CN1773546A - 匿名定购系统、匿名定购装置及程序 - Google Patents

匿名定购系统、匿名定购装置及程序 Download PDF

Info

Publication number
CN1773546A
CN1773546A CN200510114122.4A CN200510114122A CN1773546A CN 1773546 A CN1773546 A CN 1773546A CN 200510114122 A CN200510114122 A CN 200510114122A CN 1773546 A CN1773546 A CN 1773546A
Authority
CN
China
Prior art keywords
buying
person
information
sale
store
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200510114122.4A
Other languages
English (en)
Inventor
吉田琢也
冈田光司
加藤岳久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN1773546A publication Critical patent/CN1773546A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

本发明提供一种匿名定购系统,销售店装置(20)从购入者装置(30)接收到包含定购ID和组署名的匿名定购信息时,验证该组署名,在验证结果为正当时,在隐匿了商品名的状态下,经管理者装置(10)将与该匿名定购信息和该定购ID对应的商品销售给购入者。因此,作为服务提供者的销售店装置(20)不必管理个人信息,可实现利用者的匿名性。另外,因为管理者装置(10)处理隐匿商品名的商品,所以可保护与定购内容有关的秘密不被管理者装置(10)知道。

Description

匿名定购系统、匿名定购装置及程序
相关申请的交叉引用
本申请基于并主张2004年10月19日提交的日本在先专利申请No.2004-304948的优先权,这里参考引用其全部内容。
技术领域
本发明涉及一种使用组署名方式的匿名定购系统、装置和程序,尤其是涉及一种服务提供者不必管理个人信息、利用者具有匿名性、保护关于定购内容的秘密之匿名定购系统、装置和程序。
背景技术
组署名是由D.Chaum等人(D.Chaum,E.van Heyst发表,“GroupSignatures”,EUROCRYPT’91,LNCS 547,Springer-Verlag,pp.257-265,1991.)于1991年提出的满足以下性质(1)-(4)的电子署名方式,称为具有匿名性的电子署名。
(1)仅属于组的成员可使用成员署名密钥来生成代表组的署名(组署名)。
(2)可利用组公开密钥来验证组署名的正当性(是由组成员生成的署名)。
(3)不能根据组署名来确定生成署名的组成员(Anonymity;匿名性)。
(4)可利用组秘密密钥从组署名中确定(跟踪(trace))生成署名的组成员(Traceability;跟踪能力)。
但是,由D.Chaum等人提议的组署名方式,由于署名大小、密钥大小取决于组成员数量等,效率低,不实用。另外,安全性不够。之后,作为组署名方式应满足的安全性,提出了以下要件。
不能判断两个组署名是否由同一组成员署名的(Unlinkability;非结合性)。
即便组成员串通,也不能生成不能跟踪成员的组署名(Coalition-Resistance;耐串通性)。
即便知道组秘密密钥,也不能冒充组成员而生成组署名(Exculpability;开脱能力)。
之后,提出了多种组署名方式,但其中,2000年由G.Ateniese等人(G.Ateniese,J.Camenisch,M.Joye and G.Tsudik.A practical and provablysecure coalition-resistant group signature scheme.CRYPTO 2000,LNCS1880,Springer-Verlag,pp.255-270,2000)提议的组署名方式是署名大小、密钥大小不取决于组成员数量、并且证明在强RSA假设和确定性D-H(Decisional Diffie-Hellman)问题的困难性假设下全部满足上述安全性要件的方式,认为是在效率、安全性两个方面下耐实用的唯一方式。另外,所谓强RSA假设是如下假设,即当提供满足n=pq、p=2p’+1、q=2q’+1、(p,q,p’,q’为质数)的n、平方剩余群(陪集)QR(n)(位数p’q’)的任意元u∈QR(n)时,难以发现满足z≡ue(mod n)的e>1。所谓确定性D-H问题是如下问题,即对于循环集G=(g)(这里为上述n的平方剩余群QR(n)),当提供g、gx、gy、gz∈G时,确定gx、gy与gz是否相等。
这里,将类似于在D.Chaum,E.van Heyst,“Group Signatures”,EUROCRYPT’91,LNCS 547,Springer-Verlag,pp.257-265,1991.和G.Ateniese,J.Camenisch,M.Joye and G.Tsudik.A practical and provably securecoalition-resistant group signature scheme.CRYPTO 2000,LNCS 1880,Springer-Verlag,pp.255-270,2000等中记载的组署名方式的组署名方式描述为标准实例(宫地充子、菊池浩明编著,“信息安全性(security)”,日本オ-ム(ohm)公司,ISBN4-274-13284-6,pp,112-114.以及,宫地充子、菊池浩明编著,“信息安全性(security)”,日本オ-ム公司,ISBN4-274-13284-6、pp.112-114)。这里,图19所示的表表示该标准组署名方式的记号及其说明。
(初始设定)
组管理者GM和追踪机关EM分别制作公开密钥、秘密密钥对(PG、SG)、(PE、SE)。另外,公开组公开密钥(PG、PE)及生成元g等。
成为成员A的用户例如根据生成元g,生成具有以下关系的公开密钥与秘密密钥对(PA、SA)。
P A = g S A
之后,用户利用秘密密钥SA对公开密钥PA实施署名处理,得到数字署名SigSA(PA)。用户生成正确地生成了密钥对(PA、SA)的内容的如下知识署名SPK(Signature based on a proof of knowledge)。但是,因为是初始设定,所以这里不存在消息m。
SPK { ( α ) | P A = g α } ( m ) = SPK { ( S A ) | P A = g S A } ( m )
该知识署名SPK由满足e=H(g‖PA‖gvPA e‖m)的(e,v)∈{0、1}k×[-2|L|+k,2ε(|L|+k)]提供。用户根据随机数r∈{0、1}ε(|L|+k,计算u=gr,并设e=H(g‖PA‖u‖m),在整数上求出v=r-eSA
之后,用户将公开密钥PA、数字署名SigsA(PA)和知识署名SPK=(e,v)发送到组管理者GM。
组管理者GM接收这些信息时,利用公开密钥PA来验证数字署名SigSA(PA),利用公开密钥PA和生成元g来验证知识署名(e,v)。另外,根据e=H(g‖PA‖gvPA e‖m)来进行知识署名的验证。
若利用两者的验证来确认正当性,则组管理者GM利用自己的秘密密钥SG来对用户的公开密钥PA实施如下署名处理,将得到的成员证书σA返回给用户。由此,用户成为成员A。
σA=SigSG(PA)
另外,组管理者GM在秘密保管成员A的成员ID、公开密钥和证书的组(IDA、PA、σA)的同时,将成员A的公开密钥与数字署名的对(PA、SigSA(PA)追加到成员列表中。
(生成组署名)
作为署名者的成员A,如下所述地对消息m生成证明具有秘密密钥和成员证书的对(x、σA)的内容之知识署名SPKσ、x。其中,x=SA
SPKσ,x=SPK{(α,β)|VerifyPG(f(α),β)=1}(m)
        =SPK{(x,σA)|VerifyPG(f(x),σA)=1}(m)
        =(e1,v1)
其中, el = H ( g | | P A | | g r ^ P G | | m ) , v1=r-e1(x+σA)。
另外,作为署名者的成员A,如下所述地对消息m生成利用跟踪机关EM的公开密钥PE对秘密密钥PA进行了加密的值c=EPE(PA)(跟踪可能性)、和证明具有与该值c的平文(PA)对应的秘密密钥x的内容的知识署名SPKc。
SPKc=SPK{(α,β)|VerifyPE(f(α),β)=1}(m)
    =SPK{(x,c)|VerifyPE(f(x),c)=1}(m)
    =(e2,v2)
其中, e 2 = H ( g | | P A | | g r ^ P E | | m ) , v2=r-e2(x+c)。
之后,成员A将各数据(SPKσ、x、c、SPKc)作为署名,与消息m一起发送给验证者。另外,c也可是加密了证书σA的值c=EPEA)。
(验证组署名)
验证者将各数据(SPKσ、x、c、SPKc)作为署名与消息m一起接收时,根据组公开密钥PG、PE,验证知识署名SPKσ、x=(e1、v1)和SPKc=(e2、v2)。
e 1 = H ( g | | P A | | g v 1 ^ P G P A e 1 ^ P G | | m )
e 2 = H ( g | | P A | | g v 2 ^ P E P A e 2 ^ P E | | m )
当成员A生成的署名正当时,验证者执行基于消息m的处理。另一方面,当成员A生成的署名不正当时,验证者将加密后的值c发送给跟踪机关EM。
(跟踪)
跟踪机关EM利用自己的秘密密钥SE来解密从验证者s接收到的值c(=EPE(PA)),将得到的成员A之公开密钥PA发送给组管理者GM。组管理者GM根据公开密钥PA来确定成员A。
以上是标准的组署名方式,但其它的组署名方式也具有同样的性质。
根据本发明者的研究,当在线定购商品或服务时,认为关于匿名性与定购内容的秘密中存在如下课题。
就匿名性而言,管理个人信息的成本与风险高,另一方面,服务提供者不期望若不管理个人信息则不能提供服务的结果。另外,服务利用者也不期望多个服务提供者分别管理个人信息的状态。
但是,在一般的定购下,必须向服务提供者传递个人信息。另外,虽也考虑不传递个人信息而传递个人ID的方法,但个人ID不能实现完全的匿名性。理由在于,由于能判断多个不同的定购是否由同一服务利用者执行,所以可把握利用者的定购履历并知道兴趣、志向等。另外,在传递个人ID的情况下,定购时仅与服务提供者之间进行发送接收是不够的,在需要访问个人信息的管理服务器等的方式中,定购的处理效率会变差。在日本特开2004-54905号公报中,虽然利用组署名,以完全的匿名来高效接收在线服务,但未考虑伴随物流的商品购入等。
就定购内容的秘密而言,因为上述任一方法中,都让服务提供者知道‘谁’定购了‘什么’,所以从秘密保护的观点看是不期望的。
并且,即便在考虑匿名性与定购内容的秘密的情况下,也需要服务提供者可取得市场信息的方式。
发明内容
本发明考虑了上述情况做出,其目的在于提供一种进行在线以外服务的服务提供者不必管理个人信息、就可以实现利用者的匿名性的匿名定购系统、装置和程序。
另外,本发明的另一目的在于提供一种保护定购内容的秘密的匿名定购系统、装置和程序。
并且,本发明的再一目的在于提供一种在实现匿名性与定购内容的秘密保护的同时、服务提供者取得市场信息的匿名定购系统、装置和程序。
第1发明是一种匿名定购系统,利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售,其特征在于:具备管理者装置,将执行所述匿名定购的购入者的个人信息和组署名关联信息存储在存储装置中,根据从销售店接收的包含定购ID和组署名之匿名定购信息,利用所述跟踪功能并根据解密该组署名得到的组署名关联信息,确定所述存储装置内的对应的个人信息,并为了由外部的配送部配送而输出该个人信息;销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述管理者装置送出该匿名定购信息;和购入者装置,若从所述销售店装置接收定购ID,则生成包含该定购ID和组署名的匿名定购信息,并将得到的匿名定购信息发送给所述销售店装置。
第2发明是一种购入者装置,用于利用具有跟踪功能的组署名方式、执行由商品或服务构成的销售对象的匿名定购的匿名定购系统中,其特征在于,该购入者装置可与管理者装置和销售店装置这两个装置进行通信,并且,该购入者装置具备:对象信息发送单元,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;基本信息生成单元,若对应于该发送从所述销售店装置接收定购ID,则生成包含该定购ID、不包含所述销售对象确定信启的定购基本信息;详细信息生成单元,生成隐匿所述销售对象确定信息的定购详细信息;组署名生成单元,利用所述组署名方式,生成所述组署名;编辑单元,将至少包含所述定购基本信息、所述定购详细信息和所述管理者隐匿消息的消息部分与所述组署名作为所述匿名定购信息来编辑;和匿名信息发送单元,向所述销售店装置发送由所述编辑部得到的匿名定购信息;此外,该管理者装置将执行所述匿名定购的购入者作为组署名方式的成员来进行管理,若接收到包含定购ID和组署名之匿名定购信息,则利用所述跟踪功能,根据该组署名来确定购入者;该销售店装置向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名之匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
第3发明是一种管理者装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售及提供,该管理者装置可与进行所述匿名定购的购入者之购入者装置和进行所述销售的销售店之销售店装置等两个装置进行通信,将所述购入者的个人信息和组署名关联信息存储在存储装置中来进行管理,其特征在于,该管理者装置具备:购入者确定单元,若从所述销售店或销售店装置接收包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能,根据解密该组署名得到的组署名关联信息,确定所述存储装置内的对应的购入者个人信息;市场信息生成单元,从所述确定的个人信息中删除可确定个人的信息,生成市场信息;和市场信息发送单元,向所述销售店装置发送得到的市场信息。
(作用)
根据第1发明,销售店装置若从购入者装置接收包含定购ID和组署名的匿名定购信息,则验证该组署名,当验证结果为正当时,向管理者装置发送该匿名定购信息。管理者装置根据该匿名定购信息,利用跟踪功能,根据解密该组署名得到的组署名关联信息,确定存储装置内的对应的个人信息,并为了由外部的配送单元配送而输出该个人信息。外部的配送单元根据该个人信息,向购入者配送销售对象。
因此,作为服务提供者的销售店装置不必管理个人信息,可实现利用者的匿名性。另外,由于管理者装置处理匿名定购信息,所以可保护关于定购内容的秘密不被管理者装置知道。
另外,第2发明除上述作用外,作为购入者装置,利用隐匿消息生成单元,由销售店装置的公开密钥来加密至销售店的消息,生成销售店隐匿消息,并利用编辑单元包含该销售店隐匿消息地编辑匿名定购信息,所以可在隐匿的状态下从第三者向销售店传递消息。
另一方面,第3发明除上述作用外,作为管理者装置,利用市场信息生成单元,从确定的个人信息中删除可确定个人的信息,生成市场信息,利用市场信息发送单元,向销售店装置发送该市场信息,所以可在隐匿购入者的状态下,向销售店提供关于定购的市场信息。
如上所述,根据本发明,服务提供者不必管理个人信息、,可实现利用者的匿名性。另外,可保护定购内容的秘密。并且,在实现匿名性与定购内容的秘密保护的同时,服务提供者可取得市场信息。
本发明的其它目的和优点将在下面的说明中阐明,并且从该说明中部分地显而易见,或可从本发明的实践中得知。通过此后特别指出的手段和组合,可实现和得到本发明的上述目的和优点。
附图说明
并入并构成说明书一部分的附图说明了本发明的当前最佳实施方式,与上述的一般描述和下述的最佳实施方式的具体描述一起,解释本发明的原理。
图1是表示本发明第1实施方式的匿名定购系统的构成模式图。
图2是说明第1实施方式中的物流公司用存储装置的模式图。
图3是说明第1实施方式中的销售店用存储装置的模式图。
图4是说明第1实施方式中的定购信息等的模式图。
图5是说明第1实施方式中的定购者用存储装置的模式图。
图6是说明第1实施方式中的匿名定购信息等的模式图。
图7是说明第1实施方式中的初始设定动作的序列图。
图8是说明第1实施方式中的启动动作的模式图。
图9是说明第1实施方式中的销售店登录动作的模式图。
图10是说明第1实施方式中的购入者登录动作的模式图。
图11是说明第1实施方式中的匿名定购、配送、结算动作的序列图。
图12是说明第1实施方式中的匿名定购动作的模式图。
图13是详细说明第1实施方式中的匿名定购动作的模式图。
图14是说明第1实施方式中的匿名定购的验证处理的模式图。
图15是说明第1实施方式中的商品配送、结算动作的模式图。
图16是说明第1实施方式中的确定署名者、生成市场信息的动作的模式图。
图17是说明本发明第2实施方式的匿名定购系统的动作的序列图。
图18是说明本发明第3实施方式的匿名定购系统的动作的序列图。
图19是表示标准的组署名方式的记号及其说明的表格。
具体实施方式
下面,参照附图来详细说明本发明的各实施方式。另外,在各实施方式中,作为代表例,举例描述适用于作为匿名定购系统的一例,由物流公司(组管理者、跟踪机关)、购入者(成员、署名者)和销售店(署名验证者)构成,伴随物流的在线商品购入的情况。另外,不用说,也可使用服务来代替商品。另外,以下的各实施方式作为代表例,例举上述宫地充子、菊池浩明编著,“信息安全性”,日本オ-ム公司,ISBN4-274-13284-6,pp,112-114.以及,宫地充子、菊池浩明编著,“信息安全性”,日本オ-ム公司,ISBN4-274-13284-6、pp.112-114的组署名,但不限于此,不用说,即便是任意的组署名方式,也可通过将消息m设为m=(m1‖H(m2))或m=(m1‖H(m2)‖EPsp(m3)‖EGM(m4))来同样适用。
(第1实施方式)
图1是表示本发明第1实施方式的匿名定购系统的构成模式图。该匿名定购系统中,物流公司装置10、销售店装置20和购入者装置30彼此经网络41-44连接。
这里,物流公司装置10具备物流公司用存储装置11、初始设定部12、销售店登录部13、购入者登录部14、结算处理部15、定购验证部16、购入者确定部17和市场信息生成部18。
物流公司用存储装置11是可从各部分12-18读取及写入的存储器,如图2所示,存储着组管理信息、秘密管理信息、成员列表、销售店登录信息和定购履历列表。
这里,组管理信息由组公开密钥(PG、PR)、组秘密密钥(SG、SE)、物流公司公开密钥PGM、物流公司秘密密钥SGM构成。
秘密管理信息(购入者的组署名关联信息)由每个成员的成员ID、成员公开密钥PA和成员证书σA构成。
成员列表是由每个成员ID的成员个人信息、成员公开密钥PA和数字署名SigSA(PA)构成的列表。成员的个人信息例如由姓名、住所、年龄层、性别、结算信息(银行帐户信息或信用卡号等)构成,根据希望,也可附加电子邮件地址、IP地址等网络地址信息、电话号码等任意信息。另外,成员列表内的成员公开密钥还对应于购入者的组署名关联信息。
销售店登录信息由销售店信息和销售店公开密钥PSP构成。销售店信息例如由销售店名、住所、电话号码、电子邮件地址、结算信息(银行帐号信息或信用卡序号等)构成。
定购履历列表是过去定购中的匿名定购信息m的列表。
初始设定部12在系统启动时仅使用1次,具有生成组公开密钥、秘密密钥对(PG、SG)、(PE、SE)的功能、生成物流公司公开密钥、秘密密钥的对(PGM、SGM)的功能、和将生成的密钥对所构成的组管理信息写入物流公司用存储装置11中的功能。
销售店登录部13具有在登录销售店时、将包含从销售店装置20接收的销售店信息和销售店公开密钥PSP的销售店登录信息写入物流公司用存储装置11中的功能,和写入后将物流公司用存储装置11内的组公开密钥(PG、PE)返回销售店装置20的功能。
购入者登录部14具有:根据从购入者装置30接收的个人信息,审查购入者能否接受匿名定购服务的功能;将审查结果通知给购入者装置30的功能;当通过审查时,与购入者装置30之间,进行询问(challenge)、响应(response)认证的功能;验证从购入者装置30接收的数字署名SigSA(PA)和知识署名SPK的功能;若利用两者的验证来确认正当性,则利用组秘密密钥SG对成员公开密钥PA实施署名处理,制作成员证书σA(=SigSG(PA)的功能;将成员A的成员ID、公开密钥和证书的组(IDA、PA、σA)构成的秘密管理信息保管在物流公司用存储装置11的耐篡改区域中的同时,将成员公开密钥PA与数字署名的对(PA、SigSA(PA))追加到成员列表中的功能;和将成员证书σA发送给购入者装置30的功能。
结算处理部15具有根据物流公司用存储装置11内的成员列表中记载的成员个人信息,进行代理结算的功能。
定购验证部16具有:若从销售店接收匿名定购信息,则调查物流公司用存储装置11内的定购履历列表中是否有相同信息,在有相同信息的情况下,作为不正当请求,拒绝商品配送、结算,在没有的情况下,检验包含于匿名定购信息中的组署名的正当性的功能;在署名不正确的情况下,拒绝商品配送、结算的功能;和仅在能确认署名正当性的情况下受理,将匿名定购信息追加到定购履历列表中,保存于物流公司用存储装置11中的功能。
购入者确定部17具有利用组秘密密钥SE解密匿名定购信息内的组署名c(=EPE(PA)),参照成员列表,根据得到的成员公开密钥PA来确定署名者(=购入者)的跟踪功能。
市场信息生成部18从确定的署名者信息中删除可确定个人的信息(例如住所、姓名等)后生成市场信息,具有将得到的市场信息发送给销售店装置20的功能。所谓市场信息是关于定购的信息中的不能确定个人的信息,是对表示商品的购买层而言有效的信息。
销售店装置20具备销售店用存储装置21、登录请求部22、定购受理部23、定购信息生成部24、定购验证部25和结算请求部26。
销售店用存储装置21是可从各部22-26读取/写入的存储器,如图3所示,存储着定购信息生成信息(=匿名定购信息验证信息)、商品信息和定购受理列表。
定购信息生成信息由组公开密钥(PG、PE)、销售店公开密钥PSP、销售店秘密密钥SSP构成。
商品信息是根据从购入者装置30接收的商品确定信息(销售对象确定信息)来制作定购信息用的关联信息,例如包含商品分类m13、商品IDm21、商品名m21及单价m23。另外,所谓商品确定信息是确定销售店提供的商品的信息,是不想让管理者知道的信息,如图4所示,可使用商品ID(例如商品序号)m21和个数m24等。
定购受理列表是从购入者装置30接收的定购信息m1、m2和匿名定购信息m、(SPKσ、x、c、SPKc)的列表。
所谓定购信息包含定购基本信息m1与定购详细信息m2。
所谓定购基本信息m1是商品贷款结算所需的最低限度的信息,例如由定购IDm11、销售店名m12、商品分类m13、合计金额m14和支付方法m15构成。
所谓定购详细信息m2是关于商品的信息中的、从秘密的观点看期望对销售店以外(=管理者等)隐匿的信息,至少包含商品确定信息,此外附加任意信息,例如由商品IDm21、商品名m22、单价m23、个数m24和定购日期m25构成。
下面描述匿名定购信息。
登录请求部22具有:通过售货员的操作,登录请求部22向物流公司装置10发送销售店信息和销售店公开密钥PSP的功能;和将从物流公司装置10接收的组公开密钥(PG、PE)写入销售店用存储装置22中的功能。
定购受理部23具有位于购入者装置30与销售店装置20内的各部24、25之间的界面接口功能。
定购信息生成部24具有:根据定购信息生成信息、利用从购入者装置30接收的商品确定信息来生成由定购基本信息m1与定购详细信息m2构成的定购信息m的功能;和将得到的定购信息m与销售店公开密钥PSP发送给购入者装置30的功能。
定购验证部25具有:若从购入者装置30接收到匿名定购信息、则根据销售店用存储装置21内的匿名定购验证信息来验证匿名定购信息的正当性的功能;在验证了正当性的情况下,接受定购,将定购信息与匿名定购信息保存在销售店用存储装置21中的功能;和将记载定购ID来代替发送目的地的传票与匿名定购信息一起发行的功能。
结算请求部26具有:将匿名定购信息发送给物流公司装置10并请求结算的功能;和结算结束后,将从物流公司装置10接收的市场信息保存在物流公司用存储装置11中的功能。另外,虽然结算请求部26的结算请求功能在本实施方式中不用来利用传票的匿名定购信息来请求结算,但在商品是数字内容(digital contents)的情况等下最好适用。
购入者装置30具备购入者用存储装置31、登录请求部32、商品选择部33、匿名定购部34、匿名信息生成部35和定购确认部36。
购入者用存储装置31是从各部32-35读取/写入的存储器,如图5所示,存储匿名定购信息生成信息和定购完成信息。
匿名定购信息生成信息由组公开密钥(PG、PE)、成员公开密钥PA、成员秘密密钥SA、成员证书σA、物流公司公开密钥PGM构成。
定购完成信息由定购信息m1、m2和匿名定购信息m、(SPKσ、x、c、SPKc)构成。
所谓匿名定购信息如图6所示,包含定购基本信息m1、隐匿定购详细信息H(m2)、对销售店的隐匿消息EPSP(m3)、对物流公司的隐匿消息EPGM(m4)、匿名定购正当性验证信息(SPKσ、x、c、SPKc)。
所谓隐匿定购详细信息H(m2)是若不知道定购详细信息m2则不能制作的信息,用于接受定购的销售店验证匿名定购信息的正当性。但是,不能从隐匿定购详细信息H(m2)来复原定购详细信息m2。由此,这里使用混列(hash)值H(m2),但不限于此,也可以是由销售店的公开密钥PGM加密的定购详细信息m2。
所谓对销售店的隐匿消息EPSP(m3)是购入者仅想传递给销售店的消息,例如是优惠券的号码、或折扣用的密码(keyword)等,以只能由销售店解密的方式加密。
所谓对物流公司的隐匿消息EPGM(m4)是购入者想仅传递给物流公司的消息,例如有商品的发送目的地等,以只能由物流公司解密的方式加密。
所谓匿名定购正当性验证信息(SPKσ、x、c、SPKc)是用于验证匿名定购信息的正当性的组署名,根据匿名定购验证信息,可由定购验证部25来验证正当性。由此,可确认销售店可以受理定购,但完全不能取得个人信息。另外,与组管理信息一起,可由购入者确定部14确定可验证正当性,并在正当的情况下,可以确定生成的购入者。
登录请求部32具备:利用购入者的操作,向物流公司装置10发送个人信息的功能;根据从物流公司装置14接收的通过审查的通知,生成作为匿名定购系统成员的成员公开密钥、秘密密钥对(PA、SA)并写入到购入者用存储装置31的功能;与物流公司装置10之间执行询问、响应认证的功能;生成数字署名SigSA(PA)和知识署名SPK=(e、v),将这些数字署名SigSA(PA)和知识署名SPK发送给物流公司装置10的功能;和将从物流公司装置10接收的成员证书σA保存在购入者用存储装置31中的功能。
商品选择部33通过购入者的操作,向销售店装置发送商品确定信息和定购请求。
匿名定购部34具有位于销售店装置20与购入者装置30内的各部33、35、36之间的接口功能。
匿名信息生成部35具有如下功能:通过购入者的操作,根据购入者用存储装置31内的匿名定购生成信息,根据定购基本信息m1和定购详细信息m2,生成匿名定购信息,将得到的匿名定购信息经匿名定购部34发送给销售店装置20的功能。
定购确认部36具有将从销售店装置20接收的定购基本信息m1和定购详细信息m2进行画面显示、并督促购入者确认定购内容的功能。
下面,用图7-图16来说明以上构成的匿名定购系统的动作。
(初始设定:图8-图10)
物流公司装置10在启动匿名定购服务时(ST1),通过物流公司员工的操作,初始设定部12设置匿名定购用组,生成组公开密钥、秘密密钥对(PG、SG)、(PE、SE),同时,生成自己的物流公司公开密钥、秘密密钥对(PGM、SGM),将由这些密钥对构成的组管理信息写入物流公司用存储装置11中。物流公司装置10仅在服务启动时的最初执行1次上述处理即可。由此,物流公司装置10可提供匿名定购服务。
销售店装置20中,在开始提供匿名定购服务时,通过售货员的操作,登录请求部22向物流公司装置10发送销售店信息和销售店公开密钥PSP(ST2)。
物流公司装置10中,销售店登录部13将包含这些销售店信息和销售店公开密钥PSP的销售店登录信息写入物流公司用存储装置11中,执行销售店登录处理(ST3)。销售店登录部13将物流公司用存储装置11内的组公开密钥(PG、PE)返回给销售店装置20(ST4)。
销售店装置20中,登录请求部22将组公开密钥(PG、PE)作为定购信息生成信息和匿名定购信息验证信息的一部分,写入销售店用存储装置22中。作为定购信息生成信息和匿名定购信息验证信息,此外还有销售店的公开密钥、秘密密钥对(PSP、SSP)。销售店装置20中,只要仅在登录到物流公司时的最初执行1次上述处理即可。
购入者装置30中,通过购入者的操作,登录请求部32将个人信息发送给物流公司装置10(ST4)。物流公司装置14中,购入者登录部14根据该个人信息,审查购入者能否接收匿名定购服务(ST6),将例如通过了审查的内容通知给购入者装置30(ST7)。
购入者装置30中,登录请求部32根据该通知,生成作为匿名定购系统成员的成员公开密钥、秘密密钥对(PA、SA),写入购入者用存储装置31中(ST8)。之后,在购入者装置30中,登录请求部32在与物流公司装置10之间执行询问、响应认证(ST9)。另外,在询问、响应认证的过程中,在购入者装置30与物流公司装置10之间共享成员公开密钥PA和物流公司公开密钥PGM
当利用步骤ST9的询问、响应,相互完成认证时,购入者装置30的登录请求部32生成数字署名SigSA(PA)和知识署名SPK=(e、v),并将这些数字署名SigSA(PA)和知识署名SPK发送给物流公司装置10(ST10)。
在物流公司装置10中,购入者登录部14验证这些数字署名SigSA(PA)和知识署名SPK(ST11),若通过两者的验证确认了正当性,则利用组秘密密钥SG来对成员公开密钥PA实施署名处理,制作成员证书σA(=SigSG(PA))(ST12)。
之后,购入者登录部14将由成员A的成员ID、公开密钥及证书的组(IDA、PA、σA)构成的秘密管理信息保管在物流公司存储装置11的耐篡改区域中,同时,将成员公开密钥PA与数字署名对(PA、SigSA(PA))追加到成员列表中。
另外,物流公司装置10的购入者登录部14将成员证书σA发送给购入者装置30(ST14)。在购入者装置30中,登录请求部32将成员证书σA保存在购入者用存储装置31中(ST15)。购入者装置30仅在成员登录时的最初执行1次上述处理。购入者利用这里生成的成员秘密密钥SA、成员证书σA,可任意次地进行匿名定购。
(匿名定购、配送、结算:图11-图16)
购入者装置30通过购入者的操作,商品选择部33将商品确定信息和定购请求发送给销售店装置(ST21)。
销售店装置20的定购信息生成部24根据定购信息生成信息,从该商品确定信息生成定购基本信息m1和定购详细信息m2构成的定购信息m,将得到的定购信息与销售店公开密钥PSP发送给购入者装置30(ST22)。
这里,定购信息m是由定购基本信息m1和定购详细信息m2相互连接来形成(m={m1‖m2})。
定购基本信息是物流公司进行商品配送、结算必需的最低限度的信息,包含作为唯一识别定购的信息即定购ID。定购详细信息是此外的详细信息,从购入者的秘密保护观点看,希望对物流公司隐匿。
下面,例举定购基本信息m1、定购详细信息m2的具体例(参照图4)。
定购基本信息m1=(定购ID‖销售店名‖商品分类‖合计金额‖支付方法)
=(m11‖m12‖m13‖m14‖m15)
定购详细信息m2=(商品序号‖商品名‖单价‖个数‖定购日期)
=(m21‖m22‖m23‖m24‖m25)
商品分类m13指书、CD、DVD等。商品名m22指其题目(title)等。
购入者装置30的定购确认部36将这些定购基本信息m1与定购详细信息m2进行画面显示。购入者通过该画面显示,确认定购内容是否是自己希望的,操作购入者装置30。购入者装置30通过购入者的操作,匿名信息生成部35根据购入者用存储装置31内的匿名定购生成信息,利用定购基本信息m1与定购详细信息m2生成匿名定购信息(ST23),经匿名定购部34将该匿名定购信息发送给销售店装置20(ST24)。
匿名定购信息至少由定购基本信息m1、定购详细信息的混列值H(m2)、对销售店的隐匿消息EPSP(m3)、对物流公司的隐匿消息EPGM(m4)、对连接它们的消息m(=m1‖H(m2)‖EPSP(m3)‖EPGM(m4))的组署名(SPKσ、x、c、SPKc)构成(参照图6)。但是,各隐匿消息EPSP(m3)、EPGM(m4)分别可省略。这里描述省略的情况。
组署名(SPKσ、x、c、SPKc)根据组公开密钥(PG、PE)、购入者的成员秘密密钥SA、证书σA计算。这里,若用GrSig表示组署名生成函数,则匿名定购信息由下式表示。
匿名定购信息=(m‖GrSig(m))
            =(m1‖H(m2)‖GrSig(m1‖H(m2)))
在未省略隐匿消息的情况下,只要向上述m中代入m1‖H(m2)‖EPSP(m3)‖EPGM(m4)即可。另外,无论省略或不省略隐匿消息的任一情况,组署名的生成方法本身都如上所述,但消息m的构成与以前不同。
销售店装置20若接收匿名定购信息,则定购验证部25根据销售店用存储装置21内的匿名定购验证信息,验证匿名定购信息的正当性(ST25),仅在能确认正确计算了定购详细信息的混列值H(m2)和组署名(SPKσ、x、c、SPKc)正当的情况下,受理定购(ST26的“正当”),否则,拒绝定购(ST26的“不当”)。
销售店装置20的定购验证部25若受理定购,则将定购信息与匿名定购信息保存在销售店用存储装置21中(ST27)。并且,销售店装置20将记载了定购ID来代替发送目的地的传票与匿名定购信息一起发行。该传票被售货员粘贴到捆包的商品上发送(ST28)。该传票也用作代理结算请求。
就以上匿名定购而言,利用由混列值H(m2)隐匿了定购详细信息m2的匿名定购信息,隐匿购入者购买了‘什么’,可保护关于定购内容的购入者的秘密。
在从定购手续开始的请求(request)至确定定购之间,购入者的包含假名、ID的个人信息完全不发送,另外,对物流公司的访问也完全不进行,这是匿名定购的一大特点。
下面,说明商品配送和结算。
物流公司进行销售店接受的订货的商品配送和结算。物流公司装置10为了防止销售店进行的不正当行为,将过去受理的匿名定购信息作为定购履历列表,保存在物流公司用存储装置11中。
物流公司装置10若从销售店接收匿名定购信息,则定购验证部16调查定购履历列表中是否有相同的信息,在发现相同信息的情况下,作为不正当请求,拒绝商品配送、结算。否则,验证包含于匿名定购信息中的组署名的正当性(ST29)。
定购验证部16在署名不正当的情况下也拒绝商品配送、结算(ST30的“拒绝”),仅在能确认署名正当性的情况下才受理(ST30的“受理”),将匿名定购信息追加到定购履历列表中,保存于物流公司用存储装置11中。由此,物流公司防止销售店的不正当请求。
之后,物流公司装置10的购入者确定部17利用组秘密密钥SE来解密匿名定购信息内的组署名c(=EPE(PA)),根据得到的成员公开密钥PA,参照成员列表,确定署名者(ST31),将住所、姓名等确定内容进行画面显示,或作为粘贴封条来发行(住所信息输出单元)。
物流公司员工在对应的商品传票中记入确定的署名者的信息,配送商品(ST32的“外部的配送机构”)。另外,署名者的确定处理只能由作为具有组管理信息与成员个人信息的唯一装置的物流公司装置10执行。另外,在物流公司装置10中,结算处理部15根据物流公司用存储装置11内的成员列表中记载的成员个人信息,由购入者的金融机关等进行代理结算(ST33),向销售店(的金融机关等)支付商品贷款(ST34)。并且,物流公司装置10中,市场信息生成部18从确定的署名者的信息中删除可确定个人的信息(例如住所、姓名等),生成例如由都道府县、年龄层和性别构成的市场信息,并将该市场信息发送给销售店装置20(ST35)。销售店装置20保存该市场信息,可用于各种分析等。
如上所述,根据本实施方式,销售店装置20若从购入者装置30接收包含定购ID和组署名的匿名定购信息,则验证该组署名,当验证结果为正当时,以隐匿商品名的状态,将该匿名定购信息与对应于该定购ID的商品发送给物流公司装置10。管理者装置10根据该匿名定购信息,利用跟踪功能,从解密该组署名得到的成员公开密钥PA中,确定存储装置10内的对应的个人信息,并为了由外部的配送机构(物流公司员工)配送,并以画面显示或封条发行等方式输出该个人信息。物流公司员工根据该个人信息,向购入者配送销售对象。
因此,作为服务提供者的销售店装置20不必管理个人信息,可实现利用者的匿名性。另外,因为物流公司装置10处理匿名定购信息,所以可保护关于定购内容的秘密不被物流公司装置10知道。
即,若仅将现有的组署名方式适用于在线购物中,则认为定购内容被管理者装置10知道,不能保护秘密,但根据本实施方式,因为使用隐匿定购内容的定购详细信息H(m2),所以可保护秘密。
若进行补充,则知道“‘谁’定购‘什么’”的仅为购入者本人。定购仅通过购入者与销售店之间的交割来完结。虽然销售店知道定购‘什么’,但不知道‘谁’定购。物流公司虽然知道‘谁’定购,但(除商品分类外)不知道定购‘什么’。若进一步补充,则作为销售店是不知道‘谁’定购的匿名定购的同时,可得到各种分析所需的关于定购的市场信息。
之后,详细说明这种实施方式的效果。具体而言,比较现有的在线服务定购(一般定购)与利用匿名定购系统的在线服务定购(匿名定购),对作为登场人物的购入者(服务利用者)、销售店(服务提供者)、物流公司(个人信息管理机关)分别描述优点。
(购入者A的优点)
(A1:可匿名定购)
在现有的一般定购中,购入者需要向每个销售店传递个人信息,销售店分别管理个人信息。另外,为了购入款结算,一般还将个人信息登录在信用卡公司等结算企业中。即,购入者的个人信息是扩散到多个场所来管理的状态,只要其中一个场所的管理混乱,就会泄漏个人信息。对于购入者来说,难以把握利用的全部销售店的安全性策略(security policy)并难以知道个人信息是否被正当管理,个人信息泄漏的风险高。实际上,根据美国RSA安全性公司的调查,在向销售店传递个人信息中感到抵触的服务利用者的大多数,即44%的用户在接受服务时对提供个人信息感到抵触。
相反,在匿名定购中,不必向销售店传递一切个人信息,只要将个人信息仅通知给物流公司即可。购入者只要信赖物流公司的安全性策略或个人信息管理,则无论哪个销售店均可放心定购。
(A2:保护定购的秘密)
在以前的一般定购中,销售店可把握‘谁’定购了‘什么’。
相反,在本实施方式的匿名定购中,销售店仅知道定购了‘什么’,而物流公司仅知道‘谁’定购了。从而,可保护关于定购的购入者的秘密。
(A3:定购手续的简化)
以前的一般定购中,已知通过利用Cookie等来省略个人信息输入而简化定购的方法。但是,这限于相同服务提供者的第2次以后的定购,初次利用时必需输入个人信息。
相反,在本实施方式的匿名定购中,无论是初次还是第2次之后,均不用输入个人信息,可简单地进行定购。
(销售店SP的优点)
(SP1:排除了个人信息管理的成本、风险)
在以前的一般定购中,为了接受定购必需管理个人信息。但是,通过不断发生的个人信息泄漏问题和个人信息保护法的实施,而要求严格的个人信息管理,导致管理成本增加。另一方面,个人信息泄漏时的公司信用的丧失等风险大小无法计算。
相反,在本实施方式的匿名定购中,通过不需要个人信息就可接受订货,可排除这些成本或风险。
(SP2:潜在需要的获取)
购入者的优点如上所述,认为对传递个人信息感到抵触的购入者人数多,尤其是对利用的销售店的抵触大。还有被中断的在线交易的推定额在2004年超过630万美元的调查结果,所以,即便能够多处理该潜在需求的一部分,对销售店而言也是大的利益。
(SP3:不管理个人信息就能获得市场信息)
在以前的一般定购中,因为每个销售店管理个人信息,所以可取得详细的市场信息。
相反,在本实施方式的匿名定购中,不能直接获得与一般定购一样的市场信息,但可通过物流公司取得市场信息。
(物流公司GM的优点)
(1:活用现有的个人信息)
如上所述,因为个人信息的管理伴随大的成本与风险,所以期望有效地活用在管理的个人信息。
物流公司可利用匿名定购系统来执行新的服务。对匿名定购的需要如购入者的优点、销售店的优点中所述,可期待个人信息的有效活用。
(第2实施方式)
下面,说明本发明第2实施方式的匿名定购系统。
本实施方式是第1实施方式的变形例,构成为如送礼品(present)那样购入者指定自己住所以外的住所作为商品发送目的地。
具体而言,本实施方式与第1实施方式大致一样,但如图6所示,用物流公司公开密钥PGM来加密表示当前发送目的地的消息m4,将得到的对物流公司的隐匿消息EPGM(m4)包含于匿名定购信息中。也可向匿名定购信息中追加表示是否是礼品的标志。
在上述构成中,如图17所示,在步骤ST23a中生成包含隐匿消息EPGM(m4)的匿名定购信息,在步骤ST32a中,向发送目的地配送商品。其它动作与上述一样。
因此,根据本实施方式,除第1实施方式的效果外,购入者还可指定自己住所以外的住所作为商品的发送目的地。
(第3实施方式)
下面,说明本发明第3实施方式的匿名定购系统。
本实施方式是第1实施方式的变形例,为将商品设为数字内容(digitalcontents)的构成。与此同样,代替物流公司装置10,具备具有与物流公司装置10一样构成的信用公司装置10’。
在以上构成中,如图18所示,在步骤ST28b中,从销售店装置20将加密数字内容发送给信用公司装置10’,在步骤ST32b-1(住所输出单元、提供单元)中,对于作为由ST31确定的购入者个人信息而从存储装置11读出的购入者之网络地址信息,将加密数字内容发送给购入者装置10。加密数字内容由购入者的成员公开密钥PA加密。另外,在步骤ST32b-2中,利用成员秘密密钥SA来解密加密数字内容,并保存在购入者用存储装置11中。其它动作与上述一样。
因此,根据本实施方式,即便将商品作为数字内容,也可得到与第1实施方式一样的作用效果。另外,本实施方式也可适用于第2实施方式,向购入者装置10以外的发送目的地地址发送加密数字内容。另外,本实施方式也可变形为省略图18的步骤ST28b中的加密数字内容与步骤ST32b-1,销售店装置20代替步骤ST26的正当消息而将加密数字内容发送给购入者装置30的构成。根据该变形例,因为可不给信用卡公司装置10’发送加密数字内容,所以可向购入者迅速提供数字内容。
另外,上述各实施方式中记载的手法也可作为让计算机执行的程序,存储在磁盘(软盘、硬盘等)、光盘(CD-ROM、DVD等)、磁光盘(MO)、半导体存储器等存储媒体中来发布。
另外,作为该存储媒体,只要是可存储程序、并且计算机可读取的存储媒体,则其存储形式可以是任意形式。
另外,根据从存储媒体安装在计算机中的程序指示而在计算机上运行的OS(操作系统、或数据库管理软件、网络软件等MW(中间件(middleware))等也可执行实现本实施方式的各处理的一部分。
并且,本发明中的存储媒体不限于与计算机独立的媒体,还包含将利用LAN或因特网等传输的程序下载后存储或暂时存储的存储媒体。
另外,存储媒体不限于一个,从多个媒体来执行本实施方式的处理的情况也包含于本发明的存储媒体中,媒体构成也可以是任何构成。
另外,本发明的计算机根据存储在存储媒体中的程序来执行本实施方式的各处理,也可以是由一个个人计算机等构成的装置、网络连接多个装置的系统等任意构成。
另外,所谓本发明的计算机不限于电脑,也包含信息处理设备中包含的运算处理装置、微型计算机等,统称可利用程序来实现本发明功能的设备、装置。
对本领域的技术人员而言,其它的优点和变更是显而易见的。因此,本发明在宽的方面不限于这里显示和描述的具体细节和代表性的实施方式。从而,在不脱离由下述的权利要求及其等同描述定义的一般发明原理的精神或范围下,可进行不同的变更。

Claims (26)

1、一种匿名定购系统,利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售,其特征在于,具备:
管理者装置,将执行所述匿名定购的购入者之个人信息和组署名关联信息存储在存储装置中,根据从销售店接收的包含定购ID和组署名的匿名定购信息,利用所述跟踪功能并根据解密该组署名而得到的组署名关联信息,确定所述存储装置内的对应的个人信息,并为了由外部的配送部配送而输出该个人信息;
销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述管理者装置送出该匿名定购信息;和
购入者装置,通过所述购入者的操作,若从所述销售店装置接收到定购ID,则生成包含该定购ID和组署名的匿名定购信息,并将得到的匿名定购信息发送给所述销售店装置。
2、一种匿名定购系统,利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售,其特征在于:具备
管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员来进行管理,根据从销售店接收的包含定购ID和组署名的匿名定购信息,利用所述跟踪功能并根据该组署名来确定购入者,并为了由外部的配送部配送而输出该购入者的个人信息;
销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述管理者装置送出该匿名定购信息;和
购入者装置,通过所述购入者的操作,若从所述销售店装置接收到定购ID,则生成包含该定购ID和组署名的匿名定购信息,并将得到的匿名定购信息发送给所述销售店装置。
3、一种销售店装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售,其特征在于,
该销售店装置可与进行所述匿名定购的购入者的购入者装置和利用所述组署名方式管理所述购入者的管理者装置这两个装置进行通信,该销售店装置具备:
定购信息生成部,根据从所述购入者装置接收的销售对象确定信息,生成包含定购ID的定购信息,并将该定购信息发送给所述购入者装置;
署名验证部,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名;和
发送部,当该验证的结果为正当时,将该匿名定购信息送出到所述管理者装置。
4、一种购入者装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售,其特征在于,
该购入者装置可与管理者装置和销售店装置这两个装置进行通信,并具备:
对象信息发送部,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
匿名信息生成部,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID和组署名的匿名定购信息;和
匿名信息发送部,向所述销售店装置发送得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员来进行管理,根据从销售店接收的包含定购ID和组署名的匿名定购信息,利用所述跟踪功能并根据该组署名来确定购入者,并为了由外部的配送部配送而输出该购入者的个人信息;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述管理者装置送出该匿名定购信息。
5、根据权利要求4所述的购入者装置,其特征在于,
所述匿名信息生成部具备:
基本信息生成部,生成包含所述定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成部,生成隐匿所述销售对象确定信息的定购详细信息;
组署名生成部,利用所述组署名方式,生成所述组署名;和
编辑部,将至少包含所述定购基本信息及所述定购详细信息的消息部分和所述组署名,作为所述匿名定购信息来编辑。
6、根据权利要求5所述的购入者装置,其特征在于,
具备第1隐匿消息生成部,其利用所述管理者装置的公开密钥来加密并隐匿对所述管理者装置的消息,并生成管理者隐匿消息;
所述编辑部将所述管理者隐匿消息包含在所述消息部分中。
7、根据权利要求6所述的购入者装置,其特征在于,
对所述管理者装置的消息包含与购入者不同的发送目的地信息。
8、根据权利要求5至7中任一项所述的购入者装置,其特征在于,
具备第2隐匿消息生成部,其利用所述销售店装置的公开密钥来加密并隐匿对所述销售店的消息,并生成销售店隐匿消息;
所述编辑部将所述销售店隐匿消息包含在所述消息部分中。
9、一种购入者装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售和提供,其特征在于,
该购入者装置可与管理者装置和销售店装置这两个装置进行通信,并具有:
对象信息发送部,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
基本信息生成部,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成部,生成隐匿所述销售对象确定信息的定购详细信息;
组署名生成部,利用所述组署名方式,生成所述组署名;
编辑部,将至少包含所述定购基本信息及所述定购详细信息的消息部分和所述组署名,作为所述匿名定购信息来编辑;和
匿名信息发送部,向所述销售店装置发送由所述编辑部得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员来进行管理,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能并根据该组署名来确定购入者;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
10、一种购入者装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售和提供,其特征在于,
该购入者装置可与管理者装置和销售店装置这两个装置进行通信,并具备:
对象信息发送部,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
基本信息生成部,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成部,生成隐匿所述销售对象确定信息的定购详细信息;
管理者隐匿消息生成部,利用所述管理者装置的公开密钥来加密并隐匿对所述管理者装置的消息,并生成管理者隐匿消息;
组署名生成部,利用所述组署名方式,生成所述组署名;
编辑部,将至少包含所述定购基本信息、所述定购详细信息及所述管理者隐匿消息的消息部分和所述组署名,作为所述匿名定购信息来编辑;和
匿名信息发送部,向所述销售店装置发送由所述编辑部得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员来进行管理,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能,根据该组署名来确定购入者;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
11、一种购入者装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购销售对象的销售和提供,其特征在于,
该购入者装置可与管理者装置和销售店装置这两个装置进行通信,并具备:
对象信息发送部,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
基本信息生成部,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成部,生成隐匿所述销售对象确定信息的定购详细信息;
管理者隐匿消息生成部,利用所述管理者装置的公开密钥来加密并隐匿包含与购入者不同的发送目的地信息的消息,作为对所述管理者装置的消息,并生成管理者隐匿消息;
组署名生成部,利用所述组署名方式,生成所述组署名;
编辑部,将至少包含所述定购基本信息、所述定购详细信息及所述管理者隐匿消息的消息部分与所述组署名,作为所述匿名定购信息来编辑;和
匿名信息发送部,向所述销售店装置发送由所述编辑部得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员来进行管理,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能并根据该组署名来确定购入者;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
12、一种购入者装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购销售对象的销售和提供,其特征在于,
该购入者装置可与管理者装置和销售店装置这两个装置进行通信,并具备:
对象信息发送部,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
基本信息生成部,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成部,生成隐匿所述销售对象确定信息的定购详细信息;
销售店隐匿消息生成部,利用所述销售店装置的公开密钥来加密并隐匿对所述销售店的消息,并生成销售店隐匿消息;
组署名生成部,利用所述组署名方式,生成所述组署名;
编辑部,将至少包含所述定购基本信息、所述定购详细信息及所述管理者隐匿消息的消息部分与所述组署名,作为所述匿名定购信息来编辑;和
匿名信息发送部,向所述销售店装置发送由所述编辑部得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员来进行管理,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能并根据该组署名来确定购入者;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
13、一种管理者装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售及提供,其特征在于,
该管理者装置可与进行所述匿名定购的购入者的购入者装置和进行所述销售的销售店的销售店装置这两个装置进行通信,并将所述购入者作为所述组署名方式的成员来进行管理,该管理者装置具备:
购入者确定部,若从所述销售店或销售店装置接收到隐匿了销售对象名的销售对象、和包含定购ID及组署名的匿名定购信息,则利用所述跟踪功能并根据该组署名来确定购入者;和
住所输出部,对用于向所述确定的购入者提供所述销售对象的提供部,输出该购入者的住所/居所信息或网络地址信息。
14、一种管理者装置,用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售及提供,其特征在于,
该管理者装置可与进行所述匿名定购的购入者的购入者装置和进行所述销售的销售店的销售店装置这两个装置进行通信,并将所述购入者的个人信息和组署名关联信息存储在存储装置中进行管理,该管理者装置具备:
购入者确定部,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能,根据解密该组署名而得到的组署名关联信息,确定所述存储装置内的对应的购入者个人信息;
市场信息生成部,从所述确定的个人信息中删除可确定个人的信息,生成市场信息;和
市场信息发送部,向所述销售店装置发送得到的市场信息。
15、一种销售店装置的程序,该销售店装置用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售,其特征在于,
该销售店装置可与进行所述匿名定购的购入者的购入者装置和利用所述组署名方式管理所述购入者的管理者装置这两个装置进行通信;
该程序使所述销售店装置的计算机用作:
定购信息生成单元,根据从所述购入者装置接收的销售对象确定信息,生成包含定购ID的定购信息,并将该定购信息发送给所述购入者装置;
署名验证单元,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则根据存储器内的组公开密钥,验证该组署名;和
发送单元,当该验证的结果为正当时,将该匿名定购信息送出到所述管理者装置。
16、一种购入者装置的程序,该购入者装置用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售,其特征在于,
该购入者装置可与管理者装置和销售店装置这两个装置进行通信;
该程序使所述购入者装置的计算机用作:
对象信息发送单元,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
匿名信息生成单元,若对应于该发送从所述销售店装置接收到定购ID,则根据存储器内的成员秘密密钥和成员证书,生成包含该定购ID和组署名的匿名定购信息;和
匿名信息发送单元,向所述销售店装置发送得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员进行管理,根据从销售店接收的包含定购ID和组署名的匿名定购信息,利用所述跟踪功能并根据该组署名来确定购入者,并为了由外部的配送部配送而输出该购入者的个人信息;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述管理者装置送出该匿名定购信息。
17、根据权利要求16所述的程序,其特征在于,
所述匿名信息生成单元具备:
基本信息生成单元,生成包含所述定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成单元,生成隐匿所述销售对象确定信息的定购详细信息;
组署名生成单元,利用所述组署名方式,生成所述组署名;和
编辑单元,将至少包含所述定购基本信息及所述定购详细信息的消息部分和所述组署名,作为所述匿名定购信息来编辑。
18、根据权利要求17所述的程序,其特征在于,
该程序使所述购入者装置的计算机用作第1隐匿消息生成单元,该第1隐匿消息生成单元利用所述管理者装置的公开密钥来加密并隐匿对所述管理者装置的消息,并生成管理者隐匿消息;
所述编辑单元将所述管理者隐匿消息包含在所述消息部分中。
19、根据权利要求18所述的程序,其特征在于,
对所述管理者装置的消息包含与购入者不同的发送目的地信息。
20、根据权利要求17至19中任一项所述的程序,其特征在于,
该程序使所述购入者装置的计算机用作第2隐匿消息生成单元,该第2隐匿消息生成单元利用所述销售店装置的公开密钥来加密并隐匿对所述销售店的消息,并生成销售店隐匿消息;
所述编辑单元将所述销售店隐匿消息包含在所述消息部分中。
21、一种用于购入者装置的程序,该购入者装置用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售和提供,其特征在于,
该购入者装置可与管理者装置和销售店装置这两个装置进行通信;
该程序使所述购入者装置的计算机用作:
对象信息发送单元,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
基本信息生成单元,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成单元,生成隐匿所述销售对象确定信息的定购详细信息;
组署名生成单元,利用所述组署名方式,生成所述组署名;
编辑单元,将至少包含所述定购基本信息及所述定购详细信息的消息部分和所述组署名,作为所述匿名定购信息来编辑;和
匿名信息发送单元,向所述销售店装置发送由所述编辑单元得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员进行管理,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能并根据该组署名来确定购入者;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
22、一种用于购入者装置的程序,该购入者装置用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售和提供,其特征在于,
该购入者装置可与管理者装置和销售店装置这两个装置进行通信;
该程序使所述购入者装置的计算机用作:
对象信息发送单元,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
基本信息生成单元,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成单元,生成隐匿所述销售对象确定信息的定购详细信息;
管理者隐匿消息生成单元,利用所述管理者装置的公开密钥来加密并隐匿对所述管理者装置的消息,并生成管理者隐匿消息;
组署名生成单元,利用所述组署名方式,生成所述组署名;
编辑单元,将至少包含所述定购基本信息、所述定购详细信息及所述管理者隐匿消息的消息部分和所述组署名,作为所述匿名定购信息来编辑;和
匿名信息发送单元,向所述销售店装置发送由所述编辑单元得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员进行管理,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能,根据该组署名来确定购入者;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
23、一种用于购入者装置的程序,该购入者装置用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购销售对象的销售和提供,其特征在于,
该购入者的购入者装置可与管理者装置和销售店装置这两个装置进行通信;
该程序使所述购入者装置的计算机用作:
对象信息发送单元,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
基本信息生成单元,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成单元,生成隐匿所述销售对象确定信息的定购详细信息;
管理者隐匿消息生成单元,利用所述管理者装置的公开密钥来加密并隐匿包含与购入者不同的发送目的地信息的消息,作为对所述管理者装置的消息,并生成管理者隐匿消息;
组署名生成单元,利用所述组署名方式,生成所述组署名;
编辑单元,将至少包含所述定购基本信息、所述定购详细信息及所述管理者隐匿消息的消息部分和所述组署名,作为所述匿名定购信息来编辑;和
匿名信息发送单元,向所述销售店装置发送由所述编辑单元得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员进行管理,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能并根据该组署名来确定购入者;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
24、一种用于购入者装置的程序,该购入者装置用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购销售对象的销售和提供,其特征在于,
该购入者的购入者装置可与管理者装置和销售店装置这两个装置进行通信;
该程序使所述购入者装置的计算机用作:
对象信息发送单元,通过所述购入者的操作,向所述销售店装置发送销售对象确定信息;
基本信息生成单元,若对应于该发送从所述销售店装置接收到定购ID,则生成包含该定购ID、不包含所述销售对象确定信息的定购基本信息;
详细信息生成单元,生成隐匿所述销售对象确定信息的定购详细信息;
销售店隐匿消息生成单元,利用所述销售店装置的公开密钥来加密并隐匿对所述销售店的消息,并生成销售店隐匿消息;
组署名生成单元,利用所述组署名方式,生成所述组署名;
编辑单元,将至少包含所述定购基本信息、所述定购详细信息及所述管理者隐匿消息的消息部分和所述组署名,作为所述匿名定购信息来编辑;和
匿名信息发送单元,向所述销售店装置发送由所述编辑单元得到的匿名定购信息;
此外,所述管理者装置,将执行所述匿名定购的购入者作为组署名方式的成员进行管理,若接收到包含定购ID和组署名的匿名定购信息,则利用所述跟踪功能并根据该组署名来确定购入者;
所述销售店装置,向所述购入者的购入者装置发行定购ID,若从所述购入者装置接收到包含该定购ID和组署名的匿名定购信息,则验证该组署名,在验证结果为正当时,向所述购入者销售对应于该定购ID的销售对象。
25、一种管理者装置的程序,该管理者装置用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售及提供,其特征在于,
该管理者的管理者装置可与进行所述匿名定购的购入者的购入者装置和进行所述销售的销售店的销售店装置这两个装置进行通信,并将所述购入者作为所述组署名方式的成员进行管理;
该程序使所述管理者装置的计算机用作:
购入者确定单元,若从所述销售店或销售店装置接收到隐匿了销售对象名的销售对象、和包含定购ID及组署名的匿名定购信息,则通过利用所述跟踪功能并根据存储器内的组秘密密钥来解密该组署名,从而确定购入者;和
住所输出单元,对用于向所述确定的购入者提供所述销售对象的提供单元,输出该购入者的住所/居所信息或网络地址信息。
26、一种管理者装置的程序,该管理者装置用于匿名定购系统中,该匿名定购系统利用具有跟踪功能的组署名方式,执行由商品或服务构成的销售对象的匿名定购、和对应于所述匿名定购的销售对象的销售及提供,其特征在于,
该管理者装置可与进行所述匿名定购的购入者的购入者装置和进行所述销售的销售店的销售店装置这两个装置进行通信,并将所述购入者的个人信息和组署名关联信息存储在存储装置中进行管理;
该程序使所述管理者装置的计算机用作:
购入者确定单元,若从所述销售店或销售店装置接收到隐匿了销售对象名的销售对象、和包含定购ID及组署名的匿名定购信息,则利用所述跟踪功能并根据解密该组署名而得到的组署名关联信息,确定所述存储装置内的对应的购入者个人信息;
住所输出单元,对用于向对应于所述确定的个人信息的购入者提供所述销售对象的提供单元,输出该购入者的住所/居所信息或网络地址信息;
市场信息生成单元,从所述确定的个人信息中删除可确定个人的信息,生成市场信息;和
市场信息发送单元,向所述销售店装置发送得到的市场信息。
CN200510114122.4A 2004-10-19 2005-10-19 匿名定购系统、匿名定购装置及程序 Pending CN1773546A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004304948A JP4768979B2 (ja) 2004-10-19 2004-10-19 匿名注文システム、装置及びプログラム
JP304948/2004 2004-10-19

Publications (1)

Publication Number Publication Date
CN1773546A true CN1773546A (zh) 2006-05-17

Family

ID=36537619

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510114122.4A Pending CN1773546A (zh) 2004-10-19 2005-10-19 匿名定购系统、匿名定购装置及程序

Country Status (3)

Country Link
US (1) US20070255661A1 (zh)
JP (1) JP4768979B2 (zh)
CN (1) CN1773546A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291222A (zh) * 2007-01-23 2008-10-22 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8689000B2 (en) * 2003-05-21 2014-04-01 Hewlett-Packard Development Company, L.P. Use of certified secrets in communication
JP4559868B2 (ja) * 2005-01-24 2010-10-13 日本放送協会 セキュリティモジュール、コンテンツ受信装置、契約情報生成装置及び契約情報検証装置、並びに、契約情報検証方法
JP2007004461A (ja) * 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
JP2007310830A (ja) * 2006-05-22 2007-11-29 Toshiba Corp 匿名注文システム、装置及びプログラム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US20080262937A1 (en) * 2007-04-18 2008-10-23 Kerry Wayne Willis Method and system for performing automated group purchasing
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
FR2949932A1 (fr) * 2009-09-04 2011-03-11 France Telecom Procede cryptographique d'abonnement anonyme a un service
IL217478A0 (en) * 2012-01-10 2012-03-29 Nds Ltd Anonymous authentication
IL217559A (en) * 2012-01-16 2016-11-30 Amdocs Dev Ltd A system and method for maintaining user anonymity
JP6013177B2 (ja) * 2012-12-27 2016-10-25 みずほ情報総研株式会社 仮名管理システム、仮名管理方法及び仮名管理プログラム
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US10796591B2 (en) * 2017-04-11 2020-10-06 SpoonRead Inc. Electronic document presentation management system
FR3091107A1 (fr) * 2018-12-24 2020-06-26 Orange Procédé et système de génération de clés pour un schéma de signatures anonymes
US11509484B1 (en) 2019-12-18 2022-11-22 Wells Fargo Bank, N.A. Security settlement using group signatures
US11265176B1 (en) 2019-12-18 2022-03-01 Wells Fargo Bank, N.A. Systems and applications to provide anonymous feedback
US11398916B1 (en) 2019-12-18 2022-07-26 Wells Fargo Bank, N.A. Systems and methods of group signature management with consensus
US11710373B2 (en) 2020-01-23 2023-07-25 SpoonRead Inc. Distributed ledger based distributed gaming system

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6076078A (en) * 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
DE69829938T2 (de) * 1997-12-26 2006-02-23 Nippon Telegraph And Telephone Corp. Verfahren zum Einführen von elektronischem Geld für einen Emittent mit elektronischen Saldo-Zählern, entsprechende Vorrichtung und Speicherelement mit gespeichertem Programm zur Durchführung des Verfahrens
US6807530B1 (en) * 1998-08-05 2004-10-19 International Business Machines Corporation Method and apparatus for remote commerce with customer anonymity
JP2001202013A (ja) * 2000-01-21 2001-07-27 Nec Corp 匿名参加権限管理システム
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
WO2001008066A1 (en) * 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
AU6500400A (en) * 1999-07-29 2001-02-19 Privacash.Com, Inc. Method and system for transacting an anoymous purchase over the internet
JP2000215252A (ja) * 2000-01-01 2000-08-04 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
JP2001290990A (ja) * 2000-04-07 2001-10-19 Nec Corp 匿名売買方法及び匿名売買システム並びにプログラムを記録した機械読み取り可能な記録媒体
JP2002007904A (ja) * 2000-06-06 2002-01-11 Internatl Business Mach Corp <Ibm> 物品配送方法、オンラインショッピング方法、オンラインショッピングシステム、サーバ、販売者サーバ
GB2372344A (en) * 2001-02-17 2002-08-21 Hewlett Packard Co System for the anonymous purchase of products or services online
US20020116337A1 (en) * 2001-02-20 2002-08-22 Ariel Peled System for anonymous distribution and delivery of digital goods
JP2003248780A (ja) * 2002-02-25 2003-09-05 Fujitsu Ltd 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法
JP4574957B2 (ja) * 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
JP4236432B2 (ja) * 2002-09-11 2009-03-11 株式会社日本総合研究所 販売促進支援システムおよび販売促進支援方法
JP2004139413A (ja) * 2002-10-18 2004-05-13 Nippon Telegr & Teleph Corp <Ntt> 匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラム
JP2004258897A (ja) * 2003-02-25 2004-09-16 Fujitsu Ltd 匿名電子決済システム及び方法、並びに匿名配送システム及び方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101291222A (zh) * 2007-01-23 2008-10-22 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置
CN101291222B (zh) * 2007-01-23 2015-01-28 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置

Also Published As

Publication number Publication date
US20070255661A1 (en) 2007-11-01
JP4768979B2 (ja) 2011-09-07
JP2006119771A (ja) 2006-05-11

Similar Documents

Publication Publication Date Title
CN1773546A (zh) 匿名定购系统、匿名定购装置及程序
CN1147120C (zh) 费用计算装置、信息接收装置和通信系统
JP4059321B2 (ja) 個人情報管理システム、情報処理システム、個人情報管理方法、プログラム、及び記録媒体
CN1271485C (zh) 对网上银行数据进行加密、认证方法
CN1163805C (zh) 跟踪最终用户电子内容使用的系统
CN1222893C (zh) 电子水印方法和系统
CN1756150A (zh) 信息管理仪器、信息管理方法和程序
CN1502186A (zh) 在计算机网络中有控制地分发应用程序代码和内容数据
CN1497453A (zh) 个人信息安全与交换的工具
CN1322322A (zh) 数据提供系统及其方法
CN100338907C (zh) 信息处理系统和方法、信息处理设备和方法
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1833398A (zh) 安全数据解析器方法和系统
CN1550995A (zh) 根据越地区目录信息对内容产生数字权限管理(drm)许可
CN1941699A (zh) 密码方法、主机系统、可信平台模块和计算机安排
CN1692340A (zh) 内容传送系统、信息处理设备或信息处理方法和计算机
CN1758590A (zh) 信息处理装置、信息处理方法和程序
CN1365474A (zh) 认证装置
CN1416074A (zh) 认证系统及认证方法
CN1545661A (zh) 信息处理装置和方法、信息处理系统、记录介质和程序
CN1340784A (zh) 允许通过消费者设备使用智能卡进行网络商务
CN1758589A (zh) 信息处理设备、信息处理方法和程序
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1304602A (zh) 一种用于电子交易的密码系统和方法
CN1393783A (zh) 具有数字权利管理系统的计算设备中的安全视频卡

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20060517