TW201123802A - Report method through network. - Google Patents
Report method through network. Download PDFInfo
- Publication number
- TW201123802A TW201123802A TW98144763A TW98144763A TW201123802A TW 201123802 A TW201123802 A TW 201123802A TW 98144763 A TW98144763 A TW 98144763A TW 98144763 A TW98144763 A TW 98144763A TW 201123802 A TW201123802 A TW 201123802A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- demander
- key
- anonymous
- semi
- Prior art date
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
201123802 六、發明說明: 【發明所屬之技術領域】 本發明是有關於一種報案機制,特別是指一種網路報 案方法。 【先前技術】 傳統報案機制係檢舉人親向治安單位舉報,隨著網際 網路(Internet)的興起,網路報案機制也應運而生。一般 而言,網路報案機制往往需要考慮以下兩個問題:第一、 報案者擔心其身分曝光之風險,降低其報案之意願;第二 、/σ文單位顧慮匿名報案者藉機亂報案或誕陷他人。 有鑑於此,本發明係基於C.I. Fan及C.L. Lei於「“ Low-computation partially blind signatures for electronic cash/' IEICE Transactions on Fundamentals, vol. E81-A, no. 5,pp. 818-824, 1998.」文獻中與局部式盲目數位簽章相關之 思維,並將其演算法加以改良後,應用於網路報案機制, 以解決上述問題。 【發明内容】 因此,本發明之目的,即在提供一種網路報案方法。 於是,本發明網路報案方法,適用於以—包括一簽章 者裝置及至-需求者裝置之系統實現,該方法包含下列 步驟:A)該㈣者裝置選取__第—錄,及—第二密錄, 其中’該第-、該第二密鑰皆為質數,且該第一、該第二 密鑰皆符合模3餘2之條件;B)該簽章者襄置選取二第: 公開金錄;C)該簽章者裝置根據該第―、該第二密錄計算 201123802 一第二公開金鑰;D)該簽章者裝置根據與該第二公開金鑰 相關的一第三密鑰,求出一第四密鑰;E)該簽章者裝置選 取一第二公開金錄,及一赫序函數;F )該簽章者裝置公開 該第-、該第二'該第三公開金鑰’及該赫序函數給該需 求者裝置,並保留該第一、該第二、該第三,及該第四密 鑰;G)該簽章者裝置及該需求者裝置根據該第二、該第三 公開金鑰,及該赫序函數,協同產生一半匿名憑證資料組 ;H)該簽章者裝置判斷是否接受對應該半匿名憑證資料組 之該需求者裝置為一半匿名檢舉機制之成員;1)若該需求鲁 者裝置為該半匿名檢舉機制之成員,且其欲傳送一檢舉資 料,則該需求者裝置根據該第二公開金錄由該檢舉資料產 生一半匿名檢料料;以及了)該需求者裝置將該檢舉資料 及該半匿名檢舉资料傳送給該簽章者裝置。 【實施方式】 有關本發明之前述及其他技術内容、特點與功效,在 以下配合參考圖式之一個較佳實施例的詳細說明中,將可 清楚的呈現。 .參閲圖1,本發明網路報案系統丨包含一簽章者(
Slgner)裝置11 ’以及透過網路與該簽章者裝置11連接的 複數需t求者(Requester)裝置⑽。其中,該簽章者裝置 系扣基層戶政單位或治安單位之電子計算裝置,該等需 长者裝置κ】2係指參與半匿名檢舉機制之的電子 裝置。 本發月網路報案方法之較佳實施例係適用於以上述網 4 201123802 路報案系統1來實現,該網路報案方法旨在於該簽章者裝 置11’以及該等需求者裝置K12之間提供半匿名檢舉機制 。雖然,該網路報案系統1係包含尺(尺>〇個需求者裝 置ι~κ12 ’但由於該簽章者裝置11與該等需求者裝置 中任一者之間的執行動作近似’所以,以下之敘述僅^對 該簽章者裝置11與其中一需求者裝置ί12之間的執行動作 進行描述。 參閱圖1與圖2,該網路報案方法之完整程序包含五個 Ρ皆段,分別是-公告受理階段S21、—中請準備階段S22、 一分發憑證階段S23、一半匿名檢舉階段S24,以及一追蹤 誣告者階段S25,進一步描述如下。 公告受理階段S21 首先’該簽章者裝置η選定—第—密^及一第二密 鑰分,其中’該第-密鑰ρ及該第二密鑰分皆為質數,且該 第-密瑜ρ及該第二密鑰分皆需符合模(m〇dul〇) 3餘2之 條件,其中,一第一公開金鑰的值即為3。 繼而’該簽章者裝置U根據該第一密鑰p及該第二密 錄分計算-合成數,以作為__第二公開金其中,關於 該合成數之定義與詳細描述,可參考K H. R〇sen所著之「 Elementary Number The〇ry —匕 Appiicati〇ns」,故不在此 贅述。 接著’該簽章者裝置11根據與該第 二公開金输《相關 ⑴ 之-第三密鑰咖),求出符合式⑴之-第四密錄心 l = 3c/(mod(i(n)) ........ 201123802 其中,卢(η) = ΐί-1 β 接著,該簽章者裝置11選取一協議值,以作為一第三 公開金鑰α。其中,關於該協議值之描述,可參考c.l. Fan 及 C_L. Lei 之文獻「“Low-computation partially blind signatures for electronic cash, M IEICE Transactions on Fundamentals, vol. E81-A,no. 5,pp. 818-824,1998.」,故不 在此赘述。 接著,該簽章者裝置11選取安全之一赫序函數丑( Hash Function )。其中,關於該赫序函數//之選擇,可參 考 R.L. Rivest 之文獻「“ The MD5 massage-digest algorithm,” Internet Report,RFC 1321, 1992.」,故不在 此资述。 最後,該簽章者裝置11公開該第一公開金鑰(值為3) 、該第二公開金鑰η、該第三公開金鑰α,及該赫序函數 //給該等需求者裝置^12;並保留該第一密鑰ρ、該第 二密鑰9、該第三密鑰火μ),及該第四密鑰d。 在此公告受理階段S21完成後,即求得半匿名檢舉機 制中所需的公開金鑰及密鑰,該需求者裝置,12若未來欲成 為某一半匿名檢舉機制之成員,便可繼續以下階段。 申請準備階段S22 首先,該需求者裝置,12選取一隨機亂數M,·。 然後,該需求者裝置,12根據該第二公開金鑰《,選取 滿足式(2)之一需求者秘密參數組队C/,.,[,/,}。 (2) 201123802 然後,該需求者裝置,.12根據該隨機亂數机、該第二 公開金錄《、該第三公開金繪β、該赫序函數孖,以及滿足 式(2)之該需求者秘密參數組{δ,,ΊΧ},配合利用式(3)〜(5) 求出4,·,及;5 ,_。 ........................................ ........................................ ........................................ ,12之一身分資料以見表示 憑證資料組{λ,,4,々,}傳送給該簽 at = +^2)(mod«)......
At = aat{X^ + l)(modn)............ 及 s6,3(i7,H )(mod«)..........
繼而,假定該需求者裝置 ,該需求者裝置,12將一第一 章者裝置11。 接著,該簽章者裝置u根據該第二公開金鑰"、山, 及冷,’配合利用式(6)〜(8)求出2 ,,及〇。 Λ = A'1 (mod η)...................... ....................................
Ti = A^imodn).......................................... (7) t· = 7; (mod η)......................... ................................... 最後,該簽章者裝置ii將一第二憑證資料組μ,,丨傳送 給該需求者裝置,12。 分發憑證階段S23 首先,該需求者裝置,12根據該第二公開金鑰”、接收 到的該第二憑證資料組认,(丨、於申請準備階段S22中計算出 的該需求者秘密參數組,以及自身的該隨機亂數 ,配合利用式(9)〜(11)求出—憑證確認資料組奴。 s ^^.(modw) ................................................. (9) ^^{ϋ,Χ^ν^λ^οάή).......................... η 201123802 Μ [準,)]3(m〇d«)..................................................... 接者’該需求者裝置ί 12藉由不可追縱之電子鄙件( Untraceable e-mail )方式傳送該憑證確認資與組R,c Α丨給該 簽章者裝置11。其中,關於不可追蹤之電子郵件之相關技 術,可參考 D. Chaum 之文獻「“Untraceable electr〇nic
mail, return address, and digital pseudonyms, M
Communications of the ACM,vol. 24, no· 2, pp. 84-88’ 1981 」,故不在此资述。 然後,該簽章者裝置11根據接收到的該憑證確認資料鲁 組奴、該第二公開金錄„、該第三公開金鑰。,及該第 四密鑰d進行式(12)〜(13)之計算。 ............................................ (12) 5,3 ξ aH(M+ l)(modn)................................ (13) 右式(13)成立,則該簽章者裝置u接受該需求者裝置 ,12為一半匿名檢舉機制之成員。 最後,該簽章者裝置U將包括該第一憑證資料組 丨及該第二憑證資料組认/丨的一半匿名憑證資料組留鲁 存,以作為未來必要時證明某一半匿名檢舉資料是由該需 求者裝置il2所發出的依據。 半匿名檢舉階段S24 若該需求者裝置,.12為該半匿名檢舉機制之成員,且假 定其欲傳送的-檢舉資料為⑽,則根據其自身的該隨機敗 數M,·,及該第二公開金鑰”,並配合利用式(丨句,求出一半 匿名檢舉資料μ/。 201123802 曰(_/1/。从)3(111〇(1/?)...... ...........................................(14) 然後,该需求者裝置,.12藉由不可追蹤之電子郵件方式 將{从。,<}傳送給該簽章者裝置^。 追蹤誣告者階段S25 當有必要追蹤出對應某一半匿名檢舉資料之該需求者 裝置/12時,該簽章者裝置11先根據接收到的該 第二公開金鑰η,及該第四密鑰d進行式(15)之計算。
...................................................... 然後’該簽章者裝置η根據該第二公開金錄”及該赫 序函數孖找出符合式(16)之ζ•,其中, 綱,—)..................................................... "然後,該簽章者裝置U由符合式(16)之對應找出其 半匿名心也資料組(KKd及从,並配合驗證上述式(8) ()疋否成立,若上述式(8)及(13)皆成立,即可確認對應 某-半匿名檢舉資料該需求者裝置ί12的身分,當有懷疑話 告的情況發生時’即可藉此找出誣告者。 上所述,藉由本發明提供之半匿名檢舉機制,不但 可乂使檢舉者(即,該等需求者裝置υΐ2)之身分免於曝 光給治安單位(即’該簽章者裝i 11)之外的有心人士, 在二要時也可以使治安單位有能力追縱出檢舉者之身分, 可解決S知網路報案機制遭遇之問題,故確實能達成本 發明之目的β 、上所述者’僅為本發明之較佳實施例而已,當不 月色以此限定本發明眘+ m 赞月實施之紅圍,即大凡依本發明申請專利 201123802 範圍及發明說明内容所作之簡單的等效變化與修飾,皆仍 屬本發明專利涵蓋之範圍内。 【圖式簡單說明】 圆1是一方塊圖,說明實現本發明網路報案方法之一 網路報案系統;及 0 2是一流程圖,說明本發明網路報案方法之一較佳 實施例。
10 201123802 【主要元件符號說明】 I ..........網路報案系統 12·.·.·..··· II ..........簽章者裝置 S21〜S25 · 需求者裝置 階段
11
Claims (1)
- 201123802 七、申請專利範圍: 1. -種網路報案方法’適用於以 少一需喪去. 乙括一簽早者裝置及至 ^ 而不者裝置之系統實現,該 . 方法包含下列步驟: A) 該簽章者裝置選取一第一〜 ,其中,^坌 外也 抢鑰,及一第二密鑰 其: '第-、该第二密鑰皆為質數,且該第一 '該 第一密鑰皆符合模3餘2之條件; B) 該簽章者裝置選取—第1開金錄; 〇該簽章者裝置根據該第一、該第二密鍮計算一 第一公開金瑜; D) 該簽章者裝置根據盥兮 — 1很像/、该第二公開金鑰相關的一 第二岔鑰,求出一第四密鑰; E) 該簽章者|置選取—第三公開金瑜,及一赫序 函數, F) 該簽章者裝置公開該第_、該第二、該第三公 開金鑰’及該赫序函數給該需求者裝置,並保留該第一 、該第二、該第三,及該第四密鑰; G) δ玄簽章者裝置及該需求者裝置根據該第二、該 第三公開金鑰,及該赫序.函數,協同產生—半匿名憑證 資料組; Η )該^章者裝置判斷是否接受對應該半匿名憑證 貝料組之該需求者裂置為—半匿名檢舉機制之成員; I)若該需求者裝置為該半匿名檢舉機制之成員,且 其欲傳送-檢舉資料,則該需求者袭置根據該第二公開 金鑰由該檢舉資料產生一半匿名檢舉資料;以及 12 201123802 J)該需求者裝置將該 ,以不可i自炉揿舉貝枓及該半匿名檢舉資料 1不了相之電子郵件方式傳送給該簽章者裝置。 2.依據申请專利範圍第1項所、f " 在該步驟D)中,节簽:之網路報案方法’其中, 的該第四密餘·· *裝置係求出符合下列方程式 ^ = Μ(νηοάφ{η)); 其中’《為該第二公開全絲_ A開金鑰,咖)為該第三密鑰,j 為該第四密鍮。 3 ·依據申請專利範圍第2頂所、^ 乐項所迷之網路報案方法,其中, 該步驟G)包括下列子步驟: g-Ι)該需求者裝置選取—隨機亂數; g_2)該需求者裝置根據該二公開麵選取滿足下列 方程式的一需求者秘密參數組: 夂⑼一R^)s〇(mod«),其中,rr τ, ^ { ’Ά’Κ+,Ζ,·}為該需求者秘密 參數組; g-3)該需求者裝置根據該隨機亂數、該二公開金鑰 、該第三公開金錄、該赫序函數,以及該需求者秘密失 數組,並配合下列方程式,求出—第—憑證資料組之二 分組成資料: α, ξ //(Μ,χί/^ +^2)(modn); Ai = aat (X,2 + l)(mod n) β( = b^iUj -V^^modn); 其中鳴為該_L數’打為該赫序函數,a為該 第三公開金鑰,假定該需求者骏置之一身分資料以圮2 13 201123802 示,k’4,及丨為該第一憑證資料組; g-4) 章者裝置; 求者裝置將該第—憑證資 料組傳送給該簽 ’及該第一 程式,求出 0)該簽章者裝置根據該第三公開金输 憑證資料組之部分組成資料,並配合下列方 一第二憑證資料組: Λ 曰 y^,_1(mod«); 乃 S 為;l(2(m〇d«); ^,3s^(modn);其中,為該第二憑證資料組;以及 g6)該簽早者裝置將該第二憑證資料組傳送给該 求者裝置; ° ^ 其中,該半匿名憑證資料組包括該第一憑證 及該第二憑證資料組。 4·依據申請專利範圍第3項所述之網路報案方法,其中 該步驟Η)包括下列子步驟: 、h-Ι )該需求者裝置根據該第二公開金鑰、該第二 證資料組、該需求者秘密參數組,及該隨機亂數,並| 合下列方程式求出一憑證確認資料組: Si s0,2/, (mod«); C, = (UiXi + Vj)b^λ,{τΆ〇άή); 其中,fe,Cf,/i,}為該憑證確認資料組; h-2 )該需求者裝置藉由不可追縱之電子郵件方式傳 14 201123802 送該憑證確認資料組給該簽章者裝置; h-3 )該簽章者裝置根據該憑證確認資料纟且、該第_ 公開金錄,及該第四密錄,計算下列方程式: ) = (mod «); h-4 )該簽章者裝置根據該子步驟h-3)之計算纟士果 、該憑證確認資料組、該第二及該第三公開金输,驗證 下列方程式是否成立: 5/ ξ aH(Mi)(Ci2 +l)(mod«) ! h-5)若子步驟h-4)之方程式成立,則該簽章者裝 置接受該需求者裝置為該半匿名檢舉機制之成員;以及 h-6) §亥务章者裝置儲存該半匿名憑證資料纟且。 5. 依據申請專利範圍第4項所述之網路報案方法,其中, 在該步驟I)中’該需求者裝置係利用下列方程^,由 該檢舉資料產生該半匿名檢舉資料: ξ (M0M,)3(mod«); φ 其中鳴為該檢舉資料,<為該半匿名檢舉資料。 6. 依射請專㈣@第5項所述之㈣報財法,還包含 -步驟κ)’當有必要追蹤出對應該半匿名檢舉資料3 需求者裝置時,該簽章者梦署讲械#ι咖 贫早有褒置根據該檢舉資料、該 =舉】料、該第二公開金錄、該第四密输,及㈣序 t數,確認對應該半匿名檢舉資料之該需求者裝置的身 分。 7. 依據申請專利範圍第6項所述之網路報案方法, 該步驟K)包括下列子步驟: 八甲 15 201123802 k-1 )根據§玄檢舉資料 公開金錄,及該第四密繪, Ms(M0M(’,(mod«); 、該半匿名檢舉資料、該第二 計算下列方程式: k-1 )之計算 之i; k-2)根據該第二公開金鑰、該子步驟 結果,及該赫序函數,找屮您人 付〇下列方程式 H(M) = H(Mi)(modn); k-3 )由符合該子步驟k-2 ) 出其半匿名憑證資料組;以及 之方程式之 /,對應找 組 k-4)根據該子步驟k-3)找 ,確認對應該半匿名檢舉資料 出的該半匿名憑證資料 之該需求者裝置的身分16
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98144763A TWI399960B (zh) | 2009-12-24 | 2009-12-24 | The use of semi-anonymous voucher data group network reporting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98144763A TWI399960B (zh) | 2009-12-24 | 2009-12-24 | The use of semi-anonymous voucher data group network reporting method |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201123802A true TW201123802A (en) | 2011-07-01 |
TWI399960B TWI399960B (zh) | 2013-06-21 |
Family
ID=45046824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW98144763A TWI399960B (zh) | 2009-12-24 | 2009-12-24 | The use of semi-anonymous voucher data group network reporting method |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI399960B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10389534B2 (en) | 2015-02-20 | 2019-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of deriving a time stamp, and signing a data stream, and electronic device, server and computer programs |
US10396995B2 (en) | 2015-02-20 | 2019-08-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
US10402593B2 (en) | 2015-04-10 | 2019-09-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Verification paths of leaves of a tree |
US10862690B2 (en) | 2014-09-30 | 2020-12-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for handling data in a data network |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101411117B (zh) * | 2006-05-21 | 2011-12-14 | 国际商业机器公司 | 断言消息签名 |
-
2009
- 2009-12-24 TW TW98144763A patent/TWI399960B/zh not_active IP Right Cessation
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10862690B2 (en) | 2014-09-30 | 2020-12-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for handling data in a data network |
US10389534B2 (en) | 2015-02-20 | 2019-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of deriving a time stamp, and signing a data stream, and electronic device, server and computer programs |
US10396995B2 (en) | 2015-02-20 | 2019-08-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
US10447479B2 (en) * | 2015-02-20 | 2019-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
US10511441B2 (en) | 2015-02-20 | 2019-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of providing a hash value, and of deriving a time stamp for a piece of data, electronic device, server, network node and computer programs |
US10511440B2 (en) * | 2015-02-20 | 2019-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods of proving validity and determining validity, electronic device, server and computer programs |
US10972284B2 (en) | 2015-02-20 | 2021-04-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
US10402593B2 (en) | 2015-04-10 | 2019-09-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Verification paths of leaves of a tree |
Also Published As
Publication number | Publication date |
---|---|
TWI399960B (zh) | 2013-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI396428B (zh) | 網路評價系統及其控制方法 | |
JP2019537744A (ja) | 情報保護用のシステム及び方法 | |
JP2021529397A (ja) | ブロックチェーンアドレスおよび所有者の検証のためのシステムおよび方法 | |
JP5138775B2 (ja) | Idベース暗号化(ibe)に対して暗黙の証明証およびアプリケーションを生成する方法およびシステム | |
EP2201718B1 (en) | An efficient certified email protocol | |
Roy et al. | A survey on digital signatures and its applications | |
JP4932168B2 (ja) | 新しいフェア・ブラインド署名プロセス | |
US20230308287A1 (en) | Threshold signatures | |
Chen et al. | A fair online payment system for digital content via subliminal channel | |
Khattak et al. | Analysis of open environment sign-in schemes-privacy enhanced & trustworthy approach | |
TW201123802A (en) | Report method through network. | |
Tewari et al. | Fully anonymous transferable ecash | |
Kumar et al. | Analysis and design of protocol for enhanced threshold proxy signature scheme based on RSA for known signers | |
JP2012527678A (ja) | ポータブルなユーザー評判を可能にする方法および装置 | |
JP2023522748A (ja) | 秘密共有を伴う(ec)dsaしきい値署名 | |
Kumar et al. | Cryptanalysis and performance evaluation of enhanced threshold proxy signature scheme based on RSA for known signers | |
Braeken | An improved e-payment system and its extension to a payment system for visually impaired and blind people with user anonymity | |
Fan et al. | Date attachable offline electronic cash scheme | |
Lin et al. | A countable and time-bound password-based user authentication scheme for the applications of electronic commerce | |
Chen et al. | Fair offline digital content transaction system | |
Chang et al. | Design of proxy signature in ECDSA | |
Fan et al. | Fair transaction protocols based on electronic cash | |
Shi et al. | Achieving autonomous fair exchange in ubiquitous network settings | |
Palaka et al. | A Novel Peer-to-peer Payment Protocol. | |
Youn et al. | ID‐Based Optimistic Fair Exchange Scheme Based on RSA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |