[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004527962A - 譲渡不能の匿名電子受領書 - Google Patents

譲渡不能の匿名電子受領書 Download PDF

Info

Publication number
JP2004527962A
JP2004527962A JP2002584532A JP2002584532A JP2004527962A JP 2004527962 A JP2004527962 A JP 2004527962A JP 2002584532 A JP2002584532 A JP 2002584532A JP 2002584532 A JP2002584532 A JP 2002584532A JP 2004527962 A JP2004527962 A JP 2004527962A
Authority
JP
Japan
Prior art keywords
public key
party
value
secret
electronic receipt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002584532A
Other languages
English (en)
Inventor
カメニッシュ、ヤン
ファンヘルヴェーゲン、エルジー、エイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004527962A publication Critical patent/JP2004527962A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/047Payment circuits using payment protocols involving electronic receipts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電子受領書に関する。公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書を生成する方法を提供すること。
【解決手段】この方法は、第2の当事者が第1の当事者から要求メッセージを受信するステップであって、その要求メッセージがトランザクション要求と、および第1の当事者が所有する、少なくとも第1の当事者のもう1つの公開鍵の秘密に関連付けられた秘密に基づく第1の公開鍵とを含むステップと、第2の当事者に割り当てられた第2の公開鍵を使って要求メッセージの少なくとも一部に電子的に署名して電子受領書を発行するステップと、その電子受領書を第1の当事者に提供するステップとを含む。さらに、公開鍵インフラストラクチャを提供する通信システムにおいて、電子受領書の所有権を検証する方法が提供される。この検証は、第1の当事者と検証当事者との間で送受信される一連のメッセージに基づいて実施される。この方法は、第1の当事者から証拠メッセージを受信するステップであって、その証拠メッセージが、少なくとも第1の当事者が所有する、少なくとも第1の当事者のもう1つの公開鍵の秘密に関連付けられた秘密に基づく第1の公開鍵と、第2の公開鍵を使って要求メッセージに電子的に署名することによって発行された電子受領書とから導出されるステップと、証拠メッセージが第2の公開鍵から導出されたか否か判定するステップとを含む。
【選択図】図1

Description

【技術分野】
【0001】
本発明はコンピューティングの分野に関し、詳細には、コンピュータ・ネットワークを介したセキュアなデータ交換の方法および技術的実装に関する。より詳細には、本発明は、所有者が自分の受領書または信用証明書を他人に渡せないようにしながら、匿名の電子受領書および信用証明書の所有権を安全に証明する方法に関する。
【背景技術】
【0002】
1990年代半ば以降最も急速に成長している小売部門の1つは電子商取引と呼ばれている。電子商取引では、コンピュータや電子機器から書籍、記録物、自動車、不動産に至るまで、ありとあらゆる物の企業間取引、企業−消費者間取引、およびオークション販売を容易にするために、インターネットおよび専用ネットワークの使用を伴う。そうした環境においては、消費者のプライバシー保護が主要な関心事となっている。
【0003】
しかし、電子商取引がインターネットなど既存のオープン・ネットワーク・インフラストラクチャを介して行われるということだけで、既に消費者のプライバシー保護に反している。ある当事者が仲間や部外者に対して匿名のままでいることには、しばしば、正当な理由がある。
【0004】
個人情報の収集および悪用がますます問題になるに従って、ユーザは情報の公表により消極的になり、偽名または匿名でのトランザクションの実行を望む可能性がある。そうした偽名または匿名のトランザクションのユーザが、後で使用することができる、そのトランザクションの受領書(支払受領書など)を望むことがある。たとえば、ユーザは、ワールド・ワイド・ウェブおよびインターネット上の特定の情報へのアクセスを可能にする支払に対する受領書を受け取り、後で(1回または複数回)その受領書を使って情報を取得し、あるいは、たとえばそのユーザが支払を行ったことなど特定のトランザクションが行われたことを証明しようとすることがある。ユーザが匿名でまたは偽名Pとしてトランザクションを行う、偽名または匿名システムにおいては、「従来の」電子受領書(電子署名など)であれば、偽名Pのそのトランザクションへの関与が証明されることになる。しかし、そうした受領書は、偽名Pであると主張する誰でもそれを横取りして使用することができる。また、偽名Pとして振る舞うユーザがその受領書を自分の友人に渡して、それらの友人が同じ情報にアクセスできるようにすることも可能である。
【非特許文献1】
A・リサンスカヤ(A. Lysanskaya)他、「偽名システム(PseudonymSystems)」、H・ヘイズ(H. Heys)、C・アダムス(C. Adams)編、セレクテッド・エリアズ・イン・クリプトグラフィ(SelectedAreas in Cryptography)、LSCN第1758巻、シュプリンガー出版(Springer Verlag)、1999年
【非特許文献2】
ヤン・カメニッシュ(Jan Camenisch)、イヴァン・ダムガルト(IvanDamgard)、「検証可能な暗号化、グループ暗号化、およびそれらの分離可能グループ署名および署名共用方式への適用例(Verifiableencryption, group encryption, and their applications to separable groupsignatures and signature sharing schemes)」、T・オカモト編、アドバンス・イン・クリプトロジー、アジアクリプト2000(Advancesin Cryptology-ASIACRYPT '2000)、レクチャー・ノート・イン・コンピュータ・サイエンス(Lecture Notes inComputer Science)第1976号、京都、日本、2000年、インターナショナル・アソシエーション・フォー・クリプトロジック・リサーチ(InternationalAssociation for Cryptologyc Research)、シュプリンガー出版(Springer-Verlag)、ベルリン、ドイツ、331〜345頁
【発明の開示】
【発明が解決しようとする課題】
【0005】
偽名または匿名システムにおけるユーザが、自分の実際の身元を明かさずにトランザクション受領書の正当な所有者であることを証明できる方法が求められている。この過程においては、ユーザが友人などの非当事者に自分の受領書を譲渡できないようにする必要がある。
【課題を解決するための手段】
【0006】
本発明によれば、公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書を生成する方法が提供される。この方法は、第2の当事者が第1の当事者から要求メッセージを受信するステップであって、その要求メッセージがトランザクション要求、および第1の当事者が所有する、少なくとも第1の当事者のもう1つの公開鍵の秘密に関連付けられた秘密に基づく第1の公開鍵を含むステップと、第2の当事者に割り当てられた公開鍵を使ってその要求メッセージの少なくとも一部に電子的に署名して電子受領書を発行するステップと、その電子受領書を第1の当事者に提供するステップとを含む。一般に、第2の公開鍵を使った署名は、第2の公開鍵に関連付けられた秘密を使った署名であると理解することができる。
【0007】
さらに、公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書の所有権を検証する方法が提供される。この検証は、第1の当事者と検証当事者との間で送受信される一連のメッセージに基づいて実施される。この方法は、第1の当事者から証拠メッセージを受信するステップであって、その証拠メッセージが、少なくとも、第1の当事者が所有する、少なくとも第1の当事者のもう1つの公開鍵の秘密に関連付けられた秘密に基づく第1の公開鍵と、第2の公開鍵を使って要求メッセージの少なくとも一部に電子的に署名することによって発行された電子受領書とから導出されるステップと、証拠メッセージが第2の公開鍵から導出されたか否か判定または検査するステップとを含む。
【0008】
一般に、公開鍵を使った署名は、前記公開鍵に関連づけられた秘密を使った署名であると理解することができる。この秘密を、普通、秘密鍵と呼ぶ。
【0009】
前述の方法を適用することによって、高水準のセキュリティを実現することができる。これらの方法により、第1の公開鍵の秘密鍵が、ユーザとも呼ばれる、第1の当事者の秘密鍵に確実にリンクされる。この連結は、1つの秘密鍵を知ることによって、その他の秘密鍵の少なくとも一部を知ることができるようなものである。これらの秘密鍵の一部がユーザにとって貴重なものである場合、リンクさせることによって、ユーザが自分の電子受領書を友人などに譲渡することが妨げられる。たとえば、ユーザの秘密鍵を、銀行口座にアクセスできる秘密にバインドまたはリンクさせることができる。また、システム内のすべての秘密を相互にリンクさせることも可能である。その場合、たとえば、ある友人が完全にそのユーザに成りすますことが可能になる。これは、身分証明書、クレジット・カード、運転免許証、自宅の鍵などすべての中身が入った他人の財布を使うことと同じである。
【0010】
前述の方法のさらなる利点は、偽名または匿名のトランザクションに基づくシステムにおいて、電子受領書を示すときに、匿名/偽名のままで、個々の受領書の所有権を安全に証明できることである。また、それらの受領書は譲渡不能である。すなわち、それらの受領書は、ユーザがその受領書を他人に渡そうとすると、そのユーザは、自分の偽名でのトランザクションすべての下にある秘密を渡さなければならず、したがって、そのユーザへの成りすましが可能になるように構築される。
【0011】
別の利点は、受領書を生成する方法および受領書の所有権を検証する方法を、インターネットなど、公開鍵インフラストラクチャを提供する既存の通信ネットワークにおいて実装できることである。
【0012】
本発明の方法は、受領書がライセンス(ソフトウェア・ライセンスなど)を実際に表す場合に特に有用である。これらの方法を適用すると、ライセンスの正規の所有者、すなわちそのライセンスを受領したユーザは、そのライセンスを他人に渡すことがほとんど不可能である。この点からいうと、本発明によって著作権およびその適用をサポートすることができる。
【0013】
本発明による方法は、公開鍵インフラストラクチャを提供する通信システムで使用することができる。それは、電子トランザクションに関与する各当事者の正当性を検証し認証する認証局およびその他の登録局からの電子証明書を使った公開鍵暗号方式および署名方式のシステムである。この認証局は、「信頼される第三者機関」とも呼ばれ、組織や個人など他の実体が他者に対してその身元を証明し安全に通信を行えるようにする電子証明書をそれらに発行する実体、一般には企業である。この認証局は、電子証明書サービスを提供する外部企業であっても、企業MIS(経営情報システム)部門などの社内機関であってもよい。認証局の主要機能は、各実体の身元を検証しその身元を証明する電子証明書を発行することである。
【0014】
これに対して、公開鍵暗号方式では、各人が公開鍵および秘密鍵と呼ばれる1対の鍵を取得する。各人の公開鍵は公開されるが、秘密鍵は秘匿される。各メッセージは対象とする受信者の公開鍵を使って暗号化され、その受信者の秘密鍵だけでしか復号化できない。この機構はまた、電子署名のために、あるいは電子署名と併せて使用することもできる。
【0015】
電子署名は、メッセージに付加される付加データによって形成され、公開鍵暗号を使って送信者およびメッセージ・データを識別し認証する。送信者は一方向ハッシュ関数を使って、メッセージ・データから、たとえば、160ビットのハッシュ・コードを生成する。次いで送信者は、自分の秘密鍵を使ってそのハッシュ・コードに署名する。受信者もそのデータからハッシュ・コードを計算し、送信者の公開鍵を使って受信したハッシュを検証する。
【0016】
すべての通信に公開鍵だけしか関与しないので、送信者および受信者が何らかのセキュアなチャンネルを介して鍵などの機密情報を共用する必要がなくなり、秘密鍵を送信することも共用することもない。公開鍵方式は、認証、機密性、完全性および否認防止のために使用することができる。RSAは公開鍵暗号化システムの一例である。
【0017】
電子署名に使用される一方向ハッシュ関数は、「メッセージ要約関数」とも呼ばれ、可変長メッセージを固定長ハッシュにする関数である。ハッシュが与えられた場合、そのハッシュを使ってメッセージを見つけることは計算上不可能である。事実、そのハッシュを使ってメッセージに関する有用な情報を判別することは、たとえ1ビットでも不可能である。一部の一方向ハッシュ関数では、同じハッシュになる2つのメッセージを判別することも計算上不可能である。一方向ハッシュ関数は、暗号関数と同様に、秘密とすることも公開とすることもできる。公開一方向ハッシュ関数を使用すると公開鍵電子署名システムを高速にすることができる。長時間を要する可能性がある長メッセージへの署名ではなく、そのメッセージの一方向ハッシュを計算し、そのハッシュに電子的に署名する。
【0018】
本発明による方法は、たとえば、H・ヘイズ(H. Heys)およびC・アダムス(C.Adams)編、セレクテッド・エリアズ・イン・クリプトグラフィ(Selected Areas in Cryptography)、LNCS第1758巻、シュプリンガー出版(SpringerVerlag)、1999年にA・リサンスカヤ(A. Lysanskaya)他によって記載されている偽名システム内で適用することができる。たとえば、受領書を発行する当事者またはサーバはその偽名システムの認証局などの組織であり、ユーザはその偽名システムの一ユーザである。受領書の発行は、ユーザに「受領」信用証明書を発行することによって実施する。この偽名システムの特性により、以下の利点を確実に実現することができる。受領書の表示は、「受領」信用証明書の所有権の匿名証拠によって実現される。その受領書中で異なる表示同士をリンク可能にするデータが符号化されていなければ、受領書の表示を元のトランザクションへのリンク不能とすることさえできる。各受領書は、譲渡不能性によってそれ自体を区別する。ユーザが受領書を(友人などに)譲渡しようとすると、そのユーザはその偽名システムにおける自分の偽名すべての下にある自分の秘密鍵を譲渡しなければならず、したがって、その友人はそのユーザに成りすますことができる。
【0019】
従属請求項には、本発明の方法の様々な改変形態および実装形態が含まれる。
【0020】
次に、本発明の好ましい実施形態を、例示として、添付の概略図を参照しながら、詳細に説明する。
【発明を実施するための最良の形態】
【0021】
図面は例示のためのものに過ぎず、必ずしも本発明の実施の例をその通りに表すものではない。
【0022】
図1を参照すると、本発明を使用できる通信環境の一般的配置が示されている。各図においては、同じ参照番号または符号を使って、同じまたは類似の部分を示す。ボックス1に示す第1の当事者(要求者またはユーザUともいう)は、当技術分野で周知のように通信接続8によってネットワーク5を介して、点線ボックス2に示す第2の当事者、ボックス3に示す第2の当事者A(第1の検証当事者Aともいう)、およびボックス4に示す第2の検証当事者Bと通信することができる。このシナリオでは、第2の当事者は認証局であり、第2の当事者Aは、ソフトウェア製品を配布しそのライセンスを供与するソフトウェア会社を示す。第2の当事者を発行者と呼ぶことができ、これ以後、認証当事者と呼ぶ。第2の検証当事者Bを検証者と呼ぶことができ、たとえば、そうしたライセンスを検査する検査サーバとして実装される。ボックス3に示す第2の当事者Aは、検証者機能または発行者機能のどちらかを持つことができる。第2の当事者Aおよび第2の検証当事者Bは同じ事業体に属することも、同じコンピュータ・システム上で実装することもできることを理解されたい。
【0023】
ボックス1に示すように、ユーザUは第1の公開鍵Pおよびもう1つの公開鍵 を持つ。第1の公開鍵Pは、もう1つの公開鍵 またはPUE(図示せず)の秘密 またはSUEに関連付けられまたはリンクされた秘密Sに基づくものである。このもう1つの公開鍵 またはPUEは、外部公開鍵PUEとも呼ばれ、たとえば、銀行に関連して使用される1つの公開鍵とすることができる。ボックス2に示すように、認証当事者は、第2の公開鍵 を持つ。第2の当事者Aは、ボックス3に示すように、第2の公開鍵Pを持つ。
【0024】
この通信環境の一般的配置は、以下の各図の記述を容易にするために示したものである。以下の図2〜図9においては、メッセージの交換、具体的には、それらに関連する内容を個々の矢印の上または下に示す。
【0025】
次に図2を見ると、第2の当事者Aによって発行される電子受領書L(これ以降受領書Lと略す)の生成を示す概略図が示されている。受領書または電子受領書という語は信用証明書、証明書またはライセンスを含むことを理解されたい。
【0026】
ボックス3で示す第2の当事者Aは、ユーザUからRM(TR,P)というラベル付きの要求メッセージRMを受信する。この要求メッセージRMは第2のトランザクション要求TRおよび第1の公開鍵Pを含む。第1の公開鍵Pは、第1の当事者Uが所有する秘密Sに基づくものである。秘密Sは、たとえば、暗号によって、第1の当事者Uのもう1つの公開鍵(図2には示さず)の秘密 またはSUEに関連付けられる。第2の当事者Aは、第2の公開鍵Pを使って要求メッセージRMに電子的に署名する。
【0027】
【数1】
Figure 2004527962
とラベル付けされた受領書Lが発行され第1の当事者Uに送信される。すなわち、第2の当事者Aがトランザクションを完了した後で、その受領書Lが発行されユーザUに戻される。
【0028】
後で、ユーザUが受領書Lの正当な所有者であることを証明しようとするとき、そのユーザは、第2の当事者A(その場合、第1の検証当事者Aとして働く)、または以下で図5を参照して述べるように第2の検証当事者Bに証拠メッセージPMを送信する。たとえば、これは、ソフトウェアなどの製品の更新や、検査または著作権のためにその製品を起動する際に有利に適用することができる。
【0029】
受領書Lの検証について述べる前に、さらなるメッセージ交換について説明する。図3に、暗号E、およびこの暗号を検証するための第4の暗号化証拠を含む、ユーザUと第2の当事者Aとの間のメッセージ交換を示す。この暗号は、銀行などの外部当事者に関連して使用される秘密SUEを含む。第2の当事者Aは、第1の公開鍵Pの下で、
【0030】
【数2】
Figure 2004527962
とラベル付けされた、もう1つの公開鍵PUEとこのもう1つの公開鍵PUEの秘密SUEの第1の暗号Eを受信する。第2の当事者Aは、この第1の暗号Eを公開する。そうすることによって、第1の公開鍵Pの秘密Sともう1つの公開鍵PUEの秘密SUEとの間のリンクを保証することができる。秘密Sを他人に渡せば、秘密SUEも他人に渡すことになる。第4の暗号化証拠を検証することによって、第1の公開鍵Pの下で、第1の暗号E中にもう1つの公開鍵PUEの秘密SUEが暗号化されているか否か知ることができる。したがって、前述の受信したもう1つの公開鍵PUEおよび第1の暗号Eを検証することができる。これは次式で表される。
【0031】
【数3】
Figure 2004527962
式PUE=f(SUE)は、公開鍵PUEが秘密鍵SUEの関数fとして導出されることを示す。関数fは一般的な関数であり、適宜選択することができる。
【0032】
一般に、暗号化証拠は当分野で知られており、たとえば、ヤン・カメニッシュ(JanCamenisch)およびイヴァン・ダムガルト(Ivan Damgard)による論文、「検証可能な暗号化、グループ暗号化、およびそれらの分離可能グループ署名および署名共用方式への適用例(Verifiableencryption, group encryption, and their applications to separable groupsignatures and signature sharing schemes)」、T・オカモト編、アドバンス・イン・クリプトロジー、アジアクリプト2000(Advancesin Cryptology-ASIACRYPT '2000)、レクチャー・ノート・イン・コンピュータ・サイエンス(Lecture Notes inComputer Science)第1976号、京都、日本、2000年、インターナショナル・アソシエーション・フォー・クリプトロジック・リサーチ(InternationalAssociation for Cryptologyc Research)、シュプリンガー出版(Springer-Verlag)、ベルリン、ドイツ、331〜345頁に記載されている。
【0033】
図4に、内部暗号および受領書 を検証するための第5の暗号化証拠を含む、ユーザUと第2の当事者Aとの間のさらなるメッセージ交換を示す。図9を参照して述べるように、受領書 が認証当事者から発行されており、ユーザUがこの受領書 を取得しているものとする。内部暗号とは、認証当事者に関連して使用される秘密 を考慮した暗号を意味する。第2の当事者Aは、ユーザUから、第1の公開鍵Pの下で、もう1つの公開鍵 の秘密 の第2の暗号Eを受信する。これは、
【0034】
【数4】
Figure 2004527962
とラベル付けされる。第2の当事者Aはこの第2の暗号Eを公開する。そうすることによって、第1の公開鍵Pと秘密 との間のリンクを保証することができる。第1の値 が第2の値 から導出された公開鍵であり、第3の値 が第2の公開鍵 に関する少なくとも第1の値 への署名であり、第2の暗号Eが第1の公開鍵Pの下での第2の値Sの暗号である第1、第2、第3の値 が存在する第5の暗号化証拠を検証することによって、受信した第2の暗号Eおよび受領書 を検証することができる。これは次式で表される。
【0035】
【数5】
Figure 2004527962
【0036】
図5に、電子受領書の所有権の検証の概略図を示す。詳細には、第2の当事者Aによって発行された受領書Lの所有権を検証する。ボックス4で示す第2の検証当事者Bは、ボックス1で示すユーザUから証拠メッセージPMを受信する。この証拠メッセージPMは、ユーザUが所有する秘密Sに基づく第1の公開鍵Pから導出される。前述のように、秘密Sは、たとえば、暗号によって、ユーザUのもう1つの公開鍵 またはPUEの秘密 またはSUEに関連付けられる。証拠メッセージPMは、さらに、第2の公開鍵Pを使って要求メッセージRMに電子的に署名することによって発行された受領書Lから導出される。証拠メッセージPMの内容は、それが第2の公開鍵Pに関連して導出されたか否か検査される。
【0037】
図6に、受領書Lを検証するための第2の暗号化証拠を含む、ユーザUと第2の検証当事者Bとの間のメッセージ交換を示す。第1の値Pが第2の値Sから導出された公開鍵であり、第3の値Lが第2の公開鍵Pに関する少なくとも第1の値Pへの署名である第1、第2、第3の値P、S、Lが存在する第2の暗号化証拠を検証することによって、受信した第1の公開鍵Pおよび受領書Lを検証することができる。これは次式で表される。
【0038】
【数6】
Figure 2004527962
【0039】
図7に、外部暗号を検証するための第1の暗号化証拠を含む、ユーザUと第2の検証当事者Bとの間のさらなるメッセージ交換を示す。第2の検証当事者Bは、第1の公開鍵Pの下で、もう1つの公開鍵PUEおよびそのもう1つの公開鍵PUEの秘密SUEの第1の暗号Eを受信する。第2の検証当事者Bは、第1の暗号Eを公開する。そうすることによって、第1の公開鍵Pの秘密ともう1つの公開鍵PUEの秘密SUEとの間のリンクを保証することができる。第1の暗号化証拠について、もう1つの公開鍵PUEの秘密SUEが第1の公開鍵Pの下で第1の暗号Eに暗号化されていることを検証することによって、前述の受信したもう1つの公開鍵PUEおよび第1の暗号Eを検証することができる。これは次式で表される。
【0040】
【数7】
Figure 2004527962
【0041】
図8に、受領書Lおよび と内部暗号を検証するための第3の暗号化証拠を含む、ユーザUと第2の検証当事者Bとの間のさらなるメッセージ交換を示す。第2の検証当事者Bは、ユーザUから、第1の公開鍵Pの下で、もう1つの公開鍵 の秘密 の第2の暗号Eを受信する。これは
【0042】
【数8】
Figure 2004527962
で示される。第2の検証当事者Bは第2の暗号Eを公開する。そうすることによって、第1の公開鍵Pの秘密Sと秘密 との間のリンクを保証することができる。第1の値Pが第2の値Sから導出された公開鍵であり、第3の値Lが第2の公開鍵Pに関する少なくとも第1の値(P)への署名であり、第4の値 が第5の値 から導出された公開鍵であり、第6の値 が第3の公開鍵 に関する少なくとも第4の値 への署名であり、第2の暗号Eが第4の値 の下での第2の値Sの暗号である複数の値P、S、L が存在する第3の暗号化証拠を検証することによって、受信した第2の暗号Eと受領書Lおよび を検証することができる。これは次式で表される。
【0043】
【数9】
Figure 2004527962
【0044】
次に図9を見ると、認証当事者が発行した受領書 の生成を示す概略図が示されている。この受領書生成は、第2の当事者Aによる受領書L生成の前に実施する必要があり、事前発行(pre-installment)と見なすことができる。
【0045】
ボックス2で示す認証当事者は、ユーザUからRM(TR )とラベル付けされた要求メッセージRMを受信する。この要求メッセージRMは、第1のトランザクション要求TRおよび第1の公開鍵 を含む。第1の公開鍵 は、第1の当事者Uが所有する秘密 に基づくものである。秘密 は、第1の当事者Uの別のもう1つの公開鍵の秘密に関連付けられる。第2の当事者は、第2の当事者に割り当てられた第2の公開鍵 を使って、要求メッセージRMに電子的に署名する。後者のステップは省略することができる。
【0046】
【数10】
Figure 2004527962
とラベル付けされた受領書 が発行され、第1の当事者Uに送信される。
【0047】
一般に、トランザクション要求TRおよびTRは、一般に電子商取引と呼ばれる任意の種類の取引とすることができる。したがって、電子商取引は、ネットワークを介したコンピュータによる業務通信およびトランザクションの実施を要約したものである。最も限定的に定義すると、電子商取引とは、ディジタル通信を介した物品およびサービスの売買と資金移動である。しかし、電子商取引には、商取引を可能にし、電子メール、ファイル転送、ファックス、テレビ会議、ワークフロー、あるいはリモート・コンピュータとの対話を使用する、マーケティング、財務、製造、販売、交渉などすべての企業間および企業内業務も含まれる。電子商取引には、また、ワールド・ワイド・ウェブおよびインターネットを介した売買、電子資金移動、スマート・カード、電子マネー、他すべてのディジタル・ネットワークを介した取引方法が含まれる。開示の実施形態はいずれも、図示または記述した、あるいは図示し記述したその他の実施形態の1つまたは複数と組み合わせることができる。また、各実施形態の1つまたは複数の特徴についても組み合わせることが可能である。
【0048】
本発明は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せとして実施することができる。任意の種類のコンピュータ・システム、あるいは本明細書で述べた方法を実行するように適合された他の装置を適用することができる。ハードウェアとソフトウェアの典型的な組合せは、ロードされ実行されたときに、本明細書で述べた方法を実行するようにコンピュータ・システムを制御するコンピュータ・プログラムを備える汎用コンピュータ・システムとすることができる。本発明はまた、本明細書で述べた方法の実装を可能にするすべての特徴を備え、かつ、コンピュータ・システムにロードされたときに、これらの方法を実行できるコンピュータ・プログラム製品に組み込むこともできる。
【0049】
本発明の脈絡におけるコンピュータ・プログラム手段またはコンピュータ・プログラムは、情報処理能力を有するシステムに、直接、またはa)別の言語、コードまたは表記への変換またはb)異なる材料形態への複製、あるいはその両方の後で、特定の機能を実施させるための、1組の命令の、任意の言語、コードまたは表記による任意の表現を意味する。
【図面の簡単な説明】
【0050】
【図1】ネットワークを介して接続された可能な関与当事者を示す概略図である。
【図2】一ユーザおよび第2の当事者が関与する電子受領書の生成を示す概略図である。
【図3】第4の暗号化証拠を含む、ユーザと第2の当事者との間のメッセージ交換を示す図である。
【図4】第5の暗号化証拠を含む、ユーザと第2の当事者との間のさらなるメッセージ交換を示す図である。
【図5】本発明による、電子受領書の所有権の検証を示す概略図である。
【図6】第2の暗号化証拠を含む、ユーザと検証当事者との間のメッセージ交換を示す図である。
【図7】第1の暗号化証拠を含む、ユーザと検証当事者との間のさらなるメッセージ交換を示す図である。
【図8】受領書および暗号に関する第3の暗号化証拠を含む、ユーザと検証当事者との間のさらなるメッセージ交換を示す図である。
【図9】認証局が関与する電子受領書の生成を示す概略図である。

Claims (14)

  1. 公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書(L)の所有権を検証する方法であって、前記検証が、第1の当事者(U)と検証当事者(A、B)との間で送受信される一連のメッセージに基づいて実施され、
    前記第1の当事者(U)から証拠メッセージ(PM)を受信するステップであって、前記証拠メッセージ(PM)が少なくとも、
    前記第1の当事者(U)が所有する、少なくとも前記第1の当事者(U)のもう1つの公開鍵( 、PUE)の秘密( 、SUE)に関連付けられた秘密(S)に基づく第1の公開鍵(P)と、
    第2の公開鍵(P)を使って要求メッセージ(RM)の少なくとも一部に電子的に署名することによって発行された電子受領書(L)と
    から導出されるステップと、
    前記証拠メッセージ(PM)が前記第2の公開鍵(P)から導出されたか否か判定するステップと
    を含む方法。
  2. 前記第1の公開鍵(P)の下で前記もう1つの公開鍵(PUE)および前記もう1つの公開鍵(PUE)の前記秘密(SUE)の第1の暗号(E)を受信することをさらに含む、請求項1に記載の方法。
  3. 前記判定するステップが、前記もう1つの公開鍵(PUE)の前記秘密(SUE)が前記第1の公開鍵(P)の下で前記第1の暗号(E)に暗号化されているか否か第1の暗号化証拠を検証することを含む、請求項2に記載の方法。
  4. 前記第1の公開鍵(P)の下で前記もう1つの公開鍵( )の前記秘密( )の第2の暗号(E)を受信することをさらに含む、請求項1ないし3のいずれかに記載の方法。
  5. 前記判定するステップが、第1の値(P)が第2の値(S)から導出される公開鍵であり、第3の値(L)が前記第2の公開鍵(P)に関する少なくとも前記第1の値(P)への署名である、第1、第2、第3の値(P、S、L)が存在する第2の暗号化証拠を検証することを含む、請求項1ないし4のいずれかに記載の方法。
  6. 前記判定するステップが、第1の値(P)が第2の値(S)から導出される第1の公開鍵であり、第3の値(L)が前記第2の公開鍵(P)に関する少なくとも前記第1の値(P)への署名であり、第4の値( )が第5の値( )から導出される公開鍵であり、第6の値( )が第3の公開鍵( )に関する少なくとも前記第4の値( )への署名であり、前記第2の暗号(E)が前記第4の値( )の下での前記第2の値(S)の暗号である、複数の値(P、S、L )が存在する第3の暗号化証拠を検証することを含む、請求項4に記載の方法。
  7. 公開鍵インフラストラクチャを提供する通信システムにおいて電子受領書(L )を生成する方法であって、
    第2の当事者(A、)が第1の当事者(U)から要求メッセージ(RM)を受信するステップであって、前記要求メッセージ(RM)が、トランザクション要求(TR、TR)と、前記第1の当事者(U)が所有する、少なくとも前記第1の当事者(U)のもう1つの公開鍵( 、PUE)の秘密( 、SUE)に関連付けられた秘密(S )に基づく第1の公開鍵(P )とを含むステップと、
    前記第2の当事者(A、)に割り当てられた第2の公開鍵(P )を使って前記要求メッセージ(RM)の少なくとも一部に電子的に署名して前記電子受領書(L )を発行するステップと、
    前記第1の当事者(U)に前記電子受領書(L )を提供するステップと
    を含む方法。
  8. 前記第1の公開鍵(P )の下で前記もう1つの公開鍵(PUE)と、前記もう1つの公開鍵(PUE)の前記秘密(SUE)の第1の暗号(E)とを受信することをさらに含む、請求項7に記載の方法。
  9. 前記もう1つの公開鍵(PUE)の前記秘密(SUE)が前記第1の公開鍵(P )の下で前記第1の暗号(E)に暗号化されているか否か第4の暗号化証拠を検証することをさらに含む、請求項8に記載の方法。
  10. 前記第1の公開鍵(P)の下で前記もう1つの公開鍵( )の前記秘密( )の第2の暗号(E)を受信することをさらに含む、請求項7ないし9のいずれかに記載の方法。
  11. 第1の値( )が第2の値( )から導出される公開鍵であり、第3の値( )が前記第2の公開鍵( )に関する少なくとも前記第1の値( )への署名であり、前記第2の暗号(E)が前記第1の公開鍵(P)の下での前記第2の値( )の暗号である、第1、第2、第3の値( )が存在する第5の暗号化証拠を検証することをさらに含む、請求項10に記載の方法。
  12. 請求項1ないし11のいずれか一項に記載の方法の前記各ステップを実行するように適合された手段を含むシステム。
  13. 請求項1ないし11のいずれかの方法における各ステップの処理をコンピュータに実行させるプログラム。
  14. 請求項13記載の前記プログラムをコンピュータ使用可能媒体上に記憶した記録媒体。
JP2002584532A 2001-04-23 2002-03-25 譲渡不能の匿名電子受領書 Pending JP2004527962A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01810395 2001-04-23
PCT/IB2002/000907 WO2002087148A1 (en) 2001-04-23 2002-03-25 Non-transferable anonymous digital receipts

Publications (1)

Publication Number Publication Date
JP2004527962A true JP2004527962A (ja) 2004-09-09

Family

ID=8183869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002584532A Pending JP2004527962A (ja) 2001-04-23 2002-03-25 譲渡不能の匿名電子受領書

Country Status (5)

Country Link
US (3) US20040172539A1 (ja)
JP (1) JP2004527962A (ja)
KR (1) KR20030094331A (ja)
CN (1) CN1297094C (ja)
WO (1) WO2002087148A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131058A (ja) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
JP2008193454A (ja) * 2007-02-06 2008-08-21 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける匿名属性認証方法およびプログラム

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1941699B (zh) * 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US8175979B2 (en) * 2008-04-02 2012-05-08 International Business Machines Corporation Method and system for anonymous electronic transactions using a mobile device
US8560353B2 (en) 2009-06-25 2013-10-15 Victor Smith Receipt insurance systems and methods
US8234133B2 (en) * 2009-06-25 2012-07-31 The Alkemie Group Receipt insurance systems and methods
KR101055843B1 (ko) * 2010-08-09 2011-08-09 한국전력공사 전력 네트워크에서 트랜잭션 암호화 및 복호화 방법과 그 시스템
BR112013003052A2 (pt) * 2010-08-13 2019-09-24 Nokia Corp método, aparelho, meio de armazenamento legível por computador e produto de programa de computador
EP2530868A1 (en) 2011-05-31 2012-12-05 Gemalto SA Method for generating an anonymous routable unlinkable identification token
US9524500B2 (en) * 2012-11-13 2016-12-20 Apple Inc. Transferring assets
US11037131B2 (en) 2013-11-15 2021-06-15 Apple Inc. Electronic receipts for NFC-based financial transactions
US11392937B2 (en) * 2013-11-15 2022-07-19 Apple Inc. Generating transaction identifiers
US11042846B2 (en) 2013-11-15 2021-06-22 Apple Inc. Generating transaction identifiers
US9978039B1 (en) 2015-04-22 2018-05-22 Ashutosh Mohan Sharma Document gateway system to cloud-based document repository
CN106096451A (zh) * 2016-06-22 2016-11-09 中国银联股份有限公司 权益文件管理方法
US20180211252A1 (en) * 2017-01-20 2018-07-26 Jiko Group, Inc. Systems and methods for private node-level data computing and reconciliation
CN109191220A (zh) * 2018-08-27 2019-01-11 胡金钱 在电子发票上操作电子印章的方法、装置和设备
WO2021168497A1 (en) * 2020-02-29 2021-09-02 Secure Wallet Technology Pty Ltd Cryptosystem, systems, methods and applications for zero-knowledge anonymously-individualized marketing and loyalty management based on end-to-end encrypted transfer of statements like receipts or scripts

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
WO1996035283A1 (en) * 1995-05-04 1996-11-07 Philips Electronics N.V. Telecommunication network with improved access protocol
ES2174050T3 (es) * 1996-01-12 2002-11-01 Ibm Intercambio anonimo y seguro de informacion en una red.
US6587945B1 (en) * 1998-12-28 2003-07-01 Koninklijke Philips Electronics N.V. Transmitting reviews with digital signatures
DK1302020T3 (da) * 2000-03-24 2006-03-20 Dategrity Corp Verificerbar, hemmelig blanding af krypterede data, såsom ElGamal krypterede data, for sikre multimyndighedsvalg
US6871276B1 (en) * 2000-04-05 2005-03-22 Microsoft Corporation Controlled-content recoverable blinded certificates
US20020059144A1 (en) * 2000-04-28 2002-05-16 Meffert Gregory J. Secured content delivery system and method
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131058A (ja) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc 属性認証システム、同システムにおけるユーザの行動履歴検索方法およびプログラム
JP2008193454A (ja) * 2007-02-06 2008-08-21 Kddi R & D Laboratories Inc 属性認証システム、同システムにおける匿名属性認証方法およびプログラム

Also Published As

Publication number Publication date
US8327147B2 (en) 2012-12-04
US20130007461A1 (en) 2013-01-03
US8788828B2 (en) 2014-07-22
US20090313474A1 (en) 2009-12-17
KR20030094331A (ko) 2003-12-11
CN1297094C (zh) 2007-01-24
WO2002087148A1 (en) 2002-10-31
CN1520656A (zh) 2004-08-11
US20040172539A1 (en) 2004-09-02

Similar Documents

Publication Publication Date Title
US8788828B2 (en) Non-transferable anonymous digital receipts
Bellare et al. iKP-A Family of Secure Electronic Payment Protocols.
Kou Payment technologies for E-commerce
Bellare et al. Design, implementation, and deployment of the iKP secure electronic payment system
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
US7490069B2 (en) Anonymous payment with a verification possibility by a defined party
JP3251917B2 (ja) 電子入札システムおよび電子入札方法
US20020049681A1 (en) Secure anonymous verification, generation and/or proof of ownership of electronic receipts
Bhiogade Secure socket layer
Cao et al. Strong anonymous mobile payment against curious third-party provider
Lee et al. A secure e-auction scheme based on group signatures
Shao A privacy-preserving buyer-seller watermarking protocol with semi-trust third party
Wang et al. An efficient contract signing protocol using the aggregate signature scheme to protect signers' privacy and promote reliability
Reddy et al. Block Chain for Financial Application using IOT
Okada et al. Optimistic fair exchange protocol for E-Commerce
Fan et al. Anonymous fair transaction protocols based on electronic cash
Chokhani et al. PKI and certificate authorities
CN116094726B (zh) 一种基于格公钥密码的部分盲签名方法及系统
Brickell et al. ENHANCED PRIVACY ID: A REMOTE ANONYMOUS ATTESTATION SCHEME FOR HARDWARE DEVICES.
Fan et al. Fair transaction protocols based on electronic cash
Au et al. A user-centric anonymous authorisation framework in e-commerce environment
JP2002082611A (ja) 取引情報の保全方法及び取引情報の保管元コンピュータ
Yao et al. A mobile agent system providing offer privacy

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051019

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051026

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20060112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070518

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070625

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100622

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20100831