signature and It is an object of the present invention to provide a computer-readable recording medium having recorded thereon a program for realizing the method.
도 1 은 일반적인 전자지불 시스템의 구성예시도.1 is an exemplary configuration diagram of a general electronic payment system.
도 2 는 종래의 전자 서명 방법의 흐름예시도.2 is a flow diagram of a conventional digital signature method.
도 3 은 종래의 KCDSA 전자 서명 방법의 흐름예시도.Figure 3 is a flow diagram of a conventional KCDSA digital signature method.
도 4 는 종래의 은닉 전자 서명 방법의 흐름예시도.4 is a flow diagram of a conventional hidden digital signature method.
도 5 는 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법에 대한 일실시예 개념도.5 is a conceptual diagram of an electronic signature method capable of controlling stealth according to the present invention;
도 6 은 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법에 대한 일실시예 흐름도.6 is a flowchart illustrating an electronic signature method capable of controlling concealment according to the present invention.
도 7 은 본 발명에 따른 서명자와 사용자간의 은닉 서명 과정에 대한 일실시예 흐름도.7 is a flow diagram of an embodiment of a hidden signature process between a signer and a user in accordance with the present invention.
도 8 은 본 발명에 따른 사용자가 생성한 A1', A2'의 검증 과정에 대한 일실시예 흐름도.8 is a flowchart illustrating an embodiment of a verification process of A 1 ′, A 2 ′ generated by a user according to the present invention.
도 9a 및 도 9b 는 본 발명에 따른 전자화폐의 은닉성 제거 과정에 대한 일실시예 상세 흐름도.9A and 9B are detailed flowcharts of one embodiment for the concealment removal process of electronic money according to the present invention;
*도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings
101 : 사용자의 컴퓨터 102 : 서비스 제공자의 컴퓨터101: user computer 102: service provider computer
103 : 서명 기관의 서버 104 : 인터넷103: server of signing authority 104: Internet
상기 목적을 달성하기 위한 본 발명의 방법은, 통신 시스템에 적용되는 은닉성의 제어가 가능한 전자 서명 방법에 있어서, 사용자, 서명기관, 및 은닉성 제어기관에서 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성하여 공개하고 등록하는 제 1 단계; 상기 서명기관이 상기 사용자로부터 상기 은닉성 제어기관의 공개키를 포함한 은닉 서명의 생성 요청에 따라 상기 사용자와 은닉 서명 생성 작업을 수행하여 상기 사용자가 은닉 서명을 생성하도록 하는 제 2 단계; 및 상기 은닉성 제어기관이 상기 서명기관으로부터 은닉성 제어에 관련한 추적 인자를 제공받아 서명문의 은닉성을 제거하여 이를 상기 서명기관으로 통보하는 제 3 단계를 포함하는 것을 특징으로 한다.The method of the present invention for achieving the above object, in the electronic signature method capable of controlling the concealment applied to the communication system, the system coefficients for generating the hidden signature and the tracking factor generation in the user, the signing authority, and the concealment control authority And a first step of generating, publishing, and registering a key; A second step of the signature authority performing a hidden signature generation operation with the user according to a request for generating a hidden signature including a public key of the concealment control authority from the user so that the user generates a hidden signature; And a third step of receiving the tracking factor related to the concealment control from the signing authority, removing the concealment of the signature text, and notifying the signatory to the signing authority.
한편, 본 발명은, 대용량 프로세서를 구비한 통신 시스템에, 사용자, 서명기관, 및 은닉성 제어기관에서 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성하여 공개하고 등록하는 제 1 기능; 상기 서명기관이 상기 사용자로부터 상기 은닉성 제어기관의 공개키를 포함한 은닉 서명의 생성 요청에 따라 상기 사용자와 은닉 서명 생성 작업을 수행하여 상기 사용자가 은닉 서명을 생성하도록 하는 제 2 기능; 및 상기 은닉성 제어기관이 상기 서명기관으로부터 은닉성 제어에 관련한 추적 인자를 제공받아 서명문의 은닉성을 제거하여 이를 상기 서명기관으로 통보하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, a communication system having a large-capacity processor, a first function for generating, publishing and registering system coefficients and keys for the generation of hidden signatures and tracking factors in the user, signing authority, and concealment control authority; A second function for the signature authority to perform a hidden signature generation operation with the user in response to a request for generating a hidden signature including a public key of the concealment control authority from the user; And the concealment control agency receives a tracking factor relating to the concealment control from the signing authority, removes the concealment of the signature, and writes a program for realizing a third function of notifying the signing authority. Provide a record carrier.
사용자의 프라이버시를 보호하기 위해 은닉 서명이라는 새로운 서명 방법이 제시된 이후로 '정당한 사용자 또는 기관(이하, "사용자(기관)"이라 함)에 대한 불추적성' 즉, '프라이버시 보호'를 만족시키기 위해 여러 가지 형태의 은닉 서명 방식이 제안되어 오고 있다. 은닉 서명 방식은 크게 "RSA" 방식에 근거한 기법과 이산대수 문제를 이용하는 "ElGamal" 방식에 근거한 기법으로 나누어 볼 수가 있다. 또한, 은닉 서명 방식은 메시지 복원형 방식을 취하고 있다. 이것은 서명을 받으려는 데이터 자체가 사용자(기관)의 신원을 확인할 수 있는 값들이거나 추후에 서명기관(이하, "서명기관(은행)"이라 함)이나 기타 추적기관(이하, "추적기관(수사기관)"이라 함)에 의해 서명문 사용 후 추적당할 수 있는 데이터들이기 때문에 서명기관(은행)의 서명시 메시지 부가형을 사용하지 않고 복원형을 사용하게 된다.In order to satisfy 'privacy' for the legitimate user or organization (hereinafter referred to as "user"), or "privacy protection," since a new signature method called concealment signature was introduced to protect the user's privacy. Various types of hidden signature schemes have been proposed. The concealed signature scheme can be largely divided into an "RSA" based scheme and an "ElGamal" based scheme using discrete algebra. In addition, the hidden signature scheme takes a message recovery scheme. This means that the data to be signed itself is a value that can verify the identity of the user (organization) or, in the future, the signing authority (hereinafter referred to as the "signature" (bank)) or other tracking authority (hereinafter referred to as the "tracking authority (investigation agency) Because the data can be tracked after the signature is used, the reconstruction type is used instead of the message addition type when signing the signing authority (bank).
"RSA" 방식에 근거한 기법은 1982년에 "D.Chaum"이 은닉 서명 방식을 처음 제안한 이후 초기에 여러 방식들이 나왔다. 이러한 은닉 서명 방식들은 사용자(기관)가 서명을 받기 위한 메시지가 아닌 다른 메시지를 서명기관(은행)에게 보내더라도 서명기관(은행)이 알 수가 없기 때문에 "cut-and-choose" 방식을 사용하여 은닉된 메시지의 유효성을 검증하였었다. 그러나, "cut-and-choose" 방식은 통신량이 많이 발생하고 전자화폐 구성 항(term)이 많아지기 때문에 효율성 측면에서 문제점을 안고 있다. 이러한 문제점을 해결하기 위해 이산대수 문제에 기반한 새로운 은닉서명 방법을 사용하게 되었다.Techniques based on the "RSA" approach were introduced early in 1982 after "D.Chaum" first proposed a hidden signature scheme. These concealment signature schemes use a "cut-and-choose" approach because the signature authority (bank) does not know even if a user (organization) sends a message other than the message for signature to the signature authority (bank). The valid messages were validated. However, the "cut-and-choose" method has a problem in terms of efficiency because of a large amount of communication and a lot of electronic money. To solve this problem, a new hidden signature method based on the discrete algebra problem is used.
이산대수 문제는라 놓고 (y, g, p)가 주어졌을 때x를 구하는 것은 매우 어려운 문제라는 것에 기반한 것이다. 현재까지 이산대수 문제를 계산할 수 있는 다항식 시간 알고리즘은 알려져 있지 않다.The discrete algebra problem Is given by (y, g, p), and x is very difficult. To date, no polynomial time algorithm is known that can compute discrete algebra problems.
대부분의 많은 전자화폐 프로토콜들은 이러한 이산대수 문제를 이용하는 은닉 서명 방식을 사용하고 있다. 그리고, 이산대수를 이용하는 방식들은 대부분 디지털 서명의 효율성을 높이기 위해 "Schnorr"의 서명 방식을 이용하고 있다.Most of the electronic money protocols use hidden signature schemes that exploit this discrete algebra problem. In addition, most of the methods using discrete algebra use "Schnorr" signature schemes to increase the efficiency of digital signatures.
본 발명에서는 이러한 이산대수 방식인 국내 전자 서명 표준인 KCDSA를 변형하여 사용자(기관) 은닉성과 필요시 법원과 같이 공정성을 가지는 은닉성 제어기관(법원)신뢰할 수 있는 추적기관(수사기관)에 의해 사용자(기관) 신원, 화폐의 위치를 추적할 수 있는 메시지 복원형 은닉 서명 기법을 제안하고 있다.In the present invention, by modifying the KCDSA, which is a domestic digital signature standard, which is a discrete algebra method, the user (institution) is concealed, and if necessary, the user can be trusted by a tracer (investigating agency) that has a fairness like a court. (Organization) We propose a message retrieval concealment signature technique that can track the identity and location of money.
은닉성의 제어에 대해 설명하면 다음과 같다.Control of concealment is as follows.
은닉성 제어는 사용자가 부정사용 하였을 경우에 거래 내역서에 포함된 추적인자를 통해 사용자 식별자를 드러내거나 화폐 사용시 부가되는 화폐 고유의 식별값을 드러냄으로서 이루어진다. 이러한 은닉성 제어 모델은 크개 두 개로 구분해 볼 수가 있다. 하나는 전자화폐의 소유자를 식별하는 소유자 추적(Owner Tracing)과 은행으로부터의 화폐 인출을 식별하거나, 불법적인 유통을 식별하기 위한 동전 추적(Coin Tracing)이 있다.The concealment control is performed by revealing a user identifier through a tracking factor included in a transaction statement when a user misuses it or reveals a unique value of a currency added when using a currency. This concealment control model can be divided into two parts. One is owner tracing, which identifies the owner of electronic money, and coin tracing, which identifies money withdrawals from banks, or to identify illegal circulation.
소유자 추적에 있어서 은닉성 제어 파라메터는 추적기관(수사기관)이 지불이 이루어지고 난 후, 화폐의 소유자를 판별해 낼 수 있도록 해준다. 이것의 목적은 지불이 이루어지고 난 후에 많은 화폐 유통들에 대해 합법적인 단속으로 이중 사용이나 위-변조와 같은 불법 사용이 일어나지 않았더라도 추적하는 것을 가능하게 해준다.In owner tracking, the concealment control parameter allows the tracking agency (the investigative agency) to determine the owner of the money after the payment has been made. The purpose of this is to make it possible to track down even after the payment has been made, even if there is no illegal use such as double use or forgery or alteration, due to legal crackdowns on many currency distributions.
반면에 화폐의 일련번호를 추적하는 것과 유사한 화폐 추적은 물건을 구입하기 전에 추적 기능이 부여된 화폐 추적에 있어서 추적기관(수사기관)은 은행으로부터 인출된 화폐를 확인하고 물품 구입에 사용된 화폐와 인출된 화폐를 연결시킬 수가 있다.On the other hand, currency tracking, which is similar to tracking the serial number of a currency, is a currency tracking system where tracking functions are provided before the purchase of goods, and the tracking agency (investigative agency) checks the currency withdrawn from the bank and uses the money used to purchase the goods. You can link the withdrawn currency.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 5 는 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법에 대한 일실시예 개념도이다.5 is a conceptual diagram of an electronic signature method capable of controlling concealment according to the present invention.
도 5 에서는 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법을 이용한 전자화폐 시스템 모델에 관한 일예를 제시하고 있다. 즉, 서명기관(은행)(53)에서 전자화폐에 서명을 하여 전자화폐를 발행하면 사용자(기관)(51)가 이를 사용하게 된다. 만약, 사용자(기관)(51)가 부정하게 전자화폐를 사용하였을 경우에, 서명기관(은행)(53)의 요구나 추적기관(수사기관)(54)의 정당한 요구가 있을 경우에, 법원과 같은 공정한 기관에서 추적 파라메터를 추적인자에 의해 생성하고, 이를 추적기관(수사기관)(54)에 전송하여 추적하도록 할 수 있다.5 illustrates an example of an electronic money system model using an electronic signature method capable of controlling concealment according to the present invention. That is, when the signing authority (bank) 53 signs electronic money and issues electronic money, the user (institution) 51 uses it. If the user (institution) 51 fraudulently used electronic money, and there is a request from the signing institution (bank) 53 or the legitimate request of the tracking institution (investigation agency) 54, In the same fair organization, the tracking parameters can be generated by the tracking factor, and transmitted to the tracking organization (investigation agency) 54 to be tracked.
이를 도면에 따라 설명하면 다음과 같다.This will be described with reference to the drawings.
우선, 은닉 서명된 전자 화폐의 유통은 사용자(기관)(51), 상점(52) 및 서명기관(은행)(53)간에 네트워크를 통해 데이터 통신으로 이루어지게 된다. 우선, 서명기관(은행)(53)에서 발행한 전자 화폐를 사용자(기관)(51)가 인출(withdrawal)하고(501), 사용자(기관)(51)는 서비스를 제공받기 위해 인출된 전자 화폐를 이용하여 지불(Payment)한다(502). 상점(52)에서는 사용자(기관)(51)에게 서비스(Service)를 제공한다(503). 그리고, 상점(52)에서는 사용자(기관)(51)가 지불한 전자 화폐에 대해 서명기관(은행)(53)에 예금(deposit)하게 된다(504).First, the distribution of the secret signed electronic money is made by data communication through a network between the user (agency) 51, the store 52, and the signing authority (bank) 53. First, the user (institution) 51 withdraws the electronic money issued by the signing institution (bank) 53 (501), and the user (institution) 51 withdraws the electronic money to receive the service. Pay using the payment (502). The store 52 provides a service to the user (organization) 51 (503). The store 52 deposits the electronic money paid by the user (organization) 51 to the signing institution (bank) 53 (504).
이는 정상적인 상태에서 이루어지는 것으로, 사용자(기관)(51)가 상점(52)에 전자화폐를 지불하는 경우에 서명기관(은행)(53)의 인증을 받은 전자 화폐임을 상점(52)에서는 알 수 있지만, 해당 지불된 화폐와 사용자(기관)(51)간의 관계는 알 수 없게 되어 있다. 이때, 상점(52)이나 기타의 추적기관(수사기관)(54)에서 추적을 요청하게 되면, 법원(55) 등 은닉성 제어기관에서 이를 확인하여 사용자(기관)(51)의 은닉성을 제거하게 된다. 한편, 법원(55)과 같은 신뢰할 수 있는 기관에서 은닉성을 제거할 수 있으므로, 이하에서는 법원(55)을 은닉성 제어기관(법원)으로 나타낸다. 여기서, 은닉성 제어기관(법원)이라 함은 전자화폐를 구성하기 위해 사용자와 서명기관(은행)간에 교환하는 파라메터에 법원과 같이 공정한 기관의 파라메터가 포함되도록 하며, 추적기관(수사기관) 요구시 은닉성 제어기관(법원)에서 사용자(기관) 은닉 인자를 은닉성 제어기관(법원)만이 가지고 있는 비밀키 값을 이용하여 제거시킴으로써 사용자 식별값을 전자화폐로부터 추출할 수 있도록 하고 있다.한편, 상기 과정은 다음과 같이 이루어진다.This is done in a normal state, but when the user (institution) 51 pays the electronic money to the store 52, the store 52 knows that the electronic money is certified by the signing authority (bank) 53. The relationship between the paid currency and the user (organization) 51 is unknown. At this time, when the shop 52 or other tracking agency (investigation agency) 54 requests tracking, the secretion control agency such as the court 55 confirms this and removes the confidentiality of the user (organization) 51. Done. On the other hand, since concealment can be removed from a trusted institution such as the court 55, the court 55 is hereinafter referred to as a concealment control authority (court). Here, the concealment control agency (court) means that the parameters exchanged between the user and the signing authority (bank) to include the fair institution's parameters, such as the courts, in order to form electronic money. The concealment control authority (court) removes the user (agency) concealment factor using a secret key value that only the concealment control authority (court) has, so that the user identification value can be extracted from the electronic money. The process is as follows.
우선, 추적기관(수사기관)(54)에서 은닉성 제어기관(법원)(55)으로 추적 파라메터를 요구하고(511), 은닉성 제어기관(법원)(55)에서는 이에 대해 서명기관(은행)(53)에 명령을 내려 추적인자를 요구하며(512), 서명기관(은행)(53)에서는 이에 따라 제어값을 은닉성 제어기관(법원)(55)에 제시한다(513). 은닉성 제어기관(법원)(55)에서는 제시된 제어값을 이용하여 해당 전자 화폐를 사용한 사용자(기관)(51)의 은닉성을 제거하여(514), 그 식별값을 추적기관(수사기관)(54)에 제공한다(515). 추적기관(수사기관)(54)에서는 제공받은 식별값을 이용하여 추적을 수행한다(516).First, a tracking parameter is requested from the tracking agency (investigative agency) 54 to the concealment control agency (court) 55 (511), and the concealment control agency (court) 55 is responsible for the signature authority (bank). A command is made to (53) to request a tracer (512), and the signing authority (bank) 53 thus presents the control value to the concealment control authority (court) 55 (513). The concealment control authority (court) 55 removes the concealment of the user (institution) 51 using the electronic money by using the proposed control value (514), and the identification value of the tracking authority (investigation agency) ( 54). The tracking agency (investigation agency) 54 performs tracking using the provided identification value (516).
즉, 일반적인 전자화폐 유통의 경우에 사용자에 대한 정보, 유통중인 전자 화폐의 경로 등 전자거래가 이루어지며 발생하는 정보를 서명기관(은행)(53), 상점(52) 등에서는 알 수가 없다.That is, in the case of general electronic money distribution, the electronic transaction such as information about the user and the path of the electronic money in circulation is made, and information generated by the signing institution (bank) 53 and the store 52 cannot be known.
그러나, 전자 화폐 유통에 문제가 발생하는 경우에는 은닉성 제어기관(법원)(55)과 같은 신뢰할 수 있는 기관에서 유통되는 전자 화폐의 은닉성을 제거함으로써 유통중인 전자화폐의 위치를 추적하거나, 사용하려는 전자화폐의 정당성을 상점에서 인지할 수 있으며, 유통된 후에 비정상으로 분류된 전자화폐에 대해서는 이를 유통시킨 사용자를 은닉성의 제거를 통해 확인할 수 있다.However, if there is a problem with the distribution of electronic money, the location of electronic money in circulation can be tracked or used by eliminating the concealment of electronic money distributed by a trusted authority such as the concealment control agency (court) 55. The validity of the electronic money to be recognized can be recognized in the store, and for the electronic money classified as abnormal after being distributed, the user who distributed it can be confirmed by removing concealment.
도 6 은 본 발명에 따른 은닉성의 제어가 가능한 전자 서명 방법에 대한 일실시예 흐름도이다.6 is a flowchart illustrating an electronic signature method capable of controlling concealment according to the present invention.
본 발명은 은닉 서명 생성 및 추적 인자 생성을 위한 시스템 계수 및 키 생성 과정(601), 서명자와 사용자간에 이루어지는 은닉 서명 과정(602), 그리고 전자화폐에 쓰이는 전자서명문의 부정 사용시 식별값을 노출시키는 추적 과정(603)으로 이루어진다.The present invention provides a system coefficient and key generation process (601) for generating a hidden signature and a tracking factor, a hidden signature process (602) between a signer and a user, and tracking which exposes an identification value in case of fraudulent use of an electronic signature used in electronic money. Process 603 takes place.
우선, 사용자(기관), 서명기관(은행) 및 은닉성 제어기관(법원)은 은닉 서명 생성 및 추적 인자 생성을 위해 시스템 계수 및 키를 생성한다. 그 다음으로, 공정한 은닉 서명이 이루어지도록 서명기관(은행)과 사용자(기관), 그리고 신뢰할 수 있는 은닉성 제어기관(법원)으로 된 전자화폐 시스템 상에서, 사용자(기관)는 서명기관(은행)으로부터 자신의 신분을 은닉시킨 서명문을 받는다. 이 서명문은 사용자(기관)가 제시한 정보, 서명기관(은행)이 제시한 정보뿐만 아니라 만약의 경우 은닉성 해제를 위해 은닉성 제어기관(법원)에서 제공한 공개키 정보를 조합하여 만들어진다.First, a user (agency), signatory (bank), and concealment control authority (court) generate system coefficients and keys for concealment signature generation and tracking factor generation. Next, on an electronic money system with signatories (banks) and users (agencies) and trusted concealment controls (courts) to ensure fair concealment signatures, users (organizations) are sent from signatories (banks). Receive a signature that conceals your identity. This signature is made by combining the information presented by the user (organization), the information presented by the signing institution (bank), as well as the public key information provided by the concealment control authority (court) for the purpose of releasing the concealment.
사용자(기관)가 전자서명문을 부정한 방법으로 사용시 서명기관(은행)은 은닉성 제어기관(법원)에 전자서명문 생성시에 사용자(기관)가 제시한 파라메터들을 제공함으로써 사용자의 은닉된 신원을 파악한다.When the user (organization) uses the digital signature in a way that is illegal, the signing authority (bank) provides the concealment control authority (court) with the parameters suggested by the user (organization) when generating the electronic signature. Figure out.
또한, 본 발명의 실시예에 따라 만들어진 은닉성의 제어가 가능한 전자화폐의 유통 중 문제가 발생하여 화폐를 추적하여야 할 경우, 은닉성 제어기관(법원)이 서명자(기관)로부터 정보를 전달받아 문제의 전자화폐를 식별할 수 있는 정보를 공개하고, 이를 바탕으로 유통 위치를 추적할 수 있다. 또한, 불법사용하려는 전자화폐의 유통을 사전에 막을 수 있다.In addition, when a problem occurs during distribution of electronic money that can control concealment made in accordance with an embodiment of the present invention and the currency is to be tracked, the concealment control agency (court) receives information from the signer (organization) to solve the problem. Information to identify electronic money can be disclosed and the distribution location can be tracked. In addition, it is possible to prevent the circulation of electronic money for illegal use.
본 실시예에서 사용하는 시스템 파라메터는 KCDSA에서 사용된 변수들을 준용하고 있으며 메시지를 은닉시키기 위한 파라메터가 추가된다. 서명문은 서명기관(은행)이 제공한 파라메터로부터 사용자(기관)가 추출한다. 서명문 생성에는 은닉성 제어기관(법원)이 공개한 공개키 정보를 함께 이용한다.The system parameters used in this embodiment are based on the variables used in KCDSA, and parameters for hiding messages are added. The signature is extracted by the user (organization) from the parameters provided by the signing institution (bank). To generate the signature, the public key information disclosed by the concealment control agency (court) is used together.
본 발명에서 표기되는 기호들은 다음의 [표 1]과 같이 정의한다.Symbols displayed in the present invention are defined as shown in Table 1 below.
초기의 시스템 계수 및 키 생성 과정에 대해 설명하면 다음과 같다.The initial system coefficients and key generation process are described below.
우선, 이 과정에서는 프로토콜을 이용하여 서명을 수행하기 전에 각 참여 객체가 파라메터들을 생성하고, 공개하거나 전달해야할 파라메터 정보들에 대한 처리를 수행한다.First of all, in this process, each participating object generates parameters and processes the parameter information to be disclosed or transmitted before the signature is performed using the protocol.
서명기관(은행)이 생성하는 파라메터들에 대해 다음의 [표 3]을 통해 설명한다.The parameters generated by the signing institution (bank) are explained in the following [Table 3].
은닉성 제어기관(법원)에서 생성하는 파라메터들에 대해 다음의 [표 4]를 통해 설명한다.The parameters generated by the concealment control agency (court) are described in the following [Table 4].
도 7 은 본 발명에 따른 서명자와 사용자 간의 은닉 서명 과정에 대한 일실시예 흐름도이다.7 is a flow diagram of an embodiment of a hidden signature process between a signer and a user according to the present invention.
서명 과정을 통해 사용자(기관)는 서명기관(은행)으로부터 은닉된 서명문을 얻는다. 이때, 사용자(기관)의 프라이버시 보호를 위해 KCDSA 프로토콜을 변형하여 은닉 서명문을 생성하며, 부정행위 발생시에 은닉성 제어기관(법원)에 의해 사용자(기관)의 신원을 검출할 수 있도록 하기 위해 사용자(기관)가 추적인자를 생성하여 서명기관(은행)에 제공한다. 물론, 불법 유통되는 화폐의 추적도 가능하다. 이때, 추적인자 값은 서명기관(은행)이 공개한 값과 사용자(기관)가 생성한 I값, 그리고 은닉성 제어기관(법원)의 공개키 값을 이용하여 생성하며, 서명기관(은행)은 사용자(기관)가 생성한 추적인자가 올바르게 생성되었는지 확인한다.Through the signing process, the user (agency) obtains a signature from the signing authority (bank). In this case, to protect the privacy of the user (organization), the KCDSA protocol is modified to generate a hidden signature, and in case of misconduct, the user can be detected by the concealment control authority (court). The agency creates a tracking factor and provides it to the signing bank. Of course, illegal circulation can also be tracked. In this case, the tracking factor value is generated by using a value disclosed by the signing authority (bank), an I value generated by the user (organization), and a public key value of the concealment control authority (court). Check if the tracking factor created by the user (organization) is created correctly.
이를 도면의 흐름을 통해 설명하면 다음과 같다.This will be described through the flow of the drawings.
우선, 사용자(기관)는 랜덤하게 v(이때,)를 생성한다. 그리고, 추적인자 생성에 사용될 A1'과 A2'을 구하여 서명기관(은행)에 전송한다(701).First, the user (organization) randomly v (in this case, ) Then, A 1 'and A 2 ' to be used for generating the tracking factor are obtained and transmitted to the signing authority (bank) (701).
A1'과 A2'은 다음의 [수학식 1], [수학식 2]와 같이 얻을 수 있다.A 1 'and A 2 ' can be obtained as shown in the following [Equation 1], [Equation 2].
여기서, A1'는 은닉성 제어기관(법원)의 공개키인 yT에 v제곱승하고 소수값인 p로 모듈로 연산을 수행하여 얻은 값이다.Here, A 1 ′ is a value obtained by performing a modulo operation with a power of v squared on the public key y T of the hidden control authority (court) and p, which is a decimal value.
A2'는 사용자(기관) 식별을 위해 사용자(기관)가 생성하여 서명기관(은행)에 등록한 I와, 갈로아 필드상의 원시원으로 서명기관(은행)이 생성하여 공개한 g2와, 역시 갈로아 필드상의 원시원으로 서명기관(은행)이 생성하여 공개한 g3에 사용자(기관)가 랜덤하게 생성한 v제곱승한 값을 곱하여, 모듈로 p 연산을 수행한 결과 값이다.A 2 'is the I generated by the user (organization) to register the signatory (bank) to identify the user (organization), and g 2 created and published by the signatory (bank) as a source of primitives on the Galloa Field, and also a primitive root of the Galois's field signing authority (bank) to create a user public and g 3 (engine) is multiplied by the square v seunghan value randomly generated, a result value obtained by performing a modulo p.
그 다음으로, 서명기관(은행)과 사용자(기관)는 A1'와 A2'가 올바르게 생성되었는지의 증명과정을 수행한다(702). 이는 다음의 "도 8"를 통해 설명하는 바와 같이 사용자(기관)와 서명기관(은행) 간의 증명 절차를 걸쳐 이를 전달받은 서명기관(은행)이 확인하게 되는 것이다.Subsequently, the signing authority (bank) and the user (agency) perform a verification process that A 1 ′ and A 2 ′ are generated correctly (702). This is to be confirmed by the signing institution (bank) that has received this through the authentication process between the user (institution) and the signing institution (bank) as described in the following "Fig. 8".
이는 아래의 [수학식 3]에 기초하여 이루어진다.This is based on Equation 3 below.
여기서,에 대한 증명은 v값을 노출시키지 않고 추적인자 생성에 대한 증명을 수행하게 된다.here, Proof for is performed to prove the trace factor generation without exposing v value.
서명기관(은행)이 A1'와 A2'에 대한 유효성 검증을 수행한 후에는,즉, q의 갈로아필드 상의 랜덤한 값인 k'를 생성하여 다음의 [수학식 4]와 같이 r'를 생성한다. 그리고, r'를 사용자(기관)에게 전송한다(703).After the signing authority (bank) has validated A 1 'and A 2 ', That is, k ', which is a random value on the galoa field of q, is generated to generate r' as shown in Equation 4 below. Then, r 'is transmitted to the user (organization) (703).
여기서, y는 서명자의 공개키이다.Where y is the signer's public key.
사용자(기관)는 자신의 식별값 I를 은닉시키기 위한 은닉인자와를 생성하고 이 파라메터와 서명기관(은행)이 전송한 r'를 이용하여 다음의 [수학식 5]와 같이 서명의 첫번째 부분에 사용될 r값을 구한다(704).User (organization) is a hidden factor to conceal its identification value I Wow Using the parameter and r 'transmitted from the signing authority (bank), the value of r to be used for the first part of the signature is calculated as shown in Equation 5 below (704).
여기서, I는 사용자(기관)에 의해 서명기관(은행)에 등록된 사용자(기관)의 식별값이고, g1은 KCDSA에 준용한 공개된 파라메터이며,는 사용자(기관)가 생성한 은닉인자이고, r'는 서명기관(은행)에 의해 생성되어 사용자(기관)가 전달받은 값이다.Where I is an identification value of a user (agency) registered with the signatory (bank) by the user (agency), g 1 is a publicly available parameter applicable to KCDSA, Is a hidden factor created by the user (organization), and r 'is a value generated by the signing institution (bank) and received by the user (organization).
상기와 같이 얻어진 r값을 은닉인자를 이용하여 서명의 두번째 부분인 s값을 구하기 위해 은닉된 값 I'를 구하여 서명기관(은행)에 전송한다(705). 이때, I'은 다음의 [수학식 6]과 같이 구한다.The r-value obtained as described above is a hidden factor. In order to obtain the value of s, which is the second part of the signature, the hidden value I 'is obtained and transmitted to the signing authority (bank) (705). In this case, I 'is obtained as shown in Equation 6 below.
그 다음으로, 서명기관(은행)은 사용자(기관)로부터 받은 I'을 이용하여 s'을 다음의 [수학식 7]과 같이 구하고, 이를 사용자(기관)에게 전송한다(706).Next, the signing institution (bank) obtains s 'as shown in [Equation 7] using I' received from the user (institution) and transmits it to the user (institution) (706).
여기서, x는 서명기관(은행)의 비공개 서명키인 개인키이고, k'는 상기한 바와 같이 서명기관(은행)이 랜덤하게 구한 값이며, I'은 사용자(기관)로부터 전달받은 은닉된 데이터 값이다.Here, x is a private key which is a private signing key of a signing authority (bank), k 'is a value obtained randomly by the signing authority (bank) as described above, and I' is hidden data received from a user (institution). Value.
사용자(기관)는 서명기관(은행)이 구하여 전달한 값 s'으로부터 서명의 두번째 부분에 사용될 s를 추출해낸다(707). 이때, 사용자(기관)는 s'으로부터 은닉인자를 제거한 후 s값을 구하여 서명문의 두번째 부분으로 사용하게 된다. s는 다음의 [수학식 8]과 같이 구할 수 있다.The user (institution) extracts s to be used for the second part of the signature from the value s' obtained and passed by the signing institution (bank) (707). At this time, the user (organization) removes the hidden factor from s' and obtains the value of s to use it as the second part of the signature. s can be obtained as shown in Equation 8 below.
사용자(기관)는 서명기관(은행)으로부터 전달되어 온 s'값으로부터 추출된 s값과 기존에 가지고 있던 r값을 이용하여 서명기관(은행)의 서명문이 올바른 서명문인지를 검출한다(708). 즉, 서명문에 쓰이는 서명 (r, s)에 대해 올바른 값인지를 확인한다. 이는 아래에 생성된 서명문의 검증 과정을 설명함에 있어 함께 설명한다.The user (institution) detects whether the signature of the signing institution (bank) is the correct signature using the value of s' extracted from the signing authority (bank) and the existing r value (708). . That is, it checks whether the signature (r, s) used in the signature is a valid value. This is explained together in describing the verification process of the generated signature.
그리고 나서, 최종 은닉 서명문을 구성하기 전에 사용자(기관)는 서명기관(은행)이 생성하여 공개한 파라메터 p, yT, g2와 사용자(기관)가 랜덤하게 생성하여 A1', A2'을 구하는데 이용한 v를 바탕으로 은닉성 제어기관(법원)에 의해 추적인자로 사용될 추적 파라메터 A, A1, A2, A3를 생성한다(709). A, A1, A2, A3의 생성은 다음의 [수학식 9], [수학식 10], [수학식 11], [수학식 12]와 같은 방식으로 한다.Then, before constructing the final concealed signature, the user (institution) is randomly generated by the parameters p, y T , g 2 and publicly generated by the signatory (bank) and the user (institution) A 1 ', A 2 The tracking parameters A, A 1 , A 2 , and A 3 to be used as trace factors by the concealment control agency (court) are generated based on v used to obtain (709). The generation of A, A 1 , A 2 , and A 3 is performed in the same manner as in the following [Equation 9], [Equation 10], [Equation 11], and [Equation 12].
여기서, I는 사용자(기관)가 서명기관(은행)에 등록한 사용자 식별값이고, g2는 서명기관(은행)이 생성하여 공개한 값이고, yT는 은닉성 제어기관(법원)의 공개키이며, v는 사용자(기관)가 랜덤하게 생성하여 A1', A2'을 구하는데 이용한 값이다.Here, I is a user identification value registered by the user (organization) with the signing authority (bank), g 2 is a value generated and published by the signing authority (bank), and y T is the public key of the concealment control authority (court). V is a value randomly generated by a user (organization) and used to obtain A 1 'and A 2 '.
상기한 바와 같이 생성된 추적 파라메터를 바탕으로 사용자(기관)는 다음과 같이 은닉 서명문과 추적인자를 결합하여 최종 서명문을 만들어 사용한다(710). 만들어진 서명문은 다음과 같다.Based on the tracking parameter generated as described above, the user (organization) creates and uses the final signature by combining the hidden signature and the tracking factor as follows (710). The signature is made as follows.
서명문 : [(r, s), A, A1, A2, A3]Signature: [(r, s), A, A 1 , A 2 , A 3 ]
이때, 추적 파라메터에 대한 유효성 검증은 수신자에 의해 이루어지며 유효하지 않을 경우 서명문의 수신은 거부가 된다. 유효성 검증은 다음의 [수학식 13]과 같이 이루어진다.At this time, validation of the tracking parameter is performed by the receiver and if it is not valid, the receipt of the signature is rejected. Validation is performed as shown in [Equation 13] below.
서명문을 생성하는 데 있어, 사용자(기관)와 서명기관(은행)은 생성된 서명문이 올바른지를 검증하는 과정을 수행하게 된다. 도 7 에 대한 상기의 실시예에서는 설명되지 않은 검증 과정을 설명한다.In generating the signature, the user (agency) and the signing authority (bank) perform a process of verifying whether the generated signature is correct. In the above embodiment of FIG. 7, a verification process that is not described will be described.
우선, 생성된 서명 (r, s)가 유효한지를 검증한다.First, verify that the generated signatures (r, s) are valid.
검증자는 다음의 [수학식 14]를 통해 수신된 서명문에 대한 유효성을 확인할 수 있다.The verifier can check the validity of the received signature through Equation (14).
다음으로, KCDSA 은닉 서명 프로토콜에서 메시지 서명자의 은닉성 보호를 위한 은닉성의 증명을 위해 서명기관(은행)이 서명 프로토콜을 수행하면서 얻을 정보로부터 구성된 서명자 뷰와 임의의 메시지 서명값(r, s)가 주어졌을 때, 은닉 인자인의 유일한 쌍이 존재함을 다음의 [수학식 15], [수학식 16] 및 [수학식 17]을 통해 증명한다.Next, in the KCDSA hidden signature protocol, a signer view composed of information obtained by the signing authority (bank) while performing the signature protocol and an arbitrary message signature value (r, s) for proof of confidentiality to protect the confidentiality of the message signer is established. Given the hidden factor The existence of a unique pair of is demonstrated by Equation 15, Equation 16 and Equation 17 below.
즉, 어떠한 뷰와 어떠한 유효한 서명쌍이 주어질 때 유일한 은닉 인자쌍가 존재한다.That is, the only hidden argument pair given any view and any valid signature pair Is present.
이에 대해 정리하면 다음과 같다.This is summarized as follows.
및 (r, s), (I', s', R')의 임의의 쌍에 대해 아래의 [수학식 15]를 만족하는 유일한가 존재한다. And the only one satisfying Equation 15 below for any pair of (r, s), (I ', s', R') Is present.
상기의 [수학식 15]의 등식으로부터 다음의 [수학식 16]을 만족하는를 선택한다.From Equation 15 above, the following Equation 16 is satisfied. Select.
위의 등식으로부터 다음의 [수학식 17]과 같은 등식이 성립함으로써는 유일하게 존재한다.From the above equation, the following equation (17) holds Exists only.
도 8 은 본 발명에 따른 사용자가 생성한 A1', A2'의 검증 과정에 대한 일실시예 흐름도이다.8 is a flowchart illustrating a verification process of A 1 ′ and A 2 ′ generated by a user according to the present invention.
사용자(기관)가 생성하여 서명기관(은행)에 전달하는 A1', A2'을 검증하기 위해 사용자(기관)는 우선 q의 갈로아필드 상의 랜덤한 값를 생성하고, 생성된를 이용하여 다음의 [수학식 18], [수학식 19]와 같이 a, b를 구하여, 기 생성된 A1', A2'와 함께 서명기관(은행)에 전달한다(801).In order to verify A 1 'and A 2 ' generated by the user (institution) and delivered to the signing institution (bank), the user (institution) first selects a random value on the galoa field of q. Generated, By using the following equations (18) and [19], a, b is obtained, and delivered to the signing institution (bank) together with the pre-generated A 1 ', A 2 ' (801).
여기서, yT는 은닉성 제어기관(법원)의 공개키로, A1'에도 사용되었다.Here, y T is the public key of the concealment control agency (court), and is also used for A 1 ′.
여기서, g3는 갈로아 필드상의 원시원으로 서명기관(은행)이 생성하여 공개한 값으로, A2'에 사용된 값이다.Here, g 3 is a primitive source on the Galloa Field and is generated and published by a signing authority (bank), and is a value used for A 2 ′.
서명기관(은행)은 a, b, A1', A2'을 전달받은 후에, q의 갈로아 필드상의 랜덤한 값 w를 구하여 사용자(기관)에게 전송한다(802).After receiving the a, b, A 1 ', A 2 ', the signing authority (bank) obtains a random value w on the Galloa field of q and transmits it to the user (institution) (802).
사용자(기관)는 다음의 [수학식 20]과 같이 f를 구하여 이를 서명기관(은행)에 전달한다(803).The user (institution) obtains f and transmits it to the signing institution (bank) as shown in Equation 20 below (803).
여기서, w는 서명기관(은행)으로부터 전달된 값이고, v는 사용자(기관)가 A1', A2'을 구할 때 사용한 랜덤한 값이며,는 사용자(기관)가 서명기관(은행)에게 기 전달한 a, b를 생성하는데 사용한 랜덤한 값이다.Where w is the value passed from the signing authority (bank), v is the random value used by the user (agency) to find A 1 ', A 2 ', Is a random value used by the user (institution) to generate a and b previously delivered to the signing institution (bank).
서명기관(은행)은 f를 사용자(기관)로부터 전달받아, 기 전송된 A1', A2'에 대한 증명을 다음의 [수학식 21], [수학식 22]을 사용하여 수행한다.The signing institution (bank) receives f from the user (institution) and performs the proof of the previously transmitted A 1 ', A 2 ' by using the following Equation 21 and Equation 22.
여기서, yT는 서명기관(은행)이 공개되어 알고 있는 은닉성 제어기관(법원)의 공개키이고, f는 사용자(기관)로부터 전달받은 값이다. a와 A1'은 서명기관(은행)이 기 전달받은 값이며, w는 서명기관(은행)이 임의로 생성하여 사용자(기관)에게 제공한 값이다.Here, y T is a public key of the concealment control authority (court) known to the signing authority (bank), and f is a value received from the user (agency). a and A 1 ′ are the values previously received by the signing authority (bank), and w is a value randomly generated and provided to the user (institution) by the signing authority (bank).
여기서, g3는 서명기관(은행)에 의해 공개된 값이며, f는 사용자(기관)로부터 전달된 값이다. A2'과 b는 서명기관(은행)이 사용자(기관)로부터 기 전달받은 값이며, I는 사용자(기관)의 식별자로 사용자(기관)에 의해 서명기관(은행)이 등록받은 값이고, g2는 서명기관(은행)에 의해 공개된 값이며, w는 서명기관(은행)이 임의로 생성하여 사용자(기관)에게 전달한 값이다.Where g 3 is the value disclosed by the signing authority (bank) and f is the value transmitted from the user (organization). A 2 'and b are the values that the signing authority (bank) has already received from the user (institution), I is the identifier of the user (institution), and the signing authority (bank) is registered by the user (institution), g 2 is a value disclosed by the signing institution (bank), and w is a value randomly generated by the signing authority (bank) and delivered to the user (institution).
도 9a 및 도 9b 는 본 발명에 따른 전자화폐의 은닉성 제거 과정에 대한 일실시예 상세 흐름도이다.9A and 9B are detailed flowcharts of an embodiment of a process for removing concealment of electronic money according to the present invention.
은닉성 제어는 사용자(기관)가 전자화폐를 부정 사용하였을 경우에 거래 내역서에 포함된 추적인자를 통해 사용자(기관) 식별자를 드러내거나 화폐 사용시 부가되는 화폐 고유 식별값을 드러냄으로서 이루어진다. 이러한 은닉성 제어 모델은 크개 두 개로 구분해 볼 수가 있다. 하나는 전자화폐의 소유자를 식별하는 소유자 추적(Owner Tracing)과 은행으로부터의 화폐 인출을 식별하기 위한 동전 추적(Coin Tracing)이 있다. 소유자 추적에 있어서 은닉성 제어 파라메타는 은닉성 제어기관(법원)이 지불이 이루어지고 난 후, 화폐의 소유자를 판별해 낼 수 있도록 해준다. 이것의 목적은 지불이 이루어지고 난 후에 많은 화폐 유통들에 대해 합법적인 단속 요구로 이중 사용이나 위-변조와 같은 불법 사용이 일어나지 않았더라도 추적하는 것을 가능하게 해준다. 반면에 화폐의 일련번호를 추적하는 것과 유사한 화폐 추적은 물건을 구입하기 전에 추적하는 기능을 제공한다. 화폐 추적에 있어서 추적기관(수사기관)은 은닉성 제어기관(법원)으로부터 추적인자를 받아 은행과 함께 인출된 화폐를 확인하고 물품 구입에 사용한 것과 인출된 화폐를 연결시킬 수가 있다.The concealment control is performed by revealing a user (organization) identifier through a tracking factor included in a transaction statement when a user (organization) fraudulently uses electronic money, or by revealing a currency unique identification value added when using a currency. This concealment control model can be divided into two parts. One is Owner Tracing, which identifies the owner of electronic money, and Coin Tracing, which identifies money withdrawals from banks. In owner tracking, the concealment control parameter allows the concealment controller (court) to determine the owner of the money after the payment has been made. The purpose of this is to enable the tracking of many money circulations even after the payment has been made, even if there is no illegal use such as double use or forgery or alteration due to legitimate crackdown requests. On the other hand, currency tracking, which is similar to tracking the serial number of a currency, provides the ability to track before buying. In the currency tracking, the tracking agency (investigative agency) can receive the tracking factor from the concealment control agency (court), check the withdrawn money with the bank, and link the withdrawn money to the one used for the purchase of goods.
도 9a 는 본 발명에 따른 은닉성 제거를 통한 화폐 추적 과정에 대한 일실시예 흐름도이다.9A is a flowchart illustrating an embodiment of a currency tracking process through concealment removal according to the present invention.
화폐 추적 기능을 통해 추적기관(수사기관)은 은닉성 제어기관(법원)의 명령에 따라 사용자가 전자화폐를 사용하기 전에 추적 기능을 부여할 수가 있다. 즉, 전자 화폐 사용을 위한 서명 인출 과정인 서명기관(은행)과 사용자(기관)간의 서명 과정에서 사용자(기관)가 서명기관(은행)에 전송한 인출 사본 중 A1'으로부터 은닉성 제어기관(법원)은 A1을 생성하고 이를 서명기관(은행)에 재전송해 줌으로써 서명기관(은행)/추적기관(수사기관)측에서는 이를 통해 화폐를 추적한다. 즉, 해당 화폐를 블랙리스트에 올림으로서 상점 측에서 인수를 거부하도록 할 수도 있으며, 사용화폐와 인출화폐를 연결함으로써 화폐를 추적할 수가 있다.With the money tracking function, the tracking agency (investigative agency) can give the tracking function before the user uses the electronic money according to the order of the concealment control agency (court). That is, it concealed from the signature process, a user (organization), the A 1 'of the take-copy sent to the signing authority (bank) in between the electronic money is signature take-off process for use signing authority (bank) and a user (organization) St. control authority ( The court generates A 1 and retransmits it to the signing agency (bank), so that the signing agency (bank) / tracking agency (investigative agency) tracks the currency through it. In other words, you can blacklist the currency so that the store can refuse to accept it, and you can track the currency by associating the used currency with the withdrawal currency.
이를 도면의 흐름에 따라 설명하면 다음과 같다.This will be described according to the flow of the drawings.
우선, 서명기관(은행)은 사용자(기관)가 제시한 인출 사본 중 A1'을 은닉성 제어기관(법원)에게 제공한다(901).First, the signing authority (bank) provides A1 'to the concealment control authority (court) among the withdrawal copies presented by the user (institution) (901).
은닉성 제어기관(법원)은 서명기관(은행)으로부터 전달받은 A1'으로부터 A1을 다음의 [수학식 23]과 같이 계산해낸다(902).The concealment control agency (court) calculates A1 from A1 'received from the signing authority (bank) as shown in [Equation 23] (902).
여기서, A1'은 서명기관(은행)으로부터 전달된 인출 사본이고, XT는 은닉성 제어기관(법원)의 개인키 즉 비밀키이며, yT는 은닉성 제어기관(법원)이 비밀키인 XT와 서명기관(은행)이 생성하여 공개한 g2를 사용하여 생성하고 공개한 공개키이다.Here, A 1 'is a withdrawal copy delivered from the signing authority (bank), X T is the private key or private key of the concealment control authority (court), y T is a secret key X T and signing authority (Banking) generated by using one g 2 is generated by the public and a public key published.
은닉성 제어기관(법원)이 서명기관(은행)으로부터 전달받은 A1'으로부터 추출한 A1을 서명기관(은행)에게 전송한다(903).The confidentiality of control authority (court) and transmits the extracted from A 1 A 1 'received from the signing authority (bank) to the signing authority (bank) 903.
서명기관(은행)은 은닉성 제어기관(법원)이 전송해 준 A1을 사용자(기관)가 생성하여 지불 과정에서 상점에 제공하는 A1과 연결시키기 위해 전자화폐가 유통되는 상점에 배포한다(904).The signing authority (bank) distributes A 1 transmitted by the concealment control authority (court) to the store where the electronic money is distributed in order to connect with A 1 generated by the user (institution) and provided to the store in the payment process ( 904).
상점에서는 사용자(기관)가 지불 과정에서 상점에 제공하는 A1과 비교해 보아, 해당하는 전자화폐를 찾는다(905).The store finds the corresponding electronic money by comparing it with A 1 that the user (organization) provides to the store in the payment process (905).
이렇게 함으로서 사용자(기관)가 전자화폐를 이용하여 물품을 구입하기 전에 지불의 적법성과 상관없이 추적할 수 있다.This allows the user (organization) to track the payment regardless of the legality of the payment before purchasing the item using electronic money.
도 9b 는 본 발명에 따른 은닉성 제거를 통한 사용자 추적 과정에 대한 일실시예 흐름도이다.9B is a flowchart illustrating an embodiment of a user tracking process through concealment removal according to the present invention.
사용자 추적 과정은 지불이 성립되고 난 후에 사용자(기관)를 판별하는 과정으로서 합법적인 화폐 교환이 이루어지고 난 후에 사용자(기관) 추적을 가능케 한다. 이러한 기능을 통해 추적기관(수사기관)은 사용자(기관)가 불법적인 물품을 구입한 장소로부터 전자화폐를 찾아 그 화폐의 사용자(기관)를 추적하게 된다. 이 과정은 예치 과정에 추가하여 구성되며 사용자(기관)가 상점에 대금 지불시를 제공하는 것을 바탕으로 이루어진다.The user tracking process is a process of identifying a user (institution) after payment is established, and enables user (institution) tracking after a legal currency exchange is made. Through this function, the tracking agency (investigation agency) finds electronic money from the place where the user (organization) purchased illegal goods and tracks the user (organization) of the currency. This process is configured in addition to the deposit process, when the user (institution) pays the store. It is based on providing.
이를 도면의 흐름에 따라 설명하면 다음과 같다.This will be described according to the flow of the drawings.
우선, 서명기관(은행)은 상점이 예치한 거래 내역서로부터 A1, A3를 추출하여 은닉성 제어기관(법원)에 전송한다(911).First, the signing authority (bank) extracts A 1 and A 3 from the transaction details deposited by the store and transmits it to the concealment control authority (court) (911).
은닉성 제어기관(법원)은 전달받은 A3로부터 A3'()를 구하고, 구하여진 A3'와 전달받은 A1을 바탕으로 다시 연산하여 사용자 식별값인 I를 획득한다(912). A3'를 획득하는 과정은 다음의 [수학식 24]와 같다.Concealment control institutions (court) is A 3 'from the received A 3 ( ) Is calculated and recalculated based on the obtained A 3 ′ and the received A 1 to obtain a user identification value I (912). The process of obtaining A 3 'is shown in Equation 24 below.
여기서, A3는 서명기관(은행)으로부터 전달받은 값인데, 이 A3는 사용자(기관)가 사용자(기관) 식별값인 I를 은닉성 제어기관(법원)의 공개키 yT에 v제곱한 값과 곱해 모듈로 p 연산하여 얻은 값이다.Here, A 3 is a value received from a signing authority (bank), and A 3 is obtained by multiplying I, a user (agency) identification value, by v squared with the public key y T of the concealment control authority (court). This is the value obtained by modulating p by multiplying the value.
이렇게 얻어진 A3'과 은행으로부터 전달받은 A1을 이용하여 다음의 [수학식 25]와 같이 사용자(기관) 식별값 I를 얻는다.Using A 3 'thus obtained and A 1 received from the bank, a user (organization) identification value I is obtained as shown in Equation 25 below.
이렇게 얻어진 사용자(기관) 식별값 I를 은닉성 제어기관(법원)은 서명기관(은행)으로부터 전달받은 A1과 A3와 함께 자신의 서명을 하고 서명기관(은행)의 공개키로 암호화하여 서명기관(은행)에 전송한다(913). 이때, 암호화되어 서명기관(은행)에 전송되는 값은 다음의 [수학식 26]과 같이 이루어진다.The identity (I) obtained by the user (agency) is signed with A 1 and A 3 received from the signing authority (the bank) and encrypted with the signing authority (bank) public key. (913). At this time, the value encrypted and transmitted to the signing authority (bank) is made as shown in Equation 26 below.
상기한 실시예를 통해 설명한 바와 같이 은닉성 제어가 가능한 은닉 서명 방법은 사용자(기관)와 서명기관(은행)간의 서명 키 생성 과정에 있어서 제3자의 공개키를 이용하고, 생성된 서명을 사용하다 문제가 발생하는 경우에는 제3자가 서명자로부터 정보를 전달받아 은닉성을 제거하는 방법이다. 이때, 은닉성의 제거는 전자서명이 사용되고 난 후에 어떤 사용자가 발행한 전자서명인지를 확인하는 기능과 사용자의 전자서명이 담긴 전자화폐가 어디서 유통되고 있는지를 확인하는 기능이 있다.상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.As described through the above-described embodiments, the concealment signature control method capable of controlling confidentiality uses a public key of a third party in the process of generating a signature key between a user (agency) and a signing authority (bank), and uses the generated signature. If a problem occurs, the third party receives the information from the signer and removes the concealment. At this time, the removal of the concealment has a function of checking which user's electronic signature is issued after the digital signature is used and a function of checking where the electronic money containing the user's electronic signature is being distributed. The method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be apparent to those of ordinary knowledge.
상기한 바와 같은 본 발명은, 전자화폐를 유통시킴에 있어 기본적으로 사용자의 은닉성을 보호하여 사용자의 정보가 쉽게 노출되는 것을 막을 수 있을 뿐만 아니라, 문제가 발생하는 경우에 공정한 제3자에 의해 은닉성을 제거하여 부정사용을 방지할 수 있는 효과가 있다.As described above, the present invention not only prevents the user's information from being easily exposed by basically protecting the user's concealment in circulation of electronic money, but also by a fair third party when a problem occurs. Eliminating concealment has the effect of preventing fraud.
또한, 본 발명은, 국내 전자서명 표준을 응용함으로써 다양한 응용 프로토콜 간의 호환성과 다른 프로토콜로의 변형이 용이하며 안전한 공정 은닉 서명 기법을 기반으로 사용자의 프라이버시를 제공해야 하는 다양한 프로토콜에의 적용이 가능한 효과가 있다.In addition, the present invention, by applying the domestic digital signature standard, the compatibility between various application protocols and easy to change to other protocols, and can be applied to a variety of protocols that must provide the user's privacy based on the secure process concealment signature scheme There is.
또한, 본 발명은, 은닉성을 제공하는 것을 기본으로 함으로 전자상거래를 보다 효율적이며 안전하게 실현할 수 있는 효과가 있다.In addition, the present invention has the effect that it is possible to realize electronic commerce more efficiently and safely by providing the concealment as a basis.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2000-0029952A KR100377352B1 (en) | 2000-06-01 | 2000-06-01 | Method for carrying out electronic signature by hiding user information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2000-0029952A KR100377352B1 (en) | 2000-06-01 | 2000-06-01 | Method for carrying out electronic signature by hiding user information |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010108919A KR20010108919A (en) | 2001-12-08 |
KR100377352B1 true KR100377352B1 (en) | 2003-03-26 |
Family
ID=45855347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2000-0029952A KR100377352B1 (en) | 2000-06-01 | 2000-06-01 | Method for carrying out electronic signature by hiding user information |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100377352B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1571778B1 (en) * | 2004-03-02 | 2007-05-09 | France Telecom | Method and apparatuses for generating fair blind signatures |
KR100857991B1 (en) * | 2006-12-29 | 2008-09-10 | 주식회사 케이티 | Method and system for providing selective anonymous certificate service |
KR102636695B1 (en) * | 2021-04-20 | 2024-02-14 | 주식회사 한글과컴퓨터 | Real estate brokerage management server that processes electronic contracts for online real estate transactions and operating method thereof |
-
2000
- 2000-06-01 KR KR10-2000-0029952A patent/KR100377352B1/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR20010108919A (en) | 2001-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Law et al. | How to make a mint: the cryptography of anonymous electronic cash | |
Camenisch et al. | An efficient fair payment system | |
US6868408B1 (en) | Security systems and methods applicable to an electronic monetary system | |
US10535065B2 (en) | Secure payment transactions based on the public bankcard ledger | |
US5420926A (en) | Anonymous credit card transactions | |
EP0755136B1 (en) | Method and apparatus for implementing traceable electronic cash | |
US9640012B2 (en) | Transaction verification protocol for smart cards | |
US7155418B2 (en) | Electronic cash system | |
TW200820108A (en) | Method for automatically validating a transaction, electronic payment system and computer program | |
Lipton et al. | Micro-payments via efficient coin-flipping | |
KR20000014231A (en) | Off-line electronic transaction system and electronic commercial transaction method using the same | |
Chaum et al. | 'Minting'electronic cash | |
US20040133782A1 (en) | Anonymous electronic transactions using auditable membership proofs | |
Schoenmakers | Security aspects of the Ecash™ payment system | |
Chida et al. | Digital money–a survey | |
KR20010089622A (en) | Method enabling a purchaser to ask for the execution of an obligation related to a card and enabling an emitter to recognise said obligation | |
Schoenmakers | Security Aspects of the Ecash™ Payment System | |
KR100377352B1 (en) | Method for carrying out electronic signature by hiding user information | |
Wang et al. | Building a consumer scalable anonymity payment protocol for Internet purchases | |
Tewari et al. | Reusable off-line electronic cash using secret splitting | |
JP2879792B2 (en) | Method and apparatus for splitting and using electronic cash | |
JP3171227B2 (en) | Electronic banknote implementation method with a trust institution | |
Mu et al. | A new scheme of credit based payment for electronic commerce | |
Cramer et al. | On electronic payment systems | |
Vasco et al. | Anonymous subscription schemes: A flexible construction for on-line services access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20060313 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |