JP6874700B2 - 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム - Google Patents

電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム Download PDF

Info

Publication number
JP6874700B2
JP6874700B2 JP2018004240A JP2018004240A JP6874700B2 JP 6874700 B2 JP6874700 B2 JP 6874700B2 JP 2018004240 A JP2018004240 A JP 2018004240A JP 2018004240 A JP2018004240 A JP 2018004240A JP 6874700 B2 JP6874700 B2 JP 6874700B2
Authority
JP
Japan
Prior art keywords
server
identifier
password
unit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018004240A
Other languages
English (en)
Other versions
JP2019125882A (ja
Inventor
敦謙 市川
敦謙 市川
浩気 濱田
浩気 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018004240A priority Critical patent/JP6874700B2/ja
Publication of JP2019125882A publication Critical patent/JP2019125882A/ja
Application granted granted Critical
Publication of JP6874700B2 publication Critical patent/JP6874700B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

この発明は、インターネット上で提供される電子商取引サービスを、利用者の個人を識別できる情報をサービス提供者に一切明かすことなく匿名で利用する技術に関する。
インターネット上で提供される電子商取引サービス、例えばショッピングサイトを利用する際、多くの場合において利用者は自らの個人情報をサービス提供者に対して開示することを要求される。通常、利用者はサービス提供者に対してサービスIDを登録する際、例えば氏名や住所、クレジットカード番号等の個人情報を提供し、サービス提供者はサービスIDとこれらの個人情報を紐付けて保管する。利用者がサービスを受ける際は、サービス提供者が提供する商品について、サービスIDを添えて購入手続きを行い、これを受けたサービス提供者は利用者のサービスIDと紐付くクレジットカード番号等による決済手続きと、住所や氏名等による物品配送手続きを実行する。
こうしたサービス形態では、サービス提供者は商品の提供や決済のために利用者の個人情報を入手することを必要とするため、個人情報の取り扱いに際して倫理的かつ技術的に高い水準での安全性が求められる。事実、近年しばしばサービス提供者からの情報漏洩や不正利用、フィッシングサイトによる被害等が発生している。特に、情報漏洩や不正利用については、サービス提供者が発生状況を開示しない限り、利用者が知り得ないまま個人情報の取得・利用が行われてしまう可能性がある。
このような課題に対し、特許文献1、2では、利用者の個人情報を信頼できる第三者機関に保存し、サービス利用の際は、サービス提供者から利用者の識別符号(例えばサービスID等)を添えて取引に関する情報を第三者機関へ送信することで、サービス提供者に利用者の個人情報を明かすことなく商取引を成立させる方法を提案している。
特開2002−92373号公報 特表2002−524797号公報
しかしながら、従来技術において提案されるプロトコルでは、サービスIDなど何らかの識別子によって利用者を識別するため、完全な匿名性は担保されない。また、購入手続きにおいてはサービス提供者と第三者機関との間で取引情報に関する通信を行っているため、次の2つの課題が生じる。(1)プロトコルに反する能動的な不正を行うサービス提供者が、過去の取引から得られた情報を用いて架空の取引情報を生成し、第三者機関に対して送信することにより、架空請求が成功してしまう可能性がある。(2)取引に関する情報が第三者機関へ送信されることにより、サービス提供者の営業上の知見である利用者へのサービス提供履歴が第三者機関に漏洩してしまう。
この発明の目的は、上記のような点に鑑みて、電子商取引サービスにおいて、利用者の完全な匿名性を実現し、サービス提供者と第三者機関との間での通信を不要とすることにより、従来技術より安全性を高めた匿名電子商取引を実現することである。
上記の課題を解決するために、この発明の第一の態様の電子商取引システムは、通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムであって、通信端末は、第三者機関サーバと共有する共通鍵および第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および共通鍵を用いて識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、所望の取引の内容を表す取引情報、暗号化識別子、暗号化パスワード、および認可機関サーバに参照を許可する属性を表す属性情報をサービス提供サーバへ送信する取引送信部と、を含み、サービス提供サーバは、通信端末から受信した暗号化識別子、暗号化パスワード、および属性情報を認可機関サーバへ送信する認証情報送信部、を含み、認可機関サーバは、サービス提供サーバから受信した暗号化識別子、暗号化パスワード、および属性情報を第三者機関サーバへ送信する認証情報転送部と、第三者機関サーバから受信した利用者の個人情報を用いて所望の取引を実行する取引実行部と、を含み、第三者機関サーバは、利用者の個人情報、利用者を一意に識別する登録識別子、登録識別子に対応する登録パスワード、通信端末と共有する共通鍵、および通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、秘密鍵を用いて認可機関サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、復号識別子と一致する登録識別子に関連付けられた共通鍵を取得する鍵取得部と、共通鍵を用いて認可機関サーバから受信した暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、復号識別子と一致する登録識別子に関連付けられた登録パスワードが復号パスワードと一致するとき、属性情報に対応する利用者の個人情報を認可機関サーバへ送信する属性送信部と、を含む。
上記の課題を解決するために、この発明の第二の態様の電子商取引システムは、通信端末とサービス提供サーバと第三者機関サーバとを含む電子商取引システムであって、通信端末は、第三者機関サーバと共有する共通鍵および第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および共通鍵を用いて識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、所望の取引の内容を表す取引情報、暗号化識別子、暗号化パスワード、および認可機関サーバに参照を許可する属性を表す属性情報をサービス提供サーバへ送信する取引送信部と、を含み、サービス提供サーバは、通信端末から受信した暗号化識別子、暗号化パスワード、および属性情報を第三者機関サーバへ送信する認証情報送信部と、第三者機関サーバから受信した利用者の個人情報を用いて所望の取引を実行する取引実行部と、を含み、第三者機関サーバは、利用者の個人情報、利用者を一意に識別する登録識別子、登録識別子に対応する登録パスワード、通信端末と共有する共通鍵、および通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、秘密鍵を用いてサービス提供サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、復号識別子と一致する登録識別子に関連付けられた共通鍵を取得する鍵取得部と、共通鍵を用いてサービス提供サーバから受信した暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、復号識別子と一致する登録識別子に関連付けられた登録パスワードが復号パスワードと一致するとき、属性情報に対応する利用者の個人情報をサービス提供サーバへ送信する属性送信部と、を含む。
この発明によれば、電子商取引サービスにおいて、利用者の完全な匿名性が実現し、サービス提供者と第三者機関との間での通信が不要となる。これにより、従来技術より安全性が高い匿名電子商取引を実現している。
図1は実施形態の電子商取引システムの機能構成を例示する図である。 図2は実施形態の通信端末の機能構成を例示する図である。 図3は実施形態のサービス提供サーバの機能構成を例示する図である。 図4は実施形態の第三者機関サーバの機能構成を例示する図である。 図5は実施形態の認可機関サーバの機能構成を例示する図である。 図6は実施形態の電子商取引方法の処理手続きを例示する図である。 図7は実施形態の電子商取引方法の処理手続きを例示する図である。 図8は実施形態の電子商取引方法の処理手続きを例示する図である。 図9は変形例の電子商取引システムの機能構成を例示する図である。 図10は変形例のサービス提供サーバの機能構成を例示する図である。 図11は変形例の電子商取引方法の処理手続きを例示する図である。 図12は変形例の電子商取引方法の処理手続きを例示する図である。
この発明は、インターネット上で電子商取引サービスを利用する“利用者”と、電子商取引サービスを提供する“サービス提供者”と、利用者の個人情報を蓄積する“第三者機関”と、第三者機関から認可を受けた手続き機関である“認可機関”との間で実行されるプロトコルであり、利用者の個人を識別する情報をサービス提供者に一切明かすことなく電子商取引の手続きを成立させる方法である。ここで、認可機関は、場合によって単一もしくは複数存在しうるものとする。
以下に説明する実施形態では、従来技術である共通鍵暗号、公開鍵暗号、およびデジタル署名を用いる。以下、これらの従来技術の概要を説明する。
共通鍵暗号は、(1)平文mと共通鍵kとを用いて暗号文cを作成できること、(2)平文mと共通鍵kとによって作成された暗号文cにおいて、暗号文cと共通鍵kとを用いて平文mを復号できること、(3)共通鍵kを持たない状態で、暗号文cから平文mを高確率で一意に計算できないこと、を満たす。
公開鍵暗号は、(1)平文mと公開鍵pkとを用いて暗号文cpを作成できること、(2)平文mと公開鍵pkとによって作成された暗号文cpにおいて、暗号文cp及び公開鍵pkと対になる秘密鍵skを用いて平文mを復号できること、(3)秘密鍵skを持たない状態で、任意の平文m1, m2のいずれか一方から作成された暗号文cp bについて、どちらの平文が選ばれたか正確に当てることが困難であること、を満たす。
デジタル署名は、(1)平文mと秘密の署名鍵ksigとを用いて署名σを作成できること、(2)平文mと署名鍵ksigとによって作成された署名σにおいて、平文mと署名σと署名鍵ksigと対になる公開の検証鍵kverとを用いて高確率で正しく検証できること、(3)署名鍵ksigを持たない状態で、平文mと署名σとの組を作成した際に、検証鍵kverによって高確率で検証失敗すること、を満たす。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
<実施形態>
本実施形態は、利用者の個人を識別する情報をサービス提供者に一切明かすことなく電子商取引の手続きを行う電子商取引システムおよび方法である。実施形態の電子商取引システムは、例えば図1に示すように、通信端末1、サービス提供サーバ2、第三者機関サーバ3、およびN(≧1)台の認可機関サーバ4−1,…,4−Nを含む。認可機関サーバ4は単一であってもよいし、複数であってもよい。以下では、認可機関サーバ4が複数である例を説明する。通信端末1、サービス提供サーバ2、第三者機関サーバ3、および認可機関サーバ4−n(n=1,2,…,N)は、それぞれネットワーク9に接続される。ネットワーク9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。
実施形態の通信端末1は、例えば図2に示すように、記憶部100、個人情報入力部101、パスワード入力部102、鍵生成部103、暗号化部111、乱数生成部112、属性署名部113、取引署名部114、および取引送信部115を備える。実施形態のサービス提供サーバ2は、例えば図3に示すように、記憶部200および認証情報送信部211を備える。実施形態の第三者機関サーバ3は、例えば図4に示すように、記憶部300、識別子生成部301、識別子復号部311、鍵取得部312、パスワード復号部313、署名検証部314、および属性送信部315を備える。実施形態の認可機関サーバ4−nは、例えば図5に示すように、認証情報転送部411および取引実行部412を備える。この電子商取引システムに含まれる各装置が、図6−8に示す各ステップの処理を行うことにより実施形態の電子商取引方法が実現される。
電子商取引システムに含まれる各装置は、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。電子商取引システムに含まれる各装置は、例えば、中央演算処理装置の制御のもとで各処理を実行する。電子商取引システムに含まれる各装置に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。電子商取引システムに含まれる各装置が備える各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。電子商取引システムに含まれる各装置が備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。
本実施形態では、初めに利用者が通信端末1を用いて個人情報を第三者機関サーバ3に信託する。図6を参照して、利用者が個人情報を信託する手順を説明する。
第三者機関サーバ3の記憶部300には、公開鍵暗号の秘密鍵skが記憶されている。通信端末1の記憶部100には、第三者機関サーバ3が記憶している秘密鍵skに対応する公開鍵pkが記憶されている。公開鍵pkと秘密鍵skとの組(sk, pk)は、事前に第三者機関サーバ3が生成したものである。
ステップS101において、通信端末1の個人情報入力部101は、利用者が入力した個人情報を第三者機関サーバ3へ送信する。個人情報は、例えば氏名、住所、電話番号、クレジットカード番号等、電子商取引を実行するために必要とされる情報である。第三者機関サーバ3は、通信端末1から受信した個人情報を記憶部300へ記憶する。
ステップS301において、第三者機関サーバ3の識別子生成部301は、個人情報を記憶した利用者に対し、その利用者を一意に識別する識別子IDを発行する。識別子生成部301は、発行した識別子IDを記憶部300に記憶されている個人情報と関連付けて記憶すると共に、通信端末1へ送信する。以下、記憶部300へ記憶されている識別子IDを登録識別子とも呼ぶ。通信端末1は、第三者機関サーバ3から受信した識別子IDを記憶部100へ記憶する。
ステップS102において、通信端末1のパスワード入力部102は、利用者が入力した識別子IDと対になるパスワードPWを第三者機関サーバ3へ送信する。第三者機関サーバ3は、通信端末1から受信したパスワードPWを記憶部300に記憶されている登録識別子IDと関連付けて記憶する。以下、記憶部300へ記憶されているパスワードPWを登録パスワードとも呼ぶ。
ステップS103において、通信端末1の鍵生成部103は、共通鍵暗号の共通鍵kおよびデジタル署名の署名鍵ksigと検証鍵kverとの組(ksig, kver)を生成する。鍵生成部103は、生成した共通鍵kと署名鍵ksigとを記憶部100へ記憶する。また、生成した共通鍵kと検証鍵kverとを第三者機関サーバ3へ送信する。第三者機関サーバ3は、通信端末1から受信した共通鍵kと検証鍵kverとを記憶部300に記憶されている登録識別子IDおよび登録パスワードPWと関連付けて記憶する。
次に、図7−8を参照して、利用者がサービス提供者と電子商取引を実行する手続きを説明する。以下では、利用者がサービス提供者から商品を購入する場合を例に説明するが、取引の内容はこれに限定されない。なお、図7および図8の丸に囲まれたAの記号は、図7の該当箇所から図8の該当箇所へ処理が継続することを表している。
ステップS111において、通信端末1の暗号化部111は、記憶部100に記憶されている公開鍵pkを用いて識別子IDを暗号化し、識別子IDの暗号文である暗号化識別子cp IDを生成する。また、暗号化部111は、記憶部100に記憶されている共通鍵kを用いてパスワードPWを暗号化し、パスワードPWの暗号文である暗号化パスワードcPWを生成する。暗号化部111は、生成した暗号化識別子cp IDと暗号化パスワードcPWとを取引送信部115へ出力する。
ステップS112において、通信端末1の乱数生成部112は、認可機関サーバ4−nに対応する乱数Rnを生成し、第三者機関サーバ3へ送信する。このとき、購入手続きにおいて利用する認可機関サーバ4−nが複数存在する場合、乱数Rnを認可機関サーバ4−nと同じ数だけ生成し、すべての乱数Rnを第三者機関サーバ3へ送信する。例えば、物品の配送を担う認可機関サーバ4−1と代金の決済を担う認可機関サーバ4−2とが購入手続きに利用される場合、2つの乱数R1, R2を生成し、第三者機関サーバ3へ送信する。この乱数Rnの生成と第三者機関サーバ3への送信は、利用者がサービスを利用する度に実行する。第三者機関サーバ3は、通信端末1から受信した乱数Rnを記憶部300に記憶する。
ステップS113において、通信端末1の属性署名部113は、乱数Rnと、乱数Rnに対応する認可機関サーバ4−nの識別名Pnと、識別名Pnに参照を許可する属性Qnとを結合した値Sn=Rn||Pn||Qnを生成し、記憶部100に記憶されている署名鍵ksigを用いて値Snへの署名σSnを生成する。ここで、||は結合演算子である。このとき、利用する認可機関サーバ4−nが複数存在する場合、1つの乱数Rnに対して1つの識別名Pnと属性Qnとを結合して複数の値Snを生成し、相異なる署名σSnを認可機関サーバ4−nの数だけ作成する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、乱数R1に対して認可機関サーバ4−1の識別名P1と識別名P1に参照を許可する属性Q1とを結合した値S1=R1||P1||Q1への署名σS1と、乱数R2に対して認可機関サーバ4−2の識別名P2と識別名P2に参照を許可する属性Q2とを結合した値S2=R2||P2||Q2への署名σS2とを生成する。属性署名部113は、生成した署名σSnを取引送信部115へ出力する。
ステップS114において、通信端末1の取引署名部114は、利用者が入力した購入を希望する商品の識別番号SIDと商品の値段pとを受け取り、記憶部100に記憶されている署名鍵ksigを用いて値段pへの署名σpを生成する。ただし、識別番号SIDと値段pとは1つの商品とその単価の組み合わせに限らず、購入する商品と値段を特定できる情報であればどのような形態であってもよい。例えば、SIDは購入を希望する複数の商品の識別番号のリストとし、pは購入を希望する複数の商品の総額としてもよい。取引署名部114は、生成した署名σpを取引送信部115へ出力する。安全性を高めることを目的として、署名σpを値段pと乱数との連結に対する署名としてもよい。この場合、決裁手続きを行う認可機関サーバ4−n’の識別名Pn'に対応する乱数Rn'を生成し、署名鍵ksigを用いてp||Rn'への署名σp||Rn'を生成する。取引署名部114は、この署名σp||Rn'を署名σpとして取引送信部115へ出力する。
ステップS115において、通信端末1の取引送信部115は、商品の識別番号SID、商品の値段p、および値段pへの署名σpからなる取引情報(SID, p, σp)と、暗号化識別子cp IDおよび暗号化パスワードcPWからなる認証情報(cp ID, cPW)と、識別名Pn、属性Qn、および署名σSnからなる属性情報(Pn, Qn, σSn)とを組にして、(SID, p, σp, cp ID, cPW, (Pn, Qn, σSn))をサービス提供サーバ2へ送信する。ただし、属性情報(Pn, Qn, σSn)が複数存在する場合は、利用する認可機関サーバ4−nの数だけ属性情報(Pn, Qn, σSn)を並べて送信する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、(SID, p, σp, cp ID, cPW, (P1, Q1, σS1), (P2, Q2, σS2))をサービス提供サーバ2へ送信する。
ステップS211において、サービス提供サーバ2の認証情報送信部211は、通信端末1から受信した(SID, p, σp, cp ID, cPW, (Pn, Qn, σSn))のうち、取引情報を除く認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を識別名Pnが示す認可機関サーバ4−nへ送信する。このとき、利用する認可機関サーバ4−nが複数存在する場合、各認可機関サーバ4−nそれぞれへ認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を送信する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、認証情報送信部211は、(cp ID, cPW, (P1, Q1, σS1))を認可機関サーバ4−1へ送信し、(cp ID, cPW, (P2, Q2, σS2))を認可機関サーバ4−2へ送信する。
ステップS411において、認可機関サーバ4−nの認証情報転送部411は、サービス提供サーバ2から受信した認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を第三者機関サーバ3へ送信する。
ステップS311において、第三者機関サーバ3の識別子復号部311は、記憶部300に記憶されている秘密鍵skを用いて認可機関サーバ4−nから受信した暗号化識別子cp IDを復号し、識別子ID'を得る。以下、復号した識別子ID'を復号識別子とも呼ぶ。識別子復号部311は、復号識別子ID'を鍵取得部312へ出力する。
ステップS312において、第三者機関サーバ3の鍵取得部312は、記憶部300に記憶されている登録識別子IDと復号識別子ID'とを比較し、復号識別子ID'と合致する登録識別子IDに関連付けられた共通鍵kと検証鍵kverとを取得する。鍵取得部312は、共通鍵kと検証鍵kverとをパスワード復号部313へ出力する。
ステップS313において、第三者機関サーバ3のパスワード復号部313は、記憶部300から取得した共通鍵kを用いて認可機関サーバ4−nから受信した暗号化パスワードcPWを復号し、パスワードPW'を得る。以下、復号したパスワードPW'を復号パスワードとも呼ぶ。パスワード復号部313は、記憶部300に復号識別子ID'と関連付けて記憶されている登録パスワードPWと復号パスワードPW'とを比較し、合致していない場合には処理を異常終了とする(ステップS316)。
ステップS314において、第三者機関サーバ3の署名検証部314は、記憶部300から取得した検証鍵kverと、記憶部300に記憶されている乱数Rnと、認可機関サーバ4−nから受信した識別名Pnおよび属性Qnとを用いて、認可機関サーバ4−nから受信した署名σSnを検証する。署名検証部314は、署名σSnの検証に失敗した場合には処理を異常終了とする(ステップS316)。一方、署名σSnの検証に成功した場合には正規の購入手続きであることを認め、ステップS315へ処理を進める。
ステップS315において、第三者機関サーバ3の属性送信部315は、識別名Pnに参照を許可する属性Qnに対応する利用者の個人情報QIDを記憶部300から取得し、識別名Pnが示す認可機関サーバ4−nへ送信する。
ステップS412において、認可機関サーバ4−nの取引実行部412は、サービス提供サーバ2から取引の完遂に必要な情報、もしくは物品等を入手し、第三者機関サーバ3から受信した属性Qnに対応する個人情報QIDを用いて取引を完遂する。例えば、認可機関サーバ4−1が決済手続きを行う機関だった場合は、サービス提供サーバ2から商品の値段pとその署名σpを入手し、署名σpの検証に成功した場合に限り、属性Q1に対応する個人情報(例えば利用者のカード番号等)を用いて送金処理を行う。認可機関サーバ4−2が配送を行う機関だった場合は、サービス提供サーバ2から物品を入手し、属性Q2に対応する個人情報(例えば利用者の氏名・住所等)を用いて配送処理を行う。
以上により、利用者の匿名性を完全に保ったまま、サービス提供サーバ2と第三者機関サーバ3との通信を必要とせず、電子商取引を完遂することができる。
<変形例>
実施形態の電子商取引システムでは、サービス提供サーバ2と認可機関サーバ4−nとが別々の装置として構成されていた。しかしながら、認可機関サーバ4−nが第三者機関サーバ3から得る個人情報は一部であるため、例えば高度なセキュリティレベルを要さない取引であるなど、サービス形態によってはサービス提供サーバ2と認可機関サーバ4−nとを集約して同一の装置として構成することも可能である。
変形例の電子商取引システムは、例えば図9に示すように、通信端末1、第三者機関サーバ3、およびサービス提供サーバ5を含む。通信端末1、第三者機関サーバ3、およびサービス提供サーバ5は、実施形態と同様に、それぞれネットワーク9に接続される。
変形例のサービス提供サーバ5は、例えば図10に示すように、記憶部200、認証情報送信部221、および取引実行部222を備える。この電子商取引システムに含まれる各装置が、図11−12に示す各ステップの処理を行うことにより変形例の電子商取引方法が実現される。
以下、図11−12を参照して、変形例の電子商取引システムにおいて、利用者がサービス提供者と電子商取引を実行する手続きを、実施形態との相違点を中心に説明する。ただし、実施形態と同様に、利用者は個人情報を第三者機関へ信託しているものとする。なお、図11および図12の丸に囲まれたBの記号は、図11の該当箇所から図12の該当箇所へ処理が継続することを表している。
ステップS111において、通信端末1の暗号化部111は、記憶部100に記憶されている公開鍵pkを用いて識別子IDを暗号化し、識別子IDの暗号文である暗号化識別子cp IDを生成する。また、暗号化部111は、記憶部100に記憶されている共通鍵kを用いてパスワードPWを暗号化し、パスワードPWの暗号文である暗号化パスワードcPWを生成する。暗号化部111は、生成した暗号化識別子cp IDと暗号化パスワードcPWとを取引送信部115へ出力する。
ステップS112において、通信端末1の乱数生成部112は、サービス提供サーバ5に対応する乱数Rを生成し、第三者機関サーバ3へ送信する。この乱数Rの生成と第三者機関サーバ3への送信は、利用者がサービスを利用する度に実行する。第三者機関サーバ3は、通信端末1から受信した乱数Rを記憶部300に記憶する。
ステップS113において、通信端末1の属性署名部113は、乱数Rと、サービス提供サーバ5の識別名Pと、識別名Pに参照を許可する属性Qとを結合した値S=R||P||Qを生成し、記憶部100に記憶されている署名鍵ksigを用いて値Sへの署名σSを生成する。属性署名部113は、生成した署名σSを取引送信部115へ出力する。
ステップS114において、通信端末1の取引署名部114は、利用者が入力した購入を希望する商品の識別番号SIDと商品の値段pとを受け取り、記憶部100に記憶されている署名鍵ksigを用いて値段pへの署名σpを生成する。取引署名部114は、生成した署名σpを取引送信部115へ出力する。
ステップS115において、通信端末1の取引送信部115は、商品の識別番号SID、商品の値段p、および値段pへの署名σpからなる取引情報(SID, p, σp)と、暗号化識別子cp IDおよび暗号化パスワードcPWからなる認証情報(cp ID, cPW)と、識別名P、属性Q、および署名σSからなる属性情報(P, Q, σS)とを組にして、(SID, p, σp, cp ID, cPW, (P, Q, σS))をサービス提供サーバ5へ送信する。
ステップS221において、サービス提供サーバ5の認証情報送信部221は、通信端末1から受信した(SID, p, σp, cp ID, cPW, (P, Q, σS))のうち、取引情報を除く認証情報と属性情報との組(cp ID, cPW, (P, Q, σS))を第三者機関サーバ3へ送信する。
ステップS311において、第三者機関サーバ3の識別子復号部311は、記憶部300に記憶されている秘密鍵skを用いてサービス提供サーバ5から受信した暗号化識別子cp IDを復号し、復号識別子ID'を得る。識別子復号部311は、復号識別子ID'を鍵取得部312へ出力する。
ステップS312において、第三者機関サーバ3の鍵取得部312は、記憶部300に記憶されている登録識別子IDと復号識別子ID'とを比較し、復号識別子ID'と合致する登録識別子IDに関連付けられた共通鍵kと検証鍵kverとを取得する。鍵取得部312は、共通鍵kと検証鍵kverとをパスワード復号部313へ出力する。
ステップS313において、第三者機関サーバ3のパスワード復号部313は、記憶部300から取得した共通鍵kを用いてサービス提供サーバ5から受信した暗号化パスワードcPWを復号し、復号パスワードPW'を得る。パスワード復号部313は、記憶部300に復号識別子ID'と関連付けて記憶されている登録パスワードPWと復号パスワードPW'とを比較し、合致していない場合には処理を異常終了とする(ステップS316)。
ステップS314において、第三者機関サーバ3の署名検証部314は、記憶部300から取得した検証鍵kverと、記憶部300に記憶されている乱数Rと、サービス提供サーバ5から受信した識別名Pおよび属性Qとを用いて、サービス提供サーバ5から受信した署名σSを検証する。署名検証部314は、署名σSの検証に失敗した場合には処理を異常終了とする(ステップS316)。一方、署名σSの検証に成功した場合には正規の購入手続きであることを認め、ステップS315へ処理を進める。
ステップS315において、第三者機関サーバ3の属性送信部315は、識別名Pに参照を許可する属性Qに対応する利用者の個人情報QIDを記憶部300から取得し、サービス提供サーバ5へ送信する。
ステップS222において、サービス提供サーバ5の取引実行部222は、第三者機関サーバ3から受信した属性Qに対応する個人情報QIDを用いて取引を完遂する。例えば、サービス提供サーバ5が決済手続きを行う場合は、通信端末1から受け取った検証鍵kverと商品の値段pとを用いて署名σpを検証し、署名σpの検証に成功した場合に限り、属性Qに対応する個人情報(例えば利用者のカード番号等)を用いて送金処理を行う。また、サービス提供サーバ5が配送を行う場合は、属性Qに対応する個人情報(例えば利用者の氏名・住所等)を用いて配送処理を行う。
この発明では、電子商取引サービスにおいて、利用者の個人情報を第三者機関へ信託することにより、サービス提供者が利用者の個人を識別できる情報を得ることなくサービス提供を可能としている。その際、購入手続きの通信に利用者本人の正当性と取引手続きの正当性を保証する情報を付加することにより、サービス提供者に利用者の識別子を一切登録することなく、またサービス提供者と第三者機関との間で通信を行うことなく正当な取引が成立するようにした。このように構成することにより、この発明によれば、サービス提供者に対して利用者の個人を識別できる情報を一切開示せず、かつ個人情報を管理する第三者機関とサービス提供者との間で直接の通信を介さずに電子商取引を成立させることができる。従来技術では、サービス提供者に対して利用者を識別できる情報(例えばサービスIDやメールアドレス等)が漏洩しており、また第三者機関とサービス提供者とが直接通信を行うことから、プロトコルに従わない不正なサービス提供者の攻撃に対して脆弱性があり、一方でサービス提供者の業務上の情報が第三者機関に漏洩していた。したがって、この発明の電子商取引技術によれば、従来技術より安全性が向上した匿名電子商取引を実現することができる。
以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 通信端末
2 サービス提供サーバ
3 第三者機関サーバ
4 認可機関サーバ
9 ネットワーク

Claims (7)

  1. 通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムであって、
    上記通信端末は、
    上記第三者機関サーバと共有する共通鍵および上記第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、
    上記公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および上記共通鍵を用いて上記識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、
    所望の取引の内容を表す取引情報、上記暗号化識別子、上記暗号化パスワード、および上記認可機関サーバに参照を許可する属性を表す属性情報を上記サービス提供サーバへ送信する取引送信部と、
    を含み、
    上記サービス提供サーバは、
    上記通信端末から受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記認可機関サーバへ送信する認証情報送信部、
    を含み、
    上記認可機関サーバは、
    上記サービス提供サーバから受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記第三者機関サーバへ送信する認証情報転送部と、
    上記第三者機関サーバから受信した上記利用者の個人情報を用いて上記所望の取引を実行する取引実行部と、
    を含み、
    上記第三者機関サーバは、
    上記利用者の個人情報、上記利用者を一意に識別する登録識別子、上記登録識別子に対応する登録パスワード、上記通信端末と共有する共通鍵、および上記通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、
    上記秘密鍵を用いて上記認可機関サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、
    上記復号識別子と一致する上記登録識別子に関連付けられた上記共通鍵を取得する鍵取得部と、
    上記共通鍵を用いて上記認可機関サーバから受信した上記暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、
    上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信する属性送信部と、
    を含む、
    電子商取引システム。
  2. 請求項1に記載の電子商取引システムであって、
    上記通信端末の記憶部は、上記第三者機関サーバが持つ検証鍵に対応する署名鍵をさらに記憶するものであり、
    上記第三者機関サーバの記憶部は、上記通信端末が持つ署名鍵に対応する検証鍵をさらに記憶するものであり、
    上記通信端末は、
    上記認可機関サーバに対応する乱数を上記第三者機関サーバへ送信する乱数生成部と、
    上記署名鍵を用いて少なくとも上記乱数と上記属性情報とを結合した値への署名を生成する属性署名部と、
    をさらに含み、
    上記第三者機関サーバは、
    上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記検証鍵と上記通信端末から受信した上記乱数と上記認可機関サーバから受信した上記属性情報とを用いて上記署名を検証する署名検証部、
    をさらに含み、
    上記第三者機関サーバの属性送信部は、上記署名の検証に成功したとき、上記認可機関サーバから受信した属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信するものである、
    電子商取引システム。
  3. 請求項1または2に記載の電子商取引システムにおいて用いられる上記通信端末。
  4. 請求項1または2に記載の電子商取引システムにおいて用いられる上記第三者機関サーバ。
  5. 通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムが実行する電子商取引方法であって、
    上記通信端末の記憶部に、上記第三者機関サーバと共有する共通鍵および上記第三者機関サーバが持つ秘密鍵に対応する公開鍵が記憶されており、
    上記第三者機関サーバの記憶部に、利用者の個人情報、上記利用者を一意に識別する登録識別子、上記登録識別子に対応する登録パスワード、上記通信端末と共有する共通鍵、および上記通信端末が持つ公開鍵に対応する秘密鍵が関連付けて記憶されており、
    上記通信端末の暗号化部が、上記公開鍵を用いて上記利用者を一意に識別する識別子を暗号化した暗号化識別子および上記共通鍵を用いて上記識別子に対応するパスワードを暗号化した暗号化パスワードを生成し、
    上記通信端末の取引送信部が、所望の取引の内容を表す取引情報、上記暗号化識別子、上記暗号化パスワード、および上記認可機関サーバに参照を許可する属性を表す属性情報を上記サービス提供サーバへ送信し、
    上記サービス提供サーバの認証情報送信部が、上記通信端末から受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記認可機関サーバへ送信し、
    上記認可機関サーバの認証情報転送部が、上記サービス提供サーバから受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記第三者機関サーバへ送信し、
    上記第三者機関サーバの識別子復号部が、上記秘密鍵を用いて上記認可機関サーバから受信した暗号化識別子を復号して復号識別子を得、
    上記第三者機関サーバの鍵取得部が、上記復号識別子と一致する上記登録識別子に関連付けられた上記共通鍵を取得し、
    上記第三者機関サーバのパスワード復号部が、上記共通鍵を用いて上記認可機関サーバから受信した上記暗号化パスワードを復号して復号パスワードを得、
    上記第三者機関サーバの属性送信部が、上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信し、
    上記認可機関サーバの取引実行部が、上記第三者機関サーバから受信した上記利用者の個人情報を用いて上記所望の取引を実行する、
    電子商取引方法。
  6. 請求項に記載の通信端末としてコンピュータを機能させるためのプログラム。
  7. 請求項4に記載の第三者機関サーバとしてコンピュータを機能させるためのプログラム。
JP2018004240A 2018-01-15 2018-01-15 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム Active JP6874700B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018004240A JP6874700B2 (ja) 2018-01-15 2018-01-15 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018004240A JP6874700B2 (ja) 2018-01-15 2018-01-15 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2019125882A JP2019125882A (ja) 2019-07-25
JP6874700B2 true JP6874700B2 (ja) 2021-05-19

Family

ID=67399116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018004240A Active JP6874700B2 (ja) 2018-01-15 2018-01-15 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6874700B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102201083B1 (ko) * 2019-10-21 2021-01-08 윤성민 금융거래시스템 및 그 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
JP2002092373A (ja) * 2000-09-14 2002-03-29 Asteric:Kk 電子商取引システム及び方法
JP2003091613A (ja) * 2001-07-10 2003-03-28 Systemneeds Inc ライセンス方法及びライセンス付与システム
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
JP2004240917A (ja) * 2003-02-10 2004-08-26 Nec Corp 秘匿情報伝達システム、ユーザ端末、取引先端末、委託先端末、認証サーバ、秘匿情報伝達方法及びプログラム
JP2013187698A (ja) * 2012-03-07 2013-09-19 Kddi Corp 端末から各事業者サーバへ別々の秘匿情報を送信する秘匿情報送信方法及びシステム

Also Published As

Publication number Publication date
JP2019125882A (ja) 2019-07-25

Similar Documents

Publication Publication Date Title
CN110692214B (zh) 用于使用区块链的所有权验证的方法和***
US8601268B2 (en) Methods for securing transactions by applying crytographic methods to assure mutual identity
US10586229B2 (en) Anytime validation tokens
JP4156129B2 (ja) 製品に対する調査情報を生成する装置
US7333615B1 (en) Encryption between multiple devices
CN109905360B (zh) 数据验证方法及终端设备
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2008501176A (ja) プライバシーを保護する情報配布システム
CN112116344A (zh) 安全的远程支付交易处理
JP2004536411A (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
TWI622949B (zh) 具多重密鑰的kyc資料標記之爭議救濟系統及其方法
US11836696B2 (en) Systems and methods for linking high-value tokens using a low-value token
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
CN111105235A (zh) 基于区块链的供应链交易隐私保护***、方法及相关设备
KR20200016506A (ko) 익명 디지털 아이덴티티 수립 방법
CN110992034A (zh) 基于区块链的供应链交易隐私保护***、方法及相关设备
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP2019125883A (ja) 電子商取引システム、サービス提供サーバ、第三者機関サーバ、電子商取引方法、およびプログラム
JP6874700B2 (ja) 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム
US20230283466A1 (en) Content protection system
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
WO2011058629A1 (ja) 情報管理システム
Yu et al. A novel fair and verifiable data trading scheme

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210405

R150 Certificate of patent or registration of utility model

Ref document number: 6874700

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150