JP2019125883A - 電子商取引システム、サービス提供サーバ、第三者機関サーバ、電子商取引方法、およびプログラム - Google Patents

電子商取引システム、サービス提供サーバ、第三者機関サーバ、電子商取引方法、およびプログラム Download PDF

Info

Publication number
JP2019125883A
JP2019125883A JP2018004241A JP2018004241A JP2019125883A JP 2019125883 A JP2019125883 A JP 2019125883A JP 2018004241 A JP2018004241 A JP 2018004241A JP 2018004241 A JP2018004241 A JP 2018004241A JP 2019125883 A JP2019125883 A JP 2019125883A
Authority
JP
Japan
Prior art keywords
server
encrypted
identifier
unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018004241A
Other languages
English (en)
Inventor
敦謙 市川
Atsunori Ichikawa
敦謙 市川
浩気 濱田
Hiroki Hamada
浩気 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018004241A priority Critical patent/JP2019125883A/ja
Publication of JP2019125883A publication Critical patent/JP2019125883A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】サービス提供者が利用者の個人情報を得ることなく取引履歴の分析結果を得る。【解決手段】サービス提供サーバ2−nは準同型暗号の公開鍵を用いて取引履歴を暗号化する。サービス提供サーバ2−nは暗号化取引履歴と所望の分析を行う回路とを第三者機関サーバ3へ送信する。第三者機関サーバ3は所定の条件に合致する暗号化取引履歴と個人情報とを結合して分析対象データを生成する。第三者機関サーバ3は分析対象データに対して回路を計算した暗号化分析結果をサービス提供サーバ2−nへ送信する。サービス提供サーバ2−nは準同型暗号の秘密鍵を用いて第三者機関サーバ3から受信した暗号化分析結果を復号して分析結果を得る。【選択図】図1

Description

この発明は、インターネット上で提供される電子商取引サービスを、利用者の情報をサービス提供者に明かすことなく利用するシステムにおいて、利用者の個人情報と取引履歴を交えた分析を安全に行う技術に関する。
インターネット上で提供される電子商取引サービス、例えばショッピングサイトを利用する際、多くの場合において利用者は自らの個人情報をサービス提供者に対して開示することを要求される。通常、利用者はサービス提供者に対してサービスIDを登録する際、例えば氏名や住所、クレジットカード番号等の個人情報を提供し、サービス提供者はサービスIDとこれらの個人情報を紐付けて保管する。利用者がサービスを受ける際は、サービス提供者が提供する商品について、サービスIDを添えて購入手続きを行い、これを受けたサービス提供者は利用者のサービスIDと紐付くクレジットカード番号等による決済手続きと、住所や氏名等による物品配送手続きを実行する。
こうしたサービス形態では、サービス提供者は商品の提供や決済のために利用者の個人情報を入手することを必要とするため、個人情報の取り扱いに際して倫理的かつ技術的に高い水準での安全性が求められる。事実、近年しばしばサービス提供者からの情報漏洩や不正利用、フィッシングサイトによる被害等が発生している。特に、情報漏洩や不正利用については、サービス提供者が発生状況を開示しない限り、利用者が知り得ないまま個人情報の取得・利用が行われてしまう可能性がある。
このような課題に対し、特許文献1、2では、利用者の個人情報を信頼できる第三者機関に保存し、サービス利用の際は、サービス提供者から利用者の識別符号(例えばサービスID等)を添えて取引に関する情報を第三者機関へ送信することで、サービス提供者に利用者の個人情報を明かすことなく商取引を成立させる方法を提案している。
特開2002−92373号公報 特表2002−524797号公報
昨今のインターネットサービスにおいては、利用者の同意を前提として、サービス提供者側がマーケティングなどを目的として利用者データベースに対して統計分析を行うことは少なくない。しかしながら、従来技術においては、利用者の情報をサービス提供者に明かさずにこうした分析を可能とする手法は含まれておらず、サービス提供者側の需要を満たす機能の追加に課題がある。
この発明の目的は、上記のような点に鑑みて、利用者が匿名で電子商取引サービスを利用できるシステムにおいて、サービス提供者が利用者の個人情報を得ることなく取引履歴の分析結果を得ることを可能とすることである。
上記の課題を解決するために、この発明の第一の態様の電子商取引システムは、サービス提供サーバと第三者機関サーバとを含む電子商取引システムであって、サービス提供サーバは、準同型暗号の公開鍵および秘密鍵と、利用者を一意に識別する識別子と利用者が行った取引の内容を表す取引情報とを関連付けた取引履歴とを記憶する記憶部と、準同型暗号の公開鍵を用いて取引履歴のうち取引情報を暗号化した暗号化取引履歴を生成する履歴暗号化部と、暗号化取引履歴と所望の分析を行う回路とを第三者機関サーバへ送信する分析要求部と、準同型暗号の秘密鍵を用いて第三者機関サーバから受信した暗号化分析結果を復号して取引履歴に対して回路を計算した分析結果を得る結果復号部と、を含み、第三者機関サーバは、利用者を一意に識別する識別子と利用者の個人情報とを関連付けて記憶する記憶部と、個人情報が所定の条件に合致する利用者の識別子に関連付けられた暗号化取引履歴と個人情報とを結合して分析対象データを生成する利用者抽出部と、分析対象データに対して回路を計算した分析結果である暗号化分析結果をサービス提供サーバへ送信する分析実行部と、を含む。
上記の課題を解決するために、この発明の第二の態様の電子商取引システムは、通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムであって、通信端末は、第三者機関サーバと共有する共通鍵および第三者機関サーバが持つ公開鍵暗号の秘密鍵に対応する公開鍵暗号の公開鍵を記憶する記憶部と、公開鍵暗号の公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および共通鍵を用いて識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、所望の取引の内容を表す取引情報、暗号化識別子、暗号化パスワード、および認可機関サーバに参照を許可する属性を表す属性情報をサービス提供サーバへ送信する取引送信部と、を含み、サービス提供サーバは、準同型暗号の公開鍵および秘密鍵を記憶する記憶部と、通信端末から受信した暗号化識別子、暗号化パスワード、および属性情報を認可機関サーバへ送信する認証情報送信部と、暗号化識別子と取引情報とを関連付けた取引履歴を記憶部に記憶する履歴蓄積部と、準同型暗号の公開鍵を用いて取引履歴のうち取引情報を暗号化した暗号化取引履歴を生成する履歴暗号化部と、暗号化取引履歴と所望の分析を行う回路とを第三者機関サーバへ送信する分析要求部と、準同型暗号の秘密鍵を用いて第三者機関サーバから受信した暗号化分析結果を復号して取引履歴に対して回路を計算した分析結果を得る結果復号部と、を含み、認可機関サーバは、サービス提供サーバから受信した暗号化識別子、暗号化パスワード、および属性情報を第三者機関サーバへ送信する認証情報転送部と、第三者機関サーバから受信した利用者の個人情報を用いて所望の取引を実行する取引実行部と、を含み、第三者機関サーバは、利用者の個人情報、利用者を一意に識別する登録識別子、登録識別子に対応する登録パスワード、通信端末と共有する共通鍵、および通信端末が持つ公開鍵暗号の公開鍵に対応する公開鍵暗号の秘密鍵を関連付けて記憶する記憶部と、公開鍵暗号の秘密鍵を用いて暗号化識別子を復号して復号識別子を得る識別子復号部と、復号識別子と一致する登録識別子に関連付けられた共通鍵を取得する鍵取得部と、共通鍵を用いて暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、復号識別子と一致する登録識別子に関連付けられた登録パスワードが復号パスワードと一致するとき、属性情報に対応する利用者の個人情報を認可機関サーバへ送信する属性送信部と、個人情報が所定の条件に合致する利用者の登録識別子に関連付けられた暗号化取引履歴と個人情報とを結合して分析対象データを生成する利用者抽出部と、分析対象データに対して回路を計算した分析結果である暗号化分析結果をサービス提供サーバへ送信する分析実行部と、を含む。
この発明によれば、利用者が匿名で電子商取引サービスを利用できるシステムにおいて、サービス提供者が利用者の個人情報を得ることなく取引履歴の分析結果を得ることができる。
図1は電子商取引システムの機能構成を例示する図である。 図2は通信端末の機能構成を例示する図である。 図3はサービス提供サーバの機能構成を例示する図である。 図4は第三者機関サーバの機能構成を例示する図である。 図5は電子商取引方法の処理手続きを例示する図である。 図6は電子商取引方法の処理手続きを例示する図である。 図7は電子商取引システムの機能構成を例示する図である。 図8は通信端末の機能構成を例示する図である。 図9はサービス提供サーバの機能構成を例示する図である。 図10は第三者機関サーバの機能構成を例示する図である。 図11は認可機関サーバの機能構成を例示する図である。 図12は電子商取引方法の処理手続きを例示する図である。 図13は電子商取引方法の処理手続きを例示する図である。 図14は電子商取引方法の処理手続きを例示する図である。 図15は電子商取引方法の処理手続きを例示する図である。
この発明は、インターネット上で電子商取引サービスを利用する“利用者”と、電子商取引サービスを提供する“サービス提供者”と、利用者の個人情報を蓄積する“第三者機関”との間で実行されるプロトコルであり、利用者とサービス提供者と第三者機関との3者を包含する匿名電子商取引システムにおいて、条件を満たす利用者に限り、その個人情報をサービス提供者に一切明かすことなく、利用者の個人情報と取引履歴とを交えた統計分析を行う方法である。
以下に説明する実施形態では、従来技術である共通鍵暗号、公開鍵暗号、デジタル署名、および準同型暗号(またはマルチパーティ計算)を用いる。以下、これらの従来技術の概要を説明する。
共通鍵暗号は、(1)平文mと共通鍵kとを用いて暗号文cを作成できること、(2)平文mと共通鍵kとによって作成された暗号文cにおいて、暗号文cと共通鍵kとを用いて平文mを復号できること、(3)共通鍵kを持たない状態で、暗号文cから平文mを高確率で一意に計算できないこと、を満たす。
公開鍵暗号は、(1)平文mと公開鍵pkとを用いて暗号文cpを作成できること、(2)平文mと公開鍵pkとによって作成された暗号文cpにおいて、暗号文cp及び公開鍵pkと対になる秘密鍵skを用いて平文mを復号できること、(3)秘密鍵skを持たない状態で、任意の平文m1, m2のいずれか一方から作成された暗号文cp bについて、どちらの平文が選ばれたか正確に当てることが困難であること、を満たす。
デジタル署名は、(1)平文mと秘密の署名鍵ksigとを用いて署名σを作成できること、(2)平文mと署名鍵ksigとによって作成された署名σにおいて、平文mと署名σと署名鍵ksigと対になる公開の検証鍵kverとを用いて高確率で正しく検証できること、(3)署名鍵ksigを持たない状態で、平文mと署名σとの組を作成した際に、検証鍵kverによって高確率で検証失敗すること、を満たす。
準同型暗号は、(1)平文mと公開鍵pkhとを用いて暗号文chを作成できること、(2)平文mと公開鍵pkhとによって作成された暗号文chにおいて、暗号文ch及び公開鍵pkhと対になる秘密鍵skhを用いて平文mを復号できること、(3)秘密鍵skhを持たない状態で、暗号文chから平文mを高確率で一意に計算できないこと、(4)平文の組{mi}i=1, 2, …, nと公開鍵pkhとによって作成した暗号文{ch i}i=1, 2, …, nと、加算と乗算とからなるn入力回路Fを用いて暗号文chを作成でき、かつ暗号文chと秘密鍵skhとから復号した平文mについて、m=F(m1, m2, …, mn)が成り立つこと、を満たす。
マルチパーティ計算は、(1)平文mを用いて平文の断片であるJ個の分散情報[m](1), …, [m](J)を作成できること、(2)ある自然数kにおいて、平文mによって作成されたJ個の分散情報[m](1), …, [m](J)の中の、k個以上からなる任意の組み合わせを用いて平文mを復元できること、(3)同様の自然数kにおいて、平文mによって作成されたJ個の分散情報[m](1), …, [m](J)の中の、k個に満たないどのような組み合わせからも平文mを復元できないこと、(4)平文の組{mi}i=1, 2, …, nと、その断片であるJ×n個の分散情報の組{[mi](1), …, [mi](J)}i=1, 2, …, nと、加算と乗算とからなるn入力回路Fを用いてJ個の分散情報[m](1), …, [m](J)を作成でき、かつ[m](1), …, [m](J)の中のk個以上からなる任意の組み合わせにより復元した平文mについて、m=F(m1, m2, …, mn)が成り立つこと、を満たす。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
<第一実施形態>
第一実施形態は、利用者の識別子と紐付いた取引履歴を持つサービス提供者に対し、利用者の個人情報をサービス提供者に一切明かすことなく、サービス提供者のための分析を行う電子商取引システムおよび方法である。第一実施形態の電子商取引システムは、例えば図1に示すように、通信端末1、N(≧1)台のサービス提供サーバ2−1,…,2−N、および第三者機関サーバ3を含む。サービス提供サーバ2は単一であってもよいし、複数であってもよい。以下では、サービス提供サーバ2が複数である例を説明する。通信端末1、サービス提供サーバ2−n(n=1,2,…,N)、および第三者機関サーバ3は、それぞれネットワーク9に接続される。ネットワーク9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。
第一実施形態の通信端末1は、例えば図2に示すように、識別子入力部101、個人情報入力部102、および取引実行部103を備える。第一実施形態のサービス提供サーバ2−nは、例えば図3に示すように、記憶部200、履歴蓄積部201、鍵生成部211、履歴暗号化部212、分析要求部213、および結果復号部214を備える。第一実施形態の第三者機関サーバ3は、例えば図4に示すように、記憶部300、利用者抽出部311、および分析実行部312を備える。この電子商取引システムに含まれる各装置が、図5−6に示す各ステップの処理を行うことにより第一実施形態の電子商取引方法が実現される。
電子商取引システムに含まれる各装置は、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。電子商取引システムに含まれる各装置は、例えば、中央演算処理装置の制御のもとで各処理を実行する。電子商取引システムに含まれる各装置に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。電子商取引システムに含まれる各装置が備える各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。電子商取引システムに含まれる各装置が備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。
本実施形態では、初めに利用者が通信端末1を用いて個人情報を第三者機関サーバ3に信託し、またサービス提供者に対して利用者の識別子(例えばサービスIDやメールアドレスなど)を登録する。図5を参照して、利用者が個人情報と識別子を信託する手順を説明する。
ステップS101において、通信端末1の識別子入力部101は、利用者が入力した、その利用者を一意に識別する識別子IDsをサービス提供サーバ2−nへ送信する。サービス提供サーバ2−nは、通信端末1から受信した識別子IDsを記憶部200へ記憶する。
ステップS102において、通信端末1の個人情報入力部102は、利用者が入力したその利用者の個人情報と、その利用者を一意に識別する識別子IDsとを第三者機関サーバ3へ送信する。個人情報は、例えば氏名、住所、電話番号、クレジットカード番号など、電子商取引を実行するために必要とされる情報である。第三者機関サーバ3は、通信端末1から受信した識別子IDsと個人情報とを関連付けて記憶部300へ記憶する。このとき、個人情報入力部102は、サービス提供者が個人情報を含む統計分析を行う場合の同意など個人情報の取り扱いに関する条件を利用者から受け取り、個人情報と共に第三者機関サーバ3へ送信するように構成することもできる。
ステップS103において、通信端末1の取引実行部103は、サービス提供サーバ2が提供する電子商取引サービスの取引を実行する。サービス提供サーバ2が通信販売による商品の購入を可能とする電子商取引を提供するサービスを提供する場合であれば、取引実行部103は、利用者を一意に識別する識別子IDsと共に所望の商品MIDsおよび商品の値段pIDsをサービス提供サーバ2へ送信し、商品の購入を行う。
ステップS201において、サービス提供サーバ2の履歴蓄積部201は、取引が実行されるたびに、利用者の識別子IDs、取引した商品MIDs、商品の値段pIDs、および取引時刻tIDsの4つの要素を組にした取引履歴(IDs, MIDs, pIDs, tIDs)iを記憶部200へ蓄積する。ここで、iは各取引を一意に特定する番号を表す。
次に、図6を参照して、サービス提供者が第三者機関に利用者の個人情報と取引履歴とを交えた分析を依頼し、分析結果を得る手続きを説明する。
ステップS211において、サービス提供サーバ2−nの鍵生成部211は、準同型暗号の秘密鍵skhと公開鍵pkhとの組(skh, pkh)を生成する。鍵生成部211は、生成した秘密鍵skhと公開鍵pkhとの組(skh, pkh)を記憶部200へ記憶する。
ステップS212において、サービス提供サーバ2−nの履歴暗号化部212は、記憶部200に記憶されている公開鍵pkhを用いて、記憶部200に記憶されている取引履歴(IDs, MIDs, pIDs, tIDs)iを暗号化して、暗号化取引履歴(IDs, ch MIDs, ch pIDs, ch tIDs)iを生成する。ここで、ch MIDsは公開鍵pkhを用いて取引履歴の商品MIDsを暗号化した暗号文であり、ch pIDsは公開鍵pkhを用いて取引履歴の値段pIDsを暗号化した暗号文であり、ch tIDsは公開鍵pkhを用いて取引履歴の取引時刻tIDsを暗号化した暗号文である。以下、暗号化取引履歴(IDs, ch MIDs, ch pIDs, ch tIDs)iをまとめたリストをLM,p,tと表す。
ステップS213において、サービス提供サーバ2−nの分析要求部213は、履歴暗号化部212が生成した暗号化取引履歴LM,p,tと分析に利用したい回路Fとを組にして第三者機関サーバ3へ送信する。回路Fは、n個の入力に対して加算と乗算からなる演算を行い、演算結果を出力する回路である。準同型暗号では暗号化したまま加算と乗算を計算することが可能であるため、回路Fへ準同型暗号の暗号文を入力することで、回路Fの演算結果を暗号化したまま得ることができる。
ステップS311において、第三者機関サーバ3の利用者抽出部311は、サービス提供サーバ2−nから受け取った暗号化取引履歴LM,p,tに含まれる識別子IDsのうち、事前に登録された条件を満たす利用者を表す識別子IDsを抽出し、抽出された識別子IDsに関連付けられた個人情報と暗号化取引履歴LM,p,tとを結合して分析対象データを生成する。
ステップS312において、第三者機関サーバ3の分析実行部312は、サービス提供サーバ2−nから受け取った回路Fを用いて分析対象データに対する操作を行い、分析結果の暗号文ch resultを生成する。分析実行部312は、生成した分析結果の暗号文ch resultをサービス提供サーバ2−nへ送信する。
ステップS214において、サービス提供サーバ2−nの結果復号部214は、記憶部200に記憶されている秘密鍵skhを用いて、第三者機関サーバ3から受け取った分析結果の暗号文ch resultを復号し、分析結果の平文mresultを得る。
なお、分析に参加するサービス提供サーバ2−nが複数ある場合は、以下のようにして分析を行う。まず、複数のサービス提供サーバ21,…,2Nのうち1台のサービス提供サーバ2−m(1≦m≦N)のみが準同型暗号の秘密鍵skhと公開鍵pkhとの組(skh, pkh)を生成する。サービス提供サーバ2−mは、他のすべてのサービス提供サーバ2−m’(m’=1,2,…,N、ただしm’≠m)に公開鍵pkhを送信する。各サービス提供サーバ2−m’は、自身が記憶している取引履歴(IDs, MIDs, pIDs, tIDs)iを公開鍵pkhにより暗号化したリストLM,p,tを第三者機関サーバ3へ送信する。第三者機関サーバ3は分析結果の暗号文ch resultを秘密鍵skhを持つサービス提供サーバ2−mへ送信する。そして、分析結果の暗号文ch resultを受け取ったサービス提供サーバ2−mが暗号文ch resultを復号して得た分析結果の平文mresultをすべてのサービス提供サーバ2−m’へ送信する。上記のようにして分析を行うことにより、すべてのサービス提供サーバ21,…,2Nが分析結果の平文mresultを得ることができる。
<第二実施形態>
第二実施形態は、利用者の個人を識別できる情報を持たないサービス提供者に対し、利用者の情報をサービス提供者に一切明かすことなく、サービス提供者のための分析を行う完全に匿名な電子商取引システムおよび方法である。第二実施形態の電子商取引システムは、例えば図7に示すように、通信端末1、サービス提供サーバ2、第三者機関サーバ3、およびN(≧1)台の認可機関サーバ4−1,…,4−Nを含む。サービス提供サーバ2は単一であってもよいし、複数であってもよい。また、認可機関サーバ4は単一であってもよいし、複数であってもよい。以下では、サービス提供サーバ2が単一であり、認可機関サーバ4が複数である例を説明する。
第二実施形態の通信端末1は、例えば図8に示すように、記憶部100、個人情報入力部121、パスワード入力部122、鍵生成部123、暗号化部131、乱数生成部132、属性署名部133、取引署名部134、および取引送信部135を備える。第二実施形態のサービス提供サーバ2は、例えば図9に示すように、記憶部200、履歴蓄積部201、鍵生成部211、履歴暗号化部212、分析要求部213、結果復号部214、および認証情報送信部231を備える。第二実施形態の第三者機関サーバ3は、例えば図10に示すように、記憶部300、利用者抽出部311、分析実行部312、識別子生成部321、識別子復号部331、鍵取得部332、パスワード復号部333、署名検証部334、および属性送信部335を備える。第二実施形態の認可機関サーバ4−nは、例えば図11に示すように、認証情報転送部431および取引実行部432を備える。この電子商取引システムに含まれる各装置が、図12−15に示す各ステップの処理を行うことにより第二実施形態の電子商取引方法が実現される。
本実施形態では、初めに利用者が通信端末1を用いて個人情報を第三者機関サーバ3に信託する。図12を参照して、利用者が個人情報を信託する手順を説明する。
第三者機関サーバ3の記憶部300には、公開鍵暗号の秘密鍵skが記憶されている。通信端末1の記憶部100には、第三者機関サーバ3が記憶している秘密鍵skに対応する公開鍵pkが記憶されている。公開鍵pkと秘密鍵skとの組(sk, pk)は、事前に第三者機関サーバ3が生成したものである。
ステップS121において、通信端末1の個人情報入力部121は、利用者が入力した個人情報を第三者機関サーバ3へ送信する。個人情報は、例えば氏名、住所、電話番号、クレジットカード番号等、電子商取引を実行するために必要とされる情報である。第三者機関サーバ3は、通信端末1から受信した個人情報を記憶部300へ記憶する。
ステップS321において、第三者機関サーバ3の識別子生成部321は、個人情報を記憶した利用者に対し、その利用者を一意に識別する識別子IDを発行する。識別子生成部321は、発行した識別子IDを記憶部300に記憶されている個人情報と関連付けて記憶すると共に、通信端末1へ送信する。以下、記憶部300へ記憶されている識別子IDを登録識別子とも呼ぶ。通信端末1は、第三者機関サーバ3から受信した識別子IDを記憶部100へ記憶する。
ステップS122において、通信端末1のパスワード入力部122は、利用者が入力した識別子IDと対になるパスワードPWを第三者機関サーバ3へ送信する。第三者機関サーバ3は、通信端末1から受信したパスワードPWを記憶部300に記憶されている登録識別子IDと関連付けて記憶する。以下、記憶部300へ記憶されているパスワードPWを登録パスワードとも呼ぶ。
ステップS123において、通信端末1の鍵生成部123は、共通鍵暗号の共通鍵kおよびデジタル署名の署名鍵ksigと検証鍵kverとの組(ksig, kver)を生成する。鍵生成部123は、生成した共通鍵kと署名鍵ksigとを記憶部100へ記憶する。また、生成した共通鍵kと検証鍵kverとを第三者機関サーバ3へ送信する。第三者機関サーバ3は、通信端末1から受信した共通鍵kと検証鍵kverとを記憶部300に記憶されている登録識別子IDおよび登録パスワードPWと関連付けて記憶する。
次に、図13−14を参照して、利用者がサービス提供者と電子商取引を実行する手続きを説明する。以下では、利用者がサービス提供者から商品を購入する場合を例に説明するが、取引の内容はこれに限定されない。なお、図13および図14の丸に囲まれたA,Bの記号は、図13の該当箇所から図14の該当箇所へ処理が継続することを表している。
ステップS131において、通信端末1の暗号化部131は、記憶部100に記憶されている公開鍵pkを用いて識別子IDを暗号化し、識別子IDの暗号文である暗号化識別子cp IDを生成する。また、暗号化部131は、記憶部100に記憶されている共通鍵kを用いてパスワードPWを暗号化し、パスワードPWの暗号文である暗号化パスワードcPWを生成する。暗号化部111は、生成した暗号化識別子cp IDと暗号化パスワードcPWとを取引送信部135へ出力する。
ステップS132において、通信端末1の乱数生成部132は、認可機関サーバ4−nに対応する乱数Rnを生成し、第三者機関サーバ3へ送信する。このとき、購入手続きにおいて利用する認可機関サーバ4−nが複数存在する場合、乱数Rnを認可機関サーバ4−nと同じ数だけ生成し、すべての乱数Rnを第三者機関サーバ3へ送信する。例えば、物品の配送を担う認可機関サーバ4−1と代金の決済を担う認可機関サーバ4−2とが購入手続きに利用される場合、2つの乱数R1, R2を生成し、第三者機関サーバ3へ送信する。この乱数Rnの生成と第三者機関サーバ3への送信は、利用者がサービスを利用する度に実行する。第三者機関サーバ3は、通信端末1から受信した乱数Rnを記憶部300に記憶する。
ステップS133において、通信端末1の属性署名部133は、乱数Rnと、乱数Rnに対応する認可機関サーバ4−nの識別名Pnと、識別名Pnに参照を許可する属性Qnとを結合した値Sn=Rn||Pn||Qnを生成し、記憶部100に記憶されている署名鍵ksigを用いて値Snへの署名σSnを生成する。ここで、||は結合演算子である。このとき、利用する認可機関サーバ4−nが複数存在する場合、1つの乱数Rnに対して1つの識別名Pnと属性Qnとを結合して複数の値Snを生成し、相異なる署名σSnを認可機関サーバ4−nの数だけ作成する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、乱数R1に対して認可機関サーバ4−1の識別名P1と識別名P1に参照を許可する属性Q1とを結合した値S1=R1||P1||Q1への署名σS1と、乱数R2に対して認可機関サーバ4−2の識別名P2と識別名P2に参照を許可する属性Q2とを結合した値S2=R2||P2||Q2への署名σS2とを生成する。属性署名部133は、生成した署名σSnを取引送信部135へ出力する。
ステップS134において、通信端末1の取引署名部134は、利用者が入力した購入を希望する商品の識別番号MIDと商品の値段pIDとを受け取り、記憶部100に記憶されている署名鍵ksigを用いて値段pIDへの署名σpを生成する。ただし、識別番号MIDと値段pIDは1つの商品とその単価の組み合わせに限らず、購入する商品と値段を特定できる情報であればどのような形態であってもよい。例えば、MIDは購入を希望する複数の商品の識別番号のリストとし、pIDは購入を希望する複数の商品の総額としてもよい。取引署名部134は、生成した署名σpを取引送信部135へ出力する。安全性を高めることを目的として、署名σpを値段pIDと乱数との連結に対する署名としてもよい。この場合、決裁手続きを行う認可機関サーバ4−n’の識別名Pn'に対応する乱数Rn'を生成し、署名鍵ksigを用いてpID||Rn'への署名σpID||Rn'を生成する。取引署名部134は、この署名σpID||Rn'を署名σpとして取引送信部135へ出力する。
ステップS135において、通信端末1の取引送信部135は、商品の識別番号MID、商品の値段pID、および値段pIDへの署名σpからなる取引情報(MID, pID, σp)と、暗号化識別子cp IDおよび暗号化パスワードcPWからなる認証情報(cp ID, cPW)と、識別名Pn、属性Qn、および署名σSnからなる属性情報(Pn, Qn, σSn)とを組にして、(MID, pIDp, cp ID, cPW, (Pn, Qn, σSn))をサービス提供サーバ2へ送信する。ただし、属性情報(Pn, Qn, σSn)が複数存在する場合は、利用する認可機関サーバ4−nの数だけ属性情報(Pn, Qn, σSn)を並べて送信する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、(MID, pIDp, cp ID, cPW, (P1, Q1, σS1), (P2, Q2, σS2))をサービス提供サーバ2へ送信する。
ステップS231において、サービス提供サーバ2の認証情報送信部231は、通信端末1から受信した(MID, pIDp, cp ID, cPW, (Pn, Qn, σSn))のうち、取引情報を除く認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を識別名Pnが示す認可機関サーバ4−nへ送信する。このとき、利用する認可機関サーバ4−nが複数存在する場合、各認可機関サーバ4−nそれぞれへ認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を送信する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、認証情報送信部231は、(cp ID, cPW, (P1, Q1, σS1))を認可機関サーバ4−1へ送信し、(cp ID, cPW, (P2, Q2, σS2))を認可機関サーバ4−2へ送信する。
ステップS431において、認可機関サーバ4−nの認証情報転送部431は、サービス提供サーバ2から受信した認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を第三者機関サーバ3へ送信する。
ステップS331−1において、第三者機関サーバ3の識別子復号部331は、記憶部300に記憶されている秘密鍵skを用いて認可機関サーバ4−nから受信した暗号化識別子cp IDを復号し、識別子ID'を得る。以下、復号した識別子ID'を復号識別子とも呼ぶ。識別子復号部331は、復号識別子ID'を鍵取得部332へ出力する。
ステップS332において、第三者機関サーバ3の鍵取得部332は、記憶部300に記憶されている登録識別子IDと復号識別子ID'とを比較し、復号識別子ID'と合致する登録識別子IDに関連付けられた共通鍵kと検証鍵kverとを取得する。鍵取得部332は、共通鍵kと検証鍵kverとをパスワード復号部333へ出力する。
ステップS333において、第三者機関サーバ3のパスワード復号部333は、記憶部300から取得した共通鍵kを用いて認可機関サーバ4−nから受信した暗号化パスワードcPWを復号し、パスワードPW'を得る。以下、復号したパスワードPW'を復号パスワードとも呼ぶ。パスワード復号部333は、記憶部300に復号識別子ID'と関連付けて記憶されている登録パスワードPWと復号パスワードPW'とを比較し、合致していない場合には処理を異常終了とする(ステップS336)。
ステップS334において、第三者機関サーバ3の署名検証部334は、記憶部300から取得した検証鍵kverと、記憶部300に記憶されている乱数Rnと、認可機関サーバ4−nから受信した識別名Pnおよび属性Qnとを用いて、認可機関サーバ4−nから受信した署名σSnを検証する。署名検証部334は、署名σSnの検証に失敗した場合には処理を異常終了とする(ステップS336)。一方、署名σSnの検証に成功した場合には正規の購入手続きであることを認め、ステップS335へ処理を進める。
ステップS335において、第三者機関サーバ3の属性送信部335は、識別名Pnに参照を許可する属性Qnに対応する利用者の個人情報QIDを記憶部300から取得し、識別名Pnが示す認可機関サーバ4−nへ送信する。
ステップS432において、認可機関サーバ4−nの取引実行部432は、サービス提供サーバ2から取引の完遂に必要な情報、もしくは物品等を入手し、第三者機関サーバ3から受信した属性Qnに対応する個人情報QIDを用いて取引を完遂する。例として、認可機関サーバ4−1が決済手続きを行う機関だった場合は、サービス提供サーバ2から商品の値段pとその署名σpを入手し、署名σpの検証に成功した場合に限り、属性Q1に対応する個人情報(例えば利用者のカード番号等)を用いて送金処理を行う。認可機関サーバ4−2が配送を行う機関だった場合は、サービス提供サーバ2から物品を入手し、属性Q2に対応する個人情報(例えば利用者の氏名・住所等)を用いて配送処理を行う。
ステップS201において、サービス提供サーバ2の履歴蓄積部201は、取引が実行されるたびに、暗号化識別子cp ID、取引した商品MID、商品の値段pID、および取引時刻tIDの4つの要素を組にした取引履歴(cp ID, MID, pID, tID)iを記憶部200へ蓄積する。ここで、iは各取引を一意に特定する番号を表す。
以上により、利用者の匿名性を完全に保ったまま、サービス提供サーバ2と第三者機関サーバ3との通信を必要とせず、電子商取引を完遂することができる。
次に、図15を参照して、完全に匿名な電子商取引システムにおいて、サービス提供者が第三者機関に利用者の個人情報と取引履歴とを交えた分析を依頼し、分析結果を得る手続きを説明する。
ステップS211において、サービス提供サーバ2−nの鍵生成部211は、準同型暗号の秘密鍵skhと公開鍵pkhとの組(skh, pkh)を生成する。鍵生成部211は、生成した秘密鍵skhと公開鍵pkhとの組(skh, pkh)を記憶部200へ記憶する。
ステップS212において、サービス提供サーバ2−nの履歴暗号化部212は、記憶部200に記憶されている公開鍵pkhを用いて、記憶部200に記憶されている取引履歴(cp ID, MID, pID, tID)iを暗号化して、暗号化取引履歴(cp ID, ch MID, ch pID, ch tID)iを生成する。ここで、ch MIDは公開鍵pkhを用いて取引履歴の商品MIDを暗号化した暗号文であり、ch pIDは公開鍵pkhを用いて取引履歴の値段pIDを暗号化した暗号文であり、ch tIDは公開鍵pkhを用いて取引履歴の取引時刻tIDを暗号化した暗号文である。以下、暗号化取引履歴(cp ID, ch MID, ch pID, ch tID)iをまとめたリストをLM,p,tと表す。
ステップS213において、サービス提供サーバ2−nの分析要求部213は、履歴暗号化部212が生成した暗号化取引履歴LM,p,tと分析に利用したい回路Fとを組にして第三者機関サーバ3へ送信する。
ステップS331−2において、第三者機関サーバ3の識別子復号部331は、記憶部300に記憶されている秘密鍵skを用いてサービス提供サーバ2−nから受信した暗号化取引履歴LM,p,tに含まれる暗号化識別子cp IDを復号し、復号識別子ID'を得る。識別子復号部331は、復号識別子ID'を利用者抽出部311へ出力する。
ステップS311において、第三者機関サーバ3の利用者抽出部311は、識別子復号部331から受け取った復号識別子ID'のうち、事前に登録された条件を満たす利用者を表す識別子IDを抽出し、抽出された識別子IDに関連付けられた個人情報と暗号化取引履歴LM,p,tとを結合して分析対象データを生成する。
ステップS312において、第三者機関サーバ3の分析実行部312は、サービス提供サーバ2−nから受け取った回路Fに従って分析対象データに対する操作を行い、分析結果の暗号文ch resultを生成する。分析実行部312は、生成した分析結果の暗号文ch resultをサービス提供サーバ2−nへ送信する。
ステップS214において、サービス提供サーバ2−nの結果復号部214は、記憶部200に記憶されている秘密鍵skhを用いて、第三者機関サーバ3から受け取った分析結果の暗号文ch resultを復号し、分析結果の平文mresultを得る。
<変形例>
変形例は、上記第一実施形態ならびに第二実施形態において、準同型暗号をマルチパーティ計算へと置き換えたものであり、上記実施形態と同様に利用者の個人を識別できる情報を持たないサービス提供者に対し、利用者の情報をサービス提供者に一切明かすことなく、サービス提供者のための分析を行う完全に匿名な電子商取引システムおよび方法である。
変形例の電子商取引システムにおいては、第三者機関サーバ3は相互に通信を行うJ(≧3)台の第三者機関サーバ3−1,…,3−Jの集合によって構成されるものとし、これらの総体として第一実施形態ならびに第二実施形態の第三者機関サーバ3と同等の動作を行う。また、変形例のサービス提供サーバ2−nは、履歴暗号化部212の代わりに履歴分散部215を備えるものとする。
変形例の電子商取引システムでは、図6および図15に示すステップS211を実行せず、ステップS212において、サービス提供サーバ2−nの履歴分散部215が記憶部200に記憶されている取引履歴(cp ID, MID, pID, tID)iを断片化して、j=1, …, Jにおいて、分散取引履歴(cp ID, [MID](j), [pID](j), [tID](j))iを生成する。ここで、[MID](j)は取引履歴の商品MIDを断片化した分散情報のうちj番目のものであり、[pID](j)は取引履歴の値段pIDを断片化した分散情報のうちj番目のものであり、[tID](j)は取引履歴の取引時刻tIDを断片化した分散情報のうちj番目のものである。以下、jごとに分散取引履歴(cp ID, [MID](j), [pID](j), [tID](j))iをまとめたリストをLM,p,t,jと表す。
図6および図15に示すステップS213において、サービス提供サーバ2−nの分析要求部213は、履歴分散部215が生成した分散取引履歴LM,p,t,jと分析に利用したい回路Fとを組にして第三者機関サーバ3−jへ送信する。
図15に示すステップS331−2において、第三者機関サーバ3−jの識別子復号部331は、記憶部300に記憶されている秘密鍵skを用いてサービス提供サーバ2−nから受信した分散取引履歴LM,p,t,jに含まれる暗号化識別子cp IDを復号し、復号識別子ID'を得る。識別子復号部331は、復号識別子ID'を利用者抽出部311へ出力する。
図6および図15に示すステップS311において、第三者機関サーバ3−jの利用者抽出部311は、識別子復号部331から受け取った復号識別子ID'のうち、事前に登録された条件を満たす利用者を表す識別子IDを抽出し、抽出された識別子IDに関連付けられた個人情報と分散取引履歴LM,p,t,jとを結合して分析対象データを生成する。
図6および図15に示すステップS312において、第三者機関サーバ3−jの分析実行部312は、サービス提供サーバ2−nから受け取った回路Fに従って分析対象データに対する操作を行い、分析結果の分散情報[mresult](1), …, [mresult](J)を生成する。分析実行部312は、生成した分析結果の分散情報[mresult](1), …, [mresult](J)をサービス提供サーバ2−nへ送信する。
図6および図15に示すステップS214において、サービス提供サーバ2−nの結果復号部214は、第三者機関サーバ3−jから受け取った分析結果の分散情報[mresult](1), …, [mresult](J)のうちのk個から、分析結果の平文mresultを復元する。
以上により、サービス提供者は利用者の個人情報を得ることなく、条件を満たす利用者のみを対象に統計分析を行うことができる。
この発明では、第三者機関を用いた匿名電子商取引システムにおいて、利用者の個人情報とサービス提供者の取引履歴とを紐付けできる情報を第三者機関に登録することにより、サービス提供者に対して個人情報を開示しないまま、個人情報と取引履歴とを交えた分析を可能とした。このように構成することにより、この発明によれば、匿名で電子商取引サービスを利用できるシステムにおいて、サービス提供者に利用者の個人情報を開示することなく、利用者の個人情報と取引履歴とを交えた分析を行うことができる。従来技術では、匿名電子商取引システムにおいて、利用者の個人情報と取引履歴を交えた分析機能を持たなかった。したがって、この発明の電子商取引技術によれば、従来技術より安全性が向上した匿名電子商取引を実現することができる。
以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 通信端末
2 サービス提供サーバ
3 第三者機関サーバ
4 認可機関サーバ
9 ネットワーク

Claims (7)

  1. サービス提供サーバと第三者機関サーバとを含む電子商取引システムであって、
    上記サービス提供サーバは、
    準同型暗号の公開鍵および秘密鍵と、利用者を一意に識別する識別子と上記利用者が行った取引の内容を表す取引情報とを関連付けた取引履歴とを記憶する記憶部と、
    上記準同型暗号の公開鍵を用いて上記取引履歴のうち上記取引情報を暗号化した暗号化取引履歴を生成する履歴暗号化部と、
    上記暗号化取引履歴と所望の分析を行う回路とを上記第三者機関サーバへ送信する分析要求部と、
    上記準同型暗号の秘密鍵を用いて上記第三者機関サーバから受信した暗号化分析結果を復号して上記取引履歴に対して上記回路を計算した分析結果を得る結果復号部と、
    を含み、
    上記第三者機関サーバは、
    上記利用者を一意に識別する識別子と上記利用者の個人情報とを関連付けて記憶する記憶部と、
    上記個人情報が所定の条件に合致する利用者の識別子に関連付けられた上記暗号化取引履歴と上記個人情報とを結合して分析対象データを生成する利用者抽出部と、
    上記分析対象データに対して上記回路を計算した分析結果である上記暗号化分析結果を上記サービス提供サーバへ送信する分析実行部と、
    を含む、
    電子商取引システム。
  2. 通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムであって、
    上記通信端末は、
    上記第三者機関サーバと共有する共通鍵および上記第三者機関サーバが持つ公開鍵暗号の秘密鍵に対応する公開鍵暗号の公開鍵を記憶する記憶部と、
    上記公開鍵暗号の公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および上記共通鍵を用いて上記識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、
    所望の取引の内容を表す取引情報、上記暗号化識別子、上記暗号化パスワード、および上記認可機関サーバに参照を許可する属性を表す属性情報を上記サービス提供サーバへ送信する取引送信部と、
    を含み、
    上記サービス提供サーバは、
    準同型暗号の公開鍵および秘密鍵を記憶する記憶部と、
    上記通信端末から受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記認可機関サーバへ送信する認証情報送信部と、
    上記暗号化識別子と上記取引情報とを関連付けた取引履歴を上記記憶部に記憶する履歴蓄積部と、
    上記準同型暗号の公開鍵を用いて上記取引履歴のうち上記取引情報を暗号化した暗号化取引履歴を生成する履歴暗号化部と、
    上記暗号化取引履歴と所望の分析を行う回路とを上記第三者機関サーバへ送信する分析要求部と、
    上記準同型暗号の秘密鍵を用いて上記第三者機関サーバから受信した暗号化分析結果を復号して上記取引履歴に対して上記回路を計算した分析結果を得る結果復号部と、
    を含み、
    上記認可機関サーバは、
    上記サービス提供サーバから受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記第三者機関サーバへ送信する認証情報転送部と、
    上記第三者機関サーバから受信した上記利用者の個人情報を用いて上記所望の取引を実行する取引実行部と、
    を含み、
    上記第三者機関サーバは、
    上記利用者の個人情報、上記利用者を一意に識別する登録識別子、上記登録識別子に対応する登録パスワード、上記通信端末と共有する共通鍵、および上記通信端末が持つ公開鍵暗号の公開鍵に対応する公開鍵暗号の秘密鍵を関連付けて記憶する記憶部と、
    上記公開鍵暗号の秘密鍵を用いて上記暗号化識別子を復号して復号識別子を得る識別子復号部と、
    上記復号識別子と一致する上記登録識別子に関連付けられた上記共通鍵を取得する鍵取得部と、
    上記共通鍵を用いて上記暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、
    上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信する属性送信部と、
    上記個人情報が所定の条件に合致する利用者の上記登録識別子に関連付けられた上記暗号化取引履歴と上記個人情報とを結合して分析対象データを生成する利用者抽出部と、
    上記分析対象データに対して上記回路を計算した分析結果である上記暗号化分析結果を上記サービス提供サーバへ送信する分析実行部と、
    を含む、
    電子商取引システム。
  3. 準同型暗号の公開鍵および秘密鍵と、利用者を一意に識別する識別子と上記利用者が行った取引の内容を表す取引情報とを関連付けた取引履歴とを記憶する記憶部と、
    上記準同型暗号の公開鍵を用いて上記取引履歴のうち上記取引情報を暗号化した暗号化取引履歴を生成する履歴暗号化部と、
    上記暗号化取引履歴と所望の分析を行う回路とを第三者機関サーバへ送信する分析要求部と、
    上記準同型暗号の秘密鍵を用いて上記第三者機関サーバから受信した暗号化分析結果を復号して上記取引履歴に対して上記回路を計算した分析結果を得る結果復号部と、
    を含み、
    上記暗号化分析結果は、個人情報が所定の条件に合致する利用者の識別子に関連付けられた上記暗号化取引履歴と上記利用者の個人情報とを結合した分析対象データに対して上記回路を計算した分析結果である、
    サービス提供サーバ。
  4. 利用者を一意に識別する識別子と上記利用者の個人情報とを関連付けて記憶する記憶部と、
    上記個人情報が所定の条件に合致する利用者の識別子に関連付けられた暗号化取引履歴と上記個人情報とを結合して分析対象データを生成する利用者抽出部と、
    上記分析対象データに対して所望の分析を行う回路を計算した分析結果である暗号化分析結果を上記サービス提供サーバへ送信する分析実行部と、
    を含み、
    上記暗号化取引履歴は、上記利用者を一意に識別する識別子と上記利用者が行った取引の内容を表す取引情報とを関連付けた取引履歴のうち上記取引情報を準同型暗号の公開鍵を用いて暗号化したものである、
    第三者機関サーバ。
  5. サービス提供サーバと第三者機関サーバとを含む電子商取引システムが実行する電子商取引方法であって、
    上記サービス提供サーバの記憶部に、準同型暗号の公開鍵および秘密鍵と、利用者を一意に識別する識別子と上記利用者が行った取引の内容を表す取引情報とを関連付けた取引履歴とが記憶されており、
    上記第三者機関サーバの記憶部に、上記利用者を一意に識別する識別子と上記利用者の個人情報とが関連付けて記憶されており、
    上記サービス提供サーバの履歴暗号化部が、上記準同型暗号の公開鍵を用いて上記取引履歴のうち上記取引情報を暗号化した暗号化取引履歴を生成し、
    上記サービス提供サーバの分析要求部が、上記暗号化取引履歴と所望の分析を行う回路とを上記第三者機関サーバへ送信し、
    上記第三者機関サーバの利用者抽出部が、上記個人情報が所定の条件に合致する利用者の識別子に関連付けられた上記暗号化取引履歴と上記個人情報とを結合して分析対象データを生成し、
    上記第三者機関サーバの分析実行部が、上記分析対象データに対して上記回路を計算した分析結果である暗号化分析結果を上記サービス提供サーバへ送信し、
    上記第三者機関サーバの結果復号部が、上記準同型暗号の秘密鍵を用いて上記第三者機関サーバから受信した上記暗号化分析結果を復号して上記取引履歴に対して上記回路を計算した分析結果を得る、
    電子商取引方法。
  6. 通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムが実行する電子商取引方法であって、
    上記通信端末の記憶部に、上記第三者機関サーバと共有する共通鍵および上記第三者機関サーバが持つ公開鍵暗号の秘密鍵に対応する公開鍵暗号の公開鍵が記憶されており、
    上記サービス提供サーバの記憶部に、準同型暗号の公開鍵および秘密鍵が記憶されており、
    上記第三者機関サーバの記憶部に、利用者の個人情報、上記利用者を一意に識別する登録識別子、上記登録識別子に対応する登録パスワード、上記通信端末と共有する共通鍵、および上記通信端末が持つ公開鍵暗号の公開鍵に対応する公開鍵暗号の秘密鍵が関連付けて記憶されており、
    上記通信端末の暗号化部が、上記公開鍵暗号の公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および上記共通鍵を用いて上記識別子に対応するパスワードを暗号化した暗号化パスワードを生成し、
    上記通信端末の取引送信部が、所望の取引の内容を表す取引情報、上記暗号化識別子、上記暗号化パスワード、および上記認可機関サーバに参照を許可する属性を表す属性情報を上記サービス提供サーバへ送信し、
    上記サービス提供サーバの認証情報送信部が、上記通信端末から受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記認可機関サーバへ送信し、
    上記認可機関サーバの認証情報転送部が、上記サービス提供サーバから受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記第三者機関サーバへ送信し、
    上記第三者機関サーバの識別子復号部が、上記公開鍵暗号の秘密鍵を用いて上記認可機関サーバから受信した暗号化識別子を復号して復号識別子を得、
    上記第三者機関サーバの鍵取得部が、上記復号識別子と一致する上記登録識別子に関連付けられた上記共通鍵を取得し、
    上記第三者機関サーバのパスワード復号部が、上記共通鍵を用いて上記認可機関サーバから受信した上記暗号化パスワードを復号して復号パスワードを得、
    上記第三者機関サーバの属性送信部が、上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信し、
    上記認可機関サーバの取引実行部が、上記第三者機関サーバから受信した上記利用者の個人情報を用いて上記所望の取引を実行し、
    上記サービス提供サーバの履歴蓄積部が、上記暗号化識別子と上記取引情報とを関連付けた取引履歴を上記サービス提供サーバの記憶部に記憶し、
    上記サービス提供サーバの履歴暗号化部が、上記準同型暗号の公開鍵を用いて上記取引履歴のうち上記取引情報を暗号化した暗号化取引履歴を生成し、
    上記サービス提供サーバの分析要求部が、上記暗号化取引履歴と所望の分析を行う回路とを上記第三者機関サーバへ送信し、
    上記第三者機関サーバの識別子復号部が、上記公開鍵暗号の秘密鍵を用いて上記暗号化取引履歴に含まれる上記暗号化識別子を復号して復号識別子を得、
    上記第三者機関サーバの利用者抽出部が、上記個人情報が所定の条件に合致する利用者の上記登録識別子に関連付けられた上記暗号化取引履歴と上記個人情報とを結合して分析対象データを生成し、
    上記第三者機関サーバの分析実行部が、上記分析対象データに対して上記回路を計算した分析結果である上記暗号化分析結果を上記サービス提供サーバへ送信し、
    上記サービス提供サーバの結果復号部が、上記準同型暗号の秘密鍵を用いて上記第三者機関サーバから受信した暗号化分析結果を復号して上記取引履歴に対して上記回路を計算した分析結果を得る、
    電子商取引方法。
  7. 請求項3に記載のサービス提供サーバまたは請求項4に記載の第三者機関サーバとしてコンピュータを機能させるためのプログラム。
JP2018004241A 2018-01-15 2018-01-15 電子商取引システム、サービス提供サーバ、第三者機関サーバ、電子商取引方法、およびプログラム Pending JP2019125883A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018004241A JP2019125883A (ja) 2018-01-15 2018-01-15 電子商取引システム、サービス提供サーバ、第三者機関サーバ、電子商取引方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018004241A JP2019125883A (ja) 2018-01-15 2018-01-15 電子商取引システム、サービス提供サーバ、第三者機関サーバ、電子商取引方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2019125883A true JP2019125883A (ja) 2019-07-25

Family

ID=67399128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018004241A Pending JP2019125883A (ja) 2018-01-15 2018-01-15 電子商取引システム、サービス提供サーバ、第三者機関サーバ、電子商取引方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP2019125883A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113316146A (zh) * 2021-05-21 2021-08-27 中国联合网络通信集团有限公司 提供网络接入服务的方法、接入点、终端
WO2022030136A1 (ja) 2020-08-04 2022-02-10 Eaglys株式会社 データ共有システム、データ共有方法、およびデータ共有プログラム
WO2023047926A1 (ja) 2021-09-23 2023-03-30 Eaglys株式会社 データ共有システム、データ共有方法およびデータ共有プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215150A (ja) * 2006-01-11 2007-08-23 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置及びコンテンツ視聴装置、並びに、視聴料金暗号化装置、視聴料金集計装置及び視聴料金復号装置、並びに、視聴料金暗号化プログラム、視聴料金集計プログラム及び視聴料金復号プログラム
JP2012049679A (ja) * 2010-08-25 2012-03-08 Sony Corp 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム
JP2014109647A (ja) * 2012-11-30 2014-06-12 Intec Inc サービス提供システム
JP2016091067A (ja) * 2014-10-29 2016-05-23 ソフトバンク株式会社 個人情報流通方法、個人情報流通システム及び個人情報流通事業者装置
WO2016120975A1 (ja) * 2015-01-26 2016-08-04 株式会社日立製作所 データ集計分析システム及びその方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007215150A (ja) * 2006-01-11 2007-08-23 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置及びコンテンツ視聴装置、並びに、視聴料金暗号化装置、視聴料金集計装置及び視聴料金復号装置、並びに、視聴料金暗号化プログラム、視聴料金集計プログラム及び視聴料金復号プログラム
JP2012049679A (ja) * 2010-08-25 2012-03-08 Sony Corp 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム
JP2014109647A (ja) * 2012-11-30 2014-06-12 Intec Inc サービス提供システム
JP2016091067A (ja) * 2014-10-29 2016-05-23 ソフトバンク株式会社 個人情報流通方法、個人情報流通システム及び個人情報流通事業者装置
WO2016120975A1 (ja) * 2015-01-26 2016-08-04 株式会社日立製作所 データ集計分析システム及びその方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
市川 敦謙,他: "匿名で買い物できる!履歴分析も可能なインターネットショッピングモデル", 2018年暗号と情報セキュリティシンポジウム(SCIS2018), vol. 4C2−6, JPN6020051320, 23 January 2018 (2018-01-23), pages 1 - 8, ISSN: 0004421869 *
松村 太一,他: "秘匿計算を用いたWeb会計システム", 第73回(平成23年)全国大会講演論文集(3), JPN6020051319, 2 March 2011 (2011-03-02), pages 523 - 3, ISSN: 0004421868 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022030136A1 (ja) 2020-08-04 2022-02-10 Eaglys株式会社 データ共有システム、データ共有方法、およびデータ共有プログラム
CN113316146A (zh) * 2021-05-21 2021-08-27 中国联合网络通信集团有限公司 提供网络接入服务的方法、接入点、终端
CN113316146B (zh) * 2021-05-21 2022-07-12 中国联合网络通信集团有限公司 提供网络接入服务的方法、接入点、终端
WO2023047926A1 (ja) 2021-09-23 2023-03-30 Eaglys株式会社 データ共有システム、データ共有方法およびデータ共有プログラム

Similar Documents

Publication Publication Date Title
US11082234B2 (en) Method and system for privacy-preserving social media advertising
US10826702B2 (en) Secure authentication of user and mobile device
US11876905B2 (en) System and method for generating trust tokens
CN105373955B (zh) 基于多重签名的数字资产处理方法及装置
US10664843B2 (en) Unique code for token verification
US10318932B2 (en) Payment card processing system with structure preserving encryption
US6950809B2 (en) Facilitating a transaction in electronic commerce
JP4156129B2 (ja) 製品に対する調査情報を生成する装置
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20150356523A1 (en) Decentralized identity verification systems and methods
KR101702748B1 (ko) 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
US11711349B2 (en) Methods and systems for secure cross-platform token exchange
US20200327527A1 (en) Systems and methods for linking high-value tokens using a low-value token
US20200005317A1 (en) System and method for increasing security of information storage and retrieval
JP2019125883A (ja) 電子商取引システム、サービス提供サーバ、第三者機関サーバ、電子商取引方法、およびプログラム
JP2008099138A (ja) 匿名注文システム、装置、及びプログラム
CN114565382A (zh) 一种交易账户匿名支付方法及系统
US20230283466A1 (en) Content protection system
CN107403310A (zh) 量子城域网下支付系统及其支付方法
JP6874700B2 (ja) 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム
KR102346085B1 (ko) 제품의 소유권을 거래하기 위한 방법
Chenli et al. Fair 2 Trade: Digital Trading Platform Ensuring Exchange and Distribution Fairness
JP2006155052A (ja) オンラインショッピングシステムとそのユーザ管理装置、ネット店舗装置及びユーザ端末装置
Yu et al. A novel fair and verifiable data trading scheme
AlOtaibi et al. DESIGNANDEVALUATIONOF A NEW FAIREXCHANGEPROTOCOLBASED ON AN ONLINE TTP

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220308