JP2024022850A - 受発注システム及び受発注管理方法 - Google Patents

受発注システム及び受発注管理方法 Download PDF

Info

Publication number
JP2024022850A
JP2024022850A JP2022126251A JP2022126251A JP2024022850A JP 2024022850 A JP2024022850 A JP 2024022850A JP 2022126251 A JP2022126251 A JP 2022126251A JP 2022126251 A JP2022126251 A JP 2022126251A JP 2024022850 A JP2024022850 A JP 2024022850A
Authority
JP
Japan
Prior art keywords
key
order
information
server
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022126251A
Other languages
English (en)
Inventor
直樹 古家
Naoki Furuya
学 長谷川
Manabu Hasegawa
真帆 下村
Maho Shimomura
忠義 小坂
Tadayoshi Kosaka
亮太 鴨志田
Ryota Kamoshita
隆雄 植木
Takao Ueki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Logisteed Ltd
Original Assignee
Logisteed Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Logisteed Ltd filed Critical Logisteed Ltd
Priority to JP2022126251A priority Critical patent/JP2024022850A/ja
Publication of JP2024022850A publication Critical patent/JP2024022850A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】企業間の受発注情報を秘匿化する。【解決手段】受発注を管理する受発注システムであって、鍵管理サーバは、鍵シェアを取得可能な企業の認証情報を当該鍵シェアに付与するアクセス権管理部と、前記鍵シェアを鍵管理シェアサーバに配布する通信部とを有し、端末は、前記鍵シェアを前記鍵シェア保持サーバに要求する情報送信部と、取得した複数の前記鍵シェアから暗号鍵を復元する鍵復元・生成部と、前記復元された暗号鍵を用いて、入力された発注情報を暗号化し、受注情報を復号化する暗号・復号部と、前記復号化された受注情報を表示する表示部とを有し、前記情報送信部は、前記暗号化された発注情報を0次サーバに送信し、前記鍵シェア保持サーバは、前記認証情報に基づいて、各端末への鍵シェアの送信可否を判定する認証部を有する。【選択図】図1

Description

本発明は、受発注システムに関する。
一つの案件の業務全部又は一部を、0次企業から1次企業へ委託し、1次企業から2次企業へ委託するという流れで、再委託、再々委託のように、発注及び受注による業務の委託を段階的に繰り返すことにより、チェーン状又はフロー状の業務委託構造が形成される。このとき、最初の発注元である0次企業が、各段階の業務委託にかかる受発注情報を提供するサーバを運営することがある。
本技術分野の背景技術として、以下の先行技術がある。特許文献1(特開2021-158548号公報)には、ネットワーク上の複数の情報処理装置のうち少なくともいずれかであって、管理対象の情報を保持する記憶装置と、前記記憶装置から前記情報を読み出し、当該情報を所定数に分割し、前記分割で得た分割情報それぞれを異なる鍵で暗号化して所定数の暗号化情報を生成する処理と、前記鍵それぞれを秘密分散させ、所定数の分散化鍵を生成する処理と、前記ネットワーク上の他の情報処理装置からの情報提供要求が示す情報又は当該情報処理装置の運用者が関与する事案の情報、に対応する暗号化情報を、前記生成した暗号化情報から抽出し、前記他の情報処理装置に送信する処理と、前記所定数の分散化鍵を、前記ネットワーク上の各情報処理装置に分配する処理を実行する演算装置と、を備えることを特徴とする情報共有管理装置が記載されている。
特開2021-158548号公報
前述のような業務委託構造において、1次企業と2次企業の間の通信は、0次企業に秘匿化される必要がある。例えば、0次企業が復号化できないように、1次企業の受発注情報を暗号化する秘匿化がある。このとき、0次企業のサーバが秘密鍵を保持すると、0次企業が暗号文を復号化できる。1次企業や2次企業のクライアント端末で秘密鍵を保持すると、秘密鍵の紛失や流出リスクがある。また、第三者企業(例えば、金融機関)のサーバが秘密鍵を保持する場合、第三者企業が0次企業のサーバにアクセスして受発注情報を閲覧できる可能性ある。さらに、第三者企業のサーバが不正にアクセスされて秘密鍵が流出し、攻撃者が0次企業のサーバにアクセスして受発注情報を閲覧できる可能性がある。
本発明は、段階的な業務委託構造において、企業間の受発注情報の秘匿化を目的とする。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、複数の企業間で発注及び受注からなる業務委託が段階的に行われる商取引における業務の受発注を管理する受発注システムであって、プログラムを実行する第1演算装置と前記演算装置がアクセス可能な第1記憶装置とを有し、発注情報及び受注情報を管理する0次サーバと、プログラムを実行する第2演算装置と前記演算装置がアクセス可能な第2記憶装置とを有し、前記発注情報及び前記受注情報を暗号化するための暗号鍵を管理する鍵管理サーバと、プログラムを実行する第3演算装置と前記演算装置がアクセス可能な第3記憶装置とを有し、前記鍵から生成された複数の鍵シェアの一部を各々保持する複数の鍵シェア保持サーバと、プログラムを実行する第4演算装置と前記演算装置がアクセス可能な第4記憶装置とを有し、前記発注情報及び前記受注情報が入出力される端末と、を備え、前記鍵管理サーバは、前記第2演算装置が、前記鍵シェアを取得可能な企業の認証情報を当該鍵シェアに付与するアクセス権管理部と、前記第2演算装置が、前記鍵シェアを前記鍵シェア保持サーバに配布する通信部とを有し、前記端末は、前記第4演算装置が、前記鍵シェアを前記鍵シェア保持サーバに要求する情報送信部と、前記第4演算装置が、取得した複数の前記鍵シェアから暗号鍵を復元する鍵復元・生成部と、前記第4演算装置が、前記復元された暗号鍵を用いて、入力された発注情報を暗号化し、受注情報を復号化する暗号・復号部と、前記第4演算装置が、前記復号化された受注情報を表示する表示部とを有し、前記情報送信部は、前記暗号化された発注情報を前記0次サーバに送信し、前記鍵シェア保持サーバは、前記第3演算装置が、前記認証情報に基づいて、各端末への前記鍵シェアの送信可否を判定する認証部を有することを特徴とする。
本発明の一態様によれば、企業間の受発注情報を秘匿化できる。前述した以外の課題、構成及び効果は、以下の実施例の説明によって明らかにされる。
本発明の実施例のソリューションコンセプトを示す図である。 実施例1の受発注システムの構成を示す図である。 実施例1のアクセス権情報の構成例を示す図である。 実施例1のパスワード情報の構成例を示す図である。 実施例1の鍵生成・配布処理のシーケンス図である。 実施例1の1次企業から2次企業への発注処理のシーケンス図である。 実施例1の1次企業から2次企業への発注処理のシーケンス図である。 実施例1の2次企業が発注を確認する処理のシーケンス図である。 実施例1の配送完了通知から支払いまでの処理のシーケンス図である。 実施例1の配送完了通知から支払いまでの処理のシーケンス図である。 実施例1の0次企業サーバから送信される電子メールの例を示す図である。 実施例1の0次企業サーバから送信される電子メールの例を示す図である。 実施例1の0次企業サーバから送信される電子メールの例を示す図である。 実施例1の発注情報表示画面の例を示す図である。 実施例1の発注情報入力画面の例を示す図である。 実施例1の発注情報表示画面の例を示す図である。 実施例1の支払い確認画面の例を示す図である。 実施例2の受発注システムの構成を示す図である。 実施例2の鍵生成・配布処理のシーケンス図である。 実施例1の0次企業サーバの物理的な構成を示すブロック図である。
以下、添付図面を参照して、本発明の実施例を詳細に説明する。なお、以下の実施例は本発明の一例に過ぎず、本発明は図示された構成に限定されるものではない。
図1は、本発明の実施例のソリューションコンセプトを示す図である。
前述したように、一つの案件の業務全部又は一部を、0次企業から1次企業へ委託し、1次企業から2次企業へ委託するという流れで、再委託、再々委託のように、発注及び受注による業務の委託を段階的に繰り返すことにより、チェーン状又はフロー状の業務委託構造(以下、単に「業務委託フロー」という。)が形成される。なお、各段階の委託元は、発注元物流企業には限らず、各段階において委託元及び委託先がある。この場合、1次企業と2次企業の間の通信は、0次企業に秘匿化される必要がある。特に委託金額は秘匿性が高く、1次企業から2次企業への委託金額は、0次企業に知られるべきものではない。
このため、本実施例の受発注システムでは、1次企業や2次企業が使用する秘密鍵を秘密分散によって複数の秘密鍵シェアに分割し、複数企業のサーバで秘密鍵シェアを保持する。なお、秘密鍵シェアを2社以上のサーバで分散保持し、特に、0次企業以外の第三者企業を含めた複数のサーバで分散保持して、特定企業のサーバが全ての秘密鍵シェアを保持することによる秘密鍵の復元を防止する。例えば、(k,n)秘密分散法では、各企業のサーバが保持可能な秘密鍵のシェアは(k-1)個以内となり、n=k=2の場合、各企業が保持可能な各秘密鍵のシェアは1個以内となる。各秘密鍵シェアのアクセス権が管理され、特定の企業のサーバのみが、秘密鍵シェアを入手して使用できるようにする。
前述した秘密鍵シェアによる受発注情報の秘匿化とサプライチェーン・ファイナンスを組み合わせてもよい。サプライチェーン・ファイナンスによって、委託先の1次企業や2次企業から作業完了の連絡を受け、委託元の0次企業や1次企業が作業完了(支払い)を承認すると、金融機関から1次企業や2次企業に委託費用が支払われて、委託費用の早期支払による、委託先の資金繰りを改善できる。
本明細書及び図面における「0次」、「1次」、「2次」などの表記は、構成要素を識別するために付するものであり、必ずしも、数、順序、又はその内容を限定するものではない。なお、本発明を輸送業、特に商品の納品業務に適用した場合の実施例を説明するが、輸送業に限らず多段階の業務委託フローとなる業界であれば、例えば建設業や製造業にも本発明は適用可能である。
本実施例では鍵シェアを複数の企業に分散して管理すればよく、鍵シェアの保持者は0次企業と金融機関でなくてもよい。例えば、システム提供会社や認証機関や公的機関が鍵シェアを保持してもよい。
<実施例1>
図2は、本発明の実施例1の受発注システムの構成を示す図である。
実施例1の受発注システムは、0次企業サーバ100(請求項の「0次サーバ」に相当)、0次企業の記憶装置150(請求項の「第1記憶装置」に相当)、第三者サーバ200(請求項の「鍵シェア保持サーバ」に相当)、第三者企業の記憶装置250(請求項の「第3記憶装置」に相当)、鍵管理サーバ300(請求項の「鍵管理サーバ」に相当)、0次クライアント180、1次クライアント400、及び2次クライアント500(クライアント180、400、500は請求項の「端末」に相当)を有する。0次企業サーバ100、第三者サーバ200、鍵管理サーバ300、0次クライアント180、1次クライアント400、及び2次クライアント500はネットワークを介して接続される。なお、受発注の階層構造は2次企業以外に3次企業や4次企業を含む多段階の階層構造でもよいが、0次企業から2次企業までの2階層の受発注構造で説明する。
0次企業サーバ100は、0次企業、0次企業の子会社等の関連企業、又はサーバ管理の業務委託先企業が運用する計算機であり、メール通知部110、発注情報送受信部120、シェア・pk送信部130、及び認証部140を有する。メール通知部110は、1次企業及び2次企業の作業の契機となる電子メールを作成し、送信する。なお、1次クライアント400及び2次クライアント500に専用アプリケーションを導入すれば、メール通知部110は、電子メールではなく、当該専用アプリケーションへの通知を送信してもよい。発注情報送受信部120は、1次クライアント400や2次クライアント500と発注情報を送受信する。シェア・pk送信部130は、1次クライアント400及び2次クライアント500からの要求に従って、記憶装置150に格納された秘密鍵シェア及び公開鍵を送信する。認証部140は、鍵管理サーバ300に格納されたパスワード情報を参照して、0次企業サーバ100にアクセスする1次クライアント400及び2次クライアント500を認証する。認証部140による認証方法は、IPアドレス及びパスワード以外の方法でもよい、IPアドレスは、他人が成り済ます可能性があるため、例えば、鍵生成者が発行したクライアント証明書によって、正規のクライアントであることを認証してもよい。また、鍵管理サーバ300が認証を行ってもよい。
記憶装置150は、0次企業が運用する記憶装置であり、1次企業から2次企業への発注情報が暗号化されたデータを格納する。また、記憶装置150は、暗号鍵pk1、pk2、sk1-s1、sk2-s1を格納する。pk1は、1次クライアント400の公開鍵であり、pk2は、2次クライアント500の公開鍵であり、sk1-s1は、1次クライアント400の秘密鍵のシェアであり、sk2-s1は、2次クライアント500の秘密鍵のシェアである。記憶装置150は、0次企業サーバ100と別体に構成されても、0次企業サーバ100と一体に(すなわち、0次企業サーバ100内の補助記憶装置3に)構成されてもよい。
0次クライアント180は、0次企業が0次企業サーバ100へアクセスするために使用する計算機であり、webブラウザ又は専用アプリケーションが動作している。
第三者サーバ200は、金融機関などの第三者企業が運用する計算機であり、シェア送信部210、金額受信部220、及び認証部230(請求項の「認証部」に相当)を有する。シェア送信部210は、1次クライアント400及び2次クライアント500からの要求に従って、記憶装置250に格納された秘密鍵シェアを送信する。金額受信部220は、企業間で支払われる金額のデータを受信し、支払データを生成して、金融機関の勘定系システムに送信する。認証部230は、鍵管理サーバ300に格納されたパスワード情報を参照して、第三者サーバ200にアクセスする1次クライアント400及び2次クライアント500を認証する。
記憶装置250は、第三者企業が運用する記憶装置であり、暗号鍵シェアsk1-s2、sk1-s2を格納する。sk1-s2は、1次クライアント400の秘密鍵のシェアであり、sk2-s2は、2次クライアントの秘密鍵のシェアである。記憶装置250は、第三者サーバ200と別体に構成されても、第三者サーバ200と一体に(すなわち、第三者サーバ200内の補助記憶装置に)構成されてもよい。
1次クライアント400の秘密鍵sk1は、記憶装置150に格納されるsk1-s1と、記憶装置250に格納されるsk1-s2から復元して、生成できる。同様に、2次クライアント500の秘密鍵sk2は、記憶装置150に格納されるsk2-s1と、記憶装置250に格納されるsk2-s2から復元して、生成できる。
記憶装置150と記憶装置250は、別個に設けられても、物理的に一つの記憶装置を論理的に分割して使用するものでもよい。
鍵管理サーバ300は、0次企業以外の企業が運営する計算機であり、通信部310(請求項の「通信部」に相当)、アクセス権管理部320(請求項の「アクセス権管理部」に相当)、分割部330、鍵生成部340(請求項の「鍵生成部」に相当)、及び記憶部350(請求項の「第2記憶装置」に相当)を有する。通信部310は、他の装置との通信を制御する。アクセス権管理部320は、記憶部350に格納されたパスワード情報を参照して、鍵管理サーバ300にアクセスする1次クライアント400及び2次クライアント500を認証する。分割部330(請求項の「分割部」に相当)は、鍵生成部340が生成した秘密鍵を分割して秘密鍵シェアを生成する。秘密鍵シェアは、(k,n)秘密分散法で生成するとよいが、電子割符のように何らかの形で暗号化の鍵を複数の断片に分割できれば、他の方法で生成してもよい。鍵生成部340は、1次クライアント400又は2次クライアント500からの要求に従って、秘密鍵と公開鍵を含む鍵ペアを生成する。記憶部350は、アクセス権管理部320が認証に用いるパスワード情報及びアクセス権情報を格納する。アクセス権情報の詳細は図3に示し、パスワード情報の詳細は図4に示す。
鍵管理サーバ300の記憶部350は、秘密鍵シェアの全部または一部を格納してもよい。秘密鍵シェアを格納するグループに鍵管理サーバ300を含めてもよい。
鍵管理サーバ300は、0次企業、第三者企業のいずれでもない企業(鍵生成者)が運営する計算機としたが、鍵生成者は第三者企業が兼ねてもよい。鍵生成者が0次企業であると、0次企業が秘密鍵を知ることができ、不適切である。
実施例2で説明するように、秘密鍵及び公開鍵は、鍵管理サーバ300でなく、1次クライアント400及び2次クライアント500で生成してもよい。
1次クライアント400は、1次企業が0次企業サーバ100及び第三者サーバ200へアクセスするために使用する計算機であり、入力部410、情報受信部420、情報送信部430(請求項の「情報送信部」に相当)、表示部440(請求項の「表示部」に相当)、暗号復号部450(請求項の「暗号・複合部」に相当)、及び鍵復元・生成部460(請求項の「鍵復元・生成部」に相当)を有する。1次クライアント400の各部は、webブラウザ又は専用アプリケーションで構成するとよい。入力部410は、ユーザからのデータ入力を受け付ける。情報受信部420は、他の装置から送信されるデータを受信する。情報送信部430は、他の装置へデータを送信する。表示部440は、演算処理の結果や他の装置から受信したデータをユーザに表示する。暗号復号部450は、暗号化されて転送されたデータを復号し、平文のデータを生成する。鍵復元・生成部460は、収集した鍵シェアから元の鍵を復元し、生成する。
2次クライアント500は、2次企業が0次企業サーバ100及び第三者サーバ200へアクセスするために使用する計算機であり、入力部510、情報受信部520、情報送信部530(請求項の「情報送信部」に相当)、表示部540(請求項の「表示部」に相当)、暗号復号部550(請求項の「暗号・複合部」に相当)、及び鍵復元・生成部560(請求項の「鍵復元・生成部」に相当)を有する。2次クライアント500の各部は、webブラウザ又は専用アプリケーションで構成するとよい。入力部510は、ユーザからのデータ入力を受け付ける。情報受信部520は、他の装置から送信されるデータを受信する。情報送信部530は、他の装置へデータを送信する。表示部540は、演算処理の結果や他の装置から受信したデータをユーザに表示する。暗号復号部550は、暗号化されて転送されたデータを復号し、平文のデータを生成する。鍵復元・生成部560は、収集した鍵シェアから元の鍵を復元し、生成する。
ここで、0次企業サーバ100による第三者サーバ200からの秘密鍵シェアの不正な入手や、第三者サーバ200による0次企業サーバ100からの秘密鍵シェアの不正な入手は、例えば0次企業サーバ100、第三者サーバ200のソースをOSSにして公開することにより抑制できる。
図18は、本実施例の0次企業サーバ100の物理的な構成を示すブロック図である。
本実施例の0次企業サーバ100は、プロセッサ(CPU)1、メモリ2、補助記憶装置3及び通信インターフェース4を有する計算機によって構成される。0次企業サーバ100は、入力インターフェース5及び出力インターフェース8を有してもよい。
プロセッサ1は、メモリ2に格納されたプログラムを実行する演算装置である。プロセッサ1が各種プログラムを実行することによって、0次企業サーバ100の各機能部(例えば、メール通知部110、発注情報送受信部120、シェア・pk送信部130、認証部140など)による機能が実現される。なお、プロセッサ1がプログラムを実行して行う処理の一部を、他の演算装置(例えば、ASIC、FPGA等のハードウェア)で実行してもよい。なお、前述した0次企業サーバ100の各機能部による機能を実現するプロセッサ1は、請求項における「第1演算装置」に相当する。
メモリ2は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プロセッサ1が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
補助記憶装置3は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置である。また、補助記憶装置3は、プロセッサ1がプログラムの実行時に使用するデータ、及びプロセッサ1が実行するプログラムを格納する。すなわち、プログラムは、補助記憶装置3から読み出されて、メモリ2にロードされて、プロセッサ1によって実行されることによって、0次企業サーバ100の各機能を実現する。
通信インターフェース4は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。
入力インターフェース5は、キーボード6やマウス7などの入力装置が接続され、オペレータからの入力を受けるインターフェースである。出力インターフェース8は、ディスプレイ装置9やプリンタ(図示省略)などの出力装置が接続され、プログラムの実行結果をユーザが視認可能な形式で出力するインターフェースである。なお、0次企業サーバ100にネットワークを介して接続されたユーザ端末が入力装置及び出力装置を提供してもよい。この場合、0次企業サーバ100がウェブサーバの機能を有し、ユーザ端末が0次企業サーバ100に所定のプロトコル(例えばhttp)でアクセスしてもよい。
プロセッサ1が実行するプログラムは、リムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワークを介して0次企業サーバ100に提供され、非一時的記憶媒体である不揮発性の補助記憶装置3に格納される。このため、0次企業サーバ100は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。
0次企業サーバ100は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。例えば、メール通知部110、発注情報送受信部120、シェア・pk送信部130、認証部140は、各々別個の物理的又は論理的計算機上で動作するものでも、複数が組み合わされて一つの物理的又は論理的計算機上で動作するものでもよい。
図18を参照して0次企業サーバ100の物理的な構成を説明したが、他のサーバ(第三者サーバ200、鍵管理サーバ300)も同じ構成でよい。さらに、0次クライアント180、1次クライアント400及び2次クライアント500も一般的な計算機で構成でき、図18と同じ構成の計算機でよい。なお、第三者サーバ200の物理的な構成の一つであるプロセッサ(CPU)1(図18参照)は、請求項の「第3演算装置」に相当し、鍵管理サーバ300の物理的な構成の一つであるプロセッサ1は、請求項の「第2演算装置」に相当し、1次クライアント400及び2次クライアント500の物理的な構成の一つであるプロセッサ1は、請求項の「第4演算装置」に相当する。
図3は、本実施例のアクセス権情報の構成例を示す図である。
アクセス権情報は、秘密鍵シェアへのアクセス可否の判定に使用する情報であり、ユーザ名、ユーザID、及びIPアドレスが対応付けられて記録される。ユーザ名は、受発注システムを利用するユーザを一意に識別可能な名称であり、一部に企業名を含むように定義するとよい。ユーザIDは、ユーザを一意に識別可能な記号又は番号である。IPアドレスは、当該ユーザが使用するクライアント400、500に付与されたアドレスである。
アクセス権情報は、0次企業サーバ100および第三者サーバ200で保持され、鍵管理サーバ300で保持してもよい。
図4は、本実施例のパスワード情報の構成例を示す図である。
パスワード情報には、ユーザID、パスワード、及び鍵情報が対応付けられて記録される。ユーザIDは、受発注システムを利用するユーザを一意に識別可能な記号又は番号である。パスワードは、当該ユーザが入力し、認証に使用されるパスワードである。鍵情報は、当該ユーザID及びパスワードによって認証されるアクセス権が付与された秘密鍵の識別情報である。
パスワード情報は、鍵管理サーバ300で保持される。
図5は、実施例1の鍵生成・配布処理のシーケンス図である。
1次クライアント400の情報送信部430は、鍵管理サーバ300に鍵生成を要求する(1001)。
鍵管理サーバ300が鍵生成要求を受信すると、鍵生成部340は秘密鍵sk1と公開鍵pk1のペアを生成する(1002)。そして、鍵管理サーバ300の通信部310は、1次クライアント400にIDとパスワードを要求する(1003)。
1次クライアント400では、入力部410がIDとパスワードの入力を受けると(1004)、情報送信部430がIDとパスワードを鍵管理サーバ300に送信する(1005)。
鍵管理サーバ300がIDとパスワードを受信すると、分割部330が、生成された秘密鍵を分割して秘密鍵シェアsk1-s1、sk1-s2を生成し(1006)、アクセス権管理部320が、生成された秘密鍵シェアと受信したID及びパスワードのペアを関連付けることによって、生成された秘密鍵シェアに受信したIDとパスワードによるアクセス権情報を付与し(1007)、当該IDとパスワードを含むパスワード情報を記憶部350に格納する(1008)。秘密鍵の分割数及び秘密鍵シェアの格納先は、0次企業が予め定めておくとよい。また、秘密鍵の分割数及び秘密鍵シェアの格納先は、企業毎に変えてもよい。そして、鍵管理サーバ300の通信部310は、秘密鍵シェアsk1-s1と公開鍵pk1を0次企業サーバ100に送信する(1009)。
0次企業サーバ100は、受信した秘密鍵シェアsk1-s1を記憶装置150に格納する(1010)。
また、鍵管理サーバ300の通信部310は、他の秘密鍵シェア(sk1-s2)を第三者サーバ200に送信する(1011)。
第三者サーバ200は、受信した秘密鍵シェアを記憶装置250に格納する(1012)。
さらに、鍵管理サーバ300の通信部310は、クライアント証明書を0次企業サーバ100に送信する(1013)。
本実施例において、暗号はECDH-AESを使用するが、他の暗号方式(例えば、共通鍵方式、公開鍵方式、ハイブリッド方式)でもよい。例えば、公開鍵暗号方式を用いると、1次企業から2次企業への受発注情報は、1次企業が見るデータと2次企業が見るデータとは異なる公開鍵で暗号化した異なる暗号化データになる。一方、ハイブリッド暗号方式(例えばECDH-AES)や共通鍵暗号方式では、1次企業が見るデータと2次企業が見るデータとは同じ暗号化データになるので、共通鍵方式やハイブリッド方式の方が公開鍵暗号方式より、記憶装置150、250に格納するデータ量を少なくできる。
図6及び図7は、実施例1の1次企業から2次企業への発注処理のシーケンス図である。
0次企業のユーザは、0次企業から1次企業へ委託する業務の発注情報を0次クライアント入力し、0次企業サーバ100へ送信する(1101)。
0次企業サーバ100は、委託業務の発注情報を受信すると、メール通知部110が発注の電子メールを送信する(1102)。この電子メールは、図11Aに示すように、1次クライアント400から0次企業サーバ100にアクセスして、発注情報を確認するためのリンクの情報が含まれる。
1次企業のユーザの操作によって、1次クライアント400の表示部440が受信した電子メールを表示すると、さらに1次企業のユーザは、1次クライアント400を操作して、表示された電子メールに含まれるリンクを選択する。入力部410がリンクの選択を受け付けると、情報送信部430は、選択されたリンクにアクセスして、発注情報を0次企業サーバ100に要求する(1103)。
0次企業サーバ100が発注情報の要求を受信すると、発注情報送受信部120がログイン画面の表示データを1次クライアント400に送信する(1104)。
1次クライアント400の表示部440がログイン画面を表示すると、1次企業のユーザは、IDとパスワードを入力する(1105)。入力部410がIDとパスワードを受け付けると、1次クライアント400の情報送信部430は、入力されたIDとパスワードを0次企業サーバ100に送信する(1106)。
0次企業サーバ100の認証部140は、パスワード情報取得要求を鍵管理サーバ300に送信する(1107)。
鍵管理サーバ300がパスワード情報取得要求を受信すると、通信部310が0次企業サーバ100にパスワード情報を送信する(1108)。
0次企業サーバ100がパスワード情報を受信すると、受信したパスワード情報を用いて、認証部140が1次クライアント400を認証する(1109)。そして、認証に成功すると、発注情報送受信部120が、1次クライアント400へ発注情報を送信する(1110)。
1次企業のユーザの操作によって、1次クライアント400の表示部440が受信した発注情報を表示する。発注情報表示画面は、図12に示すように、2次企業への発注ボタンが設けられており、1次企業のユーザが発注ボタンを操作すると、図13に示す発注画面が表示される。1次企業のユーザは、品名毎に発注先を選択し、金額を入力して、確定ボタンを操作すると、入力部410が発注先の2次企業及び金額を受け付ける(1111)。
その後、1次クライアント400の情報送信部430は、IDとIPアドレスとパスワードを送信して、2次クライアント500の公開鍵pk2及び1次クライアント400の秘密鍵シェアsk1-s1を0次企業サーバ100へ要求する(1112)。
0次企業サーバ100がIDとIPアドレスとパスワードを受信すると、認証部140が、受信したIDとIPアドレスとパスワードの双方が図3のIPアドレス及び図4のパスワードと一致することを以て1次クライアント400を認証する(1113)。そして、認証に成功すると、シェア・pk送信部130が、2次クライアント500の公開鍵pk2と1次クライアント400の秘密鍵シェアsk1-s1を1次クライアント400へ送信する(1114)。
また、1次クライアント400の情報送信部430は、IDとIPアドレスとパスワードを送信して、1次クライアント400の秘密鍵シェアsk1-s2を第三者サーバ200へ要求する(1115)。
第三者サーバ200がIDとIPアドレスとパスワードを受信すると、認証部230が、鍵管理サーバ300にパスワード情報の取得を要求する(1116)。
鍵管理サーバ300がパスワード情報取得要求を受信すると、通信部310が第三者サーバ200にパスワード情報を送信する(1117)。
第三者サーバ200がパスワード情報を受信すると、受信したパスワード情報を用いて、認証部230が1次クライアント400を認証する(1118)。そして、認証に成功すると、シェア送信部210が、1次クライアント400の秘密鍵シェアsk1-s2を1次クライアント400へ送信する(1119)。
1次クライアント400が秘密鍵シェアsk1-s1、sk1-s2を受信した後、鍵復元・生成部460は、二つの秘密鍵シェアsk1-s1、sk1-s2から秘密鍵sk1を復元し(1120)、1次クライアント400の秘密鍵sk1と2次クライアント500の公開鍵pk2からAES共通鍵を生成する(1121)。そして、暗号復号部450が、生成したAES共通鍵を用いて2次企業への発注情報を暗号化する(1122)。そして、情報送信部430は、暗号化された2次企業への発注情報を0次企業サーバ100へ送信する(1123)。
0次企業サーバ100は、AES共通鍵を用いて暗号化された2次企業への発注情報を記憶装置150に格納する。
図8は、実施例1の2次企業が発注を確認する処理のシーケンス図である。
0次企業サーバ100は、2次企業への発注情報を1次クライアント400から受信すると、メール通知部110が発注の電子メールを送信する(1201)。この電子メールは、図11Bに示すように、2次クライアント500から0次企業サーバ100にアクセスして、発注情報を確認するためのリンクの情報が含まれる。
2次企業のユーザの操作によって、2次クライアント500の表示部540が受信した電子メールを表示すると、さらに2次企業のユーザは、2次クライアント500を操作して、表示された電子メールに含まれるリンクを選択する。入力部510がリンクの選択を受け付けると、情報送信部530は、選択されたリンクにアクセスして、発注情報を0次企業サーバ100に要求する(1202)。
0次企業サーバ100が発注情報の要求を受信すると、発注情報送受信部120がログイン画面の表示データを2次クライアント500に送信する(1203)。
2次クライアント500の表示部540がログイン画面を表示すると、2次企業のユーザは、IDとパスワードを入力する(1204)。入力部510がIDとパスワードを受け付けると、2次クライアント500の情報送信部530は、入力されたIDとパスワードを0次企業サーバ100に送信する(1205)。
0次企業サーバ100の認証部140は、パスワード情報取得要求を鍵管理サーバ300に送信する(1206)。
鍵管理サーバ300がパスワード情報取得要求を受信すると、通信部310が0次企業サーバ100にパスワード情報を送信する(1207)。
0次企業サーバ100がパスワード情報を受信すると、受信したパスワード情報を用いて、認証部140が2次クライアント500を認証する(1208)。そして、認証に成功すると、発注情報送受信部120が、2次クライアント500へ発注情報と2次クライアント500の秘密鍵シェアsk2-s1と1次クライアント400の公開鍵pk1を送信する(1209)。
2次クライアント500が秘密鍵シェアsk2-s1と公開鍵pk1を受信すると、2次クライアント500の情報送信部530は、入力されたIDとパスワードを第三者サーバ200に送信する(1210)。
第三者サーバ200がIDとIPアドレスとパスワードを受信すると、認証部230が、鍵管理サーバ300にパスワード情報の取得を要求する(1211)。
鍵管理サーバ300がパスワード情報取得要求を受信すると、通信部310が第三者サーバ200にパスワード情報を送信する(1212)。
第三者サーバ200がパスワード情報を受信すると、受信したパスワード情報を用いて、認証部230が2次クライアント500を認証する(1213)。そして、認証に成功すると、シェア送信部210が、2次クライアント500の秘密鍵シェアsk2-s2を2次クライアント500へ送信する(1214)。
2次クライアント500が秘密鍵シェアsk2-s1、sk2-s2を受信した後、鍵復元・生成部560は、二つの秘密鍵シェアsk2-s1、sk2-s2から秘密鍵sk2を復元し(1215)、2次クライアント500の秘密鍵sk2と1次クライアント400の公開鍵pk1からAES共通鍵を生成する(1216)。そして、暗号復号部550が、生成したAES共通鍵を用いて2次企業への発注情報を復号化する(1217)。そして、2次企業のユーザの操作によって、2次クライアント500の表示部540が受信した発注情報を表示する。発注情報表示画面は、図14に示すように、承認ボタンが設けられており、1次企業のユーザが承認ボタンを操作すると、1次企業から2次企業へ委託される業務の受発注が確定する(1218)。なお、発注情報表示画面には、さらに業務を小分けして3次企業へ発注するために操作するボタンが設けられてもよい。そして、情報送信部530は、発注情報への承認を0次企業サーバ100へ送信する(1219)。
図9及び図10は、実施例1の配送完了通知から支払いまでの処理のシーケンス図である。
まず、2次企業のユーザは、0次企業サーバ100にアクセスして業務完了を入力し、業務完了を通知する(1301)。
0次企業のユーザは、0次クライアント180から0次企業サーバ100にアクセスして、業務完了通知を受信する(1302)。0次クライアント180には、図15に示すような支払確認画面が表示され、承認ボタンの操作によって、1次企業へ委託した業務の完了が承認され、1次企業への支払が承認される(1303)。0次クライアント180の入力部が1次企業への支払承認を受け付けると、0次クライアント180から0次企業サーバ100に1次企業への支払承認が送信される(1304)。
0次企業サーバ100は、1次企業への支払承認を0次クライアント180から受信すると、メール通知部110が発注の電子メールを送信する(1305)。この電子メールは、図11Cに示すように、1次クライアント400から0次企業サーバ100にアクセスして、2次企業への支払いを行うためのリンクの情報が含まれる。
1次企業のユーザの操作によって、1次クライアント400の表示部440が受信した電子メールを表示すると、さらに1次企業のユーザは、1次クライアント400を操作して、表示された電子メールに含まれるリンクを選択する。入力部410がリンクの選択を受け付けると、情報送信部430は、選択されたリンクにアクセスして、2次企業への発注情報を0次企業サーバ100に要求する(1306)。
0次企業サーバ100が発注情報の要求を受信すると、発注情報送受信部120がログイン画面の表示データを1次クライアント400に送信する(1307)。
1次クライアント400の表示部440がログイン画面を表示すると、1次企業のユーザは、IDとパスワードを入力する(1308)。入力部410がIDとパスワードを受け付けると、1次クライアント400の情報送信部430は、入力されたIDとパスワードを0次企業サーバ100に送信する(1309)。
0次企業サーバ100の認証部140は、パスワード情報取得要求を鍵管理サーバ300に送信する(1310)。
鍵管理サーバ300がパスワード情報取得要求を受信すると、通信部310が0次企業サーバ100にパスワード情報を送信する(1311)。
0次企業サーバ100がパスワード情報を受信すると、受信したパスワード情報を用いて、認証部140が1次クライアント400を認証する(1312)。そして、認証に成功すると、発注情報送受信部120が2次企業への発注情報を送信し、シェア・pk送信部130が1次クライアント400の秘密鍵シェアsk1-s1及び2次クライアント500の公開鍵pk2を1次クライアント400へ送信する(1313)。
その後、1次クライアント400の情報送信部430は、IDとIPアドレスとパスワードを送信して、1次クライアント400の秘密鍵シェアsk1-s2を第三者サーバ200へ要求する(1314)。
第三者サーバ200がIDとパスワードを受信すると、認証部230が、鍵管理サーバ300にパスワード情報の取得を要求する(1315)。
鍵管理サーバ300がパスワード情報取得要求を受信すると、通信部310が第三者サーバ200にパスワード情報を送信する(1316)。
第三者サーバ200がパスワード情報を受信すると、受信したパスワード情報を用いて、認証部230が1次クライアント400を認証する(1317)。そして、認証に成功すると、シェア送信部210が、1次クライアント400の秘密鍵シェアsk1-s2を1次クライアント400へ送信する(1318)。
1次クライアント400が秘密鍵シェアsk1-s1、sk1-s2を受信した後、鍵復元・生成部460は、二つの秘密鍵シェアsk1-s1、sk1-s2から秘密鍵sk1を復元し(1319)、1次クライアント400の秘密鍵sk1と2次クライアント500の公開鍵pk2からAES共通鍵を生成する(1320)。そして、暗号復号部450が、生成したAES共通鍵を用いて2次企業への発注情報を復号する(1321)。そして、1次企業のユーザの操作によって、1次クライアント400の表示部440が受信した発注情報を表示する。支払い確認画面は、図15に示すように、承認ボタンが設けられており、1次企業のユーザが承認ボタンを操作すると、当該委託業務の完了が承認され、1次企業から2次企業への支払いが確定する(1322)。
そして、情報送信部430は、支払いの承認を0次企業サーバ100へ通知し(1323)、当該委託業務の支払金額の情報を第三者サーバ200へ送信する(1324)。
第三者サーバ200は支払金額の情報を受信すると、1次企業から2次企業への振込データを作成し、1次企業から2次企業への支払いを実行する。
図11A~図11Cは、0次企業サーバ100から送信される電子メールの例を示す図である。
本実施例の受発注システムでは、電子メールなどの通知をトリガにして、当該通知に含まれるリンクによって、ユーザに次の作業を促している。図11Aは、0次企業から1次企業へ業務が発注される際に送信される電子メールの例であり、1次クライアント400から0次企業サーバ100にアクセスして、発注情報を確認するためのリンクの情報が含まれる。図11Bは、1次企業から2次企業へ業務が発注される際に送信される電子メールの例であり、2次クライアント500から0次企業サーバ100にアクセスして、発注情報を確認するためのリンクの情報が含まれる。図11Cは、2次企業の業務完了を契機に1次企業に送信される電子メールの例であり、1次クライアント400から0次企業サーバ100にアクセスして、発注情報及び支払情報を確認するためのリンクの情報が含まれる。
図12は、発注情報表示画面の例を示す図である。
図12に示す発注情報表示画面は、0次企業から1次企業へ業務が発注される際に送信される電子メール(図11A)に含まれるリンクによって、0次企業サーバ100にアクセスして、ログイン後に表示される(図6のステップ1110、1111)。発注情報表示画面は、発注される業務の宛先(受注者)、発注元(発注者)、業務を表す情報(発注ID、発注日、受注日、発注金額)、及び業務内容(輸送する品名、数量、出発地、目的地)を表示する。受注者(例えば、1次企業)のユーザは、発注情報表示画面を見て、発注内容を知ることができる。
発注情報表示画面には、2次企業への発注ボタンが設けられており、1次企業のユーザが発注ボタンを操作すると、発注情報入力画面(図13)が表示される。また、発注情報表示画面には、当該業務を受注しない場合に操作される「受注しない」ボタンが設けられる。
図13は、発注情報入力画面の例を示す図である。
図13に示す発注情報入力画面は、受注した業務の宛先(再委託する本人)、発注元(受注した業務の発注者)、業務を表す情報(発注ID、発注日、受注日、発注金額)、及び業務内容(輸送する品名、数量、出発地、目的地)を表示する。業務内容には、再委託先を入力する発注先欄と再委託の対価額を入力する金額欄が設けられている。再委託先である発注先は、プルダウンで選択可能とするとよい。再委託する受注者(例えば、1次企業)のユーザは、発注情報入力画面を見て、業務(輸送)毎に再委託先及び委託金額を決定し、発注情報入力画面に入力する。1次企業のユーザが確定ボタンを操作すると、1次クライアント400が発注先の2次企業及び金額を受け付ける。
1次クライアント400が受け付けた2次企業への発注情報は、1次クライアント400の秘密鍵sk1と2次クライアント500の公開鍵pk2から生成されたAES共通鍵を用いて暗号化され、0次企業サーバ100へ送信される(図6のステップ1120、1121)。
図14は、発注情報表示画面の例を示す図である。
図14に示す発注情報表示画面は、1次企業から2次企業へ業務が発注される際に送信される電子メール(図11B)に含まれるリンクによって、0次企業サーバ100にアクセスして、ログイン後に表示される(図8のステップ1218)。発注情報表示画面は、発注される業務の宛先(受注者)、発注元(発注者)、業務を表す情報(発注ID、発注日、受注日、発注金額)、及び業務内容(輸送する品名、数量、出発地、目的地)を表示する。受注者(例えば、2次企業)のユーザは、発注情報表示画面を見て、発注内容を知ることができる。
発注情報表示画面には、当該業務を受注しない場合に操作される「受注しない」ボタンと、当該業務を受注する場合に操作される「承認」ボタンが設けられる。2次企業のユーザが承認ボタンを操作すると、承認通知が0次企業サーバ100へ送信される(図8のステップ1219)。
図15は、支払い確認画面の例を示す図である。
図15に示す支払い確認画面は、2次企業の業務完了時に送信される業務完了通知(図9のステップ1302)を契機として表示される(図10のステップ1322)。支払い確認画面は、対価の支払先(委託業務の受注者)、業務を表す情報(発注ID、発注日、業務完了日時、発注金額)、及び業務内容(輸送する品名、数量、出発地、目的地)を表示する。業務委託者(例えば、1次企業)のユーザは、支払い確認画面を見て、支払い内容を確認する。
支払い確認画面には、2次企業からの請求書を(例えばpdf形式で)表示するための「請求書表示」ボタンと、当該支払いを承認する場合に操作される「承認」ボタンが設けられる。1次企業のユーザが承認ボタンを操作すると、支払いの承認を0次企業サーバ100へ通知し(図10のステップ1323)、支払金額の情報を第三者サーバ200へ送信する(図10のステップ1324)。
以上に説明したように、本発明の実施例1によると、複数の企業間で発注及び受注からなる業務委託が段階的に行われる商取引において、企業間の受発注情報を秘匿化できる。特に、秘匿性が高い委託金額を他の段階の企業に秘匿化できる。
<実施例2>
次に、本発明の実施例2について説明する。実施例2では、鍵管理サーバ300ではなくクライアント400、500が鍵ペアを生成し、秘密鍵シェアを生成する。なお、実施例2において、実施例1との相違点を主に説明し、実施例1と同じ構成及び処理には同じ符号を付し、それらの説明は省略する。
図16は、本発明の実施例2の受発注システムの構成を示す図である。
実施例2の受発注システムは、0次企業サーバ100、0次企業の記憶装置150、第三者サーバ200、第三者企業の記憶装置250、鍵管理サーバ300、0次クライアント180、1次クライアント400、及び2次クライアント500を有する。0次企業サーバ100、第三者サーバ200、鍵管理サーバ300、0次クライアント180、1次クライアント400、及び2次クライアント500はネットワークを介して接続される。なお、受発注の階層構造は2次企業以外に3次企業や4次企業を含む多段階の階層構造でもよいが、0次企業から2次企業までの2階層の受発注構造で説明する。
0次企業サーバ100は、0次企業が運用する計算機であり、その構成は実施例1と同じである。記憶装置150は、0次企業が運用する記憶装置であり、その構成は実施例1と同じである。
0次クライアント180は、0次企業が0次企業サーバ100へアクセスするために使用する計算機であり、webブラウザ又は専用アプリケーションが動作している。
第三者サーバ200は、金融機関などの第三者企業が運用する計算機であり、その構成は実施例1と同じである。記憶装置250は、第三者企業が運用する記憶装置であり、その構成は実施例1と同じである。
鍵管理サーバ300は、0次企業以外の企業が運営する計算機であり、通信部310、アクセス権管理部320、及び記憶部350を有する。通信部310は、他の装置との通信を制御する。アクセス権管理部320は、記憶部350に格納されたパスワード情報を参照して、鍵管理サーバ300にアクセスする1次クライアント400及び2次クライアント500を認証する。記憶部350は、アクセス権管理部320が認証に用いるパスワード情報及びアクセス権情報を格納する。
1次クライアント400は、1次企業が0次企業サーバ100及び第三者サーバ200へアクセスするために使用する計算機であり、入力部410、情報受信部420、情報送信部430、表示部440、暗号復号部450、鍵復元・生成部460、鍵生成部470(請求項の「鍵生成部」に相当)、及び分割部480(請求項の「分割部」に相当)を有する。1次クライアント400の各部は、webブラウザ又は専用アプリケーションで構成するとよい。専用アプリケーションは、0次企業サーバ100による鍵の取得を防止するため、0次企業サーバ100ではなく、第三者サーバ200から配布するとよい。入力部410は、ユーザからのデータ入力を受け付ける。情報受信部420は、他の装置から送信されるデータを受信する。情報送信部430は、他の装置へデータを送信する。表示部440は、演算処理の結果や他の装置から受信したデータをユーザに表示する。暗号復号部450は、暗号化されて転送されたデータを復号し、平文のデータを生成する。鍵復元・生成部460は、収集した鍵シェアから元の鍵を復元し、生成する。鍵生成部470は、1次クライアント用の秘密鍵と公開鍵を含む鍵ペアを生成する。分割部480は、鍵生成部470が生成した秘密鍵を分割して秘密鍵シェアを生成する。秘密鍵シェアは、(k,n)秘密分散法で生成するとよいが、電子割符のように何らかの形で暗号化の鍵を複数の断片に分割できれば、他の方法で生成してもよい。
2次クライアント500は、2次企業が0次企業サーバ100及び第三者サーバ200へアクセスするために使用する計算機であり、入力部510、情報受信部520、情報送信部530、表示部540、暗号復号部550、鍵復元・生成部560、鍵生成部570(請求項の「鍵生成部」に相当)、及び分割部580(請求項の「分割部」に相当)を有する。2次クライアント500の各部は、webブラウザ又は専用アプリケーションで構成するとよい。専用アプリケーションは、0次企業サーバ100による鍵の取得を防止するため、0次企業サーバ100ではなく、第三者サーバ200から配布するとよい。入力部510は、ユーザからのデータ入力を受け付ける。情報受信部520は、他の装置から送信されるデータを受信する。情報送信部530は、他の装置へデータを送信する。表示部540は、演算処理の結果や他の装置から受信したデータをユーザに表示する。暗号復号部550は、暗号化されて転送されたデータを復号し、平文のデータを生成する。鍵復元・生成部560は、収集した鍵シェアから元の鍵を復元し、生成する。鍵生成部570は、1次クライアント用の秘密鍵と公開鍵を含む鍵ペアを生成する。分割部580は、鍵生成部570が生成した秘密鍵を分割して秘密鍵シェアを生成する。秘密鍵シェアは、(k,n)秘密分散法で生成するとよいが、電子割符のように何らかの形で暗号化の鍵を複数の断片に分割できれば、他の方法で生成してもよい。
図17は、実施例2の鍵生成・配布処理のシーケンス図である。
受発注システムが起動すると、鍵管理サーバ300の通信部310は、1次クライアント400及び2次クライアント500にIDとパスワードを要求する(1401、1402)。
1次クライアント400では、入力部410がIDとパスワードの入力を受けると(1403)、鍵生成部470が1次クライアント用の秘密鍵sk1と公開鍵pk1を含む鍵ペアを生成し、分割部480が生成された秘密鍵を分割して秘密鍵シェアsk1-s1、sk1-s2を生成し(1404)、情報送信部430がIDとパスワードと鍵ペアと秘密鍵シェアを鍵管理サーバ300に送信する(1405)。
また、2次クライアント500では、入力部510がIDとパスワードの入力を受けると(1406)、鍵生成部570が2次クライアント用の秘密鍵sk2と公開鍵pk2を含む鍵ペアを生成し、分割部580が生成された秘密鍵を分割して秘密鍵シェアsk2-s1、sk2-s2を生成し(1407)、情報送信部530がIDとパスワードと鍵ペアと秘密鍵シェアを鍵管理サーバ300に送信する(1408)。
鍵管理サーバ300は、1次クライアント400又は2次クライアント500からIDとパスワードと鍵ペアと秘密鍵シェアを受信すると、アクセス権管理部320が、受信したIDとパスワードを用いて、秘密鍵シェアにアクセス権を付与し、アクセス権情報を記憶部350に保存する(1409)。
その後、鍵管理サーバ300の通信部310は、公開鍵pk1、pk2と秘密鍵シェアsk1-s1、sk2-s1とアクセス権情報を0次企業サーバ100に送信する(1410)。0次企業サーバ100は、受信した公開鍵と秘密鍵シェアとアクセス権情報を記憶装置150に保存する(1411)。
また、通信部310は、他の秘密鍵シェアsk1-s2、sk2-s2とアクセス権情報を第三者サーバ200に送信する(1412)。第三者サーバ200は、受信した秘密鍵シェアとアクセス権情報を記憶装置250に保存する(1413)。
秘密鍵の分割数及び秘密鍵シェアの格納先は、0次企業が予め定めておくとよい。また、秘密鍵の分割数及び秘密鍵シェアの格納先は、1次企業や2次企業毎に変えてもよい。
秘密鍵シェアが0次企業サーバ100及び第三者サーバ200に格納された後の処理は、前述した実施例1と同じである。
以上に説明したように、本発明の実施例2では、鍵管理サーバ300でなくクライアント400、500が鍵ペアを生成し、秘密鍵シェアを生成するので、鍵管理サーバで鍵を生成する機能を保持する必要がなくなり、鍵管理サーバはアクセス権情報、パスワード情報の管理のみを行えば良くなる。また、クライアント400、500が、秘密鍵シェアへのアクセス権情報を付与し、パスワード情報と共に0次企業サーバ100及び第三者サーバ200に送信する。
<実施例3>
次に、本発明の実施例3について説明する。実施例3では、秘密分散の閾値kを3以上とする。すなわち、第三者企業を2社以上とし、0次企業を含めた3社以上で秘密鍵シェアを保持する。なお、実施例3において、実施例1との相違点を主に説明し、実施例1と同じ構成及び処理には同じ符号を付し、それらの説明は省略する。本実施例では鍵シェアを複数の企業に分散して管理すればよく、鍵シェアの保持者は0次企業と金融機関でなくてもよい。例えば、システム提供会社や認証機関や公的機関が鍵シェアを保持してもよい。
本発明の実施例3によると、0次企業や第三者企業は各社のサーバで管理されている一つの秘密鍵シェアを不正に取得し、二つ目の秘密鍵シェアを他社から不正に取得しても、さらに1社以上から秘密シェアを取得しないと暗号鍵を復元できないため、0次企業や第三者企業による発注情報の閲覧抑止効果が高くなる。また、攻撃者も三つ以上の秘密鍵シェアを入手しないと、暗号鍵を復元できないため、攻撃者への発注情報の流出を抑止する効果が高くなる。
<実施例4>
次に、本発明の実施例4について説明する。実施例4では、発注情報に電子署名を付与して、発注情報の改ざんを防止する。なお、実施例4において、実施例1との相違点を主に説明し、実施例1と同じ構成及び処理には同じ符号を付し、それらの説明は省略する。
実施例4では、発注情報に電子署名を付与して、2次企業が配送完了後に1次企業に支払い金額を請求する際の請求金額の改ざんを防止する。例えば、図8のステップ1216で2次クライアント500から0次企業サーバ100へ送信される発注情報への承認に、電子署名(例えば、発注情報のハッシュ値)を付与して、電子署名を0次企業サーバ100へ送信する。図10のステップ1319において、委託業務の完了を承認する際に、1次クライアント400は発注情報から取得した電子署名と2次クライアント500が承認した際の電子署名が一致することを確認する。これが一致する場合に承認可能とし、不一致の場合に承認不可能とする。これにより、2次企業が1次企業に支払い承認時の請求金額の改ざんを防止する。
<実施例5>
次に、本発明の実施例5について説明する。実施例5では、サーバ間でシングルサインオンを実現する。なお、実施例5において、実施例1との相違点を主に説明し、実施例1と同じ構成及び処理には同じ符号を付し、それらの説明は省略する。
実施例5において、0次企業サーバ100、第三者サーバ200間でシングルサインオンを実施する。具体的には、例えば既存の代行認証方式を用いるものとし、実施例1に記載の1次クライアント400、2次クライアント500の各々に専用エージェントを保持し、1度鍵管理サーバによる認証が通れば、以降の認証時には専用エージェントにてID、パスワード、IPアドレスを自動入力する。これにより、1次クライアント400、2次クライアント500が0次企業サーバ100、第三者サーバ200に秘密鍵シェアの取得を要求する都度のパスワード入力が不要となり、ユーザのパスワード入力回数を削減できる。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
100 0次企業サーバ
110 メール通知部
120 発注情報送受信部
130 シェア・pk送信部
140 認証部
150 記憶装置
180 0次クライアント
200 第三者サーバ
210 シェア送信部
220 金額受信部
230 認証部
250 記憶装置
300 鍵管理サーバ
310 通信部
320 アクセス権管理部
330 分割部
340 鍵生成部
350 記憶部
400 1次クライアント
410 入力部
420 情報受信部
430 情報送信部
440 表示部
450 暗号復号部
460 鍵復元・生成部
470 鍵生成部
480 分割部
500 2次クライアント
510 入力部
520 情報受信部
530 情報送信部
540 表示部
550 暗号復号部
560 鍵復元・生成部
570 鍵生成部
580 分割部

Claims (8)

  1. 複数の企業間で発注及び受注からなる業務委託が段階的に行われる商取引における業務の受発注を管理する受発注システムであって、
    プログラムを実行する第1演算装置と前記演算装置がアクセス可能な第1記憶装置とを有し、発注情報及び受注情報を管理する0次サーバと、
    プログラムを実行する第2演算装置と前記演算装置がアクセス可能な第2記憶装置とを有し、前記発注情報及び前記受注情報を暗号化するための暗号鍵を管理する鍵管理サーバと、
    プログラムを実行する第3演算装置と前記演算装置がアクセス可能な第3記憶装置とを有し、前記鍵から生成された複数の鍵シェアの一部を各々保持する複数の鍵シェア保持サーバと、
    プログラムを実行する第4演算装置と前記演算装置がアクセス可能な第4記憶装置とを有し、前記発注情報及び前記受注情報が入出力される端末と、を備え、
    前記鍵管理サーバは、
    前記第2演算装置が、前記鍵シェアを取得可能な企業の認証情報を当該鍵シェアに付与するアクセス権管理部と、
    前記第2演算装置が、前記鍵シェアを前記鍵シェア保持サーバに配布する通信部とを有し、
    前記端末は、
    前記第4演算装置が、前記鍵シェアを前記鍵シェア保持サーバに要求する情報送信部と、
    前記第4演算装置が、取得した複数の前記鍵シェアから暗号鍵を復元する鍵復元・生成部と、
    前記第4演算装置が、前記復元された暗号鍵を用いて、入力された発注情報を暗号化し、受注情報を復号化する暗号・復号部と、
    前記第4演算装置が、前記復号化された受注情報を表示する表示部とを有し、
    前記情報送信部は、前記暗号化された発注情報を前記0次サーバに送信し、
    前記鍵シェア保持サーバは、前記第3演算装置が、前記認証情報に基づいて、各端末への前記鍵シェアの送信可否を判定する認証部を有することを特徴とする受発注システム。
  2. 請求項1に記載の受発注システムであって、
    前記情報送信部は、前記0次サーバからの通知を受信後、前記鍵シェア保持サーバに前記認証情報を送信して、前記鍵シェアを要求し、
    前記鍵復元・生成部は、複数の前記鍵シェア保持サーバから取得した前記鍵シェアから暗号鍵を復元し、
    前記暗号・復号部は、前記0次サーバから受信した受注情報を、前記復元された暗号鍵を用いて復号化し、
    前記表示部は、前記復号化された受注情報を表示することを特徴とする受発注システム。
  3. 請求項1に記載の受発注システムであって、
    前記情報送信部は、委託業務の完了を契機に、前記完了した委託業務にかかる発注情報を前記0次サーバから取得し、前記鍵シェア保持サーバに前記認証情報を送信して、前記鍵シェアを要求し、
    前記鍵復元・生成部は、複数の前記鍵シェア保持サーバから取得した前記鍵シェアから暗号鍵を復元し、
    前記暗号・復号部は、前記復元された暗号鍵を用いて、前記0次サーバから受信した発注情報を復号化し、
    前記表示部は、前記復号化された発注情報を表示して、当該委託業務の完了の承認を促すことを特徴とする受発注システム。
  4. 請求項1に記載の受発注システムであって、
    前記端末は、
    前記鍵シェアを前記鍵シェア保持サーバに要求し、
    前記鍵シェア保持サーバの各々から前記0次サーバを経由せずに前記鍵シェアを取得することを特徴とする受発注システム。
  5. 請求項1に記載の受発注システムであって、
    前記鍵管理サーバは、
    前記第2演算装置が、前記暗号鍵を生成する鍵生成部と、
    前記第2演算装置が、前記暗号鍵から複数の前記鍵シェアを生成する分割部とを有することを特徴とする受発注システム。
  6. 請求項1に記載の受発注システムであって、
    前記端末は、
    前記第4演算装置が、前記暗号鍵を生成する鍵生成部と、
    前記第4演算装置が、前記暗号鍵から複数の前記鍵シェアを生成する分割部とを有することを特徴とする受発注システム。
  7. 請求項5又は6に記載の受発注システムであって、
    前記分割部は(k,n)閾値秘密分散法を用いて、前記鍵シェアを生成し、
    前記通信部は、前記鍵シェア保持サーバの各々に(k-1)個以下の前記鍵シェアを配布することを特徴とする受発注システム。
  8. 複数の企業間で発注及び受注からなる業務委託が段階的に行われる商取引において、受発注システムが業務の受発注を管理する受発注管理方法であって、
    前記受発注システムは、プログラムを実行する第1演算装置と前記演算装置がアクセス可能な第1記憶装置とを有し、発注情報及び受注情報を管理する0次サーバと、プログラムを実行する第2演算装置と前記演算装置がアクセス可能な第2記憶装置とを有し、前記発注情報及び前記受注情報を暗号化するための暗号鍵を管理する鍵管理サーバと、プログラムを実行する第3演算装置と前記演算装置がアクセス可能な第3記憶装置とを有し、前記鍵から生成された複数の鍵シェアの一部を各々保持する複数の鍵シェア保持サーバと、プログラムを実行する第4演算装置と前記演算装置がアクセス可能な第4記憶装置とを有し、前記発注情報及び前記受注情報が入出力される端末と、を有し、
    前記受発注管理方法は、
    前記第2演算装置が、前記鍵シェアを取得可能な企業の認証情報を当該鍵シェアに付与し、
    前記第2演算装置が、前記鍵シェアを前記鍵シェア保持サーバに配布し、
    前記第4演算装置が、前記鍵シェアを前記鍵シェア保持サーバに要求し、
    前記第3演算装置が、前記認証情報に基づいて、各端末への前記鍵シェアの送信可否を判定し、
    前記第4演算装置が、取得した複数の前記鍵シェアから暗号鍵を復元し、
    前記第4演算装置が、前記復元された暗号鍵を用いて、発注情報を暗号化し、
    前記第4演算装置が、前記暗号化された発注情報を前記0次サーバに送信し、
    前記第4演算装置が、前記0次サーバから受信した受注情報を、前記復元された暗号鍵を用いて復号化し、
    前記第4演算装置が、前記復号化された受注情報を表示することを特徴とする受発注管理方法。
JP2022126251A 2022-08-08 2022-08-08 受発注システム及び受発注管理方法 Pending JP2024022850A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022126251A JP2024022850A (ja) 2022-08-08 2022-08-08 受発注システム及び受発注管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022126251A JP2024022850A (ja) 2022-08-08 2022-08-08 受発注システム及び受発注管理方法

Publications (1)

Publication Number Publication Date
JP2024022850A true JP2024022850A (ja) 2024-02-21

Family

ID=89930471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022126251A Pending JP2024022850A (ja) 2022-08-08 2022-08-08 受発注システム及び受発注管理方法

Country Status (1)

Country Link
JP (1) JP2024022850A (ja)

Similar Documents

Publication Publication Date Title
US11004067B2 (en) Methods and devices for protecting sensitive data of transaction activity based on smart contract in blockchain
US11025435B2 (en) System and method for blockchain-based cross-entity authentication
US11533164B2 (en) System and method for blockchain-based cross-entity authentication
CN111373400B (zh) 用于实现用于去中心化标识的解析器服务的系统和方法
CN111066020B (zh) 用于创建去中心化标识的系统和方法
CN111095327B (zh) 用于验证可验证声明的系统和方法
US11451392B2 (en) Token-based secure data management
CN108781161B (zh) 用于控制和分发数字内容的区块链实现的方法
KR101974060B1 (ko) 분산 해시 테이블과 피어투피어 분산 대장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템
AU2017240682B2 (en) Systems and methods for providing data privacy in a private distributed ledger
CN109697365B (zh) 信息处理方法及区块链节点、电子设备
CN112567366A (zh) 用于确保电子交易平台安全的系统和方法
US9159046B2 (en) Systems and methods for implementing supply chain visibility policies
CN109104281A (zh) 令牌化硬件安全模块
JP2001216198A (ja) 利用許可証発行装置および方法
US11720689B2 (en) Data registration method, data decryption method, data structure, computer, and program
US20230360042A1 (en) Method, system, and computer-readable medium for secured multi-lateral data exchange over a computer network
WO2021114495A1 (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
US20230283466A1 (en) Content protection system
JP2024022850A (ja) 受発注システム及び受発注管理方法
Geethanjali et al. Smart Contract for Digital Garment Design using Blockchain and Digital Right Management
Parashar et al. Big Data Security Based Framework Using Metaheuristic Approaches in Cloud Environment
Haunts et al. Azure Key Vault Usage Patterns
Sabeb Secure Marketing Website

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20240412