JP2008245022A - 履歴管理装置 - Google Patents

履歴管理装置 Download PDF

Info

Publication number
JP2008245022A
JP2008245022A JP2007084496A JP2007084496A JP2008245022A JP 2008245022 A JP2008245022 A JP 2008245022A JP 2007084496 A JP2007084496 A JP 2007084496A JP 2007084496 A JP2007084496 A JP 2007084496A JP 2008245022 A JP2008245022 A JP 2008245022A
Authority
JP
Japan
Prior art keywords
service
history
information
group
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007084496A
Other languages
English (en)
Inventor
Takehisa Kato
岳久 加藤
Koji Okada
光司 岡田
Takuya Yoshida
琢也 吉田
Minako Tada
美奈子 多田
Norikazu Hosaka
範和 保坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007084496A priority Critical patent/JP2008245022A/ja
Publication of JP2008245022A publication Critical patent/JP2008245022A/ja
Withdrawn legal-status Critical Current

Links

Abstract

【課題】サービス提供者には、サービスを要求した利用者が分からない。また,管理者も利用者のプライバシ保護の点から、サービスの詳細な情報を受け取らない場合は、会員が履歴を管理しなければならないため、子供が匿名でサービスを受ける場合、親は子供がどの様なサービスを受けているか確認できない。
【解決手段】会員の署名鍵に基づいて会員により選択された商品またはサービスの販売または提供対象の商品サービス要求情報を生成し、この生成された商品サービス要求情報に対して、検証装置による検証の結果、問題ないと判断された場合に、当該検証装置からの商品またはサービスの販売または提供を受理する。また、この受理した商品またはサービスの受理の履歴である履歴情報を記憶し、この履歴情報を特定の履歴暗号鍵に基づいて暗号化するとともに、この暗号化された履歴情報を当該履歴暗号鍵に基づいて復号する。
【選択図】図2

Description

本発明は、匿名で受けたサービスに対する利用者の履歴、特に子供が匿名で受けたサービスや操作に関する履歴を親が管理するための履歴管理装置に関する。
最近、サービスを提供して決済するサービス提供システムでは、匿名の利用者を認証可能なグループ署名方式を用いたものが知られている(例えば、非特許文献1〜3参照)。この種のサービス提供システムは、大まかには次の(1)〜(3)のように運営される。
(1)管理者は、予め利用者の申し込みにより、利用者の決済情報などの個人情報と、利用者がどのグループに所属するかと、をグループ署名方式に基づいて登録する。なお、グループ署名方式の詳細については後述する。
(2)登録の後、匿名の利用者は、サービスの要求と共に、所属しているグループをサービス提供者に通知する。このとき、サービス提供者は、匿名の利用者に関し、“誰が”という個人情報を入手不可能となっている。サービス提供者は、利用者が所属しているグループのうち、サービスを利用可能なグループの情報を返す。
(3)匿名の利用者は、サービスを利用可能なグループのうち、選択したグループによるグループ署名を生成してサービス提供者に送る。サービス提供者は、このグループ署名を検証した後、そのグループが無効とされていなければ、要求されたサービスに相当するサービスデータを匿名の利用者に送る。匿名の利用者は、このサービスデータに基づいてサービスの提供を受ける。
図1はこのようなサービス提供システムの概要を示す模式図である。なお、前述した説明中、利用者は会員とも呼ばれ、サービス提供者は検証者とも呼ばれる。
管理者装置100は、会員登録後に会員装置200となる利用者端末からの要求に基づいて、要求されたサービスを利用可能なグループに所属する旨を証明するためのメンバ証明書を発行する機能を有し、会員情報を管理するサーバである。会員情報とは、会員の公開鍵と、決済情報等の個人情報と、メンバ証明書とを含み、サービスを利用した際のグループ署名に基づいて、会員から決済処理をするための秘密管理情報である。
会員装置200は、管理者装置100に管理される会員が所有する装置で、例えばパーソナルコンピュータ(PC)の様な汎用計算機が使用可能となっている。会員装置200は、会員がメンバ証明書の発行の授受や,検証者装置300からサービスの提供を受けるために,グループ署名方式を用いるためのデータ及びプログラムを格納し、公開鍵ペアの生成やグループ署名の生成といった演算を実行し、ネットワーク通信を行なう機能をもっている。
検証者装置300は、会員装置200からのサービス要求に基づき、利用可能なサービスを会員装置200に表示させ、会員装置200から送信されるサービス要求を検証し、会員装置200にサービスを提供する装置である。
会員装置200となる利用者端末は、管理者装置100へ会員登録のための要求を出す(ST1)。この要求には、会員の公開鍵と、決済情報等の個人情報とが含まれている。管理者装置100では、この要求に従い会員登録を行うと,会員の公開鍵を管理者装置100の秘密鍵で署名し、得られたメンバ証明書を会員装置200に発行する(ST2)。
会員装置200は,インターネットなどのネットワークを通じて検証者装置300へアクセスし、利用可能なサービスの情報を検証者装置300から入手する(ST3)。会員装置200は、利用可能なサービスのうち、受けたいサービスを選択し,サービス要求としてのグループ署名を検証者装置300へ送る(ST4)。
検証者装置300は,会員装置200から送られたグループ署名を検証し,正当であればサービスデータを会員装置200へ送る。しかる後、検証者装置300は、サービスデータを送ったとして管理者装置100へ会員のグループ署名を送る(ST5)。
管理者装置100は,このグループ署名を検証し,正当であればグループ署名のメンバ証明書から会員を特定し、サービス料金の決済代行を行い、匿名の会員の決済結果を検証者装置300へ送る(ST6)。
<グループ署名方式>
グループ署名とは、デジタル署名方式の一種であり、これまで様々な方式が提案されている(例えば、非特許文献1〜3等参照)。グループ署名方式は、非特許文献1によれば、以下の第1乃至第3の性質を持っている。
第1の性質は、あるグループに所属する任意のメンバがグループの代表として署名を生成することが可能な性質である。第2の性質は、検証者側においては、グループのメンバにより生成された署名である旨を検証可能であるものの、署名を生成したメンバ(以下、署名者ともいう)を特定することが困難であるという匿名性を持つ性質である。第3の性質は、特定の情報により、グループ署名から署名者を特定することが可能な性質である(以下、追跡可能性ともいう)。
続いて、このようなグループ署名方式について、特許文献3に記載されているカメニッシュ(J. Camenisch)らのグループ署名方式を代表例として述べる。ここで、次の表1は、カメニッシュらのグループ署名方式の記号とその説明を示している。

(Cam.1:準備)
グループ管理者GMは、RSA暗号方式の公開鍵e,n,素数L,元g,元a,整数μおよびセキュリティパラメータεの組y=(e,n,L,g,a,μ,ε)をグループ公開鍵として公開する。メンバAとなるユーザは、秘密鍵x∈{1,…,2μ−1}を選び、公開鍵y=a mod nを作る。
(Cam.2:グループ参加要求)
メンバAとなるユーザは、乱数t∈{1,…,2ε(μ+k)−1}を選び、公開鍵yに対する秘密鍵xの知識証明SK(y)を算出する。知識証明SK(y)は、次のc,sの組である。
=h(y‖a‖a(mod n))
=t−xc
そして、ユーザは、公開鍵y及び知識証明SK(y)をグループ管理者GMに送る。
(Cam.3:メンバ証明書発行)
グループ管理者GMは、s’=s(mod λ(n))を算出し、次のcの式により、正しい秘密鍵xをユーザが保持している旨を検証する。

その後、グループ管理者GMは、適切な方法でユーザの参加権限を確認する。
しかる後、グループ管理者GMは、y+δに対して次式のように署名を施してメンバ証明書νを発行し、秘密にユーザに送る。
ν=(y+δ) (mod n)
なお、δは例えば1である。
(Cam.4:グループ署名)
署名者としてのメンバAは、z=g (mod L)を求める。その後、メンバAは、u>xを満たすk個の乱数u∈{1,…,2εμ−1}を選び、秘密鍵xの知識証明SK2(m)=(c,s2,1,…,s2,k)を次式のように求める。

2,i=u−x …(c(i)=0のとき)
2,i=u …(その他のとき)
但し、i=1,…,k
ここで、c(i)とは、cの2進表示上位ビットからのi番目(i=1,…,k)のビットを示す。
また、メンバAは、乱数w∈Zn*を選び、メンバ証明書νの知識証明SK3(m)=(c,s3,1,…,s3,k)を次式のように求める。

3,j=w/ν (mod n) …(c(j)=0のとき)
3,j=w …(その他のとき)
但し、j=1,…,k
結局、mについてのグループ署名は、(z,SK2(m),SK3(m))である。
(Cam.5:グループ署名検証)
検証者Vは、グループ署名の正当性を以下のように検証し、正しければmを受理する。

(Cam.6:追跡)
グループ管理者GMは、任意のグループ署名(z,SK2(m),SK3(m))に対して、グループに参加している全てのメンバの公開鍵yから、以下の式が成り立つ公開鍵yを見つけることにより、グループ署名を生成したメンバを特定することが出来る。
z=g(mod L)
以上のようなカメニッシュのグループ署名方式は、メンバ証明書νに関連した秘密鍵xを用いてSK2(m)を作成することから、否認不可性を実現している。また、SK3(m)の検証により、グループ公開鍵eを用いて、メンバ証明書νを署名者であるメンバAが保持する旨を検証することから、検証性が示される。
また、検証者Vがゼロ知識証明を用いて検証するので、メンバAの個人情報が漏洩せず、匿名性が保たれる。また、メンバAの署名のzは1つしかない秘密鍵xから作られるので、同じ基底gを用いるとセッション同士でメンバの情報がリンク(結合)可能となる。よって、署名毎に異なる基底gを用いれば、非結合性を満たす。
さらに、グループ管理者GMは、GMのみが知っているグループに参加しているメンバの公開鍵yを用いて、グループ署名を生成したメンバを特定することが可能であり、よって追跡可能性を満たす。
以上がカメニッシュのグループ署名方式であり、前述した非特許文献1記載の第1乃至第3の性質を有している。また、グループ署名方式は、この方式に限らず様々な方式があるが、いずれの方式も同様に第1乃至第3の性質をもっている。
なお、係るグループ署名方式は、上述した説明では1つのグループに適用されたが、本発明の各実施形態では複数のグループ内の各グループに適用される。各実施形態の管理者装置は、上述したグループ署名方式を各グループに適用すると共に、各グループを個別のグループIDにより識別して管理する。その他、本発明の各実施形態と、前述したカメニッシュのグループ署名方式との対応関係は、次の表2に示す通りである。
なお、図1に示した匿名認証によるサービス提供については、非特許文献4,5及び特許文献1に詳しい。
D. Chaum, E. van Heyst, "Group Signatures", EUROCRYPT’91, LNCS 547, Springer-Verlag, pp.257-265, 1991. G. Ateniese , J. Camenisch, M. Joye and G. Tsudik. A practical and provably secure coalition-resistant group signature scheme. CRYPTO 2000, LNCS 1880, Springer-Verlag, pp.255-270, 2000. J. Camenisch, M. Stadler, "Efficient Group Signature Schemes for Large Groups", CRYPTO’97, LNCS 1294, pp.410-424, 1997. 加藤,岡田,吉田;"プライバシを保護する匿名認証システムの開発",Computer Security Symposium 2003予稿集,p.569-574,2003 岡田,吉田,加藤;"計算能力の低いデバイスに適したグループ署名方式",SCIS2005予稿集III/IV.p.1147-1152,2005 特開2004−54905号公報
匿名によるサービス提供を受けると、サービス提供者は誰かを特定しないまま、サービスが受けられる利用者か否かをグループ署名の検証により判定する。
サービス提供者には、サービスを要求した利用者が誰か分からない。また,管理者も利用者のプライバシ保護の点から、サービスの詳細な情報を受け取らない場合は、利用者個人が履歴を管理しなければならない。
このため、子供が匿名でサービスを受ける場合、親は子供がどの様なサービスを受けているか確認することが困難という問題があった。
そこで、本発明は上記課題を解決するためになされたものであり、その構成としては、追跡機能を有するグループ署名方式により、商品またはサービスからなる販売対象の匿名注文と、前記匿名注文に応じた販売対象の販売または提供とを実行するために履歴管理装置と検証装置とからなる匿名注文システムに用いられる少なくとも1つの履歴管理装置であって、前記履歴管理装置は、当該装置を使用する会員の署名鍵を記憶する署名鍵記憶手段と、前記署名鍵記憶手段に記憶される署名鍵に基づいて前記選択された商品またはサービスの販売または提供対象の商品サービス要求情報を生成する商品サービス要求情報生成手段と、前記商品サービス要求情報生成手段により生成された商品サービス要求情報に対して、前記検証装置による検証の結果、問題ないと判断された場合に、当該検証装置からの商品またはサービスの販売または提供を受理する商品サービス受理手段と、前記商品サービス受理手段により受理した商品またはサービスの受理の履歴である履歴情報を記憶する履歴情報記憶手段と、前記履歴情報記憶手段に記憶される履歴情報を特定の履歴暗号鍵に基づいて暗号化する履歴情報暗号手段と、前記暗号化された履歴情報を当該履歴暗号鍵に基づいて復号する履歴情報復号手段と、前記検証装置による販売及び提供対象の商品またはサービスの内容を表示するとともに、当該会員に当該内容の選択を促す商品サービス選択表示部とを備えることを特徴とする。
本発明では、子供が匿名で受けたサービスについて、親が管理できるような装置、システム、プログラムを提供することで、子供の履歴を管理することが可能となる。
以下、本発明の各実施形態について図面を用いて説明する。
図2乃至図3は、本発明の第1の実施形態について説明した図である。
図2は第1の実施形態の構成について説明した図であり、図3は第1の実施形態の処理の流れについて説明した図である。
なお、ここで説明する実施形態では、匿名でサービスを受けるための詳細な説明は、図1で示した流れに基づいて行われる。従って、匿名でサービスを受けるための詳細については省略し、本発明の部分について説明する。
会員装置200は検証装置300とネットワークにより接続され、検証装置300が提供するサービスを表示し選択するサービス表示・選択部201、サービス要求情報を生成するサービス要求生成部202、グループ署名を生成するための署名鍵、およびサービスの履歴を格納する格納部203、検証者装置へ要求したサービスを受け取るサービス受理部204、サービスの履歴を暗号化するサービス履歴暗号化部205、履歴を暗号化する履歴暗号鍵や暗号化された履歴を格納する暗号化履歴を格納する格納部206、暗号化されたサービス履歴を復号するサービス履歴復号部207、復号されたサービス履歴を表示するサービス履歴表示部208、からなる。
図3を用いて、第一の実施形態の流れについて説明する。
会員装置200から検証者装置300へサービス要求が送られると、検証者装置300は提供するサービスのメニューを表示するメニュー情報を会員装置200へ送る。
会員装置200では、会員装置200を使用する会員が、検証者装置300から送られたメニュー情報からメニューを表示し、受けたいサービスを選択する。そして、サービス要求生成部202にてサービス要求情報を生成する。サービス要求情報は、会員が受けたいサービスに割り当てられたサービスID番号、価格、数、日時、に対して、会員装置の署名鍵(会員装置の秘密鍵)にてグループ署名を付与したデータである。
会員装置200からサービス要求情報が検証者装置300へ送られ、検証者装置300では送られたサービス要求情報をグループ公開鍵で検証する。なお、検証者装置300で扱うグループが複数ある場合には、サービス要求情報に、どのグループの公開鍵で検証するかを示すグループIDも含まれる。検証者装置300は、送られたグループIDから、どのグループ公開鍵で検証すればよいか判断して検証する。
グループ署名の検証結果が真であるならば、会員装置200から要求されたサービスを提供する。例えば、コンテンツ配信サービスであれば、要求があったデジタルコンテンツを配信する。会員装置200は、送られたサービスを受け取ると、サービスを受け取ったことを示すサービス受理確認を検証者装置300へ返す。
なお、グループ署名の検証結果が偽であれば、検証者装置300はグループ署名の検証でエラーが発生したことを示すメッセージを会員装置200へ送り、セッションが終了する。
サービスの提供を受けると、サービス履歴情報が会員装置200へ格納される。また、サービス履歴情報を参照する人が参照できるように、サービス履歴情報が暗号化され会員装置200へ格納される。ここで、サービス履歴情報を参照する人とは、例えば会員装置200の所有者が子供である場合は、その保護者である親などである。また、用いる暗号化は共通鍵暗号で、用いる履歴暗号鍵は、サービス履歴情報を参照する人のみがアクセスできるようアクセス制御されているものとする。アクセス制御の方法としては、PIN(Personal Identification Number)で保護するなどの方法がある。
サービス履歴情報を参照する人は、会員装置200へ履歴参照要求として、例えばコマンドを入力し、履歴暗号鍵にアクセスして暗号化されたサービスの履歴情報を復号する。そして、復号されたサービスの履歴情報を会員装置200にて表示し確認する。
図4乃至図5は、本発明の第2の実施形態について説明した図である。
図4は第2の実施形態の構成について説明した図であり、図4は第2の実施形態の処理の流れについて説明した図である。
なお、ここで説明する実施形態では、第1の実施形態と同様に、匿名でサービスを受けるための詳細な説明は、図1で示した流れに基づいて行われる。従って、匿名でサービスを受けるための詳細については省略し、本発明の部分について説明する。
会員装置200は検証者装置300とネットワークにより接続され、検証者装置300が提供するサービスを表示し選択するサービス表示・選択部201、サービス要求情報を生成するサービス要求生成部202、グループ署名を生成するための署名鍵、およびサービスの履歴を格納する格納部203、検証者装置へ要求したサービスを受け取るサービス受理部204、サービスの履歴を参照する人へ送るための履歴データを生成する履歴送信データ生成部209、履歴送信データを生成し送信するために必要な情報を格納する履歴送信設定情報格納部210、履歴送信部211、からなる。履歴送信部211から送信される履歴データは、ネットワーク接続された履歴を参照する人が所有する親端末装置400とネットワーク接続されている。
図5を用いて、第ニの実施形態の流れについて説明する。
会員装置200から検証者装置300へサービス要求が送られると、検証者装置300は提供するサービスのメニューを表示するメニュー情報を会員装置200へ送る。
会員装置200では、送られたメニュー情報からメニューを表示し、受けたいサービスを選択する。そして、サービス要求情報を生成する。サービス要求情報は、受けたいサービスに割り当てられたサービスID番号、価格、数、日時、に対して、会員装置の署名鍵にてグループ署名を付与したデータである。
会員装置200からサービス要求情報が検証者装置300へ送られ、検証者装置300では送られたサービス要求情報をグループ公開鍵で検証する。なお、検証者装置300で扱うグループが複数ある場合には、サービス要求情報に、どのグループの公開鍵で検証するかを示すグループIDも含まれる。検証者装置300は、送られたグループIDから、どのグループ公開鍵で検証すればよいか判断して検証する。
グループ署名の検証結果が真であるならば、会員装置200から要求されたサービスを提供する。例えば、コンテンツ配信サービスであれば、要求があったデジタルコンテンツを配信する。会員装置200は、送られたサービスを受け取ると、サービスを受け取ったことを示すサービス受理確認を検証者装置300へ返す。
なお、グループ署名の検証結果が偽であれば、検証者装置300はグループ署名の検証でエラーが発生したことを示すメッセージを会員装置200へ送り、セッションが終了する。
サービスを受けると、サービス履歴が会員装置200へ格納される。また、サービス履歴を参照する人が参照できるように、送信用のサービス履歴データが生成される。ここで、予め会員装置200に設定された履歴送信設定情報により、サービス履歴を参照するために必要なデータに関して、何を参照するか設定されている。これにより、サービス履歴について、サービスを受けた日時、サービスプロバイダ名、サービス名、などが送信用履歴データとして作成される。ここで、サービス履歴を参照する人とは、例えば会員装置200の所有者が子供である場合は、その保護者である。
また、この履歴送信設定情報には、親端末装置へ履歴データを送信するための情報も含まれる。例えば、親端末へのメールアドレスである。この場合、送信履歴データは電子メールにより、設定されたアドレスの親端末装置へ送信され、親端末にて電子メールとして履歴が表示される。この時、親端末は携帯電話でも良いし、PCでも良い。
既存のシステム構成を示した図である。 本発明のシステム構成を示した図である。 本発明の第1の実施形態の構成を示した図である。 本発明の第1の実施形態の処理の流れを示した図である。 本発明の第2の実施形態の構成を示した図である。
符号の説明
100…管理者装置、200…会員装置、300…検証者装置、201…サービス表示・選択部、202…サービス要求生成部、203…記憶部、204…サービス受理部、205…サービス履歴暗号化部、206…記憶部、207…サービス履歴復号部、208…サービス履歴表示部、209…履歴送信データ生成部、210…履歴送信設定情報記憶部、211…履歴送信部、400…親端末装置

Claims (1)

  1. 追跡機能を有するグループ署名方式により、商品またはサービスからなる販売対象の匿名注文と、前記匿名注文に応じた販売対象の販売または提供とを実行するために履歴管理装置と検証装置とからなる匿名注文システムに用いられる少なくとも1つの履歴管理装置であって、
    前記履歴管理装置は、
    当該装置を使用する会員の署名鍵を記憶する署名鍵記憶手段と、
    前記署名鍵記憶手段に記憶される署名鍵に基づいて前記選択された商品またはサービスの販売または提供対象の商品サービス要求情報を生成する商品サービス要求情報生成手段と、
    前記商品サービス要求情報生成手段により生成された商品サービス要求情報に対して、前記検証装置による検証の結果、問題ないと判断された場合に、当該検証装置からの商品またはサービスの販売または提供を受理する商品サービス受理手段と、
    前記商品サービス受理手段により受理した商品またはサービスの受理の履歴である履歴情報を記憶する履歴情報記憶手段と、
    前記履歴情報記憶手段に記憶される履歴情報を特定の履歴暗号鍵に基づいて暗号化する履歴情報暗号手段と、
    前記暗号化された履歴情報を当該履歴暗号鍵に基づいて復号する履歴情報復号手段と、
    前記検証装置による販売及び提供対象の商品またはサービスの内容を表示するとともに、当該会員に当該内容の選択を促す商品サービス選択表示部と、
    を備えることを特徴とする履歴管理装置。
JP2007084496A 2007-03-28 2007-03-28 履歴管理装置 Withdrawn JP2008245022A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007084496A JP2008245022A (ja) 2007-03-28 2007-03-28 履歴管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007084496A JP2008245022A (ja) 2007-03-28 2007-03-28 履歴管理装置

Publications (1)

Publication Number Publication Date
JP2008245022A true JP2008245022A (ja) 2008-10-09

Family

ID=39915780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007084496A Withdrawn JP2008245022A (ja) 2007-03-28 2007-03-28 履歴管理装置

Country Status (1)

Country Link
JP (1) JP2008245022A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176238A (ja) * 2009-01-28 2010-08-12 Konami Digital Entertainment Co Ltd サービス提供システム、サービス提供方法、ならびに、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176238A (ja) * 2009-01-28 2010-08-12 Konami Digital Entertainment Co Ltd サービス提供システム、サービス提供方法、ならびに、プログラム

Similar Documents

Publication Publication Date Title
US8843415B2 (en) Secure software service systems and methods
US11134069B2 (en) Method for authorizing access and apparatus using the method
EP3481003B1 (en) An efficient certified email protocol
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
Yasin et al. Cryptography based e-commerce security: a review
US20090175442A1 (en) Digital Rights Management System Protecting Consumer Privacy
WO2009028794A2 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
JP2004023796A (ja) 選択的に開示可能なデジタル証明書
US20020049681A1 (en) Secure anonymous verification, generation and/or proof of ownership of electronic receipts
CN109905229B (zh) 基于群组非对称密钥池的抗量子计算Elgamal加解密方法和系统
EP3387783B1 (en) Secure electronic device with mechanism to provide unlinkable attribute assertion verifiable by a service provider
Alidadi Shamsabadi et al. A cloud-based mobile payment system using identity-based signature providing key revocation
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
Lee et al. A secure e-auction scheme based on group signatures
JP7211518B2 (ja) 所有者同一性確認システムおよび所有者同一性確認方法
JP7211519B2 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2008245022A (ja) 履歴管理装置
Ray et al. Experiences in developing a fair-exchange e-commerce protocol using common off-the-shelf components
US20220271948A1 (en) Owner identity confirmation system, certificate authority server and owner identity confirmation method
JP2015219822A (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP2008245023A (ja) 匿名注文システム
JP2007043750A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2024013125A (ja) ソーシャルネットワーキングサービス提供システム、ソーシャルネットワーキングサービス提供方法、及び、プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100601