KR100827170B1 - 인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템 - Google Patents
인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템 Download PDFInfo
- Publication number
- KR100827170B1 KR100827170B1 KR1020060025312A KR20060025312A KR100827170B1 KR 100827170 B1 KR100827170 B1 KR 100827170B1 KR 1020060025312 A KR1020060025312 A KR 1020060025312A KR 20060025312 A KR20060025312 A KR 20060025312A KR 100827170 B1 KR100827170 B1 KR 100827170B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- certificate
- values
- computer
- service provider
- Prior art date
Links
Images
Classifications
-
- A—HUMAN NECESSITIES
- A41—WEARING APPAREL
- A41B—SHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
- A41B9/00—Undergarments
- A41B9/06—Undershirts; Chemises
-
- A—HUMAN NECESSITIES
- A41—WEARING APPAREL
- A41D—OUTERWEAR; PROTECTIVE GARMENTS; ACCESSORIES
- A41D27/00—Details of garments or of their making
- A41D27/02—Linings
-
- D—TEXTILES; PAPER
- D01—NATURAL OR MAN-MADE THREADS OR FIBRES; SPINNING
- D01F—CHEMICAL FEATURES IN THE MANUFACTURE OF ARTIFICIAL FILAMENTS, THREADS, FIBRES, BRISTLES OR RIBBONS; APPARATUS SPECIALLY ADAPTED FOR THE MANUFACTURE OF CARBON FILAMENTS
- D01F1/00—General methods for the manufacture of artificial filaments or the like
- D01F1/02—Addition of substances to the spinning solution or to the melt
- D01F1/10—Other agents for modifying properties
- D01F1/103—Agents inhibiting growth of microorganisms
-
- D—TEXTILES; PAPER
- D02—YARNS; MECHANICAL FINISHING OF YARNS OR ROPES; WARPING OR BEAMING
- D02G—CRIMPING OR CURLING FIBRES, FILAMENTS, THREADS, OR YARNS; YARNS OR THREADS
- D02G3/00—Yarns or threads, e.g. fancy yarns; Processes or apparatus for the production thereof, not otherwise provided for
- D02G3/44—Yarns or threads characterised by the purpose for which they are designed
- D02G3/449—Yarns or threads with antibacterial properties
-
- D—TEXTILES; PAPER
- D03—WEAVING
- D03D—WOVEN FABRICS; METHODS OF WEAVING; LOOMS
- D03D1/00—Woven fabrics designed to make specified articles
-
- A—HUMAN NECESSITIES
- A41—WEARING APPAREL
- A41B—SHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
- A41B2400/00—Functions or special features of shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass
- A41B2400/34—Functions or special features of shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass antimicrobial or antibacterial
-
- A—HUMAN NECESSITIES
- A41—WEARING APPAREL
- A41B—SHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
- A41B2400/00—Functions or special features of shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass
- A41B2400/36—Deodorising or perfuming
-
- A—HUMAN NECESSITIES
- A41—WEARING APPAREL
- A41B—SHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
- A41B2400/00—Functions or special features of shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass
- A41B2400/60—Moisture handling or wicking function
-
- A—HUMAN NECESSITIES
- A41—WEARING APPAREL
- A41B—SHIRTS; UNDERWEAR; BABY LINEN; HANDKERCHIEFS
- A41B2500/00—Materials for shirts, underwear, baby linen or handkerchiefs not provided for in other groups of this subclass
- A41B2500/20—Woven
Landscapes
- Engineering & Computer Science (AREA)
- Textile Engineering (AREA)
- Manufacturing & Machinery (AREA)
- Chemical & Material Sciences (AREA)
- Chemical Kinetics & Catalysis (AREA)
- General Chemical & Material Sciences (AREA)
- Mechanical Engineering (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
인증서 검증방법이 개시된다. 비추적/비연결 제시 프로토콜, 추적/비연결 제시 프로토콜, 및 추적/연결 제시 프로토콜을 중에서 적어도 하나를 사용하는 서비스 제공자의 컴퓨터는 상기 비추적/비연결 제시 프로토콜, 상기 추적/비연결 제시 프로토콜, 및 상기 추적/연결 제시 프로토콜 중에서 사용자에 의하여 선택된 제시 프로토콜에 기초하여 인증서를 검증하고 그 검증결과에 기초하여 서비스를 상기 사용자에게 제공한다.
선택적 추적, 익명 신용장
Description
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일실시예에 따른 선택적 추적이 가능한 익명 신용장 시스템의 블록도를 나타낸다.
도 2는 본 발명의 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다.
도 3은 본 발명의 다른 실시예에 따른 선택적 추적이 가능한 익명 신용장 시스템의 블록도를 나타낸다.
도 4는 본 발명의 다른 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다.
도 5는 본 발명의 또 다른 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다.
본 발명은 인증서 검증에 관한 것으로, 보다 상세하게는 선택적 추적이 가능한 인증서 검증방법과 상기 방법을 수행하기 위한 프로그램을 기록한 기록매체, 및 선택적 추적이 가능한 익명 신용장 시스템에 관한 것이다.
상기 익명 신용장 시스템이란 사용자가 자신의 실명 정보는 숨긴 채 자신의 신용 정보를 나타내는 신용장만으로 서비스를 사용할 수 있도록 하는 시스템을 말한다.
상기 익명 신용장 시스템은 사용자(또는 '사용자의 컴퓨터'), 인증서 발급자(Certificate Provider; 또는 '인증서 발급자 컴퓨터', 이하 'CP'라 한다), 및 서비스 제공자(Service Provider; 또는 '서비스 제공자 컴퓨터', 이하 'SP'라 한다)를 구비한다. 상기 사용자는 상기 CP에게 자신의 능력 또는 권한을 보여주고 인증서를 획득한다. 여기서 사용자의 능력 또는 권한을 표시하는 문장 또는 문서를 신용장이라 부른다.
상기 사용자는 발급받은 인증서를 익명으로 상기 SP에게 제출하고 상기 SP는 상기 신용장의 내용과 상기 인증서를 검증하여 정당한 사용자임을 인증한 뒤 서비스를 제공하게 된다.
2004년에 Camenisch와 Lysyanskaya는 LRSW(Lysyanskaya, Rivest, Sahai, 및 Wolf가 주창함)가정에 기반한 새로운 서명 스킴(이하 'CL-스킴')을 제안했고 이를 이용하여 익명 신용장 시스템(이하 'CL-시스템'이라 한다)을 구성하였다.
이 중 스킴 A(scheme A)는 2001년 Verheul이 제시(E. Verheul, Self-Blindable Credential Certificates from the Weil Pairing, Advances in Cryptology - Asiacrypt 2001, LNCS Vol. 2248, pp. 533--551, Springer-Verlag, 2001.에서 주장)한 자기은닉 익명 신용장 시스템과 실질적으로 동일하다.
자기 은닉화는 손쉽게 자신의 신용장을 변화시키는 방법으로서 그 이후 실용적인 시스템이 갖추어야 할 필수적인 요건이 되었다. 상기 CL-시스템은 안전성 증명까지 마무리 지어 현재까지 안전성이 증명되었으면서도 효율적인 유일한 익명 신용장 시스템이다.
한편, 익명 신용장 시스템이 가져야하는 성질로서 추적성(traceability)과 연결성(linkability)을 생각할 수 있다. 추적성(traceability)이란 공개정보와 프로토콜 상의 거래 내용을 보고 사용자의 실명 정보를 알아낼 수 있는 성질 또는 익명 인증서로부터 사용자의 동일성(identity)을 도출하는 것이 가능한 것을 말한다. 비추적성(Untraceability)이란 상기 공개정보와 상기 프로토콜 상의 거래 내용을 보고 상기 사용자의 실명 정보를 알아낼 수 없는 성질 또는 익명 인증서로부터 사용자의 동일성(identity)을 도출하는 것이 불가능한 것을 말한다. 추적성과 비추적성은 인증서 발급자(CP)에 의하여 행해진다.
또한, 연결성(linkability)이란 여러 사용자들의 거래 내용을 보고 동일한 사용자의 거래 내용을 찾아낼 수 있는 성질 또는 두 개의 익명 인증서가 같은 사용자의 것인지를 판단하는 것이 가능한 것을 말한다. 비연결성(Unlinkability)이란 여러 사용자들의 거래 내용을 보고 동일한 사용자의 거래 내용을 찾아낼 수 없는 성질 또는 두 개의 익명 인증서가 같은 사용자의 것인지를 판단하는 것이 불가능한 것을 말한다. 연결성과 비연결성은 서비스 제공자(SP)에 의하여 행해진다.
완전한 익명성이란 상기 비추적성과 상기 비연결성을 갖는 경우로서 Camenisch와 Lysyanskaya(J. Camenisch and A. Lysyanskaya, An Efficient System for Non-transferable Anonymous Credentials with Optional Anonymity Revocation, Adcances in Cryptology - Eurocrypt 2001, LNCS Vol. 2045, pp. 93--118, Springer-Verlag, 2001., J. Camenisch and A. Lysyanskaya, Dynamic Accumulators and Application to Efficient Revocation of Anonymous Credentials, Advances in Cryptology - Crypto 2002, LNCS Vol. 2442, pp. 61--76, Springer-Verlag, 2002., 및 J. Camenisch and A. Lysyanskaya, Signature Schemes and Anonymous Credentials from Bilinear Maps, Advances in Cryptology - Crypto 2004, LNCS Vol. 3152, pp. 56--72, Springer-Verlag, 2004.에서 주장)와 Verheul(E. Verheul, Self-Blindable Credential Certificates from the Weil Pairing, Advances in Cryptology - Asiacrypt 2001, LNCS Vol. 2248, pp. 533--551, Springer-Verlag, 2001.에서 주장)은 완전한 익명성을 추구하는 것을 기본적인 목표로 삼고 있었다.
그러나 현실적으로는 많은 응용 분야에서 상기 추적성 또는 상기 연결성을 요구하고 있다. 특히, 인터넷 여론조사의 경우 상기 연결성을 부여하여 1인 1참여를 보장할 수 있으며, 상기 추적성을 부여하여 사용자의 참가 여부를 확인할 수 있다. 이 경우 인증서는 여론조사 참가자격을 주는 것으로 상기 여론조사의 내용은 추적성만으로 알 수 없다.
이전의 스킴(scheme)을 살펴보면 상기 연결성을 부여하기 위해 Verheul은 일 회성 제공자(Unicity Provider)를 두고 이를 검사하는 방법을 제시하였으나 이는 매우 비효율적인 과정이어서 전체 익명 신용장 시스템의 실용성을 현저히 떨어뜨리는 단점이 있다.
그리고, Brands 방식(S. Brands, A technical overview of digital credentials, http://www.credentica.com/techno logy/technology.html, 2002.에 기재되어 있음)은 동일한 인증서를 반복 사용함으로써 연결성을 줄 수 있으나, 사용 횟수가 제한되고 연결성이 필요 없는 서비스와 같이 사용하는 경우 결국 인증서를 재발급 받아야 하는 단점이 있다.
본 발명이 이루고자하는 기술적인 과제는 상술한 단점을 해결한 새로운 스킴이다. 평상시에는 비추적성과 비연결성의 서비스를 사용하다가 여론조사 참여시 등 추적성과 연결성이 필요한 경우에는 제안된 프로토콜로 통신하기만 하면 되는 시스템을 제공하는 것이다.
상기 기술적 과제를 달성하기 위한 인증서 발급자, 사용자, 및 각각이 서로 다른 제시 프로토콜을 사용하는 다수의 서비스 제공자들이 통신망을 통하여 서로 접속된 시스템에서 상기 사용자가 상기 인증서 발급자로부터 발급받은 인증서를 이용하여 상기 다수의 서비스 제공자들 각각이 제공하는 서비스를 이용하는 방법은 상기 사용자가 사용할 수 있는 다수의 제시 프로토콜들 중에서 상기 다수의 서비스 제공자들 중에서 상기 사용자에 의하여 선택된 제1서비스 제공자가 제시한 제시 프 로토콜을 선택하는 단계; 상기 인증서에 기초하여 생성된 자기은닉 인증서, 및 상기 제시 프로토콜을 이용하여 상기 자기은닉 인증서의 정당성에 대한 검증을 상기 제1서비스 제공자에게 요청하는 단계; 및 상기 검증결과에 기초하여 상기 제1서비스 제공자가 제공하는 서비스를 이용하는 단계를 구비한다.
상기 기술적 과제를 달성하기 위한 인증서 발급자의 컴퓨터, 사용자의 컴퓨터, 및 비추적/비연결 제시 프로토콜, 추적/비연결 제시 프로토콜, 및 추적/연결 제시 프로토콜을 중에서 적어도 하나를 사용하는 서비스 제공자의 컴퓨터가 통신망을 통하여 서로 접속된 시스템에서 상기 사용자가 상기 인증서 발급자의 컴퓨터로부터 발급받은 인증서를 이용하여 상기 서비스 제공자가 제공하는 서비스를 이용하는 방법은 상기 사용자가 상기 사용자의 컴퓨터에 설치된 상기 비추적/비연결 제시 프로토콜, 상기 추적/비연결 제시 프로토콜, 및 상기 추적/연결 제시 프로토콜 중에서 어느 하나를 선택하는 단계; 상기 사용자의 컴퓨터가 상기 사용자가 입력한 적어도 하나의 제1임의의 수, 및 상기 인증서에 기초하여 자기은닉 인증서를 생성하는 단계; 상기 사용자의 컴퓨터가 상기 사용자가 입력한 적어도 하나의 제2임의의 수와 선택된 제시 프로토콜을 이용하여 생성된 적어도 하나의 위임값, 및 상기 자기은닉 인증서를 상기 서비스 제공자의 컴퓨터로 전송하는 단계; 상기 사용자의 컴퓨터가 상기 서비스 제공자의 컴퓨터에 의해 발생된 시도값과 선택된 제시 프로토콜을 이용하여 생성된 적어도 하나의 응답값을 상기 서비스 제공자의 컴퓨터로 전송하는 단계; 및 상기 사용자가 상기 검증결과에 기초하여 상기 서비스 제공자가 제공하는 서비스를 상기 사용자의 컴퓨터를 통하여 이용하는 단계를 구비한다.
상기 기술적 과제를 달성하기 위한 인증서 검증방법은 사용자가 입력한 비밀키에 응답하여 인증서 발급자가 발급한 인증서를 수신하는 단계; 상기 인증서와 상기 사용자가 입력한 제1군의 임의의 값들에 기초하여 자기 은닉 인증서를 생성하는 단계; 상기 인증서에 포함된 값과 상기 사용자가 입력한 제2군의 임의의 값들에 기초하여 다수의 위임 값들을 생성하는 단계; 생성된 자기은닉 인증서와 생성된 다수의 위임 값들을 서비스 제공자에게 전송하고, 상기 서비스 제공자가 제공한 시도 값을 수신하는 단계; 상기 비밀키, 상기 제1군의 임의의 값들 중에서 적어도 하나, 상기 제2군의 임의의 값들 중에서 적어도 하나, 및 상기 시도 값에 기초하여 생성된 적어도 하나의 응답 값을 상기 서비스 제공자에게 전송하는 단계; 및 상기 적어도 하나의 응답 값을 검증한 상기 서비스 제공자로부터 출력된 검증 값을 수신하는 단계를 구비한다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
본 발명의 수학적 배경을 보면 다음과 같다.
우선, 기본적인 셋업(Setup) 알고리즘에 있어 안전성 파라미터(k)를 입력으로 받아 위수(prime order)가 ℓ인 두 개의 순환군 G=<g>와 V=<v>를 생성한다고 가 정한다.
셋째, 사상 e는 효율적으로 계산가능하다.
타원 곡선에서 정의되는 베일 페어링(Weil pairing)이나 테이트 페어링(Tate pairing)을 이용하면 쉽게 겹선형 사상(admissible pairing)을 얻을 수 있다(D. Boneh, B. Lynn, and H. Shacham, Short signature from the Weil Pairing, Advances in Cryptology - Asiacrypt 2001, LNCS Vol. 2248, pp. 514--531, Springer-Verlag, 2001. The extended version is available at http://crypto. stanford.edu/~dabo/abstracts/weilsigs.html.).
그리고 두 가지 가정을 하면 다음과 같다. 첫 번째 가정은 이산 로그 가정으로서 g와 y=gx가 주어진 경우에 x를 다항 시간 내에 얻는 것은 확률적으로 불가능하다. 두 번째 가정은 LRSW가정으로서 X, Y ∈ G, 이 주어져 있을 때, 오라클 을 이용하여 새로운 에 대해 임의의 수 a를 생성하여 를 다항시간 내에 얻는 것은 확률적으로 불가능하다. 상기 LRSW 가정은 A. Lysyanskaya, R. Rivest, A. Sahai, and S. Wolf, Pseudonym Systems, Selected Areas in Cryptography, LNCS Vol. 1758, pp. 184--199, Springer Verlag, 1999.에서 소개되었으며 일반적인(generic) 군에서 성립함을 증명하였다.
본 명세서에서는 영지식 증명시에 사용되는 프로토콜((i) D. Chaum and T.P. Pedersen, Wallet Databases with Observers, Advanceds in Cryptology - Crypto '92, LNCS Vol. 740, pp. 89--105, Springer-Verlag, 1993., (ii) L. Guillou and J. Quisquater, A Practical Zero-Knowledge Protocol Fitted to Security Microprocessors Minimizing Both Transmission and Memory, Adcances in Cryptology - Eurocrypt '88, LNCS Vol. 330, pp. 123--128, Springer-Verlag, 1988., (iii) T. Okamoto, Provable Secure and Practical Identifications and Corresponding Signature Schemes, Advanceds in Cryptology - Crypto '92, LNCS Vol. 740, pp. 31--53, Springer- Verlag, 1993., (iv) C.P. Schnorr, Efficient Identification and Signatures for Smart Cards, Advances in Cryptology - Crypto '89, LNCS Vol. 435, pp. 239--252, Springer-Verlag, 1990., 및 (v) C.P. Schnorr, Efficient Signature Generateion by Smart Cards, J. Cryptology, Vol. 4, pp. 161--174, Springer-Verlag, 1991.)을 변형하여 추적 가능한 프로토콜을 제시하고 이에 대한 안전성 증명을 수행한다.
본 발명의 일실시예에 따른 프로토콜의 구성은 다음과 같다.
기존의 익명 신용장 시스템에서는 비추적성과 비연결성을 기본 요구조건으로 파악하고 있었으나 현실적인 요구사항으로 추적성과 연결성과의 다양한 조합을 필 요로 하고 있다. 본 발명에서는 이러한 요구사항을 반영하여 선택적 추적이 가능한 익명 신용장 시스템을 설계하였다.
도 1은 본 발명의 일실시예에 따른 선택적 추적이 가능한 익명 신용장 시스템의 블록도를 나타낸다. 시스템 참여자는 개념적인 관점에서 신용자 제공자(Credential Provider; 또는 '신용장 제공자 컴퓨터', CP, 20), 서비스 제공자(Service Provider; 또는 '서비스 제공자 컴퓨터', SP, 30), 및 사용자(User; U, 10, 또는 '사용자 컴퓨터')로 정의한다. 신용자 제공자는 인증서 발급자와 동일한 의미로 사용될 수 있다.
본 발명에 따른 시스템(1)은 기본적으로 일반적인 익명 신용장 시스템이 이루고자 하는 목적, 즉 사용자가 신용장(또는 인증서)을 상기 CP(20)로부터 발급받아 익명으로 상기 SP(30)에게 보여주고 서비스를 받는 것을 지원하며 다음과 같이 크게 셋업(Setup)단계, 발급 프로토콜(Issuing Protocol)단계, 자기 은닉(Self-Blinding)단계, 및 제시 프로토콜(showing Protocol)단계의 4개 단계로 구성된다.
상기 셋업(setup) 단계에서, 위수가 ℓ이고 겹선형 사상 e를 갖는 순환군 G와 이 순환군 G의 생성자 g를 선택한다. 이때, 이다. 해쉬함수 H:{0, 1}*→G를 설정하고 시스템 파라미터 param=(G, V, ℓ, g, v, e, H)를 공개한다. 도 1과 도 2를 참조하여 본 발명의 실시예에 따른 인증서 검증방법을 설명하면 다음과 같다.
발급 프로토콜(Issuing Protocol)단계에서, 사용자는 비밀키 m ∈ Zℓ을 선택하고 을 CP(20)에게 전달하면서 m에 대한 영지식 증명(zero-knowledge proof)을 수행한다(S110과 S112). 상기 CP(20)는 임의의 수 α∈Zℓ을 선택하여 , , 를 계산하고(S114), 인증서()를 (사실은 )에 대한 인증서로서 사용자(10)에게 전달한다(S116). 상기 사용자(10)는 다음의 수학식 1에 의해 인증서의 유효성을 확인한다.
상기 CP(20)는 을 사용자의 실명과 함께 사용자 목록에 저장한다. 만일 사용자(10)가 다른 CP'(21)에게 신용장을 받을 때에는 새로운 비밀키 m'을 이용하여 신용장(또는 인증서)을 발급받는다.
자기은닉(Self-Blinding)단계에서, 상기 사용자(10)는 에 대한 신용장 을 수신하여 저장하고(S118), c=a·bm를 계산한 다음(S120), 임의의 수(random value) r, r' ∈ Zℓ를 선택하여(S122) 자기 은닉화된 신용장 를 구성한다(S124).
이하 3개의 제시 프로토콜(Showing Protocol)을 제시한다.
첫 번째 프로토콜은 비추적(Untraceable)/비연결(Unlinkable) 제시 프로토콜(Showing Protocol, 이하 "UT/UL"이라 한다.)로서, 사용자(10)는 기존의 영지식 증명 프로토콜을 통해 m과 r'의 소유를 증명한다.
두 번째 프로토콜은 추적(traceable)/비연결(Unlinkable) 제시 프로토콜(이하 "T/UL"이라 한다.)로서 다음과 같은 단계를 진행한다.
위임(Commitment): 사용자(10)는 랜덤 수 r1, r2 ∈ Zℓ을 선택하여(S126) 다수의 위임 값들()을 생성한다(S128). 사용자는 자기 은닉 인증서()와 함께 다수의 위임 값들()을 SP(30)에게 보낸다(S130).
시도(Challenge): 상기 SP(30)는 임의의 값(수) h ∈ Zℓ을 선택하여 사용자(10)에게 보낸다(S132).
검증(Verification): 상기 SP(30)는 수학식 2에 표시된 등식의 성립을 검사한다.
추적성 검사(Traceable): 상기 CP(20)는 위의 제시 프로토콜(Showing Protocol)로부터 인증서 와 거래내용 을 얻는다. 를 계산한 다음 사용자 목록 의 각각의 에 대해 다음 수학식 3에 표시된 등식의 성립 여부를 검사한다.
세 번째 프로토콜은 추적(traceable)/연결(linkable) 제시 프로토콜(이하 "T/L"이라 한다.)로서 다음과 같은 단계를 진행한다.
위임(Commitment): 사용자(10)는 랜덤 수 를 선택하여(S126) 를 생성한다(S128). 상기 사용자(10)는 자기 은닉 인증서()와 함께 생성된 다수의 위임 값들()을 상기 SP(30)에게 보낸다(S130).
시도(Challenge): 상기 SP(30)는 임의의 값(또는 시도 값) h∈Zℓ를 선택하여(S132) 상기 사용자(10)에게 보낸다(S134).
응답(Response): 상기 사용자(10)는 적어도 하나의 응답 값을 계산하여(S136) 이를 상기 SP(30)에게 보낸다(S138). SP(30)는 입력된 응답 값들에 기초하여 검증한 후 검증결과를 사용자(10)에게 전송한다(S142), 상기 검증결과는 승인 또는 거절이다. 승인된 경우 사용자는 CP(30)로 부터 원하는 서비스를 제공받을 수 있다.
검증(Verification): 상기 SP(30)는 수학식 4에 표시된 다음 등식의 성립을 검사한다.
추적성 검사(Traceable): 상기 CP(20)는 제시 프로토콜(Showing Protocol)로부터 신용장 와 거래내용 을 얻는다. 사용자 목록 의 각각의 에 대해 수학식 5에 표시된 다음 등식의 성립 여부를 검사한다.
연결성 검사(Linkable): 상기 CP(20)는 제시 프로토콜(Showing Protocol)로부터 2개의 신용장과 거래내용을 얻는다. 이를 , 라 하면 수학식 6에 표시된 다음 등식의 성립 여부를 검사하여 연결성 여부를 확인한다.
발급 프로토콜에서 사용자(10)가 다른 CP로부터 또 다른 인증서를 받을 경 우, 같은 비밀키 을 사용하게 되면 CP(20)의 공모에 의해 연결성을 갖게 된다. 이를 피하는 한 가지 방법으로 서로 다른 CP마다 서로 다른 비밀키를 사용할 수 있다.
제시 프로토콜에서 사용자와 SP(30)간의 거래 내용은 기본적으로 상기 SP(30)의 공개키를 이용하여 암호화함으로써 다른 사용자나 SP가 거래 내용을 획득하는 것을 방지한다. 암호화 방식은 익명 신용장 시스템의 설계에 핵심적이지 않으므로 본 명세서에서는 논의를 생략한다.
정리 1. (정확성; 추적/연결 정확성(T/L Correctness)):
정당한 사용자는 추적/연결 프로토콜(T/L-protocol)의 검증(Verification)단계에서 검증식을 통과한다. 첫 번째 식은 자명하므로 두 번째 식을 증명하도록 한다. 검증식을 변형하면 이므로, 이 식을 증명하는 것으로 충분하다.
본 명세서에서는 인터넷 여론조사에 적합한 추적가능한 익명 신용장 시스템을 제시하고 상기 시스템의 안전성을 분석하였다. 본 발명에 따른 시스템은 CL의 익명 신용장 시스템에서 영지식 증명에 의존하여 프로토콜을 구성하였던 것을 변경 하여 추적성과 연결성이 있는 프로토콜을 제시한다.
본 발명에 따른 신용장 시스템은 이 밖에도 전자투표, 약국 처방전 시스템 등 추적성 또는 연결성이 필요한 다양한 분야에 응용될 수 있다.
도 3은 본 발명의 다른 실시예에 따른 선택적 추적이 가능한 익명 신용장 시스템의 블록도를 나타낸다. 도 3을 참조하면, 익명 신용장 시스템(100)은 사용자(또는 사용자 컴퓨터, 110), 인증서 발급자(즉, 인증서 발급자 컴퓨터 또는 인증서 발급자 서버, 120), 및 다수의 서비스 제공자들(또는 다수의 서비스 제공자 컴퓨터들, 131 내지 13n, 여기서 n은 자연수)를 구비하다.
인증서 발급자(120)는 도 2에 도시된 바와 같이 S110단계 내지 S116 단계를 이용하여 인증서(또는 신용장; σ)를 발급한다.
사용자(110)는 인증서 발급자(120)로부터 발급받은 하나의 인증서(σ)를 이용하여 다수의 서비스 제공자들(131 내지 13n) 각각이 제공하는 서비스를 이용할 수 있다.
즉, 사용자(110)와 제1서비스 제공자(131)는 인증서(σ)에 기초하여 발생된 자기은닉 인증서(), 선택된 제시 프로토콜(UT/TL, T/UL 및 T/L 중 적어도 어느 하나)에 기초하여 위임값 들(R11, R21), 시도 값(h1), 및 응답값들(y11, y21)을 주고받으면서 자기은닉 인증서()에 대한 검증을 수행한다.
또한, 사용자(110)와 제2서비스 제공자(132)는 인증서(σ)에 기초하여 발생된 자기은닉 인증서(), 선택된 제시 프로토콜(UT/TL, T/UL 및 T/L 중 적어도 어 느 하나)에 기초하여 위임값 들(R12, R22), 시도 값(h2), 및 응답값들(y12, y22)을 주고받으면서 자기은닉 인증서()에 대한 검증을 수행한다. 그리고, 사용자(110)와 제n서비스 제공자(13n)는 인증서(σ)에 기초하여 발생된 자기은닉 인증서(), 선택된 제시 프로토콜 (UT/TL, T/UL 및 T/L 중 적어도 어느 하나)에 기초하여 위임값 들(R1n, R2n), 시도 값(hn), 및 응답값들(y1n, y2n)을 주고받으면서 자기은닉 인증서()에 대한 검증을 수행한다.
도 4는 본 발명의 다른 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다. 도 2 내지 도 4를 참조하여 사용자가 다수의 서비스 제공자들(131 내지 13n) 각각이 제공하는 서비스를 이용하는 방법을 설명하면 다음과 같다.
사용자(110)가 제1서비스 제공자(131)가 제공하는 서비스를 이용한다고 가정하고, 제1서비스 제공자(131)는 비추적/비연결 제시 프로토콜(UT/UL), 추적/비연결 제시 프로토콜(T/UL), 및 추적/연결 제시 프로토콜(T/L) 모두를 제공한다고 가정한다. 또한, 사용자(110)는 비추적/비연결 제시 프로토콜(UT/UL), 추적/비연결 제시 프로토콜(T/UL), 및 추적/연결 제시 프로토콜(T/L) 모두를 사용할 수 있다고 가정한다.
사용자(110)는 유선 또는 무선 통신망(예컨대, 유선 또는 인터넷 통신을 위한 통신망)을 통하여 제1서비스 제공자(131)에 접속하고(S201), 상기 제1서비스 제공자(131)가 사용하는 사용 프로토콜들(UT/UL, T/UL, 및 T/L)에 대한 정보, 사용 신용장에 대한 정보, 및 상기 신용장을 발급하는 신용장 발급자에 대한 정보를 확인한다(S203).
사용자(110)는 제1서비스 제공자(131)가 요구되는 신용장이 자신(즉, 자신의 컴퓨터)에게 존재하는지의 여부를 판단한다(S205). 상기 사용자(110)에게 신용장이 존재하지 않는 경우, 사용자(110)는 도 2에 도시된 바와 같이 S110 단계 내지 S116 단계를 수행하여 제1서비스 제공자(131)가 요구하는 신용장(σ)을 소정의 신용장 발급자로부터 발급받는다(S207).
상기 사용자(110)에게 신용장이 존재하는 경우, 사용자(110)는 제1서비스 제공자(131)가 제시한 프로토콜들(UT/UL, T/UL, 및 T/L) 중에서 사용할 프로토콜을 선택한다(S209).
사용자(110)는 r과 r'를 이용하여 자기은닉 신용장( )을 생성한다(S211). 그리고, 사용자(110)는 r1 , r2, 및 선택된 제시 프로토콜을 이용하여 다수의 위임 값들 (R1, R2)를 생성한다(S213). 예컨대, 사용자가 UT/UL을 사용하는 경우에는 영지식 증명 프로토콜, 사용자가 T/UL을 선택하는 경우에는 T/UL, 사용자가 T/L을 선택하는 경우에는 T/L을 사용하여 다수의 위임 값들 (R1, R2)이 생성된다(S213).
사용자(110)는 자기은닉 신용장( )과 생성된 다수의 위임 값들 (R1, R2)을 제1서비스 제공자(131)에게 전송한다(S215). 제1서비스 제공자(131)는 자기은닉 신용장( )과 생성된 다수의 위임 값들 (R1, R2)에 응답하여 시도 값(h)을 사용자 (110)에게 전송한다.
시도 값(h)을 수신한 사용자(110)는 사용자(110)가 선택한 제시 프로토콜을 이용하여 응답값들(y1, y2)를 생성하고(S217), 생성된 응답값들(y1, y2)을 제1서비스 제공자(131)에게 전송한다(S219). 응답값들(y1, y2)을 수신한 제1서비스 제공자(131)는 자기은닉 신용장( )의 정당성을 검증한다(S221). 검증결과, 자기은닉 신용장( )이 정당한 경우 제1서비스 제공자(131)는 사용자(110)에게 서비스를 제공하고(S223), 그렇지 못한 경우 제1서비스 제공자(131)는 사용자(110)에게 서비스를 제공하지 않는다(S225).
도 5는 본 발명의 또 다른 실시예에 따른 인증서 검증방법을 설명하기 위한 플로우 차트이다.
도 2 내지 도 5를 참조하여 하나의 인증서(또는 신용장; σ)를 이용하여 제1서비스 제공자(131) 또는 제2서비스 제공자(132)가 제공하는 서비스를 이용하는 방법을 설명하면 다음과 같다. 우선, 제1서비스 제공자(131)는 T/UL을 사용하고, 제2서비스 제공자(132)는 T/L을 사용하고, 사용자(110)는 UT/UL, T/UL, 및 T/L을 사용할 수 있다고 가정한다.
우선, 사용자(110)는 인터넷 통신망을 통하여 제1서비스 제공자(131)에 접속하여(S301), 제1서비스 제공자(131)가 사용할 T/UL, 사용할 신용장 정보, 및 신용장 발급자에 대한 정보를 확인한다(S303).
사용자(110)는 UT/UL, T/UL, 및 T/L 중에서 T/UL을 선택한다(S305).
사용자(110)는 인증서(또는 신용장; σ)와 r, r'에 기초하여 자기은닉 인증서()를 생성하고, T/UL에 기초하여 위임값 들(R11, R21)을 생성하고, 생성된 자기은닉 인증서()와 위임값 들(R11, R21)을 제1서비스 제공자(131)에게 전송한다(S307).
상기 사용자(110)와 제1서비스 제공자(131)는 시도 값(h1), 및 응답값들(y11, y21)을 주고받으면서(S309 내지 S311), 자기은닉 인증서()에 대한 검증을 수행하고(S313), 검증이 확인되면 사용자(110)는 제1서비스 제공자(131)의 서비스를 이용할 수 있다(S315).
T/UL을 사용하는 제1서비스 제공자(131)가 제공하는 서비스를 제공받은 사용자(110)가 T/L을 사용하는 제2서비스 제공자(132)가 제공하는 서비스를 받고자 하는 경우는 다음과 같다.
사용자(110)는 인터넷 통신망을 통하여 제2서비스 제공자(132)에 접속하여(S401), 제2서비스 제공자(132)가 사용하는 제시 프로토콜, 즉 T/L, 사용할 신용장 정보, 및 신용장 발급자에 대한 정보를 확인한다(S403).
사용자(110)는 자신의 컴퓨터에 저장된 UT/UL, T/UL, 및 T/L 중에서 T/U을 선택한다(S405).
사용자(110)는 인증서(또는 신용장; σ)와 r, r'에 기초하여 자기은닉 인증서()를 생성하고, 상술한 T/L을 이용하여 위임값 들(R12, R22)을 생성하고, 생성 된 자기은닉 인증서()와 위임값 들(R12, R22)을 제2서비스 제공자(132)에게 전송한다(S407).
상기 사용자(110)와 제2서비스 제공자(132)는 시도 값(h2), 및 응답값들(y12, y22)을 주고받으면서(S209 내지 S411), 자기은닉 인증서()에 대한 검증을 수행하고(S413), 검증이 확인되면 사용자(110)는 제2서비스 제공자(132)의 서비스를 이용할 수 있다(S415).
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 발명은 도면에 도시된 일 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이 본 발명에 따른 프로토콜을 적용한 선택적 추적이 가능한 익명 신용장 시스템은 인터넷 여론조사에 적합하며 종래의 방식과 비교해볼 때 인증서를 재발급하지 않고 간편하게 사용할 수 있는 효과가 있다.
또한, SP간 협의를 통해 실사용자는 감춘 채 사용자간의 통계 조사를 수행할 수 있는 부가 기능을 사용할 수도 있다.
Claims (11)
- 인증서 발급자, 사용자, 및 각각이 서로 다른 제시 프로토콜을 사용하는 다수의 서비스 제공자들이 통신망을 통하여 서로 접속된 시스템에서 상기 사용자가 상기 인증서 발급자로부터 발급받은 인증서를 이용하여 상기 다수의 서비스 제공자들 각각이 제공하는 서비스를 이용하는 방법에 있어서,상기 사용자가 사용할 수 있는 다수의 제시 프로토콜들 중에서 상기 다수의 서비스 제공자들 중에서 상기 사용자에 의하여 선택된 제1서비스 제공자가 제시한 제시 프로토콜을 선택하는 단계;상기 인증서에 기초하여 생성된 자기은닉 인증서, 및 상기 제시 프로토콜을 이용하여 상기 자기은닉 인증서의 정당성에 대한 검증을 상기 제1서비스 제공자에게 요청하는 단계; 및상기 검증결과에 기초하여 상기 제1서비스 제공자가 제공하는 서비스를 이용하는 단계를 구비하는 것을 특징으로 하는 서비스 제공자가 제시한 프로토콜을 이용한 서비스 이용방법.
- 인증서 발급자의 컴퓨터, 사용자의 컴퓨터, 및 비추적/비연결 제시 프로토콜, 추적/비연결 제시 프로토콜, 및 추적/연결 제시 프로토콜을 중에서 적어도 하나를 사용하는 서비스 제공자의 컴퓨터가 통신망을 통하여 서로 접속된 시스템에서 상기 사용자가 상기 인증서 발급자의 컴퓨터로부터 발급받은 인증서를 이용하여 상 기 서비스 제공자가 제공하는 서비스를 이용하는 방법에 있어서,상기 사용자가 상기 사용자의 컴퓨터에 설치된 상기 비추적/비연결 제시 프로토콜, 상기 추적/비연결 제시 프로토콜, 및 상기 추적/연결 제시 프로토콜 중에서 어느 하나를 선택하는 단계;상기 사용자의 컴퓨터가 상기 사용자가 입력한 적어도 하나의 제1임의의 수, 및 상기 인증서에 기초하여 자기은닉 인증서를 생성하는 단계;상기 사용자의 컴퓨터가 상기 사용자가 입력한 적어도 하나의 제2임의의 수와 선택된 제시 프로토콜을 이용하여 생성된 적어도 하나의 위임값, 및 상기 자기은닉 인증서를 상기 서비스 제공자의 컴퓨터로 전송하는 단계;상기 사용자의 컴퓨터가 상기 서비스 제공자의 컴퓨터에 의해 발생된 시도값과 선택된 제시 프로토콜을 이용하여 생성된 적어도 하나의 응답값을 상기 서비스 제공자의 컴퓨터로 전송하는 단계; 및상기 사용자가 상기 검증결과에 기초하여 상기 서비스 제공자가 제공하는 서비스를 상기 사용자의 컴퓨터를 통하여 이용하는 단계를 구비하는 것을 특징으로 하는 서비스 제공자가 제시한 프로토콜을 이용한 서비스 이용방법.
- 사용자가 입력한 비밀키에 응답하여 인증서 발급자가 발급한 인증서를 수신하는 단계;상기 인증서와 상기 사용자가 입력한 제1군의 임의의 값들에 기초하여 자기 은닉 인증서를 생성하는 단계;상기 인증서에 포함된 값과 상기 사용자가 입력한 제2군의 임의의 값들에 기초하여 다수의 위임 값들을 생성하는 단계;생성된 자기은닉 인증서와 생성된 다수의 위임 값들을 서비스 제공자에게 전송하고, 상기 서비스 제공자가 제공한 시도 값을 수신하는 단계;상기 비밀키, 상기 제1군의 임의의 값들 중에서 적어도 하나, 상기 제2군의 임의의 값들 중에서 적어도 하나, 및 상기 시도 값에 기초하여 생성된 적어도 하나의 응답 값을 상기 서비스 제공자에게 전송하는 단계; 및상기 적어도 하나의 응답 값을 검증한 상기 서비스 제공자로부터 출력된 검증 값을 수신하는 단계를 구비하는 것을 특징으로 하는 인증서 검증방법.
- 삭제
- 인증서 발급자 컴퓨터, 사용자 컴퓨터, 및 서비스 제공자 컴퓨터를 구비하는 시스템에 있어서,상기 인증서 발급자 컴퓨터는 사용자가 입력한 비밀키에 대한 인증서를 생성하여 생성된 인증서를 상기 사용자 컴퓨터로 전송하고,상기 사용자 컴퓨터는 상기 인증서와 상기 사용자가 입력한 제1군의 임의의 값들에 기초하여 자기은닉 인증서를 생성하고, 상기 인증서와 상기 사용자가 입력한 제2군의 임의의 값들에 기초하여 다수의 위임 값들을 생성하고, 생성된 자기은닉 인증서와 상기 다수의 위임 값들을 상기 서비스 제공자의 컴퓨터로 전송하고,상기 서비스 제공자 컴퓨터는 상기 자기은닉 인증서와 상기 다수의 위임 값들에 응답하여 시도 값을 생성하고, 생성된 시도 값을 상기 사용자 컴퓨터로 전송하고,상기 사용자 컴퓨터는 상기 비밀키, 상기 제1군의 임의의 값들 중에서 적어도 하나, 상기 제2군의 임의의 값들 중에서 적어도 하나, 및 상기 시도 값에 기초하여 생성된 적어도 하나의 응답 값을 상기 서비스 제공자 컴퓨터로 전송한 후, 상기 적어도 하나의 응답 값을 검증한 상기 서비스 제공자 컴퓨터로부터 출력된 검증 값을 수신하는 것을 특징으로 하는 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050115411 | 2005-11-30 | ||
KR20050115411 | 2005-11-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070056894A KR20070056894A (ko) | 2007-06-04 |
KR100827170B1 true KR100827170B1 (ko) | 2008-05-02 |
Family
ID=38354582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060025312A KR100827170B1 (ko) | 2005-11-30 | 2006-03-20 | 인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100827170B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100958527B1 (ko) * | 2008-05-30 | 2010-05-19 | 경북대학교 산학협력단 | 무선통신 사용자 인증 시스템 및 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040009964A (ko) * | 2002-07-26 | 2004-01-31 | 학교법인 성균관대학 | 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법 |
US6973496B2 (en) | 2002-03-05 | 2005-12-06 | Archduke Holdings, Inc. | Concealing a network connected device |
KR20070065846A (ko) * | 2005-12-20 | 2007-06-25 | 실리콘 이미지, 인크.(델라웨어주 법인) | 저장 장치들의 시스템을 위한 프로토콜 정의 링크에서 부가메시지들을 전달하기 위한 은닉 채널 |
-
2006
- 2006-03-20 KR KR1020060025312A patent/KR100827170B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6973496B2 (en) | 2002-03-05 | 2005-12-06 | Archduke Holdings, Inc. | Concealing a network connected device |
KR20040009964A (ko) * | 2002-07-26 | 2004-01-31 | 학교법인 성균관대학 | 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법 |
KR20070065846A (ko) * | 2005-12-20 | 2007-06-25 | 실리콘 이미지, 인크.(델라웨어주 법인) | 저장 장치들의 시스템을 위한 프로토콜 정의 링크에서 부가메시지들을 전달하기 위한 은닉 채널 |
Also Published As
Publication number | Publication date |
---|---|
KR20070056894A (ko) | 2007-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hajny et al. | Unlinkable attribute-based credentials with practical revocation on smart-cards | |
Petersenl et al. | Self-certified keys—concepts and applications | |
Lueks et al. | Fast revocation of attribute-based credentials for both users and verifiers | |
US8060914B2 (en) | Anonymous selectable credential system and method therefor | |
Chen et al. | A novel electronic cash system with trustee-based anonymity revocation from pairing | |
Malina et al. | Lightweight Ring Signatures for Decentralized Privacy-preserving Transactions. | |
Li et al. | Generalization of proxy signature-based on discrete logarithms | |
Fan et al. | User efficient recoverable off-line e-cash scheme with fast anonymity revoking | |
Wang et al. | Achieving secure and flexible m-services through tickets | |
US9454755B2 (en) | Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party | |
Meshram et al. | A provably secure lightweight subtree-based short signature scheme with fuzzy user data sharing for human-centered IoT | |
Parameswarath et al. | A privacy-preserving authenticated key exchange protocol for V2G communications using SSI | |
Han et al. | Anonymous single-sign-on for n designated services with traceability | |
Zwierko et al. | A light-weight e-voting system with distributed trust | |
Wang et al. | PAT: A precise reward scheme achieving anonymity and traceability for crowdcomputing in public clouds | |
Chiou et al. | Design and implementation of a mobile voting system using a novel oblivious and proxy signature | |
KR100827170B1 (ko) | 인증서 검증방법과 선택적 추적이 가능한 익명 신용장시스템 | |
Hajny et al. | Anonymous credentials with practical revocation | |
Bultel et al. | Improving the efficiency of report and trace ring signatures | |
Hajný | Anonymous Authentication for Smartcards. | |
Guo et al. | Random oracle-based anonymous credential system for efficient attributes proof on smart devices | |
Slamanig et al. | Anonymous but authorized transactions supporting selective traceability | |
Wang et al. | An electronic cash scheme and its management | |
Chen et al. | An efficient electronic cash scheme with multiple banks using group signature | |
Brickell et al. | ENHANCED PRIVACY ID: A REMOTE ANONYMOUS ATTESTATION SCHEME FOR HARDWARE DEVICES. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment | ||
FPAY | Annual fee payment | ||
FPAY | Annual fee payment |
Payment date: 20151230 Year of fee payment: 8 |
|
R401 | Registration of restoration | ||
FPAY | Annual fee payment |
Payment date: 20160128 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |