JP2004527962A - 譲渡不能の匿名電子受領書 - Google Patents
譲渡不能の匿名電子受領書 Download PDFInfo
- Publication number
- JP2004527962A JP2004527962A JP2002584532A JP2002584532A JP2004527962A JP 2004527962 A JP2004527962 A JP 2004527962A JP 2002584532 A JP2002584532 A JP 2002584532A JP 2002584532 A JP2002584532 A JP 2002584532A JP 2004527962 A JP2004527962 A JP 2004527962A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- party
- value
- secret
- electronic receipt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000004891 communication Methods 0.000 claims abstract description 14
- 238000012795 verification Methods 0.000 claims abstract description 6
- 229910052698 phosphorus Inorganic materials 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 14
- 238000012546 transfer Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- OAICVXFJPJFONN-UHFFFAOYSA-N Phosphorus Chemical compound [P] OAICVXFJPJFONN-UHFFFAOYSA-N 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000011574 phosphorus Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/047—Payment circuits using payment protocols involving electronic receipts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】この方法は、第2の当事者が第1の当事者から要求メッセージを受信するステップであって、その要求メッセージがトランザクション要求と、および第1の当事者が所有する、少なくとも第1の当事者のもう1つの公開鍵の秘密に関連付けられた秘密に基づく第1の公開鍵とを含むステップと、第2の当事者に割り当てられた第2の公開鍵を使って要求メッセージの少なくとも一部に電子的に署名して電子受領書を発行するステップと、その電子受領書を第1の当事者に提供するステップとを含む。さらに、公開鍵インフラストラクチャを提供する通信システムにおいて、電子受領書の所有権を検証する方法が提供される。この検証は、第1の当事者と検証当事者との間で送受信される一連のメッセージに基づいて実施される。この方法は、第1の当事者から証拠メッセージを受信するステップであって、その証拠メッセージが、少なくとも第1の当事者が所有する、少なくとも第1の当事者のもう1つの公開鍵の秘密に関連付けられた秘密に基づく第1の公開鍵と、第2の公開鍵を使って要求メッセージに電子的に署名することによって発行された電子受領書とから導出されるステップと、証拠メッセージが第2の公開鍵から導出されたか否か判定するステップとを含む。
【選択図】図1
Description
【0001】
本発明はコンピューティングの分野に関し、詳細には、コンピュータ・ネットワークを介したセキュアなデータ交換の方法および技術的実装に関する。より詳細には、本発明は、所有者が自分の受領書または信用証明書を他人に渡せないようにしながら、匿名の電子受領書および信用証明書の所有権を安全に証明する方法に関する。
【背景技術】
【0002】
1990年代半ば以降最も急速に成長している小売部門の1つは電子商取引と呼ばれている。電子商取引では、コンピュータや電子機器から書籍、記録物、自動車、不動産に至るまで、ありとあらゆる物の企業間取引、企業−消費者間取引、およびオークション販売を容易にするために、インターネットおよび専用ネットワークの使用を伴う。そうした環境においては、消費者のプライバシー保護が主要な関心事となっている。
【0003】
しかし、電子商取引がインターネットなど既存のオープン・ネットワーク・インフラストラクチャを介して行われるということだけで、既に消費者のプライバシー保護に反している。ある当事者が仲間や部外者に対して匿名のままでいることには、しばしば、正当な理由がある。
【0004】
個人情報の収集および悪用がますます問題になるに従って、ユーザは情報の公表により消極的になり、偽名または匿名でのトランザクションの実行を望む可能性がある。そうした偽名または匿名のトランザクションのユーザが、後で使用することができる、そのトランザクションの受領書(支払受領書など)を望むことがある。たとえば、ユーザは、ワールド・ワイド・ウェブおよびインターネット上の特定の情報へのアクセスを可能にする支払に対する受領書を受け取り、後で(1回または複数回)その受領書を使って情報を取得し、あるいは、たとえばそのユーザが支払を行ったことなど特定のトランザクションが行われたことを証明しようとすることがある。ユーザが匿名でまたは偽名Pとしてトランザクションを行う、偽名または匿名システムにおいては、「従来の」電子受領書(電子署名など)であれば、偽名Pのそのトランザクションへの関与が証明されることになる。しかし、そうした受領書は、偽名Pであると主張する誰でもそれを横取りして使用することができる。また、偽名Pとして振る舞うユーザがその受領書を自分の友人に渡して、それらの友人が同じ情報にアクセスできるようにすることも可能である。
【非特許文献1】
A・リサンスカヤ(A. Lysanskaya)他、「偽名システム(PseudonymSystems)」、H・ヘイズ(H. Heys)、C・アダムス(C. Adams)編、セレクテッド・エリアズ・イン・クリプトグラフィ(SelectedAreas in Cryptography)、LSCN第1758巻、シュプリンガー出版(Springer Verlag)、1999年
【非特許文献2】
ヤン・カメニッシュ(Jan Camenisch)、イヴァン・ダムガルト(IvanDamgard)、「検証可能な暗号化、グループ暗号化、およびそれらの分離可能グループ署名および署名共用方式への適用例(Verifiableencryption, group encryption, and their applications to separable groupsignatures and signature sharing schemes)」、T・オカモト編、アドバンス・イン・クリプトロジー、アジアクリプト2000(Advancesin Cryptology-ASIACRYPT '2000)、レクチャー・ノート・イン・コンピュータ・サイエンス(Lecture Notes inComputer Science)第1976号、京都、日本、2000年、インターナショナル・アソシエーション・フォー・クリプトロジック・リサーチ(InternationalAssociation for Cryptologyc Research)、シュプリンガー出版(Springer-Verlag)、ベルリン、ドイツ、331〜345頁
【発明の開示】
【発明が解決しようとする課題】
【0005】
偽名または匿名システムにおけるユーザが、自分の実際の身元を明かさずにトランザクション受領書の正当な所有者であることを証明できる方法が求められている。この過程においては、ユーザが友人などの非当事者に自分の受領書を譲渡できないようにする必要がある。
【課題を解決するための手段】
【0006】
本発明によれば、公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書を生成する方法が提供される。この方法は、第2の当事者が第1の当事者から要求メッセージを受信するステップであって、その要求メッセージがトランザクション要求、および第1の当事者が所有する、少なくとも第1の当事者のもう1つの公開鍵の秘密に関連付けられた秘密に基づく第1の公開鍵を含むステップと、第2の当事者に割り当てられた公開鍵を使ってその要求メッセージの少なくとも一部に電子的に署名して電子受領書を発行するステップと、その電子受領書を第1の当事者に提供するステップとを含む。一般に、第2の公開鍵を使った署名は、第2の公開鍵に関連付けられた秘密を使った署名であると理解することができる。
【0007】
さらに、公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書の所有権を検証する方法が提供される。この検証は、第1の当事者と検証当事者との間で送受信される一連のメッセージに基づいて実施される。この方法は、第1の当事者から証拠メッセージを受信するステップであって、その証拠メッセージが、少なくとも、第1の当事者が所有する、少なくとも第1の当事者のもう1つの公開鍵の秘密に関連付けられた秘密に基づく第1の公開鍵と、第2の公開鍵を使って要求メッセージの少なくとも一部に電子的に署名することによって発行された電子受領書とから導出されるステップと、証拠メッセージが第2の公開鍵から導出されたか否か判定または検査するステップとを含む。
【0008】
一般に、公開鍵を使った署名は、前記公開鍵に関連づけられた秘密を使った署名であると理解することができる。この秘密を、普通、秘密鍵と呼ぶ。
【0009】
前述の方法を適用することによって、高水準のセキュリティを実現することができる。これらの方法により、第1の公開鍵の秘密鍵が、ユーザとも呼ばれる、第1の当事者の秘密鍵に確実にリンクされる。この連結は、1つの秘密鍵を知ることによって、その他の秘密鍵の少なくとも一部を知ることができるようなものである。これらの秘密鍵の一部がユーザにとって貴重なものである場合、リンクさせることによって、ユーザが自分の電子受領書を友人などに譲渡することが妨げられる。たとえば、ユーザの秘密鍵を、銀行口座にアクセスできる秘密にバインドまたはリンクさせることができる。また、システム内のすべての秘密を相互にリンクさせることも可能である。その場合、たとえば、ある友人が完全にそのユーザに成りすますことが可能になる。これは、身分証明書、クレジット・カード、運転免許証、自宅の鍵などすべての中身が入った他人の財布を使うことと同じである。
【0010】
前述の方法のさらなる利点は、偽名または匿名のトランザクションに基づくシステムにおいて、電子受領書を示すときに、匿名/偽名のままで、個々の受領書の所有権を安全に証明できることである。また、それらの受領書は譲渡不能である。すなわち、それらの受領書は、ユーザがその受領書を他人に渡そうとすると、そのユーザは、自分の偽名でのトランザクションすべての下にある秘密を渡さなければならず、したがって、そのユーザへの成りすましが可能になるように構築される。
【0011】
別の利点は、受領書を生成する方法および受領書の所有権を検証する方法を、インターネットなど、公開鍵インフラストラクチャを提供する既存の通信ネットワークにおいて実装できることである。
【0012】
本発明の方法は、受領書がライセンス(ソフトウェア・ライセンスなど)を実際に表す場合に特に有用である。これらの方法を適用すると、ライセンスの正規の所有者、すなわちそのライセンスを受領したユーザは、そのライセンスを他人に渡すことがほとんど不可能である。この点からいうと、本発明によって著作権およびその適用をサポートすることができる。
【0013】
本発明による方法は、公開鍵インフラストラクチャを提供する通信システムで使用することができる。それは、電子トランザクションに関与する各当事者の正当性を検証し認証する認証局およびその他の登録局からの電子証明書を使った公開鍵暗号方式および署名方式のシステムである。この認証局は、「信頼される第三者機関」とも呼ばれ、組織や個人など他の実体が他者に対してその身元を証明し安全に通信を行えるようにする電子証明書をそれらに発行する実体、一般には企業である。この認証局は、電子証明書サービスを提供する外部企業であっても、企業MIS(経営情報システム)部門などの社内機関であってもよい。認証局の主要機能は、各実体の身元を検証しその身元を証明する電子証明書を発行することである。
【0014】
これに対して、公開鍵暗号方式では、各人が公開鍵および秘密鍵と呼ばれる1対の鍵を取得する。各人の公開鍵は公開されるが、秘密鍵は秘匿される。各メッセージは対象とする受信者の公開鍵を使って暗号化され、その受信者の秘密鍵だけでしか復号化できない。この機構はまた、電子署名のために、あるいは電子署名と併せて使用することもできる。
【0015】
電子署名は、メッセージに付加される付加データによって形成され、公開鍵暗号を使って送信者およびメッセージ・データを識別し認証する。送信者は一方向ハッシュ関数を使って、メッセージ・データから、たとえば、160ビットのハッシュ・コードを生成する。次いで送信者は、自分の秘密鍵を使ってそのハッシュ・コードに署名する。受信者もそのデータからハッシュ・コードを計算し、送信者の公開鍵を使って受信したハッシュを検証する。
【0016】
すべての通信に公開鍵だけしか関与しないので、送信者および受信者が何らかのセキュアなチャンネルを介して鍵などの機密情報を共用する必要がなくなり、秘密鍵を送信することも共用することもない。公開鍵方式は、認証、機密性、完全性および否認防止のために使用することができる。RSAは公開鍵暗号化システムの一例である。
【0017】
電子署名に使用される一方向ハッシュ関数は、「メッセージ要約関数」とも呼ばれ、可変長メッセージを固定長ハッシュにする関数である。ハッシュが与えられた場合、そのハッシュを使ってメッセージを見つけることは計算上不可能である。事実、そのハッシュを使ってメッセージに関する有用な情報を判別することは、たとえ1ビットでも不可能である。一部の一方向ハッシュ関数では、同じハッシュになる2つのメッセージを判別することも計算上不可能である。一方向ハッシュ関数は、暗号関数と同様に、秘密とすることも公開とすることもできる。公開一方向ハッシュ関数を使用すると公開鍵電子署名システムを高速にすることができる。長時間を要する可能性がある長メッセージへの署名ではなく、そのメッセージの一方向ハッシュを計算し、そのハッシュに電子的に署名する。
【0018】
本発明による方法は、たとえば、H・ヘイズ(H. Heys)およびC・アダムス(C.Adams)編、セレクテッド・エリアズ・イン・クリプトグラフィ(Selected Areas in Cryptography)、LNCS第1758巻、シュプリンガー出版(SpringerVerlag)、1999年にA・リサンスカヤ(A. Lysanskaya)他によって記載されている偽名システム内で適用することができる。たとえば、受領書を発行する当事者またはサーバはその偽名システムの認証局などの組織であり、ユーザはその偽名システムの一ユーザである。受領書の発行は、ユーザに「受領」信用証明書を発行することによって実施する。この偽名システムの特性により、以下の利点を確実に実現することができる。受領書の表示は、「受領」信用証明書の所有権の匿名証拠によって実現される。その受領書中で異なる表示同士をリンク可能にするデータが符号化されていなければ、受領書の表示を元のトランザクションへのリンク不能とすることさえできる。各受領書は、譲渡不能性によってそれ自体を区別する。ユーザが受領書を(友人などに)譲渡しようとすると、そのユーザはその偽名システムにおける自分の偽名すべての下にある自分の秘密鍵を譲渡しなければならず、したがって、その友人はそのユーザに成りすますことができる。
【0019】
従属請求項には、本発明の方法の様々な改変形態および実装形態が含まれる。
【0020】
次に、本発明の好ましい実施形態を、例示として、添付の概略図を参照しながら、詳細に説明する。
【発明を実施するための最良の形態】
【0021】
図面は例示のためのものに過ぎず、必ずしも本発明の実施の例をその通りに表すものではない。
【0022】
図1を参照すると、本発明を使用できる通信環境の一般的配置が示されている。各図においては、同じ参照番号または符号を使って、同じまたは類似の部分を示す。ボックス1に示す第1の当事者(要求者またはユーザUともいう)は、当技術分野で周知のように通信接続8によってネットワーク5を介して、点線ボックス2に示す第2の当事者A、ボックス3に示す第2の当事者A(第1の検証当事者Aともいう)、およびボックス4に示す第2の検証当事者Bと通信することができる。このシナリオでは、第2の当事者Aは認証局であり、第2の当事者Aは、ソフトウェア製品を配布しそのライセンスを供与するソフトウェア会社を示す。第2の当事者Aを発行者と呼ぶことができ、これ以後、認証当事者Aと呼ぶ。第2の検証当事者Bを検証者と呼ぶことができ、たとえば、そうしたライセンスを検査する検査サーバとして実装される。ボックス3に示す第2の当事者Aは、検証者機能または発行者機能のどちらかを持つことができる。第2の当事者Aおよび第2の検証当事者Bは同じ事業体に属することも、同じコンピュータ・システム上で実装することもできることを理解されたい。
【0023】
ボックス1に示すように、ユーザUは第1の公開鍵PUおよびもう1つの公開鍵P U を持つ。第1の公開鍵PUは、もう1つの公開鍵P U またはPUE(図示せず)の秘密S U またはSUEに関連付けられまたはリンクされた秘密SUに基づくものである。このもう1つの公開鍵P U またはPUEは、外部公開鍵PUEとも呼ばれ、たとえば、銀行に関連して使用される1つの公開鍵とすることができる。ボックス2に示すように、認証当事者Aは、第2の公開鍵P A を持つ。第2の当事者Aは、ボックス3に示すように、第2の公開鍵PAを持つ。
【0024】
この通信環境の一般的配置は、以下の各図の記述を容易にするために示したものである。以下の図2〜図9においては、メッセージの交換、具体的には、それらに関連する内容を個々の矢印の上または下に示す。
【0025】
次に図2を見ると、第2の当事者Aによって発行される電子受領書LU(これ以降受領書LUと略す)の生成を示す概略図が示されている。受領書または電子受領書という語は信用証明書、証明書またはライセンスを含むことを理解されたい。
【0026】
ボックス3で示す第2の当事者Aは、ユーザUからRM(TR2,PU)というラベル付きの要求メッセージRMを受信する。この要求メッセージRMは第2のトランザクション要求TR2および第1の公開鍵PUを含む。第1の公開鍵PUは、第1の当事者Uが所有する秘密SUに基づくものである。秘密SUは、たとえば、暗号によって、第1の当事者Uのもう1つの公開鍵(図2には示さず)の秘密S U またはSUEに関連付けられる。第2の当事者Aは、第2の公開鍵PAを使って要求メッセージRMに電子的に署名する。
【0027】
【数1】
とラベル付けされた受領書LUが発行され第1の当事者Uに送信される。すなわち、第2の当事者Aがトランザクションを完了した後で、その受領書LUが発行されユーザUに戻される。
【0028】
後で、ユーザUが受領書LUの正当な所有者であることを証明しようとするとき、そのユーザは、第2の当事者A(その場合、第1の検証当事者Aとして働く)、または以下で図5を参照して述べるように第2の検証当事者Bに証拠メッセージPMを送信する。たとえば、これは、ソフトウェアなどの製品の更新や、検査または著作権のためにその製品を起動する際に有利に適用することができる。
【0029】
受領書LUの検証について述べる前に、さらなるメッセージ交換について説明する。図3に、暗号E1、およびこの暗号を検証するための第4の暗号化証拠を含む、ユーザUと第2の当事者Aとの間のメッセージ交換を示す。この暗号は、銀行などの外部当事者に関連して使用される秘密SUEを含む。第2の当事者Aは、第1の公開鍵PUの下で、
【0030】
【数2】
とラベル付けされた、もう1つの公開鍵PUEとこのもう1つの公開鍵PUEの秘密SUEの第1の暗号E1を受信する。第2の当事者Aは、この第1の暗号E1を公開する。そうすることによって、第1の公開鍵PUの秘密SUともう1つの公開鍵PUEの秘密SUEとの間のリンクを保証することができる。秘密SUを他人に渡せば、秘密SUEも他人に渡すことになる。第4の暗号化証拠を検証することによって、第1の公開鍵PUの下で、第1の暗号E1中にもう1つの公開鍵PUEの秘密SUEが暗号化されているか否か知ることができる。したがって、前述の受信したもう1つの公開鍵PUEおよび第1の暗号E1を検証することができる。これは次式で表される。
【0031】
【数3】
式PUE=f(SUE)は、公開鍵PUEが秘密鍵SUEの関数fとして導出されることを示す。関数fは一般的な関数であり、適宜選択することができる。
【0032】
一般に、暗号化証拠は当分野で知られており、たとえば、ヤン・カメニッシュ(JanCamenisch)およびイヴァン・ダムガルト(Ivan Damgard)による論文、「検証可能な暗号化、グループ暗号化、およびそれらの分離可能グループ署名および署名共用方式への適用例(Verifiableencryption, group encryption, and their applications to separable groupsignatures and signature sharing schemes)」、T・オカモト編、アドバンス・イン・クリプトロジー、アジアクリプト2000(Advancesin Cryptology-ASIACRYPT '2000)、レクチャー・ノート・イン・コンピュータ・サイエンス(Lecture Notes inComputer Science)第1976号、京都、日本、2000年、インターナショナル・アソシエーション・フォー・クリプトロジック・リサーチ(InternationalAssociation for Cryptologyc Research)、シュプリンガー出版(Springer-Verlag)、ベルリン、ドイツ、331〜345頁に記載されている。
【0033】
図4に、内部暗号および受領書L U を検証するための第5の暗号化証拠を含む、ユーザUと第2の当事者Aとの間のさらなるメッセージ交換を示す。図9を参照して述べるように、受領書L U が認証当事者Aから発行されており、ユーザUがこの受領書L U を取得しているものとする。内部暗号とは、認証当事者Aに関連して使用される秘密S U を考慮した暗号を意味する。第2の当事者Aは、ユーザUから、第1の公開鍵PUの下で、もう1つの公開鍵P U の秘密S U の第2の暗号E2を受信する。これは、
【0034】
【数4】
とラベル付けされる。第2の当事者Aはこの第2の暗号E2を公開する。そうすることによって、第1の公開鍵PUと秘密S U との間のリンクを保証することができる。第1の値P U が第2の値S U から導出された公開鍵であり、第3の値L U が第2の公開鍵P A に関する少なくとも第1の値P U への署名であり、第2の暗号E2が第1の公開鍵PUの下での第2の値SUの暗号である第1、第2、第3の値P U 、S U 、L U が存在する第5の暗号化証拠を検証することによって、受信した第2の暗号E2および受領書L U を検証することができる。これは次式で表される。
【0035】
【数5】
【0036】
図5に、電子受領書の所有権の検証の概略図を示す。詳細には、第2の当事者Aによって発行された受領書LUの所有権を検証する。ボックス4で示す第2の検証当事者Bは、ボックス1で示すユーザUから証拠メッセージPMを受信する。この証拠メッセージPMは、ユーザUが所有する秘密SUに基づく第1の公開鍵PUから導出される。前述のように、秘密SUは、たとえば、暗号によって、ユーザUのもう1つの公開鍵P U またはPUEの秘密S U またはSUEに関連付けられる。証拠メッセージPMは、さらに、第2の公開鍵PAを使って要求メッセージRMに電子的に署名することによって発行された受領書LUから導出される。証拠メッセージPMの内容は、それが第2の公開鍵PAに関連して導出されたか否か検査される。
【0037】
図6に、受領書LUを検証するための第2の暗号化証拠を含む、ユーザUと第2の検証当事者Bとの間のメッセージ交換を示す。第1の値PUが第2の値SUから導出された公開鍵であり、第3の値LUが第2の公開鍵PAに関する少なくとも第1の値PUへの署名である第1、第2、第3の値PU、SU、LUが存在する第2の暗号化証拠を検証することによって、受信した第1の公開鍵PUおよび受領書LUを検証することができる。これは次式で表される。
【0038】
【数6】
【0039】
図7に、外部暗号を検証するための第1の暗号化証拠を含む、ユーザUと第2の検証当事者Bとの間のさらなるメッセージ交換を示す。第2の検証当事者Bは、第1の公開鍵PUの下で、もう1つの公開鍵PUEおよびそのもう1つの公開鍵PUEの秘密SUEの第1の暗号E1を受信する。第2の検証当事者Bは、第1の暗号E1を公開する。そうすることによって、第1の公開鍵PUの秘密ともう1つの公開鍵PUEの秘密SUEとの間のリンクを保証することができる。第1の暗号化証拠について、もう1つの公開鍵PUEの秘密SUEが第1の公開鍵PUの下で第1の暗号E1に暗号化されていることを検証することによって、前述の受信したもう1つの公開鍵PUEおよび第1の暗号E1を検証することができる。これは次式で表される。
【0040】
【数7】
【0041】
図8に、受領書LUおよびL U と内部暗号を検証するための第3の暗号化証拠を含む、ユーザUと第2の検証当事者Bとの間のさらなるメッセージ交換を示す。第2の検証当事者Bは、ユーザUから、第1の公開鍵PUの下で、もう1つの公開鍵P U の秘密S U の第2の暗号E2を受信する。これは
【0042】
【数8】
で示される。第2の検証当事者Bは第2の暗号E2を公開する。そうすることによって、第1の公開鍵PUの秘密SUと秘密S U との間のリンクを保証することができる。第1の値PUが第2の値SUから導出された公開鍵であり、第3の値LUが第2の公開鍵PAに関する少なくとも第1の値(PU)への署名であり、第4の値P U が第5の値S U から導出された公開鍵であり、第6の値L U が第3の公開鍵P A に関する少なくとも第4の値P U への署名であり、第2の暗号E2が第4の値P U の下での第2の値SUの暗号である複数の値PU、SU、LU、P U 、S U 、L U が存在する第3の暗号化証拠を検証することによって、受信した第2の暗号E2と受領書LUおよびL U を検証することができる。これは次式で表される。
【0043】
【数9】
【0044】
次に図9を見ると、認証当事者Aが発行した受領書L U の生成を示す概略図が示されている。この受領書生成は、第2の当事者Aによる受領書LU生成の前に実施する必要があり、事前発行(pre-installment)と見なすことができる。
【0045】
ボックス2で示す認証当事者Aは、ユーザUからRM(TR1,P U )とラベル付けされた要求メッセージRMを受信する。この要求メッセージRMは、第1のトランザクション要求TR1および第1の公開鍵P U を含む。第1の公開鍵P U は、第1の当事者Uが所有する秘密S U に基づくものである。秘密S U は、第1の当事者Uの別のもう1つの公開鍵の秘密に関連付けられる。第2の当事者Aは、第2の当事者Aに割り当てられた第2の公開鍵P A を使って、要求メッセージRMに電子的に署名する。後者のステップは省略することができる。
【0046】
【数10】
とラベル付けされた受領書L U が発行され、第1の当事者Uに送信される。
【0047】
一般に、トランザクション要求TR1およびTR2は、一般に電子商取引と呼ばれる任意の種類の取引とすることができる。したがって、電子商取引は、ネットワークを介したコンピュータによる業務通信およびトランザクションの実施を要約したものである。最も限定的に定義すると、電子商取引とは、ディジタル通信を介した物品およびサービスの売買と資金移動である。しかし、電子商取引には、商取引を可能にし、電子メール、ファイル転送、ファックス、テレビ会議、ワークフロー、あるいはリモート・コンピュータとの対話を使用する、マーケティング、財務、製造、販売、交渉などすべての企業間および企業内業務も含まれる。電子商取引には、また、ワールド・ワイド・ウェブおよびインターネットを介した売買、電子資金移動、スマート・カード、電子マネー、他すべてのディジタル・ネットワークを介した取引方法が含まれる。開示の実施形態はいずれも、図示または記述した、あるいは図示し記述したその他の実施形態の1つまたは複数と組み合わせることができる。また、各実施形態の1つまたは複数の特徴についても組み合わせることが可能である。
【0048】
本発明は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せとして実施することができる。任意の種類のコンピュータ・システム、あるいは本明細書で述べた方法を実行するように適合された他の装置を適用することができる。ハードウェアとソフトウェアの典型的な組合せは、ロードされ実行されたときに、本明細書で述べた方法を実行するようにコンピュータ・システムを制御するコンピュータ・プログラムを備える汎用コンピュータ・システムとすることができる。本発明はまた、本明細書で述べた方法の実装を可能にするすべての特徴を備え、かつ、コンピュータ・システムにロードされたときに、これらの方法を実行できるコンピュータ・プログラム製品に組み込むこともできる。
【0049】
本発明の脈絡におけるコンピュータ・プログラム手段またはコンピュータ・プログラムは、情報処理能力を有するシステムに、直接、またはa)別の言語、コードまたは表記への変換またはb)異なる材料形態への複製、あるいはその両方の後で、特定の機能を実施させるための、1組の命令の、任意の言語、コードまたは表記による任意の表現を意味する。
【図面の簡単な説明】
【0050】
【図1】ネットワークを介して接続された可能な関与当事者を示す概略図である。
【図2】一ユーザおよび第2の当事者が関与する電子受領書の生成を示す概略図である。
【図3】第4の暗号化証拠を含む、ユーザと第2の当事者との間のメッセージ交換を示す図である。
【図4】第5の暗号化証拠を含む、ユーザと第2の当事者との間のさらなるメッセージ交換を示す図である。
【図5】本発明による、電子受領書の所有権の検証を示す概略図である。
【図6】第2の暗号化証拠を含む、ユーザと検証当事者との間のメッセージ交換を示す図である。
【図7】第1の暗号化証拠を含む、ユーザと検証当事者との間のさらなるメッセージ交換を示す図である。
【図8】受領書および暗号に関する第3の暗号化証拠を含む、ユーザと検証当事者との間のさらなるメッセージ交換を示す図である。
【図9】認証局が関与する電子受領書の生成を示す概略図である。
Claims (14)
- 公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書(LU)の所有権を検証する方法であって、前記検証が、第1の当事者(U)と検証当事者(A、B)との間で送受信される一連のメッセージに基づいて実施され、
前記第1の当事者(U)から証拠メッセージ(PM)を受信するステップであって、前記証拠メッセージ(PM)が少なくとも、
前記第1の当事者(U)が所有する、少なくとも前記第1の当事者(U)のもう1つの公開鍵(P U 、PUE)の秘密(S U 、SUE)に関連付けられた秘密(SU)に基づく第1の公開鍵(PU)と、
第2の公開鍵(PA)を使って要求メッセージ(RM)の少なくとも一部に電子的に署名することによって発行された電子受領書(LU)と
から導出されるステップと、
前記証拠メッセージ(PM)が前記第2の公開鍵(PA)から導出されたか否か判定するステップと
を含む方法。 - 前記第1の公開鍵(PU)の下で前記もう1つの公開鍵(PUE)および前記もう1つの公開鍵(PUE)の前記秘密(SUE)の第1の暗号(E1)を受信することをさらに含む、請求項1に記載の方法。
- 前記判定するステップが、前記もう1つの公開鍵(PUE)の前記秘密(SUE)が前記第1の公開鍵(PU)の下で前記第1の暗号(E1)に暗号化されているか否か第1の暗号化証拠を検証することを含む、請求項2に記載の方法。
- 前記第1の公開鍵(PU)の下で前記もう1つの公開鍵(P U )の前記秘密(S U )の第2の暗号(E2)を受信することをさらに含む、請求項1ないし3のいずれかに記載の方法。
- 前記判定するステップが、第1の値(PU)が第2の値(SU)から導出される公開鍵であり、第3の値(LU)が前記第2の公開鍵(PA)に関する少なくとも前記第1の値(PU)への署名である、第1、第2、第3の値(PU、SU、LU)が存在する第2の暗号化証拠を検証することを含む、請求項1ないし4のいずれかに記載の方法。
- 前記判定するステップが、第1の値(PU)が第2の値(SU)から導出される第1の公開鍵であり、第3の値(LU)が前記第2の公開鍵(PA)に関する少なくとも前記第1の値(PU)への署名であり、第4の値(P U )が第5の値(S U )から導出される公開鍵であり、第6の値(L U )が第3の公開鍵(P A )に関する少なくとも前記第4の値(P U )への署名であり、前記第2の暗号(E2)が前記第4の値(P U )の下での前記第2の値(SU)の暗号である、複数の値(PU、SU、LU、P U 、S U 、L U )が存在する第3の暗号化証拠を検証することを含む、請求項4に記載の方法。
- 公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書(LU、L U )を生成する方法であって、
第2の当事者(A、A)が第1の当事者(U)から要求メッセージ(RM)を受信するステップであって、前記要求メッセージ(RM)が、トランザクション要求(TR2、TR1)と、前記第1の当事者(U)が所有する、少なくとも前記第1の当事者(U)のもう1つの公開鍵(P U 、PUE)の秘密(S U 、SUE)に関連付けられた秘密(SU、S U )に基づく第1の公開鍵(PU、P U )とを含むステップと、
前記第2の当事者(A、A)に割り当てられた第2の公開鍵(PA、P A )を使って前記要求メッセージ(RM)の少なくとも一部に電子的に署名して前記電子受領書(LU、L U )を発行するステップと、
前記第1の当事者(U)に前記電子受領書(LU、L U )を提供するステップと
を含む方法。 - 前記第1の公開鍵(PU、P U )の下で前記もう1つの公開鍵(PUE)と、前記もう1つの公開鍵(PUE)の前記秘密(SUE)の第1の暗号(E1)とを受信することをさらに含む、請求項7に記載の方法。
- 前記もう1つの公開鍵(PUE)の前記秘密(SUE)が前記第1の公開鍵(PU、P U )の下で前記第1の暗号(E1)に暗号化されているか否か第4の暗号化証拠を検証することをさらに含む、請求項8に記載の方法。
- 前記第1の公開鍵(PU)の下で前記もう1つの公開鍵(P U )の前記秘密(S U )の第2の暗号(E2)を受信することをさらに含む、請求項7ないし9のいずれかに記載の方法。
- 第1の値(P U )が第2の値(S U )から導出される公開鍵であり、第3の値(L U )が前記第2の公開鍵(P A )に関する少なくとも前記第1の値(P U )への署名であり、前記第2の暗号(E2)が前記第1の公開鍵(PU)の下での前記第2の値(S U )の暗号である、第1、第2、第3の値(P U 、S U 、L U )が存在する第5の暗号化証拠を検証することをさらに含む、請求項10に記載の方法。
- 請求項1ないし11のいずれか一項に記載の方法の前記各ステップを実行するように適合された手段を含むシステム。
- 請求項1ないし11のいずれかの方法における各ステップの処理をコンピュータに実行させるプログラム。
- 請求項13記載の前記プログラムをコンピュータ使用可能媒体上に記憶した記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01810395 | 2001-04-23 | ||
PCT/IB2002/000907 WO2002087148A1 (en) | 2001-04-23 | 2002-03-25 | Non-transferable anonymous digital receipts |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004527962A true JP2004527962A (ja) | 2004-09-09 |
Family
ID=8183869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002584532A Pending JP2004527962A (ja) | 2001-04-23 | 2002-03-25 | 譲渡不能の匿名電子受領書 |
Country Status (5)
Country | Link |
---|---|
US (3) | US20040172539A1 (ja) |
JP (1) | JP2004527962A (ja) |
KR (1) | KR20030094331A (ja) |
CN (1) | CN1297094C (ja) |
WO (1) | WO2002087148A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131058A (ja) * | 2006-11-16 | 2008-06-05 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム |
JP2008193454A (ja) * | 2007-02-06 | 2008-08-21 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおける匿名属性認証方法およびプログラム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1941699B (zh) * | 2005-09-29 | 2012-05-23 | 国际商业机器公司 | 密码方法、主机系统、可信平台模块和计算机安排 |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US8175979B2 (en) * | 2008-04-02 | 2012-05-08 | International Business Machines Corporation | Method and system for anonymous electronic transactions using a mobile device |
US8560353B2 (en) | 2009-06-25 | 2013-10-15 | Victor Smith | Receipt insurance systems and methods |
US8234133B2 (en) * | 2009-06-25 | 2012-07-31 | The Alkemie Group | Receipt insurance systems and methods |
KR101055843B1 (ko) * | 2010-08-09 | 2011-08-09 | 한국전력공사 | 전력 네트워크에서 트랜잭션 암호화 및 복호화 방법과 그 시스템 |
BR112013003052A2 (pt) * | 2010-08-13 | 2019-09-24 | Nokia Corp | método, aparelho, meio de armazenamento legível por computador e produto de programa de computador |
EP2530868A1 (en) | 2011-05-31 | 2012-12-05 | Gemalto SA | Method for generating an anonymous routable unlinkable identification token |
US9524500B2 (en) * | 2012-11-13 | 2016-12-20 | Apple Inc. | Transferring assets |
US11037131B2 (en) | 2013-11-15 | 2021-06-15 | Apple Inc. | Electronic receipts for NFC-based financial transactions |
US11392937B2 (en) * | 2013-11-15 | 2022-07-19 | Apple Inc. | Generating transaction identifiers |
US11042846B2 (en) | 2013-11-15 | 2021-06-22 | Apple Inc. | Generating transaction identifiers |
US9978039B1 (en) | 2015-04-22 | 2018-05-22 | Ashutosh Mohan Sharma | Document gateway system to cloud-based document repository |
CN106096451A (zh) * | 2016-06-22 | 2016-11-09 | 中国银联股份有限公司 | 权益文件管理方法 |
US20180211252A1 (en) * | 2017-01-20 | 2018-07-26 | Jiko Group, Inc. | Systems and methods for private node-level data computing and reconciliation |
CN109191220A (zh) * | 2018-08-27 | 2019-01-11 | 胡金钱 | 在电子发票上操作电子印章的方法、装置和设备 |
WO2021168497A1 (en) * | 2020-02-29 | 2021-09-02 | Secure Wallet Technology Pty Ltd | Cryptosystem, systems, methods and applications for zero-knowledge anonymously-individualized marketing and loyalty management based on end-to-end encrypted transfer of statements like receipts or scripts |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
NL9301348A (nl) * | 1993-08-02 | 1995-03-01 | Stefanus Alfonsus Brands | Elektronisch betalingssysteem. |
US5604805A (en) * | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
WO1996035283A1 (en) * | 1995-05-04 | 1996-11-07 | Philips Electronics N.V. | Telecommunication network with improved access protocol |
ES2174050T3 (es) * | 1996-01-12 | 2002-11-01 | Ibm | Intercambio anonimo y seguro de informacion en una red. |
US6587945B1 (en) * | 1998-12-28 | 2003-07-01 | Koninklijke Philips Electronics N.V. | Transmitting reviews with digital signatures |
DK1302020T3 (da) * | 2000-03-24 | 2006-03-20 | Dategrity Corp | Verificerbar, hemmelig blanding af krypterede data, såsom ElGamal krypterede data, for sikre multimyndighedsvalg |
US6871276B1 (en) * | 2000-04-05 | 2005-03-22 | Microsoft Corporation | Controlled-content recoverable blinded certificates |
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
-
2002
- 2002-03-25 US US10/475,682 patent/US20040172539A1/en not_active Abandoned
- 2002-03-25 WO PCT/IB2002/000907 patent/WO2002087148A1/en active Application Filing
- 2002-03-25 KR KR10-2003-7013197A patent/KR20030094331A/ko not_active Application Discontinuation
- 2002-03-25 JP JP2002584532A patent/JP2004527962A/ja active Pending
- 2002-03-25 CN CNB028086996A patent/CN1297094C/zh not_active Expired - Fee Related
-
2009
- 2009-08-20 US US12/544,763 patent/US8327147B2/en not_active Expired - Fee Related
-
2012
- 2012-09-12 US US13/612,263 patent/US8788828B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008131058A (ja) * | 2006-11-16 | 2008-06-05 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム |
JP2008193454A (ja) * | 2007-02-06 | 2008-08-21 | Kddi R & D Laboratories Inc | 属性認証システム、同システムにおける匿名属性認証方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8327147B2 (en) | 2012-12-04 |
US20130007461A1 (en) | 2013-01-03 |
US8788828B2 (en) | 2014-07-22 |
US20090313474A1 (en) | 2009-12-17 |
KR20030094331A (ko) | 2003-12-11 |
CN1297094C (zh) | 2007-01-24 |
WO2002087148A1 (en) | 2002-10-31 |
CN1520656A (zh) | 2004-08-11 |
US20040172539A1 (en) | 2004-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8788828B2 (en) | Non-transferable anonymous digital receipts | |
Bellare et al. | iKP-A Family of Secure Electronic Payment Protocols. | |
Kou | Payment technologies for E-commerce | |
Bellare et al. | Design, implementation, and deployment of the iKP secure electronic payment system | |
EP1573958B1 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
US7028180B1 (en) | System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
US7490069B2 (en) | Anonymous payment with a verification possibility by a defined party | |
JP3251917B2 (ja) | 電子入札システムおよび電子入札方法 | |
US20020049681A1 (en) | Secure anonymous verification, generation and/or proof of ownership of electronic receipts | |
Bhiogade | Secure socket layer | |
Cao et al. | Strong anonymous mobile payment against curious third-party provider | |
Lee et al. | A secure e-auction scheme based on group signatures | |
Shao | A privacy-preserving buyer-seller watermarking protocol with semi-trust third party | |
Wang et al. | An efficient contract signing protocol using the aggregate signature scheme to protect signers' privacy and promote reliability | |
Reddy et al. | Block Chain for Financial Application using IOT | |
Okada et al. | Optimistic fair exchange protocol for E-Commerce | |
Fan et al. | Anonymous fair transaction protocols based on electronic cash | |
Chokhani et al. | PKI and certificate authorities | |
CN116094726B (zh) | 一种基于格公钥密码的部分盲签名方法及系统 | |
Brickell et al. | ENHANCED PRIVACY ID: A REMOTE ANONYMOUS ATTESTATION SCHEME FOR HARDWARE DEVICES. | |
Fan et al. | Fair transaction protocols based on electronic cash | |
Au et al. | A user-centric anonymous authorisation framework in e-commerce environment | |
JP2002082611A (ja) | 取引情報の保全方法及び取引情報の保管元コンピュータ | |
Yao et al. | A mobile agent system providing offer privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050726 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20051019 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20051026 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20060112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060112 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070518 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070625 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100622 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20100831 |