CN1763760A - 用于使用数字票据提供匿名性的电子商务的方法和设备 - Google Patents

用于使用数字票据提供匿名性的电子商务的方法和设备 Download PDF

Info

Publication number
CN1763760A
CN1763760A CNA2005101095141A CN200510109514A CN1763760A CN 1763760 A CN1763760 A CN 1763760A CN A2005101095141 A CNA2005101095141 A CN A2005101095141A CN 200510109514 A CN200510109514 A CN 200510109514A CN 1763760 A CN1763760 A CN 1763760A
Authority
CN
China
Prior art keywords
message
bill
hashed value
digital signature
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005101095141A
Other languages
English (en)
Other versions
CN100472545C (zh
Inventor
金亨植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1763760A publication Critical patent/CN1763760A/zh
Application granted granted Critical
Publication of CN100472545C publication Critical patent/CN100472545C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

提供一种用于使用数字票据的电子商务的方法和设备。所述用于使用数字票据的电子商务的方法包括:隐藏包括随机数的消息并向票据发放器发送隐藏的消息;接收由票据发放器以数字签名签署的隐藏的消息;验证在消息中的数字签名;以及向票据鉴定器发送具有验证的数字签名的消息以消费数字票据。

Description

用于使用数字票据提供匿名性的电子商务的方法和设备
                        技术领域
本发明涉及一种用于使用数字票据的电子商务的方法和设备,更具体地说,涉及这样一种用于使用数字票据的电子商务的方法和设备,通过其保证了匿名性,从而数字票据用户的信息泄露到达最小,并且促进了业务的使用。
                        背景技术
互联网实现了有用的信息的高效收集和处理,以及多种商品的获得和业务在线(即,无需物理接触)。因此,诸如加密的信用卡、电子现金和微支付系统的各种电子支付方案已经被设计和实现来用于电子商务。例如,在网络上的服务提供商通常发出证书以确保用户使用服务的特殊权利。这种证书被称为数字票据(digital ticket)。使用数字票据的电子商务的概念已经被公开。例如,第6,236,971号美国专利公开了一种用于使用数字票据控制数字作品的发布和使用的现有技术系统。
然而,现有技术的数字票据允许票据发放器(issuer)或服务提供商在发放和消费(consume)(例如,交出或使用)期间容易地监控和记录用户的行为,这会导致用户的敏感信息被泄露的问题。
                        发明内容
本发明提供一种用于使用数字票据的电子商务的方法和设备,通过其保证了匿名性从而数字票据用户的信息泄露到达最小,并且促进了业务的使用。
根据示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的方法。该方法包括:生成随机数;生成包括该随机数的消息;将散列函数应用于该消息;对通过将散列函数应用于该消息获得的散列值进行隐藏;向票据发放器发送隐藏的散列值;接收在其中票据发放器已经以数字签名签署散列值的消息;对在接收的消息中的数字签名进行验证;以及向票据鉴定器发送具有验证的数字签名和通过以比散列函数已经被应用于获得散列值的次数少一次的次数将散列函数应用于该消息而获得的值的消息。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的方法,该方法包括:对通过将散列函数应用于包括随机数的消息而获得的散列值进行隐藏,并向票据发放器发送隐藏的值;接收包括发送的散列值并由票据发放器以数字签名签署的消息;验证在接收的消息中的数字签名;以及向票据鉴定器发送具有验证的数字签名和通过以比散列函数已经被应用于获得散列值的次数少一次的值的次数将散列函数应用于该消息而获得的值的消息,以消费数字票据。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的方法,该方法包括:接收其每一包括由票据用户生成的随机数的隐藏的消息;以数字签名签署一个接收的消息;以及向票据用户发送具有数字签名的消息。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的方法,该方法包括:接收包括由票据用户生成的随机数并由票据发行器以数字签名签署的消息;验证该消息;鉴定该消息是否被重复使用;以及当该消息没有被重复使用时,向票据用户提供服务。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的方法,该方法包括:接收由票据用户生成并由票据发放器以数字签名签署的散列值和用于生成该散列值的输入散列值;验证该散列值和该输入散列值;鉴定该散列值是否被重复使用;以及当该散列值没有被重复使用时,向票据用户提供服务。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的设备,该设备包括:消息生成模块,用于生成随机数并生成包括该随机数的消息;消息处理模块,用于隐藏消息;以及收发器模块,用于向票据发放器发送隐藏的消息,并接收由票据发放器以数字签名签署的隐藏的消息,其中,消息处理模块验证在接收的消息中的数字签名,收发器模块向票据鉴定器发送具有数字签名的验证的消息以消费该数字票据。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的设备,该设备包括:消息生成模块,用于生成随机数并生成包括该随机数的消息;散列化模块,用于将散列函数应用于该消息;消息处理模块,用于隐藏通过将散列函数应用于该消息而获得的散列值;以及收发器模块,用于向票据发放器发送隐藏的散列值,并接收在其中由票据发放器以数字签名签署的散列值的消息,其中,消息处理模块验证在接收的消息中的数字签名,收发器模块向票据鉴定器发送具有该数字签名和通过以比散列函数已经被应用于获得散列值的次数少一次的次数来应用散列函数而获得的值的验证的消息,以消费数字票据。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的设备,该设备包括:收发器模块,用于接收包括由票据用户生成的随机数的隐藏的消息;以及盲签名模块,用于以数字签名签署接收的消息,其中,收发器模块向票据用户发送具有数字签名的消息。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的设备,该设备包括:收发器模块,用于接收包括由票据用户生成的随机数并由票据发放器以数字签名签署的消息;数字签名验证模块,用于验证接收的消息;以及重复使用鉴定模块,用于鉴定该消息是否被重复使用。
根据另一示例性的非限定性的方面,提供一种用于使用数字票据的电子商务的设备,该设备包括:收发器模块,用于接收由票据用户生成并由票据发放器以数字签名签署的散列值和用于生成该散列值的输入散列值;数字签名验证模块,用于验证在散列值中的数字签名;散列化模块,用于验证具有数字签名的散列值和输入散列值之间的关系;以及重复使用鉴定模块,用于鉴定散列值是否被重复使用。
                           附图说明
通过参照附图对其示例性的非限定性的实施例进行的详细描述,本发明的上述和其他方面将会变得更加清楚,其中:
图1示出使用数字票据的电子商务的概念;
图2是发放数字票据的现有技术过程的流程图;
图3是消费数字票据的现有技术过程的流程图;
图4是根据示例性非限定性实施例的使用数字票据的电子商务系统的框图;
图5是根据另一示例性非限定性实施例的使用数字票据的电子商务系统的框图;
图6是在图4所示的电子商务系统中发放仅使用一次的数字票据的过程的流程图;
图7是在图4所示的电子商务系统中消费仅使用一次的数字票据的过程的流程图;
图8是在图4所示的电子商务系统中发放可多次使用的数字票据的过程的流程图;
图9是在图4所示的电子商务系统中消费可多次使用的数字票据的过程的流程图;
图10是在图5所示的电子商务系统中发放可多次使用的数字票据的过程的流程图;以及
图11是在图5所示的电子商务系统中消费可多次使用的数字票据的过程的流程图。
                           具体实施方式
通过参照下面对示例性的非限定性的实施例和附图的详细描述,本发明的优点和特征以及实现本发明的方法可更易于理解。然而,本发明可以以多种不同的形式来实施,而不应被解释为受限于在此阐释的实施例。此外,提供这些实施例从而该公开将是彻底的和完全的,并将完整地将本发明的构思传达给本领域技术人员,本发明将仅由所附权利要求定义。在说明书中,相同的标号始终指示相同的部件。
现将参照在其中示例性的非限定性实施例被示出的附图来更完整地描述本发明。
图1示出使用数字票据的电子商务的概念。数字票据是向票据持有者保证请求在票据中指定的服务的权利的数字证书。通常,数字票据指示包含关于票据用户的信息和关于在联合协定下定义的服务权利的信息并且以票据发放器的数字签名签署的消息。在使用数字票据的电子商务中的参与者大致分为三种类型:票据发放器110、票据用户120、以及票据鉴定器(或服务提供商)130。
票据发放器110生成数字票据,以数字签名签署数字票据,并发放该数字票据。票据用户120使用将被提供服务的数字票据。票据鉴定器130验证数字票据的有效性并提供在数字票据中指定的服务。票据发放器110和票据鉴定器130可以相同,也可不同,这取决于具体的实际应用。使用数字票据的电子商务的典型的机制包括:票据用户120关于票据购买与票据发放器110达成协定,并根据该协定获得由票据发放器110发放的数字票据的操作;以及票据用户120消费(即,交出或使用)数字票据并接收由票据鉴定器130提供的服务的操作。
图2是发放数字票据的现有技术过程的流程图。在操作S210中,票据用户120和票据发放器110关于票据发放达成协定。在操作S220中,票据发放器110生成消息,该消息包含关于票据发放器110的信息、用于防止数字票据的重复使用的计数值、以及数字票据可被使用的次数(下文中被称为票据可用计数)。接下来,票据发放器110在操作S230中使用其私钥以数字签名签署该消息,并在操作S240中向票据用户110发送签署的消息。
接下来,在操作S250中,票据用户120使用票据发放器110的公钥对以数字签名签署的消息(即,从票据发放器110接收的数字票据)进行解码,并验证数字签名是否是已经由票据发放器110写入的,或验证服务内容是否与先前达成协定的内容相符。如果验证成功,则在操作S260中,票据用户120存储数字票据。然而,如果数字签名不是已经由票据发放器110写入的,或者服务内容与先前协商的内容不符,则在操作S270中,票据用户120向票据发放器110发送报错消息。
图3是消费数字票据的现有技术过程的流程图。在操作S310中,票据用户120向票据鉴定器(或服务提供商)130发送存储在其中的数字票据以接收服务。在操作S320中,票据鉴定器130使用票据发放器110的公钥对数字票据进行解码,以验证数字票据是否有效。如果数字票据被验证为有效,则为了鉴定数字票据是否被重复使用,票据鉴定器130在操作S330中从数字票据中提取用于防止重复使用的计数值,并在操作S340中在数据库(DB)中搜索该计数值。
如果该计数值没有出现在DB中,则当前使用是数字票据的第一次使用。因此,在操作S350中,票据鉴定器130将计数值存储在DB中,并向票据用户120提供服务。如果数字票据可多次使用,则在操作S360中,票据鉴定器130发放票据可用计数减少了1的新的票据。票据可用计数减少了1的新的票据通过图2所示的过程被发放。同时,如果该计数值已经出现在DB中,则由于该数字票据已经被使用,所以票据鉴定器130可向票据使用者120发送拒绝消息。
根据分别在图2和3中所示的现有技术票据发放和消费过程,票据发放器110和票据鉴定器130可获得票据用户120的信息。其结果是,没有保证票据用户120的匿名性,使用服务的票据用户120的行为可被监控。因此,期望保证票据用户120的匿名性的数字票据的概念。
图4是根据示例性的非限定性实施例的使用数字票据的电子商务系统的框图。该电子商务系统包括票据用户410、票据发放器430、以及票据鉴定器450。
包括数字票据的内容的消息由票据用户410生成,以保证票据用户410的匿名性。换句话说,票据用户410生成包含用于防止重复使用数字票据的唯一随机数和关于票据发放器430的信息的消息。当数字票据可多次使用时,该消息可包括票据可用计数,当数字票据仅可使用一次时,该消息可不包括票据可用计数。如上所述,票据发放器430和票据鉴定器450可以是相同的物理装置,或可以是不同的物理装置,这取决于实现方式。票据用户410包括:消息生成模块411、消息处理模块412、收发器模块413、以及存储模块414。在用于电子商务的设备中,部件和模块可被实现为再现一个或多个中央处理单元(CPU)。
这里使用的术语“模块”是指,但不限于软件或诸如执行特定任务的现场可编程门阵列(FPGA)或专用集成电路(ASIC)的硬件。模块可有利地被配置为驻留在可寻址存储介质中,并且被配置为由一个或多个处理器执行。因此,作为示例,模块可包括诸如软件组件、面向对象的软件组件、类组件和任务组件的组件、进程、函数、属性、程序、子程序、程序代码段、驱动程序、固件、微码、电路、数据、数据库、数据结构、表、数组、以及变量。在组件和模块中提供的功能可被组合成更少的组件和模块,或还可被分成其它的组件和模块。此外,组件和模块可按其由在通信系统中的一个或多个CPU执行的方式而被实现。
消息生成模块411生成将被包含在数字票据中的唯一随机数,生成包含该随机数、关于票据发放器430的信息、以及当数字票据可多次使用时的票据可用计数的消息,并向消息处理模块412提供该消息。消息处理模块412隐藏由消息生成模块411生成的消息,验证由票据发放器430盲签署的在消息中的数字签名,并对隐藏的信息进行解盲以提取具有解盲的数字签名的消息,即数字票据。存储模块414存储由消息处理模块412提取的数字票据。收发器模块413发送和接收消息。
票据发放器430包括:收发器模块431、消息验证模块432、以及盲签名模块433。
收发器模块431接收从票据用户410的收发器模块413发送的消息,并向票据用户410发送由盲签名模块433盲签署的消息。当从票据用户410接收的消息是盲的或被加密的消息时,消息验证模块432对消息进行解盲或解码,并验证消息的内容是否与先前协定的内容相符。盲签名模块433以盲签名签署由消息验证模块432验证的消息。
票据鉴定器450包括:收发器模块451、存储模块452、重复使用鉴定模块453、以及数字签名验证模块454。
收发器模块451从票据用户410接收数字票据,并当接收的数字票据的票据可用计数具有至少是2的值时,向票据用户410发送请求发放票据可用计数减少了1的消息。数字签名验证模块454通过使用票据发放器430的公钥对数字票据进行解码来验证在从收发器模块451接收的数字票据中的数字签名是否是已经由票据发放器430写入的。重复使用鉴定模块453鉴定从票据用户410接收的数字票据是否已经被消费。
重复使用鉴定模块453从数字票据中提取用于防止重复使用的随机数,并在存储模块452中搜索该随机数。如果该随机数没有出现在存储模块452中,则由于这是第一次使用数字票据,所以重复使用鉴定模块453将该随机数存储在存储模块452中。这里,可使用现有技术数据加密算法来执行隐藏。可使用诸如基于RSA的盲签名方案或基于DLP的盲签名方案的公知的盲签名方案来实现盲签名。稍后将参照图6到9来描述图4中示出的根据示例性的非限定性的实施例的电子商务系统的详细操作。
图5是根据另一示例性的非限定性实施例的使用数字票据的电子商务系统的框图。该电子商务系统包括:票据用户510、票据发放器530、以及票据鉴定器550。
票据用户510包括:消息生成模块511、散列化模块512、消息处理模块513、收发器模块514、以及存储模块515。
消息生成模块511生成将被包含在数字票据中的唯一随机数,生成包含该随机数和关于票据发放器530的信息的消息,并将该消息提供给散列化模块512。散列化模块512通过按(票据可用计数+2)的次数连续地将单向散列函数应用于该消息来生成散列值。消息处理模块513隐藏由散列化模块512生成的散列值,验证在该消息中的由票据发放器530盲签署的数字签名,并对隐藏的消息解盲以提取具有解盲的数字签名的消息。存储模块515存储由消息处理模块513提取的具有解盲的数字签名的消息。收发器模块514接收和发送消息。
票据发放器530包括:收发器模块531、消息验证模块532、以及盲签名模块533。
收发器模块531接收从票据用户510的收发器模块514发送的消息,并将由盲签名模块533盲签署的消息发送到票据用户510。消息验证模块532对从票据用户510发送的消息进行解盲或解码,并验证该消息的内容是否与先前协定的内容相符。盲签名模块533以盲签名签署由消息验证模块532验证的消息。
票据鉴定器550包括:收发器模块551、存储模块552、重复使用鉴定模块553、数字签名验证模块554、以及散列化模块555。
收发器模块551从票据用户510接收数字票据,并当接收的数字票据的票据可用计数至少是2时,将与票据可用计数减少了1的数字票据相应的消息发送到票据用户510。数字签名验证模块554通过使用票据发放器530的公钥对数字票据进行解码来验证在从收发器模块551接收的数字票据中的数字签名是否是已经由票据发放器530写入的。散列化模块555确定从票据用户510接收的两个散列值之间是否具有正确的关系。
稍后将参照图11详细描述散列化模块550的这种操作。重复使用鉴定模块553鉴定从票据用户510接收的数字票据是否已经被消费。重复使用鉴定模块553在存储模块552中搜索从票据用户510发送的散列值。如果该散列值没有出现在存储模块552中,则由于这次是第一次使用该数字票据,所以重复使用鉴定模块553将该散列值存储在存储模块552中。
稍后将参照图10和11描述图5示出的根据示例性的非限定性的实施例的电子商务系统的详细操作。
图6是在图4所示的电子商务系统中发放仅可使用一次的数字票据的过程的流程图。可使用盲签名来设计仅可使用一次的数字票据。
在操作S610中,票据用户410和票据发放器430关于仅可使用一次的数字票据的发放达成协定。票据用户410在操作S615中通过消息生成模块411生成唯一随机数“r”,其被用于重复使用鉴定,并在操作S620中生成包含该随机数“r”和关于票据发放器430的信息的消息。票据用户410在操作S625中使用消息处理模块412来隐藏该消息,并在操作S630中通过收发器模块413向票据发放器430发送该隐藏的消息。
票据发放器430在操作S635中通过收发器模块431接收隐藏的消息,在操作S640中使用其私钥通过盲签名模块433来以盲签名签署该消息,并在操作S645中通过收发器模块431将具有盲签名的消息发送到票据用户410。
票据用户410在操作S650中从票据发放器430接收该数字票据,并在操作S655中经过消息处理模块412通过使用票据发放器430的公钥对数字票据进行解码来验证在数字票据中的数字签名是否是已经由票据发放器430写入的。如果验证成功,则在操作S660中,票据用户410对该消息进行解盲以提取具有数字签名的消息,并将具有该数字签名的消息存储在存储模块414中。
图7是在图4所示的电子商务系统中消费仅可使用一次的数字票据的过程的流程图。通过图6所示的过程发放的数字票据如下被消费。
在操作S710中,票据用户410向票据鉴定器450发送存储在其中的具有数字签名的消息。票据鉴定器450在操作S720中接收该消息,并在操作S730中经过数字签名验证模块454通过使用票据发放器430的公钥对消息解码来验证在消息中的数字签名是否是已经由票据发放器430写入的。如果数字签名是已经由票据发放器430写入的,则在操作S740和S750中,票据鉴定器450通过重复使用鉴定模块453执行重复使用鉴定。如果确定该消息是新的数字票据,则在操作S760中,票据鉴定器450向票据用户410提供与数字票据的权利相应的服务,并消费该数字票据。
通过鉴定从票据用户410发送的消息中包含的随机数“r”是否与先前消费的数字票据的随机数之一相同来执行重复使用鉴定。
更具体地说,票据鉴定器450在操作S740中从该消息中提取随机数“r”,并在操作S750中在存储模块452中搜索该随机数“r”。如果该随机数“r”没有出现在存储模块452中,则在操作S760中,票据鉴定器450将该随机数“r”存储在存储模块452中,并向票据用户410提供与该数字票据的权利相应的服务。
同时,如果随机数“r”出现在存储模块452中,则由于该数字票据被重复使用,所以票据鉴定器450可拒绝该数字票据的消费。
图8是在图4所示的电子商务系统中发放可使用多次的数字票据的过程的流程图。在操作S810中,票据用户410和票据发放器430关于可使用多次的数字票据的发放达成协定。
票据用户410在操作S815中通过消息生成模块411生成K个唯一的随机数“ri”,其被用于重复使用鉴定,并在操作S820中生成其每一包括随机数“ri”、关于票据发放器430的信息、以及票据可用计数的K个消息。票据用户410在操作S825中使用消息处理模块412隐藏所述K个消息,并在操作S830中通过收发器模块413向票据发放器430发送所述K个隐藏的消息。
票据发放器430在操作S835中通过收发器模块431接收所述K个消息,并在操作S840中通过消息验证模块432来验证包含在所述K个消息中的信息。如果所述K个消息被验证,则票据发放器430在操作S845中经过盲签名模块433使用其私钥以盲签名签署K个消息之一,并在操作S850中通过收发器模块431向票据用户410发送具有盲签名的消息(即,数字票据)。
票据用户410在操作S855中从票据发放器430接收该数字票据,并在操作S860中经过消息处理模块412通过使用票据发放器430的公钥对数字票据解码来验证在数字票据中的数字签名是否是已经由票据发放器430写入的。如果验证成功,则在操作S865中,票据用户410对该消息解盲以提取具有该数字签名的消息,并将具有该数字签名的消息存储在存储模块414中。
操作S845如下被执行。消息验证模块432从K个消息中随机地选择一个消息,并从票据用户410请求用于对剩余(K-1)个消息进行解盲的解盲密钥值。消息验证模块432使用解盲密钥值对所述(K-1)个消息进行解盲,并验证被包含在该(K-1)个消息的每一个中的信息(即票据可用计数)是否与在操作S810中达成的协定的内容相符。
如果被包含在(K-1)个消息中的信息与协定的内容相符,则可假定被随机选择的一个消息也包含正确的信息,因此,消息验证模块432将所述被选择的一个消息发送到盲签名模块433。当选择合适的K时,从K个消息中选择一个消息的概率是1/2K。其结果是,对票据用户410来说,难以预测将由票据发放器430选择的消息,因此,几乎不可能对票据可用计数等进行欺诈。K指示随机数的数量,并可根据诸如网络的安全状态和请求的安全级别的环境因素而被相应地确定。
如上所述,仅有除了由票据发放器430随机选择的消息之外的消息被公开给公众,而选择的消息由票据发放器430的盲签名模块433在盲状态中以数字签名进行签署,其后向票据用户410发送。因此,票据用户信息在数字票据的发放期间没有被泄露。
图9是在图4所示的电子商务系统中消费可多次使用的数字票据的过程的流程图。通过图8所示的过程发放的数字票据如下被消费。
在操作S910中,票据用户410向票据鉴定器450发送存储在其中的具有数字签名的消息。票据鉴定器450在操作S920中接收该消息,并在操作S930中经过数字签名验证模块454通过使用票据发放器430的公钥对该消息进行解码来验证在消息中的数字签名是否是已经由票据发放器430写入的。
如果数字签名是已经由票据发放器430写入的,则在操作S940和S950中,票据鉴定器450通过重复使用鉴定模块453执行重复使用鉴定。如果确定消息是新的数字票据,则在操作S960中,票据鉴定器450向票据用户410提供与该数字票据的权利相应的服务,并消费该数字票据。
通过鉴定从票据用户410发送的消息中包含的随机数“ri”与先前消费的数字票据的随机数之一是否相同来执行重复使用鉴定。更具体地说,票据鉴定器450在操作S940中从该消息中提取随机数“ri”,并在操作S950中在存储模块452中搜索该随机数“ri”。如果随机数“ri”没有出现在存储模块452中,则在操作S960中,票据鉴定器450将随机数“ri”存储在存储模块452中,并向票据用户410提供与该数字票据的权利相应的服务。其后,票据鉴定器450请求票据发放器430发放票据可用计数减少了1的数字票据。同时,如果随机数“ri”出现在存储模块452中,则由于该数字票据被重复地使用,所以票据鉴定器450可拒绝该数字票据的消费。
图10是在图5所示的电子商务系统中发放可多次使用的数字票据的过程的流程图。在图10所示的示例性的非限定性的实施例中,不是将票据可用计数嵌入消息,而是通过将散列函数与票据可用计数成比例地应用于该消息而获得的值被发送和接收。与图8所示的示例性的非限定性实施例不同的是,用户匿名性得到保证,并且关于票据可用计数的信息没有被泄露。根据图10所示的示例性的非限定性的实施例的发放数字票据的过程描述如下。
在操作S1010中,票据用户510和票据发放器530关于可多次使用的数字票据的发放达成协定。票据用户510在操作S1015中通过消息生成模块511生成K个随机数“ri”,并在操作S1020中生成其每一包含随机数“ri”和关于票据用户510的信息的K个消息Mi。在操作S1025中,票据用户510经过散列化模块512生成通过将散列函数按与(票据可用计数+2)的值相同的次数应用于所述K个消息Mi中的每一个获得的值。票据用户510在操作S1030中使用消息处理模块513来隐藏所述K个消息,并在操作S1035中通过收发器模块514向票据发放器530发送K个隐藏的消息Mi
票据发放器530在操作S1040中通过收发器模块531接收K个消息Mi,并在操作S1045中通过消息验证模块532验证包含在K个消息Mi中的信息。如果K个消息Mi被验证,则票据发放器530在操作S1050中通过盲签名模块533使用其私钥以盲签名签署K个消息Mi之一,并在操作S1055中通过收发器模块531向票据用户510发送具有该盲签名的消息。
票据用户510在操作S1060中从票据发放器530接收具有盲签名的消息,并在操作S1065中经过消息处理模块513通过使用票据发放器530的公钥对该消息进行解码来验证在消息中的数字签名是否是已经由票据发放器530写入的。如果验证成功,则在操作S1070中,票据用户510对该消息进行解盲以提取具有该数字签名的消息,并将具有该数字签名的消息存储在存储模块515中。
操作S1025将被详细描述。以Xi,0表示通过将公知的单向散列函数H一次应用于消息Mi获得的值。散列化模块512按与(票据可用计数+2)的值相同的次数连续地将散列函数H应用于消息Mi,并获得以下连续的值:Xi,0、Xi,1、Xi,2、……、Xi,n、Xi,n+1。这里,当“j”是在1到n+1范围的数字时,满足Xi,j=H(Xi,j-1)。票据用户510在操作S1030中隐藏关于从1到K的每一个“i”的每一Xi,n+1,并在操作S1035中向票据发放器530发送每一隐藏的Xi,n+1。在散列状态中,散列函数H按与(票据可用计数+2)的值相同的次数被应用,以保护数字票据的内容,直到数字票据被消费到与票据可用计数相同的次数。
为了鉴定票据用户510是否对数字票据进行欺诈,票据发放器530如下执行操作S1045。票据发放器530的消息验证模块532从K个消息Mi中随机地选择一个消息,并请求票据用户510向公众公开剩余的(K-1)个消息。票据用户510向票据发放器530发送关于每一请求的(K-1)个消息的随机数“ri”和对隐藏的Xi,n+1进行解盲的解盲密钥。票据发放器530的消息验证模块532验证使用解盲密钥公开的Xi,n+1是否与通过执行与由票据用户510使用接收的ri和散列函数H执行的操作相同的操作生成的散列值相符,以确定所述(K-1)个消息是否正确。如果所述(K-1)个消息被确定为正确,则消息验证模块532将所述被选择的一个消息发送到盲签名模块533。当K被合适地选择时,从K个消息中选择一个消息的概率是1/2K。其结果是,票据用户510难以预测将由票据发放器530选择的消息。因此,几乎不可能对票据可用计数等进行欺诈。指示随机数的数量的K可根据诸如网络的安全状态和请求的安全级别的环境因素而被适应地确定。
如上所述,仅有除了由票据发放器530随机选择的消息之外的消息被公开给公众,而选择的消息由票据发放器530的盲签名模块533在盲状态以数字签名进行签署,并且接下来向票据用户510发送。因此,票据用户信息在数字票据的发放期间没有被泄露。
图11是在图5所示的电子商务系统中消费可使用多次的数字票据的过程的流程图。通过图10所示的过程发放的数字票据如下被消费。
在操作S1110中,票据用户510向票据鉴定器550发送消息Xi,n和具有数字签名的消息Xi,n+1。票据鉴定器550在操作S1120中接收所述消息,并在操作S1130中经过数字签名验证模块554通过使用票据发放器530的公钥对消息进行解码来验证在消息Xi,n+1中的数字签名是否是已经由票据发放器530写入的。同时,在操作S1130中,票据鉴定器550的散列化模块555验证Xi,n+1=H(Xi,n)的关系是否实现。如果两个验证都成功,则在操作S1140和S1150中,票据鉴定器550通过重复使用鉴定模块553执行重复使用鉴定。如果确定消息Xi,n+1是新的数字票据,则在操作S1160中,票据鉴定器550向票据用户510提供与该数字票据的权利相应的服务并消费给数字票据。
通过鉴定从票据用户510发送的Xi,n+1是否是未曾使用过的新值来执行重复使用鉴定。更具体地说,在操作S1140中,票据鉴定器550在存储模块552中搜索Xi,n+1。如果Xi,n+1没有在存储模块552中出现,则在操作S1150中,票据鉴定器450将Xi,n+1存储在存储模块552中,并向票据用户510提供与该数字票据的权利相应的服务。其后,在操作S1160中,票据鉴定器550以数字签名签署可被用作票据可用计数减少了1的数字票据的消息Xi,n,其后向票据用户510发送消息Xi,n。同时,如果Xi,n+1出现在存储模块552中,则由于数字票据被重复使用,所以票据鉴定器550可拒绝该数字票据的消费。
此外,使用数字票据的电子商务系统的前述方法可在计算机可读介质、或数据载波中被实现。更具体地说,计算机可读介质包括一系列指令(如计算机程序)。所述指令包括关于前述方法讨论的步骤。其结果是,除了前述公开之外,本发明可实现为软件。
本发明的用于使用数字票据的电子商务系统的方法和设备至少提供以下优点。例如,该方法和设备保证匿名性,从而使数字票据用户的信息最少地被泄露,并促进服务的使用。
虽然已参照其示例性实施例具体示出和描述了本发明,但本领域技术人员将理解,在不脱离由权利要求定义的本发明的精神和范围的情况下,可对其在形式和细节上做出改变。因此,应理解上述实施例仅在描述性的意义上被提供,而不应被解释为对本发明的范围进行限制。

Claims (26)

1、一种用于使用数字票据的电子商务的方法,该方法包括:
隐藏包括随机数的消息,并向票据发放器发送隐藏的消息;
接收由票据发放器以数字签名签署的隐藏的消息;
验证在该消息中的数字签名;以及
向票据鉴定器发送具有验证的数字签名的消息以消费数字票据。
2、如权利要求1所述的方法,其中,所述消息包括随机数和票据可用计数。
3、一种用于使用数字票据的电子商务的方法,该方法包括:
将散列函数应用于包括随机数的消息以获得散列值;
隐藏所述散列值并向票据发放器发送隐藏的散列值;
从票据发放器接收包括由该票据发放器以数字签名签署的散列值的消息;
验证在所述接收的消息中的数字签名;以及
向票据鉴定器发送验证的消息和通过按以下次数将散列值应用于验证的消息而获得的值以消费数字票据,其中,所述次数为(a)比散列函数已经被应用于获得散列值的次数少一次的值,以及(b)与票据可用计数成比例的值两者中的一个。
4、如权利要求3所述的方法,其中,包括随机数的消息包括关于票据用户的信息。
5、一种用于使用数字票据的电子商务的方法,该方法包括:
接收其每一包括由票据用户生成的随机数的隐藏的消息;
以数字签名签署所述接收的消息之一;以及
向票据用户发送具有该数字签名的消息。
6、如权利要求5所述的方法,还包括:验证接收的隐藏的消息,其中,签名包括以数字签名签署所述验证的消息。
7、如权利要求6所述的方法,其中,接收的消息的验证包括:
从票据用户请求并接收对除了在接收的消息中的一个消息之外的剩余消息进行解盲的解盲密钥;以及
使用解盲密钥对所述剩余消息进行解盲,并验证包含在所述剩余消息中的信息。
8、如权利要求6所述的方法,其中,接收的消息的验证包括:
从票据用户请求并接收对除了在所述接收的消息中的一个消息之外的剩余消息和在每一所述剩余消息中的随机数进行解盲的解盲密钥;以及
基于通过使用解盲密钥对所述剩余消息进行解盲而获得的值是否与使用被包括在所述剩余消息中的随机数生成的值相符来验证包含在所述剩余消息中的信息。
9、一种用于使用数字票据的电子商务的方法,该方法包括:
接收包括由票据用户生成的随机数并由票据发放器以数字签名签署的消息;
验证该消息;
鉴定该消息是否被重复使用;以及
如果该消息没有被重复使用,则向票据用户提供服务。
10、如权利要求9所述的方法,其中,消息的验证包括验证数字签名。
11、如权利要求9所述的方法,其中,所述鉴定包括:
从消息中提取随机数;
在存储模块中搜索该随机数;以及
如果该随机数没有出现在存储模块中,则将该随机数存储在存储模块中。
12、如权利要求9所述的方法,还包括:请求票据用户生成票据可用计数的减少了1的消息。
13、一种用于使用数字票据的电子商务的方法,该方法包括:
接收由票据用户产生并由票据发放器以数字签名签署的生成的散列值,以及用于产生所述生成的散列值的输入散列值;
验证生成的散列值和输入散列值;
鉴定生成的散列值是否被重复使用;以及
如果生成的散列值没有被重复使用,则向票据用户提供服务。
14、如权利要求13所述的方法,其中,验证包括:
验证数字签名;以及
验证具有该数字签名的生成的散列值与输入散列值是否具有正确的关系。
15、如权利要求13所述的方法,其中,鉴定包括:
在存储模块中搜索生成的散列值;以及
如果所述生成的散列值没有出现在存储模块中,则将所述生成的散列值存储在存储模块中。
16、如权利要求13所述的方法,还包括:以数字签名签署输入散列值,并向票据用户发送具有数字签名的输入散列值。
17、一种用于使用数字票据的电子商务的设备,该设备包括:
消息生成模块,用于生成随机数和包括该随机数的消息;
消息处理模块,用于隐藏该消息;以及
收发器模块,用于向票据发放器发送隐藏的消息,并接收由票据发放器以数字签名签署的隐藏的消息;
其中,消息处理模块验证在接收的消息中的数字签名,收发器模块向票据鉴定器发送具有该数字签名的验证的消息,以消费数字票据。
18、一种用于使用数字票据的电子商务的设备,该设备包括:
消息生成模块,用于生成随机数并生成包括该随机数的消息;
散列化模块,用于将散列函数应用于该消息以获得散列值;
消息处理模块,用于所述隐藏散列值;以及
收发器模块,用于向票据发放器发送隐藏的散列值并接收所述消息,其中,散列值由票据发放器以数字签名进行签署;
其中,消息处理模块验证在接收的消息中的数字签名,收发器模块向票据鉴定器发送具有数字签名的验证的消息和通过按比散列函数已经被应用以于获得散列值的次数少一次的次数来应用散列函数而获得的值,以消费数字票据。
19、一种用于使用数字票据的电子商务的设备,该设备包括:
收发器模块,用于接收包括由票据用户生成的随机数的隐藏的消息;以及
盲签名模块,用于以数字签名签署接收的消息;
其中,收发器模块向票据用户发送具有数字签名的消息。
20、一种用于使用数字票据的电子商务的设备,该设备包括:
收发器模块,用于接收包括由票据用户生成的随机数并由票据发放器以数字签名签署的消息;
数字签名验证模块,用于验证接收的消息;以及
重复使用鉴定模块,用于鉴定消息是否被重复使用。
21、一种用于使用数字票据的电子商务的设备,该设备包括:
收发器模块,用于接收由票据用户生成并由票据发放器以数字签名签署的散列值,以及用于生成所述散列值的输入散列值;
数字签名验证模块,用于验证在散列值中的数字签名;
散列化模块,用于验证具有数字签名的散列值和输入散列值之间的关系;以及
重复使用鉴定模块,用于鉴定散列值是否被重复使用。
22、一种用于存储执行用于使用数字票据的电子商务的方法的程序的计算机可读介质,该方法包括:
隐藏包括随机数的消息,并向票据用户发送隐藏的消息;
接收由票据发放器以数字签名签署的隐藏的消息;
验证在消息中的数字签名;以及
向票据鉴定器发送具有验证的数字签名的消息以消费数字签名。
23、一种用于存储执行用于使用数字票据的电子商务的方法的程序的计算机可读介质,该方法包括:
将散列函数应用于包括随机数的消息以获得散列值;
隐藏所述散列值,并向票据发放器发送隐藏的散列值;
从票据发放器接收包括由票据发放器以数字签名签署的散列值的消息;
验证在接收的消息中的数字签名;以及
向票据鉴定器发送验证的消息和通过按比散列函数被应用以获得散列值的次数少一次的值的次数将散列函数应用于验证的消息而获得的值,以消费数字票据。
24、一种用于存储执行用于使用数字票据的电子商务的方法的程序的计算机可读记录介质,该方法包括:
接收每一包括由票据用户生成的随机数的隐藏的消息;
以数字签名签署所述接收的消息之一;以及
向票据用户发送具有该数字签名的消息。
25、一种用于存储执行用于使用数字票据的电子商务的方法的程序的计算机可读记录介质,该方法包括:
接收包括由票据用户生成的随机数并由票据发放器以数字签名签署的消息;
验证该消息;
鉴定该消息是否被重复使用;以及
如果该消息没有被重复使用,则向票据用户提供服务。
26、一种用于存储执行用于使用数字票据的电子商务的方法的程序的计算机可读记录介质,该方法包括:
接收由票据用户生成并由票据发放器以数字签名签署的生成的散列值,以及用于产生所述生成的散列值的输入散列值;
验证生成的散列值和输入散列值;
鉴定生成的散列值是否被重复使用;以及
如果生成的散列值没有被重复使用,则向票据用户提供服务。
CNB2005101095141A 2004-10-19 2005-10-19 用于使用数字票据提供匿名性的电子商务的方法和设备 Expired - Fee Related CN100472545C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040083592A KR20060034464A (ko) 2004-10-19 2004-10-19 사용자의 익명성을 보장하는 디지털 티켓을 이용한전자상거래 방법 및 장치
KR1020040083592 2004-10-19

Publications (2)

Publication Number Publication Date
CN1763760A true CN1763760A (zh) 2006-04-26
CN100472545C CN100472545C (zh) 2009-03-25

Family

ID=35610052

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101095141A Expired - Fee Related CN100472545C (zh) 2004-10-19 2005-10-19 用于使用数字票据提供匿名性的电子商务的方法和设备

Country Status (5)

Country Link
US (1) US7730314B2 (zh)
EP (1) EP1650702A3 (zh)
JP (1) JP4728081B2 (zh)
KR (1) KR20060034464A (zh)
CN (1) CN100472545C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807990A (zh) * 2009-02-18 2010-08-18 北京邮电大学 基于辫群的盲化数字签名系统、方法以及计算机产品
CN102157039A (zh) * 2011-05-09 2011-08-17 广东金赋信息科技有限公司 一种用于匿名开票的系统
CN106096451A (zh) * 2016-06-22 2016-11-09 中国银联股份有限公司 权益文件管理方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8458477B2 (en) * 2008-12-01 2013-06-04 Novell, Inc. Communication with non-repudiation
US8806214B2 (en) * 2008-12-01 2014-08-12 Novell, Inc. Communication with non-repudiation and blind signatures
US9071444B2 (en) 2009-09-17 2015-06-30 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US8782106B2 (en) 2010-07-02 2014-07-15 Code Systems Corporation Method and system for managing execution of virtual applications
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
CN102387019B (zh) * 2011-10-19 2014-03-12 西安电子科技大学 无证书部分盲签名方法
IL217478A0 (en) * 2012-01-10 2012-03-29 Nds Ltd Anonymous authentication
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
CN106411503B (zh) * 2016-11-28 2019-11-08 中国银行股份有限公司 区块链投票记账模式的记账方法及系统、投票及记账节点
US11212100B2 (en) * 2017-03-23 2021-12-28 Moovel North America, Llc Systems and methods of providing and electronically validating tickets and tokens
KR102374214B1 (ko) * 2020-05-14 2022-03-16 서다혜 선택적 양도가 가능한 모바일 티켓 발행 시스템 및 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0752460B2 (ja) * 1989-04-03 1995-06-05 日本電信電話株式会社 電子現金実施方法及びその装置
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
JP2631781B2 (ja) * 1991-07-10 1997-07-16 日本電信電話株式会社 電子現金実施方法
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH08249286A (ja) * 1995-03-14 1996-09-27 Omron Corp 電子データ送受信システム
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US6438691B1 (en) * 1996-04-01 2002-08-20 Hewlett-Packard Company Transmitting messages over a network
JP2879792B2 (ja) * 1996-08-01 1999-04-05 日本電信電話株式会社 電子現金の分割使用方法およびその装置
JPH10171903A (ja) * 1996-12-11 1998-06-26 Nippon Telegr & Teleph Corp <Ntt> 電子現金方法及びこれに用いる装置
US6341273B1 (en) * 1997-03-26 2002-01-22 British Telecommunications Public Limited Company Electronic coin stick with potential for future added value
JP3791131B2 (ja) * 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
JP3435682B2 (ja) * 1997-08-15 2003-08-11 日本電信電話株式会社 電子現金預け入れ方法、その装置およびプログラム記録媒体
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
JP3594180B2 (ja) * 1999-02-18 2004-11-24 松下電器産業株式会社 コンテンツ提供方法
JP2000331073A (ja) 1999-05-18 2000-11-30 Nippon Telegr & Teleph Corp <Ntt> 権利証明書実現方法、その装置、及びそのプログラム記録媒体
US7093130B1 (en) * 2000-01-24 2006-08-15 The Regents Of The University Of California System and method for delivering and examining digital tickets
AU5048900A (en) * 1999-06-01 2000-12-18 Regents Of The University Of California, The System and method for delivering and examining digital tickets
JP2002183633A (ja) 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP3693969B2 (ja) * 2001-03-19 2005-09-14 株式会社エヌ・ティ・ティ・データ 電子チケット使用支援システム
KR20030027358A (ko) 2001-09-28 2003-04-07 한국전자통신연구원 전자서명과 전자봉투를 이용한 전자상품권의 발급 및유통방법
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
JP4282272B2 (ja) 2002-05-17 2009-06-17 日本電気株式会社 プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
JP2004139323A (ja) * 2002-10-17 2004-05-13 Matsushita Electric Ind Co Ltd ライセンス管理方法および受信端末装置
CN1761926B (zh) 2003-03-21 2010-09-01 皇家飞利浦电子股份有限公司 对关于用户和数据之间的关联的信息给出用户访问的方法和设备
KR20040087362A (ko) 2003-04-07 2004-10-14 에스케이 텔레콤주식회사 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101807990A (zh) * 2009-02-18 2010-08-18 北京邮电大学 基于辫群的盲化数字签名系统、方法以及计算机产品
CN101807990B (zh) * 2009-02-18 2017-04-12 北京邮电大学 基于辫群的盲化数字签名系统和方法
CN102157039A (zh) * 2011-05-09 2011-08-17 广东金赋信息科技有限公司 一种用于匿名开票的系统
CN106096451A (zh) * 2016-06-22 2016-11-09 中国银联股份有限公司 权益文件管理方法

Also Published As

Publication number Publication date
CN100472545C (zh) 2009-03-25
EP1650702A2 (en) 2006-04-26
US20060085359A1 (en) 2006-04-20
US7730314B2 (en) 2010-06-01
EP1650702A3 (en) 2009-07-22
KR20060034464A (ko) 2006-04-24
JP2006121687A (ja) 2006-05-11
JP4728081B2 (ja) 2011-07-20

Similar Documents

Publication Publication Date Title
CN1763760A (zh) 用于使用数字票据提供匿名性的电子商务的方法和设备
CN108604335B (zh) 提供对文件的公证服务并验证记录文件的方法和服务器
CN109978533B (zh) 一种抗二维码盗用的离线安全支付系统及方法
KR20190068042A (ko) 블록 체인 네트워크의 노드에서 수행되는 블록 생성 방법 및 장치
CN114036565B (zh) 隐私信息检索系统及隐私信息检索方法
CN108833361B (zh) 一种基于虚拟账号的身份认证方法及装置
CN1928907A (zh) 一种利用移动终端设备进行交易支付方法、系统及装置
CN112347508A (zh) 一种区块链数据共享加密和解密方法及系统
US20220353089A1 (en) Lattice based signatures with uniform secrets
CN101038612A (zh) 产生证书的方法以及使用证书提供内容的方法和设备
JP2001285623A (ja) 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置及び電子透かし検出装置
CN112953981A (zh) 节点选择方法、区块链共识方法及装置、系统、设备
CN113420049B (zh) 数据流通方法、装置、电子设备及存储介质
WO2019019676A1 (zh) 业务编号分配方法、装置、计算机设备和存储介质
CN101079131A (zh) 一种在线支付方法及系统
CN101034985A (zh) 一种利用动态码进行手机防伪的方法及系统
US20040205348A1 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
CN106603236A (zh) 一种用于生成签名的方法和装置
CN114884697B (zh) 基于国密算法的数据加解密方法及相关设备
CN111859431A (zh) 电子文件签章方法、装置、电子设备及存储介质
CN114004608A (zh) 一种基于区块链的交易费用结算方法、装置及电子设备
CN1926508A (zh) 一种用于执行加密操作的方法和装置
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN1959691A (zh) 一种增强电子签名工具安全性的方法及装置
CN111885510A (zh) 一种考勤方法、考勤客户端和考勤系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090325

Termination date: 20141019

EXPY Termination of patent right or utility model