期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一种基于SPKI的匿名支付方案 被引量:4
1
作者 朱庆生 李唯唯 +1 位作者 王茜 傅鹤岗 《计算机科学》 CSCD 北大核心 2003年第10期175-177,共3页
1.引言 随着世界进入知识经济时代,信息化、网络化成为社会经济发展的潮流和趋势,基于Internet的电子商务在世界范围内已成为发展最快的产业之一.
关键词 电子商务 商业交易 电子交易 匿名支付 SPKI INTETNET
下载PDF
支持联盟机制的有限匿名性控制支付模型
2
作者 温涛 许强 赵宏 《通信学报》 EI CSCD 北大核心 2002年第5期135-141,共7页
本文提出了一种支持联盟机制的有效匿名性控制支付模型,将以执行政府监控权的中央银行和所有参与电子支付的商业银行组成一个联盟,采用控制参数形式对匿名性进行有限控制,保证了支付系统的安全性和政府监控机制的有效执行,实现了电子货... 本文提出了一种支持联盟机制的有效匿名性控制支付模型,将以执行政府监控权的中央银行和所有参与电子支付的商业银行组成一个联盟,采用控制参数形式对匿名性进行有限控制,保证了支付系统的安全性和政府监控机制的有效执行,实现了电子货币的透明性和互通性。 展开更多
关键词 联盟机制 有限匿名性控制支付模型 保密通信
下载PDF
基于NFC的匿名支付技术研究 被引量:1
3
作者 叶阿真 《太原师范学院学报(自然科学版)》 2017年第4期63-68,共6页
近场通信交易在当下社会中发展迅速,可以适用交通、零售等多种领域中.随着交易过程的透明化,用户交易隐私等却未能得到很好的保护.提出一种NFC匿名支付技术的方案来保护用户交易隐私,其实现了各种必要的安全属性,包括匿名、不可链接性... 近场通信交易在当下社会中发展迅速,可以适用交通、零售等多种领域中.随着交易过程的透明化,用户交易隐私等却未能得到很好的保护.提出一种NFC匿名支付技术的方案来保护用户交易隐私,其实现了各种必要的安全属性,包括匿名、不可链接性和不可否认性等. 展开更多
关键词 NFC 移动支付 匿名支付 不可链接性
下载PDF
基于云计算的匿名移动支付机制构建
4
作者 于春香 《产业与科技论坛》 2016年第24期43-44,共2页
近年来,电子交易已逐渐替代传统的交易。为保障电子交易的安全性,人们设计了各种各样的电子支付机制。但是,现有的电子支付机制无法实现客户支付的不可抵赖性的需求。恶意客户可以很容易地拒绝某一笔交易,使得商家无法获得货款。此外,... 近年来,电子交易已逐渐替代传统的交易。为保障电子交易的安全性,人们设计了各种各样的电子支付机制。但是,现有的电子支付机制无法实现客户支付的不可抵赖性的需求。恶意客户可以很容易地拒绝某一笔交易,使得商家无法获得货款。此外,由于计算和通信成本巨大,使得客户端不可抵赖性的机制不能被应用于基于云计算的移动支付方式。为了解决上述问题,本文提出了新的基于云计算的移动匿名支付机制。该机制不仅降低了计算成本,同时实现了客户的不可抵赖性需求。相比其他机制,该机制的安全强度好,更公平,更高效。 展开更多
关键词 电子交易 云计算 移动支付机制 匿名支付
下载PDF
隐私信息供需视域下央行数字货币与现金替换:模型与数值分析
5
作者 黄敏 方显仓 《中央财经大学学报》 北大核心 2024年第1期61-73,共13页
本文从隐私信息供需分析出发,通过拆解CBDC与实物现金使用净效用差异阐明社会平均隐私偏好强度与CBDC使用情况的基本逻辑;将社会平均隐私偏好纳入货币搜寻框架构建含隐私因素的货币替代模型,考察社会平均隐私偏好与CBDC替代现金的关系;... 本文从隐私信息供需分析出发,通过拆解CBDC与实物现金使用净效用差异阐明社会平均隐私偏好强度与CBDC使用情况的基本逻辑;将社会平均隐私偏好纳入货币搜寻框架构建含隐私因素的货币替代模型,考察社会平均隐私偏好与CBDC替代现金的关系;借助数值分析手段对强保密型、弱保密型和可控保密型CBDC技术进行情景模拟。研究发现,社会平均隐私偏好变化通过商家交易激励影响CBDC和现金的流动性,若商家(消费者)平均隐私偏好更强,CBDC相对现金的比例增加(下降);福利最大化的一种情形是CBDC-现金结构与社会平均隐私偏好强度相匹配且商品均匀分布;可控保密型CBDC在抵御强隐私偏好冲击和福利效应维度占有相对优势;引入可控保密型CBDC后中国情景的最大化社会福利水平最高,一般经济体次之,发达经济体最小。 展开更多
关键词 隐私信息供需 央行数字货币 货币替代 支付匿名
下载PDF
一个具有隐私保护的数字产品匿名交易方案 被引量:3
6
作者 毛剑 陈晓峰 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第5期632-634,共3页
密码及其相关技术是在电子商务中保护用户隐私的重要手段之一 .基于数字签名技术 ,加密技术 ,以及匿名电子现金技术 ,提出了一种改进的数字产品网上交易方案 .改进后的方案使用匿名的电子现金确保了用户在交易中的匿名性 ,进一步有效地... 密码及其相关技术是在电子商务中保护用户隐私的重要手段之一 .基于数字签名技术 ,加密技术 ,以及匿名电子现金技术 ,提出了一种改进的数字产品网上交易方案 .改进后的方案使用匿名的电子现金确保了用户在交易中的匿名性 ,进一步有效地保护了合法用户的隐私 .此外 ,方案利用数字签名技术 ,以签名作为商家承诺 ,有效地解决了商家在交易中的恶意欺诈 ,如“以次充好 ,偷梁换柱”等问题 . 展开更多
关键词 隐私保护 电子商务 数字签名 电子现金 匿名支付
下载PDF
区块链金融:运行机理、现存风险与合规路径
7
作者 李阜蒙 《福建金融》 2023年第5期56-59,共4页
区块链金融凭借分布式账本、非对称加密和共识机制等核心技术,实现了“去中心化”这一底层运行机理,但正是其内生性的去中心化、匿名性等特点,对现有反洗钱等金融监管体系带来了挑战,并可能存在非法集资等、非法发行货币等法律风险。对... 区块链金融凭借分布式账本、非对称加密和共识机制等核心技术,实现了“去中心化”这一底层运行机理,但正是其内生性的去中心化、匿名性等特点,对现有反洗钱等金融监管体系带来了挑战,并可能存在非法集资等、非法发行货币等法律风险。对此,应以监管科技手段转变传统监管模式,实施“监管沙盒”和“穿透式监管”并行,同时坚持民刑区分原则,明确数字货币的属性定位。 展开更多
关键词 去中心化 数字货币 匿名支付 民刑区分 监管科技
下载PDF
保护隐私的数字产品网上交易方案 被引量:11
8
作者 毛剑 杨波 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第6期1053-1055,共3页
电子商务中需要尽可能地保护用户隐私,而密码技术则是这一需求的重要保障.在安全的1/2不经意传输存在这一假设下,本文提出了一个安全且具隐私保护的数字产品网上交易方案.方案很好的考虑了实际交易中可能出现的情况,并针对可能出现的种... 电子商务中需要尽可能地保护用户隐私,而密码技术则是这一需求的重要保障.在安全的1/2不经意传输存在这一假设下,本文提出了一个安全且具隐私保护的数字产品网上交易方案.方案很好的考虑了实际交易中可能出现的情况,并针对可能出现的种种欺诈行为(如:商家以次充好,买家一次消费多次交易等问题)给予了有效的解决.同时结合匿名支付和匿名通信技术保证了用户交易的匿名性. 展开更多
关键词 不经意传输 不经意多项式估值 数字签名 匿名支付
下载PDF
An Anonymous Payment Protocol withMobile Agents in Hostile Environments
9
作者 LIUYi XIANGMing-sen WANGYu-min 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期271-274,共4页
By using Pedersen’s verifiable secret sharing scheme and the theory of cross validation, we propose an anonymous payment protocol which have following features: protecting the confidentiality of sensitive payment inf... By using Pedersen’s verifiable secret sharing scheme and the theory of cross validation, we propose an anonymous payment protocol which have following features: protecting the confidentiality of sensitive payment information from spying by malicious hosts; using a trusted third party in a minimal way; verifying the validity of the share by the merchant; allowing agent to verify that the product which it is about to receive is the one it is paying for; keeping the customer anonymous. 展开更多
关键词 匿名支付协议 移动主体 敌对环境 密码共享 交叉验证 电子商务 网络安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部