Abstract:
PROBLEM TO BE SOLVED: To provide an improved secure and anonymous transaction system and transaction method. SOLUTION: A validity checking method is provided for automatically checking validity of transaction among an issuer having signature keys pk B , sk B , an emitter having emitter keys pk U , sk U , an accepter having unique identity id M and a limit N M to transaction, and a validator. An electronic account settlement system 100 including a bank computer system 101, a user computer system 102, a store computer system 103 and a validator computer system 101, a computer program and a computer program product are further provided. COPYRIGHT: (C)2008,JPO&INPIT
Abstract translation:要解决的问题:提供改进的安全和匿名交易系统和交易方法。 解决方案:提供了一种有效性检查方法,用于自动检查具有签名密钥pk SB SB>,SB B SB>的发行者之间的交易的有效性,发射器具有发射器密钥pk < SB> U SB>,sk U SB>,具有唯一身份id M SB>和限制N M SB>的交易者,以及验证器 。 还提供了包括银行计算机系统101,用户计算机系统102,商店计算机系统103和验证器计算机系统101,计算机程序和计算机程序产品的电子帐户结算系统100。 版权所有(C)2008,JPO&INPIT
Abstract:
Verfahren zum Generieren eines geheimen Chiffrierschlüssels des Benutzercomputers auf einem Benutzercomputer, der sich über ein Netzwerk mit einem Server verbinden lässt, wobei das Verfahren aufweist:Bereitstellen eines geheimen Benutzerwerts auf dem Benutzercomputer;Bereitstellen eines geheimen Serverwerts und eines Prüfwerts, der den geheimen Benutzerwert und ein Benutzerkennwort codiert, auf dem Server;auf dem Benutzercomputer als Reaktion auf eine Eingabe eines Eingabekennworts Codieren des geheimen Benutzerwerts und des Eingabekennworts, um einen ersten Wert zu erzeugen, der dem Prüfwert entspricht, und Übertragen des ersten Werts über das Netzwerk an den Server;auf dem Server als Reaktion auf die Übertragung des ersten Werts Vergleichen des ersten Werts und des Prüfwerts, um zu prüfen, ob das Eingabekennwort gleich dem Benutzerkennwort ist, und wenn dies der Fall ist, Codieren des ersten Werts und des geheimen Serverwerts, um einen zweiten Wert zu erzeugen und den zweiten Wert über das Netzwerk an den Benutzercomputer zu übertragen; undauf dem Benutzercomputer als Reaktion auf die Übertragung des zweiten Werts Erzeugen des geheimen Chiffrierschlüssels durch Codieren des zweiten Werts, des Eingabekennworts und des geheimen Benutzerwerts,wobei das Verfahren in einer Einrichtungsprozedur vor Generierung des Schlüssels beinhaltet:auf dem Benutzercomputer als Reaktion auf eine Eingabe des Benutzerkennworts Codieren des geheimen Benutzerwerts und des Benutzerkennworts, um den Prüfwert zu erzeugen, und Übertragen des Prüfwerts über das Netzwerk an den Server;auf dem Server Speichern des empfangenen Prüfwerts;auf dem Server Codieren des empfangenen Prüfwerts und des geheimen Serverwerts, um den zweiten Wert zu erzeugen, und Übertragen des zweiten Werts über das Netzwerk an den Benutzercomputer; undauf dem Benutzercomputer als Reaktion auf die Übertragung des zweiten Werts erstmaliges Erzeugen des ersten Chiffrierschlüssels durch Codieren des zweiten Werts, des Benutzerkennworts und des geheimen Benutzerwerts, Verwenden des Schlüssels in einer Verschlüsselungsoperation und Löschen des Benutzerkennworts, des Prüfwerts, des zweiten Werts und des Schlüssels nach der Verwendung.
Abstract:
For password-based generation of a secret cryptographic key, a secret user value is provided at a user computer and a secret server value is provided at a server together with a check value (VC) based on the secret user value (S) and a user password (P). In response to input of a password (P) at the user computer, the user computer encodes the secret user value and the input password to produce a first value (V1) corresponding to the check value, and communicates this to the server via a network. In response, the server compares the first value and the check value to check whether the input password equals the user password. If so, the server encodes the first value and the secret server value (SK) to produce a second value (V2) and communicates this to the user computer. In response, the user computer generates the secret cryptographic key (K) by encoding the second value, the input password and the secret user value.
Abstract:
A verification token is derived from a credential 204 that comprises a set of attributes 202 certified by an issuer 208 to a user 206 by means of a public key of the issuer. The token is generated from the credential 102, 104, 106 so as to comprise at least one commitment to an attribute a commitment being a blinded version of the attribute preferably using an anonymous credential scheme. An opening key for the token is generated to enable the validity of the attribute to be confirmed. The token is bound to a context string, e.g. a nonce number and/or a public key of the verifier system, to prevent its reuse with a different context string. One or more attributes, a verification token and opening keys may be transferred 108 to a verifier system 210 so that the verifier can confirm 110 the validity of the attributes based on the token, the opening keys and the public key 212 of the credentials issuer. Similarly, a subset of the attributes may be may be transferred 214 by the verifier to an auditor system 216 to confirm 218 the validity of the subset of attributes.
Abstract:
Es werden Verfahren und Einheiten (6, 7) zum gemeinsamen Erzeugen eines verschlüsselten Textes in einem Datenverarbeitungssystem (5) bereitgestellt. Die erste Einheit (6) stellt eine erste Nachricht (m1) bereit, die geheime Daten der ersten Einheit repräsentiert. Die erste Nachricht (m1) umfasst mindestens ein Element eines Paars von Basisgruppen G1, G2, die einer bilinearen Zuordnungstafel ê der Form G1 × G2 → GT genügen, wobei GT eine Zielgruppe ist. Die erste Einheit (6) erzeugt einen anfänglichen verschlüsselten Text (C1), der eine anfängliche verblindete verschlüsselte Nachricht (1), in welcher die erste Nachricht (m1) mittels eines öffentlichen Schlüssels einer vertrauenswürdigen Instanz verschlüsselt ist, und eine anfängliche Konsistenzkomponente (V1) zum Bewerten der Unversehrtheit des anfänglichen verschlüsselten Textes (C1) umfasst. Die anfängliche Konsistenzkomponente (V1) wird unter Verwendung der bilinearen Zuordnungstafel erzeugt. Die erste Einheit (6) sendet den anfänglichen verschlüsselten Text (C1) an die zweite Einheit (7). Die zweite Einheit (7) stellt eine zweite Nachricht (m2) bereit, die geheime Daten der zweiten Einheit repräsentiert und mindestens ein Element des Paars von Basisgruppen umfasst. Nach dem Empfangen des anfänglichen verschlüsselten Textes (C1) erzeugt die zweite Einheit (7) einen aktualisierten verschlüsselten Text (C2), der eine aktualisierte verblindete verschlüsselte Nachricht (E2) und eine aktualisierte Konsistenzkomponente (V2) zum Bewerten der Unversehrtheit des aktualisierten verschlüsselten Textes (C2) umfasst. Die aktualisierte verblindete verschlüsselte Nachricht (E2) wird unter Verwendung der anfänglichen verblindeten verschlüsselten Nachricht (E1) und einer Verschlüsselung der zweiten Nachricht (m2) mittels des öffentlichen Schlüssels erzeugt. Die aktualisierte Konsistenzkomponente (V2) wird unter Verwendung der anfänglichen Konsistenzkomponente (V1) und der bilinearen Zuordnungstafel erzeugt. Die zweite Einheit (7) sendet den aktualisierten verschlüsselten Text (C2) an die erste Einheit (6). Nach dem Empfangen des aktualisierten verschlüsselten Textes (C2) entblindet die erste Einheit (6) die aktualisierte verblindete verschlüsselte Nachricht (E2), um eine endgültige verschlüsselte Nachricht (E3) zu erhalten, und erzeugt einen endgültigen verschlüsselten Text (C3), der die endgültige verschlüsselte Nachricht (E3) und eine endgültige Konsistenzkomponente (V3) zum Bewerten der Unversehrtheit des endgültigen verschlüsselten Textes (C3) umfasst. Die endgültige Konsistenzkomponente (V3) wird unter Verwendung der aktualisierten Konsistenzkomponente (V2) und der bilinearen Zuordnungstafel erzeugt.
Abstract:
Verfahren zum gemeinsamen Erzeugen eines verschlüsselten Textes (ciphertext) (C3) durch Einheiten (6, 7) eines Datenverarbeitungssystems (5), wobei das Verfahren die folgenden Schritte umfasst:in einer ersten Einheit (6): Bereitstellen einer ersten Nachricht (m1), die geheime Daten der ersten Einheit darstellt, welche mindestens ein Element eines Paars von Basisgruppen G1, G2umfassen, die einer bilinearen Zuordnungstafel ê der Form: G1× G2→ GTgenügen, wobei GTeine Zielgruppe ist; Erzeugen eines anfänglichen verschlüsselten Textes (C1), der eine anfängliche verblindete verschlüsselte Nachricht (E1), in welcher die erste Nachricht (m1) mittels eines öffentlichen Schlüssels einer vertrauenswürdigen Instanz verschlüsselt ist, und eine anfängliche Konsistenzkomponente (V1) zum Bewerten der Unversehrtheit des anfänglichen verschlüsselten Textes (C1) umfasst, wobei die anfängliche Konsistenzkomponente unter Verwendung der bilinearen Zuordnungstafel erzeugt wird; und Senden des anfänglichen verschlüsselten Textes (C1) an eine zweite Einheit (7);in der zweiten Einheit (7): Empfangen des anfänglichen verschlüsselten Textes (C1); Bereitstellen einer zweiten Nachricht (m1), die geheime Daten der zweiten Einheit repräsentiert und mindestens ein Element des Paars von Basisgruppen umfasst; Erzeugen eines aktualisierten verschlüsselten Textes (C2), der eine aktualisierte verblindete verschlüsselte Nachricht (E2) und eine aktualisierte Konsistenzkomponente (V2) zum Prüfen der Unversehrtheit des aktualisierten verschlüsselten Textes (C2) umfasst, wobei die aktualisierte verblindete verschlüsselte Nachricht (E2) unter Verwendung der anfänglichen verblindeten verschlüsselten Nachricht (E1) und einer Verschlüsselung der zweiten Nachricht (m2) mit dem öffentlichen Schlüssel erzeugt wird und wobei die aktualisierte Konsistenzkomponente (V2) unter Verwendung der anfänglichen Konsistenzkomponente (V1) und der bilinearen Zuordnungstafel erzeugt wird; und Senden des aktualisierten verschlüsselten Textes (C2) an die erste Einheit (6); undin der ersten Einheit (6): Empfangen des aktualisierten verschlüsselten Textes (C2); Entblinden der aktualisierten verschlüsselten Nachricht (E2), um eine endgültige verschlüsselte Nachricht (E3) zu erhalten; und Erzeugen eines endgültigen verschlüsselten Textes (C3), der die endgültige verschlüsselte Nachricht (E3) und eine endgültige Konsistenzkomponente (V3) zum Prüfen der Unversehrtheit des endgültigen verschlüsselten Textes (C3) umfasst, wobei die endgültige Konsistenzkomponente (V3) unter Verwendung der aktualisierten Konsistenzkomponente (V2) und der bilinearen Zuordnungstafel erzeugt wird.
Abstract:
System, aufweisend:einen Zugriffssteuerungsserver zum Datenaustausch mit Benutzercomputern über ein Netzwerk und Steuern eines Zugriffs durch die Benutzercomputer auf eine Ressource in Abhängigkeit von einer Berechtigungsprüfung von Benutzerpasswörtern, die jeweiligen Benutzer-IDs zugehörig sind; undeine Mehrzahl n von Berechtigungsprüfungsservern, die jeweilige geheime Werte speichern, zum Datenaustausch mit dem Zugriffssteuerungsserver über das Netzwerk;wobei der Zugriffssteuerungsserver für jede Benutzer-ID einen ersten verschlüsselten Text speichert, der erzeugt wird, indem das dieser ID zugehörige Benutzerpasswort unter Verwendung eines vorbestimmten Algorithmus abhängig von den geheimen Werten verschlüsselt wird;und wobei der Zugriffssteuerungsserver und die Berechtigungsprüfungsserver so gestaltet sind, dass als Reaktion auf einen Empfang einer solchen Benutzer-ID und eines Eingabepasswortes von dem Benutzercomputer der Zugriffssteuerungsserver mit einer Mehrzahl k ≤ n der Berechtigungsprüfungsserver Daten austauscht, um ein Passwortberechtigungsprüfungs-Protokoll zu realisieren, das die Verwendung ihrer jeweiligen geheimen Werte durch die k Berechtigungsprüfungsserver erfordert, wobei ein zweiter verschlüsselter Text erzeugt wird, indem das Eingabepasswort unter Verwendung des vorbestimmten Algorithmus verschlüsselt wird und der Zugriffssteuerungsserver den ersten und zweiten verschlüsselten Text verwendet, um zu ermitteln, ob das Eingabepasswort gleich dem Benutzerpasswort für die empfangene Benutzer-ID ist, falls ja, Gestatten des Zugriffs auf die Ressource durch den Benutzercomputer,wobei die geheimen Werte für jeden Berechtigungsprüfungsserver (Si, mit i=1,...,n) je einen diesem zugeordneten geheimen Schlüssel (k2i; tski) umfassen.
Abstract:
A method for controlling access to a resource 308 owned by a resource owner 310 is provided. The owner may be a user of a resource computer system 204, which for example, stored the resource on behalf of the owner. The access control may be based on social network data of a social network system 202 with the social network acting as an authorisation server for the resource system for controlling access to the resource at the resource system from requesting users 312. The access control may be based on an owner token 314 relating to the owner, a requester token relating to a requester requesting access to the resource, and an access control policy. The owner token and the requester token may be received by the social networking system to determine 304 by the social networking system whether access to the resource is to be granted based on the content of the owner token, including owner identity and access control policy, and the requester token, including the requestors identity. A social network identity of the owner and a social network identity of the requester may only be determinable by the social network system preserving anonymity/privacy in the system, for example, the link/relationship between the owners 310s and requestors 312s profiles in the social network is not divulged externally from the social network. A group signature key arrangement may also be used.
Abstract:
Verfahren und Vorrichtungen für eine Verschlüsselung mit öffentlichem Schlüssel werden bereitgestellt für ein Verschlüsseln geheimer Daten mit einem öffentlichen Schlüssel in einem Datenverarbeitungssystem (1). Die geheimen Daten werden als eine Nachricht (m) bereitgestellt, die mindestens ein Element aus einem Paar von Basisgruppen G1, G2 aufweist, die eine bilineare Abbildung e^ : G1 × G2 → GT erfüllen, wobei GT einer Zielgruppe ist. Die Nachricht (m) wird mithilfe des öffentlichen Schlüssels verschlüsselt, um eine verschlüsselte Nachricht (c) zu erstellen. Eine Konsistenzkomponente (v) wird mithilfe der verschlüsselten Nachricht (c) und der bilinearen Abbildung erzeugt, wobei die Konsistenzkomponente (v) eine Gültigkeitserklärung für die verschlüsselte Nachricht erlaubt, ohne die verschlüsselte Nachricht zugänglich zu machen. Der ausgegebene Geheimtext (ct) weist die verschlüsselte Nachricht (c) und die Konsistenzkomponente (v) auf.