JP5169633B2 - 中継サービス装置およびサービス提供装置 - Google Patents

中継サービス装置およびサービス提供装置 Download PDF

Info

Publication number
JP5169633B2
JP5169633B2 JP2008221601A JP2008221601A JP5169633B2 JP 5169633 B2 JP5169633 B2 JP 5169633B2 JP 2008221601 A JP2008221601 A JP 2008221601A JP 2008221601 A JP2008221601 A JP 2008221601A JP 5169633 B2 JP5169633 B2 JP 5169633B2
Authority
JP
Japan
Prior art keywords
service
ciphertext
account number
user
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008221601A
Other languages
English (en)
Other versions
JP2010057049A (ja
Inventor
潤 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008221601A priority Critical patent/JP5169633B2/ja
Publication of JP2010057049A publication Critical patent/JP2010057049A/ja
Application granted granted Critical
Publication of JP5169633B2 publication Critical patent/JP5169633B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、利用者の各サービスにおけるアカウント番号を保存し、利用者自身以外からの問い合わせに対しても、この利用者が各サービスに持つアカウント番号の情報を返答を行う中継サービス装置およびサービス提供装置に関する。
従来のアカウント番号管理サービスとして、非特許文献1にあげられる方式がある。非特許文献1の方法について図3を用いて説明する。
図3に示す、利用者、データ保護委員会と、利用者には、CRR番号<101>と呼ばれるある番号が割り当てられている。これは中央住民登録簿<100>と呼ばれるデータベースに記録されているとする。
また、この登録簿<100>には氏名などの、個人情報<102>も合わせて記録されているとする。
データ保護委員会<104>は、秘密鍵<105>を保持している。利用者にサービスを提供するサービス提供者<111>は、それぞれ分野コード<109>が割り当てられている。
また、これらのサービス提供者<111>は、暗号用の公開鍵と秘密鍵の組を持ち、公開鍵を公開している。
データ保護委員会<104>は、各利用者のCRR番号<101>をデータ保護委員会の所持する秘密鍵<105>により変換し、ソースpin<106>と呼ばれる数を生成し、これ該当する利用者に発行するカード<107>に格納する。
利用者があるサービス<111>を利用するときは、利用者のソースpin<106>とこのサービスの提供者の分野コード<109>を含むデータのハッシュ値を生成し<108>、これを利用者のこのサービスにおける分野別番号<110>(カウント番号)とする。このサービス提供者<111>は、利用者をこの分野別番号<110>で管理する。
一方、あるサービス提供者S<111>が、異なるサービス提供者S’<117>と共通する特定の利用者の、サービス提供者S’<117>に存在するデータを参照したいとする。この時、サービス提供者は、サービス提供者S<111>における利用者の分野別番号N<110>をとりだし、データ保護委員会<104>に送付する。また、この利用者の氏名など、本人の個人情報<112>も合わせて送付する。
データ保護委員会<104>は、サービス提供者S<111>より受け取った情報を中央住民登録簿<100>に送り、個人情報<112,102>から該当する利用者のCRR番号<101>を見つけ出す。データ保護委員会<104>は、このCRR番号<101>とデータ保護委員会<104>の保持する秘密鍵<105>から、本利用者のソースpin<106>を生成し、ソースpinとサービス提供者S‘<117>の分野コード<113>を用いて、本利用者のサービス提供者S’<117>における分野別番号<119>を生成する。データ保護委員会は、サービス提供者S’の提供者が公開している暗号用の公開鍵でこの分野別番号<119>を暗号化<115>して、サービス提供者S<111>に送付する。
サービス提供者S<111>は、サービス提供者S’<117>での分野別番号の暗号文<116>をサービス提供者S’<117>に送り、該当する利用者のデータの参照を要求する。サービス提供者S‘<117>は、この暗号文を自身の秘密鍵で復号<118>して利用者のサービス提供者S’での分野別番号<119>を特定し、この利用者に関するデータをサービス提供者S<111>に返送する。
インターネット上の資料 小泉雄介,吉田絵里香「住民データべースを活用した電子政府のあり方−オーストリア・エストニア・ドイツ」http://www.candc.or.jp/cyosa_kenkyu/pdf/2007/080306_soken.pdf財団法人NEC,C&C財団,オーストリアの電子政府のシステムの紹介
非特許文献1の特徴として、1つのサービスにおける分野別番号が漏洩しても他のサービスにおける分野別番号は、わからないので、あるサービス提供者が情報を漏らした場合の他のサービスでの情報漏洩に対する影響を限定的にとどめる効果がある。
しかし従来では、他者のカードを入手できた不正者は、これを解析することでソースpinを入手し、全てのサービスにおける分野別番号を手にいれることが可能になる問題がある。なお、カードの紛失や盗難は全体としては頻繁に発生する普通の事象である為、この様な不正者によるカードの悪用は現実的な問題である。
非特許文献1のもう1つの特徴として、サービス提供者Sが他のサービス提供者S’と同一の利用者に関してデータの参照を行う場合、互いに相手のサービスにおける利用者の分野別番号を知らせる必要がないことがある。
しかし従来では、他のサービス提供者とデータの参照を行う場合、毎回データ保護委員会に問い合わせる必要があり、これはデータ保護委員会とサービス提供者の処理量が増え、両者に負担となる問題がある。
また、データ保護委員会の秘密鍵が漏洩すると、全ての利用者の、全ての分野別番号が明らかになってしまう危険性が存在する問題がある。
そこで、本発明は、データ保護委員会の持つ秘密鍵のような特別なデータが漏洩しても、全ての利用者が各サービスに持つ分野別番号の様なアカウント番号が判明しない中継サービス装置およびサービス提供装置の提供を目的とする。
上記の目的を達成するため、本発明にかかる第1の中継サービス装置は、複数の利用者にアカウント番号の管理サービスを提供する中継サービス装置であって、サービスを提供するサービス機関と通信を行う手段と、カード発行者の署名を検証する手段と、各利用者に本装置におけるアカウント番号を割り振り、前記アカウント番号に対応する表を保存し、対応する利用者の利用するサービス機関毎に、そのサービス機関での利用者のアカウント番号の前記サービス機関の公開鍵による暗号文とを保存する手段と、サービス機関が、本装置におけるアカウント番号の暗号文と、他のサービス機関の識別子を本装置に送付してきた場合には、前記暗号文を復号して本装置におけるアカウント番号を入手し、前記他のサービス機関でのアカウント番号の暗号文を返送する手段と、前記サービス機関毎の利用者のアカウント番号のそのサービス機関の公開鍵による暗号文は、全て同じ利用者に対するアカウント番号であることを確認した後、前記アカウント番号に対応する表に保存する手段とを有することを特徴とする。
本発明にかかる第1のサービス提供装置は、複数の利用者にサービスを提供するサービス提供装置であって、中継サービス、カード発行者、その他のサービス機関と通信を行う手段と、カード発行者の署名を検証する手段と、各利用者に本装置におけるアカウント番号を割り振り、前記アカウント番号に対応する表を保存する手段とを有し、前記表には、対応する利用者の中継サービスでのアカウント番号の前記中継サービスの公開鍵による暗号文を保存し、対応する利用者の利用するその他のサービス機関毎に、前記サービス機関での利用者のアカウント番号の前記サービス機関の公開鍵による暗号文を保存することを特徴とする。
本発明によれば、データ保護委員会の持つ秘密鍵のような特別なデータが漏洩しても、全ての利用者が各サービスに持つ分野別番号の様なアカウント番号が判明しない中継サービス装置およびサービス提供装置の提供を可能とする。
本発明では、ある利用者が複数のサービスに登録しているとき、この利用者の各サービスにおけるアカウント番号を保存し、利用者自身以外からの問い合わせに対しても、この利用者が各サービスに持つアカウント番号の情報を返答するサービスで、特にこのアカウント番号の情報の返答からは問い合わせ者にはアカウント番号が分からず、対応するサービスのみがこれを知ることができる。
本発明を実施する実施の形態について以下、説明していく。
以下に記載する実施の形態は、本発明が有する課題を解決するにあたって好適もしくは最良な構成および処理である。しかし、これに限定されることはなく、この構成および処理は、当業者が容易に想到できる範囲内において修正、変更可能とする。
カード発行者、カード発行者により一意的なカード番号が割り当てられて発行されたカード(以下カード)、カードの利用者(以下利用者)、利用者が利用でき、かつ、ネットワークに繋がる端末、ネットワークに接続されている中継サービス、および、ネットワークに接続されていて各種サービスを提供するサービス機関が複数存在するとする。
図1に示す、利用者<203>、利用者のカード<202>、中継サービス<204>、各サービス機関<205>、カード発行者<200>は、初期の状態には以下の様なデータを格納している。なお、各利用者が登録やサービス機関が本システムを利用すると、それぞれ格納しているデータも増加したり、変更されたりする。
利用者U<203>のカード<202>には以下のデータが格納されている。
enc(ssn)<201>:カード番号ssnの暗号文で、カード発行者<200>が復号できるもの。
各利用者<203>は、以下の情報を保持しているとする。
中継サービス<204>の公開鍵<206>でのN(U,B)の暗号文enc(B,U)<207>、各サービス機関<205>に関して、そのサービス機関<205>の認証を受ける為に必要な認証情報<208>、中継サービス<204>は、以下の情報を保持しているとする。
各利用者<203>に関して、その利用者のアカウント番号N(U,B)<209>、各N(U,B)<209>には対応する表<210>が準備され、初期状態では利用者の保持するカードの番号の暗号文enc(ssn)<211>が格納されている。
ElGamal暗号等、再暗号化が可能な公開鍵暗号の公開鍵と秘密鍵の組<206>の公開鍵は公開される。
各サービス機関<205>は、以下の情報を保持しているとする。各利用者<203>に関して、その利用者を認証する為に必要な情報<212>、ElGamal暗号等、 再暗号化が可能な公開鍵暗号の公開鍵と秘密鍵の組<213>の公開鍵は、公開される。
署名のための公開鍵暗号の公開鍵と秘密鍵の組<214>の公開鍵は公開される。利用者を照合するための情報<217>、カード発行者<200>は以下の情報を保持しているとする。
ElGamal暗号等、再暗号化が可能な公開鍵暗号の公開鍵と秘密鍵の組<215>の公開鍵は公開される。
署名のための公開鍵暗号の公開鍵と秘密鍵の組<216>の公開鍵は公開される。利用者を照合するための情報<218>において、本システムでは、2つの動作形態がある。これらは登録と利用であり、順に説明する。
[利用者のサービス機関の登録]
利用者<203>は、サービス機関<205>に接続する。それぞれは必要な情報<208,212>を用いて、サービス機関<205>は、利用者<203>の認証<219>を行う。
利用者<203>は、カード番号の暗号文enc(ssn)<201>と中継サービス<204>のアカウントの暗号文enc(B,U)<207>をサービス機関<205>に送る。先の、サービス機関の利用者に対する認証<219>が、署名などの非対話的な方法で行われるならば、この送付処理は先の認証と同時に行える。
サービス機関<205>は、このサービス機関だけで通用する利用者のアカウント番号N(U,S)を生成する<220>。さらにこのサービス機関の公開鍵<213>でのN(U,S)の暗号文enc(S,U)を生成する<221>。
サービス機関<205>は、enc(ssn),enc(B,U)とアカウント番号の暗号文enc(S,U)とカード発行者を照合するに十分な照合情報<217>とを送付情報<222>としてカード発行者<200>に送る。カード発行者<200>は、受信情報<223>として受け取る。
カード発行者<200>は、サービス機関<205>から受け取ったenc(ssn)を復号<224>してカード番号ssn<225>を得る。
自身のデータベースにあるssnの被発行者の情報<218>と、サービス機関から送られてきた照合情報<217>とを比較して, 同一人物に関する情報であることを確認する<226>。
同一である場合は、(enc(ssn),enc{S,U})に対する署名sig(ssn,I)を生成し<227>、(enc(B,U),enc(ssn),enc(S,U),sig(ssn,I))を中継サービスに送付する<228>。
中継サービス<204>は、(enc(B,U),enc(ssn),enc(S,U),sig(ssn,I))<229>を受け取ると、enc(B,U)を復号<230>してN(U,B)<209>を得る。
対応する表<210>に同一のenc(ssn)<211>が格納されている事を確認する。さらに、sig(ssn,I)が(enc(ssn),enc(S,U))に対するカード発行者<200>による正当な署名である事が確認する<231>。
中継サービスは(enc(S,U),sig(ssn,I)<232,233>をこの表に加える。サービス機関<205>は、enc(B,U)を再暗号化<234>してenc(B,U)’<235>とし、N(U,S)に関連づけて保存する。
[サービス機関間での利用]
次に、サービス機関間での利用について、図2を用いて説明する。
ある利用者Uが存在して、サービス機関S<301>にアカウント番号N(U,S)<302>を、サービス機関T <303>にアカウントN(U,T)<304>を持っていたとする。
この時、サービス機関S<301>がサービス機関T<303>に接続して、利用者Uに関するデータを参照する。
この利用者Uは、カード番号がssnであるカードを所持し、サービス機関S<301>とサービス機関T<303>を登録済であるとする。
すなわち、中継サービスB<300>には利用者UのBでのアカウント番号N(U,B)に関する表<305>が存在し、この表にはenc(ssn)<306>、N(U,S)のサービス機関S<301>の公開鍵<309>による暗号文enc(S,U)<307>と、組(enc(ssn),enc(S,U))に対するカード発行者の署名sig(ssn,i,S)<308>、N(U,T)のサービス機関T<303>の
公開鍵<310>による暗号文enc(T,U)<311>と、組(enc(ssn)、enc(T,U))に対するカード発行者の署名sig(ssn,I,T)<312>が格納されている。
サービス機関S<301>にはアカウント番号N(U,S)に関連<302>して,N(U,B)のB <300>の公開鍵<313>による暗号文enc(B,U,S)<314>が保存されている。
サービス機関T<303>にはアカウント番号N(U,T)に関連<304>して、N(U,B)のB<300>の公開鍵<313>による暗号文enc(B,U,T) <315>が保存されている。
サービス機関S <301>は、N(U,S)に関する表<302>からenc(B,U,S)<314>を取出す。
サービス機関Tの識別子とenc(B,U,S)を中継サービスBに送付<316>を行う。中継サービスB <300>は、enc(B,U,S)を復号<317>してN(U,B)を得る。
次に、N(U,B)に関する表<305>から(enc(ssn),enc(T,U),sig(ssn,I,T))を得る。
中継サーバは、ある与えられた規則に従い、サービス機関に、(enc(ssn),enc(S,U)、sig(ssn,I,S),enc(T,U),sig(ssn,
I,T))を返送<318>するか、 enc(T,U)を返送<318>するか、も
しくは、何も返送しない。
サービス機関Sは (enc(ssn),enc(S,U),sig(ssn,I,S
),enc(T,U),sig(ssn,I,T))を受け取ったならば,sig(ss
n,I,S)が(enc(ssn),enc(S,U))に対するIの正当な署名である
ことを確認し、sig(ssn,I,T)が(enc(ssn),enc(T,U))に
対するIの正当な署名であることを確認する<319>。
サービス機関S<301>は、enc(T,U)<320>と自身の識別子と、アカウント番号N(U,S)に関するデータに対するサービス機関Tへの要求を サービス機関Tへ送る<321>、サービス機関Tは、enc(T,U)を復号<322>して、N(U,T)を得る。サービス機関Sからの要求に答える<323>。
サービス機関Sは、enc(T,U)を再暗号化<324>して、enc(T,U)’<325>とし、N(U,S)に関連して<302>保存する。なお、次回以降は中継サービスBに問い合わせることなく、このenc(T,U)の再暗号化データを利用してサービス機関Tに要求を出す。
本実施形態によれば、それぞれのサービス機関における同一の利用者のアカウント番号は、それぞれ独立に生成されるため、1つのサービス機関でのアカウント番号の漏洩が、その他のサービス機関でのアカウント番号の漏洩につながらない。
また、アカウント番号は暗号化されて中継サービスやその他のサービス機関に保存されるため、 サービスを利用するための利用者のカードが不正者に入手され、不正者がこれを解析することでアカウント番号を手にいれる事はなく,中継サービスやサービス機関に保存される番号も暗号化されているため、中継サービスやサービス機関が不正にアカウント番号を手にいれる事もない。
また、本実施形態によれば、あるサービス機関がその他のサービス機関にある利用者に関するデータを参照するとき、アカウント番号の暗号文を中継サービスに問い合わせあるいは以前問い合わせた結果を利用するのみの軽いデータ処理で済む利点がある。
さらに、本実施形態によれば、複数の利用者が共謀しても、1つのサービス機関にその他のサービス機関に対して異る利用者のデータの参照をさせる事ができない。なぜなら、各サービス機関でのアカウント番号とカード番号の暗号文との対応が、カード発行者とサービス機関により確認される登録処理があるからである。
以上説明したように、本発明によれば、利用者がIC内蔵のカードを一枚所持してサービス機関を利用するシステムで、複数サービス機関の間で特定の利用者に関して情報を交換する場合に、該当する利用者の各サービス機関でのアカウント番号をその他のサービス機関に教える必要がないため、利用者のプライバシーに配慮したシステムを構築可能となる。
特に、全てのアカウント番号を導き出せる特別な機関や、特別なデータが存在しない為、利用者のプライバシーを強く保護するシステムが構築可能となる。
本発明における利用者のサービス機関登録の一態様を示す図である。 本発明におけるサービス機関間での利用の一態様を示す図である。 従来のアカウント番号管理サービスの一態様を示す図である。
符号の説明
100 中央住民登録簿
104 データ保護委員会
104、107 カード
111 サービス提供者
117 サービス提供者S’
200 カード発行者
202 利用者のカード
203 利用者
204 中継サービス
205 サービス機関
300 カード発行者
300 中継サービス
301 サービス機関S
303 サービス機関T

Claims (8)

  1. 複数の利用者にアカウント番号の管理サービスを提供する中継サービス装置であって、
    サービスを提供するサービス機関と通信を行う手段と、
    カード発行者の署名を検証する手段と、
    各利用者に本装置におけるアカウント番号を割り振り、前記アカウント番号に対応する表を保存し、対応する利用者の利用するサービス機関毎に、そのサービス機関での利用者のアカウント番号の前記サービス機関の公開鍵による暗号文とを保存する手段と、
    サービス機関が、本装置におけるアカウント番号の暗号文と、他のサービス機関の識別子を本装置に送付してきた場合には、前記暗号文を復号して本装置におけるアカウント番号を入手し、前記他のサービス機関でのアカウント番号の暗号文を返送する手段と、
    前記サービス機関毎の利用者のアカウント番号のそのサービス機関の公開鍵による暗号文は、全て同じ利用者に対するアカウント番号であることを確認した後、前記アカウント番号に対応する表に保存する手段とを有することを特徴とする中継サービス装置。
  2. 前記表には、対応する利用者の保持するカードのカード番号の暗号文を保存することに加え、対応する利用者の利用するサービス機関毎に、そのサービス機関での利用者のアカウント番号のそのサービス機関の公開鍵による暗号文と、
    前記アカウント番号の暗号文、カード番号の暗号文の組に対するカード発行者の署名とを保存することを特徴とする請求項1に記載の中継サービス装置。
  3. サービス機関が、本装置におけるアカウント番号の暗号文と、他のサービス機関の識別子を本装置に送付してきた場合には、この暗号文を復号して本装置におけるアカウント番号を入手した場合は、前記他のサービス機関でのアカウント番号の暗号文を返送することに加え、
    決められた規則に従い、入手した前記アカウント番号に対応する表に保存されているカード番号の暗号文、データを送付したサービス機関でのアカウント番号の暗号文、カード番号の暗号文とデータを送付したサービス機関でのアカウント番号の暗号文との組に対するカード発行者の署名と、
    前記他のサービス機関でのアカウント番号の暗号文、カード番号の暗号文、前記他のサービス機関でのアカウント番号の暗号文の組に対するカード発行者の署名とを返送することを特徴とする請求項2に記載の中継サービス装置。
  4. サービス機関に関して、前記サービス機関でのある利用者のアカウント番号の暗号文、前記利用者のカードのカード番号の暗号文、前記サービス機関での前記利用者のアカウント番号の暗号文と前記利用者のカードのカード番号の暗号文との組に対するカード発行者の署名を受けっ取った場合、
    前記署名の正当性を検証し、前記サービス機関でのこの利用者のアカウント番号の暗号文と、前記サービス機関でのこの利用者のアカウント番号の暗号文とこの利用者のカードのカード番号の暗号文との組に対するカード発行者の署名を基に、前記利用者に関する表に新たに保存することを特徴とする請求項3に記載の中継サービス装置。
  5. 複数の利用者にサービスを提供するサービス提供装置であって、
    中継サービス、カード発行者、その他のサービス機関と通信を行う手段と、
    カード発行者の署名を検証する手段と、
    各利用者に本装置におけるアカウント番号を割り振り、前記アカウント番号に対応する表を保存する手段とを有し、
    前記表には、対応する利用者の中継サービスでのアカウント番号の前記中継サービスの公開鍵による暗号文を保存し、対応する利用者の利用するその他のサービス機関毎に、前記サービス機関での利用者のアカウント番号の前記サービス機関の公開鍵による暗号文を保存することを特徴とするサービス提供装置。
  6. 利用者に関して、中継サービスに、前記表に保存している前記利用者の中継サービスでのアカウント番号と、1のサービス機関の識別子を送付する手段を有し,
    中継サービスから、カード番号の暗号文、本装置での利用者のアカウント番号の暗号文、カード番号の暗号文、本装置での利用者のアカウント番号の暗号文の組に対するカード発行者の署名と、
    前記1のサービス機関でのアカウント番号の暗号文、カード番号の暗号文、前記1のサービス機関でのアカウント番号の暗号文との組に対するカード発行者の署名とが返送され、これを受信するか、
    あるいは、前記1のサービス機関でのアカウント番号の暗号文が返送され、これを受信することを特徴とする請求項5に記載のサービス提供装置。
  7. カード番号の暗号文、本装置での利用者のアカウント番号の暗号文、カード番号の暗号文、本装置での利用者のアカウント番号の暗号文の組に対するカード発行者の署名と、
    前記1のサービス機関でのアカウント番号の暗号文、カード番号の暗号文、前記1のサービス機関でのアカウント番号の暗号文の組に対するカード発行者の署名とを受信した場合は、
    前記カード番号の暗号文、本装置での利用者のアカウント番号の暗号文の組に対するカード発行者の署名が正当であることを確認し、
    前記カード番号の暗号文、前記1のサービス機関でのアカウント番号の暗号文の組に対するカード発行者の署名が正当であることを確認し、
    前記1のサービス機関でのアカウント番号の暗号文と, 前記利用者に関する要求を前記1のサービス機関に送付する手段と、
    前記1のサービス機関でのアカウント番号の暗号文を再暗号化して前記アカウント番号に対応する表を保存に保存する手段とを有することを特徴とする請求項6に記載のサービス提供装置。
  8. 利用者のカードのカード番号の暗号文と共に登録要求を受け取った場合は、
    本装置での前記利用者のアカウント番号の暗号文を生成し、
    前記カード番号の暗号文と、前記アカウント番号の暗号文と、前記利用者に関する情報とをカード発行者に送付する手段を有することを特徴とする請求項7に記載のサービス提供装置。
JP2008221601A 2008-08-29 2008-08-29 中継サービス装置およびサービス提供装置 Active JP5169633B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008221601A JP5169633B2 (ja) 2008-08-29 2008-08-29 中継サービス装置およびサービス提供装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008221601A JP5169633B2 (ja) 2008-08-29 2008-08-29 中継サービス装置およびサービス提供装置

Publications (2)

Publication Number Publication Date
JP2010057049A JP2010057049A (ja) 2010-03-11
JP5169633B2 true JP5169633B2 (ja) 2013-03-27

Family

ID=42072460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008221601A Active JP5169633B2 (ja) 2008-08-29 2008-08-29 中継サービス装置およびサービス提供装置

Country Status (1)

Country Link
JP (1) JP5169633B2 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202452A (ja) * 2000-01-21 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> ディジタルコンテンツ配布方法、その装置およびそのプログラム記録媒体
JP2002132721A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、サービス提供プログラムを記録した記録媒体。
JP2001243384A (ja) * 2001-05-16 2001-09-07 Mall Service:Kk サービス料金精算システム
JP3783587B2 (ja) * 2001-08-06 2006-06-07 日本電気株式会社 情報販売システム及びそれに用いる情報販売方法並びにそのプログラム
JP4313580B2 (ja) * 2002-09-19 2009-08-12 Kddi株式会社 コンテンツ配信システム、および同システムにおける著作権管理方法
JP2005115743A (ja) * 2003-10-09 2005-04-28 Ids:Kk 携帯電話と暗号を利用した情報通信端末の自動認証システム
JP2005149341A (ja) * 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2006293746A (ja) * 2005-04-12 2006-10-26 Nippon Telegraph & Telephone East Corp 管理サーバと管理方法
JP4777706B2 (ja) * 2005-07-06 2011-09-21 株式会社エヌ・ティ・ティ・ドコモ 識別情報特定システム及び識別情報特定方法
JP2007108833A (ja) * 2005-10-11 2007-04-26 Nec Corp 複数パスワード記憶装置及びパスワード管理方法
JP2007280256A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム

Also Published As

Publication number Publication date
JP2010057049A (ja) 2010-03-11

Similar Documents

Publication Publication Date Title
US20210264010A1 (en) Method and system for user authentication with improved security
CN111277597B (zh) 用于在认证交易中保护身份的设备、系统和方法
EP2348446B1 (en) A computer implemented method for authenticating a user
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
CN107196966A (zh) 基于区块链的多方信任的身份认证方法和系统
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
CN100566250C (zh) 一种点对点网络身份认证方法
Conrado et al. Privacy in an Identity-based DRM System
KR101450291B1 (ko) 스마트 칩 인증 서버 및 그 방법
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
WO2018220693A1 (ja) 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
US20150128238A1 (en) Method, device, and system for identity authentication
US20230327884A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
CN115459929B (zh) 安全验证方法、装置、电子设备、系统、介质和产品
JP5537129B2 (ja) 認証システム、認証方法およびプログラム
CN113489669B (zh) 一种用户数据保护的方法及装置
JP5169633B2 (ja) 中継サービス装置およびサービス提供装置
JP7211519B2 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
WO2021019782A1 (ja) 所有者同一性確認システムおよび所有者同一性確認方法
JP2005176231A (ja) 認証システムおよび方法、ならびに、証明装置および検証装置
JP2014081887A (ja) セキュアシングルサインオン方式およびプログラム
Ren et al. Privacy enhanced access control in pervasive computing environments
Mirtalebi et al. A cryptography approach on security layer of web service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110715

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121217

R150 Certificate of patent or registration of utility model

Ref document number: 5169633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150