TWI399960B - The use of semi-anonymous voucher data group network reporting method - Google Patents
The use of semi-anonymous voucher data group network reporting method Download PDFInfo
- Publication number
- TWI399960B TWI399960B TW98144763A TW98144763A TWI399960B TW I399960 B TWI399960 B TW I399960B TW 98144763 A TW98144763 A TW 98144763A TW 98144763 A TW98144763 A TW 98144763A TW I399960 B TWI399960 B TW I399960B
- Authority
- TW
- Taiwan
- Prior art keywords
- anonymous
- semi
- key
- demander
- data set
- Prior art date
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本發明是有關於一種報案機制,特別是指一種網路報案方法。
傳統報案機制係檢舉人親向治安單位舉報,隨著網際網路(Internet)的興起,網路報案機制也應運而生。一般而言,網路報案機制往往需要考慮以下兩個問題:第一、報案者擔心其身分曝光之風險,降低其報案之意願;第二、治安單位顧慮匿名報案者藉機亂報案或誣陷他人。
有鑑於此,本發明係基於C.I.Fan及C.L.Lei於「“Low-computation partially blind signatures for electronic cash,”IEICE Transactions on Fundamentals,vol.E81-A,no.5,pp.818-824,1998.」文獻中與局部式盲目數位簽章相關之思維,並將其演算法加以改良後,應用於網路報案機制,以解決上述問題。
因此,本發明之目的,即在提供一種利用半匿名憑證資料組之網路報案方法。
於是,本發明利用半匿名憑證資料組之網路報案方法,適用於以一包括一簽章者裝置及至少一需求者裝置之系統實現,該方法包含下列步驟:A)該簽章者裝置選取一第一密鑰,及一第二密鑰,其中,該第一、該第二密鑰皆為質數,且該第一、該第二密鑰皆符合模3餘2之條件;B)
該簽章者裝置選取一第一公開金鑰;C)該簽章者裝置根據該第一、該第二密鑰計算一第二公開金鑰;D)該簽章者裝置根據與該第二公開金鑰相關的一第三密鑰,求出一第四密鑰;E)該簽章者裝置選取一第三公開金鑰,及一赫序函數;F)該簽章者裝置公開該第一、該第二、該第三公開金鑰,及該赫序函數給該需求者裝置,並保留該第一、該第二、該第三,及該第四密鑰;G)該簽章者裝置及該需求者裝置根據該第二、該第三公開金鑰,及該赫序函數,協同產生一半匿名憑證資料組;H)該簽章者裝置判斷是否接受對應該半匿名憑證資料組之該需求者裝置為一半匿名檢舉機制之成員;I)若該需求者裝置為該半匿名檢舉機制之成員,且其欲傳送一檢舉資料,則該需求者裝置根據該第二公開金鑰由該檢舉資料產生一半匿名檢舉資料;以及J)該需求者裝置將該檢舉資料及該半匿名檢舉資料傳送給該簽章者裝置。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一個較佳實施例的詳細說明中,將可清楚的呈現。
參閱圖1,本發明網路報案系統1包含一簽章者(Signer)裝置11,以及透過網路與該簽章者裝置11連接的複數需求者(Requester)裝置1~K
12。其中,該簽章者裝置11係指基層戶政單位或治安單位之電子計算裝置,該等需求者裝置1~K
12係指參與半匿名檢舉機制之成員的電子計算
裝置。
本發明利用半匿名憑證資料組之網路報案方法之較佳實施例係適用於以上述網路報案系統1來實現,該網路報案方法旨在於該簽章者裝置11,以及該等需求者裝置1~K
12之間提供半匿名檢舉機制。雖然,該網路報案系統1係包含K
(K
>1)個需求者裝置1~K
12,但由於該簽章者裝置11與該等需求者裝置1~K
12中任一者之間的執行動作近似,所以,以下之敘述僅針對該簽章者裝置11與其中一需求者裝置 i
12之間的執行動作進行描述。
參閱圖1與圖2,該網路報案方法之完整程序包含五個階段,分別是一公告受理階段S21、一申請準備階段S22、一分發憑證階段S23、一半匿名檢舉階段S24,以及一追蹤誣告者階段S25,進一步描述如下。
首先,該簽章者裝置11選定一第一密鑰p
及一第二密鑰q
,其中,該第一密鑰p
及該第二密鑰q
皆為質數,且該第一密鑰p
及該第二密鑰q
皆需符合模(modulo)3餘2之條件,其中,一第一公開金鑰的值即為3。
繼而,該簽章者裝置11根據該第一密鑰p
及該第二密鑰q
計算一合成數,以作為一第二公開金鑰n
。其中,關於該合成數之定義與詳細描述,可參考K.H.Rosen所著之「Elementary Number Theory and Its Applications.」,故不在此贅述。
接著,該簽章者裝置11根據與該第二公開金鑰n
相關
之一第三密鑰(n
),求出符合式(1)之一第四密鑰d
。
其中,(n
)=n
-1,且式(1)中之「1」係指數字「1」。
接著,該簽章者裝置11選取一協議值,以作為一第三公開金鑰a
。其中,關於該協議值之描述,可參考C.I.Fan 及C.L.Lei之文獻「“Low-computation partially blind signatures for electronic cash,”IEICE Transactions on Fundamentals,vol.E81-A,no.5,pp.818-824,1998.」,故不在此贅述。
接著,該簽章者裝置11選取一安全之赫序函數H
(Hash Function)。其中,關於該赫序函數H
之選擇,可參考R.L.Rivest之文獻「“The MD5 massage-digest algorithm,”Internet Report,RFC 1321,1992.」,故不在此贅述。
最後,該簽章者裝置11公開該第一公開金鑰(值為3)、該第二公開金鑰n
、該第三公開金鑰a
,及該赫序函數H
給該等需求者裝置1~K
12;並保留該第一密鑰p
、該第二密鑰q
、該第三密鑰(n
),及該第四密鑰d
。
在此公告受理階段S21完成後,即求得半匿名檢舉機制中所需的公開金鑰及密鑰,該需求者裝置 i
12若未來欲成為某一半匿名檢舉機制之成員,便可繼續以下階段。
首先,該需求者裝置 i
12選取一隨機亂數M i
。
然後,該需求者裝置 i
12根據該第二公開金鑰n
,選取
滿足式(2)之一需求者秘密參數組{b i
,U i
,V i
,X i
}。
b i
(U i
-V i X i
)≡0(modn
)................................................(2)
然後,該需求者裝置 i
12根據該隨機亂數M i
、該第二公開金鑰n
、該第三公開金鑰a
、該赫序函數H
,以及滿足式(2)之該需求者秘密參數組{b i
,U i
,V i
,X i
},配合利用式(3)~(5)求出A i
,及β i
。
α i
≡H
(M i
)(U i 2
+V i 2
)(modn
)..........................................(3)
A i
≡aα i
(X i 2
+1)(modn
)................................................(4)
β i
≡b i 3
(U i
-V i X i
)(modn
)..............................................(5)
繼而,假定該需求者裝置 i
12之一身分資料以R i
表示,該需求者裝置 i
12將一第一憑證資料組{R i
,A i
,β i
}傳送給該簽章者裝置11。
接著,該簽章者裝置11根據該第二公開金鑰n
、A i
,及β i
,配合利用式(6)~(8)求出λ i
,及t i
。
λ i
≡β i -1
(modn
).........................................................(6)
T i
≡A i λ i 2
(modn
)........................................................(7)
t i 3
≡T i
(modn
)..........................................................(8)
最後,該簽章者裝置11將一第二憑證資料組{λ i
,t i
}傳送給該需求者裝置 i
12。
首先,該需求者裝置 i
12根據該第二公開金鑰n
、接收到的該第二憑證資料組{λ i
,t i
}、於申請準備階段S22中計算出的該需求者秘密參數組{b i
,U i
,V i
,X i
},以及自身的該隨機亂數M i
,配合利用式(9)~(11)求出一憑證確認資料組{S i
,C i
,h i
}。
S i
≡b i 2 t i
(modn
)........................................................(9)
C i
≡(U i X i
+V i
)b i 3 λ i
(modn
)............................................(10)
h i
≡[H
(M i
)]3
(modn
)...................................................(11)
接著,該需求者裝置 i
12藉由不可追蹤之電子郵件(Untraceable e-mail)方式傳送該憑證確認資料組{S i
,C i
,h i
}給該簽章者裝置11。其中,關於不可追蹤之電子郵件之相關技術,可參考D.Chaum之文獻「“Untraceable electronic mail,return address,and digital pseudonyms,”Communications of the ACM,vol.24,no.2,pp.84-88,1981.」,故不在此贅述。
然後,該簽章者裝置11根據接收到的該憑證確認資料組{S i
,C i
,h i
}、該第二公開金鑰n
、該第三公開金鑰a
,及該第四密鑰d
進行式(12)~(13)之計算。其中式(12)求得之H
(M i
)'
,係被帶入式(13)進行計算,驗證式(13)是否成立。
H
(M i
)'
≡h i d
(modn
)....................................................(12)
S i 3
≡aH
(M i
)'
(C i 2
+1)(modn
)..........................................(13)
若式(13)成立,則該簽章者裝置11接受該需求者裝置 i
12為一半匿名檢舉機制之成員。
最後,該簽章者裝置11將一半匿名憑證資料組留存,以作為未來必要時證明某一半匿名檢舉資料是由該需求者裝置 i
12所發出的依據,其中該半匿名憑證資料組包括該第一憑證資料組{R i
,A i
,β i
}及該第二憑證資料組{λ i
,t i
}。
若該需求者裝置 i
12為該半匿名檢舉機制之成員,且假
定其欲傳送的一檢舉資料為M 0
,則根據其自身的該隨機亂數M i
,及該第二公開金鑰n
,並配合利用式(14),求出一半匿名檢舉資料。
然後,該需求者裝置 i
12藉由不可追蹤之電子郵件方式將{M 0
,}傳送給該簽章者裝置11。
當有必要追蹤出對應某一半匿名檢舉資料之該需求者裝置 i
12時,該簽章者裝置11先根據接收到的{M 0
,}、該第二公開金鑰n
,及該第四密鑰d
進行式(15)之計算。
然後,該簽章者裝置11根據該第二公開金鑰n
及該赫序函數H
找出符合式(16)之i
,其中,1≦i
≦K
。
H
(M
)≡H
(M i
)(modn
).................................................(16)
然後,該簽章者裝置11由符合式(16)之i
,對應找出其半匿名憑證資料組{R i
,A i
,β i
,λ i
,t i
}及M i
,並配合驗證上述式(8)及(13)是否成立,若上述式(8)及(13)皆成立,即可確認對應某一半匿名檢舉資料該需求者裝置 i
12的身分,當有懷疑誣告的情況發生時,即可藉此找出誣告者。
綜上所述,藉由本發明提供之半匿名檢舉機制,不但可以使檢舉者(即,該等需求者裝置1~K
12)之身分免於曝光給治安單位(即,該簽章者裝置11)之外的有心人士,在必要時也可以使治安單位有能力追蹤出檢舉者之身分,,可解決習知網路報案機制遭遇之問題,故確實能達成本
發明之目的。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1‧‧‧網路報案系統
11‧‧‧簽章者裝置
12‧‧‧需求者裝置1~K
S21~S25‧‧‧階段
圖1是一方塊圖,說明實現本發明利用半匿名憑證資料組之網路報案方法之一網路報案系統;及圖2是一流程圖,說明本發明利用半匿名憑證資料組之網路報案方法之一較佳實施例。
S21~S25‧‧‧階段
Claims (7)
- 一種利用半匿名憑證資料組之網路報案方法,適用於以一包括一簽章者裝置及至少一需求者裝置之系統實現,該方法包含下列步驟:A)該簽章者裝置選取一第一密鑰,及一第二密鑰,其中,該第一、該第二密鑰皆為質數,且該第一、該第二密鑰皆符合模3餘2之條件;B)該簽章者裝置選取一第一公開金鑰;C)該簽章者裝置根據該第一、該第二密鑰計算一第二公開金鑰;D)該簽章者裝置根據與該第二公開金鑰相關的一第三密鑰,求出一第四密鑰;E)該簽章者裝置選取一第三公開金鑰,及一赫序函數;F)該簽章者裝置公開該第一、該第二、該第三公開金鑰,及該赫序函數給該需求者裝置,並保留該第一、該第二、該第三,及該第四密鑰;G)該簽章者裝置及該需求者裝置根據該第二、該第三公開金鑰,及該赫序函數,協同產生一半匿名憑證資料組;H)該簽章者裝置判斷是否接受對應該半匿名憑證資料組之該需求者裝置為一半匿名檢舉機制之成員;I)若該需求者裝置為該半匿名檢舉機制之成員,且其欲傳送一檢舉資料,則該需求者裝置根據該第二公開 金鑰由該檢舉資料產生一半匿名檢舉資料;以及J)該需求者裝置將該檢舉資料及該半匿名檢舉資料,以不可追蹤之電子郵件方式傳送給該簽章者裝置。
- 依據申請專利範圍第1項所述之網路報案方法,其中,在該步驟D)中,該簽章者裝置係求出符合下列方程式的該第四密鑰:
- 依據申請專利範圍第2項所述之網路報案方法,其中,該步驟G)包括下列子步驟:g-1)該需求者裝置選取一隨機亂數;g-2)該需求者裝置根據該第二公開金鑰選取滿足下列方程式的一需求者秘密參數組:b i (U i -V i X i )≡0(modn ),其中,{b i ,U i ,V i ,X i }為該需求者秘密參數組;g-3)該需求者裝置根據該隨機亂數、該第二公開金鑰、該第三公開金鑰、該赫序函數,以及該需求者秘密參數組,並配合下列方程式,求出一第一憑證資料組之部分組成資料:α i ≡H (M i )(U i 2 +V i 2 )(modn );A i ≡aα i (X i 2 +1)(modn );β i ≡b i 3 (U i -V i X i )(modn );其中,M i 為該隨機亂數,H 為該赫序函數,a 為該 第三公開金鑰,假定該需求者裝置之一身分資料以R i 表示,{R i ,A i ,β i }為該第一憑證資料組;g-4)該需求者裝置將該第一憑證資料組傳送給該簽章者裝置;g-5)該簽章者裝置根據該第二公開金鑰,及該第一憑證資料組之部分組成資料,並配合下列方程式,求出一第二憑證資料組:λ i ≡β i -1 (modn );T i ≡A i λ i 2 (modn );t i 3 ≡T i (modn );其中,{λ i ,t i }為該第二憑證資料組;以及g-6)該簽章者裝置將該第二憑證資料組傳送給該需求者裝置;其中,該半匿名憑證資料組包括該第一憑證資料組及該第二憑證資料組。
- 依據申請專利範圍第3項所述之網路報案方法,其中,該步驟H)包括下列子步驟:h-1)該需求者裝置根據該第二公開金鑰、該第二憑證資料組、該需求者秘密參數組,及該隨機亂數,並配合下列方程式求出一憑證確認資料組:S i ≡b i 2 t i (modn );C i ≡(U i X i +V i )b i 3 λ i (modn );h i ≡[H (M i )]3 (modn );其中,{S i ,C i ,h i }為該憑證確認資料組; h-2)該需求者裝置藉由不可追蹤之電子郵件方式傳送該憑證確認資料組給該簽章者裝置;h-3)該簽章者裝置根據該憑證確認資料組、該第二公開金鑰,及該第四密鑰,計算下列方程式:H (M i )' ≡h i d (modn );h-4)該簽章者裝置根據該子步驟h-3)之計算結果、該憑證確認資料組、該第二及該第三公開金鑰,驗證下列方程式是否成立:S i 3 ≡aH (M i )' (C i 2 +1)(modn );h-5)若子步驟h-4)之方程式成立,則該簽章者裝置接受該需求者裝置為該半匿名檢舉機制之成員;以及h-6)該簽章者裝置儲存該半匿名憑證資料組。
- 依據申請專利範圍第4項所述之網路報案方法,其中,在該步驟I)中,該需求者裝置係利用下列方程式,由該檢舉資料產生該半匿名檢舉資料:
- 依據申請專利範圍第5項所述之網路報案方法,還包含一步驟K),當有必要追蹤出對應該半匿名檢舉資料之該需求者裝置時,該簽章者裝置根據該檢舉資料、該半匿名檢舉資料、該第二公開金鑰、該第四密鑰,及該赫序函數,確認對應該半匿名檢舉資料之該需求者裝置的身分。
- 依據申請專利範圍第6項所述之網路報案方法,其中, 該步驟K)包括下列子步驟:k-1)根據該檢舉資料、該半匿名檢舉資料、該第二公開金鑰,及該第四密鑰,計算下列方程式:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98144763A TWI399960B (zh) | 2009-12-24 | 2009-12-24 | The use of semi-anonymous voucher data group network reporting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW98144763A TWI399960B (zh) | 2009-12-24 | 2009-12-24 | The use of semi-anonymous voucher data group network reporting method |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201123802A TW201123802A (en) | 2011-07-01 |
TWI399960B true TWI399960B (zh) | 2013-06-21 |
Family
ID=45046824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW98144763A TWI399960B (zh) | 2009-12-24 | 2009-12-24 | The use of semi-anonymous voucher data group network reporting method |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI399960B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016050285A1 (en) | 2014-09-30 | 2016-04-07 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for handling data in a data network |
WO2016131575A1 (en) | 2015-02-20 | 2016-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of providing a hash value for a piece of data, electronic device and computer program |
PT3259871T (pt) | 2015-02-20 | 2020-11-10 | Ericsson Telefon Ab L M | Método para proporcionar um valor de dispersão para uma parte de dados, dispositivo eletrónico e programa de computador |
EP3281145B1 (en) | 2015-04-10 | 2019-11-06 | Telefonaktiebolaget LM Ericsson (publ) | Verification paths of leaves of a tree |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200810485A (en) * | 2006-05-21 | 2008-02-16 | Ibm | Assertion message signatures |
-
2009
- 2009-12-24 TW TW98144763A patent/TWI399960B/zh not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200810485A (en) * | 2006-05-21 | 2008-02-16 | Ibm | Assertion message signatures |
Non-Patent Citations (1)
Title |
---|
Chun-I Fan and Chin-Laung Lei,"Low-Computation Partially Blind Signatures for Electronic Cash", IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences Vol. E81-A, No. 5, May 20, 1998, pp. 818-824 * |
Also Published As
Publication number | Publication date |
---|---|
TW201123802A (en) | 2011-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shen et al. | Anonymous and traceable group data sharing in cloud computing | |
Wei et al. | Security and privacy for storage and computation in cloud computing | |
Wei et al. | SecCloud: Bridging secure storage and computation in cloud | |
CN110011781B (zh) | 用于交易金额加密且支持零知识证明的同态加密方法和介质 | |
Rahman et al. | Privacy-friendly secure bidding for smart grid demand-response | |
EP2201718B1 (en) | An efficient certified email protocol | |
US8452974B2 (en) | Image processing apparatus, electronic signature generation system, electronic signature key generation method, image processing method, and program | |
JP4932168B2 (ja) | 新しいフェア・ブラインド署名プロセス | |
Liu et al. | Blockchain-cloud transparent data marketing: Consortium management and fairness | |
TWI399960B (zh) | The use of semi-anonymous voucher data group network reporting method | |
Thapa et al. | SPA: A secure and private auction framework for decentralized online social networks | |
Backes et al. | Anonymous webs of trust | |
Xin et al. | Identity-based quantum designated verifier signature | |
Kumar et al. | Analysis and design of protocol for enhanced threshold proxy signature scheme based on RSA for known signers | |
Montenegro et al. | Secure sealed-bid online auctions using discreet cryptographic proofs | |
Bazin et al. | Self-reported verifiable reputation with rater privacy | |
JP5227816B2 (ja) | 匿名署名生成装置、匿名署名検証装置、匿名署名追跡判定装置、追跡機能付き匿名署名システム、それらの方法及びプログラム | |
Hsu et al. | Pairing‐based strong designated verifier proxy signature scheme with low cost | |
Peng | Efficient proof of bid validity with untrusted verifier in homomorphic e‐auction | |
CN109600218B (zh) | 用户身份可追踪的匿名pki系统 | |
Zhou et al. | The electronic cash system based on non-interactive zero-knowledge proofs | |
Yang et al. | An effective revocable and traceable public auditing scheme for sensor-based urban cities | |
JP5001968B2 (ja) | ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法 | |
Wu et al. | Cryptanalysis of group-oriented (t, n) threshold digital signature schemes with traceable signers | |
Yang et al. | Secure and Efficient Data Sharing for IoT Based On Blockchain and Reputation Mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |