JP2004139413A - 匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラム - Google Patents
匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラム Download PDFInfo
- Publication number
- JP2004139413A JP2004139413A JP2002304431A JP2002304431A JP2004139413A JP 2004139413 A JP2004139413 A JP 2004139413A JP 2002304431 A JP2002304431 A JP 2002304431A JP 2002304431 A JP2002304431 A JP 2002304431A JP 2004139413 A JP2004139413 A JP 2004139413A
- Authority
- JP
- Japan
- Prior art keywords
- delivery
- information
- terminal device
- destination
- orderer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000000605 extraction Methods 0.000 claims 2
- 238000012545 processing Methods 0.000 abstract description 52
- 238000007726 management method Methods 0.000 abstract description 13
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 230000002265 prevention Effects 0.000 description 5
- 238000007639 printing Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000000696 magnetic material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 235000006481 Colocasia esculenta Nutrition 0.000 description 1
- 240000004270 Colocasia esculenta var. antiquorum Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010894 electron beam technology Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】商品の発注者が使用する発注者端末装置2において、匿名サービス提供者によって公開された(S1)公開鍵によって商品の宛先情報を暗号化した宛先暗号化情報を生成する(S2)。生成された宛先暗号化情報は、受注者が使用する受注者端末装置3に送信され(S3)、受注者端末装置は、受信した宛先暗号化情報を出力する(S4)。出力された宛先暗号化情報は、匿名サービス端末装置4において取り込まれ(S4)、匿名サービス端末装置は、取り込んだ宛先暗号化情報を秘密鍵によって復号することにより(S5)、発注された商品の配送先を特定する。
【選択図】 図1
Description
【発明の属する技術分野】
この発明は、商品の発注者の匿名性を、受注者に対して確保する匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラムに関し、特に、ネットワークを介した発注処理に利用される匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラムに関する。
【0002】
【従来の技術】
従来、テレビ・雑誌等を利用した通信販売やインターネット等を利用したオンラインショッピングにおいて商品の発注を行う場合、その発注者は、発注した商品の配送先として、自己の住所等の情報を商品の受注者に開示しなければならなかった。
しかし、このように発注者が自己の住所等の情報を一旦受注者に開示してしまうと、この発注者は、その情報が受注者によって再利用されたり、別の名簿取り扱い業者等へ販売されたりするといったリスクを負うことになる。この場合、その発注者は、その後必要のないダイレクトメールが届けられたり、その情報が悪用されたりといった迷惑を被る可能性があり、特に、受注者が十分信頼できる業者とは限らない通信販売、オンラインショッピングにおいて、このリスクは大変大きなものとなる。
【0003】
このような問題点に鑑み、下記特許文献1では、発注者から受注者に対しネットワークを介して発注された物品が、サービス提供者を介して前記発注者に配送される際の物品配送方法であって、(a)前記受注者が前記発注者に配送すべき物品を特定する物品情報と、前記発注者への配送先を特定する匿名コードを取得する段階と、(b)前記物品情報に対応する物品を前記匿名コードと関連付けた状態で、前記受注者から前記サービス提供者へ送る段階と、(c)前記サービス提供者が、前記匿名コードに基づいて前記発注者への前記配送先を取得する段階と、(d)前記物品が、前記段階(c)で取得された前記配送先に基づいて、前記発注者に発送される段階と、を含むことを特徴とする物品配送方法等が提案されている。この方法を用いることより、発注者は、物品の配送先を受注者に知られることなく、物品の発注及び受け取りを行うことができる。
【0004】
【特許文献1】
特開2002−7904公報
【0005】
【発明が解決しようとする課題】
しかし、上記の特許文献1で提案された方法では、発注者は、物品の発注前に、サービス提供者に物品の配送先を登録し、登録した配送先に対応する匿名コードを取得しておかなければならない。
また、サービス提供者では、登録した配送先と匿名コードとの対応関係をデータベースとして保持しなければならず、この管理も煩雑である。
この発明はこのような点に鑑みてなされたものであり、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者の受注者に対する匿名性を確保することが可能な匿名物品発注方法を提供することを目的とする。
【0006】
また、この発明の他の目的は、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者の受注者に対する匿名性を確保することを可能とする発注者端末装置を提供することである。
さらに、この発明の他の目的は、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者の受注者に対する匿名性を確保することを可能とする匿名サービス端末装置を提供することである。
また、この発明の他の目的は、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者の受注者に対する匿名性を確保することを可能とする機能をコンピュータに実行させるプログラムを提供することである。
【0007】
【課題を解決するための手段】
この発明では上記課題を解決するために、商品の発注者が使用する発注者端末装置において、匿名サービス提供者によって公開された公開鍵によって商品の宛先情報を暗号化した宛先暗号化情報を生成する。生成された宛先暗号化情報は、受注者が使用する受注者端末装置に送信され、受注者端末装置は、受信した宛先暗号化情報を出力する。出力された宛先暗号化情報は、匿名サービス端末装置において取り込まれ、匿名サービス端末装置は、取り込んだ宛先暗号化情報を秘密鍵によって復号することにより、発注された商品の配送先を特定する。
ここで、受注者端末装置は秘密鍵を保持していないため、受信した宛先暗号化情報から、商品の配送先を知ることはできず、結果、商品の発注者の受注者に対する匿名性が確保される。そして、この処理に関し、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理は不要である。
【0008】
【発明の実施の形態】
図1は、この発明における匿名物品発注システム1の概略構成を例示した概念図である。
図1に例示するように、この例の匿名物品発注システム1は、発注者が商品の発注に使用する発注者端末装置2、受注者が商品の受注処理に使用する受注者端末装置3、及び匿名サービスを提供する匿名サービス端末装置4を有している。この例において発注者が商品の発注を行う場合、例えばまず、発注者は発注者端末装置2によって、匿名サービス提供者によって公開された公開鍵を取得し(ステップS1)、取得した公開鍵を用い、発注する商品の配送先を示す宛先情報を暗号化した宛先暗号化情報を生成し(ステップS2)、生成された宛先暗号化情報を、商品の発注先である受注者が使用する受注者端末装置3に送信する(ステップS3)。
【0009】
そして、例えば次に、受注者端末装置3によって、発注者端末装置2から送信された宛先暗号化情報を受信し、受信した宛先暗号化情報を出力する(ステップS4)。
その後、例えば、匿名サービス端末装置4によって、受注者端末装置3から提供された宛先暗号化情報を取り込み(ステップS4)、取り込んだ宛先暗号化情報を、公開鍵に対応する秘密鍵で復号し、発注者によって発注された商品の配送先を特定する宛先情報を生成する(ステップS5)。
このようにすることにより、商品の発注に際し、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者の受注者に対する匿名性を確保することが可能となる。
【0010】
以下、この発明の第1の実施の形態を図面を参照して説明する。
図2は、この形態における匿名物品発注システム10の全体構成を例示した概念図である。
図2に例示するように、この形態における匿名物品発注システム10は、ネットワークを介し、匿名で商品の発注処理を行う発注者端末装置20、商品の受注処理を行う受注者端末装置30及び配送物の配送仲介処理を行う匿名サービス端末装置40を有しており、相互にネットワーク90を介して通信可能なように接続され、或いは接続可能なように構成されている。
この例の場合、発注者端末装置20は、例えば、商品の配送先50に配置され、発注者51による発注処理に使用される。また、受注者端末装置30は、例えば、オンラインショッピング業者、通信販売業者等の受注者60のもとに配置されており、この受注者60による商品の受注処理に使用される。さらに、匿名サービス端末装置40は、例えば、物品発注における匿名サービスを提供する業者である匿名サービス提供者70のもとに設置されており、この匿名サービス提供者70による匿名サービス処理に使用される。また、配送者80とは、例えば、宅配業者、郵便局等であり、指定された配達先に商品を配達する。
【0011】
なお、ここでは説明の簡略化のため、1つの発注者端末装置20、受注者端末装置30、匿名サービス端末装置40、1つの配送先50、1人の発注者51、1つの受注者60、匿名サービス提供者70、配送者80のみを例にとってこの形態の説明を行っていくが、当然、発注者端末装置20、受注者端末装置30、匿名サービス端末装置40、配送先50、発注者51、受注者60、匿名サービス提供者70、配送者80の数は、これよりも多くてもよい。また、以下の説明において、発注者端末装置20によって行われる処理は、発注者51が行う処理を意味し、受注者端末装置30が行う処理は受注者60が行う処理を意味し、匿名サービス端末装置40が行う処理は、匿名サービス提供者70が行う処理を意味する。
【0012】
図3は、発注者端末装置20のハードウェア構成を例示したブロック図である。
図3に例示するように、発注者端末装置20は、例えば、CPU(Central processing Unit:中央処理装置)21、主記憶装置22、外部記憶装置23、入力装置24、記録媒体読書き装置25、出力装置26、通信制御装置27及びバス28を有しており、通信制御装置27を介し、ネットワーク90と通信可能なように接続され、或いは接続可能なように構成されている。
CPU21は、例えば、制御装置と演算装置を有するCISC(Complex Instruction Set Computer)方式、或いはRISC(Reduced Instruction Set Computer)方式の中央処理装置であり、図示していない発信器から供給されるクロック信号に同期し、主記憶装置22に格納されたオペレーティングシステム、アプリケーションプログラム等の各種プログラムの実行を行い、周辺機器の制御、必要データの呼び出し、呼び出したデータの演算・加工、演算・加工後のデータのメモリへの格納、周辺機器への出力等の各種処理を行う。
【0013】
主記憶装置22は、例えば、CPU21が直接データを読み書きできる記憶装置である。主記憶装置22には、例えば、オペレーティングシステム、アプリケーションプログラム、データ、周辺機器を制御するドライバ等が読み込まれ、CPU21は、この主記憶装置22に読み込まれたオペレーティングシステム等を実行することにより、一連の処理を行う。主記憶装置22には、例えば、半導体メモリ等の高速処理可能な記憶素子を用い、この主記憶装置22内の物理アドレスは、ページング方式、セグメンテーション方式等の方法により、外部記憶装置23の仮想アドレス空間に対応付けられる。
【0014】
外部記憶装置23は、例えば、磁性体が蒸着された薄い円盤を高速回転させ、この磁性体を磁気ヘッドによって磁化することでデータの記録を行うハードディスク装置等である。
入力装置24は、例えば、キーボード、マウス、読み取り対象からの反射光をCCD(Charge Coupled Diode)等で読み取り、その内容をデジタルデータに変換するスキャナやバーコードリーダ、磁気カードに記憶された磁気データを読み込む磁気カード読み取り装置、プラスチック製カード等に埋め込まれた半導体集積回路(ICチップ)に記憶されたデータを接触或いは非接触で読み込むICカード読み取り装置等の入力デバイスである。
【0015】
記録媒体読書き装置25は、例えば、フレキシブルディスク等への情報の読書き、コンパクト・ディスク等からの情報の読み出し等を行う装置である。
出力装置26は、例えば、図形データ等を紙等に印刷するインクジェットプリンタ、レーザープリンタ等のプリンタ、磁気カードに磁気データを書き込む磁気カード書き込み装置、プラスチック製カード等に埋め込まれたICチップにデータを接触或いは非接触で書き込むICカード書き込み装置等、又は、画面表面の蛍光素材に電子ビームを当てることによって映像の表示を行うCRT(Cathode−ray Tube)ディスプレイ、或いは、電圧を加えた際に分子配列が変化する液晶の性質を利用した液晶ディスプレイ等である。
【0016】
通信制御装置27は、例えば、USART(Universal Synchronous and Asynchronous Receiver−Transmitter)等の汎用同期・非同期送受信回路であり、ネットワーク90を介したデータ送受信時にデータの直列変換等を行う。
バス28は、例えば、データバス、アドレスバス、コントロールバス等によって構成され、CPU21、主記憶装置22、外部記憶装置23、入力装置24、記録媒体読書き装置25、出力装置26、通信制御装置27間のデータ、アドレス情報、制御情報の受け渡しを行う。
【0017】
なお、ここでは説明を省略するが、この例では、受注者端末装置30及び匿名サービス端末装置40も、発注者端末装置20と同様なハードウェア構成をとるものとする。
図4は、図3に例示したハードウェアにおいて所定のプログラム(ソフトウェア)を実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築される発注者端末装置20の処理機能を例示した機能ブロック図である。
【0018】
図4に例示するように、この例の発注者端末装置20は、発注者51が発注する商品を特定するための情報である発注商品情報の入力を受け付ける発注商品情報入力手段20a、商品の宛先情報の入力を受け付ける宛先情報入力手段20b、配送を行う条件を示す配送条件情報の入力を受け付ける配送条件情報入力手段20c、匿名サービス提供者70によって公開された公開鍵を取得する公開鍵取得手段20d、公開鍵取得手段20dで取得した公開鍵を用い、発注する商品の配送先を示す情報である宛先情報を暗号化した宛先暗号化情報を生成する宛先暗号化情報生成手段20e、配送条件情報に対し、データの改ざんを防止するための処置を施す改ざん防止手段20f、宛先暗号化情報生成手段20eにおいて生成された宛先暗号化情報を、商品の発注先である受注者60が使用する受注者端末装置30に送信する発注情報送信手段20g、各種の情報を記録する記憶手段20h、及び発注者端末装置20全体を制御する制御手段20iを処理機能として有している。
【0019】
また、図4に例示するように、この例では、発注商品情報入力手段20a、宛先情報入力手段20b、配送条件情報入力手段20c、公開鍵取得手段20d、宛先暗号化情報生成手段20e、改ざん防止手段20f、発注情報送信手段20g、及び記憶手段20hは、制御手段20iへの情報の提供或いは制御手段20iからの情報の取得の少なくとも何れか一方が可能なように構成されており、さらに、公開鍵取得手段20dは、ネットワーク90からの情報の受信が、発注情報送信手段20gは、ネットワーク90への情報の送信が、それぞれ可能なように構成されている。
【0020】
図5は、図3に例示したハードウェアにおいて所定のプログラムを実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築される受注者端末装置30の処理機能を例示した機能ブロック図である。
図5に例示するように、この例の受注者端末装置30は、発注情報を受信する発注情報受信手段30a、受信した発注情報を出力する発注情報出力手段30b、各種の情報を記録する記憶手段30c、受注者端末装置30全体を制御する制御手段30dを有しており、ネットワーク90を介して受信した発注情報をもとに伝票31を出力する。
【0021】
また、図5に例示するように、この例では、発注情報受信手段30a、発注情報出力手段30b及び記憶手段30cは、制御手段30dへの情報の提供或いは制御手段30dからの情報の取得の少なくとも何れか一方が可能なように構成されており、さらに、発注情報受信手段30aはネットワーク90からの情報の受信が可能なように構成されている。
図6は、伝票31の内容を例示した概念図である。
図6に例示するように、伝票31は、例えば、発注者51が発注した商品を特定する商品ID31a、宛先暗号化情報31b及び配送条件情報31cを有している。詳細については後述するが、この例では、商品ID31a、宛先暗号化情報31b及び配送条件情報31cとして、「A123」、「1234567」、及び「987987」がそれぞれ記録されている。なお、伝票31は、例えば、紙、カード、ICカード、RF−タグ、磁気カード、その他記録媒体等であり、商品ID31a、宛先暗号化情報31b及び配送条件情報31cは、例えば、文字印刷、バーコード印刷、機械的書き込み、電磁気的書き込み等によって、伝票31に記録される。
【0022】
図7は、図3に例示したハードウェアにおいて所定のプログラムを実行させることにより、このハードウェアとソフトウェアとが協働した具体的手段によって構築される匿名サービス端末装置40の処理機能を例示した機能ブロック図である。
図7に例示するように、この例の受注者端末装置30は、公開鍵を公開する公開鍵公開手段40a、受注者端末装置20から提供された宛先暗号化情報を伝票31から取り込む宛先暗号化情報取り込み手段40b、宛先暗号化情報取り込み手段40bにおいて取り込まれた宛先暗号化情報を、公開した公開鍵に対応する秘密鍵で復号し、発注者によって発注された商品の配送先を特定する宛先情報復号手段40c、配送を行う条件を示す配送条件情報を抽出する配送条件情報抽出手段40d、配送条件情報抽出手段40dにおいて抽出された配送条件情報によって特定される条件に従い、配送物の配送を行うか否かを決定する商品発送決定手段40e、宛先情報復号手段40cによって特定された配送先を示す宛先情報41を出力する宛先情報出力手段40f、データの改ざんを防止するための処理を行う改ざん防止手段40g、各種情報を記録する記憶手段40h、及び匿名サービス端末装置40全体を制御する制御手段40iを処理機能として有している。
【0023】
また、図4に例示するように、この例では、公開鍵公開手段40a、宛先暗号化情報取り込み手段40b、宛先情報復号手段40c、配送条件情報抽出手段40d、商品発送決定手段40e、宛先情報出力手段40f、改ざん防止手段40g、及び記憶手段40hは、制御手段40iへの情報の提供或いは制御手段40iからの情報の取得の少なくとも何れか一方が可能なように構成されており、さらに、公開鍵公開手段40aは、ネットワーク90への情報の提供が可能なように構成されている。
【0024】
図8は、宛先情報41の内容を例示した図である。
図8に例示するように、この例では、宛先情報41として、商品の配送先である「〒111−111 東京都******** 特許太郎 様」が印刷される。
次に、この形態における匿名物品発注システム10の処理動作について説明する。
図9は、この形態における匿名物品発注システム10の処理動作を説明するためのフローチャートである。なお、この形態では、説明の便宜上、このフローチャートに沿って説明を行っていくが、このフローチャートと異なる手順で処理を行う構成としてもよく、複数の処理を同時に行う構成としてもよい。以下、このフローチャートに沿って説明を行っていく。
【0025】
ステップS10:
このステップでは、発注者端末装置20の発注商品情報入力手段20aにおいて、発注者51が発注する商品を特定するための情報である発注商品情報の入力を受け付ける。
この入力は、例えば、発注者51が、インターネットのホームページ、テレビ、雑誌等に掲載された商品情報をもとに購入を希望する商品を決定し、決定した商品を特定するための商品ID等の発注商品情報を、発注者端末装置20の発注商品情報入力手段20aに入力することによって行う。このように入力された発注商品情報は、例えば、制御手段20iを介して記憶手段20hに記憶され、次の処理に移る。
【0026】
ステップS11:
このステップでは、発注者端末装置20の宛先情報入力手段20bにおいて、商品の配送先を特定する宛先情報の入力を受け付ける。
この入力は、例えば、発注者51がホームページ等の所定の入力フォームに沿って、住所、氏名等の宛先情報を、発注者端末装置20の宛先情報入力手段20bに入力することによって行う。このように入力された発注商品情報は、例えば、制御手段20iを介して記憶手段20hに記憶され、次の処理に移る。
【0027】
ステップS12:
このステップでは、発注者端末装置20の配送条件情報入力手段20cにおいて、配送条件情報の入力を受け付ける。
ここで、配送条件情報とは、配送を行う条件を示す情報をいい、具体的には、以下のものを例示することができる。
▲1▼有効期限の条件を示す情報。つまり、この有効期限を過ぎた配送物の配送を受け付けないことを示す情報である。具体的には、例えば、後述する宛先暗号化情報の有効期限を特定する情報である。
▲2▼配送物品の形態を特定する情報。つまり、発注者が配送を許可する配送物の種類を特定する情報である。逆に言えば、ダイレクトメール等、発注者が配送を許可しない物品の配送を受け付けないことを示す情報である。
▲3▼物品の発送者を特定する情報。つまり、発注者51が配送を許可する指定送付者を特定する情報である。
この配送条件情報の入力は、例えば、発注者51が、ホームページ等の所定の入力フォームに沿って、上述のような配送条件情報を入力することによって行われ、このように入力された配送条件情報は、例えば、制御手段20iを介して記憶手段20hに記憶され、次の処理に移る。
【0028】
ステップS13:
このステップでは、発注者端末装置20において、匿名サービス提供者によって開示された公開鍵を取得する。
具体的には、例えば、匿名サービス端末装置40の公開鍵公開手段40aによりネットワーク90を介して公開された公開鍵を、公開鍵取得手段20dによって受信する。また、この公開鍵の公開とは、例えば、インターネット等のホームページでの公開鍵情報の公開を意味し、公開鍵の受信とは、例えば、このホームページからの公開鍵のダウンロード或いはASP(Application Service Provider)型のサービス提供による公開鍵データの取得を意味する。さらに、この公開鍵とともに、この公開鍵を用いて宛先情報を暗号化し、その暗号化情報をテキスト出力、印刷等する機能をコンピュータに実行させるプログラムを公開、配布することとしてもよい。なお、この公開鍵に対応する秘密鍵は、例えば、匿名サービス端末装置40の記憶手段40hに、外部からの不正アクセスが不可能なように格納されている。
【0029】
なお、ここでの公開鍵及び秘密鍵は、公開鍵暗号方式(例えば、ISBN4−7828−5353−X「現代暗号」岡本龍明・山本博資著 P107〜P130記載の公開鍵暗号方式)における公開鍵及び秘密鍵である。また、この発明における公開鍵及び秘密鍵は、ハイブリッド暗号方式におけるセッション鍵をも含む概念とする。ここでハイブリッド暗号方式とは、メッセージの送信者と受信者との共通鍵(セッション鍵)を公開鍵暗号方式によって配送し、このセッション鍵を用いてメッセージを暗号化する方式である。このハイブリッド暗号方式によってメッセージの送信を行う場合、まず、メッセージの送信者或いは受信者何れか一方は、これらの間で使用するセッション鍵を乱数等によって生成する。このセッション鍵を生成した側(以下「鍵生成者」)は、そのセッション鍵を、セッション鍵を生成していない側(以下「鍵受け取り者」)に、鍵受け取り者によって公開された公開鍵によって暗号化して送信する。そして、この暗号化されたセッション鍵を受け取った鍵受け取り者は、受け取った暗号化されたセッション鍵を秘密鍵で復号し、セッション鍵を取得する。これにより、メッセージの送信者と受信者は、共通のセッション鍵を有することになり、このセッション鍵を用いたメッセージの暗号化、復号を行うことにより、暗号化されたメッセージのやり取りが可能となる。このハイブリッド暗号方式を用いることにより、一般の公開鍵暗号方式に比べ、語長の長いメッセージに対する暗号化、復号に必要な演算量を低く抑えることが可能となり、結果、語長の長いメッセージの暗号送信を効率よく行うことができる。
【0030】
ステップS14:
このステップでは、発注者端末装置20の宛先暗号化情報生成手段20eにおいて、宛先暗号化情報を生成する。
この例では、例えば、ステップS13で取得した公開鍵を用い、ステップS11で記憶手段20hに記憶された宛先情報を暗号化して、宛先暗号化情報を生成する。
また、この例では、改ざん防止手段20fにおいて、記憶手段20hにステップS12で記録された配送条件情報に対する改ざん防止処置を施す。具体的には、例えば、この配送条件情報或いは暗号化した配送条件情報に対し、メッセージ認証(MAC)やデジタル署名を施す(例えば、ISBN4−7828−5353−X「現代暗号」岡本龍明・山本博資著 P163〜P187記載のメッセージ認証やデジタル署名(RSA署名、ESIGN署名、ElGamal署名、DSA署名、Fiat−Shamir署名、Schnorr署名等))。なお、この改ざん防止処置は、配送条件情報に対してだけではなく、併せて宛先暗号化情報や発注商品情報に対して行うこととしてもよい。
【0031】
ステップS15:
このステップでは、例えば、発注者端末装置20の発注情報送信手段20gにおいて、発注情報の送信を行い、発注情報を受注者60に送る。
ここで、発注情報とは、例えば、ステップS10で入力された発注商品情報、ステップS14で生成された宛先暗号化情報、及び改ざん防止処置が施された配送条件情報からなる情報であり、このように送信された発注情報は、ネットワーク90を介し、受注者端末装置30に送信される。また、この発注情報の送信を、暗号化技術を利用したMixnet(例えば、ISBN4−7828−5353−X「現代暗号」岡本龍明・山本博資著 P243、244に記載)等の匿名通信路を介して行うこととしてもよい。
【0032】
ステップS16:
このステップでは、受注者端末装置30の発注情報受信手段30aにおいて、発注情報を受信する。受信された発注情報は、例えば、制御手段30dを介して記憶手段30cに記録され、これにより発注情報が受注者60によって取得されたことになる。
【0033】
ステップS17:
このステップでは、受注者端末装置30の発注情報出力手段30bにおいて発注情報を出力する。
この例の場合、例えば、ステップS16で記憶手段30cに記憶された発注情報を制御手段30dによって抽出し、その発注情報を発注情報出力手段30bにおいて、伝票31として出力する(例えば、前述した図6のように)。具体的には、例えば、紙、カード等への発注情報のテキスト印刷、バーコード印刷、ICカード、RF−タグ、磁気カード、その他記録媒体等への発注情報の書き込み等を行う。また、受注者は、この出力された商品情報が有する商品ID等の発注商品情報から発注された商品を特定し、この特定した商品と伝票31とを匿名サービス提供者70に送る(図2)。ここでの商品と伝票31との匿名サービス提供者70への送り方としては、例えば、郵送、宅配業者による宅配等が挙げられる。
【0034】
ステップS18:
このステップでは、匿名サービス端末装置40において宛先暗号化情報の取り込みを行う。
この宛先暗号化情報の取り込みとしては、例えば、▲1▼匿名サービス提供者70に商品とともに届けられた伝票31の内容を作業員が読み取って、その内容を、作業員が宛先暗号化情報取り込み手段40bを用いて入力する形態、▲2▼伝票31が、発注情報がバーコード印刷されたもの、或いはICカード、RF−タグ、磁気カード、その他記録媒体等に発注情報が書き込まれたものである場合には、それらの発注情報を宛先暗号化情報取り込み手段40bによって自動読み取りする形態等を例示することができる。
このように取り込まれた宛先暗号化情報は、例えば、制御手段40iを介して記憶手段40hに送られ、そこで記憶される。これにより、匿名サービス提供者70によって、宛先暗号化情報の取り込みが行われたことになる。
【0035】
ステップS19:
このステップでは、例えば、匿名サービス端末装置40によって、宛先情報の復号を行う。
この例の場合、例えば、記憶手段40hに記録されている宛先暗号化情報と、秘密鍵とを制御手段40iによって抽出し、抽出した宛先暗号化情報を、抽出した秘密鍵を用い、宛先情報復号手段40cにおいて復号する。このような復号により得られた宛先情報は、例えば、制御手段40iを介して記憶手段40hに記録され、次の処理に移る。
【0036】
ステップS20:
このステップでは、匿名サービス端末装置40の配送条件情報抽出手段40dにおいて、配送条件情報の抽出を行う。この配送条件情報の抽出は、例えば、ステップS18で説明した宛先暗号化情報の取り込み処理と同様に、伝票31から抽出する。
このように得られた配送条件情報は、例えば、制御手段40iを介して記憶手段40hに記録され、次の処理に移る。
【0037】
ステップS21:
このステップでは、匿名サービス端末装置40において、発送物の発送を行うか否かを判断する。
この例の場合、まず、ステップS20で抽出した配送条件情報が改ざんされているか否かを確認し、その後さらに、発送物の発送の有無を判断する。配送条件情報の改ざんの有無を検証する場合、例えばまず、制御手段40iによって、記憶手段40hから配送条件情報を抽出し、抽出した配送条件情報を改ざん防止手段40gに送る。この配送条件情報を受け取った改ざん防止手段40gは、例えば、配送条件情報に付されたメッセージ認証(MAC)やデジタル署名を検証し、その配送条件情報が改ざんされたものでないか、削除されたものでないか等を判断する。ここで、配送条件情報が改ざんや削除されたものであった場合、次に、ステップS23の処理に移る。
【0038】
一方、配送条件情報が改ざんや削除されたものでなかった場合、この例では、その配送条件情報を、制御手段40iを介して、商品発送決定手段40eに送り、この配送条件情報が送られた商品発送決定手段40eは、送られた配送条件情報をもとに発送物の発送を行うか否かを判断する。この判断内容は、送られた配送条件情報の種類によって異なる。例えば、この配送条件情報が宛先暗号化情報の有効期限を特定する情報であった場合、この例の商品発送決定手段40eは、配送条件情報に示された有効期限を経過した以降、該有効期限が過ぎた宛先暗号化情報によって特定される配送先への配送物の配送を行わないことを決定する。また、この配送条件情報が、発注者が配送を許可する配送物の種類を特定する情報であった場合、この例の商品発送決定手段40eは、配送条件情報に示される配送が許可された配送物以外の配送物の発送を行わないことを決定する。この際、判断対象となる配送物の内容は、例えば、伝票31の商品ID等の発注商品情報を、ステップS18での処理と同様な方法によって、事前に匿名サービス端末装置40に読み込んでおく必要がある。また、配送条件情報が、発注者が配送を許可する指定送付者を特定する情報であった場合、この例の商品発送決定手段40eは、配送物が、配送条件情報に示される指定送付者から配送されたものでないときには、該配送物の配送を行わないことを決定する。この場合、判断対象となる配送物の配送元の情報を事前に匿名サービス端末装置40に読み込んでおく必要がある。
この判断により、配送物の配送を行うことを決定した場合には、ステップS22に進む。一方、配送物の配送を行わないことを決定した場合には、ステップS23の処理に移る。
【0039】
ステップS22:
このステップでは、匿名サービス端末装置40の宛先情報出力手段40fにおいて、宛先情報41の出力を行う。ここでの宛先情報41は、例えば、前述した図9のように、紙、カード等に印刷された状態で出力される。
このように出力された宛先情報41は、例えば、配送する商品とともに配送者80に、郵送、宅配等によって送られ、配送者80は、このように送られた商品を、この宛先情報41によって特定される配送先50に配送する(図2)。
【0040】
ステップS23:
このステップでは、匿名サービス端末装置40の宛先情報出力手段40fにおいて、送信拒否メッセージを出力する。ここでの出力は、例えば、ディスプレイへのテキスト表示、或いは、紙への印刷表示等の方法によって行われる。このように送信拒否が決定した配送物については、その後配送を行うことなく、その配送処理を終了する。これにより、受注者60が一旦取得した宛先暗号化情報を用いて、受注者60がダイレクトメール等を何度でも郵送するといった宛先暗号化情報の不正使用を抑制することが可能となる。
【0041】
このように、この形態の例では、商品の発注者51に使用される発注者端末装置20によって、匿名サービス提供者70によって公開された公開鍵を取得し、取得した公開鍵を用い、発注する商品の配送先50を示す宛先情報41を暗号化した宛先暗号化情報31bを生成し、生成された宛先暗号化情報31bを、商品の発注先である受注者60が使用する受注者端末装置30に送信し、受注者端末装置30によって、発注者端末装置20から送信された宛先暗号化情報31bを受信し、受信した宛先暗号化情報31bを伝票31として出力し、匿名サービス端末装置40によって、受注者端末装置30から提供された宛先暗号化情報31bを取り込み、取り込んだ宛先暗号化情報31bを、公開鍵に対応する秘密鍵で復号し、発注者51によって発注された商品の配送先50を特定することとしたため、商品の発注に際し、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者51の受注者60に対する匿名性を確保することが可能となる。
【0042】
また、この形態の例では、匿名サービス端末装置40によって、配送を行う条件を示す配送条件情報31cを抽出し、抽出した配送条件情報31cによって特定される条件に従い、配送物の配送を行うか否かを決定することとしたため、一度宛先暗号化情報31bを取得した受注者60等が、その宛先暗号化情報31bを再利用してダイレクトメール等を送付するというような、宛先暗号化情報31bの不正使用を抑制することができる。
さらに、この形態の例において、配送条件情報31cを、データの改ざんを防止するための処置が施された情報とすることにより、一度宛先暗号化情報31bを取得した受注者60等の攻撃者が、この配送条件情報31cが記録してあると思われる部分を削除等して、宛先暗号化情報31bを不正使用することを防止することができる。
【0043】
また、この形態の例において、配送条件情報31cを、宛先暗号化情報31bの有効期限を特定する情報とし、匿名サービス端末装置40において、配送条件情報31cに示された有効期限を経過した以降、該有効期限が過ぎた宛先暗号化情報31bによって特定される配送先への配送物の配送を行わないことを決定する処理を行うことにより、一度宛先暗号化情報31bを取得した受注者60等が、いつまでもその宛先暗号化情報31bを利用できるといった事態を防止し、この受注者60等が、この宛先暗号化情報31bを再利用してダイレクトメール等を送付するというような、宛先暗号化情報31bの不正使用を抑制することができる。
【0044】
さらに、この形態の例において、配送条件情報31cを、発注者51が配送を許可する配送物の種類を特定する情報とし、匿名サービス端末装置40において、配送条件情報31cに示される配送が許可された配送物以外の配送物の発送を行わないことを決定する処理を行うことにより、一度宛先暗号化情報31bを取得した受注者60等が、取得した宛先暗号化情報31bを、ダイレクトメール送付等の他の目的に再利用するといった宛先暗号化情報31bの不正使用を抑制することができる。
【0045】
また、この形態の例において、配送条件情報31cを、発注者51が配送を許可する指定送付者を特定する情報とし、匿名サービス端末装置40において、配送物が、配送条件情報31cに示される指定送付者から配送されたものでないときには、該配送物の配送を行わないことを決定することにより、一度宛先暗号化情報31bを取得した受注者60等が、取得した宛先暗号化情報31bを、他の名簿取り扱い業者に販売し、販売された宛先暗号化情報31bが他の業者によるダイレクトメールの送信等に利用されるといった事態を防止することができる。
【0046】
さらに、本形態の例では、発注者端末装置20の配送条件情報入力手段20cにおいて、配送を行う条件を示す配送条件情報31cの入力を受け付けることとしたため、発注者の意思を配送条件情報31cに的確に反映させることができ、発注者が意図しない者、方法によって、宛先暗号化情報31bが使用されるといった事態を的確に防止することができる。
なお、この発明は上述の実施の形態に限定されるものではない。例えば、この形態では、商品発注時における料金収集には触れなかったが、この料金の収集は、例えば、受注者60自らが行うこととしてもよく、また、匿名サービス提供者70が、受注者60に代わって行う構成としてもよい。なお、この場合の料金収集方法は、銀行振り込み、電子マネー、クレジットカード払い、インターネット等を介したオンライン支払い等どのようなものでもよい。
【0047】
また、この形態の例では、発注者51が、発注時に、発注者端末装置20の宛先情報入力手段20bを用いて宛先情報を入力することとしたが、宛先情報を予め、発注者端末装置20の記憶手段20h等に記録しておき、発注時にその記録されている宛先情報を抽出する構成としてもよい。
さらに、この形態の例では、発注者51が、発注時に、発注者端末装置20の発送情報入力手段20cを用いて発送条件情報31cを入力することとしたが、発送条件情報31cを予め、発注者端末装置20の記憶手段20h、又は、匿名サービス端末装置40の記憶手段40hに記録しておき、発注時にその記録されている発送条件情報31cを抽出して使用する構成としてもよい。
【0048】
また、本形態の例では、発注者端末装置30において、商品ID31a、宛先暗号化情報31b及び配送条件情報31cが記録された伝票31を出力し、その出力した伝票31を匿名サービス端末装置40で読み取ることとしたが、発注者端末装置30においてこの伝票31の出力を行わず、この伝票31への記録内容である商品ID31a、宛先暗号化情報31b及び配送条件情報31cを、ネットワーク90を介して、匿名サービス端末装置40に出力し、匿名サービス端末装置40でこの内容を読み取る構成としてもよい。また、この伝票31への記録内容である商品ID31a、宛先暗号化情報31b及び配送条件情報31cを、匿名サービス端末装置40から、配送者80が有する図示していな端末装置に、ネットワーク90を介して送信することとしてもよい。この場合、商品は、匿名サービス端末装置40を介さず、受注者60から発送者80に直接送られることとしてもよい。
【0049】
さらに、本形態の例では、発注者端末装置20の発注情報送信手段20gにおいて、ネットワーク90を介して発注情報を受注者端末装置30に送信する構成としたが、この発注情報を記録した紙、カード、記録媒体等を発注者51から受注者60に郵送、配達し、受注者端末装置30でその内容を取り込む構成としてもよく、また、発注者51がこの発注情報の内容を電話等によって受注者60に伝達し、その内容を聞いた受注者60が、その内容を受注者端末装置30に入力する構成としてもよい。
【0050】
また、本形態では、コンピュータ上で所定のプログラムを実行させることにより、本形態における発注者端末装置20、受注者端末装置30及び匿名サービス端末装置40を構成することとしたが、これらの処理内容をすべて電子回路を用いてハードウェア的に実現する構成としてもよい。
次に、この発明における第2の実施の形態について説明する。
第2の実施の形態は、上述した第1の実施の形態の変形例であり、匿名サービス提供者が、匿名サービス配送者として、商品の配送者業務をも行う点が、第1の実施の形態との相違点である。以下の説明では、第1の実施の形態との相違点を中心に説明し、第1の実施の形態と共通する事項については、その説明を省略する。
【0051】
図10は、この形態における匿名物品発注システム100の全体構成を例示した概念図である。
図10に例示するように、この形態における匿名物品発注システム100は、ネットワークを介し、発注者端末装置120、受注者端末装置130及び匿名サービス端末装置140を有しており、相互にネットワーク90を介して通信可能なように接続され、或いは接続可能なように構成されている。
この例の場合、発注者端末装置120は、例えば、商品の配送先150に配置され、発注者151による発注処理に使用される。また、受注者端末装置130は、例えば、オンラインショッピング業者、通信販売業者等の受注者160のもとに配置されており、この受注者160による商品の受注処理に使用される。さらに、匿名サービス端末装置140は、例えば、物品発注における匿名サービスを提供し、かつ、商品の配達業務を行う業者である匿名サービス配達者170のもとに設置されており、この匿名サービス配達者170による匿名サービス処理に使用される。
【0052】
なお、この例では、発注者端末装置120、受注者端末装置130及び匿名サービス端末装置140のハードウェア構成、機能ブロック構成は、第1の実施の形態における発注者端末装置20、受注者端末装置30及び匿名サービス端末装置40のハードウェア構成、機能ブロック構成と同様であり、ここではその説明を省略する。
また、この例の匿名物品発注システム100の処理動作は、発注者端末装置120における発注商品情報の入力から、匿名サービス端末装置40における処理終了までについては、図9のフローチャートを用いて説明したステップS10からステップS23までの処理動作とほぼ同様である。だだし、第1の実施の形態では、ステップS22において出力された宛先情報が、配送する商品とともに配送者に送られたのに対し、この形態では、匿名サービス配送者170が、匿名サービス端末装置140で出力された宛先情報をもとに、商品をその宛先情報で特定される配送先150に配送する点が第1の実施の形態と異なる(図10)。
【0053】
このようにしても第1の実施の形態と同様、商品の発注に際し、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者51の受注者60に対する匿名性を確保することが可能となる。
なお、この発明は上述の実施の形態に限定されるものではないことは、第1の実施の形態と同様であり、また、第1の実施の形態で説明した変形例等が適用できることも同様である。
【0054】
また、上述のように、上記の処理機能は、コンピュータによって実現することができる。この場合、発注者端末装置20、120、受注者端末装置30,130及び匿名サービス端末装置40、140が有すべき機能の処理内容はプログラムによって記述され、このプログラムをコンピュータで実行することにより、上記処理機能をコンピュータ上で実現することができる。
また、この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto−Optical disc)等を用いることができる。
【0055】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
【0056】
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP型のサービスによって、上述の処理を実行する構成としてもよい。
a なお、上記におけるプログラムとは、電子計算機に対する指令であって、一の結果を得ることができるように組合されたものをいい、その他電子計算機による処理の用に供する情報であってプログラムに準ずるものをも含むものとする。
【0057】
【発明の効果】
以上説明したように、匿名物品発注方法の発明では、商品の発注者に使用される発注者端末装置によって、匿名サービス提供者によって公開された公開鍵を取得し、取得した公開鍵を用い、発注する商品の配送先を示す宛先情報を暗号化した宛先暗号化情報を生成し、生成された宛先暗号化情報を、商品の発注先である受注者が使用する受注者端末装置に送信し、受注者端末装置によって、発注者端末装置から送信された宛先暗号化情報を受信し、受信した宛先暗号化情報を出力し、匿名サービス端末装置によって、受注者端末装置から提供された宛先暗号化情報を取り込み、取り込んだ宛先暗号化情報を、公開鍵に対応する秘密鍵で復号し、発注者によって発注された商品の配送先を特定することとしたため、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者の受注者に対する匿名性を確保することが可能となる。
【0058】
さらに、本発明の発注者端末装置の発明では、公開鍵取得手段によって、匿名サービス提供者によって公開された公開鍵を取得し、宛先暗号化情報生成手段によって、公開鍵取得手段で取得した公開鍵を用い、発注する商品の配送先を示す情報である宛先情報を暗号化した宛先暗号化情報を生成し、発注情報送信手段によって、宛先暗号化情報生成手段において生成された宛先暗号化情報を、商品の発注先である受注者が使用する受注者端末装置に送信することとしたため、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者の受注者に対する匿名性を確保することが可能となる。
【0059】
また、本発明の匿名サービス端末装置では、宛先暗号化情報取り込み手段によって、受注者端末装置から提供された宛先暗号化情報を取り込み、宛先情報復号手段によって、宛先暗号化情報取り込み手段において取り込まれた宛先暗号化情報を、公開した公開鍵に対応する秘密鍵で復号し、発注者によって発注された商品の配送先を特定することとしたため、匿名コードの登録や、登録した配送先と匿名コードとの対応関係を示すデータベースの保持等の煩雑な処理・管理を行うことなく、商品の発注者の受注者に対する匿名性を確保することが可能となる。
【図面の簡単な説明】
【図1】匿名物品発注システムの概略構成を例示した概念図。
【図2】匿名物品発注システムの全体構成を例示した概念図。
【図3】発注者端末装置のハードウェア構成を例示したブロック図。
【図4】発注者端末装置の処理機能を例示した機能ブロック図。
【図5】受注者端末装置の処理機能を例示した機能ブロック図。
【図6】伝票の内容を例示した概念図。
【図7】匿名サービス端末装置の処理機能を例示した機能ブロック図。
【図8】宛先情報の内容を例示した図。
【図9】匿名物品発注システムの処理動作を説明するためのフローチャート。
【図10】匿名物品発注システムの全体構成を例示した概念図。
【符号の説明】
1、10、100 匿名物品発注システム
2、20、120 発注者端末装置
3、30、130 受注者端末装置
4、40、140 匿名サービス端末装置
51、151 発注者
50、150 配送先
60、160 受注者
70 匿名サービス提供者
80 配送者
170 匿名サービス配送者
Claims (20)
- ネットワークを介し、匿名で商品の発注を受け付ける匿名物品発注方法において、
商品の発注者に使用される発注者端末装置によって、
匿名サービス提供者によって公開された公開鍵を取得し、取得した前記公開鍵を用い、発注する商品の配送先を示す宛先情報を暗号化した宛先暗号化情報を生成し、生成された前記宛先暗号化情報を、商品の発注先である受注者が使用する受注者端末装置に送信し、
前記受注者端末装置によって、
前記発注者端末装置から送信された前記宛先暗号化情報を受信し、受信した前記宛先暗号化情報を出力し、
匿名サービス端末装置によって、
前記受注者端末装置から提供された前記宛先暗号化情報を取り込み、取り込んだ前記宛先暗号化情報を、前記公開鍵に対応する秘密鍵で復号し、前記発注者によって発注された前記商品の配送先を特定する、
ことを特徴とする匿名物品発注方法。 - 前記匿名サービス端末装置によって、
配送を行う条件を示す配送条件情報を抽出し、抽出した前記配送条件情報によって特定される条件に従い、配送物の配送を行うか否かを決定する、
ことを特徴とする請求項1記載の匿名物品発注方法。 - 前記配送条件情報は、
データの改ざんを防止するための処置が施された情報であることを特徴とする請求項2記載の匿名物品発注方法。 - 前記配送条件情報は、
前記宛先暗号化情報の有効期限を特定する情報であり、
前記匿名サービス端末装置は、
前記配送条件情報に示された有効期限を経過した以降、該有効期限が過ぎた前記宛先暗号化情報によって特定される前記配送先への配送物の配送を行わないことを決定する、
ことを特徴とする請求項2或いは3の何れかに記載の匿名物品発注方法。 - 前記配送条件情報は、
前記発注者が配送を許可する配送物の種類を特定する情報であり、
前記匿名サービス端末装置は、
前記配送条件情報に示される配送が許可された配送物以外の配送物の発送を行わないことを決定する、
ことを特徴とする請求項2或いは3の何れかに記載の匿名物品発注方法。 - 前記配送条件情報は、
前記発注者が配送を許可する指定送付者を特定する情報であり、
前記匿名サービス端末装置は、
配送物が、前記配送条件情報に示される前記指定送付者から配送されたものでないときには、該配送物の配送を行わないことを決定する、
ことを特徴とする請求項2或いは3の何れかに記載の匿名物品発注方法。 - ネットワークを介し、匿名で商品の発注処理を行う発注者端末装置において、
匿名サービス提供者によって公開された公開鍵を取得する公開鍵取得手段と、
前記公開鍵取得手段で取得した前記公開鍵を用い、発注する商品の配送先を示す情報である宛先情報を暗号化した宛先暗号化情報を生成する宛先暗号化情報生成手段と、
前記宛先暗号化情報生成手段において生成された前記宛先暗号化情報を、商品の発注先である受注者が使用する受注者端末装置に送信する発注情報送信手段と、
を有することを特徴とする発注者端末装置。 - 配送を行う条件を示す配送条件情報の入力を受け付ける配送条件情報入力手段を、さらに有することを特徴とする請求項7記載の発注者端末装置。
- 前記配送条件情報に対し、データの改ざんを防止するための処置を施す改ざん防止手段を、さらに有することを特徴とする請求項8記載の発注者端末装置。
- 前記配送条件情報は、前記宛先暗号化情報の有効期限を特定する情報であることを特徴とする請求項8或いは9の何れかに記載の発注者端末装置。
- 前記配送条件情報は、発注者が配送を許可する配送物の種類を特定する情報であることを特徴とする請求項8或いは9の何れかに記載の発注者端末装置。
- 前記配送条件情報は、発注者が配送を許可する指定送付者を特定する情報であることを特徴とする請求項8或いは9の何れかに記載の発注者端末装置。
- 配送物の配送仲介処理を行う匿名サービス端末装置において、
受注者端末装置から提供された宛先暗号化情報を取り込む宛先暗号化情報取り込み手段と、
前記宛先暗号化情報取り込み手段において取り込まれた前記宛先暗号化情報を、公開した公開鍵に対応する秘密鍵で復号し、発注者によって発注された商品の配送先を特定する宛先情報復号手段と、
を有することを特徴とする匿名サービス端末装置。 - 配送を行う条件を示す配送条件情報を抽出する配送条件情報抽出手段と、
前記配送条件情報抽出手段において抽出された前記配送条件情報によって特定される条件に従い、配送物の配送を行うか否かを決定する商品発送決定手段と、
をさらに有することを特徴とする請求項13記載の匿名サービス端末装置。 - 前記配送条件情報は、
前記宛先暗号化情報の有効期限を特定する情報であり、
前記商品発送決定手段は、
前記配送条件情報に示された有効期限を経過した以降、該有効期限が過ぎた前記宛先暗号化情報によって特定される前記配送先への配送物の配送を行わないことを決定する手段である、
ことを特徴とする請求項14記載の匿名サービス端末装置。 - 前記配送条件情報は、
前記発注者が配送を許可する配送物の種類を特定する情報であり、
前記商品発送決定手段は、
前記配送条件情報に示される配送が許可された配送物以外の配送物の発送を行わないことを決定する手段である、
ことを特徴とする請求項14記載の匿名サービス端末装置。 - 前記配送条件情報は、
前記発注者が配送を許可する指定送付者を特定する情報であり、
前記商品発送決定手段は、
配送物が、前記配送条件情報に示される前記指定送付者から配送されたものでないときには、該配送物の配送を行わないことを決定する手段である、
ことを特徴とする請求項14記載の匿名サービス端末装置。 - 請求項7から12の何れかに記載された発注者端末装置としてコンピュータを機能させるためのプログラム。
- 請求項13から17の何れかに記載された匿名サービス端末装置としてコンピュータを機能させるためのプログラム。
- 匿名で商品の発注を受け付ける匿名物品発注方法において、
発注者が、匿名サービス提供者によって公開された公開鍵を取得し、取得した前記公開鍵を用い、発注する商品の配送先を示す宛先情報を暗号化した宛先暗号化情報を生成し、生成した前記宛先暗号化情報を、商品の発注先である受注者に送り、
受注者が、前記発注者から送られた前記宛先暗号化情報を取得し、取得した前記宛先暗号化情報を出力し、出力した前記宛先暗号化情報を、前記発注者によって発注された商品とともに匿名サービス提供者に送り、
匿名サービス提供者が、前記匿名サービス提供者から送られた前記宛先暗号化情報を、前記発注者によって発注された商品とともに受け取り、受け取った前記宛先暗号化情報を、前記公開鍵に対応する秘密鍵で復号し、前記発注者によって発注された前記商品の配送先を特定する、
ことを特徴とする匿名物品発注方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002304431A JP2004139413A (ja) | 2002-10-18 | 2002-10-18 | 匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002304431A JP2004139413A (ja) | 2002-10-18 | 2002-10-18 | 匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004139413A true JP2004139413A (ja) | 2004-05-13 |
Family
ID=32451855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002304431A Pending JP2004139413A (ja) | 2002-10-18 | 2002-10-18 | 匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004139413A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119771A (ja) * | 2004-10-19 | 2006-05-11 | Toshiba Corp | 匿名注文システム、装置及びプログラム |
JP2007133626A (ja) * | 2005-11-10 | 2007-05-31 | Hitachi Systems & Services Ltd | オンラインショッピングシステム |
JP2007287104A (ja) * | 2006-04-20 | 2007-11-01 | Toshiba Corp | 匿名注文システム、装置及びプログラム |
DE102007025867A1 (de) * | 2007-06-01 | 2008-07-03 | Siemens Ag | Verfahren und Vorrichtung zum anonymisierten Transport eines Gegenstands |
-
2002
- 2002-10-18 JP JP2002304431A patent/JP2004139413A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006119771A (ja) * | 2004-10-19 | 2006-05-11 | Toshiba Corp | 匿名注文システム、装置及びプログラム |
JP2007133626A (ja) * | 2005-11-10 | 2007-05-31 | Hitachi Systems & Services Ltd | オンラインショッピングシステム |
JP2007287104A (ja) * | 2006-04-20 | 2007-11-01 | Toshiba Corp | 匿名注文システム、装置及びプログラム |
DE102007025867A1 (de) * | 2007-06-01 | 2008-07-03 | Siemens Ag | Verfahren und Vorrichtung zum anonymisierten Transport eines Gegenstands |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170161736A1 (en) | Method of and system for effecting anonymous credit card purchases over the internet | |
US8977234B2 (en) | Using low-cost tags to facilitate mobile transactions | |
US20010044785A1 (en) | Method and system for private shipping to anonymous users of a computer network | |
US20060178994A1 (en) | Method and system for private shipping to anonymous users of a computer network | |
US20070174198A1 (en) | Content data distributing system, content data distributing method, and commodity selling method | |
JP2001517841A (ja) | 電子支払システム | |
JPWO2003017157A1 (ja) | 識別情報発行装置及び方法、認証装置及び方法、プログラム、並びに記録媒体 | |
US20020034305A1 (en) | Method and system for issuing service and method and system for providing service | |
JP2002042008A (ja) | 荷物の任意拠点受渡しサービス提供方法及びシステム | |
CN108763937B (zh) | 一种配送单据生成、配送及推广信息处理方法及装置 | |
EP2600281B1 (en) | Reading an optical code with authenticatable information | |
JP2007257474A (ja) | 携帯端末を利用した決済システムおよび決済方法 | |
US7979357B2 (en) | Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent | |
JP2008090596A (ja) | 電子レジスタ、領収書判定装置、電子レジスタの処理方法、領収書判定方法 | |
US9250116B2 (en) | Apparatus, method and system for generating an optical code with authenticatable information | |
KR100468031B1 (ko) | 자기앞 전자수표 발행 및 결제방법 | |
JP2004171039A (ja) | 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体 | |
EP2668606A2 (en) | System for checking the authenticity of articles | |
JP2002117350A (ja) | サービス発行方法並びにサービス提供方法及びそのシステム | |
JPH11222305A (ja) | 物品の受領確認方法、物品の受領確認システム及び記録担体 | |
JP2004139413A (ja) | 匿名物品発注方法、発注者端末装置、匿名サービス端末装置、及びプログラム | |
JP2008083943A (ja) | 電子マネー管理システムおよび購入明細情報利用方法 | |
JP4508579B2 (ja) | 注文システム、プログラム、及び注文方法 | |
JP2003128254A (ja) | コンピュータを利用した配送支援システム及び伝票出力システム | |
JP6883633B2 (ja) | 本人宛確認方法、装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050118 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20061018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070904 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080108 |