ES2367725T3 - Emisión de bonos electrónicos. - Google Patents

Emisión de bonos electrónicos. Download PDF

Info

Publication number
ES2367725T3
ES2367725T3 ES08779067T ES08779067T ES2367725T3 ES 2367725 T3 ES2367725 T3 ES 2367725T3 ES 08779067 T ES08779067 T ES 08779067T ES 08779067 T ES08779067 T ES 08779067T ES 2367725 T3 ES2367725 T3 ES 2367725T3
Authority
ES
Spain
Prior art keywords
electronic
user
merchant
signature
issuer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08779067T
Other languages
English (en)
Inventor
Thijs Veugen
Luuk Danes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Original Assignee
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO filed Critical Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Application granted granted Critical
Publication of ES2367725T3 publication Critical patent/ES2367725T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Método para generar bonos electrónicos firmados (Vi) que un usuario (U) puede entregar a un comerciante (M) a cambio de bienes o servicios, comprendiendo el método las etapas de: un emisor (I) recibe una declaración electrónica (Di-1) del usuario (U), - el emisor verifica si la declaración electrónica (Di-1) comprende una firma (SM) de un comerciante (M) en un bono electrónico sin firmar (Vi-1 * ) anterior del usuario y - el emisor proporciona una firma (SI) en un bono electrónico (Vi*) sin firmar, nuevo, del usuario únicamente si la declaración electrónica comprende dicha firma (SM) del comerciante.

Description

La presente invención se refiere a la emisión de bonos electrónicos. Más en particular, la presente invención se refiere a un método y a un dispositivo para producir y/o emitir bonos electrónicos que se pueden entregar a un comerciante a cambio de bienes y/o servicios.
Se conoce la emisión de bonos electrónicos que se puedan intercambiar por bienes y servicios. La solicitud de patente europea EP 0 823 694 (KPN) da a conocer “tiques” o bonos electrónicos que se pueden almacenar en una tarjeta inteligente, mientras que la solicitud de patente internacional WO 00/30045 (KPN) da a conocer bonos electrónicos que también se pueden imprimir. Los bonos de la solicitud WO 00/30045 contienen datos de identificación para identificar el servicio a prestar.
Estos bonos electrónicos se pueden adquirir utilizando dinero corriente y posteriormente se pueden almacenar en una tarjeta inteligente que el usuario lleva en su monedero. La tarjeta inteligente se utiliza en un punto de venta para presentar el bono a cambio de bienes o servicios. En lugar de los bonos electrónicos a veces se utilizan las monedas electrónicas.
Un problema que puede ocurrir con los bonos electrónicos o el dinero electrónico es su uso fraudulento: un usuario puede ser capaz de gastar el mismo bono o moneda dos veces. Los bonos electrónicos de la solicitud WO 00/30045 se “sellan” cuando se utilizan a efectos de evitar que se utilicen más de una vez. No obstante, los usuarios fraudulentos pueden encontrar maneras de evitar o incluso deshacer dicho “sello” y utilizar el mismo bono de nuevo. En consecuencia, un usuario fraudulento puede cometer fraude repetidamente.
La patente de Estados Unidos US 4 987 593 (Chaum) da a conocer un sistema de dinero electrónico que utiliza firmas digitales. Se puede recuperar cierta información contenida en el dinero electrónico bajo ciertas condiciones, permitiendo identificar, de esta manera, a los usuarios fraudulentos del sistema. No obstante, el fraude sólo puede detectarse cuando un usuario gasta un artículo de dinero electrónico más de una vez (“gasto doble”). Esto no evita que un usuario fraudulento reciba nuevo dinero electrónico, ni existe garantía de que el usuario utilice los bienes o servicios con el dinero de una manera honesta y legal. En consecuencia, este sistema conocido puede identificar a los usuarios que gastan el doble pero aún emiten nuevo dinero electrónico en caso de fraude.
Es un objetivo de la presente invención superar estos y otros problemas de la técnica anterior y proporcionar un método y un dispositivo para emitir bonos electrónicos que un usuario puede presentar a un comerciante a cambio de bienes o servicios, cuyo método y dispositivo tienen una resistencia mejorada al fraude.
Es otro objetivo de la presente invención proporcionar un método y un dispositivo para emitir bonos electrónicos que evite que los usuarios fraudulentos comentan fraude repetidamente.
En consecuencia, la presente invención proporciona un método de emisión de bonos electrónicos que un usuario puede presentar a un comerciante a cambio de bienes o servicios, comprendiendo dicho método las etapas de:
un emisor recibe una declaración electrónica del usuario,
el emisor verifica si la declaración electrónica incluye una firma de un comerciante en un bono electrónico anterior, y
el emisor proporciona una firma en un nuevo bono electrónico únicamente si la declaración electrónica incluye dicha firma.
Al firmar solamente un nuevo bono electrónico y, de esta manera emitiendo un nuevo bono electrónico válido, si una declaración electrónica recibida del usuario contiene una firma de un comerciante, se asegura que únicamente los usuarios de buena fe reciben nuevos bonos. Cada vez que un usuario (por ejemplo, un consumidor) utiliza un bono para obtener bienes y/o servicios y, por tanto, entrega su bono a cambio de bienes y/o servicios, el comerciante que provee dichos bienes y/o servicios puede firmar el bono si se comprueba que es válido. Esta firma realizada por un comerciante en un bono válido utilizado es una prueba de que el usuario no era fraudulento. Presentando este bono utilizado firmado al emisor se puede obtener un nuevo bono electrónico. Sin esta declaración, el emisor no emitirá un nuevo bono electrónico a este usuario.
Los expertos en la técnica reconocerán que una firma sobre un bono electrónico es una firma electrónica que implica técnicas criptográficas, tal como se explicará más adelante en más detalle.
Cada uno de los bonos tiene preferentemente una identificación única (por ejemplo, un número de serie) lo que permite distinguirlo de otros bonos a efectos de comprobar que se utilizan sólo una vez. La característica inventiva de solicitar una declaración válida (es decir, firmada) evita que un usuario fraudulento reciba nuevos bonos. En el método de la presente invención, el emisor verifica si la declaración electrónica incluye una firma de un comerciante en un bono electrónico anterior. Dado que el primer bono electrónico no tendrá ningún bono electrónico anterior y, por tanto, ninguna declaración, se prefiere que el emisor proporcione una firma en un primer bono electrónico para el usuario en ausencia de una declaración. Esto asegura que el usuario pueda recibir un primer bono electrónico. Cualesquiera bonos electrónicos posteriores se emitirán típicamente sólo cuando se pueda presentar una declaración válida. Además, se prefiere que cada usuario pueda recibir un primer bono electrónico firmado en la ausencia de una declaración. No obstante, se pueden prever realizaciones en las que únicamente un número limitado de usuarios reciban un primer bono electrónico firmado sin haber presentado una declaración electrónica válidamente firmada, estando limitado posiblemente este número limitado de usuarios a un único usuario.
Los bonos electrónicos pueden ser generados por el emisor. No obstante, esto limitaría la privacidad del usuario, dado que el emisor tendría toda la información en relación al bono. Por tanto, en una realización preferente de la presente invención la etapa de recibir una declaración electrónica incluye, además, la recepción del nuevo bono electrónico por parte del usuario para ser firmado. Es decir, los bonos electrónicos no son generados por el emisor sino por el usuario o terceros y se transfieren al emisor, preferentemente conjuntamente con una declaración electrónica.
Los bonos electrónicos pueden contener información que identifica al usuario o al comerciante donde se va a gastar el bono. A efectos de no revelar esta información al emisor, el usuario puede bloquear ventajosamente el bono electrónico antes de que el emisor lo reciba. Este bloqueo lo puede realizar el usuario multiplicando el bono electrónico por un factor de bloqueo elevado a una potencia igual a una clave pública del emisor (módulo N), cuyo primer factor de bloqueo es preferentemente igual a un número aleatorio elevado a una potencia igual a una clave pública del comerciante (módulo N), donde N es un entero largo igual a un producto de números primos. Tal como se hará evidente más adelante a partir de la descripción detallada de la invención, al multiplicar el bono electrónico por dicho primer factor de bloqueo elevado a la potencia igual a una clave pública del emisor, proporciona un esquema de bloqueo muy efectivo y eficiente.
En lugar de bloquear el bono electrónico, o además de bloquearlo, el usuario puede bloquear también la declaración electrónica antes de que el emisor la reciba, para evitar que el emisor obtenga información en relación a los bienes o servicios adquiridos anteriormente. Más en particular, el usuario puede multiplicar ventajosamente la declaración electrónica por un segundo factor de bloqueo elevado a una potencia igual a una clave pública del emisor (módulo N), cuyo segundo factor de bloqueo es preferentemente un número aleatorio.
El método de la presente invención permite generar, emitir y gastar bonos electrónicos de manera anónima a la vez que asegura que los usuarios fraudulentos no recibirán ningún bono electrónico nuevo. En una realización preferente, es posible además determinar la identidad de un usuario fraudulento que utiliza el mismo bono más de una vez. Para este fin, el bono electrónico puede contener la identidad del usuario oculta, cuya identidad puede ser revelada si el bono electrónico se presenta a un comerciante más de una vez. Más en particular, el bono electrónico puede obtenerse, en esta realización, sumando la identidad del usuario a un número aleatorio para obtener un valor de suma, utilizando el valor de suma y una primera función unidireccional para generar un primer valor intermedio, utilizando el número aleatorio y la primera función unidireccional para generar un segundo valor intermedio y utilizando el primer y segundo valores intermedios y una segunda función unidireccional para generar el bono electrónico.
Un bono electrónico obtenido de esta manera contiene la identidad del usuario, pero las funciones unidireccionales y el número aleatorio evita que esta identidad se determine bajo circunstancias normales. No obstante, si se requiere que el usuario entregue o bien el valor de suma y el segundo valor intermedio o bien el número aleatorio y el primer valor intermedio, cada vez que se ofrece un bono electrónico a un comerciante, generalmente será posible que el comerciante determine la identidad a partir del valor de suma y del valor aleatorio si el bono electrónico es ofrecido más de una vez.
Las firmas de los bonos electrónicos y de las declaraciones se pueden obtener de diversas maneras. No obstante, se prefiere obtener una firma elevando un valor a firmar a una potencia, donde la potencia es la inversa (módulo de una función de N, donde N es un entero predeterminado) de una clave pública de la entidad firmante.
En la presente invención se prefiere que un bono electrónico firmado incluya un bono electrónico sin firmar así como la firma del emisor en el bono electrónico sin firmar.
La presente invención también da a conocer un método de utilización de un bono electrónico generado por el método definido anteriormente, comprendiendo dicho método las etapas de:
el usuario entrega el bono electrónico a un comerciante,
el comerciante verifica si el bono electrónico incluye la firma del emisor, y
el comerciante únicamente proporciona bienes o servicios si el bono electrónico incluye dicha firma del emisor.
En una realización preferente, la etapa de entrega del bono electrónico comprende además la entrega bien de un primer valor intermedio y de un número aleatorio o de un segundo valor intermedio y de un valor de suma relacionados con una identificación del usuario, a efectos de poder determinar la identificación del usuario cuando el
5
15
25
35
45
55
mismo bono se recibe más de una vez.
La presente invención proporciona, además, un producto de programa de ordenador para llevar a cabo el método, tal como se ha definido anteriormente. Un producto de programa de ordenador puede comprender un conjunto de instrucciones ejecutables en ordenador almacenadas en un portador de datos, tal como un CD o un DVD. El conjunto de instrucciones ejecutables en ordenador, que permite a un ordenador programable llevar a cabo el método, tal como se ha definido anteriormente, también puede descargarse desde un servidor remoto, por ejemplo a través de internet.
La presente invención también da a conocer un dispositivo para emitir bonos electrónicos que un usuario puede entregar a un comerciante a cambio de bienes o servicios, comprendiendo el dispositivo:
una unidad receptora para recibir una declaración electrónica del usuario,
una unidad de verificación para verificar si la declaración electrónica incluye una firma del comerciante en un bono electrónico anterior, y
una unidad de emisión para proporcionar una firma en un nuevo bono electrónico únicamente si la declaración electrónica incluye dicha firma del comerciante.
El dispositivo tiene las mismas ventajas que el método tratado anteriormente.
La presente invención proporciona, además, un sistema para proporcionar bienes y/o servicios a cambio de bonos, comprendiendo el sistema un dispositivo emisor, tal como se ha descrito anteriormente. El sistema comprende, además, preferentemente, al menos un dispositivo de usuario y al menos un dispositivo de comerciante para utilizar en el método definido anteriormente.
La presente invención se explicará en más detalle a continuación con referencia a las realizaciones de ejemplo mostradas en los dibujos adjuntos, en los que:
la figura 1 muestra de manera esquemática el intercambio de datos entre un usuario, un comerciante y un emisor de acuerdo con la presente invención. La figura 2 muestra de manera esquemática un dispositivo para emitir bonos de acuerdo con la presente invención.
El intercambio de datos entre un usuario U, un emisor I y un comerciante M se representa esquemáticamente en la figura 1. El usuario U puede ser una persona que porta una tarjeta inteligente, un monedero electrónico o un dispositivo similar. En el caso de transacciones por internet, el usuario puede ser una persona que tiene un ordenador o dispositivo similar a su disposición. El comerciante M puede ser una tienda que tiene una caja registradora dispuesta para pagos electrónicos, o un teatro, instalación deportiva, estación de autobuses u otra entidad que proporcione bienes y/o servicios a cambio de bonos electrónicos y estén equipados de manera similar. En el caso de transacciones por internet, puede que no haya ningún dispositivo para transacciones electrónicas presente en la misma tienda o teatro, teniendo lugar las transacciones electrónicas en un servidor remoto. El emisor I puede ser un banco, oficina postal, oficina municipal u otra entidad dispuesta para emitir bonos electrónicos.
En el método de la presente invención, la “emisión” de bonos electrónicos Vi implica la firma de bonos sin firmar Vi*, es decir, aplicar una firma electrónica SI del emisor I a un bono electrónico sin firmar Vi*, y posteriormente combinar la firma electrónica formada de esta manera con el bono sin firmar Vi*:
imagen1
En otras palabras, un bono firmado Vi es una combinación de un bono sin firmar Vi* y de la firma del emisor SI(Vi*) en dicho bono sin firmar Vi*. Dicha combinación comprende preferentemente una concatenación. Los bonos electrónicos sin firmar Vi* son proporcionados por el usuario U, en el ejemplo mostrado.
El comerciante M acepta los bonos electrónicos firmados Vi que tienen el formato de la fórmula (1) y, de esta manera, comprenden sus equivalentes sin firmar Vi*. Se comprueba la firma de cada bono electrónico Vi recibido por el comerciante M. Los bonos sin firmar Vi* no acompañados por una firma SI(Vi*) o acompañados por una firma incorrecta son rechazados.
De acuerdo con la presente invención, el emisor I únicamente genera un nuevo bono electrónico firmado Vi si el emisor I ha recibido una declaración Di-1. Dicha declaración Di-1 es generada por el comerciante M y se entrega al usuario U únicamente si el usuario se ha comportado correctamente, es decir, si el bono electrónico anterior Vi-1 era válido y se utilizó una sola vez. Esta declaración Di-1 es preferentemente una versión firmada del bono electrónico anterior (sin firmar) Vi-1 *:
imagen1
donde SM es una firma electrónica del comerciante M. En otras palabras, el comerciante firma y devuelve el bono
gastado al usuario si, y sólo si, el usuario resultó ser de buena fe. En consecuencia, el usuario sólo recibe un bono firmado nuevo Vi del emisor si el bono Vi-1 * anterior fue firmado por el comerciante. De esta manera, se evita que los usuarios fraudulentos reciban nuevos bonos.
Los bonos electrónicos Vi utilizados en la presente invención son representados por números enteros o comprenden los mismos. Estos números son determinados preferentemente por el usuario o su monedero electrónico o tarjeta inteligente. En una realización preferente, un bono electrónico Vi* (sin firmar) tiene el siguiente formato:
imagen1
donde ai es un número aleatorio, Q es la identidad del usuario, y F y G son funciones unidireccionales. Como es bien sabido por los expertos en la técnica, es fácil calcular el valor de una función unidireccional (por ejemplo, F) dada una variable de entrada (por ejemplo, ai), pero es prácticamente imposible determinar la inversa de la función, es decir, calcular el valor de la variable de entrada dado el valor de la función unidireccional.
El número aleatorio ai puede ser generado por el dispositivo del usuario (por ejemplo, una tarjeta inteligente), mientras que la identidad Q puede ser un número de identidad asociado con el dispositivo del usuario. Un bono electrónico que se determina utilizando la fórmula anterior (3) es, por tanto, un número que depende de la identidad del usuario. No obstante, las funciones unidireccionales F y G evitan que esta identidad sea determinada por el comerciante o por el emisor. Únicamente si se proporciona información adicional se puede derivar la identidad Q del bono (o del valor del mismo). La función unidireccional G incluso evita que los valores intermedios F(ai) y F(ai+Q) sean determinados a partir del valor del bono Vi*.
De acuerdo con un aspecto adicional de la presente invención, la identidad Q del usuario puede ser revelada si el usuario intenta entregar el mismo bono más de una vez. Esto se puede conseguir si se requiere que el usuario entregue bien el valor intermedio F(ai) y el valor de suma (ai+Q) o el valor aleatorio ai y el valor intermedio F(ai+Q) al comerciante cuando se entrega un bono. Cuando se entrega el mismo bono que contiene el mismo número aleatorio ai dos veces, es muy probable (e incluso cierto en realizaciones en línea) que el comerciante habrá obtenido tanto ai como (ai+Q), permitiendo que se determine la identidad Q.
Se entenderá que la elección del par de valores a entregar al comerciante es determinada por el comerciante, no por el usuario. El comerciante (dispositivo) puede compilar una lista de usuarios que entregaron bonos, utilizando la lista para determinar qué par de valores se debe entregar. En realizaciones en línea, dicha lista puede ser almacenada centralmente, por ejemplo en el emisor. De manera alternativa, el comerciante puede solicitar de manera aleatoria un par de valores.
La entrega bien del valor intermedio F(ai) y del valor de suma (ai+Q) o del valor aleatorio ai y del valor intermedio F(ai+Q) al comerciante sirve para otro propósito: utilizando las funciones F y G, el comerciante puede comprobar si el bono Vi* es correcto, es decir, si se cumple Vi* = G(F(ai), F(ai+Q)).
Las firmas SI y SM utilizadas en la presente invención implican preferentemente elevar un número (tal como el número que representa un bono electrónico) a una potencia igual a la inversa de una clave pública:
imagen1
donde KI es la clave pública del emisor I. De manera similar, la firma del comerciante se puede escribir como:
imagen1
donde KM es la clave pública del comerciante M.
Como es habitual en los cálculos criptográficos, los números se calculan módulo N. Esto hace extremadamente difícil determinar la inversa. Como resultado, la inversa de una clave pública es conocida únicamente por una sola parte, aún si todas las partes conocen la clave pública.
En consecuencia, el comerciante M puede verificar la firma del emisor I elevando el bono firmado Vi a una potencia
*)1/KI)KI
igual a la clave pública del emisor KI: SI(Vi*)KI = ((Vi = Vi*, si la firma Si era correcta. De manera similar, el emisor I puede verificar si la declaración Di-1 es igual al bono anterior firmado por el comerciante M (de hecho, firmado tanto por el comerciante M como por el emisor I) elevando la declaración Di a una potencia (módulo N) igual
*)1/KM)KM = Vi-1
a la clave pública del comerciante M: (Di-1)KM = ((Vi-1 *, si la firma SM era correcta. Este mecanismo de verificación hace uso del hecho de que una clave pública está disponible, pero calcular la inversa de una clave pública, módulo N, no es factible, tal como se ha mencionado anteriormente.
La descripción anterior explica una realización básica de la presente invención. En las realizaciones preferentes, los factores de bloqueo se utilizan para proteger el anonimato del usuario, y también proporcionan un mecanismo de verificación adicional. Estas características adicionales se utilizan preferentemente en conjunto, pero se puede omitir cualquiera de ellas de una realización sin desviarse de la presente invención.
Una realización preferente de la presente invención comprende las siguientes etapas. Se supondrá que el usuario ha recibido una declaración del comerciante tras gastar un bono anterior y que el usuario y/o el emisor han determinado un identificador de usuario Q que es conocido por ambos.
El dispositivo de usuario genera primero una serie de números aleatorios ai y si, con i = 1, ..., M (pueden existir valores diferentes de M para ai y si). Se utiliza un número si para generar un (primer) factor de bloqueo ri elevando si a una potencia igual a KM (módulo N), donde KM es la clave pública del comerciante M donde el usuario pretende gastar el bono:
imagen1
Utilizando el número aleatorio ai y la identificación del usuario Q, el dispositivo de usuario también genera bonos (sin firmar) Vi* de acuerdo con la fórmula (3) anterior:
imagen1
donde F y G son funciones unidireccionales. El usuario (dispositivo) genera entonces números xi que se entregan al emisor I, donde:
imagen1
donde ‘.’ indica multiplicación (módulo N) y KI es la clave pública del emisor I, como antes.
En una realización particularmente preferente, el usuario entrega k números xi al emisor I, donde k es un entero mayor que 1. En consecuencia, el emisor recibe los números xi, ..., xk y solicita que el usuario “abra” (k-1) de esos números. Es decir, se solicita que el usuario dé a conocer el valor ai y si de esos (k-1) números xi, permitiendo de esta manera que el emisor verifique si los bonos Vi* son correctos.
Si estos bonos son correctos, el emisor firma el número xi restante y el usuario recibe el número SI(xi).As xi = riKI.Vi* y
1/KI KI.Vi*)1/KH *)1/KI
SI(xi) = xi1/KI firmado, el número SI(xi) firmado es igual a xi= (ri = ri.(Vi = ri.(Vi*). El emisor registra la emisión de un bono, por ejemplo registrando el número que representa el valor Vi y cualquier número de serie del bono.
Posteriormente el usuario sólo necesita dividir el número firmado SI(xi) por ri para obtener el bono Vi firmado. El usuario también puede comprobar la firma elevando SI(xi) a una potencia igual a la clave pública KI, obteniendo de esta manera xi si la firma SI es correcta.
El bono Vi puede ahora ser gastado en el comerciante M. Para este fin, el usuario entrega el bono Vi firmado (que comprende el bono Vi* sin firmar correspondiente) al comerciante M, que comprueba la firma del emisor elevando la firma SI(Vi*) a una potencia igual a la clave pública KI del emisor y comparando el resultado con el bono Vi* sin firmar, como antes. El bono Vi firmado es almacenado preferentemente por el comerciante para su comparación con futuros bonos.
Posteriormente, el comerciante pide al usuario que “abra” el bono Vi* (sin firmar) entregando bien F(ai) y (ai+Q) o ai y F(ai+Q), ver fórmula (3). El comerciante almacena estos valores y los utiliza para comprobar el bono Vi*. El comerciante puede comprobar también si un bono que tenga el mismo valor se ha entregado antes comparando el bono con los bonos entregados anteriormente.
Si se encuentra que el bono es válido y es entregado por primera vez, se proporcionarán los bienes y/o servicios para los que se ha gastado el bono. Además, si el bono se entrega por primera vez, el comerciante M proporciona una declaración Di igual al bono Vi* gastado firmado por el comerciante: Di = SM(Vi*) = (Vi*)1/KM, donde KM es la clave pública del comerciante.
En las realizaciones preferentes de la presente invención, en lugar de entregar la declaración Di al emisor, el usuario entrega una declaración (bloqueada) di utilizando un (segundo) factor de bloqueo igual a un número si elevado a una potencia igual a la clave pública del emisor KI:
imagen1
donde si es el número aleatorio correspondiente al bono Vi, como antes. Este factor de bloqueo siKI oculta la información que identifica los bienes y/o servicios adquiridos por el usuario. Aún, el emisor puede verificar que di = SM(xi), siendo xi el número que el emisor recibió antes:
imagen1
Si esta verificación es satisfactoria, el emisor registrará que el bono Vi asociado a xi ha sido gastado y disminuirá en uno el contador para bonos pendientes.
Son posibles diversas modificaciones. El emisor puede utilizar diferentes firmas electrónicas para diferentes tipos de bienes y/o servicios, o puede utilizar una única firma electrónica para todos los tipos de bienes y servicios. Los bonos pueden contener más información, por ejemplo una fecha o el número de personas para las que el bono es válido. En general, un bono sin firmar se puede escribir así:
imagen1
donde X es información adicional que puede incluir una fecha. En otra realización un bono (sin firmar) puede escribirse así:
o
imagen1
en otras palabras, un producto de funciones unidireccionales. Si no es necesario determinar la identidad de un usuario fraudulento por medio de un bono, la identidad Q puede ser omitida del bono, dando como resultado:
o incluso
imagen1
Se puede incorporar un número de serie o información confidencial en la información adicional X, pero también se puede incorporar como información concatenada Y:
imagen1
donde “⏐” indica concatenación.
En lugar de “abrir” (k-1) bonos al emisor, tal como se ha descrito anteriormente, se podría “abrir” un número (k-m) menor de bonos, donde m es mayor que uno.
Los ejemplos tratados anteriormente implican un único comerciante M que tiene una única clave pública M. Si el método o sistema de la presente invención implica múltiples comerciantes, todos pueden utilizar la misma clave pública. Esto tiene la clara ventaja de la simplicidad. No obstante, se puede obtener un método y sistema más seguros si se utiliza un producto de claves públicas de comerciante, en lugar de una única clave pública de comerciante.
El método, dispositivo y sistema de la presente invención se puede adaptar para sistemas de seudónimos. En un sistema de seudónimos, el usuario U y el emisor I pueden generar conjuntamente un seudónimo
imagen2
números ai conoce los coeficientes (es decir,
El método de la invención tal como se ha descrito anteriormente se modifica adicionalmente de manera que el usuario U genera primero bonos electrónicos Vi* (sin firmar) de acuerdo con la fórmula (3) anterior, pero posteriormente modifica estos bonos Vi* para generar bonos electrónicos Wi* (sin firmar) modificados de acuerdo con:
imagen1
donde los coeficientes gU y hU son únicamente conocidos por el usuario U, y donde ri es un número aleatorio generado por el usuario U.
Posteriormente, el usuario U presenta estos bonos electrónicos Wi* modificados, en lugar de los bonos Vi*, al emisor
I. En respuesta, el emisor pedirá al usuario que “abra”, por ejemplo, (k-1) bonos Wi* presentando los valores correspondientes de ri y ai, similar al método descrito anteriormente, de manera que el emisor I puede verificar estos bonos. El emisor I firma posteriormente el bono electrónico Wi* restante y ofrece la firma (cI, eI) al usuario, donde
imagen1
y donde dI es un valor conocido por todas las partes.
Cuando se utiliza un bono electrónico, el usuario U ofrece un bono electrónico (sin firmar) Vi* (en lugar del bono Vi
firmado) al comerciante M. Posteriormente, se lleva a cabo una prueba de protocolo de conocimientos en la que el usuario U prueba conocer los valores:
imagen1
de manera que
5 donde el comerciante M conoce los números aI, bI, dI, gI y hI y puede determinar gIVi* .
imagen1
Posteriormente, el comerciante M solicita que el usuario U muestre bien el primero o el segundo argumento de la función G, como antes.
10 La declaración Di es en esta realización una firma digital del comerciante M en el tique Vi*: la firma es (cM, eM), de manera que
imagen1
Cuando se entrega la declaración, el usuario U presenta su seudónimo PUI y su bono W¡* (bloqueado). 15 Posteriormente, el usuario U y el emisor I realizan una prueba de protocolo de conocimientos en la que el usuario prueba que conoce los valores
de manera que
imagen1
20 donde el emisor I conoce los números gM, Wi*, gI y hI. Además, se tiene que demostrar que ambas instancias de Vi* son iguales. De esta manera, la presente invención se puede utilizar en sistemas de seudónimos. Los expertos en la técnica se darán cuenta que se pueden utilizar otros seudónimos distintos de los dados por la fórmula (9).
Un mero ejemplo de la realización de un dispositivo de emisor I se muestra en más detalle en la figura 2. Dicho 25 dispositivo de emisor I se puede utilizar en todas las realizaciones de la presente invención.
El dispositivo de emisor -10-mostrado de manera esquemática y únicamente por medio de un ejemplo no limitativo en la figura 2 comprende una unidad receptora (RU) -11-, una unidad de verificación (VU) -12-y una unidad de emisión (IU) -13-. La unidad receptora -11-se dispone para recibir un bono electrónico sin firmar Vi* y una
30 declaración electrónica Di. La unidad de verificación -12-se dispone para verificar la declaración Di o, en una realización preferente, la declaración bloqueada di. La unidad de emisión -13-se dispone para emitir un bono electrónico firmando el bono sin firmar Vi*.
Un dispositivo de usuario (-U-en la figura 1), de acuerdo con la presente invención, puede estar compuesto por un
35 monedero electrónico que comprende un microprocesador, una memoria que almacena programas de software adecuados y un circuito de entrada-salida para comunicarse con una tarjeta inteligente o un portador de bonos similar. Más en particular, el dispositivo de usuario, de acuerdo con la presente invención, puede generar bonos y factores de bloqueo y comprobar firmas.
40 Un dispositivo de comerciante (-M-en la figura 1), de acuerdo con la presente invención, puede estar formado por una caja registradora electrónica dispuesta para el pago electrónico y también puede comprender un microprocesador, una memoria que almacena programas de software adecuados y un circuito de entrada-salida para comunicarse con una tarjeta inteligente o portador de bonos similar. La tarjeta inteligente puede ser una tarjeta inteligente convencional dispuesta para almacenar bonos electrónicos.
45 Tal como se ha mencionado anteriormente, los bonos electrónicos utilizados en la presente invención se pueden almacenar en una memoria electrónica, por ejemplo, la memoria RAM (memoria de acceso aleatorio) de un dispositivo de usuario o de un dispositivo de comerciante. Más en particular, los bonos electrónicos y las declaraciones electrónicas se representan mediante números almacenados en la memoria electrónica y se procesan
50 en circuitos electrónicos, por ejemplo, un procesador o un microprocesador. Los bonos tienen preferentemente una identificación única, tal como un número de serie. La firma de un comerciante en un bono gastado es prueba del comportamiento de buena fe del usuario. Aunque la invención se ha explicado con referencia a un único usuario, un único comerciante y un único emisor, se entenderá que la mayoría de realizaciones implicarán a múltiples usuarios, múltiples comerciantes y/o múltiples emisores. La invención se puede utilizar tanto en línea como fuera de línea.
55 La presente invención se basa en la idea de que el uso fraudulento de bonos electrónicos se puede reducir significativamente solicitando una declaración de un comerciante cuando se emiten nuevos bonos, cuya declaración se proporciona únicamente cuando el usuario no ha cometido ningún fraude. La presente invención se beneficia de la idea adicional de que el solicitar información de identificación parcial cuando se entrega un bono permite
60 determinar la información de identificación completa cuando se entrega el mismo bono más de una vez.

Claims (17)

  1. REIVINDICACIONES
    1. Método para generar bonos electrónicos firmados (Vi) que un usuario (U) puede entregar a un comerciante (M) a cambio de bienes o servicios, comprendiendo el método las etapas de:
    un emisor (I) recibe una declaración electrónica (Di-1) del usuario (U),
    el emisor verifica si la declaración electrónica (Di-1) comprende una firma (SM) de un comerciante (M) en un bono electrónico sin firmar (Vi-1 *) anterior del usuario y
    el emisor proporciona una firma (SI) en un bono electrónico (Vi*) sin firmar, nuevo, del usuario únicamente si la declaración electrónica comprende dicha firma (SM) del comerciante.
  2. 2.
    Método, según la reivindicación 1, en el que el emisor (I) proporciona una firma (SI) en un primer bono electrónico (V1*) para el usuario (U) en la ausencia de una declaración (Di-1).
  3. 3.
    Método, según la reivindicación 1 ó 2, en el que la etapa de recibir una declaración electrónica (Di-1) incluye, además, la recepción del usuario (U) del nuevo bono electrónico (Vi*) para firmar.
  4. 4.
    Método, según la reivindicación 3, en el que el usuario (U) bloquea el bono electrónico (Vi*) antes de que el emisor
    (I) lo reciba.
  5. 5.
    Método, según la reivindicación 4, en el que el usuario (U) multiplica el bono electrónico (Vi*) por un primer factor de bloqueo (ri) elevado a una potencia igual a una clave pública (KI) del emisor (I), cuyo primer factor de bloqueo (ri) es preferentemente igual a un número aleatorio (si) elevado a una potencia igual a una clave pública (KM) del comerciante (M).
  6. 6.
    Método, según cualquiera de las reivindicaciones precedentes, en el que el usuario (U) bloquea la declaración electrónica (Di-1) antes de que la reciba el emisor (I).
  7. 7.
    Método, según la reivindicación 6, en el que el usuario (U) multiplica la declaración electrónica (Di-1) por un segundo factor de bloqueo (si) elevado a una potencia igual a una clave pública (KI) del emisor (I), cuyo segundo factor de bloqueo (si) es preferentemente un número aleatorio.
  8. 8.
    Método, según cualquiera de las reivindicaciones precedentes, en el que el bono electrónico (Vi*) contiene la identidad (Q) oculta del usuario (U).
  9. 9.
    Método, según la reivindicación 8, en el que el bono electrónico (Vi*) se obtiene sumando la identidad (Q) del usuario (U) a un número aleatorio (ai) para obtener un valor de suma (ai+Q), utilizando el valor de suma y una primera función unidireccional (f) para generar un primer valor intermedio (f(ai+Q)), utilizando el número aleatorio (ai) y la primera función unidireccional (f) para generar un segundo valor intermedio (f(ai)), y utilizando los valores intermedios primero y segundo y una segunda función unidireccional (g) para generar el bono electrónico (Vi*).
  10. 10.
    Método, según cualquiera de las reivindicaciones precedentes, en el que una firma (SI, SM) se obtiene elevando un valor a firmar (Di, Vi) a una potencia, en el que la potencia es la inversa de una clave pública de la entidad firmante (M, I).
  11. 11.
    Método, según cualquiera de las reivindicaciones precedentes, en el que un bono electrónico firmado (Vi) comprende un bono electrónico sin firmar (Vi*) y la firma del emisor (SI) en el bono electrónico sin firmar (Vi*).
  12. 12.
    Método de utilización de un bono electrónico (Vi) generado por el método, según cualquiera de las reivindicaciones precedentes, comprendiendo el método las etapas de:
    el usuario (U) entrega el bono electrónico (Vi) a un comerciante (M),
    el comerciante verifica si el bono electrónico incluye la firma (SI) del emisor (I), y
    el comerciante (M) únicamente proporciona bienes o servicios si el bono electrónico (Vi) incluye dicha firma (SI) del emisor (I).
  13. 13.
    Método, según la reivindicación 12, en el que la etapa de entrega del bono electrónico (Vi) comprende, además, la entrega bien de un primer valor intermedio (f(ai+Q)) y de un número aleatorio (ai) o de un segundo valor intermedio (f(ai)) y de un valor de suma (ai+Q), a efectos de determinar la identificación (Q) del usuario (U) cuando se recibe el mismo bono (Vi) más de una vez.
  14. 14.
    Producto de programa de ordenador para llevar a cabo el método, según cualquiera de las reivindicaciones precedentes.
  15. 15.
    Dispositivo (10) para emitir bonos electrónicos (Vi) que un usuario puede entregar a un comerciante (M) a cambio
    de bienes o servicios, comprendiendo el dispositivo:
    • una unidad receptora (11) para recibir una declaración electrónica (Di-1) del usuario (U),
    • una unidad de verificación (12) para verificar si la declaración electrónica incluye una firma (SM) del 5 comerciante (M) en un bono electrónico (Vi-1 *) anterior, y
    • una unidad de emisión (13) para proporcionar una firma (SI) en un bono electrónico (Vi*) nuevo únicamente si la declaración electrónica incluye dicha firma (SM) del comerciante.
  16. 16. Dispositivo, según la reivindicación 15, en el que la unidad de emisión (13) proporciona una firma (SI) en un 10 primer bono electrónico (V1*) para el usuario (U) en la ausencia de una declaración (Di-1).
  17. 17. Dispositivo, según la reivindicación 15 ó 16, en el que el bono electrónico (Vi*) contiene la identidad (Q) oculta de el usuario (U).
    15 18. Sistema para proporcionar bienes y/o servicios a cambio de bonos (Vi), comprendiendo el sistema un dispositivo de emisión (10), según cualquiera de las reivindicaciones 15 a 17.
ES08779067T 2007-07-31 2008-07-30 Emisión de bonos electrónicos. Active ES2367725T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07113541 2007-07-31
EP07113541A EP2026267A1 (en) 2007-07-31 2007-07-31 Issuing electronic vouchers

Publications (1)

Publication Number Publication Date
ES2367725T3 true ES2367725T3 (es) 2011-11-08

Family

ID=38819973

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08779067T Active ES2367725T3 (es) 2007-07-31 2008-07-30 Emisión de bonos electrónicos.

Country Status (5)

Country Link
US (1) US8468100B2 (es)
EP (2) EP2026267A1 (es)
AT (1) ATE512420T1 (es)
ES (1) ES2367725T3 (es)
WO (1) WO2009017408A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1977381A4 (en) 2005-12-29 2014-01-01 Oncircle Inc SOFTWARE, SYSTEMS AND METHOD FOR PROCESSING DIGITAL CARRIER INSTRUMENTS
WO2007130416A2 (en) 2006-04-29 2007-11-15 Navio Systems, Inc. Title-enabled networking
US10380621B2 (en) 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
EP2026267A1 (en) * 2007-07-31 2009-02-18 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Issuing electronic vouchers
US9509704B2 (en) 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
WO2014063937A1 (en) * 2012-10-11 2014-05-01 Bull Sas E-payment architecture preserving privacy
US20150081561A1 (en) * 2013-06-18 2015-03-19 Mastercard International Incorporated Multi-party transaction payment network bridge apparatus and method
US12067129B2 (en) * 2017-06-23 2024-08-20 Flytxt B.V. Privacy preserving computation protocol for data analytics
CN110336674B (zh) * 2019-06-21 2022-06-24 矩阵元技术(深圳)有限公司 范围证明方法、装置、计算机设备和存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4914698A (en) * 1988-03-16 1990-04-03 David Chaum One-show blind signature systems
US4987593A (en) * 1988-03-16 1991-01-22 David Chaum One-show blind signature systems
US4949380A (en) * 1988-10-20 1990-08-14 David Chaum Returned-value blind signature systems
US5983207A (en) * 1993-02-10 1999-11-09 Turk; James J. Electronic cash eliminating payment risk
US5511121A (en) * 1994-02-23 1996-04-23 Bell Communications Research, Inc. Efficient electronic money
US5832089A (en) * 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
EP0891663A1 (en) * 1996-04-01 1999-01-20 Hewlett-Packard Company Transmitting messages over a network
US5903880A (en) * 1996-07-19 1999-05-11 Biffar; Peter C. Self-contained payment system with circulating digital vouchers
EP0823694A1 (en) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. Tickets stored in smart cards
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US6446052B1 (en) * 1997-11-19 2002-09-03 Rsa Security Inc. Digital coin tracing using trustee tokens
US6223166B1 (en) * 1997-11-26 2001-04-24 International Business Machines Corporation Cryptographic encoded ticket issuing and collection system for remote purchasers
NL1010552C2 (nl) * 1998-11-13 2000-05-16 Koninkl Kpn Nv Werkwijze voor het verschaffen van een betalingsbewijs voor een te leveren dienst, alsmede stelsel voor het controleren van betalingsbewijzen.
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US6636969B1 (en) * 1999-04-26 2003-10-21 Lucent Technologies Inc. Digital signatures having revokable anonymity and improved traceability
US6529884B1 (en) * 1999-07-14 2003-03-04 Lucent Technologies, Inc. Minimalistic electronic commerce system
AU4508001A (en) * 1999-11-29 2001-06-18 Microsoft Corporation System and method for flexible micropayment of low value electronic assets
GB2357664B (en) * 1999-12-22 2004-03-10 Nokia Mobile Phones Ltd Electronic commerce system
US7328189B2 (en) * 2000-01-26 2008-02-05 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
JP5093957B2 (ja) * 2000-06-21 2012-12-12 マスターカード インターナシヨナル インコーポレーテツド コンピュータネットワーク上で安全な支払いを行うための向上した方法及びシステム
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
JP2002073855A (ja) * 2000-09-01 2002-03-12 Nikon Corp 製品メインテナンス事業システム
EP1282087A1 (de) * 2001-08-02 2003-02-05 Alcatel Verfahren zur Durchführung von Transaktionen von elektronischen Geldbeträgen zwischen Teilnehmerendgeräten eines Kommunikationsnetzes, Transaktionsserver und Programmmodul hierfür
US7937660B2 (en) * 2002-04-19 2011-05-03 Medtronic Vascular, Inc. Computer-based methods and structures for stent-graft selection
US20030229790A1 (en) * 2002-04-30 2003-12-11 Russell William Christopher System and method for electronic ticket purchasing and redemption
JP4405712B2 (ja) * 2002-07-04 2010-01-27 パイオニア株式会社 料金支払システム及び方法、サーバ装置及びこれによる料金支払処理方法並びにコンピュータプログラム
JP3926778B2 (ja) * 2003-08-28 2007-06-06 株式会社亀田医療情報研究所 医療情報システム及びコンピュータプログラム
US20080228651A1 (en) * 2003-09-29 2008-09-18 Zan Tapsell Public Key Crytography Method and System
EP1986146A1 (en) * 2007-04-27 2008-10-29 Gemplus Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party
EP2026267A1 (en) * 2007-07-31 2009-02-18 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Issuing electronic vouchers

Also Published As

Publication number Publication date
WO2009017408A1 (en) 2009-02-05
EP2183713A1 (en) 2010-05-12
EP2026267A1 (en) 2009-02-18
EP2183713B1 (en) 2011-06-08
US8468100B2 (en) 2013-06-18
US20100257111A1 (en) 2010-10-07
ATE512420T1 (de) 2011-06-15

Similar Documents

Publication Publication Date Title
ES2367725T3 (es) Emisión de bonos electrónicos.
US11907917B2 (en) Method for issuing, redeeming, refunding, settling and revoking electronic voucher by using utxo-based protocol, and server employing same
CN101536026B (zh) 交易卡跨发行者注册的方法和系统
AU2015214271B2 (en) Token verification using limited use certificates
US7155418B2 (en) Electronic cash system
JP4880171B2 (ja) 認証された支払い
US7051929B2 (en) Secure credit card having daily changed security number
US7983987B2 (en) System and method for conducting secure payment transaction
US20180101844A1 (en) Method for issuing, using, refunding, settling and revocating electronic voucher using updated status of balance database by respective blocks in blockchain, and server using the same
US10535065B2 (en) Secure payment transactions based on the public bankcard ledger
US20030120554A1 (en) System and method for conducting secure payment transactions
US20130238903A1 (en) Service provision method
US20100123003A1 (en) Method for verifying instant card issuance
JP2002508552A (ja) オープンネットワークを通じて機密保持がなされた呈示及び支払いをするシステム及び方法
MX2008011021A (es) Metodo y sistema para realizar autenticacion de dos factores en transacciones de ordenes por correo y ordenes por telefono.
JP2010503933A5 (es)
US20070255661A1 (en) Anonymous order system, an anonymous order apparatus, and a program therefor
CA2266976A1 (en) Improvements relating to electronic transactions
KR101841561B1 (ko) Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버
AU2002254513B8 (en) System and method for conducting secure payment transactions
US7035831B2 (en) Reversible generation process of altered payment card by means of a mathematical algorithm
JP3435682B2 (ja) 電子現金預け入れ方法、その装置およびプログラム記録媒体
WO2001046922A2 (en) Method and apparatus for securely conducting financial transactions over an insecure network
Wang et al. The credit card visual authentication scheme based on GF (28) field
KR101841562B1 (ko) Utxo 기반 프로토콜을 사용하여 전자 바우처를 발행, 사용, 환불, 정산 및 파기하는 방법과 이를 이용한 서버