CN100382112C - 用会话密钥块保证电子交易中的保密性的方法 - Google Patents
用会话密钥块保证电子交易中的保密性的方法 Download PDFInfo
- Publication number
- CN100382112C CN100382112C CNB2003801081082A CN200380108108A CN100382112C CN 100382112 C CN100382112 C CN 100382112C CN B2003801081082 A CNB2003801081082 A CN B2003801081082A CN 200380108108 A CN200380108108 A CN 200380108108A CN 100382112 C CN100382112 C CN 100382112C
- Authority
- CN
- China
- Prior art keywords
- distributor
- transaction
- session key
- request
- request person
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本发明公开一种系统、方法、商业方法和计算机程序产品,用于与潜在的非置信服务器进行电子交易同时保持用户匿名和交易保密性,还允许服务器验证用户是有资格参与交易的有效用户。匿名服务请求发送到服务器。服务器发送已经加密的应答,使得仅有效用户可以解密。允许选择性地撤销行为不端的用户的广播加密方案将警告请求者服务器正在进行的尝试识别。交易和内容量可以为基于使用的记账而监控,同时保持匿名。每个内容项目可以用内容密钥唯一地加密,该内容密钥然后用会话密钥加密并且与应答一起以加密形式包含,以减少计算工作量。
Description
技术领域
本发明涉及与潜在非置信服务器进行电子交易,更特别地涉及当允许服务器验证用户是有资格参与交易的有效用户时保持用户匿名和交易保密性。
相关申请的交叉引用
本发明涉及九个共同拥有未决美国专利申请,包括:
-于2001年1月26日提交的名称为“无国籍接收者的广播加密和密钥撤销的方法”的U.S.Ser.No.09/770,877。
-于2001年1月26日提交的名称为“在广播加密系统中跟踪叛国接收者的方法”的U.S.Ser.No.09/771,239。
-于2001年2月5日提交的名称为“分配加密密钥的方法”的U.S.Ser.No.09/777,506。
-于2001年2月20日提交的名称为“分配加密密钥的方法”的U.S.Ser.No.09/789,451。
-于2002年1月8日提交的名称为“保证内容保护和订购一致的方法”的U.S.Ser.No.10/042,652。
-于1999年7月20日提交的名称为“可记录介质的复制保护的内容防护系统”的U.S.Ser.No.09/358,162。
-于2000年5月22日提交的名称为“可记录介质的内容保护的无重合介质密钥块”的U.S.Ser.No.09/575,740。
-于1998年4月24日提交的名称为“在有暴露的接收器设备的情况下加密广播程序的系统”的U.S.Ser.No.09/597,600。
-于2000年5月3日提交的名称为“识别暴露密钥的辩论介质密钥块”的U.S.Ser.No.09/564,658。
背景技术
保密性的担忧随着互联网的成长而成长。不幸地是,当前标准仅是保证而不是强制。服务提供者经常提供复杂的法律协议以定义他们保守客户隐私的义务。但是,作为实际问题,许多客户仍然怀疑,因为诉讼中所涉及的费用和难以决定性地提供哪个服务提供者泄漏什么客户信息。商业组织知道客户信息的价值并致力于其有力的开发。客户已经大声地抱怨讨厌的“邮寄宣传品”、电话销售电话、以及电子邮件(通常称为“垃圾邮件”),这些通常是信息泄漏的结果,但是尚没有这些麻烦事的有效解决方法。随着电子商务继续进入企业对企业(“B2B”)舞台,保密性的问题将变得更加关键和高代价。
“保密性问题”的更特别方面涉及客户需要证明他们在一个组中的成员资格同时保持一定程度的匿名以在电子交互过程中保护他们的隐私。保护客户身份是保护隐私的一个方面,保护交易内容是另一个方面。客户有什么方法保持匿名吗,尤其当服务器要求为其服务付费时?毕竟,服务器具有确信只有付费用户可以使用其服务的合法权益。服务器有什么方法知道给定的请求来自有效用户,而不可能知道哪个特定用户发出请求吗?
标准加密技术例如SSL和HTTPS协议在当保密信息在客户端和服务器之间流动时防止窃听者看到保密信息方面是有效的。但是如果客户端不信任服务器怎么办?如果服务器(合法地或非法地)将客户端的请求或权益报告给第三方怎么办?例如在制药工业中,公司正在研究的特定疾病可能包括其最敏感的公司信息。类似地,在财经服务行业中,知道特定客户(例如主要共同基金公司)正在着重研究特定股票本身可能是非常有价值的。在许多这种情况下,客户可能坚持保持匿名当被验证为所提供的各种服务的有效用户时。安全互联网协议例如SSL和HTTPS没有提供任何方法供服务器保证客户端是有效用户,除非请求与用户标识/密码数据结合,这容易使任何客户端匿名无效。
该“匿名验证”问题已经知道很长时间,并且曾经尝试来解决它。一种流行的方法是使用公共密钥加密技术并且为预订客户提供“匿名凭证”。然后这些凭证必须与每个服务请求一起提供。该解决方法具有主要的潜在弱点,虽然因为客户支付凭证的所有便利方法都要求他标识自己,例如通过提供信用卡。他如何可以相信服务器没有将他的所谓匿名凭证与他的真正身份关联?为了有效,这种解决方法必须与一些“匿名支付”想法例如电子现金关联。但是,电子现金解决方法迄今还没有在市场中普及。客户通常希望继续使用常规的支付方法(例如信用卡)。
另一种匿名验证技术涉及“盲签名”,其最初由David Chaum发明供匿名电子现金中使用。在这种情况下,顾客和服务器参与验证协议以建立身份,在此期间服务器数字地签写封闭的一段信息,然后该信息由用户解封闭并随后用于保证(甚至对第三方)它具有由服务器授予的权利。解封闭的项目甚至对原始服务器也不显露用户的身份。
另一种变体涉及“由第三者保存的身份”以允许在顾客和服务器之间的随后纷争事件中揭露交易顾客的身份。这最初由Brickell等人提出用于匿名电子现金版本,其允许揭露洗黑钱或其他非法交易。
最后,Boneh和Franklin提供一种基于“组群签名”的匿名验证系统,其中用户可以证明他们在任意授权用户组群中的成员资格,但仍然允许密钥撤销和由第三方保存身份。
先前提及的方法全部依赖于公共密钥加密技术,并且需要短暂的凭证或凭证撤销列表,这容易增加维护成本、计算负荷以及交易处理中涉及的愤怒因素。
因此,需要一种与潜在的非置信服务器进行电子交易同时保持用户匿名和交易保密性,还允许服务器验证用户是有资格参与交易的有效用户的改进方法。
发明内容
因此,本发明的一个目的在于提供一种系统、方法、商业方法和计算机程序产品,用于与潜在的非置信服务器进行电子交易同时保持用户匿名和交易保密性,还允许服务器验证用户是有资格参与交易的有效用户。用户最初向交易服务器注册为的交易服务的用户并且被提供有用于解密消息的一组唯一的设备密钥。然后用户通过任何已知方法发送匿名交易请求到交易服务器。然后服务器发送只能由已注册用户解密、对请求的加密应答。
本发明的相关目的在于提供包括交易请求和应答的完全交易匿名。匿名服务请求发送到服务器。服务器发送已经加密的应答,使得仅有效用户可以解密它们。允许选择性地撤销行为不端的用户的广播加密方案将警告请求者服务器正在尝试识别它们。交易和内容量可以为基于使用的记账而监控,同时保持匿名。每个内容项目可以用内容密钥唯一地加密,该内容密钥然后用会话密钥加密并且与应答一起以加密形式包含,以减少计算工作量。
为了实现上述目的,本发明提供了一种保证电子交易被匿名处理的方法,包括:向潜在的非置信分发者初始注册请求者;传递一组唯一的设备密钥到所述请求者,所述设备密钥可以用以计算出会话密钥;将来自所述请求者的匿名交易请求发送到所述分发者;传送来自所述分发者的加密应答;以及由所述请求者使用所述会话密钥处理所述应答。
为了实现上述目的,本发明还提供了一种保证电子交易被匿名处理的系统,包括:向潜在的非置信分发者初始注册请求者的装置;传递一组唯一的设备密钥到所述请求者的装置,所述设备密钥可以用以计算出会话密钥;将来自所述请求者的匿名交易请求发送到所述分发者的装置;所述分发者发送加密应答的装置;以及所述请求者使用所述使用所述会话密钥处理所述应答的装置。
前述目的相信由如下所述本发明的实施方案所满足。
附图说明
图1是根据本发明一种实施方案,本发明操作的流程图。
图2是根据本发明一种实施方案,本发明初始注册和设备密钥传递步骤的图。
图3是根据本发明一种实施方案,本发明的请求和应答步骤的图。
图4是根据本发明优选实施方案,本发明的请求和应答步骤的图。
图5是根据本发明一种实施方案,当使用中间物时本发明的请求和应答步骤的图。
具体实施方式
现在参考图1,本发明的一般操作的流程图被显示。在步骤100中,请求者最初向分发者注册。分发者可以是实际内容服务器,或者可以是请求者和内容服务器之间的中间物。
典型的内容服务器包括例行公事地处理交易的设施,其中已注册请求者的身份或特定交易的内容,或者二者可能是非常敏感的信息。财经公司,维护数字库的公司,和拍卖行可能发现本发明特别有用。商业机构可以是典型的请求者。例如,制药公司可能请求与关于特定疾病或基因序列的研究相关的服务。营销专家可能使用数据挖掘工具从数据库中提取有用的信息。风险资本家可能为投资做准备而调查特定的公司,或者大股东可能设置限价委托以当某些条件出现时买卖股票。匿名交易处理不仅在这些情景下是期望的,而且可能甚至由未来的立法所要求。
内容可以采取任何形式,包括但不局限于电子计算机文件以及常规物理数据存储装置例如软盘、CD-ROM和DVD-ROM。内容可以由任何方法分发,包括但不局限于邮寄物理介质,和经由电视、卫星、电缆和计算机网络(包括经由电子邮件和各种文件传输协议)发送信号,如本领域中已知的。
接下来,在步骤102中,分发者传递一组唯一的设备密钥到请求者(或者,更典型地,到请求者的接收设备)。设备密钥在各种广播加密技术中使用以计算会话密钥块,也称作介质密钥块。虽然两个设备可能共同具有一些设备密钥,但没有两个设备将具有完全相同的一组设备密钥。给定会话密钥块,设备使用它的设备密钥来处理会话密钥块并计算用来解密广播消息的另一个密钥,称作会话密钥。每个合法设备计算相同的会话密钥,虽然它们都以不同的方法计算它。当未授权的设备试图执行相同的计算时,它被误导并总是以会话密钥的错误答案结束,因此被选择性地防止解密广播消息。这称作撤销设备。
分发者也具有会话密钥块,它将根据需要服务任何人。分发者将周期性地改变会话密钥块。当预订到期时,或者如果分发者具有给定已注册请求者正在滥用他的预定的证据,(例如,通过将他的设备密钥传递给第三方),给定请求者在会话密钥块中被撤销。但是,当处于良好身份的已注册请求者希望发出请求时,他可以计算当前的会话密钥。所有广播加密方案和会话密钥块技术在本发明的范围内。
在步骤104中,请求者发送匿名交易请求到分发者。发送请求的任何协议可以使用。只要分发者不能确定请求者的身份,请求者不需要信任分发者以保持交易匿名。互联网协议总是允许分发者知道请求者的TCP/IP地址。该地址有时标识请求者。但是,有时所有分发者知道,例如“该请求来自XYZ中的某个人”,其中XYZ是特定的ISP,或者“该请求来自ZYX公司防火墙后面的某个人”。TCP/IP匿名网络,所谓MIX网络,在本领域中众所周知。这种匿名网络可以处理交易请求以保证匿名。
许多可能的加密协议在本发明的范围内。例如,请求者可以清楚也就是未加密的形式发送请求,并且分发者将使用当前会话密钥加密随后的应答。用会话密钥加密请求,而维持清楚的应答,并且实现相同的效果是可能的。可能二者都加密。甚至可能都不加密,而是用基于会话密钥的消息验证码(在加密文献中称作MAC)来验证清楚的请求。
所有这些技术保护请求者的匿名,在于请求者知道分发者将绝对不知道谁发出请求,而不需要依赖于一些传说可实施的法律协议。涉及加密的技术也提供防止窃听的保护。通过在标准链路级加密技术例如SSL中打包请求和应答来保护防止窃听也在本发明的范围内。
请求的交易可以包括,但是并不局限于:
-通过拍卖竞标,买入或卖出物品
-买卖股票,优先认购权,物品,或财经交易中的其他证券或商品
-研究感兴趣的话题,包括关于科学,医学,知识产权,和历史或法律记录的研究文献
-执行任何种类的不动产交易
-访问数据库。
在步骤106中,分发者发送加密的应答。匿名网络也可以处理应答(或者多个应答,如果每个请求触发多于一个应答)的传输。分发者可以使用任何广播加密方案来广播应答。分发者使用加密方案以保证仅已注册的请求者(例如服务的付费用户)可以用会话密钥解密应答,其中会话密钥使用先前已经分发的设备密钥来计算。只要与交易相关的应答可以仅由有效已注册请求者集合中的一些成员解密,分发者被保证数据没有被盗版。本发明因此保护请求者的匿名,同时向分发者保证请求者是付费用户或将不能使用应答。
最后,在步骤108中,请求者处理应答。处理包括解密应答以访问原始加密的内容,但是也可以包括从可能非常大的广播传输集合中选择特定应答的先前步骤。注意,该匿名起作用,即使服务器知道哪个用户具有哪个设备密钥。事实上,服务器知道该信息作为他们的服务滥用管制的部分是有用的。但是,如果服务器试图“跟踪”哪个密钥正在给定的请求中使用,怎么办?所有上述会话密钥块技术能够执行所谓跟踪。这些技术通过测试撤销请求者的全部类,并且看给定请求者是否已经被撤销来操作。然后,通过分而治之,跟踪者可以最终找到特定的请求者。但是,当这发生时,请求者将观察到许多情况,当他已经不可解释地被撤销时。在本发明中,这些撤销用作警告请求者分发者变得不好,并且请求者应当停止他与分发者的操作,如果他对保密性有所担忧。分发者始终可能猜对的概率趋于零地小,所以请求者决不会看到不可解释的撤销。
现在参考图2,本发明的初始注册和设备密钥传递步骤的图被显示。请求者(指定为R1)注册作为由分发者(指定为D)提供(或经由传递)的特定服务的用户。分发者传递(且可能自身创建)一组唯一的设备密钥给请求者。
现在参考图3,本发明的请求和应答步骤的图被显示。请求者发送匿名交易请求到分发者。然后,分发者发送关于交易的加密应答。应答可以是由所有已注册请求者R1~Rn接收的广播。
现在参考图4,本发明优选实施方案的请求和应答步骤的图被显示。在该实施方案中,请求者和分发者之间点对点的连接用于通信。该连接不标识请求者,也就是它不提供关于可以用来攻击请求者匿名的返回地址的信息。
如果分发者处理许多匿名请求并且广播许多加密应答,如图3中所示,每个有效的请求者将要获得许多加密消息。所以,在优选实施方案中,每个请求者使用到分发者的点对点连接。普通HTTP Web连接是这种实现的实例。分发者可能不能由点对点连接中他的TCP/IP返回地址来识别请求者。大多数人基于他们如何连接来获得一定量的匿名:例如,当一个人连接到互联网时,典型地或者在工作中通过防火墙,或者在家中通过ISP连接。在二种情况下,外部服务器看到的返回地址是非常普通的公司或ISP地址,其不会单独标识请求者。保证返回地址中安全匿名的MIX网络在本领域中已知。本发明的优选实施方案使用由任何可用方法提供返回地址中的匿名的点对点连接。使用点对点连接,用户可以仅看到他的应答。
在优选实现中,提供一种标准化Web服务器的工具,例如IBMWebSphere(R)。该工具使用DES(数据加密标准)密码根据需要加密内容,虽然所有密码在本发明的范围内。工具可以作为“CGI”程序运行以加密动态内容,或者可以在背景中运行并加密静态内容。在任何一种情况下,如此加密的内容用特殊的MIME型标记,例如“x/SKB保护的”。每个请求者的Web浏览器使用解密该内容并将它返回到浏览器的插件,假设请求者具有该服务的适当(没有撤销)的设备密钥。
现在参考图5,当使用中间物时本发明的请求和应答步骤的图被显示。在该实施方案中,中间物是受信任的第三方管理员(指定为A),其为分发者处理一些交易处理任务。这些任务可以包括创建和/或随后传递设备密钥到请求者,以及跟踪请求者的注册信息并且周期性地向分发者提供反映当前一组已注册请求者的会话密钥块。
在许多情况下,接收者向分发者进行支付以变成(或保持)已注册用户并不关联到处理交易的特定量,或提供的内容量。经常,请求者将为特定一段时间无限制访问资源而支付分发者,不管请求者对资源的利用。注意,关于本发明,请求者可以通过信用卡支付服务预定,并且分发者将决不会识别他个人的内容请求。
虽然,在其他情况下,分发者可以建立根据处理的交易量和/或处理的交易中的内容量向请求者收费的记账实践。为了处理该情景,请求者可以运行抗篡改软件,其跟踪确定记账并防止欺骗的交易使用信息。请求者可能不信任这种软件来维护匿名,虽然。因此,相互信任的第三方可能有必要证实软件运行良好,其将复杂度等级增加到基本发明。
因此,在该实施方案中描述的、基于使用的记账问题的不同解决方法是让受信任的第三方管理员来执行一些记账相关的任务,例如跟踪交易数据例如交易量和/或交易大小。因此,本发明可以延伸到分发者根本不会获取关于其用户的任何个人信息,而仅经由管理员提供服务到已授权请求者的情景。
通过用唯一的内容密钥加密每块内容以减少准备应答的计算工作量也在本发明的范围内。内容密钥然后用当前会话密钥加密,然后以加密的形式包含在应答中。这极大地减少当会话密钥块改变(因为它周期性地这样做)时需要重新加密的数据量。
本发明也可以用作电子商务的商业方法,其中请求者支付费用以使他们的交易匿名地处理。作为选择,交易的保密性可以由分发者免费提供,以提供优于不提供本发明独特特征的竞争者的市场优势,并且向请求者提供预订的另外激励。本发明可以进一步延伸以覆盖存在多个等级的预订服务的情况。例如,可能存在可以访问扩展文集的“黄金服务”。将每个等级的服务与不同的会话密钥块相关联是简单的事情。
通用计算机根据这里的发明步骤而编程。本发明也可以实施为由数字处理装置使用的制造商品-机器构件-以执行本逻辑。本发明在使得数字处理装置执行这里的发明方法步骤的关键机器构件中实现。本发明也可以由计算机内的处理器执行的计算机程序实施为一系列计算机可执行的指令。这些指令可以驻留在例如计算机的RAM中或计算机的硬盘驱动器或光盘驱动器上,或者指令可以存储在DASD阵列,磁带,电子只读存储器,或其他适当的数据存储设备上。
虽然本发明已经关于其说明性实施方案而描述,应当理解,各种改变可以在这里描述的装置和方法中进行而不背离本发明的范围和讲授。因此,所述实施方案仅看作说明性的,且本发明并不被限制,除了如附加权利要求中指定。
Claims (18)
1.一种保证电子交易被匿名处理的方法,包括:
向潜在的非置信分发者初始注册请求者;
传递一组唯一的设备密钥到所述请求者,所述设备密钥可以用以计算出会话密钥;
将来自所述请求者的匿名交易请求发送到所述分发者;
传送来自所述分发者的加密应答;以及
由所述请求者使用所述会话密钥处理所述应答。
2.根据权利要求1的方法,其中所述分发者是内容服务器。
3.根据权利要求1的方法,其中所述分发者是所述请求者和内容服务器之间的中间物。
4.根据任何前面一个权利要求的方法,其中所述请求与下列至少一个相关:拍卖、财经交易、研究交易、不动产交易、和对数据库的访问。
5.根据权利要求1到3中任意一个权利要求的方法,其中将来自所述请求者的匿名交易请求发送到所述分发者的步骤是由匿名网络执行的。
6.根据权利要求1到3中任意一个权利要求的方法,其中传送来自所述分发者的加密应答的步骤是由匿名网络执行的。
7.根据权利要求1到3中任意一个权利要求的方法,其中所述请求触发多个所述应答。
8.根据权利要求1到3中任意一个权利要求的方法,其中所述应答是广播,并且仅已注册请求者可以用使用所述设备密钥计算的会话密钥解密所述应答。
9.根据权利要求8中所述的方法,其中由所述请求者使用所述会话密钥处理所述应答的步骤包括从多个广播应答中选择特定应答。
10.根据权利要求1到3中任意一个权利要求的方法,其中由所述请求者使用所述会话密钥处理所述应答的步骤包括解密所述应答。
11.根据权利要求1到3中任意一个权利要求的方法,其中所述请求者能够通过对所述分发者进行的跟踪,检测所述分发者尝试进行的撤销操作,从而确定所述请求者是否受到威胁。
12.根据权利要求1到3中任意一个权利要求的方法,其中所述请求者对所述分发者的支付不依赖于处理的交易。
13.根据权利要求1到3中任意一个权利要求的方法,其中所述请求者对所述分发者的支付依赖于处理的交易。
14.根据权利要求13的方法,其中由相互信任的第三方证实的抗篡改软件跟踪交易数据。
15.根据权利要求13的方法,其中由受信任的第三方执行下列中至少一个:提供所述设备密钥到所述请求者、跟踪请求者注册信息、以及周期性地向所述分发者提供反映当前一组已注册请求者的会话密钥块。
16.根据权利要求1到3中任意一个权利要求的方法,其中所述请求者和所述分发者经由不标识所述请求者的点对点连接进行通信。
17.根据权利要求1到3中任意一个权利要求的方法,其中所述应答包括用唯一内容密钥保护的内容,其中唯一内容密钥由当前会话密钥加密并且以加密形式包含在所述应答中。
18.一种保证电子交易被匿名处理的系统,包括:
向潜在的非置信分发者初始注册请求者的装置;
传递一组唯一的设备密钥到所述请求者的装置,所述设备密钥可以用以计算出会话密钥;
将来自所述请求者的匿名交易请求发送到所述分发者的装置;
所述分发者发送加密应答的装置;以及
所述请求者使用所述使用所述会话密钥处理所述应答的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/335,433 US20040128259A1 (en) | 2002-12-31 | 2002-12-31 | Method for ensuring privacy in electronic transactions with session key blocks |
US10/335,433 | 2002-12-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1732485A CN1732485A (zh) | 2006-02-08 |
CN100382112C true CN100382112C (zh) | 2008-04-16 |
Family
ID=32655350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801081082A Expired - Fee Related CN100382112C (zh) | 2002-12-31 | 2003-12-19 | 用会话密钥块保证电子交易中的保密性的方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20040128259A1 (zh) |
EP (1) | EP1593100B1 (zh) |
KR (1) | KR20050085233A (zh) |
CN (1) | CN100382112C (zh) |
AT (1) | ATE370479T1 (zh) |
AU (1) | AU2003300244A1 (zh) |
CA (1) | CA2511061A1 (zh) |
DE (1) | DE60315726T2 (zh) |
WO (1) | WO2004059588A1 (zh) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US20040162780A1 (en) * | 2003-02-19 | 2004-08-19 | General Instrument Corporation | Methods and apparatus for integrating one-way and two-way security systems to enable secure distribution of encrypted services |
US7661128B2 (en) * | 2005-03-31 | 2010-02-09 | Google Inc. | Secure login credentials for substantially anonymous users |
KR100765750B1 (ko) * | 2005-05-09 | 2007-10-15 | 삼성전자주식회사 | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 |
KR100708133B1 (ko) | 2005-05-25 | 2007-04-17 | 삼성전자주식회사 | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 |
KR100708134B1 (ko) | 2005-05-25 | 2007-04-17 | 삼성전자주식회사 | 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치 |
US7630497B2 (en) * | 2005-09-19 | 2009-12-08 | International Business Machines Corporation | System and method for assigning sequence keys to a media player to enable hybrid traitor tracing |
US7711114B2 (en) * | 2005-09-19 | 2010-05-04 | International Business Machines Corporation | System and method for assigning sequence keys to a media player to enable flexible traitor tracing |
US8121289B2 (en) * | 2006-05-31 | 2012-02-21 | France Telecom | Cryptographic method with integrated encryption and revocation, system, device and programs for implementing this method |
US7958544B2 (en) * | 2006-07-21 | 2011-06-07 | Google Inc. | Device authentication |
US20080109553A1 (en) * | 2006-11-08 | 2008-05-08 | Brian Fowler | System and method for reducing click fraud |
KR20080058833A (ko) * | 2006-12-22 | 2008-06-26 | 삼성전자주식회사 | 개인 정보 보호 장치 및 방법 |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
US8112262B1 (en) * | 2008-09-30 | 2012-02-07 | Interactive TKO, Inc. | Service modeling and virtualization |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
US20110113038A1 (en) * | 2009-11-12 | 2011-05-12 | International Business Machines Corporation | Search term security |
US8285698B2 (en) * | 2009-11-17 | 2012-10-09 | International Business Machines Corporation | Securing search queries |
EP2502192A2 (en) * | 2009-11-18 | 2012-09-26 | Magid Joseph Mina | Anonymous transaction payment systems and methods |
WO2011101040A1 (en) * | 2010-02-22 | 2011-08-25 | Borislav Gajanovic | Method and internet platform for providing a communication connection |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
CN103780386B (zh) * | 2012-10-23 | 2017-02-15 | 航天信息股份有限公司 | 基于身份的盲签名方法和装置 |
US8898681B1 (en) | 2013-02-22 | 2014-11-25 | Ca, Inc. | Mainframe virtualization |
US9558105B2 (en) | 2013-03-15 | 2017-01-31 | Ca, Inc. | Transactional boundaries for virtual model generation |
US10025839B2 (en) | 2013-11-29 | 2018-07-17 | Ca, Inc. | Database virtualization |
US9727314B2 (en) | 2014-03-21 | 2017-08-08 | Ca, Inc. | Composite virtual services |
US9531609B2 (en) | 2014-03-23 | 2016-12-27 | Ca, Inc. | Virtual service automation |
US9477454B2 (en) | 2015-02-12 | 2016-10-25 | Ca, Inc. | Automated software deployment |
EP3113501A1 (en) | 2015-06-29 | 2017-01-04 | Nagravision SA | Content protection |
US10296445B2 (en) | 2015-09-13 | 2019-05-21 | Ca, Inc. | Automated system documentation generation |
US10628420B2 (en) | 2015-12-18 | 2020-04-21 | Ca, Inc. | Dynamic virtual service |
US10154098B2 (en) | 2016-01-07 | 2018-12-11 | Ca, Inc. | Transactional boundaries for software system profiling |
US9886365B2 (en) | 2016-01-07 | 2018-02-06 | Ca, Inc. | Transactional boundaries for software system debugging |
US9983856B2 (en) | 2016-01-08 | 2018-05-29 | Ca, Inc. | Transaction flow visualization |
US10686827B2 (en) | 2016-04-14 | 2020-06-16 | Sophos Limited | Intermediate encryption for exposed content |
US9984248B2 (en) | 2016-02-12 | 2018-05-29 | Sophos Limited | Behavioral-based control of access to encrypted content by a process |
US10791097B2 (en) | 2016-04-14 | 2020-09-29 | Sophos Limited | Portable encryption format |
US10628597B2 (en) | 2016-04-14 | 2020-04-21 | Sophos Limited | Just-in-time encryption |
US10650154B2 (en) | 2016-02-12 | 2020-05-12 | Sophos Limited | Process-level control of encrypted content |
US10263966B2 (en) | 2016-04-14 | 2019-04-16 | Sophos Limited | Perimeter enforcement of encryption rules |
US10681078B2 (en) | 2016-06-10 | 2020-06-09 | Sophos Limited | Key throttling to mitigate unauthorized file access |
US9946639B2 (en) | 2016-03-30 | 2018-04-17 | Ca, Inc. | Transactional boundaries for virtualization within a software system |
US10114736B2 (en) | 2016-03-30 | 2018-10-30 | Ca, Inc. | Virtual service data set generation |
US9898390B2 (en) | 2016-03-30 | 2018-02-20 | Ca, Inc. | Virtual service localization |
US10341214B2 (en) | 2016-03-30 | 2019-07-02 | Ca, Inc. | Scenario coverage in test generation |
US10394583B2 (en) | 2016-03-31 | 2019-08-27 | Ca, Inc. | Automated model generation for a software system |
GB2551983B (en) | 2016-06-30 | 2020-03-04 | Sophos Ltd | Perimeter encryption |
US10779163B2 (en) | 2017-01-05 | 2020-09-15 | Huawei Technologies Co., Ltd. | Network architecture having multicast and broadcast multimedia subsystem capabilities |
US11265176B1 (en) | 2019-12-18 | 2022-03-01 | Wells Fargo Bank, N.A. | Systems and applications to provide anonymous feedback |
US11483162B1 (en) | 2019-12-18 | 2022-10-25 | Wells Fargo Bank, N.A. | Security settlement using group signatures |
US11398916B1 (en) | 2019-12-18 | 2022-07-26 | Wells Fargo Bank, N.A. | Systems and methods of group signature management with consensus |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000001108A2 (en) * | 1998-06-30 | 2000-01-06 | Privada, Inc. | Bi-directional, anonymous electronic transactions |
CN1266240A (zh) * | 1999-02-12 | 2000-09-13 | 花旗银行全国协会(N.A.) | 用于实现银行卡交易的方法和系统 |
US20020120584A1 (en) * | 2000-04-11 | 2002-08-29 | Hogan Edward J. | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5978482A (en) * | 1995-08-21 | 1999-11-02 | International Business Machines Corporation | Method and system for protection of digital information |
US5812670A (en) * | 1995-12-28 | 1998-09-22 | Micali; Silvio | Traceable anonymous transactions |
DE69620460T2 (de) * | 1996-01-12 | 2003-12-04 | Ibm | Sicherer anonymer informationsaustausch in einem netzwerk |
US5961593A (en) * | 1997-01-22 | 1999-10-05 | Lucent Technologies, Inc. | System and method for providing anonymous personalized browsing by a proxy system in a network |
GB9800854D0 (en) * | 1998-01-16 | 1998-03-11 | Nexus Corp | A material and device for terminal transaction |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6006200A (en) * | 1998-05-22 | 1999-12-21 | International Business Machines Corporation | Method of providing an identifier for transactions |
US6289450B1 (en) * | 1999-05-28 | 2001-09-11 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
WO2001048674A1 (en) * | 1999-12-24 | 2001-07-05 | Link Plus, Inc. | Method and system for authenticating identity on internet |
US20010044787A1 (en) * | 2000-01-13 | 2001-11-22 | Gil Shwartz | Secure private agent for electronic transactions |
AU2001239945A1 (en) * | 2000-02-29 | 2001-09-12 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US20020022967A1 (en) * | 2000-08-18 | 2002-02-21 | International Business Machines Corporation | Goods delivery method, online shopping method, online shopping system, server, and vender server |
US20020035694A1 (en) * | 2000-09-15 | 2002-03-21 | Global E-Cash Inc. | Method and apparatus for anonymous remote transactions |
US20020077885A1 (en) * | 2000-12-06 | 2002-06-20 | Jared Karro | Electronic voting system |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7421083B2 (en) * | 2001-04-05 | 2008-09-02 | General Instrument Corporation | System for seamlessly updating service keys with automatic recovery |
-
2002
- 2002-12-31 US US10/335,433 patent/US20040128259A1/en not_active Abandoned
-
2003
- 2003-12-19 DE DE60315726T patent/DE60315726T2/de not_active Expired - Lifetime
- 2003-12-19 CA CA002511061A patent/CA2511061A1/en not_active Abandoned
- 2003-12-19 WO PCT/EP2003/015040 patent/WO2004059588A1/en active IP Right Grant
- 2003-12-19 CN CNB2003801081082A patent/CN100382112C/zh not_active Expired - Fee Related
- 2003-12-19 KR KR1020057009827A patent/KR20050085233A/ko not_active Application Discontinuation
- 2003-12-19 AT AT03799521T patent/ATE370479T1/de not_active IP Right Cessation
- 2003-12-19 AU AU2003300244A patent/AU2003300244A1/en not_active Abandoned
- 2003-12-19 EP EP03799521A patent/EP1593100B1/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000001108A2 (en) * | 1998-06-30 | 2000-01-06 | Privada, Inc. | Bi-directional, anonymous electronic transactions |
CN1266240A (zh) * | 1999-02-12 | 2000-09-13 | 花旗银行全国协会(N.A.) | 用于实现银行卡交易的方法和系统 |
US20020120584A1 (en) * | 2000-04-11 | 2002-08-29 | Hogan Edward J. | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
Also Published As
Publication number | Publication date |
---|---|
US20040128259A1 (en) | 2004-07-01 |
EP1593100B1 (en) | 2007-08-15 |
DE60315726T2 (de) | 2008-06-05 |
WO2004059588A1 (en) | 2004-07-15 |
EP1593100A1 (en) | 2005-11-09 |
ATE370479T1 (de) | 2007-09-15 |
DE60315726D1 (de) | 2007-09-27 |
CA2511061A1 (en) | 2004-07-15 |
KR20050085233A (ko) | 2005-08-29 |
CN1732485A (zh) | 2006-02-08 |
AU2003300244A1 (en) | 2004-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100382112C (zh) | 用会话密钥块保证电子交易中的保密性的方法 | |
US20190158275A1 (en) | Digital containers for smart contracts | |
CN101938471B (zh) | 管理公开金钥密码学的公开与秘密金钥对的方法 | |
Claessens et al. | (How) can mobile agents do secure electronic transactions on untrusted hosts? A survey of the security issues and the current solutions | |
Omariba et al. | Security and privacy of electronic banking | |
US20020023054A1 (en) | Method and system for protecting credit card transactions | |
US20060080263A1 (en) | Identity theft protection and notification system | |
JP2004509398A (ja) | ネットワークにわたって配布されるオブジェクトの保護のために監査証跡を確立するためのシステム | |
US20090217027A1 (en) | Safe e-mail for everybody | |
JP2005328574A (ja) | キー寄託機能付き暗号システムおよび方法 | |
JP2004509399A (ja) | ネットワークにわたって配布されるオブジェクトを保護するためのシステム | |
CA2335968A1 (en) | Bi-directional, anonymous electronic transactions | |
Neuman | Security, payment, and privacy for network commerce | |
Torrubia et al. | Cryptography Regulations for E-commerce and Digital Rights Management. | |
US20060010047A1 (en) | Sarbanes-Oxley Anonymous Reporting System | |
CN101281630A (zh) | 一种数字内容计数系统及方法 | |
Fasli | On agent technology for e-commerce: trust, security and legal issues | |
Sufriadi | Prevention efforts against e-commerce fraud based on Indonesian cyber law | |
Smith | Control and Security of E-commerce | |
MX2007002024A (es) | Sistema de proteccion y notificacion de robo de identidad. | |
CN1866820B (zh) | 安全的电子信息请求传递系统 | |
Cockburn | Where the United States Goes the World Will Follow--Won't It | |
Maher | Trust in the new information age | |
Igor | SECURITY FEATURES OF INNOVATIVE ELECTRONIC COMMERCE ON THE INTERNET NETWORK | |
Flynn | A Puzzle Even The Codebreakers Have Trouble Solving: A Clash of Interests Over The Electronic Encryption Standard |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080416 Termination date: 20101219 |