JP2000066588A - 暗号方法 - Google Patents

暗号方法

Info

Publication number
JP2000066588A
JP2000066588A JP11011829A JP1182999A JP2000066588A JP 2000066588 A JP2000066588 A JP 2000066588A JP 11011829 A JP11011829 A JP 11011829A JP 1182999 A JP1182999 A JP 1182999A JP 2000066588 A JP2000066588 A JP 2000066588A
Authority
JP
Japan
Prior art keywords
key
owner
document
consumer
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11011829A
Other languages
English (en)
Other versions
JP2000066588A5 (ja
Inventor
Dipankar Gupta
ディパンカー・グプタ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2000066588A publication Critical patent/JP2000066588A/ja
Publication of JP2000066588A5 publication Critical patent/JP2000066588A5/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • H04N1/32771Initiating a communication in response to a request, e.g. for a particular document
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/34Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device for coin-freed systems ; Pay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 消費者がドキュメント所有者からドキュメ
ントを取得しようとする場合、支払いをしたときのみ該
ドキュメントを受け取ることができるようにする。 【解決手段】消費者、所有者およびドキュメント供給源
を含むプロトコルが使用される。ドキュメント供給源
は、例えばプリンタである。プリンタは、ドキュメント
を供給するため、該ドキュメントが暗号化されるのに使
用されたキーを知る必要がある。まず、消費者が指定さ
れたドキュメントを要求すると、所有者は、プリンタに
キーの第1部分を提供する。消費者が、所有者に支払い
をすると、所有者は、プリンタに、キーの第2部分を提
供する。プリンタは、キーの第1部分と第2部分を組み
合わせて解読キーを導き、ドキュメントを解読し印刷す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ドキュメント転
送システムに関連し、特に、ドキュメントの所有者に対
して支払いがなされるとき、消費者によってドキュメン
トが取得されることを可能にする暗号プロトコルを含む
システムに関連する。
【0002】
【従来の技術】プロトコルは、非常に公正な性質をもつ
ことが望ましい。すなわち、プロトコルの終わりに、所
有者および消費者がそれぞれ支払いおよびドキュメント
を受け取り、あるいはどちらの当事者も有用なものを受
け取らないことを保証することが望まれる。
【0003】公正な交換およびこの基本を使用する暗号
サービスについてかなり多くの研究が行われている。第
三者の無い状態で公正であることを要求するプロトコル
について、公正の定義は、必然的に蓋然的(probablisti
c)であり、そのようなプロトコルは、通常、秘密の段階
的な開放に基づく。以下の文献は、異なる信頼仮定(tru
st assumption)をもつ第三者を使用する公正な交換のた
めの実際的な提案について最近の研究を記述している。 (a)Matthew K. FranklinおよびMichael K. Reiterによ
る「Fair Exchange witha Semi-Trusted Third Part
y」、Proceedings of the 4th ACM Conference on Comp
uter and Communications Security,1997年。 (b)Silvio Micaliによる「An efficient off-line elec
tronic cash scheme based on the representation pro
blem」、Technical Report CS-R9323,CWI,Amsterdam,19
93年。 (c)N. Asokan、M. SchunterおよびM.Waidnerによる「Op
timistic Protocols forFair Exchange」、Proceedings
of the 4th ACM Conference on Computer andCommunic
ations Security,1997年。
【0004】
【発明が解決しようとする課題】上記(a)の文献は、本
発明において使用されるものと同様の信頼仮定をもつ適
度に信頼される(semi-trusted)第三者を用いる公正な交
換のプロトコルを記述している。しかし、このケースの
第三者は、当事者たちがプロトコルに忠実に従う場合で
さえオンラインである。
【0005】上記(b)の文献は、スリープ状態の郵便局
を用いる認証された電子メールのための最適のプロトコ
ル(optimistic protocol)を記述する。
【0006】上記(c)の文献は、公正な交換のための実
際的な最適のプロトコルを記述している。しかし、この
プロトコルは、紛争の解決が要求される場合、第三者の
信頼の必要性を増加させる。具体的に、第三者は、交換
される項目を含むメッセージの内容を検査し、紛争を解
決する。さらに、記述されるプロトコル・ファミリー
は、あるアプリケーションには適さないことがある同期
時間モデルをもつ。
【0007】
【課題を解決するための手段】この発明の第1の形態に
よれば、消費者が支払時に所有者からドキュメントを取
得することを可能にする暗号方法が提供される。方法
は、消費者、所有者およびドキュメント供給源を含むプ
ロトコルを使用し、上記供給源は、上記ドキュメントを
提供するため該ドキュメントの暗号化に使用されるキー
を知る必要があり、上記プロトコルは、上記消費者が、
指定されたドキュメントを要求するステップと、上記所
有者が、上記供給源にキーの第1部分を供給するステッ
プと、上記消費者が、上記所有者に支払いをするステッ
プと、上記所有者が、上記供給源に、上記第1部分と結
合して完全なキーを生成することができるキーの第2部
分を供給するステップとを含む。
【0008】この発明の第2の形態によれば、消費者が
支払時に所有者からドキュメントを取得することを可能
にする暗号方法が提供される。方法は、消費者、所有
者、ドキュメント供給源およびミディエータ(mediator:
仲裁するもの)を含むプロトコルの使用を含み、上記供
給源は、上記ドキュメントを提供するため、該ドキュメ
ントの暗号化に使用されるキーを知る必要があり、上記
プロトコルは、上記消費者が、指定されたドキュメント
を要求するステップと、上記所有者が、キーの第1およ
び第3部分を上記供給源に供給し、完全なキーを生成す
るため該第3部分と結合することができるキーの第4部
分を上記ミディエータに供給するステップと、上記消費
者が上記所有者に支払いをするステップと、上記所有者
が、上記第1部分と結合して完全なキーを生成すること
ができるキーの第2部分を上記供給源に供給するステッ
プとを含む。
【0009】キーの第1および第3の部分は、異なるこ
とが好ましい。方法は、上記消費者が複数のそのような
ドキュメントを受け取ることを可能にするように構成す
ることができ、そこで上記キーは、それぞれのドキュメ
ントに関して各部分の異なるそれぞれの組に分割され
る。
【0010】ドキュメント供給源は、プリンタであるこ
とが好ましい。
【0011】好ましい実施例で、注文プロトコルは、最
小限の信頼仮定をもつミディエータが存在するところで
実施される。プロトコルは、紛争の解決の場合を除い
て、ミディエータがオフラインのままである点で最適で
ある。さらにミディエータは、紛争が起きた場合でさ
え、ドキュメントについての情報を習得しない。
【0012】この発明の第3の形態によれば、上記の方
法の1つにおいて使用されるドキュメント供給源が提供
される。ドキュメント供給源は、上記第1のキー部分を
格納するメモリと、上記第2のキー部分を受け取る手段
と、上記第1および上記第2のキー部分によって規定さ
れる暗号化キーに従って、伝送される暗号化されたドキ
ュメントを解読する手段とを備える。
【0013】この発明の第4の形態によれば、ドキュメ
ント供給源が提供される。ドキュメント供給源は、第1
の暗号キー部分を格納するメモリと、第2の暗号キー部
分を受け取る手段と、上記第1および上記第2のキー部
分によって規定される暗号キーに従って、伝送される暗
号化されたドキュメントを解読する手段とを備える。ド
キュメント供給源は、上記ドキュメントの多数のコピー
をそれぞれの複数の形式で印刷するように有利に構成さ
れるプリンタであることが好ましい。
【0014】プリンタは、上記ドキュメントのただ1つ
のコピーを第1形式で印刷し、上記ドキュメントの無制
限の数のコピーを第2形式で印刷するように構成され
る。
【0015】それらの形式は、異なる解像度または単色
およびカラー画像の選択を含むことができる。
【0016】この発明の第5の形態によれば、消費者が
支払時に所有者からドキュメントを取得することを可能
にする公正な交換方法が提供される。方法は、消費者、
所有者およびプリンタを含むプロトコルを使用し、上記
所有者は、上記プリンタに上記ドキュメントを転送し、
上記消費者は、上記所有者に支払いを転送し、上記プリ
ンタは、上記所有者および上記消費者と対話して、支払
いがなされたときだけ上記消費者が上記ドキュメントを
受け取ることを保証する。
【0017】この発明の第6の形態によれば、第2の当
事者が第2の数値項目を受け取るとき、第1当事者が、
第2当事者から数値項目を取得することを可能にする暗
号方法が提供される。方法は、第1の当事者、第2の当
事者および第1の数値項目の供給源を含むプロトコルを
使用し、上記供給源は、上記第1の数値項目を提供する
ためにキーを知る必要があり、上記プロトコルは、上記
第1の当事者が、指定される第1の数値項目を要求する
ステップと、上記第2の当事者が、上記供給源にキーの
第1部分を提供するステップと、上記第1の当事者が、
上記第2の当事者に上記第2の数値項目を提供するステ
ップと、上記第2の当事者は、上記第1部分と結合して
完全なキーを生成することができるキーの第2部分を上
記供給源に提供するステップとを含む。
【0018】この発明の第7の形態によれば、商品の買
い手および売り手の間の契約を可能にする公正な交換方
法が提供される。方法は、上記商品の買い手、売り手お
よび供給源を含む暗号プロトコルを使用し、上記供給源
は、買い手および売り手と対話して、買い手によって売
り手に支払いがなされたときのみ、買い手が商品を受け
取ることを保証する。
【0019】
【発明の実施の形態】この発明の好ましい実施例は、好
ましい実施例のプロトコルを図示する添付の図面に関し
て記述される。
【0020】プロトコルに従事する当事者を次に挙げ
る。
【0021】(a)ドキュメントの印刷に対してエンド・
ユーザに課金することを望む印刷可能なドキュメントの
所有者O。支払いの目的で、著作権所有者は、SET用語
で売り主の役割を負う。
【0022】(b)著作権で保護されている材料を印刷
し、その支払いをすることを望む消費者C。Cは、支払
い段階について、SET用語でカード保有者の役割を仮定
する。
【0023】(c)ドキュメントを印刷しようとする物理
的なプリンタ装置であるプリンタP。プリンタは、ラン
ダムなナンス(nonces)に署名し、ElGamal解読を実施す
ることができる。それは、気分(temper)耐性のある記憶
装置内にその非公開の署名キーをもつ。ドキュメントを
受け取る際、その機能は、プロトコルを実行して暗号化
キーを回復させ、その後ドキュメントを解読し、描画す
る。プリンタは、著作権を指定する字句を理解すること
ができ、所有者によって合意に従うものと信頼される。
プリンタは、署名を検証する必要はなく、これは消費者
によって実施される。従って、信頼されるルート・キー
の組が保持される必要はない。
【0024】(d)ミディエータM。所有者と消費者の間
のトランザクションを取り次ぎ、当事者たちがプロトコ
ルに従わない場合に仲裁することができる適度に信頼さ
れる第三者である。
【0025】上記から分かるように、消費者とプリンタ
の2つの役割の間には違いがある。これは、基礎となる
信頼仮定により重要である。すなわち、プリンタは、著
作権合意の条件を守るように所有者によって委ねられる
ことができるが、消費者が同じことをすると仮定するこ
とは妥当ではない。
【0026】支払いプロトコルに必要な条件は、拒否で
きない方法で支払い要求が注文情報にリンクされ、消費
者が支払い要求の状態を問い合わせることを可能にする
ことである。図示のため、以下でSETプロトコルを使用
して、支払い段階について述べる。
【0027】当事者たちは、大きいSophie Germain素数
pを共有し、すなわち一方は、次の関係を満たす。
【0028】
【数1】q=(p-1)/2 上式で、qも素数である。
【0029】ドキュメントは、オフラインまたはオンラ
イン手段を使用して、暗号化方法によって配給される。
(バルク)暗号化は、整数x∈Fpから導かれるキー材料を
使用する。これは、例えば一方向性の変換H(x)を計算
し、出力ビットを初期化ベクトル(IV)およびバルク暗号
化キーkとして使用することによって行うことができ
る。
【0030】プロトコルは、以下の特性をもつ。 −ドキュメントに対応する秘密は、消費者に漏らされな
い。 −所有者がプロトコルから逸脱する場合、消費者は、所
有者を(不完全な)トランザクションにリンクする否定で
きない証明をもつ。それは、ミディエータを使って紛争
を解決することができる。これは、ミディエータについ
て唯一の信頼仮定である。所有者がプロトコルから逸脱
する場合、それは、紛争解決ステップを忠実に実施する
ことを約束する。 −ドキュメントに関連する秘密が無効である場合、プリ
ンタは、その無効性を実証する。 −当事者の一方が必要な情報を漏らさない限り、ミディ
エータが秘密を知ることはない。 −プロトコルは最適である。当事者たちが忠実にプロト
コル・ステップを実行する場合、仲裁は必要とされな
い。
【0031】当事者たちは、パラメータ(g,h)を共有
し、ここでgは、素数のべき(prime order)pの乗法群を
生成する。要素hは、素数のべきq=(p-1)/2の乗法群を生
成する。群位数(group order)は、対応する乗法群にお
いて離散対数問題が困難であるように選択されるべきで
ある。計算は、特定しない限り、有限体Fpで行われる。
【0032】当事者たちは、Fqにおける秘密を選択し、
Fpにおける対応する公開キーを発行する。ミディエータ
の公開キーは以下の通りである。
【0033】
【数2】 所有者の公開キーは以下の通りである。
【0034】
【数3】
【0035】プリンタおよび所有者は、プリンタの署名
σpおよびσoが所有者、消費者およびミディエータによ
って検証可能であるような署名機構σを使用する。
【0036】バルク暗号化キーに対する公開コミットメ
ントC(x)−gx mod pが、暗号化される内容に付け加えら
れ、所有者によって署名される。Markus Stadlerによる
「Publicly Verifiable Secret Sharing」(Advances in
Cryptology - EUROCRYPT '96,Lecture Notes in Compu
ter Science,1070(1996),190-199)というタイトルの論
文に記述されるプロトコルを使用して、形式gx mod pの
公開コミットメントと、計算上ゼロ知識の引数を使用す
る既知の公開キーによる関連する秘密xのElGamal暗号化
との間のリンクを公的に検証する。この仕組みは、図1
の中で示される。
【0037】ドキュメントを注文する前に、所有者およ
び消費者は、両方の当事者に受け入れられるミディエー
タについて同意する。当事者たちは、プリンタによって
理解される方法で指定される同意可能な著作権契約につ
いても合意する。このストリングはRで示される。
【0038】所有者は、ナンスno∈Z/pZを生成し、それ
を消費者に送信してプロトコルを起動する。
【0039】消費者は、ドキュメントの発行された値
gx、著作権ストリングR、および所有者のナンスnoをプ
リンタに送信する。プリンタは、実施することができる
制御をストリングRが指定しているかどうか調べる。そ
うである場合、プリンタは、乱数rp∈Z/qZを生成し、次
式のナンスを計算して、署名されるタプル(no,np,R)を
消費者に送信する。
【0040】
【数4】
【0041】ナンスnpは、プリンタによって、このトラ
ンザクションについて1回限りの公開キーの交換キーと
して扱われる。プリンタは、著作権ストリング、公開コ
ミットメントおよびそれ自身の1回限りキーの間の関係
を内部で常に把握している。
【0042】消費者は、プリンタによって署名されたメ
ッセージに加えて、初期化を表す支払い関連のペイロー
ド(SETについて、これは消費者の財布ソフトウェアの立
ち上げを要求する売り主に対するメッセージである)を
所有者に渡す。
【0043】所有者は、印刷要求を受信すると、1からq
-1までのランダム値wを生成する。それは、公的に検証
できる2アウトオブ2共有方式を使用して、プリンタとミ
ディエータの間でxを共有する。
【0044】秘密の共有は、プリンタの1回限りキーの
交換キーnpを使用するw、およびミディエータの公開キ
ーymによるx-wのElGamal暗号化を実施することによって
行われる。
【0045】所有者は、次のElGamalタプルを生成す
る。
【0046】
【数5】 Xp = (hr,nr p/w) および Xm = (hs,ysm/(x-w)) r,sの値は、[1,...,q-1]からランダムかつ一様に選択さ
れる。
【0047】値gwおよびgx-w、暗号化されたタプルXm
よびXp、タプル(no,np,R)、さらに任意の支払い関連の
ペイロード(SETについて、これは、消費者の財布に対す
る立ち上げメッセージであり、所有者からの注文データ
成分を含む)が署名され、消費者に送信される。
【0048】消費者は(プリンタからの入力なく)、共有
が所有者によって正しく実施され、暗号化が有効である
ことを検証することができる。これは、Stadlerによる
上述の論文の中に規定されるプロトコルを使用して行わ
れる。
【0049】消費者は、キー材料xについて購入の意図
を示すその支払いメッセージを生成する。支払い要求
は、暗号を用いて、トランザクションに関連するそれぞ
れのナンスとリンクされる。SETの場合、トランザクシ
ョンは、プロトコル・メッセージ内の注文データ要素に
リンクされる。
【0050】支払い要求が有効と認められるとき、所有
者は、1回限りキーの交換キーnpで暗号化されるバルク
解読キーのもう半分を送信する。すなわち、所有者は、
X'p=(ht,nt p/(x-w))を消費者に送信する。これは、ナン
ス対と結び付けられ、所有者によって署名される。
【0051】ElGamal対XpおよびX'pを所有するプリンタ
は、その1回限りの秘密rpを使用してxを回復させる。
それは、xを使用してバルク解読キーを導き、ドキュメ
ントを解読することができる。プリンタは、関連する著
作権合意Rに従ってドキュメントを印刷し始める。
【0052】上記のプロトコルは、添付の図面の中で概
略で示される。
【0053】消費者は、所有者によって暗号化キーが開
放される前に商品の支払いをするので、プロトコルの最
適のバージョンは、著作権所有者にとって有利である。
【0054】紛争が生じる場合、消費者は、公開のトラ
ンザクション詳細(no,np,R)、暗号化された成分(share
s:秘密の部分情報)XpおよびXm、ならびに支払い情報を
ミディエータに提示することができる。ミディエータ
は、支払いとミディエータの成分の間の暗号リンクを検
証することができる。これが行われると、ミディエータ
は、支払いのトランザクションIDを用いて所有者に問い
合わせる。満足な応答(または全く応答なし)を受信する
と、ミディエータは、成分(x-w)を抽出し、プリンタの
適切な1回限りキーの交換キーにより(x-w)のElGamal暗
号化を提供する。ElGamal暗号化は、無作為化された構
造であるので、これは、1に近い確率をもつ異なるElGam
al対を生じる。
【0055】更に、売り主が、ミディエータにInqResを
返さない場合、SET1.0支払いプロトコルは、プロトコル
の外での解決を必要とする。
【0056】以下は、プロトコルが1-弾力的(1-resilie
nt)であること説明する。すなわち、任意の一人の当事
者は、そのセキュリティを脅かすことなく、判断Diffie
-Hellman仮定の下でプロトコルから逸脱することがあ
る。判断Diffie-Hellman仮定は、Stefan Brandsによる
「An efficient off-line electronic cash scheme bas
ed on the representation problem」(Technical Repor
t CS-R9323,CWI,Amsterdam,1993)というタイトルの論文
の中に記述されている。 −モデレータ(moderator)は(x-w)しか知らず、従って当
事者の1人が開示しない限り、秘密xを知ることはな
い。これは、たとえモデレータが紛争の解決に成功する
場合でも保たれる。 −消費者が、有効な支払いメッセージを提供しないこと
によって逸脱する場合、所有者は、プロトコルをアボー
トする。秘密の共有は、完全なゼロ知識であるので、x
についての情報は何も漏らされない。 −所有者が(x-w)の最終的な暗号化X'pを提供しない場
合、消費者は、その成分Xmを解読するようにモデレータ
に要求することができる。モデレータは、(x-w)を計算
することができ、それをプリンタの1回限りキー交換キ
ーnpで暗号化して消費者に送信することができる。 −プリンタのためのキー交換キーnpは、1に近い確率を
もつ前のトランザクションとは異なるので、消費者は、
以前に収集したプリンタ・トークン(所有者によるElGam
alの署名)をプリンタに返すことができない。 −任意の当事者は、あるx'に対応する成分を組み立てる
ことができるが、所有者の署名を検証することによっ
て、x'の公開コミットメントgx'を所有者の識別情報(ア
イデンティティ)に結び付けることは消費者の責任であ
る。
【0057】Stadlerによる上記の論文の中で述べられ
るゼロ知識プロトコルは、1/2のラウンド効率(round ef
ficiency)をもち、従って相当な数のラウンドが許容可
能にエラーの確率を低減することを必要とする。Stadle
rの論文に示されるように、この証明は、非対話で行わ
うことができる。その結果、証明は、消費者によってオ
ンラインで実施される必要がない。その代わり、消費者
は、公開コミットメントC1=gwおよびC2=gx-wがドキュメ
ントの公開の値C=gxに合致するか、すなわち関係C1C2=C
が正しいままであるか調べるだけである。
【0058】紛争の場合には、ミディエータは、その成
分(x-w)を解読し検証することができる。ミディエータ
は、プリンタの成分Xpについて証明を実行することがで
きる。結果として、プロトコルは最適であるが、公正で
ある。
【0059】上記の方法で使用するプリンタは、図2に
関して記述される。プリンタ1は、受信される暗号化さ
れたドキュメントを格納するためのドキュメント・メモ
リ2と、所有者から受信される第1の暗号キー部分を格
納するためのキー・メモリ3と、所有者から第2の暗号
キー部分を受信し、それをキー・メモリ3に格納される
第1のキー部分と結合して、解読モジュール5に供給さ
れる完全な暗号キーを形成するプロセッサ4とを含む。
ドキュメント・メモリ2に格納される暗号化されたドキ
ュメントは、解読モジュール5に供給され、そこでドキ
ュメントが解読され、消費者に供給される。
【0060】本発明は例として次の実施態様を含む。 (1)消費者が支払い時に所有者からドキュメントを取
得することを可能する暗号方法であって、上記方法は、
消費者、所有者およびドキュメント供給源を含むプロト
コルの使用を含み、上記供給源は、上記ドキュメントを
提供するため、該ドキュメントが暗号化されるところの
キーを知る必要があり、上記プロトコルは、(a)上記消
費者が、指定されたドキュメントを要求するステップ
と、(b)上記所有者が、上記供給源にキーの第1部分を
提供するステップと、(c)上記消費者が、上記所有者に
支払いをするステップと、(d)上記所有者が、上記供給
源に、上記第1部分と結合して完全なキーを生成するこ
とができるキーの第2部分を提供するステップと、を含
む暗号方法。
【0061】(2)消費者が支払い時に所有者からドキ
ュメントを取得することを可能にする暗号方法であっ
て、上記方法は、消費者、所有者、ドキュメント供給源
およびミディエータを含むプロトコルの使用を含み、上
記供給源は、上記ドキュメントを提供するため、該ドキ
ュメントが暗号化されるところのキーを知る必要があ
り、上記プロトコルは、(a)上記消費者が、指定された
ドキュメントを要求するステップと、(b)上記所有者
が、キーの第1および第3部分を上記供給源に提供し、
完全なキーを生成するため該第3部分と結合することが
できるキーの第4部分を上記ミディエータに提供するス
テップと、(c)上記消費者が上記所有者に支払いをする
ステップと、(d)上記所有者が、上記第1部分と結合し
て完全なキーを生成することができるキーの第2部分を
上記供給源に提供するステップと、を含む暗号方法。
【0062】(3)上記キーの第1および第3部分は異
なる、上記(2)に記載の暗号方法。 (4)上記暗号方法は、上記消費者がそのような複数の
ドキュメントを受信することができるように構成され、
上記第1および第2部分は、それぞれのドキュメントに
ついて異なる、上記(2)または(3)に記載の暗号方法。 (5)上記ミディエータは、所有者と消費者の間に紛争
が生じた場合のみプロトコルに従事する、上記(2)ない
し(4)のいずれか記載の暗号方法。 (6)上記ドキュメント供給源は、プリンタを含む、上
記(1)ないし上記(5)のいずれかに記載の暗号方法。
【0063】(7)上記第1のキー部分を格納するメモ
リと、上記第2のキー部分を受け取る手段と、上記第1
および上記第2のキー部分によって規定される暗号化キ
ーに従って、伝送される暗号化されたドキュメントを解
読する手段と、を備える、上記(1)ないし上記(6)のいず
れかに記載の方法で使用されるドキュメント供給源。
【0064】(8)第1の暗号キー部分を格納するメモ
リと、第2の暗号キー部分を受け取る手段と、上記第1
および上記第2のキー部分によって規定される暗号キー
に従って、伝送される暗号化されたドキュメントを解読
する手段と、を備えるドキュメント供給源。
【0065】(9)プリンタを含む、上記(7)または(8)
のいずれかに記載のドキュメント供給源。 (10)上記ドキュメントの多数のコピーをそれぞれの
複数の形式で印刷するように構成される、上記(9)に記
載のドキュメント供給源。 (11)上記ドキュメントのただ1つのコピーを第1形
式で、および上記ドキュメントの無制限の数のコピーを
第2形式で印刷するように構成される、上記(10)に記載
のドキュメント供給源。 (12)上記形式は異なる解像度をもつ、上記(10)また
は(11)に記載のドキュメント供給源。 (13)上記形式は、単色およびカラー画像を含む、上
記(10)ないし(12)のいずれかに記載のドキュメント供給
源。
【0066】(14)消費者が支払い時に所有者からド
キュメントを取得することを可能にする公正な交換方法
であって、該方法は、消費者、所有者およびプリンタを
含むプロトコルを使用し、上記所有者は、上記プリンタ
に上記ドキュメントを転送し、上記消費者は、上記所有
者に支払いを転送し、上記プリンタは、上記所有者およ
び上記消費者と対話して、支払いがなされたときだけ上
記消費者が上記ドキュメントを受け取ることを保証す
る、公正な交換方法。
【0067】(15)第2の当事者が第2の数値項目を
受け取るとき、第1の当事者が第2の当事者から数値項
目を取得することを可能にする暗号方法であって、上記
方法は、第1の当事者、第2の当事者および第1の数値
項目の供給源を含むプロトコルを使用し、上記供給源
は、上記第1の数値項目を提供するためにキーを知る必
要があり、上記プロトコルは、(a)上記第1の当事者
が、指定される第1の数値項目を要求するステップと、
(b)上記第2の当事者が、上記供給源にキーの第1部分
を提供するステップと、(c)上記第1の当事者が、上記
第2の当事者に上記第2の数値項目を提供するステップ
と、(d)上記第2の当事者は、上記第1部分と結合して
完全なキーを生成することができるキーの第2部分を上
記供給源に提供するステップと、を含む、暗号方法。
【0068】(16)商品の買い手と売り手の間の契約
を可能にする公正な交換方法であって、上記方法は、上
記商品の買い手、売り手および供給源を含む暗号プロト
コルを使用し、上記供給源は、買い手および売り手と対
話して、買い手によって売り手に支払いがなされたとき
のみ、買い手が商品を受け取ることを保証する公正な交
換方法。
【0069】
【発明の効果】この発明によれば、消費者がドキュメン
トの所有者からドキュメントを取得しようとする場合、
消費者は、所有者に支払いをしたときのみドキュメント
を取得することができる。
【図面の簡単な説明】
【図1】本発明の暗号プロトコルを示す図。
【図2】本発明の暗号方法に使用されるプリンタを示す
図。
【符号の説明】
1 プリンタ 2 ドキュメント・メモリ 3 キー・メモリ 4 プロセッサ 5 解読モジュール

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】消費者が支払い時に所有者からドキュメン
    トを取得することを可能する暗号方法であって、上記方
    法は、消費者、所有者およびドキュメント供給源を含む
    プロトコルを使用し、上記供給源は、上記ドキュメント
    を供給するため該ドキュメントの暗号化に使用されるキ
    ーを知る必要があり、上記プロトコルは、 上記消費者が、指定されたドキュメントを要求するステ
    ップと、 上記所有者が、上記供給源にキーの第1部分を供給する
    ステップと、 上記消費者が、上記所有者に支払いをするステップと、 上記所有者が、上記供給源に、上記第1部分と結合して
    完全なキーを生成することができるキーの第2部分を供
    給するステップと、を含む暗号方法。
JP11011829A 1998-02-12 1999-01-20 暗号方法 Withdrawn JP2000066588A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98301021A EP0936805A1 (en) 1998-02-12 1998-02-12 Document transfer systems
EP98301021.6 1998-02-12

Publications (2)

Publication Number Publication Date
JP2000066588A true JP2000066588A (ja) 2000-03-03
JP2000066588A5 JP2000066588A5 (ja) 2006-01-26

Family

ID=8234662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11011829A Withdrawn JP2000066588A (ja) 1998-02-12 1999-01-20 暗号方法

Country Status (3)

Country Link
US (2) US6446051B1 (ja)
EP (1) EP0936805A1 (ja)
JP (1) JP2000066588A (ja)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US20010037462A1 (en) * 2000-05-01 2001-11-01 Bengtson Michael B. Method and apparatus for obtaining a printed copy of a document via the internet
US6820201B1 (en) 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
US6971007B1 (en) * 2000-08-17 2005-11-29 Hewlett-Packard Development Company, L.P. Assured printing of documents of value
TWI238637B (en) * 2001-01-10 2005-08-21 Ibm Method and system for processing of documents with electronic signatures
JP2002298058A (ja) * 2001-03-29 2002-10-11 Seiko Epson Corp デジタルコンテンツ提供システム,デジタルコンテンツ提供方法,サーバ装置及びデジタルコンテンツ提供プログラム
EP1410289A4 (en) * 2001-04-27 2004-12-22 Massachusetts Inst Technology MICROPAYMENT TRANSACTION METHOD AND SYSTEM
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US20030144958A1 (en) * 2002-01-28 2003-07-31 Liang Eli Entze Computer network based secure peer-to-peer file distribution system
JP4433723B2 (ja) * 2003-08-21 2010-03-17 ブラザー工業株式会社 画像形成装置
US8108672B1 (en) 2003-10-31 2012-01-31 Adobe Systems Incorporated Transparent authentication process integration
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
US7225167B2 (en) 2003-11-21 2007-05-29 International Business Machines Corporation Merchandise-integral transaction receipt and auditable product ownership trail
US20050137976A1 (en) * 2003-12-18 2005-06-23 Anderson Glen J. Automated system for payment commitment for content prior to creation
EP1769457A4 (en) * 2004-06-25 2011-11-02 Heartland Payment Systems Inc METHOD AND SYSTEM FOR PAYMENT PROCESSING
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
CA2584525C (en) 2004-10-25 2012-09-25 Rick L. Orsini Secure data parser method and system
US7995758B1 (en) 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US8832047B2 (en) 2005-07-27 2014-09-09 Adobe Systems Incorporated Distributed document version control
WO2008054406A2 (en) * 2005-11-18 2008-05-08 Orsini Rick L Secure data parser method and system
US20080040261A1 (en) * 2006-04-24 2008-02-14 Robert Nix Systems and methods for implementing financial transactions
US20070267479A1 (en) * 2006-05-16 2007-11-22 Chockstone, Inc. Systems and methods for implementing parking transactions and other financial transactions
EP2100404B1 (en) 2006-11-07 2016-01-27 Security First Corp. Systems and methods for distributing and securing data
CN105224417A (zh) 2006-12-05 2016-01-06 安全第一公司 改进的磁带备份方法
CA2699416A1 (en) 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
US8712802B1 (en) 2007-10-08 2014-04-29 United Services Automobile Association (Usaa) Transferring a document
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
WO2009089015A1 (en) * 2008-01-07 2009-07-16 Security First Corporation Systems and methods for securing data using multi-factor or keyed dispersal
CA2946778A1 (en) 2008-02-22 2009-08-27 Security First Corp. Systems and methods for secure workgroup management and communication
US9563881B2 (en) * 2008-06-27 2017-02-07 Microsoft Technology Licensing, Llc Fair payment protocol with semi-trusted third party
WO2010104543A2 (en) * 2008-12-31 2010-09-16 Arizona Board Of Regents, For And On Behalf Of Arizona State University Integrated circuits secure from invasion and methods of manufacturing the same
CA2760251A1 (en) 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
CN106411909A (zh) 2009-11-25 2017-02-15 安全第公司 对移动中数据进行保护的***和方法
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
US8824492B2 (en) 2010-05-28 2014-09-02 Drc Computer Corporation Accelerator system for remote data storage
CN106100852A (zh) 2010-09-20 2016-11-09 安全第公司 用于安全数据共享的***和方法
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US20130238488A1 (en) 2012-03-07 2013-09-12 Clearxchange, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
CN105051750B (zh) 2013-02-13 2018-02-23 安全第一公司 用于加密文件***层的***和方法
US10031679B2 (en) 2014-11-21 2018-07-24 Security First Corp. Gateway for cloud-based secure storage
WO2016133958A1 (en) * 2015-02-17 2016-08-25 Visa International Service Association Cloud encryption key broker apparatuses, methods and systems
EP3661117B1 (en) * 2015-03-03 2023-10-18 Wonderhealth, LLC Access control for encrypted data in machine-readable identifiers
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
WO2019210256A1 (en) * 2018-04-27 2019-10-31 Social Wallet, Inc. Systems and methods for zero knowledge crypto-asset exchange
US11487886B2 (en) 2019-05-03 2022-11-01 International Business Machines Corporation Database private document sharing
JP2022545809A (ja) * 2019-08-23 2022-10-31 コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション 暗号鍵生成のためのセキュアな環境
US11361112B2 (en) 2020-07-07 2022-06-14 Mastercard International Incorporated Managing secure document exchanges

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4841433A (en) * 1986-11-26 1989-06-20 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for accessing data from data attribute tables
JPH0420697U (ja) * 1990-06-13 1992-02-20
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
JP2659896B2 (ja) * 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5222136A (en) * 1992-07-23 1993-06-22 Crest Industries, Inc. Encrypted communication system
US5310997A (en) * 1992-09-10 1994-05-10 Tandy Corporation Automated order and delivery system
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
US5392336A (en) * 1993-05-27 1995-02-21 At&T Corp. Data message storage and pick up service
US5794207A (en) * 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US6744894B1 (en) * 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
FR2722930B1 (fr) * 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US6041316A (en) * 1994-07-25 2000-03-21 Lucent Technologies Inc. Method and system for ensuring royalty payments for data delivered over a network
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
JP2000515649A (ja) * 1996-08-07 2000-11-21 バンカーズ・トラスト・コーポレーション 見ることができ信頼できる当事者による同時性電子トランザクション
US5784460A (en) * 1996-10-10 1998-07-21 Protocall Technolgies, Inc. Secured electronic information delivery system having a three-tier structure
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
JPH10200519A (ja) 1997-01-06 1998-07-31 Murata Mach Ltd 通信端末装置
DE69835924T2 (de) * 1997-01-17 2007-09-20 Ntt Data Corp. Verfahren und system zur schlüsselkontrolle bei elektronischer unterschrift
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
CA2242526C (en) * 1997-07-10 2001-09-11 Yamaha Corporation Method and device for incorporating additional information into main information through electronic watermarking technique
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US6385728B1 (en) * 1997-11-26 2002-05-07 International Business Machines Corporation System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents

Also Published As

Publication number Publication date
US6446051B1 (en) 2002-09-03
EP0936805A1 (en) 1999-08-18
US7058605B2 (en) 2006-06-06
US20020091640A1 (en) 2002-07-11

Similar Documents

Publication Publication Date Title
JP2000066588A (ja) 暗号方法
CN109756582B (zh) 区块链网络中的信息记录方法、装置、节点及存储介质
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
Boyd et al. Off-line fair payment protocols using convertible signatures
US5809144A (en) Method and apparatus for purchasing and delivering digital goods over a network
CN115549887A (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
US20050058294A1 (en) Method, system and device for enabling delegation of authority and access control methods based on delegated authority
CN103425941B (zh) 云存储数据完整性的验证方法、设备和服务器
US8510789B2 (en) Data output method, system and apparatus
GB2339125A (en) A mechanism for secure tendering in an open electronic network
GB2398713A (en) Anonymous access to online services for users registered with a group membership authority
JP2000048085A (ja) 調査情報を生成する方法および装置
CN110380845B (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、***、设备
CN113901512A (zh) 数据共享方法及***
CN113158143A (zh) 一种基于区块链数字版权保护***的密钥管理方法及装置
JP2003333029A (ja) 電子商取引安全システム及び方法
CN112508576A (zh) 基于区块链的密钥管理方法、***及存储介质
CN111738857B (zh) 应用于区块链的隐匿支付证明的生成与验证方法及装置
Canard et al. Trapdoor sanitizable signatures and their application to content protection
CN112470423A (zh) 用于资产混合的计算机实现的***和方法
US9454755B2 (en) Transaction method between two entities providing anonymity revocation for tree-based schemes without trusted party
Vogt et al. Modular fair exchange protocols for electronic commerce
EP1473868A1 (en) Method and apparatus for passing data securely between parties
Asokan et al. Optimistic synchronous multi-party contract signing
US20050102523A1 (en) Smartcard with cryptographic functionality and method and system for using such cards

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051205

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080529