CN1520656A - 不可转让的匿名数字收据 - Google Patents

不可转让的匿名数字收据 Download PDF

Info

Publication number
CN1520656A
CN1520656A CNA028086996A CN02808699A CN1520656A CN 1520656 A CN1520656 A CN 1520656A CN A028086996 A CNA028086996 A CN A028086996A CN 02808699 A CN02808699 A CN 02808699A CN 1520656 A CN1520656 A CN 1520656A
Authority
CN
China
Prior art keywords
public
key cryptography
value
party
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028086996A
Other languages
English (en)
Other versions
CN1297094C (zh
Inventor
简・卡梅尼希
简·卡梅尼希
・A・范赫里韦根
埃尔西·A·范赫里韦根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1520656A publication Critical patent/CN1520656A/zh
Application granted granted Critical
Publication of CN1297094C publication Critical patent/CN1297094C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/047Payment circuits using payment protocols involving electronic receipts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种在具备公开密钥基础的通信系统中生成电子收据的方法,包括以下步骤:由第二方从第一方接收请求消息,该请求消息包括交易请求以及基于第一方拥有的机密的第一公开密钥,并且其中该机密至少与第一方的补充(further)公开密钥的机密相关;用分配给第二方的第二公开密钥以电子方式签署至少部分请求消息,以颁发电子收据;以及向第一方提供该电子收据。另外,还提供了一种在具备公开密钥基础的通信系统中验证电子收据的所有权的方法,该验证起自在第一方与验证方之间发送与接收一系列消息。

Description

不可转让的匿名数字收据
技术领域
本发明涉及计算领域,尤其是关于用于计算机网络上的安全数据交换的方法与技术实现。更具体地,本发明有关一种方法,它用于安全地证明匿名电子收据与凭证的所有权,同时阻止所有人泄露其收据或凭证。
背景技术
自从二十世纪九十年代中期以来,电子商务是增长最迅猛的零售行业之一。电子商务涉及使用互联网与专利网络,以促进任何想象得到的东西的业务对业务(business-to-business)、消费者以及拍卖交易,这些东西从计算机、电子产品到书籍、磁带、汽车及不动产。在这种环境中,消费者隐私便成为一件重要的事物。
然而,电子商务是在现有的开放网络基础进行的,如互联网,只此一件事实便与消费者的隐私相矛盾。经常存在一些合理的原因,要求一方对对等方或外界人士保持匿名。
随着人们越来越关注对私人信息的收集与利用,用户愈加不愿意提供信息,并且可能希望用假名或匿名进行交易。在这种假名或匿名交易中,用户可能需要该交易的收据(如付款收据),此收据可以在以后某时使用。例如,用户可能得到付款数据,该收据使用户可以访问万维网与互联网上的特定信息,并且用户可能想在以后的某时(或多时)使用该收据,以获得该信息或证明某交易发生过,如该用户已付款。在假名或匿名系统中,用户通过匿名或假名P进行交易,“传统的”数字收据(如数字签名)将证明假名P与该交易有关。然而,这种收据可能被截获并可以被任何声称是假名P的人使用。另外,以假名P活动的用户可能将该收据泄露给其朋友,使其朋友可以访问同样的信息。
这就需要一种方法,其中假名或匿名系统的用户能够证明自己是某交易收据的合法所有人,同时不用披露他/她的真实身份。在此过程中,应该防止用户将其收据泄露给其他人,如他/她的朋友。
发明内容
根据本发明,提供了一种在具备公开密钥基础的通信系统中生成电子收据的方法,该方法包括以下步骤:由第二方从第一方接收请求消息,该请求消息包括交易请求以及基于第一方拥有的机密的第一公开密钥,并且其中该机密至少与第一方的补充公开密钥的机密相关;用分配给第二方的第二公开密钥以电子方式签署至少部分请求消息,以颁发电子收据;以及向第一方提供该电子收据。一般地,用第二公开密钥签名可以理解为用与第二公开密钥相关的机密进行签名。
另外,还提供了一种在具备公开密钥基础的通信系统中验证电子收据的所有权的方法,该验证起自在第一方与验证方之间发送与接收一系列消息,该方法包括以下步骤:从第一方接收证据消息,该证据消息至少从以下导出:基于第一方所拥有机密的第一公开密钥,并且其中所述机密至少与第一方的补充公开密钥相关,以及通过用第二公开密钥以电子方式签署至少部分请求消息而颁发的电子收据;确定或检查该证据消息是否从第二公开密钥导出。
一般地,用公开密钥签名可以理解为用与所述公开密钥相关的机密进行签名。该机密通常称为机密密钥。
通过使用以上方法,可以获得较高的安全性。这些方法保证了第一公开密钥的机密密钥与第一方(也称为用户)的一个或多个机密密钥相联系。该联系使得知晓一个机密密钥就会知道至少一些其它机密密钥。如果这些机密密钥对用户很重要,则这种联系就会阻止用户向如朋友等泄露他/她的电子收据。例如,用户的机密密钥可以联系到或绑定到银行户头的读取机密。也可能该系统中的所有机密都联系到一起。这样,例如,一位朋友就有可能完全地冒充用户。这就象使用某人囊括了所有内容的钱包,如身份证、信用卡、驾驶执照、房子钥匙等等。
以上方法的其他优点有:在以假名或匿名交易为本的系统中,可能在显示电子收据时保持匿名/假名,同时安全地证明各自收据的所有权。另外,这些收据是不可转让的,即这些收据的构成方法使得如果用户想泄露此收据,他/她就必须泄露他/她的所有匿名交易之本的机密,并且由此允许冒充他/她。
另外一个优点是这些用来生成收据与用来验证收据所有权的方法能够在现有的具备公开密钥基础的通信系统中实现,例如在互联网中。
在收据实际上代表许可证(如软件许可证)的情况中,这些方法尤其有用。通过使用这些方法,许可证的合法所有人(即收到该许可证的用户)几乎不可能泄露该许可证。由此看来,本发明可以支持版权及其应用。
依据本发明的这些方法能够在具备公开密钥基础的通信系统中使用。这是一种公开密钥加密与签名方案的系统,使用了来自证书管理者或其他登记管理者的数字证书,这些管理者验证并鉴定在电子交易中所涉及的各方的有效性。证书管理者也称为“受信任的第三方”,是一个实体,一般为公司,其颁发数字证书给其他如组织或个人的实体,以容许他们向其他实体证明自己的身份并安全地进行通信。证书管理者可能是提供数字证书服务的外部公司,或者可能是内部组织,诸如公司的MIS(Management Information System,管理信息系统)部门。证书管理者的主要功能是验证实体的身份,并颁发证明该身份的数字证书。
相比较而言,在公开密钥加密方案中,每个人都有一对密钥,称为公开密钥与私有密钥。每个人的公开密钥被公开而私有密钥保密。消息使用目的接收方的公开密钥加密,并且只能用其私有密钥解密。这种机制也可以用作数字签名或与之联合使用。
数据签名由消息后附加的额外数据构成,该额外数据使用公开密钥加密识别并认证发送方与消息数据。发送方使用单向哈希函数从消息数据生成哈希值,如160位。然后发送方用其私有密钥签署该哈希值。接收方也从该数据计算哈希值,并用发送方的公开密钥验证收到的哈希值。
发送方与接收方通过某安全信道共享机密信息(如密钥)的需求被消除了,因为所有的通信只涉及公开密钥,并且没有私有密钥被发送或共享。公开密钥方案可以用于认证、保密性、完整性与不可抵赖性。RSA便是公开密钥加密系统的一个例子。
用于数字签名的单向哈希函数也称为“消息摘要函数”,是取变长消息并生成定长哈希值的函数。给出该哈希值,不可能通过计算得到具有该哈希值的消息。实际上,无法使用该哈希值确定有关该消息的任何可用的信息,即使是一位也不可能。对某些单向哈希函数来说,还无法通过计算确定两个产生相同哈希值的消息。单向哈希函数可以是私有的或公开的,正如加密函数。公开单向哈希函数能够用来提高公开密钥数字签名系统的速度。不用花费很长时间签署较长消息,而是计算该消息的单向哈希值,并数字签署该哈希值。
根据本发明的方法可以应用到假名系统中,例如,如(A.Lysanskaya et al.In H.Heys and C.Adams.Editors,Selected Areas in Cryptography,vol.1758 ofLNCS,Springer Verlag,1999)所描述的系统。例如,在假名系统中,颁发收据的一方或服务器是某组织,如证书管理者,而用户为该假名系统的使用者。颁发收据通过向用户颁发“收据”凭证来完成。该假名系统的特点确保能够落实下列优点。显示收据通过该“收据”凭证所有权的匿名证据来实现。如果在收据中没有编入数据使不同的显示可关联,甚至可以使显示收据无法关联到原来的交易上。这些收据因不可转让性而与众不同。如果用户想转让该收据(如给朋友),则必须泄露他/她在该假名系统中的所有假名之本的他/她的机密密钥,并由此其朋友能够冒充他/她。
在从属权利要求中包括对这些方法的各种修改与改进。
附图说明
下面参考下列示意图,详细描述本发明仅作为例子的优选实施例,在其中:
图1显示通过网络连接的可能涉及的各方的示意图;
图2显示用户与第二方电子收据的生成的示意图;
图2.1显示用户与第二方之间的消息交换,包括第四密码证据;
图2.2显示用户与第二方之间的进一步的消息交换,包括第五密码证据;
图3显示根据本发明的电子收据所有权的验证的示意图;
图3.1显示用户与验证方之间的消息交换,包括第二密码证据;
图3.2显示用户与验证方之间的进一步的消息交换,包括第一密码证据;
图3.3显示用户与验证方之间的进一步的消息交换,包括与收据及密文有关的第三密码证据;以及
图4显示证书管理者生成电子收据的示意图。
提供这些附图只为说明目的,并不一定表示本发明实际例子的按比例缩放。
具体实施方式
参照图1,该图描绘了能够使用本发明的通信系统的概略配置。在各图中,相同的标记数字或字母用来指示相同或类似的部件。像公知技术那样,在框1中表示的第一方也被称为请求者或用户U,它能够在网络5上通过通信连接8与在虚框2中表示的 A、也被称为第一验证方A的在框3中表示第二方A及在框4中表示的第二验证方B进行通信。在这里,第二方 A为证书管理者,而第二方A表示某分发自己的产品并发放其许可证的软件公司。第二方 A可被称为颁发者并且此后称为证书方 A。第二验证方B可被称为验证者,并且用确认服务器实现,该确认服务器用来检查,如该类许可证。在框3中表示的第二方A可以具备验证者的功能或颁发者的功能。应该理解,第二方A与第二验证方B能够属于同一业务实体,甚或在同一计算机系统上实现。
如框1中所示,用户U有第一公开密钥PU与补充(further)公开密钥 PU。第一公开密钥基于机密SU,该机密SU与补充公开密钥 PU或PUE(未显示)的机密 SU或SUE相关或相联(linked)。该补充公开密钥 PU或P UE也被称为外部公开密钥PUE,可以是一个例如与银行关联使用的公开密钥。如框2中所示,证书方 A具有第二公开密钥 PA。如框3中所示,第二方A具有第二公开密钥PA
显示通信系统的概略配置是为了方便以下各图的描述。在下图2至4中,消息的交换及其具体的有关内容在各自箭头之上或之下示出。
现在转到图2,其中的示意图展示了电子收据LU的生成,此后简称收据LU ,由第二方A颁发。应该理解,名词“收据”或“电子收据”包括凭证、证书或许可证。
第二方A由框3表示,从用户U收到请求消息RM,标记为RM(TR2,PU)。请求消息RM包括第二交易请求TR2与第一公开密钥PU。第一公开密钥PU基于第一方U拥有的机密SU。该机密SU与第一方U的补充公开密钥的机密 SU或SUE(图2中未显示)相关,例如通过加密相关。第二方A用第二公开密钥PA以电子方式签署请求消息RM。颁发收据LU并发送给第一方U,标记为LU=sigPA(PU,...)。换言之,在第二方A完成此交易后,收据LU被颁发并返回给用户U。
将来当用户想证明自己是收据LU的合法所有人时,该用户将证明消息PM发送给第二方A,此时第二方A充当第一确认方A,或者如下面参考图3所述,用户将证明消息PM发送给第二确认方B。例如,本发明可以较好地用于某产品(如软件)的升级或者该产品每次或几次启动时的确认或版权目的。
在描述收据LU的确认之前,先进一步解释一下消息的交换。图2.1显示用户U与第二方A之间的消息交换,包括密文E1与用来验证该密文的第四证据。该密文包括与某外部方(如银行)关联使用的机密SUE。第二方A接收补充公开密钥PUE,以及该补充公开密钥PUE的机密SUE在第一公开密钥PU之下的第一密文E1,标记为PUE;E1=encPU(SUE)。第二方A公布第一密文E1。经过如此处理,就可保证第一公开密钥PU的机密SU与补充公开密钥PUE的机密SUE之间的联系。泄露机密SU将导致机密SUE也被泄露。通过验证第四密码证据,就能发现补充公开密钥PUE的机密SUE是否在第一公开密钥PU之下的在密文E1中被加密。由此,可以验证上面收到的补充公开密钥PUE与第一密文E1。这以下式表达:
PROVE4th(SUE:-E1=encPU(SUE)
              -PUE=f(SUE))。
表达式PUE=f(SUE)表示公开密钥PUE作为机密密钥SUE的函数导出的。该函数为通用函数,并可任意选择。
一般地,密码证据已在本领域公开,例如(Jan Camenisch & Ivan Damgrd)的文章“可验证加密,群组加密,及其在可分离群组签名与签名共享方案中的应用”(”Verifiable encryption,group encryption,and their applications toseparable group signatures and signature sharing schemes”,T.Okamoto,editor,Advances in Cryptology-ASIACRYPT‘2000,number 1976 in Lecture Notes inComputer Science,Kyoto,Japan,2000.International Association for CryptologicResearch,Springer-Verlag,Berlin Germany,pages 331-345)所描述的。
图2.2显示在用户U与第二方A之间的进一步的消息交换,包括第五密码证据,用来验证内部密文与收据 LU。假定收据 LU已由证书方 A颁发,并且用户U已取得该收据 LU,如参考图4所述。内部密文指考虑到与证书方 A关联使用的机密 SU的密文。第二方A从用户U接收补充公开密钥 PU的机密SU在第一公开密钥PU之下的第二密文E2。其标记为E2=encPU( SU)。第二方A公布第二密文E2。经过如此处理,就可保证第一公开密钥PU与机密 SU之间的联系。通过验证存在的第一、二、三值 PU、 SU、 LU的第五密码证据,使得第一值 PU 为从第二值 SU 导出的公开密钥,第三值 LU 为考虑到第二公开密钥 PA 的至少在第一值 PU 上的签名,并且密文E2为第二值 SU 在第一公开密钥PU之下的密文,就可验证收到的第二密文E2与收据 LU 。这以下式表达:
PROVE5th( PU , SU , LU :- PU =f(SU)
                     -E2=encPU( SU )
                     - LU =sig PA ( PU ,...))。
图3显示了验证电子收据所有权的示意图。具体地,由第二方A颁发的收据LU的所有权被验证。第二验证方B以框4表示,从框1表示的用户U接收证据消息PM。该证据消息PM从第一公开密钥PU导出,PU基于用户U所有的机密SU。如上所述,机密SU与用户U的补充公开密钥 PU 或PUE的机密 SU 或SUE相关,例如通过加密相关。证据消息PM进一步从收据LU导出,该收据已通过使用第二公开密钥PA对请求消息RM进行电子签名颁发。检查证据消息PM的内容,看其是否是通过考虑第二公开密钥PA而导出的。
图3.1显示用户U与第二验证方B之间的消息交换,包括用来验证收据LU的第二密码证据。通过验证存在的第一、二、三值PU、SU、LU的第二密码证据,使得第一值PU为从第二值SU导出的公开密钥,并且第三值LU为考虑到第二公开密钥PA的至少在第一值PU上的签名,就可验证收到的第一公开密钥PU与收据LU。这以下式表达:
PROVE2nd(PU,SU,LU:-PU=f(SU)
                     -LU=sigPA(PU,...))。
图3.2显示用户U与第二验证方B之间的进一步的消息交换,包括用来验证外部密文的第一密码证据。第二验证方B接收补充公开密钥PUE,以及补充公开密钥PUE的机密SUE在第一公开密钥PU之下的第一密文E1。第二验证方B公布第一密文E1。经过如此处理,就可保证第一公开密钥PU的机密与补充公开密钥PUE的机密SUE之间的联系。通过验证第一密码证据,即补充公开密钥PUE的机密SUE在第一公开密钥PU之下的在第一密文E1中被加密,就可验证上面收到的补充公开密钥PUE与第一密文E1。这以下式表达:
PROVE1st(SUE:-E1=encPU(SUE)
              -PU=f(SU)
              -LU=sigPA(PU,...))。
图3.3显示在用户U与第二验证方B之间的进一步的消息交换,包括第三密码证据,用来验证收据LU、 LU 与内部密文。第二验证方B从用户U接收补充公开密钥 PU 的机密 SU 在第一公开密钥PU之下的第二密文E2。其表示为E2=encPU( SU )。第二验证方B公布第二密文E2。经过如此处理,就可保证第一公开密钥PU的机密SU与机密 SU 之间的联系。通过验证存在的值PU、SU、LU、 PU 、 SU 、 LU 的第三密码证据,使得第一值PU为从第二值SU导出的第一公开密钥,第三值LU为考虑到第二公开密钥PA的至少在第一值(PU)上的签名,第四值 PU 为从第五值 SU 导出的公开密钥,第六值 LU 为考虑到第三公开密钥 PA 的至少在第四值 PU 上的签名,第二密文E2为第二值SU在第四值 PU 之下的密文,就可验证收到的第二密文E2、收据LU与 LU 。这以下式表达:
PROVE3rd(PU、SU、LU、 PU 、 SU 、 LU
         -PU=f(SU)            - PU =f( SU )
         -LU=sigPA(PU,...)  -E2=encPU(SU)
                                 - LU =sig PA ( PU ,...))。
现转到图4,其中的示意图显示由证书方 A颁发的收据 LU 的生成。此收据应该在第二方A生成收据LU之前进行生成,并且可以看作准备阶段(pre-installment)。
证书方 A由框2表示,从用户U接收请求消息RM,标记为RM(TR1,PU )。请求消息RM包括第一交易请求TR1与第一公开密钥 PU 。第一公开密钥 PU 基于第一方U拥有的机密 SU 。该机密 SU 与第一方U的补充公开密钥的另一机密相关,例如通过加密相关。第二方 A用分配给自己的第二公开密钥PA 以电子方式签署请求消息RM。以后的步骤可以省略。收据 LU 被颁发并送给第一方U,标记为 LU =sig PA ( PU ,...)
一般地,交易请求TR1与TR2可以是大家称为电子商务的任何类型的业务。由此,电子商务概括了通过计算机在网络上进行业务往来与交易。电子商务最狭义的定义为:通过数字通信买卖商品与服务,以及资金的转移。然而,电子商务还包括公司间与公司内的使用电子邮件、文件传输、传真、视频会议、工作流或与远程计算机交互的所有商务活动,诸如市场、金融、生产、销售与谈判。电子商务还包括在万维网或互联网上的买卖、电子资金转移、智能卡、数字现金及在数字网络上开展业务的所有其他方法。
任何公开的实施例都可能与一个或几个显示和/或描述的其他实施例进行组合。也可能对实施例的一个或多个特征进行组合。
本发明可以硬件、软件或软硬件结合实现。适用于任何计算机系统-或适合于实施此处描述的方法的其他设备。典型的软硬件结合为通用计算机及计算机程序,该计算机程序在加载并执行时,控制该计算机系统以实施此处描述的方法。本发明还可以嵌在计算机程序产品中,该产品包括容许实施此处描述的方法的所有特征,并且该产品在载入计算机系统时,能够实施这些方法。
在本文中的计算机程序装置或计算机程序指一组指令的以任意语言、代码或记号的任意表达,该组指令用来使具有信息处理能力的系统或者直接或者在下列之一或全部之后执行特定功能:a)转换到另一语言、代码或记号;b)以不同的物质形式再现。

Claims (14)

1.一种在具备公开密钥基础的通信系统中验证电子收据(LU)的所有权的方法,该验证起自第一方(U)与验证方(A,B)之间发送与接收的一系列消息,该方法包括以下步骤:
从第一方(U)接收证据消息(PM),该证据消息(PM)至少从以下导出:
基于第一方(U)所拥有机密(SU)的公开密钥(PU),并且其中机
密(SU)至少与第一方(U)的补充公开密钥( PU ,PUE)的机密( SU
SUE)相关;以及
通过用第二公开密钥(PA)以电子方式签署至少部分请求消息(RM)
而颁发的电子收据(LU);
确定该证据消息(PM)是否从第二公开密钥(PA)导出。
2.如权利要求1所述的方法,还包括:接收补充公开密钥(PUE)以及该补充公开密钥(PUE)的机密(SUE)在第一公开密钥(PU)之下的第一密文(E1)。
3.如权利要求2所述的方法,其中确定步骤包括:验证第一密码证据,即是否补充公开密钥(PUE)的机密(SUE)在第一公开密钥(PU)之下的第一密文(E1)中被加密。
4.如以上任何权利要求所述的方法,还包括:接收补充公开密钥( PU )的机密( SU )在第一公开密钥(PU)之下的第二密文(E2)。
5.如以上任何权利要求所述的方法,其中确定步骤包括:验证存在的第一、二、三值(PU、SU、LU)的第二密码证据,使得第一值(PU)为从第二值(SU)导出的公开密钥,并且第三值(LU)为考虑到第二公开密钥(PA)的至少在第一值PU上的签名。
6.如权利要求4所述的方法,其中确定步骤包括:验证值(PU、SU、LU、 PU 、 SU 、 LU )的第三密码证据,使得第一值(PU)为从第二值(SU)导出的第一公开密钥,第三值(LU)为考虑到第二公开密钥(PA)的至少在第一值(PU)上的签名,第四值( PU )为从第五值( )SU 导出的公开密钥,第六值( LU )为考虑到第三公开密钥( PA )的至少在第四值( PU )上的签名,并且第二密文(E2)为第二值(SU)在第值( PU )下的密文。
7.一种在具备公开密钥基础的通信系统中生成电子收据(LU, LU )的方法,该方法包括以下步骤:
由第二方(A, A)从第一方(U)接收请求消息(RM),该请求消息(RM)包括:交易请求(TR2,TR1),以及基于该第二方拥有的机密(SU, SU )的第一公开密钥(PU, PU ),并且其中机密(SU, SU )至少与第一方(U)的补充公开密钥( PU ,PUE)的机密( SU ,SUE)相关;
用分配给第二方(A, A)的第二公开密钥(PA, PA )以电子方式签署至少部分请求消息(RM),以颁发电子收据(LU, LU );以及
向第一方(U)提供该电子收据(LU, LU )。
8.如权利要求7所述的方法,还包括:接收补充公开密钥(PUE)以及该补充公开密钥(PUE)的机密(SUE)在第一公开密钥(PU, PU )之下的第一密文(E1)。
9.如权利要求8所述的方法,还包括:验证第四密码证据,即是否补充公开密钥(PUE)的机密(SUE)在第一公开密钥(PU, PU )之下的第一密文(E1)中被加密。
10.如权利要求7至9中任何一项所述的方法,还包括:接收补充公开密钥( PU )的机密( SU )在第一公开密钥(PU)之下的第二密文(E2)。
11.如权利要求10所述的方法,还包括:验证存在的第一、二、三值( PU 、SU 、 LU )的第五密码证据,使得第一值( PU )为从第二值( SU )导出的公开密钥,第三值( LU )为考虑到第二公开密钥( PA )的至少在第一值( PU )上的签名,并且第二密文(E2)为第二值( SU )在第一公开密钥(PU)下的密文。
12.一种适用于实施以上1至11权利要求中任何一项所述方法的系统。
13.一种计算机程序,包括程序代码装置,用来在所述程序在计算机上运行时实施1至11权利要求中任何一项所述的方法。
14.一种存储在计算机可用媒体上的计算机程序产品,包括计算机可读程序代码装置,用来使计算机执行以上1至11权利要求中任何一项所述的方法。
CNB028086996A 2001-04-23 2002-03-25 不可转让的匿名数字收据 Expired - Fee Related CN1297094C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01810395 2001-04-23
EP01810395.2 2001-04-23

Publications (2)

Publication Number Publication Date
CN1520656A true CN1520656A (zh) 2004-08-11
CN1297094C CN1297094C (zh) 2007-01-24

Family

ID=8183869

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028086996A Expired - Fee Related CN1297094C (zh) 2001-04-23 2002-03-25 不可转让的匿名数字收据

Country Status (5)

Country Link
US (3) US20040172539A1 (zh)
JP (1) JP2004527962A (zh)
KR (1) KR20030094331A (zh)
CN (1) CN1297094C (zh)
WO (1) WO2002087148A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排
CN103069848A (zh) * 2010-08-13 2013-04-24 诺基亚公司 用于维护和验证交易记录的方法和装置
CN105723388A (zh) * 2013-11-15 2016-06-29 苹果公司 生成交易标识符
WO2017219880A1 (zh) * 2016-06-22 2017-12-28 中国银联股份有限公司 权益文件管理方法
CN109191220A (zh) * 2018-08-27 2019-01-11 胡金钱 在电子发票上操作电子印章的方法、装置和设备
US11037131B2 (en) 2013-11-15 2021-06-15 Apple Inc. Electronic receipts for NFC-based financial transactions
US11042846B2 (en) 2013-11-15 2021-06-22 Apple Inc. Generating transaction identifiers

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4933223B2 (ja) * 2006-11-16 2012-05-16 株式会社Kddi研究所 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
JP4945256B2 (ja) * 2007-02-06 2012-06-06 株式会社Kddi研究所 属性認証システム、同システムにおける匿名属性認証方法およびプログラム
US8175979B2 (en) * 2008-04-02 2012-05-08 International Business Machines Corporation Method and system for anonymous electronic transactions using a mobile device
US8234133B2 (en) * 2009-06-25 2012-07-31 The Alkemie Group Receipt insurance systems and methods
US8560353B2 (en) 2009-06-25 2013-10-15 Victor Smith Receipt insurance systems and methods
KR101055843B1 (ko) * 2010-08-09 2011-08-09 한국전력공사 전력 네트워크에서 트랜잭션 암호화 및 복호화 방법과 그 시스템
EP2530868A1 (en) 2011-05-31 2012-12-05 Gemalto SA Method for generating an anonymous routable unlinkable identification token
US9524500B2 (en) * 2012-11-13 2016-12-20 Apple Inc. Transferring assets
US9978039B1 (en) 2015-04-22 2018-05-22 Ashutosh Mohan Sharma Document gateway system to cloud-based document repository
US20180211322A1 (en) * 2017-01-20 2018-07-26 Jiko Group, Inc. Systems and methods for private node-level data computing and reconciliation
WO2021168497A1 (en) * 2020-02-29 2021-09-02 Secure Wallet Technology Pty Ltd Cryptosystem, systems, methods and applications for zero-knowledge anonymously-individualized marketing and loyalty management based on end-to-end encrypted transfer of statements like receipts or scripts

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
EP0769230A2 (en) * 1995-05-04 1997-04-23 Koninklijke Philips Electronics N.V. Telecommunication network with improved access protocol
JP3346772B2 (ja) * 1996-01-12 2002-11-18 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン ネットワークにおける安全な匿名情報交換
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
WO2001073694A2 (en) * 2000-03-24 2001-10-04 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排
CN103069848A (zh) * 2010-08-13 2013-04-24 诺基亚公司 用于维护和验证交易记录的方法和装置
CN105723388A (zh) * 2013-11-15 2016-06-29 苹果公司 生成交易标识符
CN105723388B (zh) * 2013-11-15 2019-12-24 苹果公司 生成交易标识符
US11037131B2 (en) 2013-11-15 2021-06-15 Apple Inc. Electronic receipts for NFC-based financial transactions
US11042846B2 (en) 2013-11-15 2021-06-22 Apple Inc. Generating transaction identifiers
US11392937B2 (en) 2013-11-15 2022-07-19 Apple Inc. Generating transaction identifiers
US12086769B2 (en) 2013-11-15 2024-09-10 Apple Inc. Generating transaction identifiers
WO2017219880A1 (zh) * 2016-06-22 2017-12-28 中国银联股份有限公司 权益文件管理方法
CN109191220A (zh) * 2018-08-27 2019-01-11 胡金钱 在电子发票上操作电子印章的方法、装置和设备

Also Published As

Publication number Publication date
WO2002087148A1 (en) 2002-10-31
US8327147B2 (en) 2012-12-04
US20090313474A1 (en) 2009-12-17
US20040172539A1 (en) 2004-09-02
CN1297094C (zh) 2007-01-24
US8788828B2 (en) 2014-07-22
KR20030094331A (ko) 2003-12-11
US20130007461A1 (en) 2013-01-03
JP2004527962A (ja) 2004-09-09

Similar Documents

Publication Publication Date Title
CN1297094C (zh) 不可转让的匿名数字收据
US7181017B1 (en) System and method for secure three-party communications
US6292897B1 (en) Undeniable certificates for digital signature verification
CN1184767C (zh) 从远程节点数字化地签署协议
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP5165598B2 (ja) 秘密鍵とのアカウントリンク
US6061792A (en) System and method for fair exchange of time-independent information goods over a network
EP3481003B1 (en) An efficient certified email protocol
CN113014392A (zh) 基于区块链的数字证书管理方法及系统、设备、存储介质
JP2001188757A (ja) 証明書を用いたサービス提供方法
NZ508562A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
WO1997050205A9 (en) Digitally signing agreements from remotely located nodes
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
Buccafurri et al. Integrating digital identity and blockchain
US20020049681A1 (en) Secure anonymous verification, generation and/or proof of ownership of electronic receipts
US8015398B2 (en) Set membership proofs in data processing systems
KR20230088694A (ko) 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법
Carbunar et al. Conditional e-payments with transferability
Guo et al. Random oracle-based anonymous credential system for efficient attributes proof on smart devices
CN112950356A (zh) 基于数字身份的个人贷款处理方法及系统、设备、介质
Chun-I Fan An efficient blind signature scheme for information hiding
Okada et al. Optimistic fair exchange protocol for E-Commerce
Lui et al. Delegation with supervision
Brickell et al. ENHANCED PRIVACY ID: A REMOTE ANONYMOUS ATTESTATION SCHEME FOR HARDWARE DEVICES.
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070124

Termination date: 20210325