-
公开(公告)号:WO0242935A3
公开(公告)日:2002-08-29
申请号:PCT/IB0102098
申请日:2001-11-08
Applicant: IBM , CAMENISCH JAN L , VAN HERREWEGHEN ELSIE A , WAIDNER MICHAEL P
Inventor: CAMENISCH JAN L , VAN HERREWEGHEN ELSIE A , WAIDNER MICHAEL P
CPC classification number: H04L63/0407 , G06F21/10 , G06F21/33
Abstract: A method and a system for providing an anonymous access to a service within a network is disclosed. Thereby a user entity sends a user request comprising access-service information and requested service information to an anonymous-access service. The anonymous-access service verifies whether the access-service information are valid. In the event that the access-service information are valid, the anonymous-access service assigns the access-service information to subscription information and connects to the service by sending a verified request comprising the subscription information and the requested service information. The anonymous-access service receives response-service information from the service and forwards it to the user entity. By doing so, the user's instances of access to the services are not linkable to each other nor are they linkable to the user's real identity.
-
公开(公告)号:WO0242935A8
公开(公告)日:2002-10-24
申请号:PCT/IB0102098
申请日:2001-11-08
Applicant: IBM , CAMENISCH JAN L , VAN HERREWEGHEN ELSIE A , WAIDNER MICHAEL P
Inventor: CAMENISCH JAN L , VAN HERREWEGHEN ELSIE A , WAIDNER MICHAEL P
CPC classification number: H04L63/0407 , G06F21/10 , G06F21/33
Abstract: A method and a system for providing an anonymous access to a service within a network is disclosed. Thereby a user entity sends a user request comprising access-service information and requested service information to an anonymous-access service. The anonymous-access service verifies whether the access-service information are valid. In the event that the access-service information are valid, the anonymous-access service assigns the access-service information to subscription information and connects to the service by sending a verified request comprising the subscription information and the requested service information. The anonymous-access service receives response-service information from the service and forwards it to the user entity. By doing so, the user's instances of access to the services are not linkable to each other nor are they linkable to the user's real identity.
Abstract translation: 公开了一种用于提供对网络内的服务的匿名访问的方法和系统。 从而用户实体将包括访问服务信息和请求的服务信息的用户请求发送到匿名访问服务。 匿名访问服务验证访问服务信息是否有效。 在访问服务信息有效的情况下,匿名访问服务将访问服务信息分配给预订信息,并通过发送包括预订信息和请求的服务信息的经验证的请求来连接到服务。 匿名访问服务从服务接收响应服务信息并将其转发给用户实体。 通过这样做,用户对服务的访问实例不可链接到彼此,也不可链接到用户的真实身份。
-
3.
公开(公告)号:DE112010004426T5
公开(公告)日:2012-12-27
申请号:DE112010004426
申请日:2010-11-12
Applicant: IBM
Inventor: CAMENISCH JAN L , NEVEN GREGORY , DUBOVITSKAYA MARIA
Abstract: Ein Protokoll, mit dem Kunden Datenbanksätze erwerben können und dabei vollständig anonym bleiben, d. h. der Datenbankserver erfährt nicht, wer einen Datensatz erwirbt, und kann Erwerbsvorgänge durch denselben Kunden nicht verknüpfen; der Datenbankserver erfährt weder, welcher Datensatz erworben wird, noch den Preis des erworbenen Datensatzes; der Kunde kann pro Erwerb nur einen einzigen Datensatz erhalten und nicht mehr als sein Kontensaldo ausgeben; der Datenbankserver erfährt den verbleibenden Saldo des Kunden nicht. In dem Protokoll verfolgen Kunden ihre eigenen Salden, anstatt dies dem Datenbankserver zu überlassen. Mit dem Protokoll können Kunden ihre Salden anonym aufladen.
-
4.
公开(公告)号:DE112010004426B4
公开(公告)日:2015-11-12
申请号:DE112010004426
申请日:2010-11-12
Applicant: IBM
Inventor: CAMENISCH JAN L , NEVEN GREGORY , DUBOVITSKAYA MARIA
Abstract: Ein Protokoll, mit dem Kunden Datenbanksätze erwerben können und dabei vollständig anonym bleiben, d. h. der Datenbankserver erfährt nicht, wer einen Datensatz erwirbt, und kann Erwerbsvorgänge durch denselben Kunden nicht verknüpfen; der Datenbankserver erfährt weder, welcher Datensatz erworben wird, noch den Preis des erworbenen Datensatzes; der Kunde kann pro Erwerb nur einen einzigen Datensatz erhalten und nicht mehr als sein Kontensaldo ausgeben; der Datenbankserver erfährt den verbleibenden Saldo des Kunden nicht. In dem Protokoll verfolgen Kunden ihre eigenen Salden, anstatt dies dem Datenbankserver zu überlassen. Mit dem Protokoll können Kunden ihre Salden anonym aufladen.
-
公开(公告)号:GB2490075B
公开(公告)日:2013-05-15
申请号:GB201214024
申请日:2011-02-16
Applicant: IBM
Inventor: BICHSEL PATRIK , CAMENISCH JAN L , GROSS THOMAS R
Abstract: Data security devices are provided which store user data and interact with terminal devices to provide information about the stored user data. Security device has memory for storing user data, an interface for transmission of data communications connectable to a data communications network, and a controller. The controller processes a request from the terminal device for information about said user data by first generating a message. The message is generated to permit verification, using secret data, that the message was generated by the controller. The controller sends the message to the terminal device for communication to a publication entity for publication of the message. The controller then receives from the terminal device a cryptographic construction. The controller checks validity of the cryptographic construction for said message, and subsequent supply of the information requested about the user data to the terminal device is then dependent on said cryptographic construction.
-
公开(公告)号:DE112011100182T8
公开(公告)日:2012-12-06
申请号:DE112011100182
申请日:2011-02-16
Applicant: IBM
Inventor: GROSS THOMAS R , BICHSEL PATRICK , CAMENISCH JAN L
-
公开(公告)号:DE112011100182B4
公开(公告)日:2021-01-21
申请号:DE112011100182
申请日:2011-02-16
Applicant: IBM
Inventor: BICHSEL PATRICK , CAMENISCH JAN L , GROSS THOMAS R
Abstract: Datensicherheitsvorrichtung (5), die Folgendes umfasst:einen Speicher (10), um Benutzerdaten zu speichern,eine Schnittstelle (7) zur Übertragung von Datenmitteilungen zwischen der Sicherheitsvorrichtung (5) und einem Endgerät (2), das mit einem Datenübertragungsnetzwerk (3) verbunden werden kann, undeine Steuereinheit (8) zur Verarbeitung von Anforderungen von dem Endgerät (2) für Informationen über die Benutzerdaten, wobei die Steuereinheit (8) so ausgelegt ist, dass sie die Anforderung verarbeitet, indem sie:eine Nachricht erzeugt, die eine Angabe der über die Benutzerdaten angeforderten Informationen umfasst, wobei die Nachricht erzeugt wird, um unter Verwendung von geheimen Daten eine Überprüfung, ob die Nachricht von der Steuereinheit (8) erzeugt worden ist, zu ermöglichen;die Nachricht an das Endgerät (2) sendet, um sie über das Netzwerk (3) an eine Veröffentlichungsinstanz (4) zu übertragen, damit die Nachricht in dem Netzwerk veröffentlicht wird;eine von der Veröffentlichungsinstanz (4) ausgegebene kryptographische Konstruktion von dem Endgerät (2) empfängt, welche die von der Veröffentlichungsinstanz (4) veröffentlichte Nachricht codiert;die Gültigkeit der kryptographischen Konstruktion für die von der Steuereinheit (8) erzeugte Nachricht prüft; und dem Endgerät (2) die über die Benutzerdaten angeforderten Informationen in Abhängigkeit von der kryptographischen Konstruktion liefert;wobei die Steuereinheit (8) des Weiteren so ausgelegt ist, dass sie einen Prüfprozess durchführt, der Folgendes umfasst:über das Endgerät (2) Empfangen von Nachrichtendaten von Nachrichten, die von der Veröffentlichungsinstanz (4) in dem Netzwerk (3) veröffentlicht werden;aus den Nachrichtendaten Ermitteln einer von der Steuereinheit (8) erzeugten Nachricht unter den veröffentlichten Nachrichten, die den Nachrichtendaten entspricht; undfür jede auf diese Weise ermittelte Nachricht Senden einer Beschreibung der über die Benutzerdaten angeforderten Informationen, die der Angabe in dieser Nachricht entspricht, an das Endgerät (2) zur Ausgabe an einen Benutzer,wobei der Prüfprozess unter Verwendung von Regeln p, einer Kennung einer Zeit t und einer kryptographischen Challenge c erfolgt, wobei das Endgerät (2) eine aktuelle Zeit mitgeteilt bekommt (a), die Nachricht eine kryptographische Challenge umfasst (b), die Challenge zu einem Geheimtext verschlüsselt wird (c), das Endgerät (2) die Antwort an die Veröffentlichungsinstanz (4) weiterleitet (d), wo die Challenge extrahiert wird (e) und eine Signatur erzeugt wird, die an die Sicherheitsvorrichtung (5) zurückgeschickt wird (f), wo die Gültigkeit der Signatur überprüft wird (g), wobei nur wenn die Konstruktion gültig ist, die Steuereinheit (8) die Informationen über ihre Benutzerdaten an das Endgerät (2) liefert (h).
-
公开(公告)号:GB2491289A
公开(公告)日:2012-11-28
申请号:GB201214845
申请日:2010-11-12
Applicant: IBM
Inventor: DUBOVITSKAYA MARIA , CAMENISCH JAN L , NEVEN GREGORY
Abstract: A protocol that allows customers to buy database records while remaining fully anonymous, i.e. the database server does not learn who purchases a record, and cannot link purchases by the same customer; the database server does not learn which record is being purchased, nor the price of the record that is being purchased; the customer can only obtain a single record per purchase, and cannot spend more than his account balance; the database server does not learn the customer's remaining balance, In the protocol customers keep track of their own balances, rather than leaving this to the database server. The protocol allows customers to anonymously recharge their balances.
-
公开(公告)号:AU1260802A
公开(公告)日:2002-06-03
申请号:AU1260802
申请日:2001-11-08
Applicant: IBM
Inventor: CAMENISCH JAN L , HERREWEGHEN ELSIE A VAN , WAIDNER MICHAEL P
Abstract: A method and a system for providing an anonymous access to a service within a network is disclosed. Thereby a user entity sends a user request comprising access-service information and requested service information to an anonymous-access service. The anonymous-access service verifies whether the access-service information are valid. In the event that the access-service information are valid, the anonymous-access service assigns the access-service information to subscription information and connects to the service by sending a verified request comprising the subscription information and the requested service information. The anonymous-access service receives response-service information from the service and forwards it to the user entity. By doing so, the user's instances of access to the services are not linkable to each other nor are they linkable to the user's real identity.
-
公开(公告)号:GB2521802B
公开(公告)日:2015-10-14
申请号:GB201508225
申请日:2013-10-10
Applicant: IBM
Inventor: CAMENISCH JAN L , LEHMANN ANJA , NEVEN GREGORY
IPC: H04L9/32
Abstract: Effecting reissue in a data processing system of a cryptographic credential certifying a set of attributes, the credential being initially bound to a first secret key stored in a first processing device. A backup token is produced using the first device and comprises a commitment to said set of attributes and proof data permitting verification that the set of attributes in said commitment corresponds to the set of attributes certified by said credential. At a second processing device, a second secret key is stored and blinded to produce a blinded key. A credential template token produced from the backup token and the blinded key is sent to a credential issuer where said verification is performed using the proof data and the credential template token is used to provide a reissued credential, certifying said set of attributes, to the second device, the reissued credential being bound to the second secret key.
-
-
-
-
-
-
-
-
-