JP3496774B2 - 通信販売システム - Google Patents

通信販売システム

Info

Publication number
JP3496774B2
JP3496774B2 JP24557194A JP24557194A JP3496774B2 JP 3496774 B2 JP3496774 B2 JP 3496774B2 JP 24557194 A JP24557194 A JP 24557194A JP 24557194 A JP24557194 A JP 24557194A JP 3496774 B2 JP3496774 B2 JP 3496774B2
Authority
JP
Japan
Prior art keywords
product
information
relay
receiving
department
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP24557194A
Other languages
English (en)
Other versions
JPH08111679A (ja
Inventor
基司 大森
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP24557194A priority Critical patent/JP3496774B2/ja
Publication of JPH08111679A publication Critical patent/JPH08111679A/ja
Application granted granted Critical
Publication of JP3496774B2 publication Critical patent/JP3496774B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、通信販売システムに関
し、より特定的には、通信ネットワークを用いて、商品
の発注と流通を行うシステムに関する。
【0002】
【従来の技術】近年、市場ではカタログを用いた通信販
売による物品の売買が盛んになってきており、徐々に販
売高を伸ばしている。また、パーソナルコンピュータ
(以下、パソコンと略称する)通信などのネットワーク
網が普及してきており、電話における口頭での受け渡し
ではどうしても間違いが出るような大量かつ詳細な情報
も、パソコン通信では正確に伝えられることもあって、
パソコン通信を用いた通信ネットワークを用いた通信販
売が、大いに発展しつつある。特に、コンピュータの業
務用ソフトウェアやゲーム用ソフトウェア、そしてマル
チメディア電子百科辞典などの電子的商品が、頻繁に取
り引きされている。さらに、パソコン通信、ディジタル
CATV網、B−ISDN網などの通信ネットワークを
用いた通信販売網で、電子的商品の販売や情報サービス
の提供が多く行われつつある。この場合、もちろん無形
商品である電子的商品は、発注を受けたネットワーク網
を介して発注者の元に送られる。
【0003】図15は、従来の通信ネットワークを用い
た通信販売システムの構成を示す図である。図15にお
いて、初めに、各発注者5は、販売会社6に、名前とパ
ソコン通信アドレスと振替指定銀行口座などを記した通
信販売システム申込書を送り、銀行には、販売会社から
正当な請求があった場合には、その口座から口座所有者
の許可なしに振り替えても構わないという内容の契約書
を送っておく。この手続きにより、発注者5は、本シス
テムにおける発注者識別子UIDを得る。
【0004】図15において、発注者5と販売会社6
は、パソコン通信でつながっている。発注者5は、電子
的商品を販売会社6に発注し、販売会社6から送られて
くる電子的商品を受け取る物品購入装置50を所持して
いる。当該物品購入装置50は、例えばパソコンのソフ
トウェアとして実現される。また、電子的商品として
は、パソコン上で利用できるコンピュータソフトウェア
やマルチメディアソフトウェアなどが考えられる。また
販売会社6には、発注者から送られてくる発注情報を受
け取る受付装置60と、電子的商品を保管しておく商品
保管部61と、各発注者の識別子,パソコン通信アドレ
スおよび振替指定銀行口座等を保管しておく個人データ
格納部62と、価格などの商品データを格納している商
品データ格納部63とが設けられている。
【0005】発注者は、物品購入装置50に欲しい電子
的商品の商品コードPIDを入力する。応じて、物品購
入装置50は、発注者の識別子UIDと商品コードPI
Dを、パソコン通信を介して販売会社6に送信する。
【0006】販売会社6では、受付装置60が、発注者
から送られてきた識別子UIDと商品コードPIDとを
受信する。次に、受付装置60は、商品コードPIDに
対応する電子的商品PDTを商品保管部60から取り出
すと共に、商品データ格納部63を検索して電子的商品
PIDに対応する価格Prを求める。次に、受付装置6
0は、送られてきた識別子UIDをもとに、個人データ
格納部62から、対応する発注者のパソコン通信アドレ
スと、振替指定銀行口座とを読み出す。次に、受付装置
60は、価格Prを発注者の振替指定銀行口座から販売
会社の口座へ振り替えしてもらうように、銀行に依頼す
る。次に、受付装置60は、パソコン通信アドレスを参
照して、発注者に発注を受けた商品PDTを送信する。
【0007】発注者においては、物品発注装置50が、
発注した電子的商品PDTを受け取り、当該受け取った
電子的商品PDTをパソコンなどのハードディスクに保
存して使用する。
【0008】なお、販売する商品が電子的商品でない場
合にも、パソコン通信を用いて商品の発注を行い、販売
会社は発注者の住所へ物理的な手段で発送することによ
り、商品の売買を行うことができる。
【0009】
【発明が解決しようとする課題】しかしながら、上記従
来の通信販売システムでは、通信ネットワークを用いて
商品の転送を行う必要性がある以上、通信の相手先を特
定する必要がある。また、銀行振替やクレジットカード
システムなどの代金回収方法を用いようとすると、当然
発注者を特定しなくてはならない。従って、販売会社に
「誰が何を買ったか」という情報が伝わってしまうとい
う特性がある。旧来の店頭での現金による物品販売で
は、発注者である購入者が名前を提示する必要がなく、
販売店が「誰が買っているのか」は完全にはわからなか
ったことに比較し、上述の特性は通信ネットワークを用
いた通信販売を実現するにあたって大きな問題点であ
る。現在、各個人のプライバシの保護が大きく叫ばれて
おり、この問題点は、通信ネットワークを用いた通信販
売システムの普及に影響を及ぼすものと思われる。
【0010】それゆえに、本発明の目的は、発注者が通
信ネットワークを介して商品を注文購入する際に、発注
者のプライバシ(例えば、「誰が何を買ったか」という
情報)を確実に保護でき、しかもクレジットカードや銀
行引き落しなどの既存の決裁システムをそのまま使用で
きる通信販売システムを提供することである。
【0011】
【課題を解決するための手段】請求項1に係る発明は、
複数の発注者、受付部門、商品部門を結ぶ通信ネットワ
ークを用いて、電子的商品の発注と流通を行う通信販売
システムであって、発注者、受付部門および商品部門に
は、それぞれ、物品購入装置、受付装置および商品発送
装置が設けられており、物品購入装置は、電子データか
ら成る鍵を発生する鍵発生手段と、鍵を用いて、商品の
発注内容を暗号化する発注内容暗号化手段と、鍵を暗号
化する鍵暗号化手段と、暗号化された商品の発注内容
に、暗号化された鍵と、発注者の識別情報と、本人確認
情報とを付加して、受付装置に送信する第1の送信手段
とを含み、受付装置は、物品購入装置から送信されてく
るデータを受信する第1の受信手段と、第1の受信手段
が受信した本人確認情報が、正当なものか否かを確認す
る確認手段と、確認手段によって本人確認情報が正当な
ものと確認された場合、第1の受信手段が受信した暗号
化された商品の発注内容と暗号化された鍵とに、発注者
の識別情報とは異なる仮名情報を付加して、商品発送装
置に送信する第2の送信手段と、発注者の識別情報と仮
名情報との対応関係を記憶する対応関係記憶手段とを含
み、商品発送装置は、受付装置から送信されてくるデー
タを受信する第2の受信手段と、第2の受信手段が受信
した暗号化された鍵を復号する鍵復号手段と、復号され
た鍵を用いて、第2の受信手段が受信した暗号化された
商品の発注内容を復号する発注内容復号手段と、電子的
商品を保管する商品保管手段と、復号された商品の発注
内容に基づいて、商品保管手段を検索し、対応する電子
的商品を読み出す読み出し手段と、読み出し手段により
読み出された電子的商品を、復号された鍵を用いて暗号
化する商品暗号化手段と、暗号化された電子的商品を、
第2の受信手段が受信した仮名情報と共に、受付装置に
送信する第3の送信手段とを含み、受付装置は、さらに
商品発送装置から送信されてくるデータを受信する第3
の受信手段と、第3の受信手段が受信した仮名情報に基
づいて、対応関係記憶手段を検索することにより、対応
する発注者を特定する発注者特定手段と、第3の受信手
段が受信した暗号化された電子的商品を、発注者特定手
段により特定された発注者の物品購入装置に送信する第
4の送信手段とを含み、物品購入装置は、受付装置から
送られてきた暗号化された電子的商品を復号する手段を
さらに含んでいる。
【0012】請求項2に係る発明は、請求項1の発明に
おいて、仮名情報としては、各注文毎に異なる情報が使
用されることを特徴とする。
【0013】請求項3に係る発明は、複数の発注者、受
付部門、中継部門、商品部門を結ぶ通信ネットワークを
用いて、電子的商品の発注と流通を行う通信販売システ
ムであって、発注者、受付部門、中継部門および商品部
門には、それぞれ、物品購入装置、受付装置、中継装置
および商品発送装置が設けられており、物品購入装置
は、電子データから成る第1および第2の鍵を発生する
鍵発生手段と、第1および第2の鍵を用いて、商品の発
注内容を2重に暗号化する発注内容暗号化手段と、第1
および第2の鍵を、それぞれ別個に暗号化する鍵暗号化
手段と、2重に暗号化された商品の発注内容に、暗号化
された第1および第2の鍵と、発注者の識別情報と、本
人確認情報とを付加して、受付装置に送信する第1の送
信手段とを含み、受付装置は、物品購入装置から送信さ
れてくるデータを受信する第1の受信手段と、第1の受
信手段が受信した本人確認情報が、正当なものか否かを
確認する確認手段と、確認手段によって本人確認情報が
正当なものと確認された場合、第1の受信手段が受信し
た2重に暗号化された商品の発注内容と暗号化された第
1および第2の鍵とに、発注者の識別情報とは異なる第
1の仮名情報を付加して、中継装置に送信する第2の送
信手段と、発注者の識別情報と第1の仮名情報との対応
関係を記憶する第1の対応関係記憶手段とを含み、中継
装置は、受付装置から送信されてくるデータを受信する
第2の受信手段と、第2の受信手段が受信した暗号化さ
れた第1の鍵を復号する第1の鍵復号手段と、復号され
た第1の鍵を用いて、第2の受信手段が受信した2重に
暗号化された商品の発注内容を、部分的に復号する第1
の発注内容復号手段と、部分的に復号された商品の発注
内容に、第1の仮名情報とは異なる第2の仮名情報を付
加して、商品発送装置に送信する第3の送信手段と、第
1の仮名情報と第2の仮名情報との対応関係を記憶する
第2の対応関係記憶手段とを含み、商品発送装置は、中
継装置から送信されてくるデータを受信する第3の受信
手段と、第3の受信手段が受信した暗号化された第2の
鍵を復号する第2の鍵復号手段と、復号された第2の鍵
を用いて、第3の受信手段が受信した部分的に復号され
た商品の発注内容を全面的に復号する第2の発注内容復
号手段と、電子的商品を保管する商品保管手段と、全面
的に復号された商品の発注内容に基づいて、商品保管手
段を検索し、対応する電子的商品を読み出す読み出し手
段と、読み出し手段により読み出された電子的商品を、
復号された第2の鍵を用いて暗号化する第1の商品暗号
化手段と、第2の鍵を用いて暗号化された電子的商品
を、第3の受信手段が受信した第2の仮名情報と共に、
中継装置に送信する第4の送信手段とを含み、中継装置
は、さらに商品発送装置から送信されてくるデータを受
信する第4の受信手段と、第4の受信手段が受信した暗
号化された電子的商品を、対応する第1の鍵を用いて2
重に暗号化する第2の商品暗号化手段と、第4の受信手
段が受信した第2の仮名情報に基づいて、第2の対応関
係記憶手段を検索し、当該第2の仮名情報に対応する第
1の仮名情報を特定する仮名情報特定手段と、第2の鍵
を用いて2重に暗号化された電子的商品を、仮名情報特
定手段により特定された第1の仮名情報と共に、受付装
置に送信する第5の送信手段とを含み、受付装置は、さ
らに中継装置から送信されてくるデータを受信する第5
の受信手段と、第5の受信手段が受信した第1の仮名情
報に基づいて、第1の対応関係記憶手段を検索すること
により、対応する発注者を特定する発注者特定手段と、
第5の受信手段が受信した2重に暗号化された電子的商
品を、発注者特定手段により特定された発注者の物品購
入装置に送信する第6の送信手段とを含み、物品購入装
置は、受付装置から送られてきた暗号化された電子的商
品を復号する手段をさらに含んでいる。
【0014】請求項4に係る発明は、請求項3の発明に
おいて、第1および第2の仮名情報としては、各注文毎
に異なる情報が使用されることを特徴とする。
【0015】請求項5に係る発明は、複数の発注者、受
付部門、n個(nは2以上の整数)の中継部門、商品部
門を結ぶ通信ネットワークを用いて、電子的商品の発注
と流通を行う通信販売システムであって、発注者、受付
部門、中継部門および商品部門には、それぞれ、物品購
入装置、受付装置、中継装置および商品発送装置が設け
られており、物品購入装置は、電子データから成る第1
および第2の鍵を発生する鍵発生手段と、第1および第
2の鍵を用いて、商品の発注内容を2重に暗号化する発
注内容暗号化手段と、第1および第2の鍵を、それぞれ
別個に暗号化する鍵暗号化手段と、2重に暗号化された
商品の発注内容に、暗号化された第1および第2の鍵
と、発注者の識別情報と、本人確認情報とを付加して、
受付装置に送信する第1の送信手段とを含み、受付装置
は、物品購入装置から送信されてくるデータを受信する
第1の受信手段と、第1の受信手段が受信した本人確認
情報が、正当なものか否かを確認する確認手段と、確認
手段によって本人確認情報が正当なものと確認された場
合、第1の受信手段が受信した2重に暗号化された商品
の発注内容と、暗号化された第1および第2の鍵とに、
発注者の識別情報とは異なる第1の仮名情報を付加し
て、第1番目の中継部門に属する中継装置に送信する第
2の送信手段と、発注者の識別情報と第1の仮名情報と
の対応関係を記憶する第1の対応関係記憶手段とを含
み、第1番目の中継部門に属する中継装置は、受付装置
から送信されてくるデータを受信する第2の受信手段
と、第2の受信手段が受信した暗号化された第1の鍵を
復号する第1の鍵復号手段と、復号された第1の鍵を用
いて、第2の受信手段が受信した2重に暗号化された商
品の発注内容を、部分的に復号する第1の発注内容復号
手段と、部分的に復号された商品の発注内容に、第1の
仮名情報とは異なる第2の仮名情報を付加して、第2番
目の中継装置に属する中継装置に送信する第3の送信手
段と、第1の仮名情報と第2の仮名情報との対応関係を
記憶する第2の対応関係記憶手段とを含み、第m番目
(mは、2≦m≦n−1の整数)の中継部門に属する中
継装置は、第(m−1)番目の中継部門に属する中継装
置から送信されてくるデータを受信する第3の受信手段
と、第3の受信手段が受信した部分的に復号された商品
の発注内容に、第mの仮名情報とは異なる第(m+1)
の仮名情報を付加して、第(m+1)番目の中継部門に
属する中継装置に送信する第4の送信手段と、第mの仮
名情報と第(m+1)の仮名情報との対応関係を記憶す
る第3の対応関係記憶手段とを含み、第n番目の中継部
門に属する中継装置は、第(n−1)番目の中継部門に
属する中継装置から送信されてくるデータを受信する第
4の受信手段と、第4の受信手段が受信した部分的に復
号された商品の発注内容に、第nの仮名情報とは異なる
第(n+1)の仮名情報を付加して、商品発送装置に送
信する第5の送信手段と、第nの仮名情報と第(n+
1)の仮名情報との対応関係を記憶する第4の対応関係
記憶手段とを含み、商品発送装置は、第n番目の中継部
門に属する中継装置から送信されてくるデータを受信す
る第5の受信手段と、第5の受信手段が受信した暗号化
された第2の鍵を復号する第2の鍵復号手段と、復号さ
れた第2の鍵を用いて、第5の受信手段が受信した部分
的に復号された商品の発注内容を全面的に復号する第2
の発注内容復号手段と、電子的商品を保管する商品保管
手段と、全面的に復号された商品の発注内容に基づい
て、商品保管手段を検索し、対応する電子的商品を読み
出す読み出し手段と、読み出し手段により読み出された
電子的商品を、復号された第2の鍵を用いて暗号化する
第1の商品暗号化手段と、第2の鍵を用いて暗号化され
た電子的商品を、第5の受信手段が受信した第(n+
1)の仮名情報と共に、第n番目の中継部門に属する中
継装置に送信する第6の送信手段とを含み、第n番目の
中継部門に属する中継装置は、さらに商品発送装置から
送信されてくるデータを受信する第6の受信手段と、第
6の受信手段が受信した第(n+1)の仮名情報に基づ
いて、第4の対応関係記憶手段を検索し、当該第(n+
1)の仮名情報に対応する第nの仮名情報を特定する第
1の仮名情報特定手段と、第6の受信手段が受信した暗
号化された電子的商品を、仮名情報特定手段により特定
された第nの仮名情報と共に、第m番目の中継部門に属
する中継装置に送信する第7の送信手段とを含み、第m
番目の中継部門に属する中継装置は、さらに第(m+
1)番目の中継部門に属する中継装置から送信されてく
るデータを受信する第7の受信手段と、第7の受信手段
が受信した第mの仮名情報に基づいて、第3の対応関係
記憶手段を検索し、当該第mの仮名情報に対応する第
(m−1)の仮名情報を特定する第2の仮名情報特定手
段と、第7の受信手段が受信した暗号化された電子的商
品を、仮名情報特定手段により特定された第(m−1)
の仮名情報と共に、第(m−1)番目の中継部門に属す
る中継装置に送信する第8の送信手段とを含み、第1番
目の中継部門に属する中継装置は、さらに第2番目の中
継部門に属する中継装置から送信されてくるデータを受
信する第8の受信手段と、第8の受信手段が受信した暗
号化された電子的商品を、対応する第1の暗号鍵を用い
て2重に暗号化する第2の商品暗号化手段と、第8の受
信手段が受信した第2の仮名情報に基づいて、第3の対
応関係記憶手段を検索し、当該第2の仮名情報に対応す
る第1の仮名情報を特定する第3の仮名情報特定手段
と、第8の受信手段が受信した暗号化された電子的商品
を、仮名情報特定手段により特定された第1の仮名情報
と共に、受付装置に送信する第9の送信手段とを含み、
受付装置は、さらに第1番目の中継部門に属する中継装
置から送信されてくるデータを受信する第9の受信手段
と、第9の受信手段が受信した第1の仮名情報に基づい
て、第1の対応関係記憶手段を検索することにより、対
応する発注者を特定する発注者特定手段と、第9の受信
手段が受信した2重に暗号化された電子的商品を、発注
者特定手段により特定された発注者の物品購入装置に送
信する第6の送信手段とを含み、物品購入装置は、受付
装置から送られてきた暗号化された電子的商品を復号す
る手段をさらに含んでいる。
【0016】
【0017】
【0018】
【0019】
【0020】
【作用】請求項1に係る発明においては、発注者、受付
部門および商品部門は、相互に通信ネットワークで結ば
れており、物品購入装置、受付装置および商品発送装置
がそれぞれ設けられている。物品購入装置は、電子デー
タから成る鍵を発生し、当該鍵を用いて商品の発注内容
を暗号化する。また、当該鍵を暗号化する。さらに、暗
号化された商品の発注内容に、暗号化された鍵と、発注
者の識別情報と、本人確認情報とを付加して、受付装置
に送信する。受付装置は、物品購入装置から受信した本
人確認情報が、正当なものか否かを確認し、正当な場合
は、物品購入装置から受信した暗号化された商品の発注
内容および暗号化された鍵に、発注者の識別情報とは異
なる仮名情報を付加して、商品発送装置に送信する。ま
た、発注者の識別情報と仮名情報との対応関係を対応関
係記憶手段に記憶する。商品発送装置は、受付装置から
受信した暗号化された鍵を復号し、当該復号された鍵を
用いて、受付装置から受信した暗号化された商品の発注
内容を復号する。また、復号された商品の発注内容に基
づいて、対応する電子的商品を商品保管手段から読み出
し、この読み出した電子的商品を、復号された鍵を用い
て暗号化し、仮名情報と共に、受付装置に送信する。受
付装置は、さらに商品発送装置から受信した仮名情報に
基づいて、対応関係記憶手段を検索し、対応する発注者
を特定する。そして、暗号化された電子的商品を、特定
された発注者の物品購入装置に送信する。物品購入装置
は、受付装置から送られてきた暗号化された電子的商品
を復号する。
【0021】請求項2に係る発明においては、仮名情報
として、各注文毎に異なる情報を使用することにより、
プライバシーの機密性をより一層向上させている。
【0022】請求項3に係る発明においては、発注者、
受付部門、中継部門および商品部門は、相互に通信ネッ
トワークで結ばれており、物品購入装置、受付装置、中
継装置および商品発送装置がそれぞれ設けられている。
物品購入装置は、電子データから成る第1および第2の
鍵を発生し、当該第1および第2の鍵を用いて、商品の
発注内容を2重に暗号化する。また、第1および第2の
鍵を、それぞれ別個に暗号化する。さらに、2重に暗号
化された商品の発注内容に、暗号化された第1および第
2の鍵と、発注者の識別情報と、本人確認情報とを付加
して、受付装置に送信する。受付装置は、物品購入装置
から受信した本人確認情報が、正当なものか否かを確認
し、正当な場合は、物品購入装置から受信した2重に暗
号化された商品の発注内容と暗号化された第1および第
2の鍵とに、発注者の識別情報とは異なる第1の仮名情
報を付加して、中継装置に送信する。また、発注者の識
別情報と第1の仮名情報との対応関係を第1の対応関係
記憶手段に記憶する。中継装置は、受付装置から受信し
た暗号化された第1の鍵を復号し、この復号された第1
の鍵を用いて、受付装置から受信した2重に暗号化され
た商品の発注内容を、部分的に復号する。また、部分的
に復号された商品の発注内容に、第1の仮名情報とは異
なる第2の仮名情報を付加して、商品発送装置に送信す
る。さらに、第1の仮名情報と第2の仮名情報との対応
関係を第2の対応関係記憶手段に記憶する。商品発送装
置は、中継装置から受信した暗号化された第2の鍵を復
号し、この復号された第2の鍵を用いて、中継装置から
受信した部分的に復号された商品の発注内容を全面的に
復号する。また、全面的に復号された商品の発注内容に
基づいて、商品保管手段を検索し、対応する電子的商品
を読み出し、この読み出した電子的商品を、復号された
第2の鍵を用いて暗号化する。さらに、第2の鍵を用い
て暗号化された電子的商品を、第3の受信手段が受信し
た第2の仮名情報と共に、中継装置に送信する。中継装
置は、さらに商品発送装置から受信した暗号化された電
子的商品を、対応する第1の鍵を用いて2重に暗号化す
る。また、商品発送装置から受信した第2の仮名情報に
基づいて、第2の対応関係記憶手段を検索し、当該第2
の仮名情報に対応する第1の仮名情報を特定する。さら
に、2重に暗号化された電子的商品を、特定された第1
の仮名情報と共に、受付装置に送信する。受付装置は、
さらに中継装置から受信した第1の仮名情報に基づい
て、第1の対応関係記憶手段を検索し、対応する発注者
を特定する。また、中継装置から受信した2重に暗号化
された電子的商品を、特定された発注者の物品購入装置
に送信する。物品購入装置は、受付装置から送られてき
た暗号化された電子的商品を復号する。
【0023】請求項4に係る発明においては、第1およ
び第2の仮名情報として、各注文毎に異なる情報を使用
することにより、プライバシーの機密性をより一層向上
させている。
【0024】請求項5に係る発明においては、複数の発
注者、受付部門、n個(nは2以上の整数)の中継部
門、商品部門は、通信ネットワークを用いて相互に結ば
れており、物品購入装置、受付装置、中継装置および商
品発送装置がそれぞれ設けられている。物品購入装置
は、電子データから成る第1および第2の鍵を発生し、
この第1および第2の鍵を用いて、商品の発注内容を2
重に暗号化する。また、第1および第2の鍵を、それぞ
れ別個に暗号化する。さらに、2重に暗号化された商品
の発注内容に、暗号化された第1および第2の鍵と、発
注者の識別情報と、本人確認情報とを付加して、受付装
置に送信する。受付装置は、物品購入装置から受信した
本人確認情報が、正当なものか否かを確認し、正当な場
合は、物品購入装置から受信した2重に暗号化された商
品の発注内容と、暗号化された第1および第2の鍵と
に、発注者の識別情報とは異なる第1の仮名情報を付加
して、第1番目の中継部門に属する中継装置に送信す
る。また、発注者の識別情報と第1の仮名情報との対応
関係を第1の対応関係記憶手段に記憶する。第1番目の
中継部門に属する中継装置は、受付装置から受信した暗
号化された第1の鍵を復号し、この復号された第1の鍵
を用いて、受付装置から受信した2重に暗号化された商
品の発注内容を、部分的に復号する。また、部分的に復
号された商品の発注内容に、第1の仮名情報とは異なる
第2の仮名情報を付加して、第2番目の中継装置に属す
る中継装置に送信する。さらに、第1の仮名情報と第2
の仮名情報との対応関係を第2の対応関係記憶手段に記
憶する。第m番目(mは、2≦m≦n−1の整数)の中
継部門に属する中継装置は、第(m−1)番目の中継部
門に属する中継装置から受信した部分的に復号された商
品の発注内容に、第mの仮名情報とは異なる第(m+
1)の仮名情報を付加して、第(m+1)番目の中継部
門に属する中継装置に送信する。また、第mの仮名情報
と第(m+1)の仮名情報との対応関係を第3の対応関
係記憶手段に記憶する。第n番目の中継部門に属する中
継装置は、第(n−1)番目の中継部門に属する中継装
置から受信した部分的に復号された商品の発注内容に、
第nの仮名情報とは異なる第(n+1)の仮名情報を付
加して、商品発送装置に送信する。また、第nの仮名情
報と第(n+1)の仮名情報との対応関係を第4の対応
関係記憶手段に記憶する。商品発送装置は、第n番目の
中継部門に属する中継装置から受信した暗号化された第
2の鍵を復号し、この復号された第2の鍵を用いて、第
n番目の中継部門に属する中継装置から受信した部分的
に復号された商品の発注内容を全面的に復号する。ま
た、全面的に復号された商品の発注内容に基づいて、商
品保管手段から対応する電子的商品を読み出し、この読
み出した電子的商品を、復号された第2の鍵を用いて暗
号化する。さらに、第2の鍵を用いて暗号化された電子
的商品を、第n番目の中継部門に属する中継装置から受
信した第(n+1)の仮名情報と共に、第n番目の中継
部門に属する中継装置に送信する。第n番目の中継部門
に属する中継装置は、さらに商品発送装置から受信した
第(n+1)の仮名情報に基づいて、第4の対応関係記
憶手段を検索し、当該第(n+1)の仮名情報に対応す
る第nの仮名情報を特定する。また、商品発送装置から
受信した暗号化された電子的商品を、特定された第nの
仮名情報と共に、第m番目の中継部門に属する中継装置
に送信する。第m番目の中継部門に属する中継装置は、
さらに第(m+1)番目の中継部門に属する中継装置か
ら受信した第mの仮名情報に基づいて、第3の対応関係
記憶手段を検索し、当該第mの仮名情報に対応する第
(m−1)の仮名情報を特定する。また、第(m+1)
番目の中継部門に属する中継装置から受信した暗号化さ
れた電子的商品を、特定された第(m−1)の仮名情報
と共に、第(m−1)番目の中継部門に属する中継装置
に送信する。第1番目の中継部門に属する中継装置は、
さらに第2番目の中継部門に属する中継装置から受信し
た暗号化された電子的商品を、対応する第1の暗号鍵を
用いて2重に暗号化する。また、第2番目の中継部門に
属する中継装置から受信した第2の仮名情報に基づい
て、第3の対応関係記憶手段を検索し、当該第2の仮名
情報に対応する第1の仮名情報を特定する。さらに、第
2番目の中継部門に属する中継装置から受信した暗号化
された電子的商品を、特定された第1の仮名情報と共
に、受付装置に送信する。受付装置は、さらに第1番目
の中継部門に属する中継装置から受信した第1の仮名情
報に基づいて、第1の対応関係記憶手段を検索すること
により、対応する発注者を特定する。また、第1番目の
中継部門に属する中継装置から受信した2重に暗号化さ
れた電子的商品を、特定された発注者の物品購入装置に
送信する。物品購入装置は、受付装置から送られてきた
暗号化された電子的商品を復号する。
【0025】
【0026】
【0027】
【0028】
【0029】
【実施例】図1は、本発明の一実施例に係る通信ネット
ワークを用いた通信販売システムの構成を示すブロック
図である。図1において、本実施例のネットワークを用
いた通信販売システムは、複数の発注者iと販売会社か
ら成り立っている。販売会社は、受付部門a、中継部門
b、商品部門cとに分かれており、各部門は独立に業務
を遂行しており、各部門間で情報の公開は無いものとす
る。また、本システムに加入している発注者iには、各
個人を識別できる発注者識別子IDiが付与されてい
る。また、本実施例の通信ネットワークを用いた通信販
売システムは、商品として、ゲームや業務用のソフトウ
ェア、マルチメディア情報などの電子的商品を取り扱う
ものとする。
【0030】図1において、発注者iは、販売会社の受
付部門aとパソコン通信でつながっていて、双方向に情
報をやりとりする。受付部門aは、発注者iおよび中継
部門bとパソコン通信でつながっていて、双方向に情報
をやりとりする。中継部門bは、受付部門aおよび商品
部門cとパソコン通信でつながっていて、双方向に情報
をやりとりする。商品部門cは、中継部門bとパソコン
通信でつながっていて、双方向に情報をやりとりする。
【0031】次に、図1に示す通信販売システムの概略
的な動作を説明する。まず、発注者iは、欲しい商品の
商品コードを二重に暗号化し、それを解読するための2
つの暗号鍵をそれぞれ、中継部門b、商品部門c向けに
暗号化する。そして、発注者iは、二重に暗号化された
商品コードと、中継部門bおよび商品部門c向けに暗号
化した暗号鍵とを合わせた暗号化発注内容を、発注者の
識別子と共に、販売会社の受付部門aに送る。受付部門
aは、発注者iから送られてきた情報、すなわち暗号化
発注内容を、そのまま、照会番号(仮名情報)Ref1
と共に、中継部門bに送る。中継部門bは、受付部門a
から送られてきた暗号化発注内容の内、中継部門b向け
に暗号化された暗号鍵を復号し、それを用いて二重に暗
号化されている商品コードを一部復号する。そして、中
継装置bは、一部復号された暗号化された商品コード
と、商品部門c向けに暗号化された暗号鍵とを合わせ
て、照会番号Ref2と共に、商品部門cへ送る。商品
部門cは、商品部門c向けに暗号化された暗号鍵を復号
し、当該復号された暗号鍵を用いて、暗号化されている
商品コードを復号する。これによって、発注されている
商品名を知ることができる。
【0032】次に、商品部門cは、復号した商品コード
に対応する商品そのものを暗号化し、当該暗号化された
商品を、その価格および照会番号Ref2と共に、中継
部門bに送る。中継部門bは、商品部門cから送られて
きた暗号化商品をさらに暗号化し、当該二重に暗号化さ
れた商品を、その価格および照会番号Ref1と共に、
受付部門aに送る。受付部門aは、照会番号Ref1か
ら発注者iを対応づけ、商品の価格に等しい金額を発注
者iの銀行口座から引き落とし、また中継部門bから送
られてきた暗号化商品を、通信ネットワークを介して発
注者iに送る。発注者iは、受付部門aから送られてき
た暗号化商品を復号し、発注した商品を手に入れる。
【0033】図2は、図1に示す発注者iが所持してい
る物品購入装置10の構成の一例を示すブロック図であ
る。図2において、この物品購入装置10は、制御部1
01と、ROM102と、RAM103と、入力操作器
104と、表示器105と、商品カタログ格納部106
と、乱数発生部107と、秘密鍵保管部108と、通信
部109と、発注データ格納部110とを備えている。
【0034】ROM102には、プログラムデータと、
受付部門aの公開鍵、中継部門bの公開鍵、商品部門c
の公開鍵が格納され、制御部101は、このプログラム
データに従って動作する。RAM103は、制御部10
1の動作に必要な種々のデータを記憶する。入力操作器
104は、発注者によって操作されるキーボードやマウ
ス等を含み、制御部101に種々のデータや指示を入力
する。表示器105は、CRTディスプレイや液晶表示
器によって構成され、制御部101から与えられる画像
データを表示する。商品カタログ格納部106は、受付
部門aから定期的に送られてくる電子的な画像データを
含む商品カタログを格納する。乱数発生部107は、発
注内容の暗号化に必要な2つの乱数を生成する。秘密鍵
保管部108は、発注者i固有の秘密鍵を保管する。た
だし秘密鍵は外部から読み出すことはできない。通信部
109は、受付部門aとパソコン通信でつながってお
り、各入力されたデータを送受信する。発注データ格納
部110は、商品発注データをやりとりする際に必要な
データを記憶している。
【0035】図3は、図1に示す受付部門aに設けられ
ている受付装置20の構成の一例を示すブロック図であ
る。図3において、この受付装置20は、制御部201
と、ROM202と、RAM203と、個人データ格納
部204と、秘密鍵保管部205と、通信部206と、
発注データ格納部207と、照会番号発行部208とを
備えている。
【0036】ROM202には、プログラムデータなら
びに中継部門bの公開鍵が格納され、制御部201は、
このプログラムデータに従って動作する。RAM203
は、制御部201の動作に必要な種々のデータを記憶す
る。個人データ格納部204には、本システムに加入し
ている全ユーザの公開鍵、パソコン通信アドレス、銀行
口座などの個人情報が、個人識別子と組にされて保管さ
れている。秘密鍵保管部205は、受付部門a固有の秘
密鍵を保管する。ただし秘密鍵は外部から読み出すこと
はできない。通信部206は、各発注者および中継部門
bと、パソコン通信でつながっており、各入力されたデ
ータを送受信する。発注データ格納部207は、商品発
注データをやりとりをする際に必要なデータを記憶して
いる。照会番号発行部208は、商品発注データのやり
とりをする際に必要な照会番号を発行する。
【0037】図4は、図1に示す中継部門bに設けられ
ている中継装置30の構成の一例を示すブロック図であ
る。図4において、この受付装置30は、制御部301
と、ROM302と、RAM303と、秘密鍵保管部3
04と、通信部305と、発注データ格納部306と、
照会番号発行部307とを備えている。
【0038】ROM302には、プログラムデータなら
びに受付部門aの公開鍵が格納され、制御部301は、
このプログラムデータに従って動作する。RAM303
は、制御部301の動作に必要な種々のデータを記憶す
る。秘密鍵保管部304は、受付部門b固有の秘密鍵を
保管する。ただし秘密鍵は外部から読み出すことはでき
ない。通信部305は、受付部門aと、商品部門cと、
パソコン通信でつながっており、各入力されたデータを
送受信する。発注データ格納部306は、商品発注デー
タをやりとりをする際に必要なデータを記憶している。
照会番号発行部307は、商品発注データのやりとりを
する際に必要な照会番号を発行する。
【0039】図5は、図1に示す商品部門cに設けられ
た商品発送装置40の構成の一例を示すブロック図であ
る。図5において、この商品発送装置40は、制御部4
01と、ROM402と、RAM403と、秘密鍵保管
部404と、通信部405と、発注データ格納部406
と、商品データ格納部407と、商品保管部408とを
備えている。
【0040】ROM402には、プログラムデータなら
びに中継部門bの公開鍵が格納され、制御部401は、
このプログラムデータに従って動作する。RAM403
は、制御部401の動作に必要な種々のデータを記憶す
る。秘密鍵保管部404は、受付部門c固有の秘密鍵を
保管する。ただし秘密鍵は外部から読み出すことはでき
ない。通信部405は、中継部門bと、パソコン通信で
つながっており、各入力されたデータを送受信する。発
注データ格納部406は、商品発注データをやりとりを
する際に必要なデータを記憶している。商品データ格納
部407は、各商品の価格などが格納されている。商品
保管部408は、商品部門cが販売する全電子的商品が
記録されている。ただし外部から読み出すことはできな
い。
【0041】図6は、図1に示す通信ネットワークを用
いた通信販売システム全体の動作を示すシーケンスチャ
ートである。図7は、図1の物品購入装置10の商品発
注時の動作を示すフローチャートである。図8は、図1
の受付装置20の発注受付時の動作を示すフローチャー
トである。図9は、図1の中継装置30の発注中継時の
動作を示すフローチャートである。図10は、図1の商
品発送装置40の動作を示すフローチャートである。図
11は、図1の中継装置30の商品中継時の動作を示す
フローチャートである。図12は、図1の受付装置20
の商品発送時の動作を示すフローチャートである。図1
3は、図1の物品購入装置10の商品受取時の動作を示
すフローチャートである。以下、これら図6〜13を参
照して、上記実施例の動作を説明する。
【0042】各発注者iは、本システム加入時に、シス
テム管理者に対して名前,パソコン通信アドレス,振替
指定銀行口座などを書いたシステム加入申込書を送る。
また同時に、振替指定銀行口座のある銀行に対して、銀
行に受付部門aから正当な料金振替請求があった場合に
は、銀行は発注者iの許可なしで振り替えできる、とい
う内容の契約書を送っておく。システム管理者は、発注
者iから送られてきたシステム加入申込書の内容の確認
を行い、確認が取れた場合、発注者iに個人識別子ID
iと、発注者毎に異なりかつ秘密にしておく必要のある
秘密鍵などを格納した物品購入装置10を配布(貸与、
販売)する。また、システム管理者は、受付部門aに、
発注者iの個人識別子IDiと、公開鍵piと、振替指
定口座とを組にして伝え、受付部門aは、そのデータを
図1の受付装置10内にある個人データ格納部204
(図3参照)に格納しておく。
【0043】システム管理者は、各発注者i、中継部門
b、商品部門cに対して、秘密鍵暗号アルゴリズムFと
秘密鍵復号アルゴリズムF-1を配布しておく。このと
き、鍵Kを用いて秘密鍵暗号アルゴリズムFによりデー
タXを暗号化した関数F(K,X)を復号できるのは、
秘密鍵復号アルゴリズムF-1と鍵Kの双方を保持してい
るものに限られる。すなわち、 X=F-1(K,F(K,X)) が成立する。
【0044】次に、システム管理者は、各発注者iに対
して、公開鍵暗号アルゴリズムEと、中継部門bおよび
商品部門cの公開鍵pbおよびpcとを配布し、中継部
門bおよび商品部門cに対して、公開鍵復号アルゴリズ
ムDと、各自の秘密鍵sbおよびscとを配布する(公
開鍵,秘密鍵は、商品部門毎に異なる)。このとき、y
(yは、bかcのいずれか)の公開鍵pyを用いて公開
鍵暗号アルゴリズムEによりデータXを暗号化した関数
E(py,X)を復号できるのは、公開鍵復号アルゴリ
ズムDと秘密鍵syを保持しているものに限られる。す
なわち、 X=D(sy,E(py,X)) が成立する。また、秘密鍵syは、yしか知らない。ま
た、各公開鍵pyから対応する秘密鍵syは類推できな
い。
【0045】また、システム管理者は、各発注者i、受
付部門a、中継部門b、商品部門cに対して、署名生成
アルゴリズムsignおよび署名確認アルゴリズムve
rifyと、受付部門a,中継部門b,商品部門cの公
開鍵とを配布する(先に公開鍵暗号アルゴリズムの説明
の時に述べた公開鍵・秘密鍵の値と同じである)。この
とき、データXに対して自分の秘密鍵sy(yは、i、
a、b、cのいずれか)を用いて署名生成アルゴリズム
signにより作成した電子署名sign(sy,X)
は、秘密鍵syを保持していないと作成できない。ま
た、yの公開鍵pyと署名確認アルゴリズムverif
yとを用いることにより、電子署名sign(sy,
X)が、確かにyの作成したデータXに対する電子署名
であるか否かを確認できる。
【0046】各発注者i、受付部門a、中継部門b、商
品部門cにおいては、配布されたアルゴリズムと各公開
鍵とが、各装置の内部にあるROM102、202、3
02、402にそれぞれ格納してある。また、各自の秘
密鍵は、各装置内部の秘密鍵保管部108、205、3
04、404に保管され、外部からは読み出しできな
い。
【0047】なお、秘密鍵暗号アルゴリズム、公開鍵暗
号アルゴリズム、署名生成アルゴリズムに関しては、
「現代暗号理論」池野信一・小山謙二著(電子通信学
会)に詳しく述べられているので、それを参照された
い。
【0048】以下の処理は、ある発注者iが、商品コー
ドPIDの電子的商品PDTを購入する場合の処理につ
いて述べている。
【0049】発注者iには、定期的に受付部門aから電
子カタログが送付されてきて、商品カタログ格納部10
6に格納されている。発注者iは、商品カタログ格納部
106に格納されている電子カタログが、表示器105
に表示されるのを見て、欲しいと思った商品があった場
合、入力操作器104で画面をマークすることにより、
購入商品を選択してその結果を制御部101に入力する
(図7のステップS101)。なお、購入商品の選択方
法には、これ以外にも種々の方法(例えば、キー入力)
を取り得ることを指摘しておく。次に、制御部101
は、入力された購入商品に対応する商品コードPID
を、商品カタログ格納部106から読みとる(ステップ
S102)。
【0050】次に、制御部101は、乱数発生部107
を用いて2つの乱数rb,rcを発生する(ステップS
103)。次に、制御部101は、ROM102から秘
密鍵暗号アルゴリズムFを読み込み、発生された乱数r
b,rcを鍵として、商品コードPIDを次のように二
重暗号化する(ステップS104)。まず、rcを鍵と
してPIDを暗号化する。 F(rc,PID) さらに、上記データF(rc,PID)を、rbを鍵と
して暗号化する。 F(rb,F(rc,PID))
【0051】次に、制御部101は、ROM102か
ら、公開鍵暗号アルゴリズムEと、中継部門bの公開鍵
pbと、購入しようとしている商品を販売する商品部門
cの公開鍵pcとを読み込み、下式(1)のように乱数
rbを公開鍵pbを用いて公開鍵暗号アルゴリズムEに
より暗号化し、下式(2)のように乱数rcを公開鍵p
cを用いて公開鍵暗号アルゴリズムEにより暗号化する
(ステップS105)。 E(pb,rb) …(1) E(pc,rc) …(2)
【0052】次に、制御部101は、F(rb,F(r
c,PID))、E(pb,rb)、E(pc,rc)
を連結して、下式(3)のように、暗号化発注内容EO
rd1を生成する(ステップS106)。 EOrd1=F(rb,F(rc,PID))‖ E(pb,rb)‖E(pc,rc) …(3) ただし、上式(3)において、‖は情報の連結を表して
いる。
【0053】次に、制御部101は、秘密鍵保管部10
8から発注者iの秘密鍵siを、そしてROM102か
ら署名生成アルゴリズムsignを、それぞれ読み取
り、下式(4)を用いて、EOrd1に対する電子署名
を生成する(ステップS107)。 sign(si,EOrd1) …(4) ここで、データXと、データXに対するyの電子署名s
ign(sy,X)の連結を、X[y]で簡単に表すこ
とにする。すなわち、 X[y]=X‖sign(sy,X) となる。
【0054】次に、制御部101は、個人識別子IDi
とEOrd1[i]とを、通信部109からパソコン通
信を用いて、受付部門aに送信する(ステップS10
8)。
【0055】受付部門aは、パソコン通信を用いて発注
者iから送られてきたデータIDiとEOrd1[i]
とを、図3の通信部206を介して受信する(図8のス
テップS201)。次に、受付装置20の制御部201
は、送られてきたデータのIDiから対応する公開鍵p
iを、個人データ格納部204から検索して、読み出す
(ステップS202)。次に、制御部201は、ROM
202から署名確認アルゴリズムverifyを読み出
し、EOrd1[i]の電子署名sign(si,EO
rd1)がEOrd1に対する発注者iの電子署名であ
るか否かを、下式(5)を用いて確認する(ステップS
203)。 verify(pi,sign(si,EOrd1)) …(5) 制御部201は、電子署名の正当性が確認できれば、ス
テップS204へ進み、確認できない場合は、署名の正
当性が確認できなかった旨を、通信部206を介して発
注者iへ伝える(ステップS205)。
【0056】次に、制御部201は、照会番号発行部2
08を用いて照会番号Ref1を発行する(ステップS
204)。次に、制御部201は、Ref1,IDi,
EOrd1[i]を組にして、発注データ格納部207
に格納する(ステップS206)。次に、制御部201
は、ROM202から署名生成アルゴリズムsign
を、そして秘密鍵保管部205から秘密鍵saを、それ
ぞれ読み出し、次式(6)を用いて、照会番号Ref1
に対する電子署名を生成する(ステップS207)。 sign(sa,Ref1) …(6)
【0057】次に、制御部201は、Ref1[a]を
受付番号として、発注者iに、通信部206からパソコ
ン通信を用いて送信する(ステップS208)。
【0058】発注者iは、受付部門aから送られてきた
Ref1[a]と、暗号化発注内容EOrd1と、2つ
の乱数rb,rcとを組にして、発注データ格納部11
0に保管する。
【0059】次に、受付部門aの制御部210は、照会
番号Ref1と暗号化発注内容EOrd1とを連結した
ものに対して、次式(7)を用いて、電子署名を施す
(ステップS209)。 sign(sa,Ref1‖EOrd1) …(7) 次に、制御部201は、(Ref1‖EOrd1)
[a]を、中継部門bに、通信部206からパソコン通
信を用いて送信する(ステップS210)。
【0060】中継部門bは、パソコン通信を用いて受付
部門aから送られてきたデータ(Ref1‖EOrd
1)[a]を、図4の通信部305を介して受信する
(図9のステップS301)。中継装置30の制御部3
01は、ROM302から、署名確認アルゴリズムve
rifyと、受付部門aの公開鍵paとを読み出し、
(Ref1‖EOrd1)[a]の電子署名sign
(sa,Ref1‖EOrd1)が、(Ref1‖EO
rd1)に対する受付部門aの電子署名であるか否か
を、次式(8)を用いて確認する(ステップS30
2)。 verify(pa,sign(sa,Ref1‖EOrd1))…(8) 制御部301は、電子署名の正当性が確認できればステ
ップS303へ進み、確認できない場合は、通信部30
5を介して受付部門aへ署名の正当性が確認できなかっ
た旨を伝える(ステップS304)。
【0061】次に、制御部301は、EOrd1からE
(pb,rb)を取り出し、秘密鍵保管部304から秘
密鍵sbを、そしてROM302から公開鍵復号アルゴ
リズムDを読み込み、次式(9)に示すように、E(p
b,rb)を鍵sbを用いてDにより復号し、rbを得
る(ステップS303)。 D(sb,E(pb,rb))=rb …(9) 次に、制御部301は、ROM302から秘密鍵復号ア
ルゴリズムF-1を読み出し、次式(10)に示すよう
に、EOrd1のF(rb,F(rc,PID))をr
bを用いて一部だけ復号する(ステップS305)。 F-1(rb,F(rb,F(rc,PID))) =F(rc,PID) …(10)
【0062】次に、制御部301は、F(rc,PI
D)とEOrd1のE(pc,rc)とを連結して、次
式(11)で示されるEOrd2を生成する(ステップ
S306)。 EOrd2=F(rc,PID)‖E(pc,rc) …(11)
【0063】次に、制御部301は、照会番号発行部3
07を用いて、照会番号Ref2を発行する(ステップ
S307)。次に、制御部301は、(Ref1‖EO
rd1)[a]と、照会番号Ref2とを組にして、発
注データ格納部306に格納する(ステップS30
7)。次に、制御部301は、ROM302から署名生
成アルゴリズムsignを読み出し、Ref2とEOr
d2とを連結したものに対して、次式(12)を用い
て、電子署名を施す(ステップS309)。 sign(sb,Ref2‖EOrd2) …(12)
【0064】次に、制御部301は、(Ref2‖EO
rd2)[b]を、商品部門cに、通信部305からパ
ソコン通信を用いて送信する(ステップS310)。
【0065】商品部門cは、パソコン通信を用いて中継
部門bから送られてきたデータ(Ref2‖EOrd
2)[b]を、図5の通信部405を介して受信する
(図10のステップS401)。商品発送装置40の制
御部401は、ROM402から、署名確認アルゴリズ
ムverifyと、中継部門bの公開鍵pbとを読み出
し、(Ref2‖EOrd2)[b]の電子署名sig
n(sb,Ref2‖EOrd2)が、(Ref2‖E
Ord2)に対する中継部門bの電子署名であるか否か
を、次式(13)を用いて確認する(ステップS40
2)。 verify(pb,sign(sb,Ref2‖EOrd2)) …(13) 制御部401は、電子署名の正当性が確認できればステ
ップS403へ進み、確認できない場合は、通信部40
5を介して中継部門bへ署名の正当性が確認できなかっ
た旨を伝える(ステップS404)。
【0066】次に、制御部401は、EOrd2からE
(pc,rc)を取り出し、秘密鍵保管部404から秘
密鍵scを、そしてROM402から公開鍵復号アルゴ
リズムDを読み込み、E(pc,rc)を鍵scを用い
てDにより復号し、次式(14)で示されるrcを得る
(ステップS403)。 D(sc,E(pc,rc))=rc …(14) 次に、制御部401は、ROM402から秘密鍵復号ア
ルゴリズムF-1を読み出し、EOrd2のF(rc,P
ID)をrcだけを用いて次式(15)のように復号す
る(ステップS405)。 F-1(rc,F(rc,PID))=PID …(15) 次に、制御部401は、(Ref2||EOrd2)
[b]を、発注データ格納部406に格納する(ステッ
プS406)。
【0067】次に、制御部401は、PIDの価格Pr
を商品データ格納部406から読み出し(ステップS4
07)、商品保管部408からPIDが対応する電子的
商品PDTを取り出す(ステップS408)。次に、制
御部401は、ROM402から秘密鍵暗号アルゴリズ
ムFを読み込み、PDTを鍵rcを用いてFにより暗号
化することにより、次式(16)で示されるEPDT1
を生成する(ステップS409)。 EPDT1=F(rc,PDT) …(16)
【0068】次に、制御部401は、ROM402から
署名生成アルゴリズムsignを読み込み、Ref2、
EDPT1、Prを連結したものに対して、次式(1
7)で示されるような電子署名を作成する(ステップS
410)。 sign(sc,Ref2‖EDPT1‖Pr) …(17)
【0069】次に、制御部401は、(Ref2‖ED
PT1‖Pr)[c]を、中継部門bに、通信部405
からパソコン通信を用いて送信する(ステップS41
1)。
【0070】中継部門bは、パソコン通信を用いて商品
部門cから送られて来たデータ(Ref2‖EDPT1
‖Pr)[c]を、図4の通信部304を介して受信す
る(図11のステップS501)。中継装置30の制御
部301は、ROM302から、署名確認アルゴリズム
verifyと、商品部門cの公開鍵pcとを読み出
し、(Ref2‖EDPT1‖Pr)[c]の電子署名
sign(sc,Ref2‖EDPT1‖Pr)が、
(Ref2‖EDPT1‖Pr)に対する商品部門cの
電子署名であるか否かを、次式(18)を用いて確認す
る(ステップS502)。 verify(pc,sign(sc,Ref2‖EDPT1‖Pr)) …(18) 制御部401は、電子署名の正当性が確認できればステ
ップS503へ進み、確認できない場合は、通信部30
5を介して商品部門cへ署名の正当性が確認できなかっ
た旨を伝える(ステップS504)。
【0071】次に、制御部301は、送られてきた(R
ef2‖EDPT1‖Pr)[c]に含まれている照会
番号Ref2に基づいて、発注データ格納部306を検
索し、当該照会番号Ref2と共に記録されている(R
ef1‖EOrd1)[a]から、図9のステップS3
03と同じようにして、乱数rbを取り出す(ステップ
S503)。
【0072】次に、制御部301は、ROM302から
秘密鍵暗号アルゴリズムFを読み出し、鍵rbを用い
て、EPDT1を暗号化し、次式(19)で示されるE
PDT2を生成する(ステップS505)。 EPDT2=F(rb,EPDT1) =F(rb,F(rc,PDT)) …(19)
【0073】次に、制御部301は、ROM302から
署名生成アルゴリズムsignを、秘密鍵保管部304
から秘密鍵sbを、それぞれ読み出し、照会番号Ref
2と共に記録されている(Ref1‖EOrd1)
[a]から取り出した照会番号Ref1と、商品部門か
ら送られてきたEPDT2とPrとを連結した(Ref
1‖EPDT2‖Pr)に対し、次式(20)を用い
て、電子署名を施す(ステップS506)。 sign(sb,Ref1‖EPDT2‖Pr) …(20)
【0074】次に、制御部301は、商品部門cから送
られてきた(Ref2‖EDPT1‖Pr)[c]を、
(Ref1‖EOrd1)[a]と組にして発注データ
格納部306に格納する(ステップS507)。次に、
制御部301は、(Ref1‖EPDT2‖Pr)
[b]を、受付部門aに、通信部305からパソコン通
信を用いて送信する(ステップS508)。
【0075】受付部門aは、パソコン通信を介して中継
部門bから送られてきたデータ(Ref1‖EPDT2
‖Pr)[b]を、図3の通信部206を介して受信す
る(図12のステップS601)。受付装置20の制御
部201は、ROM202から、署名確認アルゴリズム
verifyと、中継部門bの公開鍵pbとを読み出
し、(Ref1‖EPDT2‖Pr)[b]の電子署名
sign(sb,Ref1‖EPDT2‖Pr)が、
(Ref1‖EPDT2‖Pr)に対する中継部門bの
電子署名であるか否かを、次式(21)を用いて確認す
る(ステップS602)。 verify(pb,sign(sb,Ref1‖EPDT2‖Pr)) …(21) 制御部201は、電子署名の正当性が確認できればステ
ップS603へ進み、確認できない場合は、通信部20
6を介して中継部門bへ署名の正当性が確認できなかっ
た旨を伝える(ステップS604)。
【0076】次に、制御部201は、発注データ格納部
207を検索して、中継部門bから送られてきた(Re
f1‖EPDT2‖Pr)[b]からRef1を取り出
し、(Ref1‖EPDT2‖Pr)[b]を、IDi
およびEOrd1[i]と組にして、発注データ格納部
207に記録する(ステップS603)。
【0077】次に、制御部201は、ROM202から
署名生成アルゴリズムsignを、秘密鍵保管部205
から秘密鍵saを、それぞれ取り出し、Ref1‖ED
PT2‖Prに対する電子署名を、次式(22)を用い
て生成する(ステップS605)。 sign(sa,Ref1‖EDPT2‖Pr) …(22)
【0078】次に、制御部201は、照会番号Ref1
とともに発注データ格納部207に格納されている個人
識別子IDiを求め、そして当該IDiに対応するパソ
コン通信アドレスを個人データ格納部204から検索
し、発注者iに、(Ref1‖EDPT2‖Pr)
[a]を、通信部206からパソコン通信を用いて送信
する(ステップS606)。
【0079】発注者iは、パソコン通信を介して受付部
門aから送られてきたデータ(Ref1‖EDPT2‖
Pr)[a]を、図2の通信部109を介して受信する
(図13のステップS701)。物品購入装置10の制
御部101は、ROM102から、署名確認アルゴリズ
ムverifyと、受付部門aの公開鍵paとを読み出
し、(Ref1‖EDPT2‖ZPr)[a]の電子署
名sign(sa,Ref1‖EDPT2‖Pr)が、
(Ref1‖EDPT2‖Pr)に対する受付部門aの
電子署名であるか否かを、次式(23)を用いて確認す
る(ステップS702)。 verify(pa,sign(sa,Ref1‖EDPT2‖Pr)) …(23) 制御部101は、電子署名の正当性が確認できればステ
ップS703へ進み、確認できない場合は、通信部10
9を介して受付部門aへ署名の正当性が確認できなかっ
た旨を伝える(ステップS704)。
【0080】次に、制御部101は、送られてきた(R
ef1‖EDPT2‖Pr)[a]からRef1を取り
出し、発注データ格納部110に格納されているRef
1[a]を検索し、その中で発注した商品の価格と、送
られてきた(Ref1‖EDPT2‖Pr)[a]のP
rとが一致するかどうか確かめる(ステップS70
3)。制御部101は、一致した場合は、ステップS7
05へ進み、一致しなかった場合は、通信部109を介
して受付部門aへ値段が違うとアピールする(ステップ
S706)。
【0081】制御部101は、ROM102から署名生
成アルゴリズムsignを、秘密鍵保管部108から秘
密鍵siを、それぞれ読み出し、Ref1‖EDPT2
‖Prに対する電子署名を次式(24)を用いて生成
し、商品受取票Receiptとする(ステップS70
5)。 Receipt=sign(si,Ref1‖EDPT2‖Pr) …(24) 次に、制御部101は、商品受取票ReceiptをR
ef1と共に、通信部109からパソコン通信を用い
て、受付部門aに送信する(ステップS707)。
【0082】次に、制御部101は、ROM102から
秘密鍵復号アルゴリズムF-1を読み出し、Ref1と組
にして発注データ保管部に保管されている2つの乱数r
b,rcを読み出す。そして、制御部101は、次式
(25)のように、鍵rbをF -1に代入することによ
り、EPDT2を復号し、EPDT1を得る(ステップ
S708)。 F-1(rb,EPDT2)=EPDT1 …(25) 次に、制御部101は、鍵rcをF-1に代入することに
より、EPDT1を復号し、発注した電子的商品PDT
を得る(ステップS709)。 F-1(rc,EPDT1)=PDT …(26)
【0083】なお、復号した商品PDTが発注したもの
と異なる場合は、制御部101は、パソコン通信を使っ
て受付部門aに商品違いをアピールする(ステップS7
10)。
【0084】受付部門aにおいて、制御部201は、発
注者i送られてきたRef1が発注データ格納部207
に記録されているかどうかを検索し、発注者iから送ら
れてきたReceiptを、Ref1と共に格納されて
いるIDi、EOrd1[i]、(Ref1‖EPDT
2‖Pr)と組にして保管する。そして、制御部201
は、発注者iの予め登録されている振替指定銀行口座か
ら、商品PDTの価格Prを引き落とし受付部門aの口
座に振替えるように、銀行に依頼する。
【0085】次に、以上説明した通信ネットワークを用
いた通信販売システムにおいて、「誰が何を買ったのか
わからない」というプライバシー保護が実現できている
ことについて述べる。まず初めに、受付部門a、中継部
門b、商品部門cの3つ全てが結託しないと「誰が何を
買った」という情報がわからないことを示す。その後、
各手続きにおいて、発注者i、受付部門a、中継部門
b、商品部門cが通常の手続きをしなかった場合の対策
についても述べる。
【0086】図14は、先に説明した通信ネットワーク
を用いた通信販売システムにおいて、受付部門a、中継
部門b、商品部門cのそれぞれが、各手続きにおいて登
場する情報のどれを知っているかを示している。○はそ
の情報を保持していて、×は保持していないことを示し
ている。
【0087】発注者iの個人識別子IDiは、受付部門
aしか知らず、商品名PIDは商品部門cしか知らな
い。これは、商品に関する情報は、受付部門a、中継部
門bでは暗号化された状態で処理されるからである。し
かも、受付部門aと商品部門cが共有している情報は、
商品の価格Prしかないので、商品の価格がほとんど均
一でしかも情報量が多いならば、仮に受付部門aと商品
部門cが互いに自分の持つ情報を相手に渡したとして
も、それぞれが保持する情報を結び付ける情報がない。
すなわち「誰が何を買ったのか」がわからない。また、
中継部門bには、商品に関する情報も、発注者iに関す
る情報も無いので、受付部門a、商品部門cのいずれか
と、互いに自分の持つ情報を相手に渡したとしても、
「誰が何を買ったのか」がわからない。したがって、
「誰が何を買った」という情報がわかるためには、受付
部門a、中継部門b、商品部門cの3つが結託し、互い
に自分の持つ情報を相手に渡すことが必要となる。各部
門が正常な組織倫理に基づいて運用される限り、3部門
共が結託する可能性は非常に小さい。よって、「誰が何
を買ったのかわからない」というプライバシー保護が実
現できている。すなわち、発注者は匿名で通信ネットワ
ークを介して商品を注文購入できる。
【0088】次に、各手続きにおいて、発注者i、受付
部門a、中継部門b、商品部門c(以下、単にまとめて
セクションと呼ぶ)が通常の手続きをしなかった場合の
対策について述べる。ここで、通常の手続きをしないと
は、送られてきた情報を処理して次の手続きへ送る際
に、情報を改ざんしたりすることである。たとえば、先
に説明した通信ネットワークを用いた通信販売システム
において、受付部門aが発注者iから受け付けた暗号化
発注内容EOrd1の内容の全部または一部を別のもの
にするといった場合がある。
【0089】各手続きにおいて、各セクションが、送ら
れてきた情報を書き替えて次の手続きへ送った場合は、
各手続きにおいて情報を送る時に、そのセクションしか
作成できない電子署名を一緒に送付している。電子署名
は、送信途中で内容が改ざんされた場合でも署名確認時
に判明する。すなわち、各セクションの発注データ格納
部には、送られてきた情報とその電子署名が格納されて
いるため、その情報を元にたどっていけば誰が情報を書
き換えたかが判明する。したがって、各セクションは、
情報を無断で書き換えることができない。
【0090】以上説明したように、上記実施例の通信ネ
ットワークを用いた通信販売システムにおいては、「誰
が何を買ったのかわからない」というプライバシー保護
が実現できていて、発注者i、受付部門a、中継部門
b、商品部門cのいずれかが通常の手続きをしなかった
場合も、そのような手続きをどの部門で行ったかが特定
できる。
【0091】なお、上記実施例においては、発注者i、
受付部門a、中継部門b、商品部門cの双方向通信を、
パソコン通信を用いて行なっているが、デジタルCAT
V網、B−ISDNなどの双方向通信が行なえる他の通
信ネットワークを採用してもよく、この場合も上記実施
例と同様の効果が得られる。
【0092】また、上記実施例においては、発注者iか
ら受付部門aへの商品代金の受渡しを、システム申込時
に振替指定銀行口座をシステム管理者に知らせ、受付部
門aがその振替指定銀行口座から受付部門aの口座へ振
り替えてもらうように銀行に依頼することで実現してい
るが、システム加入時に予め発注者iが加入しているク
レジットカード部門の会員番号を知らせ、受付部門aは
商品代金を指定されたクレジット部門から立て替え払い
してもらうことで実現してもよく、この場合も上記実施
例と同様の効果が得られる。
【0093】また、上記実施例においては、受付部門a
と商品部門cとの間に中継部門bを設定しているが、中
継部門を省略することもできる。この場合、受付部門a
は発注者が誰であるかを特定できるが、発注内容ならび
に商品そのものは暗号化されているので何を買ったのか
を特定できない。また、商品部門cは、何を買ったのか
は特定できるが、受付部門aから送られてくる照会番号
は発注者とは対応づけられない。すなわち、誰が買った
のかを特定できない。よって、この場合も、いずれの部
門も、単独では「誰が何を買ったのか」がわからず、プ
ライバシー保護が実現できている。
【0094】また、上記実施例においては、購入する商
品を電子的商品としたが、電子的ではない一般的な商品
に対しても、プライバシを保護する本発明の通信ネット
ワークを用いた通信販売システムを適用することが可能
である。ただし、この場合、上記実施例の手続きを若干
手変更する必要がある。このことを以下に述べる。
【0095】発注者iが商品を発注して、その発注情報
を受付部門aが受け付けて、中継部門bを介して、商品
部門cにパソコン通信を用いて送るところまでは同じで
ある。しかしながら、電子的ではない一般的な商品は暗
号化できないので、商品部門cは、商品を物理的に包装
した後、商品部門cしか持っていない用紙で封印をし
て、当該封印された商品をRef2と共に、中継部門b
に物理的に送る。中継部門bでは、送られてきた商品部
門cの封印のついた商品を、さらに包装し、中継部門b
しか持っていない用紙で封印する。そして、当該二重に
封印された商品を、Ref2に対応するRef1と共に
受付部門aに物理的に送る。受付部門aは、二重に封印
された商品を、発注者iに物理的に届ける。また、上記
実施例においては、商品部門cから中継部門bおよび受
付部門aを介して、発注者iに商品を送付する際に、電
子署名を付加して送信しているが、この点は、物品受領
書と通常の印鑑に変わる。
【0096】上記のように、電子的ではない一般的な商
品に対しても、プライバシを保護する本発明の通信ネッ
トワークを用いた通信販売システムを適用することが可
能である。
【0097】また、上記実施例においては、中継部門を
1つとして説明したが、中継部門を複数設けたシステ
ム、すなわち第1〜第n(nは2以上の整数)の中継部
門を揺するシステムにも本発明を適用することが可能で
ある。ただし、この場合、上記実施例の手続きを若干変
更する必要があるので、以下にこのことを述べる。
【0098】上記実施例における中継部門bは、第1の
中継部門b1が代わる。この時、第1の中継部門b1か
ら直接に商品部門cに、 (Ref2‖EOrd2)[b1] を送るのではなく、第2の中継部門b2から第nの中継
部門bnを介して送られる。すなわち、第mの中継部門
bmから第(m+1)の中継部門b(m+1)へは、 (Ref(m+1)‖EOrd2)[bm] が送信される。ただし、Ref(m+1)は、第(m+
1)の照会番号である。また、Ref1からRef(n
+1)までは、各値がすべて異なる。そして、第nの中
継部門bnから商品部門cへは、 (Ref(n+1)‖EOrd2)[bn] が送られる。商品部門cでは、受信した(Ref(n+
1)‖EOrd2)[bn]からPIDを得て、PDT
を暗号化し、 (Ref(n+1)‖EPDT1‖Pr)[c] を第nの中継部門bnへ送信する。また、第mの中継部
門bmから第(m−1)の中継部門b(m−1)へは、 (Ref(m+1)‖EPDT1‖Pr)[bm] が送信される。そして、第1の中継部門b1から受付部
門aには、 (Ref2‖EPDT1‖Pr)[b1] が送信される。以下の手順は、上記実施例と同じであ
る。この場合のプライバシーの安全性は、上記実施例の
安全性のところで述べたように、各部門の結託の可能性
に依存しており、その可能性は上記実施例に比べて低く
なる。
【0099】また、上記実施例では、受付部門a、中継
部門b、商品部門cを、1つの会社内に設けるようにし
たが、これら各部門を別会社として組織するようにして
もよい。
【0100】
【発明の効果】請求項1の発明によれば、受付部門は、
発注者の発注した商品の内容および商品部門から送られ
てくる電子的商品を、暗号化された状態でしか見ること
ができないので、いかなる商品が発注されたかを知るこ
とができない。また、商品部門は、暗号化された商品の
発注内容に、発注者の識別情報とは異なる仮名情報が付
加されて送られてくるので、誰が商品を発注したかを知
ることができない。したがって、受付部門と商品部門と
が結託しない限り、販売側では「誰が何を買ったのか」
を把握することができず、結果として発注者のプライバ
シーを有効に保護することができる。また、発注者から
受付部門に送られる商品の発注内容には、本人確認情報
が付加されるため、受付部門で本人確認を行うことによ
り、クレジットカードや銀行引き落しなどの既存の決裁
システムをそのまま使用することができる。
【0101】請求項2の発明によれば、仮名情報とし
て、各注文毎に異なる情報を使用しているので、商品部
門が仮名情報と発注者との対応関係を突き止めるような
不正を有効に防止することができる。
【0102】請求項3の発明によれば、受付部門は、発
注者の発注した商品の内容および中継部門から送られて
くる電子的商品を、暗号化された状態でしか見ることが
できないので、いかなる商品が発注されたかを知ること
ができない。また、中継部門は、発注者の発注した商品
の内容および商品部門から送られてくる電子的商品を、
暗号化された状態でしか見ることができないので、いか
なる商品が発注されたかを知ることができない。さら
に、中継部門は、暗号化された商品の発注内容に、発注
者の識別情報とは異なる第1の仮名情報が付加されて送
られてくるので、誰が商品を発注したかを知ることがで
きない。また、商品部門は、暗号化された商品の発注内
容に、第1の仮名情報とは異なる第2の仮名情報が付加
されて送られてくるので、誰が商品を発注したかを知る
ことができない。したがって、受付部門と中継部門と商
品部門とが結託しない限り、販売側では「誰が何を買っ
たのか」を把握することができず、結果として発注者の
プライバシーを有効に保護することができる。なお、受
付部門と商品部門が結託しようとしても、両部門の持っ
ている情報を結び付ける情報がないので、結託しようが
ない。したがって、結託によるプライバシーの侵害を有
効に防止することができる。また、発注者から受付部門
に送られる商品の発注内容には、本人確認情報が付加さ
れるため、受付部門で本人確認を行うことにより、クレ
ジットカードや銀行引き落しなどの既存の決裁システム
をそのまま使用することができる。
【0103】請求項4の発明によれば、第1および第2
の仮名情報として、各注文毎に異なる情報を使用してい
るので、中継部門または商品部門が仮名情報と発注者と
の対応関係を突き止めるような不正を有効に防止するこ
とができる。
【0104】請求項5の発明によれば、中継部門が複数
設けられ、商品の発注内容および発注された商品がこれ
ら複数の中継部門を介して伝達されるので、各部門の結
託がより一層困難になり、発注者のプライバシーをより
確実に保護することができる。
【0105】
【0106】
【0107】
【0108】
【図面の簡単な説明】
【図1】本発明の一実施例に係る通信ネットワークを用
いた通信販売システムの構成を示すブロック図である。
【図2】図1に示す発注者iに設けられた物品購入装置
10の構成の一例を示すブロック図である。
【図3】図1に示す受付部門aに設けられた受付装置2
0の構成の一例を示すブロック図である。
【図4】図1に示す中継部門bに設けられた中継装置3
0の構成の一例を示すブロック図である。
【図5】図1に示す商品部門cに設けられた商品発送装
置40の構成の一例を示すブロック図である。
【図6】図1に示す通信ネットワークを用いた通信販売
システム全体の動作を示すシーケンスチャートである。
【図7】図1の物品購入装置10の商品発注時の動作を
示すフローチャートである。
【図8】図1の受付装置20の発注受付時の動作を示す
フローチャートである。
【図9】図1の中継装置30の発注中継時の動作を示す
フローチャートである。
【図10】図1の商品発送装置40の動作を示すフロー
チャートである。
【図11】図1の中継装置30の商品中継時の動作を示
すフローチャートである。
【図12】図1の受付装置20の商品発送時の動作を示
すフローチャートである。
【図13】図1の物品購入装置10の商品受け取り時の
動作を示すフローチャートである。
【図14】図1の実施例において、各部門で知り得る情
報を説明するための図である。
【図15】従来の通信ネットワークを用いた通信販売シ
ステムの構成の一例を示すブロック図である。
【符号の説明】
1…発注者 10…物品購入装置 2…受付部門 20…受付装置 3…中継部門 30…中継装置 4…商品部門 40…商品発送装置 101,201,301,401…制御部 102,202,302,402…ROM 103,203,303,403…RAM 104…入力操作器 105…表示器 106…商品カタログ格納部 107…乱数発生部 108,205,304,404…秘密鍵保管部 109,206,305,405…通信部 110,207,306,406…発注データ格納部 204…個人データ格納部 208,307…照会番号発行部 407…商品データ格納部 408…商品保管部
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 Value Exchange Sy stemd Enabling Sec utity and Unobserv ability,Vol.9 No. 8,p.715−721 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 660 C06F 17/60 JICSTファイル(JOIS)

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 複数の発注者、受付部門、商品部門を結
    ぶ通信ネットワークを用いて、電子的商品の発注と流通
    を行う通信販売システムであって、 前記発注者、前記受付部門および前記商品部門には、そ
    れぞれ、物品購入装置、受付装置および商品発送装置が
    設けられており、 前記物品購入装置は、 電子データから成る鍵を発生する鍵発生手段と、 前記鍵を用いて、商品の発注内容を暗号化する発注内容
    暗号化手段と、 前記鍵を暗号化する鍵暗号化手段と、 前記暗号化された商品の発注内容に、前記暗号化された
    鍵と、発注者の識別情報と、本人確認情報とを付加し
    て、前記受付装置に送信する第1の送信手段とを含み、 前記受付装置は、 前記物品購入装置から送信されてくるデータを受信する
    第1の受信手段と、前記第1の受信手段が受信した前記
    本人確認情報が、正当なものか否かを確認する確認手段
    と、 前記確認手段によって前記本人確認情報が正当なものと
    確認された場合、前記第1の受信手段が受信した前記暗
    号化された商品の発注内容と前記暗号化された鍵とに、
    前記発注者の識別情報とは異なる仮名情報を付加して、
    前記商品発送装置に送信する第2の送信手段と、 前記発注者の識別情報と前記仮名情報との対応関係を記
    憶する対応関係記憶手段とを含み、 前記商品発送装置は、 前記受付装置から送信されてくるデータを受信する第2
    の受信手段と、 前記第2の受信手段が受信した前記暗号化された鍵を復
    号する鍵復号手段と、 前記復号された鍵を用いて、前記第2の受信手段が受信
    した前記暗号化された商品の発注内容を復号する発注内
    容復号手段と、 前記電子的商品を保管する商品保管手段と、 前記復号された商品の発注内容に基づいて、前記商品保
    管手段を検索し、対応する電子的商品を読み出す読み出
    し手段と、 前記読み出し手段により読み出された電子的商品を、前
    記復号された鍵を用いて暗号化する商品暗号化手段と、 前記暗号化された電子的商品を、前記第2の受信手段が
    受信した前記仮名情報と共に、前記受付装置に送信する
    第3の送信手段とを含み、 前記受付装置は、さらに前記商品発送装置から送信され
    てくるデータを受信する第3の受信手段と、 前記第3の受信手段が受信した前記仮名情報に基づい
    て、前記対応関係記憶手段を検索することにより、対応
    する発注者を特定する発注者特定手段と、 前記第3の受信手段が受信した前記暗号化された電子的
    商品を、前記発注者特定手段により特定された発注者の
    前記物品購入装置に送信する第4の送信手段とを含み、 前記物品購入装置は、前記受付装置から送られてきた暗
    号化された電子的商品を復号する手段をさらに含む、通
    信販売システム。
  2. 【請求項2】 前記仮名情報としては、各注文毎に異な
    る情報が使用されることを特徴とする、請求項1に記載
    の通信販売システム。
  3. 【請求項3】 複数の発注者、受付部門、中継部門、商
    品部門を結ぶ通信ネットワークを用いて、電子的商品の
    発注と流通を行う通信販売システムであって、 前記発注者、前記受付部門、前記中継部門および前記商
    品部門には、それぞれ、物品購入装置、受付装置、中継
    装置および商品発送装置が設けられており、 前記物品購入装置は、 電子データから成る第1および第2の鍵を発生する鍵発
    生手段と、 前記第1および第2の鍵を用いて、商品の発注内容を2
    重に暗号化する発注内容暗号化手段と、 前記第1および第2の鍵を、それぞれ別個に暗号化する
    鍵暗号化手段と、 前記2重に暗号化された商品の発注内容に、前記暗号化
    された第1および第2の鍵と、発注者の識別情報と、本
    人確認情報とを付加して、前記受付装置に送信する第1
    の送信手段とを含み、 前記受付装置は、 前記物品購入装置から送信されてくるデータを受信する
    第1の受信手段と、 前記第1の受信手段が受信した前記本人確認情報が、正
    当なものか否かを確認する確認手段と、 前記確認手段によって前記本人確認情報が正当なものと
    確認された場合、前記第1の受信手段が受信した前記2
    重に暗号化された商品の発注内容と前記暗号化された第
    1および第2の鍵とに、前記発注者の識別情報とは異な
    る第1の仮名情報を付加して、前記中継装置に送信する
    第2の送信手段と、 前記発注者の識別情報と前記第1の仮名情報との対応関
    係を記憶する第1の対応関係記憶手段とを含み、 前記中継装置は、 前記受付装置から送信されてくるデータを受信する第2
    の受信手段と、 前記第2の受信手段が受信した前記暗号化された第1の
    鍵を復号する第1の鍵復号手段と、 前記復号された第1の鍵を用いて、前記第2の受信手段
    が受信した前記2重に暗号化された商品の発注内容を、
    部分的に復号する第1の発注内容復号手段と、 前記部分的に復号された商品の発注内容に、前記第1の
    仮名情報とは異なる第2の仮名情報を付加して、前記商
    品発送装置に送信する第3の送信手段と、 前記第1の仮名情報と前記第2の仮名情報との対応関係
    を記憶する第2の対応関係記憶手段とを含み、 前記商品発送装置は、 前記中継装置から送信されてくるデータを受信する第3
    の受信手段と、 前記第3の受信手段が受信した前記暗号化された第2の
    鍵を復号する第2の鍵復号手段と、 前記復号された第2の鍵を用いて、前記第3の受信手段
    が受信した前記部分的に復号された商品の発注内容を全
    面的に復号する第2の発注内容復号手段と、 前記電子的商品を保管する商品保管手段と、 前記全面的に復号された商品の発注内容に基づいて、前
    記商品保管手段を検索し、対応する電子的商品を読み出
    す読み出し手段と、 前記読み出し手段により読み出された電子的商品を、前
    記復号された第2の鍵を用いて暗号化する第1の商品暗
    号化手段と、 前記第2の鍵を用いて暗号化された電子的商品を、前記
    第3の受信手段が受信した前記第2の仮名情報と共に、
    前記中継装置に送信する第4の送信手段とを含み、 前記中継装置は、さらに前記商品発送装置から送信され
    てくるデータを受信する第4の受信手段と、 前記第4の受信手段が受信した前記暗号化された電子的
    商品を、対応する前記第1の鍵を用いて2重に暗号化す
    る第2の商品暗号化手段と、 前記第4の受信手段が受信した前記第2の仮名情報に基
    づいて、前記第2の対応関係記憶手段を検索し、当該第
    2の仮名情報に対応する前記第1の仮名情報を特定する
    仮名情報特定手段と、 前記第2の鍵を用いて2重に暗号化された電子的商品
    を、前記仮名情報特定手段により特定された前記第1の
    仮名情報と共に、前記受付装置に送信する第5の送信手
    段とを含み、 前記受付装置は、さらに前記中継装置から送信されてく
    るデータを受信する第5の受信手段と、 前記第5の受信手段が受信した前記第1の仮名情報に基
    づいて、前記第1の対応関係記憶手段を検索することに
    より、対応する発注者を特定する発注者特定手段と、 前記第5の受信手段が受信した前記2重に暗号化された
    電子的商品を、前記発注者特定手段により特定された発
    注者の前記物品購入装置に送信する第6の送信手段とを
    含み、 前記物品購入装置は、前記受付装置から送られてきた暗
    号化された電子的商品を復号する手段をさらに含む、通
    信販売システム。
  4. 【請求項4】 前記第1および第2の仮名情報として
    は、各注文毎に異なる情報が使用されることを特徴とす
    る、請求項3に記載の通信販売システム。
  5. 【請求項5】 複数の発注者、受付部門、n個(nは2
    以上の整数)の中継部門、商品部門を結ぶ通信ネットワ
    ークを用いて、電子的商品の発注と流通を行う通信販売
    システムであって、 前記発注者、前記受付部門、前記中継部門および前記商
    品部門には、それぞれ、物品購入装置、受付装置、中継
    装置および商品発送装置が設けられており、 前記物品購入装置は、 電子データから成る第1および第2の鍵を発生する鍵発
    生手段と、 前記第1および第2の鍵を用いて、商品の発注内容を2
    重に暗号化する発注内容暗号化手段と、 前記第1および第2の鍵を、それぞれ別個に暗号化する
    鍵暗号化手段と、 前記2重に暗号化された商品の発注内容に、前記暗号化
    された第1および第2の鍵と、発注者の識別情報と、本
    人確認情報とを付加して、前記受付装置に送信する第1
    の送信手段とを含み、 前記受付装置は、 前記物品購入装置から送信されてくるデータを受信する
    第1の受信手段と、 前記第1の受信手段が受信した前記本人確認情報が、正
    当なものか否かを確認する確認手段と、 前記確認手段によって前記本人確認情報が正当なものと
    確認された場合、前記第1の受信手段が受信した前記2
    重に暗号化された商品の発注内容と、前記暗号化された
    第1および第2の鍵とに、前記発注者の識別情報とは異
    なる第1の仮名情報を付加して、第1番目の前記中継部
    門に属する中継装置に送信する第2の送信手段と、 前記発注者の識別情報と前記第1の仮名情報との対応関
    係を記憶する第1の対応関係記憶手段とを含み、 第1番目の前記中継部門に属する中継装置は、 前記受付装置から送信されてくるデータを受信する第2
    の受信手段と、 前記第2の受信手段が受信した前記暗号化された第1の
    鍵を復号する第1の鍵復号手段と、 前記復号された第1の鍵を用いて、前記第2の受信手段
    が受信した前記2重に暗号化された商品の発注内容を、
    部分的に復号する第1の発注内容復号手段と、 前記部分的に復号された商品の発注内容に、前記第1の
    仮名情報とは異なる第2の仮名情報を付加して、第2番
    目の前記中継装置に属する中継装置に送信する第3の送
    信手段と、 前記第1の仮名情報と前記第2の仮名情報との対応関係
    を記憶する第2の対応関係記憶手段とを含み、 第m番目(mは、2≦m≦n−1の整数)の前記中継部
    門に属する中継装置は、 第(m−1)番目の前記中継部門に属する中継装置から
    送信されてくるデータを受信する第3の受信手段と、 前記第3の受信手段が受信した前記部分的に復号された
    商品の発注内容に、第mの仮名情報とは異なる第(m+
    1)の仮名情報を付加して、第(m+1)番目の中継部
    門に属する中継装置に送信する第4の送信手段と、 前記第mの仮名情報と前記第(m+1)の仮名情報との
    対応関係を記憶する第3の対応関係記憶手段とを含み、 第n番目の前記中継部門に属する中継装置は、 第(n−1)番目の前記中継部門に属する中継装置から
    送信されてくるデータを受信する第4の受信手段と、 前記第4の受信手段が受信した前記部分的に復号された
    商品の発注内容に、第nの仮名情報とは異なる第(n+
    1)の仮名情報を付加して、前記商品発送装置に送信す
    る第5の送信手段と、 前記第nの仮名情報と前記第(n+1)の仮名情報との
    対応関係を記憶する第4の対応関係記憶手段とを含み、 前記商品発送装置は、 第n番目の前記中継部門に属する中継装置から送信され
    てくるデータを受信する第5の受信手段と、 前記第5の受信手段が受信した前記暗号化された第2の
    鍵を復号する第2の鍵復号手段と、 前記復号された第2の鍵を用いて、前記第5の受信手段
    が受信した前記部分的に復号された商品の発注内容を全
    面的に復号する第2の発注内容復号手段と、 前記電子的商品を保管する商品保管手段と、 前記全面的に復号された商品の発注内容に基づいて、前
    記商品保管手段を検索し、対応する電子的商品を読み出
    す読み出し手段と、 前記読み出し手段により読み出された電子的商品を、前
    記復号された第2の鍵を用いて暗号化する第1の商品暗
    号化手段と、 前記第2の鍵を用いて暗号化された電子的商品を、前記
    第5の受信手段が受信した前記第(n+1)の仮名情報
    と共に、第n番目の前記中継部門に属する中継装置に送
    信する第6の送信手段とを含み、 第n番目の前記中継部門に属する中継装置は、さらに前
    記商品発送装置から送信されてくるデータを受信する第
    6の受信手段と、 前記第6の受信手段が受信した前記第(n+1)の仮名
    情報に基づいて、前記第4の対応関係記憶手段を検索
    し、当該第(n+1)の仮名情報に対応する第nの仮名
    情報を特定する第1の仮名情報特定手段と、 前記第6の受信手段が受信した前記暗号化された電子的
    商品を、前記仮名情報特定手段により特定された前記第
    nの仮名情報と共に、第m番目の前記中継部門に属する
    中継装置に送信する第7の送信手段とを含み、 第m番目の前記中継部門に属する中継装置は、さらに第
    (m+1)番目の前記中継部門に属する中継装置から送
    信されてくるデータを受信する第7の受信手段と、 前記第7の受信手段が受信した前記第mの仮名情報に基
    づいて、前記第3の対応関係記憶手段を検索し、当該第
    mの仮名情報に対応する第(m−1)の仮名情報を特定
    する第2の仮名情報特定手段と、 前記第7の受信手段が受信した前記暗号化された電子的
    商品を、前記仮名情報特定手段により特定された前記第
    (m−1)の仮名情報と共に、第(m−1)番目の前記
    中継部門に属する中継装置に送信する第8の送信手段と
    を含み、 第1番目の前記中継部門に属する中継装置は、さらに第
    2番目の前記中継部門に属する中継装置から送信されて
    くるデータを受信する第8の受信手段と、 前記第8の受信手段が受信した前記暗号化された電子的
    商品を、対応する前記第1の暗号鍵を用いて2重に暗号
    化する第2の商品暗号化手段と、 前記第8の受信手段が受信した前記第2の仮名情報に基
    づいて、前記第3の対応関係記憶手段を検索し、当該第
    2の仮名情報に対応する第1の仮名情報を特定する第3
    の仮名情報特定手段と、 前記第8の受信手段が受信した前記暗号化された電子的
    商品を、前記仮名情報特定手段により特定された前記第
    1の仮名情報と共に、前記受付装置に送信する第9の送
    信手段とを含み、 前記受付装置は、さらに第1番目の前記中継部門に属す
    る中継装置から送信されてくるデータを受信する第9の
    受信手段と、 前記第9の受信手段が受信した前記第1の仮名情報に基
    づいて、前記第1の対応関係記憶手段を検索することに
    より、対応する発注者を特定する発注者特定手段と、 前記第9の受信手段が受信した前記2重に暗号化された
    電子的商品を、前記発注者特定手段により特定された発
    注者の前記物品購入装置に送信する第6の送信手段とを
    含み、 前記物品購入装置は、前記受付装置から送られてきた暗
    号化された電子的商品を復号する手段をさらに含む、通
    信販売システム。
JP24557194A 1994-10-11 1994-10-11 通信販売システム Expired - Fee Related JP3496774B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24557194A JP3496774B2 (ja) 1994-10-11 1994-10-11 通信販売システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24557194A JP3496774B2 (ja) 1994-10-11 1994-10-11 通信販売システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003364745A Division JP3802023B2 (ja) 2003-10-24 2003-10-24 通信販売方法

Publications (2)

Publication Number Publication Date
JPH08111679A JPH08111679A (ja) 1996-04-30
JP3496774B2 true JP3496774B2 (ja) 2004-02-16

Family

ID=17135706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24557194A Expired - Fee Related JP3496774B2 (ja) 1994-10-11 1994-10-11 通信販売システム

Country Status (1)

Country Link
JP (1) JP3496774B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09330470A (ja) * 1996-06-07 1997-12-22 Kiyousera Multi Media Corp:Kk 通信ネットワークを利用した物流方法と物流システム
JP3545620B2 (ja) * 1998-11-13 2004-07-21 株式会社東芝 有料放送の視聴情報回収方法、情報回収方法、放送受信機、送信方法
US7225169B1 (en) 2000-05-26 2007-05-29 International Business Machines Corporation Method and system for commerce with full anonymity
JP4518333B2 (ja) * 2007-07-24 2010-08-04 株式会社ソフイア 遊技機
JP4518335B2 (ja) * 2007-10-11 2010-08-04 株式会社ソフイア 遊技機
JP4518337B2 (ja) * 2007-10-11 2010-08-04 株式会社ソフイア 遊技機

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Value Exchange Systemd Enabling Secutity and Unobservability,Vol.9 No.8,p.715−721

Also Published As

Publication number Publication date
JPH08111679A (ja) 1996-04-30

Similar Documents

Publication Publication Date Title
US7376629B1 (en) Method of and system for effecting anonymous credit card purchases over the internet
US6636966B1 (en) Digital rights management within an embedded storage device
US7325136B2 (en) Method and apparatus for secured electronic commerce
US20040030898A1 (en) Transferring electronic content
JP6356817B2 (ja) 保安運送状出力方法、保安運送状サーバーシステム及び保安運送状エージェントシステム
GB2382425A (en) Anonymous transactions based on distributed processing
KR20010052796A (ko) 정보 처리 장치 및 방법, 및 제공 매체
CN102667845A (zh) 电子价格提示系统、电子价格提示装置以及电子价格提示方法
WO2003036537A1 (fr) Systeme de distribution d'informations electroniques
JP2000357196A (ja) 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
JP3496774B2 (ja) 通信販売システム
WO2001075744A1 (en) Method of and system for effecting anonymous credit card purchases over the internet
JP2000293590A (ja) 情報処理装置および方法、並びに提供媒体
JPH10320478A (ja) 暗号化/復号通信システムおよび方法
JPH09319970A (ja) 電子商品取引のサービス提供方法
US20040167826A1 (en) Anonymous electronic funds transfer system and method, and anonymous shipping system and method
JP3802023B2 (ja) 通信販売方法
JP2001222593A (ja) オンラインショッピングにおける商品取引実行方法および仲介機関情報処理システム
JP2000268097A (ja) 電子情報購入方法及びそのプログラム記録媒体
KR101129167B1 (ko) 모바일 안전 결제 방법 및 시스템
JP4219629B2 (ja) 電子価格表サーバ、システムおよびプログラム
JPH10149396A (ja) 商取引システム
KR20010044263A (ko) 전자지불시스템
JP2002215935A (ja) 電子商取引システム
KR100444372B1 (ko) 전자 상거래 시스템에서 대금 결제 시스템 및 방법

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees