JP5159173B2 - 方法、電子決済システム、コンピュータ・プログラム、発行者、アクセプタ、バリデータ、エミッタ(取引を自動的に妥当性検査する方法、電子支払いシステム、およびコンピュータ・プログラム) - Google Patents
方法、電子決済システム、コンピュータ・プログラム、発行者、アクセプタ、バリデータ、エミッタ(取引を自動的に妥当性検査する方法、電子支払いシステム、およびコンピュータ・プログラム) Download PDFInfo
- Publication number
- JP5159173B2 JP5159173B2 JP2007137279A JP2007137279A JP5159173B2 JP 5159173 B2 JP5159173 B2 JP 5159173B2 JP 2007137279 A JP2007137279 A JP 2007137279A JP 2007137279 A JP2007137279 A JP 2007137279A JP 5159173 B2 JP5159173 B2 JP 5159173B2
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- transaction
- validator
- certificate
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 44
- 238000004590 computer program Methods 0.000 title claims description 10
- 239000000370 acceptor Substances 0.000 title description 27
- 238000004900 laundering Methods 0.000 claims description 46
- 238000012360 testing method Methods 0.000 claims description 26
- 238000007689 inspection Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 7
- 238000000151 deposition Methods 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 description 16
- 230000009977 dual effect Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 206010000210 abortion Diseases 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000010561 standard procedure Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
J. Camenisch, S. Hohenberger and A.Lysyanskayaによる論文"Compact E-Cash" published in EUROCRYPT, Vol. 3494 ofLNCS, pages 302-321, 2005 M. Stadler, J.-M. Piveteau and J.Camenischによる論文"Fair Blind Signatures" at EUROCRYPT '95, Vol. 921 ofLNCS, pages 209-219, 1995 T. Okamoto and K. Ohtaによる論文"DisposableZero-Knowledge Authentications and their Applications to Untraceable ElectronicCash" in CRYPTO, Vol. 435 of LNCS, pages 481-496, 1990 "Jan Camenisch and IvanDamgard. Verifable encryption, group encryption, and their applications togroup signatures and signature sharing schemes. In Tatsuaki Okamoto, editor,Advances in Cryptology | ASIACRYPT '00, volume 1976 of LNCS, pages 331-345.Springer Verlag, 2000" "Dan Boneh and MatthewFranklin. Identity-based encryption from the Weil pairing. In Joe Kilian,editor, Advances in Cryptology | CRYPTO '01, volume 2139 of LNCS, pages213-229. Springer Verlag, 2001" "Jan Camenisch and AnnaLysyanskaya. A signature scheme with ecient protocols. In Stelvio Cimato,Clemente Galdi, and Giuseppe Persiano, editors, Security in CommunicationNetworks '02, volume 2576 of LNCS, pages 268{289. Springer Verlag, 2002" "Jan Camenisch, SusanHohenberger, and Anna Lysyanskaya. Compact E-Cash. In Ronald Cramer, editor,Advances in Cryptology { EUROCRYPT '05, volume 3494 of LNCS, pages 302-321,2005" Stefan Brandsによる論文、"UntraceableOff-Line Cash in Wallets with Observers", published in CRYPTO '93, Vol.773 of LNCS, page 302, 1994
−エミッタによって発行者から証明書を回収するステップであって、証明書が、発行者の署名鍵およびエミッタのエミッタ鍵に基づいて発行者とエミッタとの間の第1の2当事者プロトコルを使用して計算される、ステップと、
−エミッタによってアクセプタで証明書を使うステップであって、マネー・ロンダリング検査値が、証明書、エミッタとアクセプタとの間の取引番号、アクセプタによって生成される取引チャレンジ値、およびアクセプタの一意のアイデンティティに基づいてエミッタとアクセプタとの間の第2の2当事者プロトコルを使用して計算される、ステップと、
−アクセプタによってバリデータに証明書、取引チャレンジ値、およびマネー・ロンダリング検査値を預けるステップと、
−マネー・ロンダリング検査値をより以前の取引でバリデータに既に預けられたマネー・ロンダリング検査値と比較することによって、エミッタとアクセプタとの間の取引の回数がアクセプタの取引に対する限度未満であることを検証することによって、バリデータによって取引を妥当性検査するステップと、
を含む。
CHLシステムの定義は、二重使用を超える違反を処理するために一般化される。本明細書のオフライン電子マネー・シナリオは、アルゴリズムBKeygen、UKeygen、Withdraw、Spend、Deposit、{DetectViolation(i)、IdentifyViolator(i)、VerifyViolation(i)}、Trace、およびVerifyOwnershipと一緒に、3つの通常のプレイヤすなわち、ユーザ、銀行、および商店からなる。形式ばらずに言うと、BKeygenおよびUKeygenは、それぞれ銀行およびユーザの鍵生成アルゴリズムである。ユーザは、2l個の硬貨のウォレットを入手するためにWithdraw中に銀行と対話し、銀行は、任意選択のトレーシング情報をデータベースDに保管する。Spendでは、ユーザは、そのユーザのウォレットからの1つの硬貨を商店で使い、その結果、この商店は、その硬貨の通し番号Sを入手し、商店Mは、硬貨のロケータすなわちマネー・ロンダリング検査値Vおよび有効性の証明πを記録する。Depositでは、正直な商店Mがユーザから硬貨C=(S,V,π)を受け入れる時に、必ず、銀行が預け入れについてこの硬貨を受け入れることの保証がある。銀行は、C=(S,V,π)をデータベースLに保管する。しかし、この点で、銀行は、Cがシステム条件のいずれかに違反するかどうかを判定する必要がある。
電子マネー・システムは、さまざまな既知のプロトコルを基本構成要素として使用するが、これらのプロトコルをこれから短く再検討する。これらのプロトコルの多くは、複数の異なる複雑さの仮定の下でセキュアであることを示すことができ、これが、本発明人の電子マネー・システムに拡張される柔軟性である。表記:本明細書では、gが群Gを生成することを示すために、G=〈g〉と書く。
Bilinear_Setupが、セキュリティ・パラメータlkの入力時に、双一次写像のパラメータを、γ=(q,g1,h1,G1,g2,h2,G2,GT,e)として出力するアルゴリズムであるものとする。各群G1=〈g1〉=〈h1〉、G2=〈g2〉=〈h2〉、およびGTは、素数位数q=Θ(2k)の群である。効率的に計算可能な写像e:G1×G2→GTは、(双一次)すべてのg1∈G1、g2∈G2、およびa,b∈Zqについて、
本方式のセキュリティは、次の、CHLと同一の仮定に頼る。
1)既知の離散対数ベースのゼロ知識証明
一般的なパラメータ・モデルでは、(1)素数または合成数による離散対数の剰余の知識の証明、(2)2つの(おそらくは異なる)素数または合成数を法とする表現剰余の同等性の知識の証明、(3)あるコミットメントが2つの他のコミットされた値の積を表すことの証明、(4)コミットされた値が所与の整数区間内にあることの証明、および(5)前の4つのうちのいずれか2つの論理和または論理積の証明など、離散対数に関するステートメントを提供する複数の前から既知の結果が使用される。これらのプロトコルでは、合成数による剰余は、強いRSA仮定の下でセキュアであり、素数による剰余は、離散対数仮定の下でセキュアである。Fiat−Shamirヒューリスティックを適用して、そのような知識の証明を、あるメッセージmに対するsignature proof of knowledgeにすることができる。
Pedersenコミットメント方式によれば、公開パラメータは、素数位数qおよび生成元(g0,…,gm)の群Gである。値(v1,…,vm)∈q mをコミットするために、ランダムなr∈qを選択し、
検証可能な暗号化方式では、暗号化する側/証明する側は、既知の公開鍵の下での暗号化の平文が、Pedersenコミットメントで隠される値と同等であることを検証者に確信させる。"Jan Camenisch and Ivan Damgard. Verifable encryption, groupencryption, and their applications to group signatures and signature sharingschemes. In Tatsuaki Okamoto, editor, Advances in Cryptology | ASIACRYPT '00,volume 1976 of LNCS, pages 331-345. Springer Verlag, 2000"に、すべての意味論的にセキュアな暗号化方式を検証可能な暗号化方式にする技法が記載されている。
gxが、暗号化解除に十分であり、公開鍵が、ある関数fについてf(gx)である暗号方式が、探されている。"Dan Boneh and Matthew Franklin. Identity-based encryption fromthe Weil pairing. In Joe Kilian, editor, Advances in Cryptology | CRYPTO '01,volume 2139 of LNCS, pages 213-229. Springer Verlag, 2001"で、アイデンティティベースのコンテキストでの1つの例が提供されている。ここでは、Sum−Free DDHによって暗示される仮定の下で意味論的にセキュアであるAteniese他の双一次Elgamal暗号化方式を使用する。
G=〈g〉が、素数位数qの群であるものとする。sが、Zqのランダムな要素であるものとする。DodisおよびYampolskiyは、最近、入力
CHLコンパクト電子マネー方式と同様に、ユーザは、銀行から2l個の硬貨のウォレットを引き出し、これらを1つずつ使う。また、CHL方式と同様に、擬似ランダム関数F(・)(・)が使用され、この関数の範囲は、大きい素数位数qの、ある群Gである。
本方式は、CHL電子マネー方式の拡張なので、Dodis−Yampolskiy擬似ランダム関数すなわち、
kが、セキュリティ・パラメータであると仮定する。共通のシステム・パラメータは、Bilinear_Setup(lk)→(q,g1,G1,g2,h2,G2,GT,e)、ウォレット・サイズl、ならびに2つのハッシュ関数H1:{0,1}*→GtおよびH2:{0,1}*→G1である。銀行は、CL署名鍵(pkB,skB)を生成する。
ユーザUは、次のように銀行Bから2l個の硬貨を引き出す。このユーザおよび銀行は、対話型プロトコルにかかわり、両方がエラーを報告しない場合に、最後に、
1.Uは、(s,t,σ)を入手し、ここで、s、tは、Zq内のランダムな値であり、σは、(skU,s,t)に対する銀行の署名すなわち(x,v,w,s,t)である。
2.Bは、e(g1,h2)xの下でのsの検証可能な暗号化すなわち、ユーザの公開鍵pkUの最初の要素を、この暗号化に対するユーザの署名と一緒に入手する。
3.Bは、skU、s、またはtに関して何も知るようにならない。
ユーザUは、次のように、NM個の硬貨という使用限度を伴って、商店Mで1つの硬貨を使う。CHLと同様に、このユーザは、このユーザのウォレット内で使われる硬貨の個数の、1から2lまでの秘密カウンタiを保持する。さらに、このユーザは、現在、このユーザが各商店で使った硬貨の個数を表す、商店MごとのカウンタjMも保持する。
1.Uは、商店Mに関するUの使用限度未満である、すなわち、jM<NMであることを検査する。そうでない場合には、Uは、打ち切る。
2.Mは、ランダムな
3.Uは、MとのjM番目の取引で、Uのウォレット内のi番目の硬貨をMに送信する。skU=(x,v,w)であることを想起されたい。この硬貨は、通し番号Sおよびウォレット検査T、ただし
(a)1≦i≦2l
(b)1≦jM≦NM
(c)
(d)
になる。証明πは、Fiat−Shamirヒューリスティックを使用して非対話的にすることができる。
4.πが検証され、値Vjが前にMによって一度も見られていない場合に、Mは、硬貨(r1,r2,S,T,V,W,π)を受け入れ、保存する。値Vjが、前に硬貨(r1,r2,S’,T’,V,W’,π’)で以前に見られた場合に、Mは、Open(W’,W,r2,r2)を返す。Mが、Spendプロトコルを正直に実行する(すなわち、各プロトコルの始めに新しいランダムな値を選択する)場合に、高い確率で、r2≠r2であり、
商店Mは、硬貨(r1,r2,S,T,V,W,π)をサブミットすることによって、銀行Bに硬貨を預ける。銀行は、証明πを検査し、これが検証されない場合には、銀行は、即座に拒否する。ここで、銀行は、2つの追加検査を行う。
1.Bは、
2.Bは、
3.Bは、
1.Bは、
2.Bは、
3.Bは、
すべての検査に合格する場合に、Bは、Mの口座内の預け入れに関してこの硬貨を受け入れる。
システム違反者に関する処罰をより寛大にするために、または単にシステムをより効率的にするために、2つの他のオプションが使用可能である。
オプション(1):違反が検出され、ユーザのアイデンティティが明らかにされる。このシステムは、Withdrawプロトコル中に、ユーザがウォレット秘密sの検証可能な暗号化を銀行に与えないことを除いて、上と同様に動作する。次に、後に、Depositプロトコル中に、銀行は、それでも、違反を検出し、ユーザを識別することができるが、このユーザを含む他の取引の通し番号を計算することはできない。
オプション(2):違反が検出される。このシステムは、Spendプロトコル中に、ユーザが商店にマネー・ロンダリング検査値Vjを与えないことを除いて、オプション(1)のシステムと同様に動作する。次に、後に、Depositプロトコル中に、銀行は、それでも、違反を検出することができるが、ユーザを識別することはできない。
プロトコル効率の表示として、いくつかの数字を述べる。たとえば、ユーザが、コミットメントを作るために14回の複数の底の指数を計算しなければならず、証明のためにさらに20回計算しなければならなくなるようにSpendを構成することができる。この例では、商店および銀行は、硬貨が有効であることを検査するために、20回の複数の底の指数を行う必要がある。本プロトコルは、ユーザと商店との間の2ラウンドの通信、ならびに銀行と商店との間の1ラウンドの通信をもたらす。上のオプション(2)を採用する場合に、コミットメントを作るために13回の複数の底の指数と、証明のためにさらに18回になる。銀行および商店による検証は、8回の複数の底の指数を要する。
限界のある匿名性ビジネス・モデルでは、本方式は、ランダム・オラクル・モデルでの強いRSA仮定、y−DDHI仮定、およびXDH仮定またはSum−Free DDH仮定のいずれかの下で、正しさ、バランス、ユーザの匿名性、違反者の識別、違反者のトレース、および強い無罪証明可能性を達成する。
101 組み合わされた銀行およびバリデータ・コンピュータ・システム
102 ユーザ・コンピュータ・システム
103 商店コンピュータ・システム
104 データ・ネットワーク
200 第1の2当事者プロトコル
201 パラメータをセット・アップするステップ
202 発行者鍵(pkB,skB)を生成するステップ
203 エミッタ鍵(pkU,skU)を生成するステップ
204 ランダムな値s、tを生成するステップ
205 (skU,s,t)に対する署名σを生成するステップ
206 証明書S(s,t,s)を保管するステップ
210 第2の2当事者プロトコル
211 取引限度NMを検査し、i,jを判定するステップ
212 取引チャレンジ値(r1,r2)を生成するステップ
213 ウォレット検査Tiおよび検査値Vjを計算するステップ
214 証明書Siおよび検査値Ti,Vjを送信するステップ
215 (i,j,skU,s,σ)の知識の証明πを生成するステップ
216 証明πを検証するステップ
220 妥当性検査手順の第1部分
221 証明書r1,r2,Si,Ti,Vj、および証明πをサブミットするステップ
222 証明πを検証するステップ
223 Siが一意であるかどうかを判定するステップ
225 証明書Sを拒否するステップ
226 エミッタpkUを識別するステップ
227 エミッタpkUのウォレット秘密sを暗号化解除するステップ
228 sに基づいて他のSを計算するステップ
230 第2部分
231 検査値Vjを検証するステップ
232 Vjが一意かどうかを判定するステップ
233 証明書Sを受け入れるステップ
234 r2=r2’かどうかを判定するステップ
235 証明書Sを拒否するステップ
236 エミッタpkUを識別するステップ
237 エミッタpkUのウォレット秘密sを暗号化解除するステップ
238 sに基づいて他のSを計算するステップ
B 銀行
D データベース
e 双一次写像
H1 ハッシュ関数
H2 ハッシュ関数
idM 一意のアイデンティティ
k セキュリティ・パラメータ
l ウォレット・サイズ
L データベース
M 商店
NM 取引に対する限度
pkB 署名鍵
pkU エミッタ鍵
r1 取引チャレンジ値
r2 取引チャレンジ値
S 証明書
Si 通し番号
skU エミッタ鍵
skB 署名鍵
s ウォレット秘密
t ウォレット秘密
U ユーザ
Vj マネー・ロンダリング検査値
Ti ウォレット検査値
σ 署名
π 証明
Claims (9)
- 署名鍵(pkB,skB)を有する発行者のコンピュータ・システムと、エミッタ鍵(pkU,skU)を有するエミッタのコンピュータ・システムと、一意のアイデンティティ(idM)および取引に対する限度(NM)を有するアクセプタのコンピュータ・システムと、バリデータのコンピュータ・システムとの間の取引を自動的に妥当性検査する方法であって、
前記エミッタのコンピュータ・システムによって前記発行者のコンピュータ・システムから証明書(S)を回収するステップであって、前記証明書(S)が、前記発行者のコンピュータ・システムの前記署名鍵(pkB,skB)および前記エミッタのコンピュータ・システムの前記エミッタ鍵(pkU,skU)に基づいて前記発行者のコンピュータ・システムと前記エミッタのコンピュータ・システムとの間の第1の2当事者プロトコルを使用して計算される、ステップと、
前記エミッタのコンピュータ・システムによって前記アクセプタのコンピュータ・システムで前記証明書(S)を使うステップであって、マネー・ロンダリング検査値(Vj)が、前記証明書(S)、前記エミッタのコンピュータ・システムと前記アクセプタのコンピュータ・システムとの間の取引番号(j)、前記アクセプタのコンピュータ・システムによって生成される取引チャレンジ値(r1,r2)、および前記アクセプタのコンピュータ・システムの前記一意のアイデンティティ(idM)に基づいて前記エミッタのコンピュータ・システムと前記アクセプタのコンピュータ・システムとの間の第2の2当事者プロトコルを使用して計算される、ステップと、
前記アクセプタのコンピュータ・システムによって前記バリデータのコンピュータ・システムに前記証明書(S)、前記取引チャレンジ値(r1,r2)、および前記マネー・ロンダリング検査値(Vj)を預けるステップと、
前記マネー・ロンダリング検査値(Vj)をより以前の取引で前記バリデータのコンピュータ・システムに既に預けられたマネー・ロンダリング検査値(Vj’)と比較することによって、前記エミッタのコンピュータ・システムと前記アクセプタのコンピュータ・システムとの間の取引の回数が前記アクセプタのコンピュータ・システムの取引に対する前記限度(NM)未満であることを検証することによって、前記バリデータのコンピュータ・システムによって前記取引を妥当性検査するステップと、
を含む方法。 - 使う前記ステップで、知識の証明(π)が、前記エミッタのコンピュータ・システムによって計算され、前記アクセプタのコンピュータ・システムに送信され、
預ける前記ステップで、前記証明(π)が、前記バリデータのコンピュータ・システムに預けられ、
妥当性検査する前記ステップが、さらに、前記証明(π)が、前記アクセプタのコンピュータ・システムの前記一意のアイデンティティ(idM)、前記証明書(S)、および前記マネー・ロンダリング検査値(Vj)に関して有効であることを検証するステップを含む
請求項1に記載の方法。 - 妥当性検査する前記ステップで、前記バリデータのコンピュータ・システムが、証明(π)が前記アクセプタのコンピュータ・システムの取引に対する前記限度(NM)に基づいて計算されたことを検証する
請求項2に記載の方法。 - 前記バリデータのコンピュータ・システムが、より以前の取引で前記バリデータのコンピュータ・システムに預けられたマネー・ロンダリング検査値(Vj’)が現在の取引の前記マネー・ロンダリング検査値(Vj)と等しいことを検出する場合に、妥当性検査する前記ステップが、さらに、
前記証明書(S)を拒否するステップと、
前記より以前の取引で使用された取引チャレンジ値(r2’)および証明書(S’)を取り出すステップと
を含み、前記より以前の取引で使用された取引チャレンジ値(r2’)と前記取引チャレンジ値(r2)とが異なる場合に、前記エミッタのコンピュータ・システムのアイデンティティ(pkU)が、前記より以前の取引および前記現在の取引で使用される前記証明書(S,S’)に基づいて前記バリデータのコンピュータ・システムによって計算される
請求項1ないし請求項3のいずれか一項に記載の方法。 - 妥当性検査する前記ステップで、前記バリデータのコンピュータ・システムが、前記証明書(S)をより以前の取引で預けられた証明書(S’)と比較し、
前記発行者のコンピュータ・システムが、より以前の取引で前記バリデータのコンピュータ・システムに預けられた証明書(S’)が現在の取引の前記証明書(S)と等しいことを検出する場合に、妥当性検査する前記ステップが、さらに、
前記より以前の取引で使用された取引チャレンジ値(r1’)を取り出すステップと、
前記より以前の取引で使用された前記取引チャレンジ値(r1’)と前記取引チャレンジ値(r1)とが等しい場合に、前記証明書(S)が前記バリデータのコンピュータ・システムによって拒否されるステップと、
前記より以前の取引で使用された前記取引チャレンジ値(r1’)と前記取引チャレンジ値(r1)とが異なる場合に、前記エミッタのコンピュータ・システムのアイデンティティ(pkU)が、前記より以前の取引および現在の取引で使用される証明書(S,S’)に基づいて前記バリデータのコンピュータ・システムによって計算されるステップと
を含む、請求項1ないし請求項4のいずれか一項に記載の方法。 - 回収する前記ステップで、前記エミッタのコンピュータ・システムが、ウォレット秘密(s)の知識の証明を前記発行者のコンピュータ・システムに提供し、前記証明書(S)が、前記ウォレット秘密(s)に基づき、
使う前記ステップで、ウォレット検査値(Ti)が、計算され、前記アクセプタのコンピュータ・システムに転送され、
預ける前記ステップで、ウォレット検査値(Ti)が、前記バリデータのコンピュータ・システムに預けられ、
妥当性検査する前記ステップで、前記証明書(S)または前記マネー・ロンダリング検査値(Vj)がより以前の取引で前記バリデータのコンピュータ・システムに預けられ、現在の取引の前記取引チャレンジ値(r1,r2)が前記より以前の取引で使用された前記取引チャレンジ値(r1’,r2’)と等しいことを前記発行者のコンピュータ・システムが検出する場合に、現在の取引およびより以前の取引のウォレット検査値(Ti,Ti’)に基づいて、前記エミッタのコンピュータ・システムの前記ウォレット秘密(s)が、前記バリデータのコンピュータ・システムによって計算される
請求項4または請求項5に記載の方法。 - 使う前記ステップで、前記アクセプタのコンピュータ・システムが、前記取引番号(j)が取引に対する前記限度(NM)未満であることを検証し、前記取引番号(j)が取引に対する前記限度(NM)を超える場合に前記取引を中止する
請求項1ないし請求項6のいずれか一項に記載の方法。 - 所定の額面金額の硬貨を発行する銀行コンピュータ・システムと、前記硬貨を発するユーザ・コンピュータ・システムと、前記硬貨を受け入れる商店コンピュータ・システムと、バリデータのコンピュータ・システムとを含む、前記硬貨を妥当性検査する電子決済システムであって、前記銀行コンピュータ・システムと、前記ユーザ・コンピュータ・システムと、前記商店コンピュータ・システムと、前記バリデータのコンピュータ・システムとが、データ・ネットワークによって機能的に接続され、前記硬貨が、請求項1ないし請求項7のいずれか一項に記載の方法に従って引き出され、発せられ、預けられ、妥当性検査される、電子決済システム。
- コンピュータ・システムの少なくとも1つのプロセッサによって実行可能なプログラム命令を含むコンピュータ・プログラムであって、前記少なくとも1つのプロセッサによる前記プログラム命令の実行時に、請求項1ないし請求項7のいずれか一項に記載の方法による前記発行者のコンピュータ・システム、前記エミッタのコンピュータ・システム、前記アクセプタのコンピュータ・システム、または前記バリデータのコンピュータ・システムのすべてのステップが実行される、コンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06010888.3 | 2006-05-24 | ||
EP06010888 | 2006-05-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007317200A JP2007317200A (ja) | 2007-12-06 |
JP5159173B2 true JP5159173B2 (ja) | 2013-03-06 |
Family
ID=38850951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007137279A Expired - Fee Related JP5159173B2 (ja) | 2006-05-24 | 2007-05-23 | 方法、電子決済システム、コンピュータ・プログラム、発行者、アクセプタ、バリデータ、エミッタ(取引を自動的に妥当性検査する方法、電子支払いシステム、およびコンピュータ・プログラム) |
Country Status (4)
Country | Link |
---|---|
US (1) | US8051010B2 (ja) |
JP (1) | JP5159173B2 (ja) |
CN (1) | CN101079141A (ja) |
TW (1) | TW200820108A (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080027823A1 (en) * | 2006-07-27 | 2008-01-31 | Matthew Petruccelli | System and method for purchasing items on the internet using a computer terminal with a pliant currency acceptor |
US8712888B2 (en) * | 2007-12-28 | 2014-04-29 | Mastercard International Incorporated | Methods and systems for assessing sales activity of a merchant |
US9092447B1 (en) | 2008-10-20 | 2015-07-28 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate detection |
US8391584B2 (en) | 2008-10-20 | 2013-03-05 | Jpmorgan Chase Bank, N.A. | Method and system for duplicate check detection |
JP5314449B2 (ja) * | 2009-02-12 | 2013-10-16 | 日本電信電話株式会社 | 電子署名検証システム、電子署名装置、検証装置、電子署名検証方法、電子署名方法、検証方法、電子署名プログラム、検証プログラム |
US9993179B2 (en) | 2012-10-29 | 2018-06-12 | Nightbalance B.V. | Method and device for sleep posture correction |
CA2918032C (en) | 2010-05-04 | 2018-09-04 | Nightbalance B.V. | Method and device for sleep posture correction |
US20120089494A1 (en) * | 2010-10-08 | 2012-04-12 | Microsoft Corporation | Privacy-Preserving Metering |
US8667292B2 (en) | 2011-05-19 | 2014-03-04 | Microsoft Corporation | Privacy-preserving metering with low overhead |
EP2704110A1 (de) * | 2012-09-04 | 2014-03-05 | Wincor Nixdorf International GmbH | Verfahren zur Prävention von Geldwäscheangriffen |
CN104717067B (zh) * | 2013-12-17 | 2018-02-23 | 中国移动通信集团辽宁有限公司 | 基于非交互式零知识的安全验证方法、设备及系统 |
FR3018378A1 (fr) * | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
CN104850984B (zh) * | 2014-05-13 | 2018-04-06 | 电子科技大学 | 一种离线电子货币支付的安全运行方法 |
US20160321751A1 (en) * | 2015-04-28 | 2016-11-03 | Domus Tower, Inc. | Real-time settlement of securities trades over append-only ledgers |
CN105245327A (zh) * | 2015-08-21 | 2016-01-13 | 北京比特大陆科技有限公司 | 比特币工作量证明哈希计算芯片优化的方法、装置和电路 |
US10470043B1 (en) | 2015-11-19 | 2019-11-05 | Wells Fargo Bank, N.A. | Threat identification, prevention, and remedy |
US9929860B1 (en) * | 2015-12-30 | 2018-03-27 | Emc Corporation | Methods and apparatus for generalized password-based secret sharing |
US10104088B2 (en) * | 2016-09-28 | 2018-10-16 | International Business Machines Corporation | Traitor tracing for obfuscated credentials |
US11037162B2 (en) * | 2018-05-14 | 2021-06-15 | Visa International Service Association | System, method, and computer program product for determining an event in a distributed data system |
CN109377215B (zh) | 2018-08-06 | 2020-04-21 | 阿里巴巴集团控股有限公司 | 区块链交易方法及装置、电子设备 |
ES2833552T3 (es) | 2018-11-27 | 2021-06-15 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
EP3549082B1 (en) | 2018-11-27 | 2020-08-26 | Alibaba Group Holding Limited | System and method for information protection |
WO2019072275A2 (en) | 2018-11-27 | 2019-04-18 | Alibaba Group Holding Limited | SYSTEM AND METHOD FOR INFORMATION PROTECTION |
BR112019007727A2 (pt) | 2018-11-27 | 2019-11-12 | Alibaba Group Holding Ltd | sistema e método para proteção de informações |
US10700850B2 (en) | 2018-11-27 | 2020-06-30 | Alibaba Group Holding Limited | System and method for information protection |
ES2859569T3 (es) * | 2018-11-27 | 2021-10-04 | Advanced New Technologies Co Ltd | Sistema y método para la protección de información |
US11151558B2 (en) | 2018-12-12 | 2021-10-19 | American Express Travel Related Services Company, Inc | Zero-knowledge proof payments using blockchain |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
CN109949472A (zh) * | 2019-02-28 | 2019-06-28 | 阿里巴巴集团控股有限公司 | 用于投票的系统、方法和装置 |
CN110120872B (zh) * | 2019-06-03 | 2020-02-11 | 卓尔智联(武汉)研究院有限公司 | 交互式登录验证装置、方法及计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3171227B2 (ja) * | 1995-11-06 | 2001-05-28 | 日本電信電話株式会社 | 信託機関付き電子紙幣実施方法 |
JP3171228B2 (ja) * | 1996-03-14 | 2001-05-28 | 日本電信電話株式会社 | 複数信託機関を利用した電子紙幣実施方法 |
US20020004783A1 (en) * | 1997-11-12 | 2002-01-10 | Cris T. Paltenghe | Virtual wallet system |
JP2002279195A (ja) * | 2001-03-16 | 2002-09-27 | Toshiba Corp | 消費者システム及び暗証番号入力端末装置 |
-
2007
- 2007-05-21 TW TW096117999A patent/TW200820108A/zh unknown
- 2007-05-23 CN CN200710104873.7A patent/CN101079141A/zh active Pending
- 2007-05-23 JP JP2007137279A patent/JP5159173B2/ja not_active Expired - Fee Related
- 2007-05-24 US US11/753,553 patent/US8051010B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20070294183A1 (en) | 2007-12-20 |
TW200820108A (en) | 2008-05-01 |
CN101079141A (zh) | 2007-11-28 |
US8051010B2 (en) | 2011-11-01 |
JP2007317200A (ja) | 2007-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5159173B2 (ja) | 方法、電子決済システム、コンピュータ・プログラム、発行者、アクセプタ、バリデータ、エミッタ(取引を自動的に妥当性検査する方法、電子支払いシステム、およびコンピュータ・プログラム) | |
Delgado-Segura et al. | A fair protocol for data trading based on bitcoin transactions | |
Camenisch et al. | Balancing accountability and privacy using e-cash | |
Chen et al. | A novel electronic cash system with trustee-based anonymity revocation from pairing | |
Androulaki et al. | Hiding transaction amounts and balances in bitcoin | |
CN104717067A (zh) | 基于非交互式零知识的安全验证方法、设备及系统 | |
Batten et al. | Off-line digital cash schemes providing untraceability, anonymity and change | |
Naganuma et al. | Auditable zerocoin | |
EP2149112B1 (en) | Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party | |
Mambo et al. | Unlinkable electronic coupon protocol with anonymity control | |
JPH11508707A (ja) | 秘密鍵上の制限的にブラインド可能な証明書 | |
Juels | Trustee tokens: Simple and practical anonymous digital coin tracing | |
Wang et al. | A consumer scalable anonymity payment scheme with role based access control | |
Au et al. | Short e-cash | |
Wang et al. | Building a consumer scalable anonymity payment protocol for Internet purchases | |
Chen et al. | ID-Based Certificateless Electronic Cash on Smart Card against Identity Theft and Financial Card Fraud | |
JP3171227B2 (ja) | 信託機関付き電子紙幣実施方法 | |
Brands | Electronic Cash. | |
Wang et al. | An electronic cash scheme and its management | |
Isern-Deya et al. | A secure multicoupon solution for multi-merchant scenarios | |
Verma | New ID-based fair blind signatures | |
Wang | Compact k-spendable E-cash with anonymity control based offline TTP | |
Wang et al. | Untraceable Electronic Cash System in the Internet of Things | |
Brack et al. | ANONUS: Anonymous bonus point system with fraud detection | |
JP3171228B2 (ja) | 複数信託機関を利用した電子紙幣実施方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121211 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5159173 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |