TW201123802A - Report method through network. - Google Patents

Report method through network. Download PDF

Info

Publication number
TW201123802A
TW201123802A TW98144763A TW98144763A TW201123802A TW 201123802 A TW201123802 A TW 201123802A TW 98144763 A TW98144763 A TW 98144763A TW 98144763 A TW98144763 A TW 98144763A TW 201123802 A TW201123802 A TW 201123802A
Authority
TW
Taiwan
Prior art keywords
data
demander
key
anonymous
semi
Prior art date
Application number
TW98144763A
Other languages
English (en)
Other versions
TWI399960B (zh
Inventor
zheng-rong Chen
Original Assignee
Univ Vanung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Vanung filed Critical Univ Vanung
Priority to TW98144763A priority Critical patent/TWI399960B/zh
Publication of TW201123802A publication Critical patent/TW201123802A/zh
Application granted granted Critical
Publication of TWI399960B publication Critical patent/TWI399960B/zh

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

201123802 六、發明說明: 【發明所屬之技術領域】 本發明是有關於一種報案機制,特別是指一種網路報 案方法。 【先前技術】 傳統報案機制係檢舉人親向治安單位舉報,隨著網際 網路(Internet)的興起,網路報案機制也應運而生。一般 而言,網路報案機制往往需要考慮以下兩個問題:第一、 報案者擔心其身分曝光之風險,降低其報案之意願;第二 、/σ文單位顧慮匿名報案者藉機亂報案或誕陷他人。 有鑑於此,本發明係基於C.I. Fan及C.L. Lei於「“ Low-computation partially blind signatures for electronic cash/' IEICE Transactions on Fundamentals, vol. E81-A, no. 5,pp. 818-824, 1998.」文獻中與局部式盲目數位簽章相關之 思維,並將其演算法加以改良後,應用於網路報案機制, 以解決上述問題。 【發明内容】 因此,本發明之目的,即在提供一種網路報案方法。 於是,本發明網路報案方法,適用於以—包括一簽章 者裝置及至-需求者裝置之系統實現,該方法包含下列 步驟:A)該㈣者裝置選取__第—錄,及—第二密錄, 其中’該第-、該第二密鑰皆為質數,且該第一、該第二 密鑰皆符合模3餘2之條件;B)該簽章者襄置選取二第: 公開金錄;C)該簽章者裝置根據該第―、該第二密錄計算 201123802 一第二公開金鑰;D)該簽章者裝置根據與該第二公開金鑰 相關的一第三密鑰,求出一第四密鑰;E)該簽章者裝置選 取一第二公開金錄,及一赫序函數;F )該簽章者裝置公開 該第-、該第二'該第三公開金鑰’及該赫序函數給該需 求者裝置,並保留該第一、該第二、該第三,及該第四密 鑰;G)該簽章者裝置及該需求者裝置根據該第二、該第三 公開金鑰,及該赫序函數,協同產生一半匿名憑證資料組 ;H)該簽章者裝置判斷是否接受對應該半匿名憑證資料組 之該需求者裝置為一半匿名檢舉機制之成員;1)若該需求鲁 者裝置為該半匿名檢舉機制之成員,且其欲傳送一檢舉資 料,則該需求者裝置根據該第二公開金錄由該檢舉資料產 生一半匿名檢料料;以及了)該需求者裝置將該檢舉資料 及該半匿名檢舉资料傳送給該簽章者裝置。 【實施方式】 有關本發明之前述及其他技術内容、特點與功效,在 以下配合參考圖式之一個較佳實施例的詳細說明中,將可 清楚的呈現。 .參閲圖1,本發明網路報案系統丨包含一簽章者(
Slgner)裝置11 ’以及透過網路與該簽章者裝置11連接的 複數需t求者(Requester)裝置⑽。其中,該簽章者裝置 系扣基層戶政單位或治安單位之電子計算裝置,該等需 长者裝置κ】2係指參與半匿名檢舉機制之的電子 裝置。 本發月網路報案方法之較佳實施例係適用於以上述網 4 201123802 路報案系統1來實現,該網路報案方法旨在於該簽章者裝 置11’以及該等需求者裝置K12之間提供半匿名檢舉機制 。雖然,該網路報案系統1係包含尺(尺>〇個需求者裝 置ι~κ12 ’但由於該簽章者裝置11與該等需求者裝置 中任一者之間的執行動作近似’所以,以下之敘述僅^對 該簽章者裝置11與其中一需求者裝置ί12之間的執行動作 進行描述。 參閱圖1與圖2,該網路報案方法之完整程序包含五個 Ρ皆段,分別是-公告受理階段S21、—中請準備階段S22、 一分發憑證階段S23、一半匿名檢舉階段S24,以及一追蹤 誣告者階段S25,進一步描述如下。 公告受理階段S21 首先’該簽章者裝置η選定—第—密^及一第二密 鑰分,其中’該第-密鑰ρ及該第二密鑰分皆為質數,且該 第-密瑜ρ及該第二密鑰分皆需符合模(m〇dul〇) 3餘2之 條件,其中,一第一公開金鑰的值即為3。 繼而’該簽章者裝置U根據該第一密鑰p及該第二密 錄分計算-合成數,以作為__第二公開金其中,關於 該合成數之定義與詳細描述,可參考K H. R〇sen所著之「 Elementary Number The〇ry —匕 Appiicati〇ns」,故不在此 贅述。 接著’該簽章者裝置11根據與該第 二公開金输《相關 ⑴ 之-第三密鑰咖),求出符合式⑴之-第四密錄心 l = 3c/(mod(i(n)) ........ 201123802 其中,卢(η) = ΐί-1 β 接著,該簽章者裝置11選取一協議值,以作為一第三 公開金鑰α。其中,關於該協議值之描述,可參考c.l. Fan 及 C_L. Lei 之文獻「“Low-computation partially blind signatures for electronic cash, M IEICE Transactions on Fundamentals, vol. E81-A,no. 5,pp. 818-824,1998.」,故不 在此赘述。 接著,該簽章者裝置11選取安全之一赫序函數丑( Hash Function )。其中,關於該赫序函數//之選擇,可參 考 R.L. Rivest 之文獻「“ The MD5 massage-digest algorithm,” Internet Report,RFC 1321, 1992.」,故不在 此资述。 最後,該簽章者裝置11公開該第一公開金鑰(值為3) 、該第二公開金鑰η、該第三公開金鑰α,及該赫序函數 //給該等需求者裝置^12;並保留該第一密鑰ρ、該第 二密鑰9、該第三密鑰火μ),及該第四密鑰d。 在此公告受理階段S21完成後,即求得半匿名檢舉機 制中所需的公開金鑰及密鑰,該需求者裝置,12若未來欲成 為某一半匿名檢舉機制之成員,便可繼續以下階段。 申請準備階段S22 首先,該需求者裝置,12選取一隨機亂數M,·。 然後,該需求者裝置,12根據該第二公開金鑰《,選取 滿足式(2)之一需求者秘密參數組队C/,.,[,/,}。 (2) 201123802 然後,該需求者裝置,.12根據該隨機亂數机、該第二 公開金錄《、該第三公開金繪β、該赫序函數孖,以及滿足 式(2)之該需求者秘密參數組{δ,,ΊΧ},配合利用式(3)〜(5) 求出4,·,及;5 ,_。 ........................................ ........................................ ........................................ ,12之一身分資料以見表示 憑證資料組{λ,,4,々,}傳送給該簽 at = +^2)(mod«)......
At = aat{X^ + l)(modn)............ 及 s6,3(i7,H )(mod«)..........
繼而,假定該需求者裝置 ,該需求者裝置,12將一第一 章者裝置11。 接著,該簽章者裝置u根據該第二公開金鑰"、山, 及冷,’配合利用式(6)〜(8)求出2 ,,及〇。 Λ = A'1 (mod η)...................... ....................................
Ti = A^imodn).......................................... (7) t· = 7; (mod η)......................... ................................... 最後,該簽章者裝置ii將一第二憑證資料組μ,,丨傳送 給該需求者裝置,12。 分發憑證階段S23 首先,該需求者裝置,12根據該第二公開金鑰”、接收 到的該第二憑證資料組认,(丨、於申請準備階段S22中計算出 的該需求者秘密參數組,以及自身的該隨機亂數 ,配合利用式(9)〜(11)求出—憑證確認資料組奴。 s ^^.(modw) ................................................. (9) ^^{ϋ,Χ^ν^λ^οάή).......................... η 201123802 Μ [準,)]3(m〇d«)..................................................... 接者’該需求者裝置ί 12藉由不可追縱之電子鄙件( Untraceable e-mail )方式傳送該憑證確認資與組R,c Α丨給該 簽章者裝置11。其中,關於不可追蹤之電子郵件之相關技 術,可參考 D. Chaum 之文獻「“Untraceable electr〇nic
mail, return address, and digital pseudonyms, M
Communications of the ACM,vol. 24, no· 2, pp. 84-88’ 1981 」,故不在此资述。 然後,該簽章者裝置11根據接收到的該憑證確認資料鲁 組奴、該第二公開金錄„、該第三公開金鑰。,及該第 四密鑰d進行式(12)〜(13)之計算。 ............................................ (12) 5,3 ξ aH(M+ l)(modn)................................ (13) 右式(13)成立,則該簽章者裝置u接受該需求者裝置 ,12為一半匿名檢舉機制之成員。 最後,該簽章者裝置U將包括該第一憑證資料組 丨及該第二憑證資料組认/丨的一半匿名憑證資料組留鲁 存,以作為未來必要時證明某一半匿名檢舉資料是由該需 求者裝置il2所發出的依據。 半匿名檢舉階段S24 若該需求者裝置,.12為該半匿名檢舉機制之成員,且假 定其欲傳送的-檢舉資料為⑽,則根據其自身的該隨機敗 數M,·,及該第二公開金鑰”,並配合利用式(丨句,求出一半 匿名檢舉資料μ/。 201123802 曰(_/1/。从)3(111〇(1/?)...... ...........................................(14) 然後,该需求者裝置,.12藉由不可追蹤之電子郵件方式 將{从。,<}傳送給該簽章者裝置^。 追蹤誣告者階段S25 當有必要追蹤出對應某一半匿名檢舉資料之該需求者 裝置/12時,該簽章者裝置11先根據接收到的該 第二公開金鑰η,及該第四密鑰d進行式(15)之計算。
...................................................... 然後’該簽章者裝置η根據該第二公開金錄”及該赫 序函數孖找出符合式(16)之ζ•,其中, 綱,—)..................................................... "然後,該簽章者裝置U由符合式(16)之對應找出其 半匿名心也資料組(KKd及从,並配合驗證上述式(8) ()疋否成立,若上述式(8)及(13)皆成立,即可確認對應 某-半匿名檢舉資料該需求者裝置ί12的身分,當有懷疑話 告的情況發生時’即可藉此找出誣告者。 上所述,藉由本發明提供之半匿名檢舉機制,不但 可乂使檢舉者(即,該等需求者裝置υΐ2)之身分免於曝 光給治安單位(即’該簽章者裝i 11)之外的有心人士, 在二要時也可以使治安單位有能力追縱出檢舉者之身分, 可解決S知網路報案機制遭遇之問題,故確實能達成本 發明之目的β 、上所述者’僅為本發明之較佳實施例而已,當不 月色以此限定本發明眘+ m 赞月實施之紅圍,即大凡依本發明申請專利 201123802 範圍及發明說明内容所作之簡單的等效變化與修飾,皆仍 屬本發明專利涵蓋之範圍内。 【圖式簡單說明】 圆1是一方塊圖,說明實現本發明網路報案方法之一 網路報案系統;及 0 2是一流程圖,說明本發明網路報案方法之一較佳 實施例。
10 201123802 【主要元件符號說明】 I ..........網路報案系統 12·.·.·..··· II ..........簽章者裝置 S21〜S25 · 需求者裝置 階段
11

Claims (1)

  1. 201123802 七、申請專利範圍: 1. -種網路報案方法’適用於以 少一需喪去. 乙括一簽早者裝置及至 ^ 而不者裝置之系統實現,該 . 方法包含下列步驟: A) 該簽章者裝置選取一第一〜 ,其中,^坌 外也 抢鑰,及一第二密鑰 其: '第-、该第二密鑰皆為質數,且該第一 '該 第一密鑰皆符合模3餘2之條件; B) 該簽章者裝置選取—第1開金錄; 〇該簽章者裝置根據該第一、該第二密鍮計算一 第一公開金瑜; D) 該簽章者裝置根據盥兮 — 1很像/、该第二公開金鑰相關的一 第二岔鑰,求出一第四密鑰; E) 該簽章者|置選取—第三公開金瑜,及一赫序 函數, F) 該簽章者裝置公開該第_、該第二、該第三公 開金鑰’及該赫序函數給該需求者裝置,並保留該第一 、該第二、該第三,及該第四密鑰; G) δ玄簽章者裝置及該需求者裝置根據該第二、該 第三公開金鑰,及該赫序.函數,協同產生—半匿名憑證 資料組; Η )該^章者裝置判斷是否接受對應該半匿名憑證 貝料組之該需求者裂置為—半匿名檢舉機制之成員; I)若該需求者裝置為該半匿名檢舉機制之成員,且 其欲傳送-檢舉資料,則該需求者袭置根據該第二公開 金鑰由該檢舉資料產生一半匿名檢舉資料;以及 12 201123802 J)該需求者裝置將該 ,以不可i自炉揿舉貝枓及該半匿名檢舉資料 1不了相之電子郵件方式傳送給該簽章者裝置。 2.依據申请專利範圍第1項所、f " 在該步驟D)中,节簽:之網路報案方法’其中, 的該第四密餘·· *裝置係求出符合下列方程式 ^ = Μ(νηοάφ{η)); 其中’《為該第二公開全絲_ A開金鑰,咖)為該第三密鑰,j 為該第四密鍮。 3 ·依據申請專利範圍第2頂所、^ 乐項所迷之網路報案方法,其中, 該步驟G)包括下列子步驟: g-Ι)該需求者裝置選取—隨機亂數; g_2)該需求者裝置根據該二公開麵選取滿足下列 方程式的一需求者秘密參數組: 夂⑼一R^)s〇(mod«),其中,rr τ, ^ { ’Ά’Κ+,Ζ,·}為該需求者秘密 參數組; g-3)該需求者裝置根據該隨機亂數、該二公開金鑰 、該第三公開金錄、該赫序函數,以及該需求者秘密失 數組,並配合下列方程式,求出—第—憑證資料組之二 分組成資料: α, ξ //(Μ,χί/^ +^2)(modn); Ai = aat (X,2 + l)(mod n) β( = b^iUj -V^^modn); 其中鳴為該_L數’打為該赫序函數,a為該 第三公開金鑰,假定該需求者骏置之一身分資料以圮2 13 201123802 示,k’4,及丨為該第一憑證資料組; g-4) 章者裝置; 求者裝置將該第—憑證資 料組傳送給該簽 ’及該第一 程式,求出 0)該簽章者裝置根據該第三公開金输 憑證資料組之部分組成資料,並配合下列方 一第二憑證資料組: Λ 曰 y^,_1(mod«); 乃 S 為;l(2(m〇d«); ^,3s^(modn);
    其中,為該第二憑證資料組;以及 g6)該簽早者裝置將該第二憑證資料組傳送给該 求者裝置; ° ^ 其中,該半匿名憑證資料組包括該第一憑證 及該第二憑證資料組。 4·依據申請專利範圍第3項所述之網路報案方法,其中 該步驟Η)包括下列子步驟: 、
    h-Ι )該需求者裝置根據該第二公開金鑰、該第二 證資料組、該需求者秘密參數組,及該隨機亂數,並| 合下列方程式求出一憑證確認資料組: Si s0,2/, (mod«); C, = (UiXi + Vj)b^λ,{τΆ〇άή); 其中,fe,Cf,/i,}為該憑證確認資料組; h-2 )該需求者裝置藉由不可追縱之電子郵件方式傳 14 201123802 送該憑證確認資料組給該簽章者裝置; h-3 )該簽章者裝置根據該憑證確認資料纟且、該第_ 公開金錄,及該第四密錄,計算下列方程式: ) = (mod «); h-4 )該簽章者裝置根據該子步驟h-3)之計算纟士果 、該憑證確認資料組、該第二及該第三公開金输,驗證 下列方程式是否成立: 5/ ξ aH(Mi)(Ci2 +l)(mod«) ! h-5)若子步驟h-4)之方程式成立,則該簽章者裝 置接受該需求者裝置為該半匿名檢舉機制之成員;以及 h-6) §亥务章者裝置儲存該半匿名憑證資料纟且。 5. 依據申請專利範圍第4項所述之網路報案方法,其中, 在該步驟I)中’該需求者裝置係利用下列方程^,由 該檢舉資料產生該半匿名檢舉資料: ξ (M0M,)3(mod«); φ 其中鳴為該檢舉資料,<為該半匿名檢舉資料。 6. 依射請專㈣@第5項所述之㈣報財法,還包含 -步驟κ)’當有必要追蹤出對應該半匿名檢舉資料3 需求者裝置時,該簽章者梦署讲械#ι咖 贫早有褒置根據該檢舉資料、該 =舉】料、該第二公開金錄、該第四密输,及㈣序 t數,確認對應該半匿名檢舉資料之該需求者裝置的身 分。 7. 依據申請專利範圍第6項所述之網路報案方法, 該步驟K)包括下列子步驟: 八甲 15 201123802 k-1 )根據§玄檢舉資料 公開金錄,及該第四密繪, Ms(M0M(’,(mod«); 、該半匿名檢舉資料、該第二 計算下列方程式: k-1 )之計算 之i; k-2)根據該第二公開金鑰、該子步驟 結果,及該赫序函數,找屮您人 付〇下列方程式 H(M) = H(Mi)(modn); k-3 )由符合該子步驟k-2 ) 出其半匿名憑證資料組;以及 之方程式之 /,對應找 組 k-4)根據該子步驟k-3)找 ,確認對應該半匿名檢舉資料 出的該半匿名憑證資料 之該需求者裝置的身分
    16
TW98144763A 2009-12-24 2009-12-24 The use of semi-anonymous voucher data group network reporting method TWI399960B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW98144763A TWI399960B (zh) 2009-12-24 2009-12-24 The use of semi-anonymous voucher data group network reporting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW98144763A TWI399960B (zh) 2009-12-24 2009-12-24 The use of semi-anonymous voucher data group network reporting method

Publications (2)

Publication Number Publication Date
TW201123802A true TW201123802A (en) 2011-07-01
TWI399960B TWI399960B (zh) 2013-06-21

Family

ID=45046824

Family Applications (1)

Application Number Title Priority Date Filing Date
TW98144763A TWI399960B (zh) 2009-12-24 2009-12-24 The use of semi-anonymous voucher data group network reporting method

Country Status (1)

Country Link
TW (1) TWI399960B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389534B2 (en) 2015-02-20 2019-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods of deriving a time stamp, and signing a data stream, and electronic device, server and computer programs
US10396995B2 (en) 2015-02-20 2019-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
US10402593B2 (en) 2015-04-10 2019-09-03 Telefonaktiebolaget Lm Ericsson (Publ) Verification paths of leaves of a tree
US10862690B2 (en) 2014-09-30 2020-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Technique for handling data in a data network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101411117B (zh) * 2006-05-21 2011-12-14 国际商业机器公司 断言消息签名

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10862690B2 (en) 2014-09-30 2020-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Technique for handling data in a data network
US10389534B2 (en) 2015-02-20 2019-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods of deriving a time stamp, and signing a data stream, and electronic device, server and computer programs
US10396995B2 (en) 2015-02-20 2019-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
US10447479B2 (en) * 2015-02-20 2019-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
US10511441B2 (en) 2015-02-20 2019-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods of providing a hash value, and of deriving a time stamp for a piece of data, electronic device, server, network node and computer programs
US10511440B2 (en) * 2015-02-20 2019-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods of proving validity and determining validity, electronic device, server and computer programs
US10972284B2 (en) 2015-02-20 2021-04-06 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
US10402593B2 (en) 2015-04-10 2019-09-03 Telefonaktiebolaget Lm Ericsson (Publ) Verification paths of leaves of a tree

Also Published As

Publication number Publication date
TWI399960B (zh) 2013-06-21

Similar Documents

Publication Publication Date Title
TWI396428B (zh) 網路評價系統及其控制方法
JP2019537744A (ja) 情報保護用のシステム及び方法
JP2021529397A (ja) ブロックチェーンアドレスおよび所有者の検証のためのシステムおよび方法
JP5138775B2 (ja) Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム
EP2201718B1 (en) An efficient certified email protocol
Roy et al. A survey on digital signatures and its applications
JP4932168B2 (ja) 新しいフェア・ブラインド署名プロセス
US20230308287A1 (en) Threshold signatures
Chen et al. A fair online payment system for digital content via subliminal channel
Khattak et al. Analysis of open environment sign-in schemes-privacy enhanced & trustworthy approach
TW201123802A (en) Report method through network.
Tewari et al. Fully anonymous transferable ecash
Kumar et al. Analysis and design of protocol for enhanced threshold proxy signature scheme based on RSA for known signers
JP2012527678A (ja) ポータブルなユーザー評判を可能にする方法および装置
JP2023522748A (ja) 秘密共有を伴う(ec)dsaしきい値署名
Kumar et al. Cryptanalysis and performance evaluation of enhanced threshold proxy signature scheme based on RSA for known signers
Braeken An improved e-payment system and its extension to a payment system for visually impaired and blind people with user anonymity
Fan et al. Date attachable offline electronic cash scheme
Lin et al. A countable and time-bound password-based user authentication scheme for the applications of electronic commerce
Chen et al. Fair offline digital content transaction system
Chang et al. Design of proxy signature in ECDSA
Fan et al. Fair transaction protocols based on electronic cash
Shi et al. Achieving autonomous fair exchange in ubiquitous network settings
Palaka et al. A Novel Peer-to-peer Payment Protocol.
Youn et al. ID‐Based Optimistic Fair Exchange Scheme Based on RSA

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees