JP2004088534A - 検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラム - Google Patents

検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
JP2004088534A
JP2004088534A JP2002248108A JP2002248108A JP2004088534A JP 2004088534 A JP2004088534 A JP 2004088534A JP 2002248108 A JP2002248108 A JP 2002248108A JP 2002248108 A JP2002248108 A JP 2002248108A JP 2004088534 A JP2004088534 A JP 2004088534A
Authority
JP
Japan
Prior art keywords
information
product
delivery
signature
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002248108A
Other languages
English (en)
Other versions
JP2004088534A5 (ja
Inventor
Takeshi Iizuka
飯塚 健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002248108A priority Critical patent/JP2004088534A/ja
Publication of JP2004088534A publication Critical patent/JP2004088534A/ja
Publication of JP2004088534A5 publication Critical patent/JP2004088534A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】容易に、かつ確実に、配送されてきた商品の正当性を検証することができるようにする。
【解決手段】ユーザ端末1においては、注文が受け付けられたことを通知する情報とともに、配送業者を通知する配送業者情報がメーカ端末2から送信されてきたとき、認証局4に対して配送業者の公開鍵の発行が要求され、要求に応じて発行されてきた公開鍵が保存される。配送業者により商品とともに配送されてくるPKIチップ5には、ユーザ端末1により認証局4から取得された公開鍵に対応する秘密鍵が管理されており、配送されてきた商品の確認処理として、ユーザ端末1とPKIチップ5との間で、PKIチップ5の秘密鍵により生成された署名情報の検証処理が行われる。本発明は、各種の荷物を配送する配送システムに適用することができる。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラムに関し、特に、配送されてきた荷物の中身や配送元、或いは、配送業者などの荷物の配送に関する様々な情報の正当性を、容易に、かつ確実に確認できるようにする検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラムに関する。
【0002】
【従来の技術】
近年、テレビジョン番組により紹介される商品を電話で注文して購入するいわゆるテレフォンショッピングの他に、インターネット等を利用したオンラインショッピングが一般的に普及しつつあり、店舗に出向くことなく、好みの商品を容易に注文できる機会が多くなってきている。
【0003】
従って、配送業者により配送されてくる商品などの荷物を受け取る機会が多くなってきており、そこへ、配送されてきた荷物に関する悪質な各種の事件がクローズアップされたため、例えば、届けられた商品が本当に自分が注文した商品であり、危険物などではないかどうか、或いは、商品を届けに来た人物が本当に自分が注文した商品を届けに来た配送業者であるかどうかといった不安を感じることなく、商品を安心して受け取ることができるような配送システムの重要性が認識されてきている。
【0004】
例えば、そのような不安を感じることなく商品を受け取ることができる配送システムとして、後述する特許文献1には、製品識別子、署名者識別子、および受領者識別子などのデータと、それに対する署名値(署名データ)が、商品などに貼付されるデータキャリア1(タグ)に記憶されており、その署名を検証することで、製品、署名者、受領者などを確認できるようにするシステムが開示されている。
【0005】
また、商品に貼付されているタグを利用するものとして、特許文献2には、タグに記憶されている署名を、認証サーバ104から発行される公開鍵を用いて検証することにより、商品が本物であるか否かを確認できるようにするシステムが開示されている。
【0006】
【特許文献1】
特開2000−305995号公報(例えば、第10頁乃至第12頁)
【特許文献2】
特開2000−11114号公報(例えば、第2頁乃至第3頁、図1)
【0007】
【発明が解決しようとする課題】
しかしながら、特許文献1および特許文献2に開示されているシステムにおいては、商品に貼付されているタグ(データキャリア)に、正当な配送元により生成された署名データが保存され、それに基づいて署名データの検証が行われるため、仮に、署名データが第三者に漏洩し、その者が、他のタグに署名データを記憶させて他の商品を配送した場合、受取人は、配送されてきた商品が不正なものであることを見抜くことができないという課題があった。
【0008】
すなわち、第三者によりタグに記憶された署名データは、正当な配送元により管理されるものと同一のものであるため、商品の受取人が、タグに記憶されている情報を検証した場合であっても、配送されてきた商品が正当なものとして検出されることになる。
【0009】
本発明はこのような状況に鑑みてなされたものであり、配送されてきた荷物の中身や配送元、或いは、配送業者などの荷物の配送に関する様々な情報の正当性を、容易に、かつ確実に確認できるようにするものである。
【0010】
【課題を解決するための手段】
本発明の検証システムを構成する情報処理装置は、情報管理チップにより保存されている秘密鍵に対応する公開鍵を取得する取得手段と、無作為情報を生成する無作為情報生成手段と、生成された無作為情報を、近距離無線通信を介して情報管理チップに送信する無作為情報送信手段と、無作為情報に対応するものとして情報管理チップにより生成された署名情報を、近距離無線通信を介して受信する署名情報受信手段と、受信された署名情報を、取得された公開鍵を用いて検証する検証手段とを備えることを特徴とする。
【0011】
また、本発明の検証システムを構成する情報管理チップは、秘密鍵を記憶する記憶手段と、商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信された無作為情報を受信する無作為情報受信手段と、記憶されている秘密鍵を用いて、受信された無作為情報に対応する署名情報を生成する署名情報生成手段と、生成された署名情報を、近距離無線通信を介して情報処理装置に送信する署名情報送信手段とを備えることを特徴とする。
【0012】
本発明の検証システムの検証方法を構成する情報処理方法は、情報管理チップにより保存されている秘密鍵に対応する公開鍵を取得する取得ステップと、無作為情報を生成する無作為情報生成ステップと、生成された無作為情報を、近距離無線通信を介して情報管理チップに送信する無作為情報送信ステップと、無作為情報に対応するものとして情報管理チップにより生成された署名情報を、近距離無線通信を介して受信する署名情報受信ステップと、受信された署名情報を、取得された公開鍵を用いて検証する検証ステップとを含むことを特徴とする。
【0013】
また、本発明の検証システムの検証方法を構成する情報管理方法は、秘密鍵を記憶する記憶ステップと、商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信された無作為情報を受信する無作為情報受信ステップと、秘密鍵を用いて、受信された無作為情報に対応する署名情報を生成する署名情報生成ステップと、生成された署名情報を、近距離無線通信を介して情報処理装置に送信する署名情報送信ステップとを含むことを特徴とする。
【0014】
本発明の情報処理装置は、商品とともに配送されてきた情報管理チップにより保存されている第1の秘密鍵に対応する公開鍵を取得する取得手段と、無作為情報を生成する無作為情報生成手段と、生成された無作為情報を、近距離無線通信を介して情報管理チップに送信する送信手段と、無作為情報に対応するものとして情報管理チップにより生成された第1の署名情報を、近距離無線通信を介して受信する署名情報受信手段と、受信された第1の署名情報を、公開鍵を用いて検証する第1の検証手段とを備えることを特徴とする。
【0015】
第1の秘密鍵を用いて情報管理チップにより生成された、商品の配送に関する配送関連情報に対応する第2の署名情報を、配送関連情報とともに近距離無線通信を介して受信する配送関連情報受信手段と、受信された第2の署名情報を、公開鍵を用いて検証する第2の検証手段とをさらに備えるようにすることができる。このとき、送信手段は、第2の検証手段により第2の署名情報の正当性が確認されたとき、無作為情報を情報管理チップに送信する。
【0016】
第1の検証手段により第1の署名情報の正当性が確認されたとき、配送関連情報を出力する配送関連情報出力手段をさらに備えるようにすることができる。
【0017】
第1の検証手段による検証結果を出力する検証結果出力手段をさらに備えるようにすることができる。
【0018】
第2の秘密鍵を記憶する記憶手段と、記憶されている第2の秘密鍵を用いて、商品の識別情報を含む商品情報、および、商品の注文主に関するユーザ情報に対応する第2の署名情報を生成する署名情報生成手段と、商品情報、ユーザ情報、署名情報生成手段により生成された第2の署名情報を含む注文情報を、商品の受注を管理する受注管理装置に対して送信し、商品を注文する注文手段とをさらに備えるようにすることができる。
【0019】
商品の注文が受け付けられたことが受注管理装置から通知されてきたとき、第1の秘密鍵に対応する公開鍵の送信を認証局に対して要求する要求手段をさらに備えるようにすることができる。このとき、取得手段は、要求手段による要求に応じて認証局から送信されてきた公開鍵を取得する。
【0020】
本発明の情報処理装置の情報処理方法は、商品とともに配送されてきた情報管理チップにより管理されている秘密鍵に対応する公開鍵を取得する取得ステップと、無作為情報を生成する生成ステップと、生成された無作為情報を、近距離無線通信を介して情報管理チップに送信する送信ステップと、無作為情報に対応するものとして情報管理チップにより生成された署名情報を、近距離無線通信を介して受信する受信ステップと、受信された署名情報を、取得された公開鍵を用いて検証する検証ステップとを含むことを特徴とする。
【0021】
本発明の第1の記録媒体は、商品とともに配送されてきた情報管理チップにより管理されている秘密鍵に対応する公開鍵の取得を制御する取得制御ステップと、無作為情報を生成する生成ステップと、生成された無作為情報の、近距離無線通信を介して行われる情報管理チップに対する送信を制御する送信制御ステップと、無作為情報に対応するものとして情報管理チップにより生成された署名情報の、近距離無線通信を介して行われる受信を制御する受信制御ステップと、受信された署名情報を公開鍵を用いて検証する検証ステップとを含むコンピュータが読み取り可能なプログラムが記録されていることを特徴とする。
【0022】
本発明の第1のプログラムは、配送されてきた商品の正当性を検証する情報処理装置を制御するコンピュータに、商品とともに配送されてきた情報管理チップにより管理されている秘密鍵に対応する公開鍵の取得を制御する取得制御ステップと、無作為情報を生成する生成ステップと、生成された無作為情報の、近距離無線通信を介して行われる情報管理チップに対する送信を制御する送信制御ステップと、無作為情報に対応するものとして情報管理チップにより生成された署名情報の、近距離無線通信を介して行われる受信を制御する受信制御ステップと、受信された署名情報を公開鍵を用いて検証する検証ステップとをコンピュータに実行させることを特徴とする。
【0023】
本発明の受注管理装置は、商品の識別情報を含む商品情報、および、商品の注文主に関するユーザ情報、並びに、情報処理装置により保存されている第1の秘密鍵を用いて生成された、商品情報とユーザ情報に対応する第1の署名情報を含む注文情報を受信する受信手段と、ユーザ情報を認証局に送信し、第1の秘密鍵に対応する公開鍵の送信を要求する要求手段と、要求手段による要求に応じて認証局から送信されてきた公開鍵を用いて、第1の署名情報の正当性を検証する検証手段と、第1の署名情報の正当性が確認されたとき、注文が成立したことを情報処理装置に通知する通知手段とを備えることを特徴とする。
【0024】
第2の秘密鍵を記憶する記憶手段と、記憶されている第2の秘密鍵を用いて、商品情報、ユーザ情報、および、受注管理装置の管理者に関する受注者情報に対応する第2の署名情報を生成する生成手段と、商品情報、ユーザ情報、受注者情報、および、生成手段により生成された第2の署名情報を含む配送依頼情報を、商品の配送を管理する配送管理装置に送信し、商品の配送を依頼する配送依頼手段とをさらに備えるようにすることができる。
【0025】
本発明の受注管理装置の受注管理方法は、商品の識別情報を含む商品情報、および、商品の注文主に関するユーザ情報、並びに、情報処理装置により保存されている秘密鍵を用いて生成された、商品情報とユーザ情報に対応する署名情報を含む注文情報を受信する受信ステップと、ユーザ情報を認証局に送信し、秘密鍵に対応する公開鍵の送信を要求する要求ステップと、要求に応じて認証局から送信されてきた公開鍵を用いて、署名情報の正当性を検証する検証ステップと、署名情報の正当性が確認されたとき、注文が成立したことを情報処理装置に通知する通知ステップとを含むことを特徴とする。
【0026】
本発明の第2の記録媒体は、商品の識別情報を含む商品情報、および、商品の注文主に関するユーザ情報、並びに、情報処理装置により保存されている秘密鍵を用いて生成された、商品情報とユーザ情報に対応する署名情報を含む注文情報の受信を制御する受信制御ステップと、ユーザ情報の認証局に対する送信を制御し、秘密鍵に対応する公開鍵の送信を要求する要求ステップと、要求に応じて認証局から送信されてきた公開鍵を用いて、署名情報の正当性を検証する検証ステップと、署名情報の正当性が確認されたとき、注文が成立したことの情報処理装置に対する通知を制御する通知制御ステップとを含むコンピュータが読み取り可能なプログラムが記録されていることを特徴とする。
【0027】
本発明の第2のプログラムは、商品の識別情報を含む商品情報、および、商品の注文主に関するユーザ情報、並びに、情報処理装置により保存されている秘密鍵を用いて生成された、商品情報とユーザ情報に対応する署名情報を含む注文情報の受信を制御する受信制御ステップと、ユーザ情報の認証局に対する送信を制御し、秘密鍵に対応する公開鍵の送信を要求する要求ステップと、要求に応じて認証局から送信されてきた公開鍵を用いて、署名情報の正当性を検証する検証ステップと、署名情報の正当性が確認されたとき、注文が成立したことの情報処理装置に対する通知を制御する通知制御ステップとコンピュータに実行させることを特徴とする。
【0028】
本発明の配送管理装置は、商品の識別情報を含む商品情報、商品の注文主に関するユーザ情報、受注管理装置の管理者に関する受注者情報、受注管理装置により保存される秘密鍵を用いて生成された、商品情報、ユーザ情報、および受注者情報に対応する署名情報を含む配送依頼情報を受信する受信手段と、受注者情報を認証局に送信し、秘密鍵に対応する公開鍵の送信を要求する要求手段と、要求に応じて認証局から送信されてきた公開鍵を用いて、署名情報の正当性を検証する検証手段と、署名情報の正当性が確認されたとき、商品とともに配送される情報管理チップに、商品の配送に関する配送関連情報を記憶させる記憶制御手段とを備えることを特徴とする。
【0029】
商品とともに、情報管理チップを配送する配送手段をさらに備えるようにすることができる。
【0030】
配送関連情報には、商品情報、ユーザ情報、受注者情報、および、商品の配送を管理する配送管理者に関する配送管理者情報の少なくとも1つの情報が含まれるようにすることができる。
【0031】
情報管理チップは、商品の表面に貼付されるか、または、商品を配送する配送人により保持されることにより、商品とともに配送されるようにすることができる。
【0032】
本発明の配送管理装置の配送管理方法は、商品の識別情報を含む商品情報、商品の注文主に関するユーザ情報、受注管理装置の管理者に関する受注者情報、受注管理装置により保存される秘密鍵を用いて生成された、商品情報、ユーザ情報、および受注者情報に対応する署名情報を含む配送依頼情報を受信する受信ステップと、受注者情報を認証局に送信し、秘密鍵に対応する公開鍵の送信を要求する要求ステップと、要求に応じて認証局から送信されてきた公開鍵を用いて、署名情報の正当性を検証する検証ステップと、署名情報の正当性が確認されたとき、商品とともに配送される情報管理チップに、商品の配送に関する配送関連情報を記憶させる記憶制御ステップとを含むことを特徴とする。
【0033】
本発明の第3の記録媒体は、商品の識別情報を含む商品情報、商品の注文主に関するユーザ情報、受注管理装置の管理者に関する受注者情報、受注管理装置により保存される秘密鍵を用いて生成された、商品情報、ユーザ情報、および受注者情報に対応する署名情報を含む配送依頼情報の受信を制御する受信制御ステップと、受注者情報の認証局に対する送信を制御し、秘密鍵に対応する公開鍵の送信を要求する要求ステップと、要求に応じて認証局から送信されてきた公開鍵を用いて、署名情報の正当性を検証する検証ステップと、署名情報の正当性が確認されたとき、商品とともに配送される情報管理チップに、商品の配送に関する配送関連情報を記憶させる記憶制御ステップとを含むコンピュータが読み取り可能なプログラムが記録されていることを特徴とする。
【0034】
本発明の第3のプログラムは、商品の識別情報を含む商品情報、商品の注文主に関するユーザ情報、受注管理装置の管理者に関する受注者情報、受注管理装置により保存される秘密鍵を用いて生成された、商品情報、ユーザ情報、および受注者情報に対応する署名情報を含む配送依頼情報の受信を制御する受信制御ステップと、受注者情報の認証局に対する送信を制御し、秘密鍵に対応する公開鍵の送信を要求する要求ステップと、要求に応じて認証局から送信されてきた公開鍵を用いて、署名情報の正当性を検証する検証ステップと、署名情報の正当性が確認されたとき、商品とともに配送される情報管理チップに、商品の配送に関する配送関連情報を記憶させる記憶制御ステップとをコンピュータに実行させることを特徴とする。
【0035】
本発明の情報管理チップは、秘密鍵を記憶する記憶手段と、商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報を受信する受信手段と、秘密鍵を用いて、無作為情報に対応する第1の署名情報を生成する第1の生成手段と、生成された第1の署名情報を、近距離無線通信を介して情報処理装置に送信する第1の送信手段とを備えることを特徴とする。
【0036】
記憶手段が商品の配送に関する配送関連情報をさらに記憶している場合、秘密鍵を用いて配送関連情報に対応する第2の署名情報を生成する第2の生成手段と、配送関連情報と、第2の生成手段により生成された第2の署名情報を、近距離無線通信を介して情報処理装置に送信する第2の送信手段とをさらに備えるようにすることができる。
【0037】
記憶手段は、商品の識別情報を含む商品情報、商品の注文主に関するユーザ情報、商品の受注を管理する受注管理装置の管理者に関する受注者情報、および、商品の配送を管理する配送管理者に関する配送管理者情報の少なくとも1つを含む情報を配送関連情報として記憶するようにすることができる。
【0038】
本発明の情報管理チップの情報管理方法は、秘密鍵を記憶する記憶ステップと、商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報を受信する受信ステップと、秘密鍵を用いて、受信された無作為情報に対応する署名情報を生成する生成ステップと、生成された署名情報を、近距離無線通信を介して情報処理装置に送信する送信ステップとを含むことを特徴とする。
【0039】
本発明の第4の記録媒体は、秘密鍵の記憶を制御する記憶制御ステップと、商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報の受信を制御する受信制御ステップと、秘密鍵を用いて、受信された無作為情報に対応する署名情報を生成する生成ステップと、生成された署名情報の、近距離無線通信を介して行われる情報処理装置に対する送信を制御する送信制御ステップとを含むコンピュータが読み取り可能なプログラムが記録されていることを特徴とする。
【0040】
本発明の第4のプログラムは、秘密鍵の記憶を制御する記憶制御ステップと、商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報の受信を制御する受信制御ステップと、秘密鍵を用いて、受信された無作為情報に対応する署名情報を生成する生成ステップと、生成された署名情報の、近距離無線通信を介して行われる情報処理装置に対する送信を制御する送信制御ステップとをコンピュータに実行させることを特徴とする。
【0041】
本発明の検証システムおよび方法においては、情報管理チップにより管理されている秘密鍵に対応する公開鍵が取得され、無作為情報が生成され、生成された無作為情報が、近距離無線通信を介して情報管理チップに送信される。また、無作為情報に対応するものとして情報管理チップにより生成された署名情報が、近距離無線通信を介して受信され、取得された公開鍵を用いて検証される。
【0042】
さらに、本発明の検証システムにおいては、秘密鍵が記憶され、商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信された無作為情報が受信され、記憶されている秘密鍵を用いて、受信された無作為情報に対応する署名情報が生成され、生成された署名情報が、近距離無線通信を介して情報処理装置に送信される。
【0043】
本発明の情報処理装置および方法、並びに、プログラムにおいては、商品とともに配送されてきた情報管理チップにより保存されている秘密鍵に対応する公開鍵が取得され、無作為情報が生成される。また、生成された無作為情報が、近距離無線通信を介して情報管理チップに送信され、情報管理チップにより無作為情報に対応するものとして生成された署名情報が、近距離無線通信を介して受信され、公開鍵を用いて検証される。
【0044】
本発明の受注管理装置および方法、並びに、プログラムにおいては、商品の識別情報を含む商品情報、および、商品の注文主に関するユーザ情報、並びに、情報処理装置により保存されている第1の秘密鍵を用いて生成された、商品情報とユーザ情報に対応する第1の署名情報を含む注文情報が受信され、ユーザ情報が認証局に送信され、第1の秘密鍵に対応する公開鍵の送信が要求される。また、要求に応じて認証局から送信されてきた公開鍵を用いて、第1の署名情報の正当性が検証され、第1の署名情報の正当性が確認されたとき、注文が成立したことが情報処理装置に通知される。
【0045】
本発明の配送管理装置および方法、並びに、プログラムにおいては、商品の識別情報を含む商品情報、商品の注文主に関するユーザ情報、受注管理装置の管理者に関する受注者情報、受注管理装置により保存される秘密鍵を用いて生成された、商品情報、ユーザ情報、および受注者情報に対応する署名情報を含む配送依頼情報が受信され、受注者情報を認証局に送信が、秘密鍵に対応する公開鍵の送信が要求される。また、要求に応じて認証局から送信されてきた公開鍵を用いて、署名情報の正当性が検証され、署名情報の正当性が確認されたとき、商品とともに配送される情報管理チップに、商品の配送に関する配送関連情報が記憶される。
【0046】
本発明の情報管理チップおよび方法、並びに、プログラムにおいては、秘密鍵が記憶され、商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報が受信される。また、秘密鍵を用いて、無作為情報に対応する第1の署名情報が生成され、生成された第1の署名情報が、近距離無線通信を介して情報処理装置に送信される。
【0047】
【発明の実施の形態】
図1は、本発明を適用した商品配送システムの構成例を示す図である。
【0048】
本発明を適用した商品配送システムは、基本的に、ユーザ端末1(情報処理装置)、メーカ端末2、配送業者端末3、および認証局(CA(Certification Authority))4から構成され、これらの間における各種の情報の送受信は、インターネットなどのネットワークを介して行われる。
【0049】
ユーザ端末1は、商品の需要者であるユーザにより操作され、商品の販売を行っているショッピングサイト(Webサイト)にアクセスすることが指示されたとき、その指示に応じてアクセスし、ダウンロードされたデータに基づいてショッピングサイトの画面を表示する。また、ユーザ端末1は、ショッピングサイトにおいて販売されている商品を注文することが指示されたとき、自分自身が管理している秘密鍵を用いて、購入する商品に関する商品情報、および、注文主であるユーザに関するユーザ情報に対応する署名情報を生成し、生成した署名情報を、商品情報とユーザ情報とともに注文情報としてメーカ端末2に送信する。この例においては、メーカ端末2によりショッピングサイトが管理され、商品の受注が管理されている。
【0050】
注文情報に含まれ、メーカ端末2に送信される商品情報には、例えば、注文する商品を識別する情報、注文する個数、価格などを表す情報が含まれ、一方、ユーザ情報には、配送先を指定する情報、注文主の氏名、電話番号、支払い方法などを表す情報が含まれる。
【0051】
メーカ端末2は、ユーザ端末1から注文情報が送信されてきたとき、注文情報に含まれているユーザ情報を認証局に送信し、ユーザにより予め登録されている公開鍵(ユーザ端末1により管理されている秘密鍵に対応する公開鍵)の送信を要求する。その要求に応じて公開鍵が送信されてきたとき、メーカ端末2は、公開鍵を利用して、ユーザ端末1から送信されてきた注文情報に含まれる署名情報を検証し、注文情報(ユーザ情報および商品情報)に対して改竄や切除が第三者により施されていないか否か、すなわち、情報が正当なものであるか否かを確認する。
【0052】
なお、図1においては、認証局4との間で行われる公開鍵の要求と、それに対する公開鍵の送信は一点鎖線により表され、ユーザ端末1、メーカ端末2、および配送業者端末3の各端末間における情報の送受信は実線により表されている。
【0053】
メーカ端末2は、署名情報の検証の結果、ユーザ端末1から送信されてきた注文情報の正当性が確認できたと判定した場合、注文を受け付けたことをユーザ端末1に通知すべく、自分自身が管理する秘密鍵を用いて、商品を配送する配送業者に関する情報である配送業者情報に対応する署名情報を生成し、生成した署名情報と配送業者情報を含む配送業者通知情報をユーザ端末1に送信する。
【0054】
例えば、配送業者情報には、配送業者の名称や連絡先、ユーザにより指定された配送先の近隣にある営業所の名称、配送時間帯などを表す情報が含まれる。
【0055】
配送業者通知情報を受信したユーザ端末1は、認証局4に対して、メーカ端末2の管理者(メーカ)により予め登録されている公開鍵と、配送業者端末3の管理者(配送業者)により予め登録されている公開鍵の送信を要求し、送信されてきた公開鍵(メーカの公開鍵)を用いて、メーカ端末2から送信されてきた配送業者通知情報の検証を行う。
【0056】
検証の結果、送信されてきた配送業者通知情報が正当なものであると判定された場合、ユーザ端末1は、認証局4から取得した配送業者の公開鍵を、内蔵する記憶部に保存する。後述するように、保存された配送業者の公開鍵は、配送業者により商品(商品6)とともに配送されてくるPKI(Public Key Infrastructure)チップ5との間で行われる、署名情報の検証処理において利用される。
【0057】
また、メーカ端末2は、配送業者通知情報をユーザ端末1に送信するとともに、ユーザにより注文された商品の配送を依頼すべく、配送業者端末3に対して配送依頼情報を送信する。
【0058】
配送依頼情報には、商品情報、ユーザ情報、および、メーカの名称や住所などを表す情報を含むメーカ情報の他に、メーカ端末2により管理されている秘密鍵を用いて生成された、商品情報、ユーザ情報、およびメーカ情報に対応する署名情報が含まれている。
【0059】
配送業者端末3は、メーカ端末2から配送依頼情報が送信されてきたとき、その正当性を確認すべく、認証局4に対してメーカにより予め登録されている公開鍵の送信を要求し、要求に応じて送信されてきた公開鍵を利用して、配送依頼情報に含まれる署名情報の検証を行う。
【0060】
配送依頼情報に対して改竄等が施されていないことが確認できたとき、配送業者端末3は、商品6(ユーザ端末1のユーザにより注文された商品)を配送する配送人を選択し、その配送人が有するIDカードに配設されるPKIチップ5に、配送依頼情報に含まれる商品情報、ユーザ情報、およびメーカ情報などの配送に関連する情報を記憶させる。
【0061】
配送人は、指定された配送先に商品6を配送し、応対する受取人としてのユーザに対して、自分自身のIDカードを提示する。ユーザは、ユーザ端末1に設けられているリーダライタを、提示されたIDカード(PKIチップ5)に近接させ、認証局4から予め取得しておいた配送業者の公開鍵を用いて、PKIチップ5に記憶されている情報の正当性、すなわち、商品6の正当性の確認を行う。
【0062】
ユーザ端末1によりPKIチップ5との間で行われる検証の結果は、ユーザ端末1に出力され、例えば、正当性が確認できなかったとき、商品の引き取りを中止することを促すメッセージが表示され、一方、情報の正当性が確認できたとき、PKIチップ5に記憶されている商品情報、メーカ情報、およびユーザ情報に基づいて、それぞれ、荷物の中身を表す情報、配送元を表す情報、および、注文主であるユーザ自身を表す情報が表示される。また、ユーザ端末1の表示部には、商品を安全に引き取ることができることを通知するメッセージなども表示される。
【0063】
以上のように、各種の情報の送受信が、その都度、送信元において生成された署名情報を認証局4から発行される公開鍵を用いて検証する、いわゆるPKIの検証を経て行われるため、第三者により改竄や切除等が施された不正な情報がPKIチップ5に記憶されることを防止することができる。
【0064】
従って、商品とともに配送されてくるPKIチップ5には、信頼性のある情報が記憶されることとなるため、ユーザは、ユーザ端末1に出力される、PKIチップ5との間で行われる検証結果を信頼し、安心して商品を受け取ることできる。例えば、PKIチップ5に記憶されている情報が信頼できないものである場合、ユーザ端末1に表示される検証結果が正しくない場合が起こりうるが、そのようなことを抑制することができる。
【0065】
また、後述するように、ユーザ端末1とPKIチップ5との間で行われる署名情報の検証は、そのときに選択された乱数に基づいて生成された署名情報によっても行われるため、例えば、商品を配送する段階で、配送業者端末3によりPKIチップ5に記憶された署名情報のみに基づいて検証を行う場合に較べて、より確実な検証結果を得ることができる。
【0066】
以上においては、PKIチップ5は、商品6とは別に、配送人が提示するIDカードに配設されているとしたが、例えば、商品6の表面の所定の位置に貼付されているなど、様々な形態でユーザに提供されるようにすることができる。
【0067】
次に、図1のユーザ端末1、メーカ端末2、配送業者端末3、認証局4、およびPKIチップ5の各構成について説明する。
【0068】
図2は、図1のユーザ端末1の構成例を示すブロック図である。
【0069】
CPU(Central Processing Unit)11は、ROM(Read Only Memory)12に記憶されているプログラム、または、記憶部18からRAM(Random Access Memory)13にロードされたプログラムに従って各種の処理を実行する。RAM13にはまた、CPU11が各種の処理を実行する上において必要なデータなどが適宜記憶される。
【0070】
CPU11、ROM12、およびRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インタフェース15も接続されている。
【0071】
入出力インタフェース15には、キーボード、マウスなどよりなる入力部16、CRT(Cathode Ray Tube),LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部17、ハードディスクなどより構成される記憶部18、モデムなどより構成される通信部19が接続されている。通信部19は、ネットワークを介して、メーカ端末2および認証局4との間で各種の通信を行う。
【0072】
リーダライタ20は、CPU11からの制御に基づいて、図示せぬアンテナから電磁波を輻射し、電磁波を受信することで生じた誘起電力を利用して駆動するPKIチップ5が近傍(電磁波が届く範囲)で検出されたとき、PKIチップ5との間で各種の情報の送受信を行う。
【0073】
入出力インタフェース15にはまた、必要に応じてドライブ21が接続され、磁気ディスク22、光ディスク23、光磁気ディスク24、或いは半導体メモリ25などが適宜装着され、それから読み出されたコンピュータプログラムが、必要に応じて記憶部18にインストールされる。
【0074】
なお、記憶部18には、一点鎖線で示されるように、ユーザの秘密鍵(Kpri(ユーザ))が記憶されている。ユーザは、図1に示される配送システムを利用するにあたって、認証局4に公開鍵の発行を依頼し、その公開鍵に対応する秘密鍵をユーザ端末1に保存させている。
【0075】
図3は、図1のメーカ端末2の構成例を示すブロック図である。
【0076】
図3に示されるように、メーカ端末2は、リーダライタが設けられていない点を除いて、図2に示されるユーザ端末1と基本的に同様の構成を有している。上述したものと重複する部分については、その詳細な説明を適宜省略する。
【0077】
メーカ端末2は、メーカの管理者により管理され、その記憶部38には、一点鎖線で示されるように、メーカの秘密鍵(Kpri(メーカ))が記憶されている。メーカは、図1に示される配送システムを利用して受注し、商品を配送するにあたって、認証局4に公開鍵の発行を依頼し、その公開鍵に対応する秘密鍵をメーカ端末2に保存させている。
【0078】
図4は、図1の配送業者端末3の構成例を示すブロック図である。
【0079】
配送業者端末3も基本的に図2に示されるユーザ端末1と同様の構成を有しているため、重複する部分については詳細な説明を適宜省略する。
【0080】
配送業者端末3の記憶部58には、一点鎖線で示されるように、配送業者の秘密鍵(Kpri(配送業者))が記憶されている。配送業者は、図1に示される配送システムにより配送の依頼をメーカから受け付け、依頼に従って商品を配送する前に、認証局4に公開鍵の発行を依頼し、その公開鍵に対応する秘密鍵を配送業者端末3に保存させている。
【0081】
リーダライタ60は、CPU51からの制御に基づいて電磁波を輻射し、例えば、商品とともに配送先に配送されるPKIチップ5が近接されたとき、輻射する電磁波を介して、商品情報、メーカ情報、およびユーザ情報をPKIチップ5に送信し、記憶させる。
【0082】
図5は、PKIチップ5の構成例を示すブロック図である。
【0083】
CPU81は、電源供給部85から供給される電力により駆動し、ROMに記憶されている制御プログラムをRAM(いずれも図示せず)に展開し、展開した制御プログラムに従って、PKIチップ5全体の動作を制御する。例えば、CPU81は、配送業者端末3のリーダライタ60から、商品情報、メーカ情報、およびユーザ情報を記憶することが指示されたとき(通信部82を介して商品情報、メーカ情報、およびユーザ情報が供給されてきたとき)、それらの情報をメモリ84に保存させる。
【0084】
通信部82は、ループアンテナにおいて受信された変調波(電磁波)を包絡線検波して復調し、復調後のデータをCPU81に出力する。また、通信部82は、署名情報などをユーザ端末1のリーダライタ20に送信する場合、CPU81から供給されるデータに対応して、例えば、所定のスイッチング素子をオン/オフさせ、スイッチング素子がオン状態であるときだけ、所定の負荷をループアンテナに並列に接続させることにより負荷を変動させ、その変動により、リーダライタ20からの電磁波を変調し、その変調成分をリーダライタ20に送信する。
【0085】
なお、通信部82からリーダライタ20に送信される情報は、演算部83において、所定の方式に従って適宜暗号化が施される。
【0086】
演算部83は、CPU81からの制御に基づいて署名情報を生成し、例えば、所定の桁数の乱数がユーザ端末1のリーダライタ20から送信されてきたとき、それに対応する署名情報を、メモリ84に保存されている秘密鍵を用いて生成する。生成された署名情報は、通信部82を介してリーダライタ20に送信される。
【0087】
メモリ84は、不揮発性のメモリから構成され、例えば、配送業者が管理する秘密鍵(Kpri(配送業者))が保存される。メモリ84に記憶されている秘密鍵(Kpri(配送業者))は、CPU81を介して演算部83に供給され、署名情報の生成において利用される。上述したように、メモリ84に保存されている秘密鍵に対応する公開鍵が認証局4から配布されている。
【0088】
電源供給部85は、ループアンテナにおいて励起された交流磁界を整流し、それを安定化した後、PKIチップ5の各部に直流電源として供給する。リーダライタ20またはリーダライタ60から輻射される電磁波の電力は、PKIチップ5に必要な電力を賄う磁界を発生させるように調整されている。
【0089】
なお、「PKIチップ」とは、説明の便宜上用いたものであり、例えば、RSA暗号系や楕円曲線暗号系などを利用した公開鍵暗号システムにおいて、署名の生成や、その検証を、ハードウエアにより行うIC(情報管理チップ)を表している。
【0090】
図6は、認証局4の構成例を示すブロック図である。
【0091】
認証局4も、上述したユーザ端末1、メーカ端末2、および配送業者端末3と基本的に同様の構成を有している。
【0092】
記憶部108には、ユーザ端末1により管理されている秘密鍵に対応する公開鍵(Kpub(ユーザ))、メーカ端末2により管理されている秘密鍵に対応する公開鍵(Kpub(メーカ))、配送業者端末3により管理されている秘密鍵に対応する公開鍵(Kpub(配送業者))が保存されている。
【0093】
図1の配送システムにおいては、CPU101は、ユーザ端末1からの要求に応じて、メーカにより登録されている公開鍵と、配送業者により登録されている公開鍵を通信部109を介して提供し、メーカ端末2からの要求に応じて、ユーザにより登録されている公開鍵を提供する。また、CPU101は、配送業者端末3からの要求に応じて、メーカにより登録されている公開鍵を通信部109を介して提供する。
【0094】
次に、図1の配送システムの動作についてフローチャートを参照して説明する。
【0095】
始めに、図7のフローチャートを参照して、メーカ端末2に対して商品を注文するユーザ端末1の注文処理について説明する。
【0096】
ステップS1において、ユーザ端末1のCPU11は、ユーザからの指示に従って、メーカが管理するショッピングサイトにアクセスし、ショッピングサイトの画面を、出力部17を構成する表示部に表示させる。
【0097】
CPU11は、ステップS2において、入力部16からの出力に基づいて、ユーザにより商品の注文が指示されたか否かを判定し、注文されたと判定するまで待機する。例えば、商品が注文されずに、ショッピングサイトへのアクセスを終了することがユーザにより指示されたとき、図7に示される処理は終了される。
【0098】
ステップS2において、CPU11は、ショッピングサイトにおいて販売されている商品の中から、所定の商品の注文が指示されたと判定した場合、ステップS3に進み、記憶部18に記憶されている秘密鍵(Kpri(ユーザ))を用いて、商品情報およびユーザ情報に対応する署名情報を生成する。
【0099】
具体的には、CPU11は、注文が指示された商品の識別情報と、注文する個数などを表す情報を含む商品情報、および、ユーザの氏名、配送先、電話番号、メールアドレス、支払い方法などを表す情報を含むユーザ情報を、ユーザからの入力に基づいて取得し、取得した商品情報およびユーザ情報にハッシュ関数を適用する。また、CPU11は、ハッシュ関数を適用して得られたメッセージダイジェストを、秘密鍵を利用して暗号化し、得られた暗号化データを署名情報とする。
【0100】
CPU11は、ステップS4において、通信部19を制御し、商品情報、ユーザ情報、および、ステップS3で生成した署名情報を含む注文情報を、ネットワークを介して商品の受注を管理するメーカ端末2に送信する。
【0101】
次に、図8のフローチャートを参照して、図7の処理に対応して実行される、メーカ端末2の受注処理について説明する。
【0102】
ステップS11において、メーカ端末2のCPU31は、通信部39からの出力に基づいて、ユーザ端末1から注文情報が送信されてきたか否かを判定し、注文情報が送信されてきたと判定するまで待機する。
【0103】
CPU31は、ステップS11において、注文情報が送信されてきたと判定した場合、ステップS12に進み、通信部39を制御して注文情報を受信する。CPU31は、ステップS13において、注文情報に含まれるユーザ情報を認証局4に送信し、ユーザ端末1により管理されている秘密鍵に対応する公開鍵(証明書)の送信を要求する。
【0104】
メーカ端末2と認証局4との間では、必要に応じて、公開鍵の発行を要求するメーカの確認が行われ、メーカの確認が完了したとき、ユーザ端末1により管理されている秘密鍵(Kpri(ユーザ))に対応する公開鍵(Kpub(ユーザ))を含む証明書が送信されてくる。
【0105】
CPU31は、ステップS14において、通信部39からの出力に基づいて、認証局4から証明書が送信されてきたか否かを判定し、送信されてきたと判定するまで待機する。
【0106】
ステップS14において、CPU31は、認証局4から公開鍵を含む証明書が送信されてきたと判定した場合、ステップS15に進み、それを受信し(取得し)、ステップS16に進む。
【0107】
ステップS16において、CPU31は、注文情報に含まれる商品情報およびユーザ情報にハッシュ関数を適用し、メッセージダイジェスト(MD)を生成する。また、CPU31は、ステップS17において、証明書に含まれる公開鍵を用いて、注文情報に含まれる署名情報(図7のステップS3において生成された署名情報)を復号し、メッセージダイジェストを生成する。
【0108】
ステップS18において、CPU31は、ステップS16で生成したメッセージダイジェストと、ステップS17で生成したメッセージダイジェストとを比較し、それらが一致するか否かを判定する。この判定により、2つのメッセージダイジェストが一致しない、すなわち異なっていると判定された場合、それは、注文情報およびユーザ情報に対して第三者により改竄等が施されたおそれがあることを表しており、一方、2つのメッセージダイジェストが一致すると判定された場合、ユーザ情報および商品情報には改竄等が施されておらず、信頼できる情報であることを表している。
【0109】
従って、CPU31は、ステップS18において、ステップS16で生成したメッセージダイジェストと、ステップS17で生成したメッセージダイジェストとが一致しないと判定した場合、ステップS19に進み、注文を受け付けることができないこと通知するメッセージをユーザ端末1に送信し、その後、処理を終了させる。
【0110】
一方、ステップS18において、CPU31は、ステップS16で生成したメッセージダイジェストと、ステップS17で生成したメッセージダイジェストが一致すると判定した場合、注文が信頼できるものであるため、ステップS20に進み、配送業者に関する情報をユーザに通知すべく、記憶部38に記憶されている秘密鍵(Kpri(メーカ))を用いて配送業者情報に対応する署名情報を生成する。
【0111】
配送業者情報には、配送業者の名称、指定された配送先の近隣にある営業所、配送日時などを表す情報が含まれており、ユーザ端末1から送信されてきた注文情報、および、記憶部38に構築されている配送業者のデータベースにおいて管理されている情報に基づいて生成される。具体的には、CPU31は、ステップS20において、配送業者情報にハッシュ関数を適用し、生成されたメッセージダイジェストを秘密鍵(Kpri(メーカ))により暗号化し、得られた暗号化データを署名情報とする。
【0112】
CPU31は、ステップS21において、配送業者情報と、ステップS20で生成した署名情報を含む配送業者通知情報を、通信部39を介してユーザ端末1に送信し、注文を受け付けたことを通知する。
【0113】
以上の処理により、ユーザ端末1において生成された署名情報に基づいて、ユーザからメーカに対して送信された注文情報が正当なものであると判定された場合にのみ、注文情報が受け付けられることになる。すなわち、不正な商品の注文が抑制されることになる。
【0114】
次に、図9のフローチャートを参照して、図8の処理によりメーカ端末2から送信されてくる配送業者通知情報が正当であるか否かを検証するユーザ端末1の処理について説明する。
【0115】
ステップS31において、ユーザ端末1のCPU11は、注文が受け付けられたことがメーカ端末2から通知されてきたか否かを判定する。上述したように、メーカ端末2においては、注文情報が信頼できる情報であるか否かが判定され、信頼できる情報であると判定された場合、ユーザ端末1に対して、注文が受け付けられたことが通知されてくる(図8のステップS21)。
【0116】
CPU11は、ステップS31において、注文が受け付けられたことが通知されてこない、すなわち、注文情報が不正なものであるとメーカ端末2により判定され、注文を受け付けることができないことが通知されてきたと判定した場合、ステップS32に進み、エラー処理を行う。
【0117】
例えば、エラー処理として、メーカ端末2から送信されてきた、注文を受け付けることができない旨を通知するメッセージが出力部17に表示され、ユーザに提示される。その後、処理は終了される。
【0118】
一方、ステップS31において、商品が受け付けられたことが通知されてきたと判定した場合、CPU11は、ステップS33に進み、通信部19を制御し、配送業者通知情報を受信する。
【0119】
CPU11は、ステップS34において、メーカ情報と配送業者情報を認証局4に送信し、メーカ端末2により管理されている秘密鍵(Kpri(メーカ))に対応する公開鍵(Kpub(メーカ))と、配送業者端末3により管理されている秘密鍵(Kpri(配送業者))に対応する公開鍵(Kpub(配送業者))の送信を要求する。
【0120】
この要求に応じて、認証局4においては、公開鍵(Kpub(メーカ)、Kpub(配送業者))が記憶部108に構築されているデータベースから読み出され、それらを含む証明書がユーザ端末1に対して送信される。
【0121】
CPU11は、ステップS35において、証明書が送信されてきたと判定するまで待機し、証明書が送信されてきたと判定した場合、ステップS36に進み、それを受信する。
【0122】
ステップS37において、CPU11は、メーカ端末2から送信されてきた配送業者通知情報に含まれる配送業者情報が正当なものであるか否かを検証すべく、配送業者情報にハッシュ関数を適用し、メッセージダイジェストを生成する。また、CPU11は、ステップS38において、証明書に含まれる公開鍵(Kpub(メーカ))を用いて署名情報(メーカ端末2において、秘密鍵(Kpri(メーカ))により暗号化され、生成された署名情報)を復号し、メッセージダイジェストを生成する。
【0123】
CPU11は、ステップS39において、ステップS37で生成したメッセージダイジェストと、ステップS38で生成したメッセージダイジェストを比較し、それらのメッセージダイジェストが一致するか否かを判定する。
【0124】
ステップS39において、ステップS37で生成したメッセージダイジェストと、ステップS38で生成したメッセージダイジェストが一致しないと判定された場合、それは、配送業者情報が信頼できない情報であることを表しているため、CPU11は、ステップS32に進み、エラー処理を実行する。例えば、CPU11は、ステップS32において、配送業者情報が不正な情報であるおそれがあるため、商品の注文を中止することを通知するメッセージを表示する。
【0125】
一方、ステップS39において、ステップS37で生成したメッセージダイジェストと、ステップS38で生成したメッセージダイジェストが一致すると判定された場合、それは、メーカ端末2から送信されてきた配送業者通知情報が信頼できる情報であることを表しているため、CPU11は、ステップS40に進み、商品を配送してくる予定の配送業者に関する情報(配送業者名、配送日時などの情報)をユーザに提示するとともに、認証局4から送信されてきた公開鍵(Kpub(配送業者))を記憶部18に保存させる。
【0126】
記憶部18に保存された公開鍵(Kpub(配送業者))は、商品が実際に配送されてきたとき、商品とともに配送されてくるPKIチップ5との間で行われる検証処理において利用される。
【0127】
以上のように、メーカ端末2から、商品を配送する配送業者に関する情報として通知されてきた情報を、メーカ端末2により管理されている秘密鍵に対応する公開鍵を利用して検証し、正当なものであることが検出された場合にのみ、注文処理を続行するようにしたため、ユーザに対して提示された配送業者の名称や配送日時などの情報は、第三者により改竄等が施されていない、信頼できる情報となる。すなわち、ユーザは、メーカにより正式に依頼された配送業者から、商品が配送されることを確認することができる。
【0128】
次に、図10のフローチャートを参照して、配送業者に対して商品の配送を依頼するメーカ端末2の処理について説明する。この処理は、例えば、図8に示される処理に続いて実行される。
【0129】
ステップS51において、メーカ端末2のCPU31は、記憶部38に保存されている秘密鍵(Kpri(メーカ))を用いて、ユーザ端末1から送信されてきた商品情報、ユーザ情報、および、メーカ名や連絡先などを表す情報を含むメーカ情報に対応する署名情報を生成する。例えば、CPU31は、商品情報、ユーザ情報、およびメーカ情報にハッシュ関数を適用し、得られたメッセージダイジェストを、秘密鍵(Kpri(メーカ))を用いて暗号化し、署名情報を生成する。
【0130】
CPU31は、ステップS52に進み、通信部39を制御し、商品情報、ユーザ情報、メーカ情報、および、ステップS51で生成した署名情報を含む配送依頼情報を配送業者端末3に送信する。
【0131】
次に、図11のフローチャートを参照して、図10の処理に対応して実行される、配送業者端末3の配送依頼確認処理について説明する。
【0132】
ステップS61において、配送業者端末3のCPU51は、メーカ端末2から配送依頼情報が送信されてきたか否かを判定し、送信されてきたと判定した場合、ステップS62に進み、通信部59を制御し、配送依頼情報を受信する。
【0133】
ステップS63において、CPU51は、配送依頼情報に含まれるメーカ情報を認証局4に送信し、メーカ端末2により管理されている秘密鍵(Kpri(メーカ))に対応する公開鍵(Kpub(メーカ))の送信を要求する。
【0134】
認証局4においては、配送業者端末3からの要求に応じて公開鍵(Kpub(メーカ))が読み出され、配送業者端末3に対して送信される。
【0135】
ステップS64において、CPU51は、公開鍵(Kpub(メーカ))を含む証明書が認証局4から送信されてきたか否かを、通信部59からの出力に基づいて判定し、証明書が送信されてきたと判定するまで待機する。
【0136】
CPU51は、ステップS64において、証明書が送信されてきたと判定した場合、ステップS65に進み、それを受信する。
【0137】
ステップS66において、CPU51は、メーカ端末2から送信されてきた配送依頼情報の正当性を確認すべく、商品情報、ユーザ情報、およびメーカ情報にハッシュ関数を適用し、メッセージダイジェストを生成する。また、CPU51は、ステップS67において、配送依頼情報に含まれる署名情報(メーカ端末2により管理されている秘密鍵(Kpri(メーカ))により暗号化され、生成された署名情報)を、認証局4から送信されてきた公開鍵(Kpub(メーカ))を用いて復号し、メッセージダイジェストを生成する。
【0138】
CPU51は、ステップS68において、ステップS66で生成したメッセージダイジェストと、ステップS67で生成したメッセージダイジェストが一致するか否かを判定する。CPU51は、ステップS68において、それらのメッセージダイジェストが一致しないと判定した場合、それは、メーカ端末2から送信されてきた配送依頼情報に対して改竄等が施されたおそれがあり、信頼できない情報であることを表しているため、ステップS69に進み、配送の依頼を受けることができないことをメーカ端末2に対して通知する。
【0139】
一方、ステップS68において、CPU51は、ステップS66で生成したメッセージダイジェストと、ステップS67で生成したメッセージダイジェストが一致すると判定した場合、ステップS70に進み、登録されている配送人の中から、ユーザにより指定された配送先に商品を配送する配送人を選択する。
【0140】
CPU51は、ステップS71において、ステップS70で選択した配送人が有するIDカードに配設されているPKIチップ5に、ユーザ情報、商品情報、およびメーカ情報を記憶させる。なお、PKIチップ5が、商品の表面に貼付される形で受取人に提供される場合、ユーザ情報、商品情報、およびメーカ情報が書き込まれたPKIチップ5が商品(ユーザが注文した商品)の表面に貼付される。
【0141】
例えば、CPU51は、リーダライタ60を制御して電磁波を輻射し、リーダライタ60に近接されているPKIチップ5(IDカード)に誘起電力を発生させ、電磁波を介して、ユーザ情報、商品情報、およびメーカ情報をメモリ84に記憶させる。
【0142】
以上のように、メーカ端末2から送信されてきた配送依頼情報の正当性が確認されたときにのみ、配送の依頼が受け付けられるため、仮に、配送依頼情報が改竄され、配送先の情報が書き換えられた場合であっても、書き換えられた配送先に商品が配送されるなどの事態を抑制することができる。すなわち、PKIのシステムにより、改竄等が施されることなく送信されてきた、信頼できるユーザ情報、商品情報、およびメーカ情報のみがPKIチップ5に保存されることになる。
【0143】
次に、図12のフローチャートを参照して、図11の処理に対応して実行される、PKIチップ5の保存処理について説明する。
【0144】
ステップS81において、PKIチップ5のCPU81は、通信部82からの出力に基づいて、ユーザ情報、商品情報、およびメーカ情報を保存することが指示されたか否かを判定し、それらの情報が、配送業者端末3のリーダライタ60から輻射される電磁波を介して送信されてくるまで待機する。なお、リーダライタ60から輻射される電磁波がループアンテナにおいて受信されたとき、誘起電力に基づいて電源供給部85により生成された直流電源が、PKIチップ5の各部に供給されている。
【0145】
CPU81は、ステップS81において、配送業者端末3のリーダライタ60から、ユーザ情報、商品情報、およびメーカ情報が送信され、それらの情報を保存することが指示されたと判定した場合、ステップS82に進み、ユーザ情報、商品情報、およびメーカ情報(配送に関連する情報)をメモリ84に記憶させる。
【0146】
次に、図13のフローチャートを参照して、ユーザ端末1、メーカ端末2、および配送業者端末3からの要求に応じて、公開鍵を発行する認証局4の処理について説明する。
【0147】
認証局のCPU101は、ステップS91において、公開鍵の発行が要求されたか否かを判定し、発行が要求されたと判定するまで待機する。
【0148】
CPU101は、図8のステップS13におけるメーカ端末2の処理により、図9のステップS34におけるユーザ端末1の処理により、または、図11のステップS63における配送業者端末3の処理により、公開鍵の発行が要求されたと判定した場合、ステップS92に進み、要求されている公開鍵を、記憶部108に構築されているデータベースから読み出す。読み出された公開鍵は、ステップS93において発行される(送信される)。
【0149】
以上の処理により、ユーザ端末1からの要求に応じて、メーカの公開鍵(Kpub(メーカ))と配送業者の公開鍵(Kpub(配送業者))が発行され、メーカ端末2からの要求に応じて、ユーザの公開鍵(Kpub(ユーザ))が発行される。また、配送業者端末3からの要求に応じて、メーカの公開鍵(Kpub(メーカ))が発行される。
【0150】
次に、図14および図15のフローチャートを参照して、商品とともに配送されてきたPKIチップ5との間で署名情報の検証を行い、商品を確認するユーザ端末1の処理について説明する。
【0151】
この処理は、配送人が、ユーザにより指定された配送先に商品(注文された商品)を配送し、自分自身のIDカードをユーザに提示することに応じて、ユーザがユーザ端末1のリーダライタ20を近接させることにより行われる。
【0152】
ステップS101において、ユーザ端末1のCPU11は、リーダライタ20を制御し、PKIチップ5(IDカード)を検出するための電磁波を輻射する。CPU11は、ステップS102において、輻射された電磁波に対するPKIチップ5からの応答に基づいて、PKIチップ5が検出されたか否かを判定し、PKIチップ5が検出されたと判定するまで待機する。
【0153】
ステップS102において、CPU11は、PKIチップ5が検出されたと判定した場合、ステップS103に進み、リーダライタ20を制御し、商品の確認要求をPKIチップ5に送信する。
【0154】
例えば、確認要求が受信されることに応じて、PKIチップ5は、メモリ84に記憶されているユーザ情報、商品情報、メーカ情報、および、それらの情報に対応する、PKIチップ5に保存されている秘密鍵により生成された署名情報を送信してくるため(図16のステップS134)、CPU11は、ステップS104において、ユーザ情報、商品情報、メーカ情報、および署名情報がPKIチップ5から送信されてきたか否かを判定し、送信されてきたと判定するまで待機する。
【0155】
ステップS104において、CPU11は、ユーザ情報、商品情報、メーカ情報、および、それらの情報に対応する署名情報が送信されてきたと判定した場合、ステップS105に進み、リーダライタ20を制御し、それらの情報を受信する(読み出す)。
【0156】
CPU11は、ステップS106において、図9のステップS40の処理により、記憶部18に予め保存していた配送業者の公開鍵(Kpub(配送業者))を読み出し、PKIチップ5から送信されてきた署名情報の検証を行う。すなわち、CPU11は、ステップS107に進み、PKIチップ5から送信されてきたユーザ情報、商品情報、およびメーカ情報にハッシュ関数を適用し、メッセージダイジェストを生成する。
【0157】
また、CPU11は、ステップS108において、記憶部18から読み出した公開鍵(Kpub(配送業者))を用いて、PKIチップ5から送信されてきた署名情報を復号し、メッセージダイジェストを生成する。
【0158】
ステップS109において、CPU11は、ステップS107で生成したメッセージダイジェストと、ステップS108で生成したメッセージダイジェストが一致するか否かを判定し、一致しないと判定した場合、ステップS110に進み、商品の確認ができなかったことを通知するメッセージを表示する。例えば、商品の受け取りを中止することを促すメッセージがユーザに提示される。
【0159】
一方、ステップS109において、ステップS107で生成したメッセージダイジェストと、ステップS108で生成したメッセージダイジェストが一致すると判定した場合、CPU11は、ステップS111に進み、無作為情報としての所定の桁数の乱数を生成する。生成した乱数は、ステップS112において、リーダライタ20からPKIチップ5に送信される。
【0160】
PKIチップ5においては、保存されている秘密鍵を用いて、ユーザ端末1から送信されてきた乱数に対応する署名情報が生成され、それがユーザ端末1に対して送信される(図16のステップS138)。
【0161】
ステップS113において、CPU11は、リーダライタ20からの出力に基づいて、PKIチップ5から署名情報が送信されてきたか否かを判定し、送信されてきたと判定するまで待機する。
【0162】
CPU11は、ステップS113において、乱数に対応する署名情報がPKIチップ5から送信されてきたと判定した場合、ステップS114に進み、それを受信する。
【0163】
CPU11は、ステップS115において、送信されてきた署名情報(乱数に対応して生成された署名情報)の正当性を確認すべく、ステップS111で生成した乱数にハッシュ関数を適用し、メッセージダイジェストを生成するとともに、ステップS116に進み、公開鍵(Kpub(配送業者))を用いて、PKIチップ5から送信されてきた署名情報を復号し、メッセージダイジェストを生成する。
【0164】
ステップS117において、CPU11は、ステップS115で生成したメッセージダイジェストと、ステップS116で生成したメッセージダイジェストが一致するか否かを判定し、一致しないと判定した場合、ステップS110に進み、商品の確認ができなかったため、商品の受け取りを中止することを促すメッセージを表示する。
【0165】
一方、ステップS117において、ステップS115で生成したメッセージダイジェストと、ステップS116で生成したメッセージダイジェストが一致すると判定した場合、CPU11は、ステップS118に進み、商品の確認ができたこと、すなわち、配送されてきた商品は、ユーザ自身が注文したものであり、配送元は、ユーザが商品を注文したメーカであることを表す情報を表示する。
【0166】
例えば、CPU11は、PKIチップ5から読み出した商品情報に基づいて、配送されてきた商品の名称などを表示し、メーカ情報に基づいて、商品の配送元であるメーカの名称などを表示する。また、ユーザ情報に基づいて、注文主としてのユーザ本人の氏名や住所などが表示される。
【0167】
このように、PKIチップ5から取得された情報に基づいて対応する情報が表示されるため、ユーザは、商品を開封することなく中身を確認し、配送されてきた商品を信頼して受け取ることができる。
【0168】
また、受け取りの際に生成された乱数を利用して検証が行われるため、PKIチップ5に予め保存されている情報のみに基づいて、商品の正当性を判断する場合に較べて、より確実な判断を行うことができる。
【0169】
次に、図16のフローチャートを参照して、図14および図15の処理に対応して実行される、PKIチップ5の確認処理について説明する。
【0170】
ステップS131において、PKIチップ5のCPU81は、商品の確認要求が送信されてきたか否かを通信部82からの出力に基づいて判定し、送信されてきたと判定するまで待機する。ユーザ端末1においては、リーダライタ20から電磁波が輻射され、その輻射範囲内においてPKIチップ5が検出されたとき、PKIチップ5に対して商品の確認要求が送信される(図14のステップS103)。
【0171】
CPU81は、ステップS131において、ユーザ端末1から確認要求が送信されてきたと判定した場合、ステップS132に進み、メモリ84から秘密鍵(Kpri(配送業者))を読み出す。
【0172】
CPU81は、ステップS133において、演算部83を制御し、ステップS132で読み出した秘密鍵(Kpri(配送業者))を用いて、メモリ84に保存されているユーザ情報、商品情報、およびメーカ情報に対応する署名情報を生成し、生成した署名情報を、ステップS134において、ユーザ情報、商品情報、およびメーカ情報とともにユーザ端末1に対して送信する。
【0173】
送信された署名情報の検証が行われ、PKIチップ5により保存されている情報の正当性が確認されたとき、ユーザ端末1からは、所定の桁数の乱数が送信されてくる(図15のステップS112)ため、CPU81は、ステップS135において、乱数が送信されてきたか否かを判定し、送信されてきたと判定するまで待機する。
【0174】
CPU81は、ステップS135において、乱数が送信されてきたと判定した場合、ステップS136に進み、それを受信する。
【0175】
CPU81は、ステップS137において、メモリ84に記憶されている秘密鍵(Kpri(配送業者))を用いて、乱数に対応する署名情報を生成し、ステップS138に進み、生成した署名情報をユーザ端末1に送信する。
【0176】
ユーザ端末1においては、ステップS138において送信された署名情報に基づいて署名情報の検証が行われ(図15のステップS117)、署名情報が正当であることが検証されたとき、商品を安全に受け取ることができることを通知するメッセージが表示部に表示される(図15のステップS118)。
【0177】
以上のように、PKIのシステムにより信頼できる情報が記憶されたPKIチップ5との間で、商品を受け取る直前に生成された乱数に対応する署名情報に基づいて、商品の正当性の検証が行われるため、ユーザは、配送されてきた商品が、本当に自分が注文した商品であるかを開封前に確実に確認することができる。また、その商品の検証は、配送人のIDカードや商品に貼付されているPKIチップ5とリーダライタの間で非接触の近距離無線通信により行われるため、ユーザは、リーダライタを近接させるだけで、容易に、その検証を行うことができる。
【0178】
以上においては、メーカ端末2に対する商品の注文と、配送されてきた商品の検証が、1つのユーザ端末1により行われるとしたが、それらの処理がそれぞれ異なる端末により行われるようにしてもよい。この場合、ユーザは、商品を受け取るとき、PKIチップ5に記憶されている情報を検証するため公開鍵(PKIチップ5に保存されている秘密鍵に対応する公開鍵)が保存された端末(リーダライタ)のみを保持し、配送人に応対する。
【0179】
なお、ユーザ端末1とPKIチップ5との間で行われる検証処理は、近距離で行われる無線通信であれば、例えば、IEEE(Institute of Electrical and Electronics Engineers)802.11aまたは802.11bなどのいわゆる無線LAN(Local Area Network)やBluetooth、或いは、赤外線による近距離通信などの様々な通信方式により実行させることができる。
【0180】
以上においては、商品とともに配送されるPKIチップ5には、ユーザ情報、商品情報、およびメーカ情報が記憶されるとしたが、それらの情報のうちの少なくともいずれか1つが記憶されるようにしてもよい。例えば、ユーザ情報のみがPKIチップ5に記憶されている場合、ユーザは、署名情報の検証後にユーザ端末1の表示部に表示される情報を参照することで、配送されてきた商品が、本当に自分が注文した商品であるか否かを確認することができる。すなわち、改竄等が施されていないユーザ情報がPKIチップ5に保存されている場合、ユーザ端末1の表示部には、注文主であるユーザ自身の氏名や住所などが表示されることになる。
【0181】
また、同様に、商品情報のみがPKIチップ5に記憶されており、それが正当なものである場合、ユーザ端末1の表示部には、ユーザ自身が注文した商品の名称や個数が表示されるため、ユーザは、表示される情報を参照することで、開封前に、商品の中身を確認することができる。
【0182】
さらに、メーカ情報のみがPKIチップ5に記憶されており、それが正当なものである場合、ユーザ端末1の表示部には、商品の注文先であるメーカの名称などが表示されるため、ユーザは、表示される情報を参照することで、商品の配送元を確認することができる。
【0183】
以上においては、メーカ端末2を管理するメーカ、配送業者端末3を管理する配送業者がそれぞれ異なるとしたが、メーカが配送業者を兼ねるなど、需用者側と供給者側において、それぞれ、システム構成の変更が可能である。
【0184】
メーカが配送業者を兼ねる場合、本発明を適用した配送システムは、例えば、図17に示されるように構成される。
【0185】
ユーザ端末1は、ユーザからの指示に従って商品を注文するとき、メーカ端末2に対し、商品情報とユーザ情報、および、それらの情報に対応する署名情報(ユーザ端末1により管理されている秘密鍵により暗号化され、生成された署名情報)を含む注文情報を送信する。注文情報を受信したメーカ端末2は、注文情報の正当性を確認すべく、認証局4に対して、ユーザ端末1において管理されている秘密鍵に対応する公開鍵の送信を要求し、要求に応じて送信されてきた公開鍵を用いて、注文情報に含まれる署名情報の検証を行う。
【0186】
メーカ端末2は、注文情報の正当性が確認できたとき、ユーザ端末1に対して注文受付情報を送信し、注文を受け付けたことを通知する。この注文受付情報には、例えば、図1の配送システムにおける配送業者情報に対応する、配送日時や配送人などを表す情報や、その情報に対応して、メーカ端末2により管理されている秘密鍵により暗号化され、生成された署名情報が含まれる。
【0187】
また、メーカ端末2は、ユーザ情報、商品情報、およびメーカ情報をPKIチップ5に記憶させ、PKIチップ5を商品6とともにユーザ端末1に配送する。
【0188】
ユーザ端末1においては、注文受付情報がメーカ端末2から送信されてきたとき、メーカ端末2において管理されている秘密鍵に対応する公開鍵が認証局4から取得され、商品とともに配送されてきたPKIチップ5との間で行われる検証処理において、その公開鍵が利用される。
【0189】
このように、構成を変更した場合であっても、ユーザは、配送される商品が正当なものであるか否かを、容易に、かつ確実に検証することができる。
【0190】
さらに、図17の配送システムにおいて、メーカが、配送業者だけでなく認証局4の管理者をも兼ねるようにしてもよいし、注文が受け付けられたとき、メーカ端末2から認証局4に対し、メーカ端末2において管理されている秘密鍵に対応する公開鍵をユーザ端末1に送信することが要求されるようにしてもよい。この要求に応じて認証局4から送信された公開鍵を利用させることによっても、商品とともに配送されてくるPKIチップ5との間で、署名情報の検証処理をユーザ端末1に実行させることができる。
【0191】
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
【0192】
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば、汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
【0193】
この記録媒体は、図2に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク22(フレキシブルディスクを含む)、光ディスク23(CD−ROM(Compact Disk−Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク24(MD(登録商標)(Mini−Disk)を含む)、もしくは半導体メモリ25などよりなるパッケージメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM12や、記憶部18に含まれるハードディスクなどで構成される。
【0194】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0195】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。
【0196】
【発明の効果】
本発明によれば、容易に、かつ確実に、配送されてきた商品の正当性を検証することができる。
【0197】
また、本発明によれば、送受信される情報を信頼できるものとすることができる。
【図面の簡単な説明】
【図1】本発明を適用した商品配送システムの構成例を示す図である。
【図2】図1のユーザ端末の構成例を示すブロック図である。
【図3】図1のメーカ端末の構成例を示すブロック図である。
【図4】図1の配送業者端末の構成例を示すブロック図である。
【図5】図1のPKIチップの構成例を示すブロック図である。
【図6】図1の認証局の構成例を示すブロック図である。
【図7】ユーザ端末の注文処理について説明するフローチャートである。
【図8】図7の処理に対応して実行される、メーカ端末の受注処理について説明するフローチャートである。
【図9】ユーザ端末の検証処理について説明するフローチャートである。
【図10】メーカ端末の配送依頼処理について説明するフローチャートである。
【図11】図10の処理に対応して実行される、配送業者端末の配送依頼確認処理について説明するフローチャートである。
【図12】図11の処理に対応して実行される、PKIチップの保存処理について説明するフローチャートである。
【図13】認証局の公開鍵発行処理について説明するフローチャートである。
【図14】ユーザ端末の商品確認処理について説明するフローチャートである。
【図15】ユーザ端末の商品確認処理について説明する、図14に続くフローチャートである。
【図16】図14および図15の処理に対応して実行される、PKIチップの確認処理について説明するフローチャートである。
【図17】本発明を適用した配送システムの他の構成例を示す図である。
【符号の説明】
1 ユーザ端末1, 2 メーカ端末, 3 配送業者端末, 4 認証局,5 PKIチップ, 6 商品

Claims (29)

  1. 配送されてきた商品に関連する情報を検証する情報処理装置と、前記商品とともに配送される情報管理チップからなる検証システムにおいて、
    前記情報処理装置は、
    前記情報管理チップにより保存されている秘密鍵に対応する公開鍵を取得する取得手段と、
    無作為情報を生成する無作為情報生成手段と、
    前記無作為情報生成手段により生成された前記無作為情報を、近距離無線通信を介して前記情報管理チップに送信する無作為情報送信手段と、
    前記無作為情報送信手段により送信された前記無作為情報に対応するものとして前記情報管理チップにより生成された署名情報を、前記近距離無線通信を介して受信する署名情報受信手段と、
    前記署名情報受信手段により受信された前記署名情報を、前記取得手段により取得された前記公開鍵を用いて検証する検証手段と
    を備え、
    前記情報管理チップは、
    前記秘密鍵を記憶する記憶手段と、
    前記商品の受取人により操作される前記情報処理装置から、前記近距離無線通信を介して送信された前記無作為情報を受信する無作為情報受信手段と、
    前記記憶手段により記憶されている前記秘密鍵を用いて、前記無作為情報受信手段により受信された前記無作為情報に対応する前記署名情報を生成する署名情報生成手段と、
    前記署名情報生成手段により生成された前記署名情報を、前記近距離無線通信を介して前記情報処理装置に送信する署名情報送信手段と
    を備えることを特徴とする検証システム。
  2. 配送されてきた商品に関連する情報を検証する情報処理装置と、前記商品とともに配送される情報管理チップからなる検証システムの検証方法において、
    前記情報処理装置の情報処理方法は、
    前記情報管理チップにより保存されている秘密鍵に対応する公開鍵を取得する取得ステップと、
    無作為情報を生成する無作為情報生成ステップと、
    前記無作為情報生成ステップの処理により生成された前記無作為情報を、近距離無線通信を介して前記情報管理チップに送信する無作為情報送信ステップと、
    前記無作為情報送信ステップの処理により送信された前記無作為情報に対応するものとして前記情報管理チップにより生成された署名情報を、前記近距離無線通信を介して受信する署名情報受信ステップと、
    前記署名情報受信ステップの処理により受信された前記署名情報を、前記取得ステップの処理により取得された前記公開鍵を用いて検証する検証ステップと
    を含み、
    前記情報管理チップの情報管理方法は、
    前記秘密鍵を記憶する記憶ステップと、
    前記商品の受取人により操作される前記情報処理装置から、前記近距離無線通信を介して送信された前記無作為情報を受信する無作為情報受信ステップと、
    内部に記憶されている前記秘密鍵を用いて、前記無作為情報受信ステップの処理により受信された前記無作為情報に対応する前記署名情報を生成する署名情報生成ステップと、
    前記署名情報生成ステップの処理により生成された前記署名情報を、前記近距離無線通信を介して前記情報処理装置に送信する署名情報送信ステップと
    を含むことを特徴とする検証方法。
  3. 配送されてきた商品に関連する情報を検証する情報処理装置において、
    前記商品とともに配送されてきた情報管理チップにより管理されている第1の秘密鍵に対応する公開鍵を取得する取得手段と、
    無作為情報を生成する無作為情報生成手段と、
    前記無作為情報生成手段により生成された前記無作為情報を、近距離無線通信を介して前記情報管理チップに送信する送信手段と、
    前記送信手段により送信された前記無作為情報に対応するものとして前記情報管理チップにより生成された第1の署名情報を、前記近距離無線通信を介して受信する署名情報受信手段と、
    前記署名情報受信手段により受信された前記第1の署名情報を、前記取得手段により取得された前記公開鍵を用いて検証する第1の検証手段と
    を備えることを特徴とする情報処理装置。
  4. 前記第1の秘密鍵を用いて前記情報管理チップにより生成された、前記商品の配送に関する配送関連情報に対応する第2の署名情報を、前記配送関連情報とともに前記近距離無線通信を介して受信する配送関連情報受信手段と、
    前記配送関連情報受信手段により受信された前記第2の署名情報を、前記公開鍵を用いて検証する第2の検証手段と
    をさらに備え、
    前記送信手段は、前記第2の検証手段により前記第2の署名情報の正当性が確認されたとき、前記無作為情報を前記情報管理チップに送信する
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記第1の検証手段により前記第1の署名情報の正当性が確認されたとき、前記配送関連情報を出力する配送関連情報出力手段をさらに備える
    ことを特徴とする請求項4に記載の情報処理装置。
  6. 前記第1の検証手段による検証結果を出力する検証結果出力手段をさらに備える
    ことを特徴とする請求項3に記載の情報処理装置。
  7. 第2の秘密鍵を記憶する記憶手段と、
    前記記憶手段により記憶されている前記第2の秘密鍵を用いて、前記商品の識別情報を含む商品情報、および、前記商品の注文主に関するユーザ情報に対応する第2の署名情報を生成する署名情報生成手段と、
    前記商品情報、前記ユーザ情報、前記署名情報生成手段により生成された前記第2の署名情報を含む注文情報を、前記商品の受注を管理する受注管理装置に対して送信し、前記商品を注文する注文手段と
    をさらに備えることを特徴とする請求項3に記載の情報処理装置。
  8. 前記商品の注文が受け付けられたことが前記受注管理装置から通知されてきたとき、前記第1の秘密鍵に対応する前記公開鍵の送信を認証局に対して要求する要求手段をさらに備え、
    前記取得手段は、前記要求手段による要求に応じて前記認証局から送信されてきた前記公開鍵を取得する
    ことを特徴とする請求項7に記載の情報処理装置。
  9. 配送されてきた商品に関連する情報を検証する情報処理装置の情報処理方法において、
    前記商品とともに配送されてきた情報管理チップにより管理されている秘密鍵に対応する公開鍵を取得する取得ステップと、
    無作為情報を生成する生成ステップと、
    前記生成ステップの処理により生成された前記無作為情報を、近距離無線通信を介して前記情報管理チップに送信する送信ステップと、
    前記送信ステップの処理により送信された前記無作為情報に対応するものとして前記情報管理チップにより生成された署名情報を、前記近距離無線通信を介して受信する受信ステップと、
    前記受信ステップの処理により受信された前記署名情報を、前記取得ステップの処理により取得された前記公開鍵を用いて検証する検証ステップと
    を含むことを特徴とする情報処理方法。
  10. 配送されてきた商品に関連する情報を検証する情報処理装置を制御するコンピュータに実行させるプログラムの記録媒体において、
    前記商品とともに配送されてきた情報管理チップにより管理されている秘密鍵に対応する公開鍵の取得を制御する取得制御ステップと、
    無作為情報を生成する生成ステップと、
    前記生成ステップの処理により生成された前記無作為情報の、近距離無線通信を介して行われる前記情報管理チップに対する送信を制御する送信制御ステップと、
    前記送信制御ステップの処理により送信された前記無作為情報に対応するものとして前記情報管理チップにより生成された署名情報の、前記近距離無線通信を介して行われる受信を制御する受信制御ステップと、
    前記受信制御ステップの処理により受信された前記署名情報を、前記取得ステップの処理により取得された前記公開鍵を用いて検証する検証ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  11. 配送されてきた商品に関連する情報を検証する情報処理装置を制御するコンピュータに、
    前記商品とともに配送されてきた情報管理チップにより管理されている秘密鍵に対応する公開鍵の取得を制御する取得制御ステップと、
    無作為情報を生成する生成ステップと、
    前記生成ステップの処理により生成された前記無作為情報の、近距離無線通信を介して行われる前記情報管理チップに対する送信を制御する送信制御ステップと、
    前記送信制御ステップの処理により送信された前記無作為情報に対応するものとして前記情報管理チップにより生成された署名情報の、前記近距離無線通信を介して行われる受信を制御する受信制御ステップと、
    前記受信制御ステップの処理により受信された前記署名情報を、前記取得ステップの処理により取得された前記公開鍵を用いて検証する検証ステップと
    を実行させることを特徴とするプログラム。
  12. 情報処理装置からの注文に応じて、商品の受注を管理する受注管理装置において、
    前記商品の識別情報を含む商品情報、および、前記商品の注文主に関するユーザ情報、並びに、前記情報処理装置により保存されている第1の秘密鍵を用いて生成された、前記商品情報と前記ユーザ情報に対応する第1の署名情報を含む注文情報を、前記情報処理装置から受信する受信手段と、
    前記ユーザ情報を認証局に送信し、前記第1の秘密鍵に対応する公開鍵の送信を要求する要求手段と、
    前記要求手段による要求に応じて前記認証局から送信されてきた前記公開鍵を用いて、前記第1の署名情報の正当性を検証する検証手段と、
    前記検証手段により前記第1の署名情報の正当性が確認されたとき、注文が成立したことを前記情報処理装置に通知する通知手段と
    を備えることを特徴とする受注管理装置。
  13. 第2の秘密鍵を記憶する記憶手段と、
    前記記憶手段により記憶されている前記第2の秘密鍵を用いて、前記商品情報、前記ユーザ情報、および、前記受注管理装置の管理者に関する受注者情報に対応する第2の署名情報を生成する生成手段と、
    前記商品情報、前記ユーザ情報、前記受注者情報、および、前記生成手段により生成された前記第2の署名情報を含む配送依頼情報を、前記商品の配送を管理する配送管理装置に送信し、前記商品の配送を依頼する配送依頼手段と
    をさらに備えることを特徴とする請求項12に記載の受注管理装置。
  14. 情報処理装置からの注文に応じて、商品の受注を管理する受注管理装置の受注管理方法において、
    前記商品の識別情報を含む商品情報、および、前記商品の注文主に関するユーザ情報、並びに、前記情報処理装置により保存されている秘密鍵を用いて生成された、前記商品情報と前記ユーザ情報に対応する署名情報を含む注文情報を、前記情報処理装置から受信する受信ステップと、
    前記ユーザ情報を認証局に送信し、前記秘密鍵に対応する公開鍵の送信を要求する要求ステップと、
    前記要求ステップの処理による要求に応じて前記認証局から送信されてきた前記公開鍵を用いて、前記署名情報の正当性を検証する検証ステップと、
    前記検証ステップの処理により前記署名情報の正当性が確認されたとき、注文が成立したことを前記情報処理装置に通知する通知ステップと
    を含むことを特徴とする受注管理方法。
  15. 情報処理装置からの注文に応じて、商品の受注を管理する受注管理装置を制御するコンピュータに実行させるプログラムの記録媒体において、
    前記商品の識別情報を含む商品情報、および、前記商品の注文主に関するユーザ情報、並びに、前記情報処理装置により保存されている秘密鍵を用いて生成された、前記商品情報と前記ユーザ情報に対応する署名情報を含む注文情報の受信を制御する受信制御ステップと、
    前記ユーザ情報の認証局に対する送信を制御し、前記秘密鍵に対応する公開鍵の送信を要求する要求ステップと、
    前記要求ステップの処理による要求に応じて前記認証局から送信されてきた前記公開鍵を用いて、前記署名情報の正当性を検証する検証ステップと、
    前記検証ステップの処理により前記署名情報の正当性が確認されたとき、注文が成立したことの前記情報処理装置に対する通知を制御する通知制御ステップとを含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  16. 情報処理装置からの注文に応じて、商品の受注を管理する受注管理装置を制御するコンピュータに、
    前記商品の識別情報を含む商品情報、および、前記商品の注文主に関するユーザ情報、並びに、前記情報処理装置により保存されている秘密鍵を用いて生成された、前記商品情報と前記ユーザ情報に対応する署名情報を含む注文情報の受信を制御する受信制御ステップと、
    前記ユーザ情報の認証局に対する送信を制御し、前記秘密鍵に対応する公開鍵の送信を要求する要求ステップと、
    前記要求ステップの処理による要求に応じて前記認証局から送信されてきた前記公開鍵を用いて、前記署名情報の正当性を検証する検証ステップと、
    前記検証ステップの処理により前記署名情報の正当性が確認されたとき、注文が成立したことの前記情報処理装置に対する通知を制御する通知制御ステップとを実行させることを特徴とするプログラム。
  17. 商品の受注を管理する受注管理装置からの依頼に応じて、商品の配送を管理する配送管理装置において、
    前記商品の識別情報を含む商品情報、前記商品の注文主に関するユーザ情報、前記受注管理装置の管理者に関する受注者情報、前記受注管理装置により管理される秘密鍵を用いて生成された、前記商品情報、前記ユーザ情報、および前記受注者情報に対応する署名情報を含む前記配送依頼情報を、前記受注管理装置から受信する受信手段と、
    前記受注者情報を認証局に送信し、前記秘密鍵に対応する公開鍵の送信を要求する要求手段と、
    前記要求手段による要求に応じて前記認証局から送信されてきた前記公開鍵を用いて、前記署名情報の正当性を検証する検証手段と、
    前記検証手段により前記署名情報の正当性が確認されたとき、前記商品とともに配送される情報管理チップに、前記商品の配送に関する配送関連情報を記憶させる記憶制御手段と
    を備えることを特徴とする配送管理装置。
  18. 前記商品とともに、前記情報管理チップを配送する配送手段をさらに備える
    ことを特徴とする請求項17に記載の配送管理装置。
  19. 前記配送関連情報には、前記商品情報、前記ユーザ情報、前記受注者情報、および、前記商品の配送を管理する配送管理者に関する配送管理者情報の少なくとも1つの情報が含まれる
    ことを特徴とする請求項17に記載の配送管理装置。
  20. 前記情報管理チップは、前記商品の表面に貼付されるか、または、前記商品を配送する配送人により保持されることにより、前記商品とともに配送される
    ことを特徴とする請求項17に記載の配送管理装置。
  21. 商品の受注を管理する受注管理装置からの依頼に応じて、商品の配送を管理する配送管理装置の配送管理方法において、
    前記商品の識別情報を含む商品情報、前記商品の注文主に関するユーザ情報、前記受注管理装置の管理者に関する受注者情報、前記受注管理装置により管理される秘密鍵を用いて生成された、前記商品情報、前記ユーザ情報、および前記受注者情報に対応する署名情報を含む前記配送依頼情報を、前記受注管理装置から受信する受信ステップと、
    前記受注者情報を認証局に送信し、前記秘密鍵に対応する公開鍵の送信を要求する要求ステップと、
    前記要求ステップの処理による要求に応じて前記認証局から送信されてきた前記公開鍵を用いて、前記署名情報の正当性を検証する検証ステップと、
    前記検証ステップの処理により前記署名情報の正当性が確認されたとき、前記商品とともに配送される情報管理チップに、前記商品の配送に関する配送関連情報を記憶させる記憶制御ステップと
    を含むことを特徴とする配送管理方法。
  22. 商品の受注を管理する受注管理装置からの依頼に応じて、商品の配送を管理する配送管理装置を制御するコンピュータに実行させるプログラムの記録媒体において、
    前記商品の識別情報を含む商品情報、前記商品の注文主に関するユーザ情報、前記受注管理装置の管理者に関する受注者情報、前記受注管理装置により管理される秘密鍵を用いて生成された、前記商品情報、前記ユーザ情報、および前記受注者情報に対応する署名情報を含む前記配送依頼情報の受信を制御する受信制御ステップと、
    前記受注者情報の認証局に対する送信を制御し、前記秘密鍵に対応する公開鍵の送信を要求する要求ステップと、
    前記要求ステップの処理による要求に応じて前記認証局から送信されてきた前記公開鍵を用いて、前記署名情報の正当性を検証する検証ステップと、
    前記検証ステップの処理により前記署名情報の正当性が確認されたとき、前記商品とともに配送される情報管理チップに、前記商品の配送に関する配送関連情報を記憶させる記憶制御ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  23. 商品の受注を管理する受注管理装置からの依頼に応じて、商品の配送を管理する配送管理装置を制御するコンピュータに、
    前記商品の識別情報を含む商品情報、前記商品の注文主に関するユーザ情報、前記受注管理装置の管理者に関する受注者情報、前記受注管理装置により管理される秘密鍵を用いて生成された、前記商品情報、前記ユーザ情報、および前記受注者情報に対応する署名情報を含む前記配送依頼情報の受信を制御する受信制御ステップと、
    前記受注者情報の認証局に対する送信を制御し、前記秘密鍵に対応する公開鍵の送信を要求する要求ステップと、
    前記要求ステップの処理による要求に応じて前記認証局から送信されてきた前記公開鍵を用いて、前記署名情報の正当性を検証する検証ステップと、
    前記検証ステップの処理により前記署名情報の正当性が確認されたとき、前記商品とともに配送される情報管理チップに、前記商品の配送に関する配送関連情報を記憶させる記憶制御ステップと
    を実行させることを特徴とするプログラム。
  24. 商品とともに配送される情報管理チップにおいて、
    秘密鍵を記憶する記憶手段と、
    前記商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報を受信する受信手段と、
    前記記憶手段により記憶されている前記秘密鍵を用いて、前記受信手段により受信された前記無作為情報に対応する第1の署名情報を生成する第1の生成手段と、
    前記第1の生成手段により生成された前記第1の署名情報を、前記近距離無線通信を介して前記情報処理装置に送信する第1の送信手段と
    を備えることを特徴とする情報管理チップ。
  25. 前記記憶手段が前記商品の配送に関する配送関連情報をさらに記憶している場合、
    前記秘密鍵を用いて前記配送関連情報に対応する第2の署名情報を生成する第2の生成手段と、
    前記配送関連情報と、前記第2の生成手段により生成された前記第2の署名情報を、前記近距離無線通信を介して前記情報処理装置に送信する第2の送信手段と
    をさらに備えることを特徴とする請求項24に記載の情報管理チップ。
  26. 前記記憶手段は、前記商品の識別情報を含む商品情報、前記商品の注文主に関するユーザ情報、前記商品の受注を管理する受注管理装置の管理者に関する受注者情報、および、前記商品の配送を管理する配送管理者に関する配送管理者情報の少なくとも1つを含む情報を前記配送関連情報として記憶する
    ことを特徴とする請求項24に記載の情報管理チップ。
  27. 商品とともに配送される情報管理チップの情報管理方法において、
    秘密鍵を記憶する記憶ステップと、
    前記商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報を受信する受信ステップと、
    前記記憶ステップの処理により記憶されている前記秘密鍵を用いて、前記受信ステップの処理により受信された前記無作為情報に対応する署名情報を生成する生成ステップと、
    前記生成ステップの処理により生成された前記署名情報を、前記近距離無線通信を介して前記情報処理装置に送信する送信ステップと
    を含むことを特徴とする情報管理方法。
  28. 商品とともに配送される情報管理チップを制御するコンピュータに実行させるプログラムの記録媒体において、
    秘密鍵の記憶を制御する記憶制御ステップと、
    前記商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報の受信を制御する受信制御ステップと、
    前記記憶制御ステップの処理により記憶されている前記秘密鍵を用いて、前記受信制御ステップの処理により受信された前記無作為情報に対応する署名情報を生成する生成ステップと、
    前記生成ステップの処理により生成された前記署名情報の、前記近距離無線通信を介して行われる前記情報処理装置に対する送信を制御する送信制御ステップと
    を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  29. 商品とともに配送される情報管理チップを制御するコンピュータに、
    秘密鍵の記憶を制御する記憶制御ステップと、
    前記商品の受取人により操作される情報処理装置から、近距離無線通信を介して送信される無作為情報の受信を制御する受信制御ステップと、
    前記記憶制御ステップの処理により記憶されている前記秘密鍵を用いて、前記受信制御ステップの処理により受信された前記無作為情報に対応する署名情報を生成する生成ステップと、
    前記生成ステップの処理により生成された前記署名情報の、前記近距離無線通信を介して行われる前記情報処理装置に対する送信を制御する送信制御ステップと
    を実行させることを特徴とするプログラム。
JP2002248108A 2002-08-28 2002-08-28 検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラム Pending JP2004088534A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002248108A JP2004088534A (ja) 2002-08-28 2002-08-28 検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002248108A JP2004088534A (ja) 2002-08-28 2002-08-28 検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2004088534A true JP2004088534A (ja) 2004-03-18
JP2004088534A5 JP2004088534A5 (ja) 2005-10-27

Family

ID=32055564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002248108A Pending JP2004088534A (ja) 2002-08-28 2002-08-28 検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2004088534A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007310855A (ja) * 2006-04-17 2007-11-29 Fujitsu Ltd 品質保証システムおよび品質保証方法
JP2007536619A (ja) * 2004-05-03 2007-12-13 ビザ・インターナショナル・サービス・アソシエーション オンライン認証サービスによる複数関係者の利益
US7827115B2 (en) 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
CN110889655A (zh) * 2018-09-10 2020-03-17 北京嘀嘀无限科技发展有限公司 提示信息的发送方法、装置、服务器及计算机存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7827115B2 (en) 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
US7991701B2 (en) 2000-04-24 2011-08-02 Visa International Service Association Online payer authentication service
JP2007536619A (ja) * 2004-05-03 2007-12-13 ビザ・インターナショナル・サービス・アソシエーション オンライン認証サービスによる複数関係者の利益
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
JP2007310855A (ja) * 2006-04-17 2007-11-29 Fujitsu Ltd 品質保証システムおよび品質保証方法
CN110889655A (zh) * 2018-09-10 2020-03-17 北京嘀嘀无限科技发展有限公司 提示信息的发送方法、装置、服务器及计算机存储介质
CN110889655B (zh) * 2018-09-10 2023-12-05 北京嘀嘀无限科技发展有限公司 提示信息的发送方法、装置、服务器及计算机存储介质

Similar Documents

Publication Publication Date Title
US11113699B2 (en) Open registry for identity of things
US7178026B2 (en) Identification code management method and management system
EP2556624B1 (en) Credential provision and proof system
US8306867B2 (en) Reproducing apparatus, portable communication apparatus, administrative server, and content distribution system
US8978975B2 (en) Systems and methods for authenticating near field communcation financial transactions
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
JPWO2002087149A1 (ja) 端末通信システム
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
KR20120108599A (ko) 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
JP2008004042A (ja) 電子商取引方法
JP2004005515A (ja) 電子小切手決済システム
US11568424B2 (en) Method and system for product authentication
JP2004088534A (ja) 検証システムおよび方法、情報処理装置および方法、受注管理装置および方法、配送管理装置および方法、情報管理チップおよび方法、記録媒体、並びにプログラム
JP4145878B2 (ja) 予約販売システム、端末装置、管理装置、サーバ、およびプログラム
JP2003060635A (ja) 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
KR20210049388A (ko) 명품에 대한 진품 확인 시스템 및 방법
JP4508579B2 (ja) 注文システム、プログラム、及び注文方法
JP2009043012A (ja) 決済システム、店舗装置、決済機関装置および決済方法
KR20090041473A (ko) 오티피 전자태그를 이용하여 상품의 정품 여부를 인증하는정품인증서버 및 그 방법
JP2004345760A (ja) 商品配送方法、配送業者側装置、顧客装置
JP4044415B2 (ja) 物品所有代理確認システム及び物品所有代理確認方法
US20240193620A1 (en) Claiming a digital asset linked with a physical object
KR101628835B1 (ko) 보안이 강화된 안심쇼핑 인증방법 및 시스템
JP6947166B2 (ja) 情報処理装置及び情報処理方法
KR20230068569A (ko) 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050829

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090514