JP4728081B2 - 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置 - Google Patents
使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置 Download PDFInfo
- Publication number
- JP4728081B2 JP4728081B2 JP2005299146A JP2005299146A JP4728081B2 JP 4728081 B2 JP4728081 B2 JP 4728081B2 JP 2005299146 A JP2005299146 A JP 2005299146A JP 2005299146 A JP2005299146 A JP 2005299146A JP 4728081 B2 JP4728081 B2 JP 4728081B2
- Authority
- JP
- Japan
- Prior art keywords
- ticket
- digital ticket
- message
- side device
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 52
- 238000012795 verification Methods 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 41
- 230000005856 abnormality Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 32
- 238000007689 inspection Methods 0.000 description 8
- 230000003247 decreasing effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 230000007613 environmental effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
しかし、従来の一般的なデジタルチケットは、チケットの発行及び消費過程で、チケットの発行者またはサービスの供給者が使用者のサービス使用行為を監視して記録することが非常に容易なため、使用者の重要な情報が露出される問題点がある。
前記受信されたメッセージを検証する電子署名検証モジュール、前記メッセージの重複使用如何を検査する重複使用検査モジュールを含む。
デジタルチケット使用者の匿名性を保証することによって使用者に関する情報を最小に露出させ、使用者のサービス利用を容易にする。
図1は、デジタルチケットを利用した電子商取り引きの概念を示す図面である。
デジタルチケットとは、チケットの所有者がチケットに明示されたサービスを要求できるように権限を保証するデジタル証明書である。一般的なデジタルチケットは、チケット発行者に関する情報、チケット使用者に関する情報及び両者間の協議で定められたサービスに関する権限に関する情報を含むメッセージに、チケット発行者が電子署名をしたものを意味する。デジタルチケットを利用した電子商取り引きの参加者は、チケット発行者、チケット使用者、チケット検査者(またはサービス提供者)の三類型に大別できる。チケット発行者110は、一般的にデジタルチケットを生成して電子署名し、かつ発行する主体である。チケット使用者120は、チケットを消費してサービスを提供される主体である。チケット検査者130は、デジタルチケットの有効性を検証してチケットに明示されたサービスを提供する主体である。チケット発行者とチケット検査者とは異なりうるが、多くの実際的な応用分野でチケット発行者とチケット検査者とは同一である。デジタルチケットを利用した電子商取り引きの一般的なメカニズムは、チケット使用者がチケット発行者とチケット購買に対して協議し、その協議された内容によってチケット発行者からデジタルチケットを発行される段階と、チケット使用者がデジタルチケットを消費してチケット検査者からサービスを提供されるチケット消費段階と、を含む。
チケット使用者120とチケット発行者110とは、チケットの発行に関する協議(S210)を行う段階を経た後、チケット発行者110が、チケット発行者に関する情報、チケットの重複使用防止のためのカウンタ、チケットの使用可能回数などを含むメッセージを生成(S220)し、チケット発行者の個人キーで電子署名(S230)してチケット使用者に伝送(S240)する。チケット使用者120は、チケット発行者から受信した電子署名されたメッセージ、すなわち、デジタルチケットをチケット発行者の公開キーで復号化して、電子署名がチケット発行者によりなされたものか、またはサービス内容が予め協議された内容と一致するかなどを検証(S250)し、検証が成功すれば、デジタルチケットを保存(S260)する。一方、検証の結果、電子署名がチケット発行者によりなされたものではないか、またはチケットの内容が予め協議された内容と一致していない場合、チケット発行者にエラーメッセージを伝送(S270)する。
チケット使用者120は、サービスを提供されるために保存していたデジタルチケットをチケット検査者(またはサービス提供者)130に伝送(S310)する。チケット検査者は、受信されたデジタルチケットが有効なチケットであるかどうかか検証するために、チケット発行者の公開キーで復号化(S320)する。有効なチケットであると検証が成功すれば、チケット検査者は、チケットの重複使用如何を検査するためにチケットからチケットの重複使用防止のためのカウンタを抽出(S330)し、カウンタがDB(Data Base)に存在するかを探索(S340)する。カウンタ値がDBに存在していなければ、チケットは未使用のものとなるので、カウンタ値をDBに保存してチケット使用者に該当サービスを提供(S350)する。チケットが複数回使用可能なチケットならば、使用可能回数が1回減少した新たなチケットを発行(S360)する。使用可能回数が1回減少した新たなチケットを発行する段階は、図2に図示された通りである。一方、カウンタ値がDBに既に存在すれば、そのチケットは既に使われたチケットであることになるので、チケット検査者は拒否メッセージをチケット使用者に伝送できる。
本実施形態によるデジタルチケットを利用した電子商取り引きシステムは、チケット使用者の匿名性を保証するためにチケットの内容をなすメッセージをチケットの使用者側で生成する。すなわち、チケットの重複使用を防止するためのチケット固有の乱数値及びチケット発行者に関する情報を含むメッセージを使用者側で生成する。この時、このメッセージは、チケットの使用可能回数が2回以上である場合にチケットの使用可能回数を含めることができ、使用可能回数が1回である場合にチケットの使用可能回数を含めない。本実施形態によるデジタルチケットを利用する電子商取り引きシステムの参加者は、チケット使用者410、チケット発行者430、及びチケット検査者450を含む。前述したように、チケット発行者とチケット検査者とは異なりうるが、多くの実際的な応用分野でチケット発行者とチケット検査者とは物理的に同じ装置を持ちうる。
本実施形態で使われる‘モジュール’という用語は、ソフトウェアまたはFPGA(Field Programmable Gate Array)または注文型半導体(Application Specific Integrated Circuit;ASIC)のようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。しかし、モジュールはソフトウェアまたはハードウェアに限定されるものではない。モジュールは、アドレッシング可能な保存媒体に存在すべく構成されても良く、1つまたはそれ以上のプロセッサーを実行させるように構成されても良い。したがって、一例としてモジュールは、ソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュールから提供される機能は、より少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。それだけでなく、前記構成要素及びモジュールは、電子商取り引き装置内の一つまたはそれ以上のCPUで実行可能に具現されることもある。
送受信モジュール451は、チケット使用者側装置410から伝送されたデジタルチケットを受信し、そのデジタルチケットの使用可能回数が2回以上である場合、使用可能回数が1回減少したチケットの発行を要請するメッセージをチケット使用者側装置410に伝送する。電子署名検証モジュール454は、送受信モジュール451から伝達されたデジタルチケットの電子署名がチケット発行者側装置430によりなされたものであるかどうかを、チケット発行者の公開キーでデジタルチケットを復号化することによって検証する。重複使用検査モジュール453は、使用者側装置410から伝送されたデジタルチケットが既に消費されたチケットであるかどうかを検査する役割を行う。重複使用検査モジュール453は、デジタルチケットからチケットの重複使用防止のために含まれた乱数を抽出し、この乱数がチケット検査者側装置450の保存モジュール452に既に存在しているかどうかを探索する。乱数が保存モジュール452に存在していなければ、該当デジタルチケットは未使用のものとなるので、乱数を保存モジュール452に保存する。ここで、隠匿は、一般的に知られたデータ隠匿アルゴリズムを使用して行うことができ、隠匿署名はRSA基盤隠匿署名、DLP基盤隠匿署名など一般的に知られた隠匿署名技法を使用できる。本実施形態による装置の詳細な動作は、図6ないし図9を参照して後述する。
チケット使用者側装置510は、メッセージ生成モジュール511、ハッシングモジュール512、メッセージ処理モジュール513、送受信モジュール514及び保存モジュール515を含む。
メッセージ生成モジュール511は、デジタルチケットに含まれる固有な乱数を生成し、この乱数、チケット使用者に関する情報などを含むメッセージを生成してハッシングモジュール512に提供する。ハッシングモジュール512は、メッセージに一般的な一方向ハッシュ関数を、連続してチケットの使用可能回数+2回適用した値を生成する。メッセージ処理モジュール513は、ハッシングモジュール512により生成されたハッシング値を隠匿し、チケット発行者により隠匿署名されたメッセージの電子署名を検証し、隠匿されたメッセージを逆隠匿して隠匿されていない形態の電子署名されたメッセージを抽出する。保存モジュール515は、メッセージ処理モジュール513により抽出された電子署名されたメッセージを保存し、送受信モジュール514は、メッセージを伝送して受信する。
送受信モジュール531は、チケット使用者側装置510の送受信モジュール514により伝送されたメッセージを受信し、隠匿署名モジュール533により隠匿署名されたメッセージをチケット使用者側装置510に伝送する。メッセージ検証モジュール532は、チケット使用者側装置510により伝送されたメッセージを逆隠匿または復号化して、メッセージの内容が予め協議された事項と一致するかどうかを検証する。隠匿署名モジュール533は、メッセージ検証モジュール532により検証されたメッセージに隠匿署名する。
送受信モジュール551は、チケット使用者側装置510から伝送されたデジタルチケットを受信し、このデジタルチケットの使用可能回数が2回以上である場合、使用可能回数が1回減少したチケットに該当するメッセージをチケット使用者側装置510に伝送する。電子署名検証モジュール554は、送受信モジュール551から伝達されたデジタルチケットの電子署名がチケット発行者側装置530によりなされたものであるかどうかを、チケット発行者の公開キーでデジタルチケットを復号化することによって検証する。また、ハッシングモジュール555は、チケット使用者から伝送された二つのハッシング値間に正しい関係が成立するか確認する役割を行う。これについては、図11を参照して後述する。重複使用検査モジュール553は、チケット使用者側装置510から伝送されたデジタルチケットが既に消費されたチケットであるかどうかを検査する役割を行う。重複使用検査モジュール553は、チケット使用者から伝送されたハッシング値がチケット検査者側装置550の保存モジュール552に既に存在しているかを探索する。ハッシング値が保存モジュール552に存在していなければ、該当デジタルチケットは未使用のものとなるので、ハッシング値を保存モジュール552に保存する。本実施形態による装置の詳細な動作は、図10ないし図11を参照して後述する。
本実施形態では、隠匿署名を利用して1回使用可能なデジタルチケットを設計できる。
チケット使用者410とチケット発行者430とは、1回のみ使用可能なデジタルチケットの発行に同意する事前協議手順(S610)を経ると仮定する。チケット使用者410は、メッセージ生成モジュール411を通じてチケットの重複使用如何の検査に使われるチケット固有の乱数rを生成(S615)し、この乱数r及びチケット発行者に関する情報を含むメッセージを生成(S620)する。チケット使用者のメッセージ処理モジュール412は、生成されたメッセージを隠匿し(S625)、隠匿されたメッセージを送受信モジュール413を通じてチケット発行者に伝送(S630)する。チケット発行者430は、送受信モジュール431を通じて伝送されたメッセージを受信(S635)した後、隠匿署名モジュール433を通じて受信されたメッセージにチケット発行者の個人キーで隠匿署名(S640)をし、送受信モジュール431を通じて隠匿署名されたメッセージ、すなわち、デジタルチケットをチケット使用者に伝送(S645)する。チケット使用者は、チケット発行者からデジタルチケットを受信(S650)し、受信されたチケットの電子署名がチケット発行者によりなされたものであるかどうかを、メッセージ処理モジュール412でチケット発行者の公開キーで復号化することによって検証(S655)する。検証が成功すれば、メッセージを逆隠匿して電子署名されたメッセージを抽出し、それを保存モジュール414に保存(S660)する。
図6に図示された順に発行されたデジタルチケットを消費する過程は次の通りである。
チケット使用者410は、保存しておいた電子署名されたメッセージをチケット検査者450に伝送(S710)する。チケット検査者450は、伝送されたメッセージを受信(S720)し、その受信されたメッセージの電子署名がチケット発行者430によりなされたものであるかどうかを、電子署名検証モジュール454でチケット発行者の公開キーで復号化することによって検証(S730)する。電子署名がチケット発行者によりなされたものであれば、チケット検査者は、重複使用検査モジュール453を通じてチケットの重複使用如何を検査する。伝送されたメッセージにより新たなチケットと判断されれば、チケット検査者は、チケットの権限に該当するサービスをチケット使用者に提供した後にチケットを消費(S760)する。
チケット使用者410とチケット発行者430とは、1回以上使用可能なデジタルチケットの発行に同意する事前協議手順(S810)を経ると仮定する。チケット使用者410は、メッセージ生成モジュール411を通じてチケットの重複使用如何を検査するのに使われるチケット固有の乱数riをK個生成(S815)し、この乱数riとチケット発行者に関する情報及びチケットの使用可能回数を含むK個のメッセージを生成(S820)する。チケット使用者のメッセージ処理モジュール412は、生成されたメッセージを隠匿し(S825)、隠匿されたメッセージを送受信モジュール413を通じてチケット発行者に伝送(S830)する。チケット発行者430は、送受信モジュール431を通じて伝送されたメッセージを受信(S835)した後、メッセージ検証モジュール432を通じて受信されたメッセージに含まれた情報を検証(S840)する。メッセージ検証が成功すれば、チケット発行者は、隠匿署名モジュール433を通じて受信されたK個のメッセージのうち一つのメッセージにチケット発行者の個人キーで隠匿署名(S845)をし、送受信モジュール431を通じて隠匿署名されたメッセージ、すなわち、デジタルチケットをチケット使用者に伝送(S850)する。チケット使用者は、チケット発行者からデジタルチケットを受信(S855)し、受信されたチケットの電子署名がチケット発行者によりなされたものであるかどうかを、メッセージ処理モジュール412でチケット発行者の公開キーで復号化することによって検証(S860)する。検証が成功すれば、メッセージを逆隠匿して電子署名されたメッセージを抽出し、それを保存モジュール414に保存(S865)する。
このようにチケット発行者により任意に選択されたメッセージ以外のメッセージのみ公開され、選択されたメッセージは隠匿された状態でチケット発行者の隠匿署名モジュール433により電子署名されてチケット使用者に伝送されるので、チケット発行過程で使用者の情報が露出されなくなる。
図8に図示された順に発行されたデジタルチケットを消費する過程は次の通りである。
チケット使用者410は、保存しておいた電子署名されたメッセージをチケット検査者450に伝送(S910)する。チケット検査者450は、伝送されたメッセージを受信(S920)し、受信されたメッセージの電子署名がチケット発行者430によりなされたものであるかどうかを、電子署名検証モジュール454でチケット発行者の公開キーで復号化することによって検証(S930)する。電子署名がチケット発行者によりなされたものであれば、チケット検査者は、重複使用検査モジュール453を通じてチケットの重複使用如何を検査する。伝送されたメッセージが新たなチケットと判断されれば、チケット検査者は、チケットの権限に該当するサービスをチケット使用者に提供した後にチケットを消費(S960)する。
本実施形態は、使用者の匿名性を保証するデジタルチケットを発行する過程のさらに他の実施形態であり、この過程では、メッセージ内にチケット使用可能回数に関する情報を含めず、その代わりに、チケット使用可能回数に比例する回数ほどメッセージにハッシュ関数を適用した値を送受信することによって、図8に図示された実施形態とは違って、使用者の匿名性だけでなくチケットの使用可能回数に関する情報の露出も防止しうる。本実施形態によるデジタルチケットの発行過程は次の通りである。
図10に図示された順に発行されたデジタルチケットを消費する過程は次の通りである。
チケット使用者510は、Xi,n及び電子署名されたXi,n+1をチケット検査者550に伝送(S1110)する。チケット検査者550は、伝送されたメッセージを受信(S1120)し、受信された電子署名がチケット発行者530によりなされたものであるかどうかを、電子署名検証モジュール554でチケット発行者の公開キーで復号化することによって検証(S1130)する。一方、チケット検査者のハッシングモジュール555は、Xi,n+1=H(Xi,n)の関係が成立するか検証(S1130)する。この2種類の検証の結果、異常がなければチケット検査者は、重複使用検査モジュール553を通じてチケットの重複使用如何を検査する。伝送されたメッセージが新たなチケットと判断されれば、チケット検査者は、チケットの権限に該当するサービスをチケット使用者に提供した後にチケットを消費(S1160)する。
511 メッセージ生成モジュール
512 ハッシングモジュール
513 メッセージ処理モジュール
515 保存モジュール
514 送受信モジュール
530 チケット発行者側装置
531 送受信モジュール
532 メッセージ検証モジュール
533 隠匿署名モジュール
550 チケット検査者側装置
551 送受信モジュール
552 保存モジュール
553 重複使用検査モジュール
554 電子署名検証モジュール
555 ハッシングモジュール
Claims (5)
- デジタルチケット使用者側装置のメッセージ生成モジュールが、乱数を生成して前記乱数を含むメッセージを生成する段階と、
前記デジタルチケット使用者側装置のハッシングモジュールが、前記メッセージにチケット使用可能回数に比例する回数だけハッシュ関数を適用する段階と、
前記デジタルチケット使用者側装置のメッセージ処理モジュールが、前記ハッシュ関数が適用された値を隠匿する段階と、
前記デジタルチケット使用者側装置の送受信モジュールが、前記隠匿されたハッシュ値をデジタルチケット発行者側装置に伝送し、前記伝送されたハッシュ値に前記デジタルチケット発行者側装置が電子署名したメッセージを受信する段階と、
前記デジタルチケット使用者側装置のメッセージ処理モジュールが、前記受信されたメッセージの電子署名を検証して逆隠匿する段階と、
デジタルチケットを消費する場合、前記デジタルチケット使用者側装置の送受信モジュールが、前記逆隠匿されたメッセージ及び前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値をデジタルチケット検証者側装置に伝送し、前記デジタルチケット検証者側装置が、前記逆隠匿されたメッセージのハッシュ値と、前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値との関係を検証し、前記デジタルチケットの重複使用を検査する段階と、を含み、
前記重複使用を検査する段階は、前記逆隠匿されたメッセージのハッシュ値を保存モジュールで探索し、該ハッシュ値が存在しない場合に該ハッシュ値を保存モジュールに保存する段階を含み、
前記関係の検証に異常がなく、かつ、前記デジタルチケットの重複使用がなければ、前記デジタルチケット検証者側装置が、前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値に電子署名して前記デジタルチケット使用者側装置に伝送する段階をさらに含むデジタルチケットを利用した電子商取り引き方法。 - デジタルチケット発行者側装置の送受信モジュールが、デジタルチケット使用者側装置により生成された乱数を含み、チケット使用可能回数に比例する回数だけハッシュ関数が適用され、隠匿されたメッセージを受信する段階と、
前記デジタルチケット発行者側装置の隠匿署名モジュールが、前記受信されたメッセージに電子署名する段階と、
前記デジタルチケット発行者側装置の送受信モジュールが、前記電子署名されたメッセージを前記デジタルチケット使用者側装置に伝送する段階と、
デジタルチケットを消費する場合、デジタルチケット検証者側装置が、前記デジタルチケット使用者側装置から第1のハッシュ値と電子署名された第2のハッシュ値とを受信し、前記第1のハッシュ値に前記ハッシュ関数を適用した値と前記第2のハッシュ値が等しいことを検証し、前記デジタルチケットの重複使用を検査する段階と、を含み、
前記重複使用を検査する段階は、前記第2のハッシュ値を保存モジュールで探索し、前記第2のハッシュ値が存在しない場合に前記第2のハッシュ値を保存モジュールに保存する段階を含み、
前記検証に異常がなく、かつ、前記デジタルチケットの重複使用がなければ、前記デジタルチケット検証者側装置が、前記第1のハッシュ値に電子署名して前記デジタルチケット使用者側装置に伝送する段階をさらに含むデジタルチケットを利用した電子商取り引き方法。 - 乱数を生成して前記乱数を含むメッセージを生成するメッセージ生成モジュールと、
前記メッセージにチケット使用可能回数に比例する回数だけハッシュ関数を適用するハッシングモジュールと、
前記ハッシュ関数が適用された値を隠匿するメッセージ処理モジュールと、
前記隠匿されたハッシュ値をデジタルチケット発行者側装置に伝送し、前記伝送されたハッシュ値に前記デジタルチケット発行者側装置が電子署名したメッセージを受信する送受信モジュールと、を含むデジタルチケット使用者側装置と、
デジタルチケットの重複使用を検査するデジタルチケット検証者側装置と、を含み、
前記メッセージ処理モジュールは、前記受信されたメッセージの電子署名を検証して逆隠匿し、
前記送受信モジュールは、デジタルチケットを消費する場合、前記逆隠匿されたメッセージ及び前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値を前記デジタルチケット検証者側装置に伝送し、
前記デジタルチケット検証者側装置は、前記逆隠匿されたメッセージのハッシュ値と、前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値との関係を検証し、前記重複使用の検査において、前記逆隠匿されたメッセージのハッシュ値を保存モジュールで探索し、該ハッシュ値が存在しない場合に該ハッシュ値を保存モジュールに保存し、
前記関係の検証に異常がなく、かつ、前記デジタルチケットの重複使用がなければ、前記デジタルチケット検証者側装置は、前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値に電子署名して前記デジタルチケット使用者側装置に伝送するデジタルチケットを利用した電子商取り引き装置。 - デジタルチケット使用者側装置により生成された乱数を含み、チケット使用可能回数に比例する回数だけハッシュ関数が適用され、隠匿されたメッセージを受信する送受信モジュールと、
前記受信されたメッセージに電子署名する隠匿署名モジュールと、を含み、
前記送受信モジュールは前記電子署名されたメッセージを前記デジタルチケット使用者側装置に伝送するデジタルチケット発行者側装置と、
デジタルチケットを消費する場合、前記デジタルチケット使用者側装置から第1のハッシュ値と電子署名された第2のハッシュ値とを受信し、前記第1のハッシュ値に前記ハッシュ関数を適用した値と前記第2のハッシュ値が等しいことを検証し、前記デジタルチケットの重複使用を検査するデジタルチケット検証者側装置と、を含み、
前記デジタルチケット検証者側装置は、前記重複使用の検査において、前記第2のハッシュ値を保存モジュールで探索し、前記第2のハッシュ値が存在しない場合に前記第2のハッシュ値を保存モジュールに保存し、
前記検証に異常がなく、かつ、前記デジタルチケットの重複使用がなければ、前記デジタルチケット検証者側装置は、前記第1のハッシュ値に電子署名して前記デジタルチケット使用者側装置に伝送するデジタルチケットを利用した電子商取り引き装置。 - 請求項1または2に記載の方法をコンピュータに実行させるためのプログラムを記録した記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040083592A KR20060034464A (ko) | 2004-10-19 | 2004-10-19 | 사용자의 익명성을 보장하는 디지털 티켓을 이용한전자상거래 방법 및 장치 |
KR10-2004-0083592 | 2004-10-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006121687A JP2006121687A (ja) | 2006-05-11 |
JP4728081B2 true JP4728081B2 (ja) | 2011-07-20 |
Family
ID=35610052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005299146A Expired - Fee Related JP4728081B2 (ja) | 2004-10-19 | 2005-10-13 | 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7730314B2 (ja) |
EP (1) | EP1650702A3 (ja) |
JP (1) | JP4728081B2 (ja) |
KR (1) | KR20060034464A (ja) |
CN (1) | CN100472545C (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4036838B2 (ja) * | 2004-03-12 | 2008-01-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8776038B2 (en) | 2008-08-07 | 2014-07-08 | Code Systems Corporation | Method and system for configuration of virtualized software applications |
US8434093B2 (en) | 2008-08-07 | 2013-04-30 | Code Systems Corporation | Method and system for virtualization of software applications |
US8806214B2 (en) * | 2008-12-01 | 2014-08-12 | Novell, Inc. | Communication with non-repudiation and blind signatures |
US8458477B2 (en) * | 2008-12-01 | 2013-06-04 | Novell, Inc. | Communication with non-repudiation |
CN101807990B (zh) * | 2009-02-18 | 2017-04-12 | 北京邮电大学 | 基于辫群的盲化数字签名系统和方法 |
AU2010295202B2 (en) * | 2009-09-17 | 2016-01-07 | Royal Canadian Mint/Monnaie Royale Canadienne | Trusted message storage and transfer protocol and system |
US8954958B2 (en) | 2010-01-11 | 2015-02-10 | Code Systems Corporation | Method of configuring a virtual application |
US8959183B2 (en) | 2010-01-27 | 2015-02-17 | Code Systems Corporation | System for downloading and executing a virtual application |
US9104517B2 (en) | 2010-01-27 | 2015-08-11 | Code Systems Corporation | System for downloading and executing a virtual application |
US9229748B2 (en) | 2010-01-29 | 2016-01-05 | Code Systems Corporation | Method and system for improving startup performance and interoperability of a virtual application |
US8763009B2 (en) | 2010-04-17 | 2014-06-24 | Code Systems Corporation | Method of hosting a first application in a second application |
US9218359B2 (en) | 2010-07-02 | 2015-12-22 | Code Systems Corporation | Method and system for profiling virtual application resource utilization patterns by executing virtualized application |
US9021015B2 (en) | 2010-10-18 | 2015-04-28 | Code Systems Corporation | Method and system for publishing virtual applications to a web server |
US9209976B2 (en) | 2010-10-29 | 2015-12-08 | Code Systems Corporation | Method and system for restricting execution of virtual applications to a managed process environment |
CN102157039B (zh) * | 2011-05-09 | 2014-12-17 | 广东金赋信息科技有限公司 | 一种用于匿名开票的系统 |
CN102387019B (zh) * | 2011-10-19 | 2014-03-12 | 西安电子科技大学 | 无证书部分盲签名方法 |
IL217478A0 (en) * | 2012-01-10 | 2012-03-29 | Nds Ltd | Anonymous authentication |
US10115264B2 (en) * | 2014-05-26 | 2018-10-30 | Lazlo 326, Llc | Encrypted electronic gaming ticket |
CN106096451A (zh) * | 2016-06-22 | 2016-11-09 | 中国银联股份有限公司 | 权益文件管理方法 |
CN106411503B (zh) * | 2016-11-28 | 2019-11-08 | 中国银行股份有限公司 | 区块链投票记账模式的记账方法及系统、投票及记账节点 |
US11212100B2 (en) * | 2017-03-23 | 2021-12-28 | Moovel North America, Llc | Systems and methods of providing and electronically validating tickets and tokens |
KR102374214B1 (ko) * | 2020-05-14 | 2022-03-16 | 서다혜 | 선택적 양도가 가능한 모바일 티켓 발행 시스템 및 방법 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0373065A (ja) * | 1989-04-03 | 1991-03-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金実施方法及びその装置 |
JPH0520344A (ja) * | 1991-07-10 | 1993-01-29 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金方式 |
JPH08249286A (ja) * | 1995-03-14 | 1996-09-27 | Omron Corp | 電子データ送受信システム |
JPH096880A (ja) * | 1996-08-01 | 1997-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金の分割使用方法 |
JPH1131204A (ja) * | 1997-07-14 | 1999-02-02 | Fuji Xerox Co Ltd | 電子チケットシステム |
JPH1166195A (ja) * | 1997-08-15 | 1999-03-09 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金預け入れ方法、その装置およびプログラム記録媒体 |
JP2000123095A (ja) * | 1998-08-12 | 2000-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子チケット記録媒体、処理方法及び処理装置 |
JP2000222360A (ja) * | 1999-02-01 | 2000-08-11 | Matsushita Electric Ind Co Ltd | 認証方法、認証システム及び認証処理プログラム記録媒体 |
JP2000306003A (ja) * | 1999-02-18 | 2000-11-02 | Matsushita Electric Ind Co Ltd | 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体 |
JP2002183633A (ja) * | 2000-12-13 | 2002-06-28 | Sony Corp | 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム |
JP2002352163A (ja) * | 2001-03-19 | 2002-12-06 | Ntt Data Corp | 電子チケット使用支援システム及び方法 |
JP2003501712A (ja) * | 1999-06-01 | 2003-01-14 | ザ・リージェンツ・オブ・ザ・ユニバーシティ・オブ・カリフォルニア | ディジタル・チケットの配信および検査システムおよび方法 |
JP2004139323A (ja) * | 2002-10-17 | 2004-05-13 | Matsushita Electric Ind Co Ltd | ライセンス管理方法および受信端末装置 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5224162A (en) * | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
US5604805A (en) | 1994-02-28 | 1997-02-18 | Brands; Stefanus A. | Privacy-protected transfer of electronic information |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5768385A (en) * | 1995-08-29 | 1998-06-16 | Microsoft Corporation | Untraceable electronic cash |
EP0891663A1 (en) * | 1996-04-01 | 1999-01-20 | Hewlett-Packard Company | Transmitting messages over a network |
JPH10171903A (ja) * | 1996-12-11 | 1998-06-26 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金方法及びこれに用いる装置 |
JP4307564B2 (ja) * | 1997-03-26 | 2009-08-05 | ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー | トランザクションシステム |
US6108644A (en) * | 1998-02-19 | 2000-08-22 | At&T Corp. | System and method for electronic transactions |
JP2000331073A (ja) | 1999-05-18 | 2000-11-30 | Nippon Telegr & Teleph Corp <Ntt> | 権利証明書実現方法、その装置、及びそのプログラム記録媒体 |
US7093130B1 (en) * | 2000-01-24 | 2006-08-15 | The Regents Of The University Of California | System and method for delivering and examining digital tickets |
KR20030027358A (ko) | 2001-09-28 | 2003-04-07 | 한국전자통신연구원 | 전자서명과 전자봉투를 이용한 전자상품권의 발급 및유통방법 |
US7207060B2 (en) | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
JP4282272B2 (ja) | 2002-05-17 | 2009-06-17 | 日本電気株式会社 | プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム |
KR20050119133A (ko) | 2003-03-21 | 2005-12-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 허가 증명서들내의 사용자 신분 프라이버시 |
KR20040087362A (ko) | 2003-04-07 | 2004-10-14 | 에스케이 텔레콤주식회사 | 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법 |
-
2004
- 2004-10-19 KR KR1020040083592A patent/KR20060034464A/ko active Search and Examination
-
2005
- 2005-10-13 JP JP2005299146A patent/JP4728081B2/ja not_active Expired - Fee Related
- 2005-10-13 EP EP20050256366 patent/EP1650702A3/en not_active Ceased
- 2005-10-19 CN CNB2005101095141A patent/CN100472545C/zh not_active Expired - Fee Related
- 2005-10-19 US US11/252,716 patent/US7730314B2/en not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0373065A (ja) * | 1989-04-03 | 1991-03-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金実施方法及びその装置 |
JPH0520344A (ja) * | 1991-07-10 | 1993-01-29 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金方式 |
JPH08249286A (ja) * | 1995-03-14 | 1996-09-27 | Omron Corp | 電子データ送受信システム |
JPH096880A (ja) * | 1996-08-01 | 1997-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金の分割使用方法 |
JPH1131204A (ja) * | 1997-07-14 | 1999-02-02 | Fuji Xerox Co Ltd | 電子チケットシステム |
JPH1166195A (ja) * | 1997-08-15 | 1999-03-09 | Nippon Telegr & Teleph Corp <Ntt> | 電子現金預け入れ方法、その装置およびプログラム記録媒体 |
JP2000123095A (ja) * | 1998-08-12 | 2000-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子チケット記録媒体、処理方法及び処理装置 |
JP2000222360A (ja) * | 1999-02-01 | 2000-08-11 | Matsushita Electric Ind Co Ltd | 認証方法、認証システム及び認証処理プログラム記録媒体 |
JP2000306003A (ja) * | 1999-02-18 | 2000-11-02 | Matsushita Electric Ind Co Ltd | 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体 |
JP2003501712A (ja) * | 1999-06-01 | 2003-01-14 | ザ・リージェンツ・オブ・ザ・ユニバーシティ・オブ・カリフォルニア | ディジタル・チケットの配信および検査システムおよび方法 |
JP2002183633A (ja) * | 2000-12-13 | 2002-06-28 | Sony Corp | 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム |
JP2002352163A (ja) * | 2001-03-19 | 2002-12-06 | Ntt Data Corp | 電子チケット使用支援システム及び方法 |
JP2004139323A (ja) * | 2002-10-17 | 2004-05-13 | Matsushita Electric Ind Co Ltd | ライセンス管理方法および受信端末装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20060034464A (ko) | 2006-04-24 |
US20060085359A1 (en) | 2006-04-20 |
EP1650702A2 (en) | 2006-04-26 |
US7730314B2 (en) | 2010-06-01 |
EP1650702A3 (en) | 2009-07-22 |
JP2006121687A (ja) | 2006-05-11 |
CN100472545C (zh) | 2009-03-25 |
CN1763760A (zh) | 2006-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4728081B2 (ja) | 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置 | |
CA2711243C (en) | System and method for secure voting | |
US8713691B2 (en) | Attribute information providing system | |
JP3329432B2 (ja) | 階層型電子現金実施方法およびこれに用いられる装置 | |
US12028455B2 (en) | Privacy-preserving identity attribute verification using policy tokens | |
JPWO2007088716A1 (ja) | ブラインド署名方法及びそのシステム | |
TW202231012A (zh) | 敏感資料攔阻技術 | |
CN111127159A (zh) | 彩票管理方法、彩票管理系统、计算设备及介质 | |
CN112970234B (zh) | 账户断言 | |
WO2022144966A1 (ja) | 情報処理システム、制御方法、情報処理装置および制御プログラム | |
KR20220111916A (ko) | 자기주권 신원증명 기반 결제토큰 시스템 및 방법 | |
US20080162362A1 (en) | Increasing transaction authenticity with product license keys | |
US20020062441A1 (en) | Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same | |
EP4407498A1 (en) | Method for providing and verifying personal data | |
WO2022208724A1 (ja) | 検証方法、制御方法、情報処理装置および検証プログラム | |
KR100788429B1 (ko) | 거래내역 검증방법 | |
CN115760455A (zh) | 跨单位主体电子凭证防重复报销方法及装置 | |
KR100984465B1 (ko) | 공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및시스템 | |
JP2002057663A (ja) | 承認情報の作成方法とその装置及び承認情報の作成プログラムを記録した記録媒体 | |
KR20120094810A (ko) | 큐알코드를 이용한 인터넷 증명서 발급 및 검증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100623 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110302 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110307 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110414 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |