JP6874700B2 - E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs - Google Patents
E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs Download PDFInfo
- Publication number
- JP6874700B2 JP6874700B2 JP2018004240A JP2018004240A JP6874700B2 JP 6874700 B2 JP6874700 B2 JP 6874700B2 JP 2018004240 A JP2018004240 A JP 2018004240A JP 2018004240 A JP2018004240 A JP 2018004240A JP 6874700 B2 JP6874700 B2 JP 6874700B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- identifier
- password
- unit
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 67
- 238000000034 method Methods 0.000 title claims description 55
- 238000013475 authorization Methods 0.000 claims description 58
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 27
- 230000008520 organization Effects 0.000 claims description 20
- 238000012546 transfer Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 5
- 230000001105 regulatory effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
この発明は、インターネット上で提供される電子商取引サービスを、利用者の個人を識別できる情報をサービス提供者に一切明かすことなく匿名で利用する技術に関する。 The present invention relates to a technique for anonymously using an electronic commerce service provided on the Internet without revealing any personally identifiable information to the service provider.
インターネット上で提供される電子商取引サービス、例えばショッピングサイトを利用する際、多くの場合において利用者は自らの個人情報をサービス提供者に対して開示することを要求される。通常、利用者はサービス提供者に対してサービスIDを登録する際、例えば氏名や住所、クレジットカード番号等の個人情報を提供し、サービス提供者はサービスIDとこれらの個人情報を紐付けて保管する。利用者がサービスを受ける際は、サービス提供者が提供する商品について、サービスIDを添えて購入手続きを行い、これを受けたサービス提供者は利用者のサービスIDと紐付くクレジットカード番号等による決済手続きと、住所や氏名等による物品配送手続きを実行する。 When using an electronic commerce service provided on the Internet, for example, a shopping site, the user is often required to disclose his / her personal information to the service provider. Normally, when a user registers a service ID with a service provider, he / she provides personal information such as a name, address, credit card number, etc., and the service provider stores the service ID in association with these personal information. To do. When the user receives the service, the purchase procedure is performed with the service ID for the product provided by the service provider, and the service provider who receives this makes a payment by the credit card number associated with the user's service ID. Perform the procedure and the goods delivery procedure by address, name, etc.
こうしたサービス形態では、サービス提供者は商品の提供や決済のために利用者の個人情報を入手することを必要とするため、個人情報の取り扱いに際して倫理的かつ技術的に高い水準での安全性が求められる。事実、近年しばしばサービス提供者からの情報漏洩や不正利用、フィッシングサイトによる被害等が発生している。特に、情報漏洩や不正利用については、サービス提供者が発生状況を開示しない限り、利用者が知り得ないまま個人情報の取得・利用が行われてしまう可能性がある。 In such a form of service, the service provider needs to obtain the personal information of the user in order to provide the product or make a payment, so that the handling of the personal information has a high level of ethical and technical security. Desired. In fact, in recent years, information leaks and unauthorized use from service providers and damage caused by phishing sites have often occurred. In particular, regarding information leakage and unauthorized use, personal information may be acquired and used without the user's knowledge unless the service provider discloses the occurrence status.
このような課題に対し、特許文献1、2では、利用者の個人情報を信頼できる第三者機関に保存し、サービス利用の際は、サービス提供者から利用者の識別符号(例えばサービスID等)を添えて取引に関する情報を第三者機関へ送信することで、サービス提供者に利用者の個人情報を明かすことなく商取引を成立させる方法を提案している。
In response to such problems, in
しかしながら、従来技術において提案されるプロトコルでは、サービスIDなど何らかの識別子によって利用者を識別するため、完全な匿名性は担保されない。また、購入手続きにおいてはサービス提供者と第三者機関との間で取引情報に関する通信を行っているため、次の2つの課題が生じる。(1)プロトコルに反する能動的な不正を行うサービス提供者が、過去の取引から得られた情報を用いて架空の取引情報を生成し、第三者機関に対して送信することにより、架空請求が成功してしまう可能性がある。(2)取引に関する情報が第三者機関へ送信されることにより、サービス提供者の営業上の知見である利用者へのサービス提供履歴が第三者機関に漏洩してしまう。 However, in the protocol proposed in the prior art, the user is identified by some identifier such as a service ID, so that complete anonymity is not guaranteed. In addition, in the purchase procedure, since the service provider and the third-party organization communicate with each other regarding transaction information, the following two problems arise. (1) A service provider who actively commits fraud contrary to the protocol generates fictitious transaction information using information obtained from past transactions and sends it to a third party to make a fictitious request. Can be successful. (2) When the information about the transaction is transmitted to the third party organization, the service provision history to the user, which is the business knowledge of the service provider, is leaked to the third party organization.
この発明の目的は、上記のような点に鑑みて、電子商取引サービスにおいて、利用者の完全な匿名性を実現し、サービス提供者と第三者機関との間での通信を不要とすることにより、従来技術より安全性を高めた匿名電子商取引を実現することである。 In view of the above points, an object of the present invention is to realize complete anonymity of a user in an electronic commerce service and eliminate the need for communication between a service provider and a third-party organization. This is to realize anonymous electronic commerce that is more secure than the conventional technology.
上記の課題を解決するために、この発明の第一の態様の電子商取引システムは、通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムであって、通信端末は、第三者機関サーバと共有する共通鍵および第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および共通鍵を用いて識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、所望の取引の内容を表す取引情報、暗号化識別子、暗号化パスワード、および認可機関サーバに参照を許可する属性を表す属性情報をサービス提供サーバへ送信する取引送信部と、を含み、サービス提供サーバは、通信端末から受信した暗号化識別子、暗号化パスワード、および属性情報を認可機関サーバへ送信する認証情報送信部、を含み、認可機関サーバは、サービス提供サーバから受信した暗号化識別子、暗号化パスワード、および属性情報を第三者機関サーバへ送信する認証情報転送部と、第三者機関サーバから受信した利用者の個人情報を用いて所望の取引を実行する取引実行部と、を含み、第三者機関サーバは、利用者の個人情報、利用者を一意に識別する登録識別子、登録識別子に対応する登録パスワード、通信端末と共有する共通鍵、および通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、秘密鍵を用いて認可機関サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、復号識別子と一致する登録識別子に関連付けられた共通鍵を取得する鍵取得部と、共通鍵を用いて認可機関サーバから受信した暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、復号識別子と一致する登録識別子に関連付けられた登録パスワードが復号パスワードと一致するとき、属性情報に対応する利用者の個人情報を認可機関サーバへ送信する属性送信部と、を含む。 In order to solve the above problems, the electronic commerce system according to the first aspect of the present invention is an electronic commerce system including a communication terminal, a service providing server, a third-party institution server, and at least one authorization institution server. The communication terminal uniquely identifies the user by using the public key and the storage unit that stores the common key shared with the third-party institution server and the public key corresponding to the private key of the third-party institution server. An encryption unit that encrypts an identifier and an encryption unit that encrypts a password corresponding to the identifier using a common key, and a transaction information, an encryption identifier, and an encryption that represent the contents of a desired transaction. The service providing server includes an encryption identifier, an encryption password, and an encryption password received from the communication terminal, including a password and a transaction transmission unit that transmits an attribute information representing an attribute that allows the authorization authority server to refer to the service providing server. The authorization authority server includes the authentication information transmitter that transmits the attribute information to the authorization authority server, and the authorization authority server transmits the encryption identifier, the encryption password, and the attribute information received from the service providing server to the third party agency server. The third-party institution server includes the transfer unit and the transaction execution unit that executes the desired transaction using the user's personal information received from the third-party institution server, and the third-party institution server provides the user's personal information and the user. Authorization using a private key and a storage unit that stores a uniquely identified registration identifier, a registration password corresponding to the registration identifier, a common key shared with the communication terminal, and a private key corresponding to the public key of the communication terminal. An identifier decryption unit that decrypts the encryption identifier received from the institution server to obtain the decryption identifier, a key acquisition unit that acquires the common key associated with the registration identifier that matches the decryption identifier, and an authorization authority server that uses the common key. When the password decryption unit that decrypts the encrypted password received from and obtains the decryption password and the registration password associated with the registration identifier that matches the decryption identifier matches the decryption password, the personal information of the user corresponding to the attribute information. Includes an attribute transmitter that sends the key to the authorization agency server.
上記の課題を解決するために、この発明の第二の態様の電子商取引システムは、通信端末とサービス提供サーバと第三者機関サーバとを含む電子商取引システムであって、通信端末は、第三者機関サーバと共有する共通鍵および第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および共通鍵を用いて識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、所望の取引の内容を表す取引情報、暗号化識別子、暗号化パスワード、および認可機関サーバに参照を許可する属性を表す属性情報をサービス提供サーバへ送信する取引送信部と、を含み、サービス提供サーバは、通信端末から受信した暗号化識別子、暗号化パスワード、および属性情報を第三者機関サーバへ送信する認証情報送信部と、第三者機関サーバから受信した利用者の個人情報を用いて所望の取引を実行する取引実行部と、を含み、第三者機関サーバは、利用者の個人情報、利用者を一意に識別する登録識別子、登録識別子に対応する登録パスワード、通信端末と共有する共通鍵、および通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、秘密鍵を用いてサービス提供サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、復号識別子と一致する登録識別子に関連付けられた共通鍵を取得する鍵取得部と、共通鍵を用いてサービス提供サーバから受信した暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、復号識別子と一致する登録識別子に関連付けられた登録パスワードが復号パスワードと一致するとき、属性情報に対応する利用者の個人情報をサービス提供サーバへ送信する属性送信部と、を含む。 In order to solve the above problems, the electronic commerce system according to the second aspect of the present invention is an electronic commerce system including a communication terminal, a service providing server, and a third-party institution server, and the communication terminal is a third. An encryption identifier that encrypts a storage unit that stores the public key corresponding to the common key shared with the personal institution server and the private key of the third-party institution server, and an identifier that uniquely identifies the user using the public key. Refer to the encryption unit that generates an encrypted password that encrypts the password corresponding to the identifier using the common key, and the transaction information, encryption identifier, encrypted password, and authorization authority server that represent the content of the desired transaction. The service providing server includes the transaction transmission unit that transmits the attribute information representing the attribute that permits the operation to the service providing server, and the service providing server transmits the encryption identifier, the encryption key, and the attribute information received from the communication terminal to the third-party organization server. The third-party institution server is a user's individual, including an authentication information transmission unit to be transmitted to and a transaction execution unit that executes a desired transaction using the user's personal information received from the third-party institution server. A storage unit that stores information, a registration identifier that uniquely identifies the user, a registration password that corresponds to the registration identifier, a common key that is shared with the communication terminal, and a private key that corresponds to the public key of the communication terminal, and a secret. An identifier decryption unit that decrypts an encryption identifier received from a service providing server using a key to obtain a decryption identifier, a key acquisition unit that acquires a common key associated with a registration identifier that matches the decryption identifier, and a common key. Corresponds to the attribute information when the password decryption unit that decrypts the encrypted key received from the service providing server to obtain the decrypted key and the registered password associated with the registered identifier that matches the decrypted identifier matches the decrypted password. Includes an attribute transmitter that sends the user's personal information to the service providing server.
この発明によれば、電子商取引サービスにおいて、利用者の完全な匿名性が実現し、サービス提供者と第三者機関との間での通信が不要となる。これにより、従来技術より安全性が高い匿名電子商取引を実現している。 According to the present invention, in the electronic commerce service, the complete anonymity of the user is realized, and communication between the service provider and the third party organization becomes unnecessary. As a result, anonymous electronic commerce, which is more secure than the conventional technology, is realized.
この発明は、インターネット上で電子商取引サービスを利用する“利用者”と、電子商取引サービスを提供する“サービス提供者”と、利用者の個人情報を蓄積する“第三者機関”と、第三者機関から認可を受けた手続き機関である“認可機関”との間で実行されるプロトコルであり、利用者の個人を識別する情報をサービス提供者に一切明かすことなく電子商取引の手続きを成立させる方法である。ここで、認可機関は、場合によって単一もしくは複数存在しうるものとする。 The present invention comprises a "user" who uses an electronic commerce service on the Internet, a "service provider" who provides an electronic commerce service, a "third-party organization" which stores personal information of the user, and a third. It is a protocol executed with the "authorization organization", which is a procedure organization licensed by the service provider, and completes the procedure for electronic commerce without revealing any information that identifies the individual user to the service provider. The method. Here, it is assumed that there may be one or more accreditation bodies in some cases.
以下に説明する実施形態では、従来技術である共通鍵暗号、公開鍵暗号、およびデジタル署名を用いる。以下、これらの従来技術の概要を説明する。 In the embodiments described below, the prior art common key cryptography, public key cryptography, and digital signature are used. The outline of these prior arts will be described below.
共通鍵暗号は、(1)平文mと共通鍵kとを用いて暗号文cを作成できること、(2)平文mと共通鍵kとによって作成された暗号文cにおいて、暗号文cと共通鍵kとを用いて平文mを復号できること、(3)共通鍵kを持たない状態で、暗号文cから平文mを高確率で一意に計算できないこと、を満たす。 The common key cryptography is that (1) the ciphertext c can be created using the plaintext m and the common key k, and (2) the ciphertext c created by the plaintext m and the common key k has the ciphertext c and the common key. It satisfies that the plaintext m can be decrypted using k and (3) the plaintext m cannot be uniquely calculated from the ciphertext c without having the common key k.
公開鍵暗号は、(1)平文mと公開鍵pkとを用いて暗号文cpを作成できること、(2)平文mと公開鍵pkとによって作成された暗号文cpにおいて、暗号文cp及び公開鍵pkと対になる秘密鍵skを用いて平文mを復号できること、(3)秘密鍵skを持たない状態で、任意の平文m1, m2のいずれか一方から作成された暗号文cp bについて、どちらの平文が選ばれたか正確に当てることが困難であること、を満たす。 Public key encryption is the ciphertext c p created a public key pk and that you can create a ciphertext c p with, by the public key pk and (2) the plaintext m (1) plaintext m, the ciphertext c p And the plaintext m can be decrypted using the private key sk that is paired with the public key pk. (3) The ciphertext created from any one of the plaintext m 1 and m 2 without the private key sk. For c p b , satisfy that it is difficult to guess exactly which plaintext was chosen.
デジタル署名は、(1)平文mと秘密の署名鍵ksigとを用いて署名σを作成できること、(2)平文mと署名鍵ksigとによって作成された署名σにおいて、平文mと署名σと署名鍵ksigと対になる公開の検証鍵kverとを用いて高確率で正しく検証できること、(3)署名鍵ksigを持たない状態で、平文mと署名σとの組を作成した際に、検証鍵kverによって高確率で検証失敗すること、を満たす。 Digital signatures can be created by (1) plaintext m and secret signature key k sig to create signature σ, and (2) plaintext m and signature σ in signature σ created by plaintext m and signature key k sig. And the signature key k sig and the public verification key k ver that is paired with it can be verified correctly with high probability. (3) A pair of plaintext m and signature σ was created without the signature key k sig. At that time, the verification key k ver satisfies that the verification fails with a high probability.
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail. In the drawings, the components having the same function are given the same number, and duplicate description will be omitted.
<実施形態>
本実施形態は、利用者の個人を識別する情報をサービス提供者に一切明かすことなく電子商取引の手続きを行う電子商取引システムおよび方法である。実施形態の電子商取引システムは、例えば図1に示すように、通信端末1、サービス提供サーバ2、第三者機関サーバ3、およびN(≧1)台の認可機関サーバ4−1,…,4−Nを含む。認可機関サーバ4は単一であってもよいし、複数であってもよい。以下では、認可機関サーバ4が複数である例を説明する。通信端末1、サービス提供サーバ2、第三者機関サーバ3、および認可機関サーバ4−n(n=1,2,…,N)は、それぞれネットワーク9に接続される。ネットワーク9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。
<Embodiment>
The present embodiment is an electronic commerce system and method for carrying out electronic commerce procedures without revealing any information that identifies an individual user to a service provider. The electronic commerce system of the embodiment is, for example, as shown in FIG. 1, a communication terminal 1, a
実施形態の通信端末1は、例えば図2に示すように、記憶部100、個人情報入力部101、パスワード入力部102、鍵生成部103、暗号化部111、乱数生成部112、属性署名部113、取引署名部114、および取引送信部115を備える。実施形態のサービス提供サーバ2は、例えば図3に示すように、記憶部200および認証情報送信部211を備える。実施形態の第三者機関サーバ3は、例えば図4に示すように、記憶部300、識別子生成部301、識別子復号部311、鍵取得部312、パスワード復号部313、署名検証部314、および属性送信部315を備える。実施形態の認可機関サーバ4−nは、例えば図5に示すように、認証情報転送部411および取引実行部412を備える。この電子商取引システムに含まれる各装置が、図6−8に示す各ステップの処理を行うことにより実施形態の電子商取引方法が実現される。
As shown in FIG. 2, for example, the communication terminal 1 of the embodiment has a
電子商取引システムに含まれる各装置は、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。電子商取引システムに含まれる各装置は、例えば、中央演算処理装置の制御のもとで各処理を実行する。電子商取引システムに含まれる各装置に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。電子商取引システムに含まれる各装置が備える各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。電子商取引システムに含まれる各装置が備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。 Each device included in the electronic commerce system has a special program loaded into a known or dedicated computer having, for example, a central processing unit (CPU), a main memory (RAM: Random Access Memory), and the like. It is a special device configured. Each device included in the electronic commerce system executes each process under the control of, for example, a central processing unit. The data input to each device included in the electronic commerce system and the data obtained by each process are stored in, for example, the main storage device, and the data stored in the main storage device is stored in the central processing unit as needed. It is read out and used for other processing. Each processing unit included in each device included in the electronic commerce system may be at least partially configured by hardware such as an integrated circuit. Each storage unit included in each device included in the electronic commerce system is an auxiliary composed of, for example, a main storage device such as RAM (Random Access Memory) and a semiconductor memory element such as a hard disk, an optical disk, or a flash memory (Flash Memory). It can be configured with storage or middleware such as relational databases and key-value stores.
本実施形態では、初めに利用者が通信端末1を用いて個人情報を第三者機関サーバ3に信託する。図6を参照して、利用者が個人情報を信託する手順を説明する。
In the present embodiment, the user first trusts the personal information to the third-
第三者機関サーバ3の記憶部300には、公開鍵暗号の秘密鍵skが記憶されている。通信端末1の記憶部100には、第三者機関サーバ3が記憶している秘密鍵skに対応する公開鍵pkが記憶されている。公開鍵pkと秘密鍵skとの組(sk, pk)は、事前に第三者機関サーバ3が生成したものである。
The private key sk of the public key cryptography is stored in the
ステップS101において、通信端末1の個人情報入力部101は、利用者が入力した個人情報を第三者機関サーバ3へ送信する。個人情報は、例えば氏名、住所、電話番号、クレジットカード番号等、電子商取引を実行するために必要とされる情報である。第三者機関サーバ3は、通信端末1から受信した個人情報を記憶部300へ記憶する。
In step S101, the personal
ステップS301において、第三者機関サーバ3の識別子生成部301は、個人情報を記憶した利用者に対し、その利用者を一意に識別する識別子IDを発行する。識別子生成部301は、発行した識別子IDを記憶部300に記憶されている個人情報と関連付けて記憶すると共に、通信端末1へ送信する。以下、記憶部300へ記憶されている識別子IDを登録識別子とも呼ぶ。通信端末1は、第三者機関サーバ3から受信した識別子IDを記憶部100へ記憶する。
In step S301, the
ステップS102において、通信端末1のパスワード入力部102は、利用者が入力した識別子IDと対になるパスワードPWを第三者機関サーバ3へ送信する。第三者機関サーバ3は、通信端末1から受信したパスワードPWを記憶部300に記憶されている登録識別子IDと関連付けて記憶する。以下、記憶部300へ記憶されているパスワードPWを登録パスワードとも呼ぶ。
In step S102, the
ステップS103において、通信端末1の鍵生成部103は、共通鍵暗号の共通鍵kおよびデジタル署名の署名鍵ksigと検証鍵kverとの組(ksig, kver)を生成する。鍵生成部103は、生成した共通鍵kと署名鍵ksigとを記憶部100へ記憶する。また、生成した共通鍵kと検証鍵kverとを第三者機関サーバ3へ送信する。第三者機関サーバ3は、通信端末1から受信した共通鍵kと検証鍵kverとを記憶部300に記憶されている登録識別子IDおよび登録パスワードPWと関連付けて記憶する。
In step S103, the
次に、図7−8を参照して、利用者がサービス提供者と電子商取引を実行する手続きを説明する。以下では、利用者がサービス提供者から商品を購入する場合を例に説明するが、取引の内容はこれに限定されない。なお、図7および図8の丸に囲まれたAの記号は、図7の該当箇所から図8の該当箇所へ処理が継続することを表している。 Next, with reference to FIG. 7-8, a procedure for the user to execute an electronic commerce with the service provider will be described. In the following, the case where the user purchases the product from the service provider will be described as an example, but the content of the transaction is not limited to this. The symbol A circled in FIGS. 7 and 8 indicates that the process continues from the relevant portion in FIG. 7 to the relevant location in FIG. 8.
ステップS111において、通信端末1の暗号化部111は、記憶部100に記憶されている公開鍵pkを用いて識別子IDを暗号化し、識別子IDの暗号文である暗号化識別子cp IDを生成する。また、暗号化部111は、記憶部100に記憶されている共通鍵kを用いてパスワードPWを暗号化し、パスワードPWの暗号文である暗号化パスワードcPWを生成する。暗号化部111は、生成した暗号化識別子cp IDと暗号化パスワードcPWとを取引送信部115へ出力する。
In step S111, the
ステップS112において、通信端末1の乱数生成部112は、認可機関サーバ4−nに対応する乱数Rnを生成し、第三者機関サーバ3へ送信する。このとき、購入手続きにおいて利用する認可機関サーバ4−nが複数存在する場合、乱数Rnを認可機関サーバ4−nと同じ数だけ生成し、すべての乱数Rnを第三者機関サーバ3へ送信する。例えば、物品の配送を担う認可機関サーバ4−1と代金の決済を担う認可機関サーバ4−2とが購入手続きに利用される場合、2つの乱数R1, R2を生成し、第三者機関サーバ3へ送信する。この乱数Rnの生成と第三者機関サーバ3への送信は、利用者がサービスを利用する度に実行する。第三者機関サーバ3は、通信端末1から受信した乱数Rnを記憶部300に記憶する。
In step S112, the random
ステップS113において、通信端末1の属性署名部113は、乱数Rnと、乱数Rnに対応する認可機関サーバ4−nの識別名Pnと、識別名Pnに参照を許可する属性Qnとを結合した値Sn=Rn||Pn||Qnを生成し、記憶部100に記憶されている署名鍵ksigを用いて値Snへの署名σSnを生成する。ここで、||は結合演算子である。このとき、利用する認可機関サーバ4−nが複数存在する場合、1つの乱数Rnに対して1つの識別名Pnと属性Qnとを結合して複数の値Snを生成し、相異なる署名σSnを認可機関サーバ4−nの数だけ作成する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、乱数R1に対して認可機関サーバ4−1の識別名P1と識別名P1に参照を許可する属性Q1とを結合した値S1=R1||P1||Q1への署名σS1と、乱数R2に対して認可機関サーバ4−2の識別名P2と識別名P2に参照を許可する属性Q2とを結合した値S2=R2||P2||Q2への署名σS2とを生成する。属性署名部113は、生成した署名σSnを取引送信部115へ出力する。
In step S113, the
ステップS114において、通信端末1の取引署名部114は、利用者が入力した購入を希望する商品の識別番号SIDと商品の値段pとを受け取り、記憶部100に記憶されている署名鍵ksigを用いて値段pへの署名σpを生成する。ただし、識別番号SIDと値段pとは1つの商品とその単価の組み合わせに限らず、購入する商品と値段を特定できる情報であればどのような形態であってもよい。例えば、SIDは購入を希望する複数の商品の識別番号のリストとし、pは購入を希望する複数の商品の総額としてもよい。取引署名部114は、生成した署名σpを取引送信部115へ出力する。安全性を高めることを目的として、署名σpを値段pと乱数との連結に対する署名としてもよい。この場合、決裁手続きを行う認可機関サーバ4−n’の識別名Pn'に対応する乱数Rn'を生成し、署名鍵ksigを用いてp||Rn'への署名σp||Rn'を生成する。取引署名部114は、この署名σp||Rn'を署名σpとして取引送信部115へ出力する。
In step S114, the
ステップS115において、通信端末1の取引送信部115は、商品の識別番号SID、商品の値段p、および値段pへの署名σpからなる取引情報(SID, p, σp)と、暗号化識別子cp IDおよび暗号化パスワードcPWからなる認証情報(cp ID, cPW)と、識別名Pn、属性Qn、および署名σSnからなる属性情報(Pn, Qn, σSn)とを組にして、(SID, p, σp, cp ID, cPW, (Pn, Qn, σSn))をサービス提供サーバ2へ送信する。ただし、属性情報(Pn, Qn, σSn)が複数存在する場合は、利用する認可機関サーバ4−nの数だけ属性情報(Pn, Qn, σSn)を並べて送信する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、(SID, p, σp, cp ID, cPW, (P1, Q1, σS1), (P2, Q2, σS2))をサービス提供サーバ2へ送信する。
In step S115, the
ステップS211において、サービス提供サーバ2の認証情報送信部211は、通信端末1から受信した(SID, p, σp, cp ID, cPW, (Pn, Qn, σSn))のうち、取引情報を除く認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を識別名Pnが示す認可機関サーバ4−nへ送信する。このとき、利用する認可機関サーバ4−nが複数存在する場合、各認可機関サーバ4−nそれぞれへ認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を送信する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、認証情報送信部211は、(cp ID, cPW, (P1, Q1, σS1))を認可機関サーバ4−1へ送信し、(cp ID, cPW, (P2, Q2, σS2))を認可機関サーバ4−2へ送信する。
In step S211 of the authentication
ステップS411において、認可機関サーバ4−nの認証情報転送部411は、サービス提供サーバ2から受信した認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を第三者機関サーバ3へ送信する。
In step S411, the authentication
ステップS311において、第三者機関サーバ3の識別子復号部311は、記憶部300に記憶されている秘密鍵skを用いて認可機関サーバ4−nから受信した暗号化識別子cp IDを復号し、識別子ID'を得る。以下、復号した識別子ID'を復号識別子とも呼ぶ。識別子復号部311は、復号識別子ID'を鍵取得部312へ出力する。
In step S311, the
ステップS312において、第三者機関サーバ3の鍵取得部312は、記憶部300に記憶されている登録識別子IDと復号識別子ID'とを比較し、復号識別子ID'と合致する登録識別子IDに関連付けられた共通鍵kと検証鍵kverとを取得する。鍵取得部312は、共通鍵kと検証鍵kverとをパスワード復号部313へ出力する。
In step S312, the
ステップS313において、第三者機関サーバ3のパスワード復号部313は、記憶部300から取得した共通鍵kを用いて認可機関サーバ4−nから受信した暗号化パスワードcPWを復号し、パスワードPW'を得る。以下、復号したパスワードPW'を復号パスワードとも呼ぶ。パスワード復号部313は、記憶部300に復号識別子ID'と関連付けて記憶されている登録パスワードPWと復号パスワードPW'とを比較し、合致していない場合には処理を異常終了とする(ステップS316)。
In step S313, the
ステップS314において、第三者機関サーバ3の署名検証部314は、記憶部300から取得した検証鍵kverと、記憶部300に記憶されている乱数Rnと、認可機関サーバ4−nから受信した識別名Pnおよび属性Qnとを用いて、認可機関サーバ4−nから受信した署名σSnを検証する。署名検証部314は、署名σSnの検証に失敗した場合には処理を異常終了とする(ステップS316)。一方、署名σSnの検証に成功した場合には正規の購入手続きであることを認め、ステップS315へ処理を進める。
In step S314, the
ステップS315において、第三者機関サーバ3の属性送信部315は、識別名Pnに参照を許可する属性Qnに対応する利用者の個人情報QIDを記憶部300から取得し、識別名Pnが示す認可機関サーバ4−nへ送信する。
In step S315, the
ステップS412において、認可機関サーバ4−nの取引実行部412は、サービス提供サーバ2から取引の完遂に必要な情報、もしくは物品等を入手し、第三者機関サーバ3から受信した属性Qnに対応する個人情報QIDを用いて取引を完遂する。例えば、認可機関サーバ4−1が決済手続きを行う機関だった場合は、サービス提供サーバ2から商品の値段pとその署名σpを入手し、署名σpの検証に成功した場合に限り、属性Q1に対応する個人情報(例えば利用者のカード番号等)を用いて送金処理を行う。認可機関サーバ4−2が配送を行う機関だった場合は、サービス提供サーバ2から物品を入手し、属性Q2に対応する個人情報(例えば利用者の氏名・住所等)を用いて配送処理を行う。
In step S412, the
以上により、利用者の匿名性を完全に保ったまま、サービス提供サーバ2と第三者機関サーバ3との通信を必要とせず、電子商取引を完遂することができる。
As described above, the electronic commerce can be completed without the need for communication between the
<変形例>
実施形態の電子商取引システムでは、サービス提供サーバ2と認可機関サーバ4−nとが別々の装置として構成されていた。しかしながら、認可機関サーバ4−nが第三者機関サーバ3から得る個人情報は一部であるため、例えば高度なセキュリティレベルを要さない取引であるなど、サービス形態によってはサービス提供サーバ2と認可機関サーバ4−nとを集約して同一の装置として構成することも可能である。
<Modification example>
In the electronic commerce system of the embodiment, the
変形例の電子商取引システムは、例えば図9に示すように、通信端末1、第三者機関サーバ3、およびサービス提供サーバ5を含む。通信端末1、第三者機関サーバ3、およびサービス提供サーバ5は、実施形態と同様に、それぞれネットワーク9に接続される。
The modified electronic commerce system includes, for example, a communication terminal 1, a third-
変形例のサービス提供サーバ5は、例えば図10に示すように、記憶部200、認証情報送信部221、および取引実行部222を備える。この電子商取引システムに含まれる各装置が、図11−12に示す各ステップの処理を行うことにより変形例の電子商取引方法が実現される。
As shown in FIG. 10, for example, the
以下、図11−12を参照して、変形例の電子商取引システムにおいて、利用者がサービス提供者と電子商取引を実行する手続きを、実施形態との相違点を中心に説明する。ただし、実施形態と同様に、利用者は個人情報を第三者機関へ信託しているものとする。なお、図11および図12の丸に囲まれたBの記号は、図11の該当箇所から図12の該当箇所へ処理が継続することを表している。 Hereinafter, in the electronic commerce system of the modified example, the procedure for the user to execute the electronic commerce with the service provider will be described with reference to FIGS. 11-12, focusing on the differences from the embodiment. However, as in the embodiment, it is assumed that the user trusts the personal information to a third party organization. The symbol B circled in FIGS. 11 and 12 indicates that the process continues from the relevant portion in FIG. 11 to the relevant location in FIG. 12.
ステップS111において、通信端末1の暗号化部111は、記憶部100に記憶されている公開鍵pkを用いて識別子IDを暗号化し、識別子IDの暗号文である暗号化識別子cp IDを生成する。また、暗号化部111は、記憶部100に記憶されている共通鍵kを用いてパスワードPWを暗号化し、パスワードPWの暗号文である暗号化パスワードcPWを生成する。暗号化部111は、生成した暗号化識別子cp IDと暗号化パスワードcPWとを取引送信部115へ出力する。
In step S111, the
ステップS112において、通信端末1の乱数生成部112は、サービス提供サーバ5に対応する乱数Rを生成し、第三者機関サーバ3へ送信する。この乱数Rの生成と第三者機関サーバ3への送信は、利用者がサービスを利用する度に実行する。第三者機関サーバ3は、通信端末1から受信した乱数Rを記憶部300に記憶する。
In step S112, the random
ステップS113において、通信端末1の属性署名部113は、乱数Rと、サービス提供サーバ5の識別名Pと、識別名Pに参照を許可する属性Qとを結合した値S=R||P||Qを生成し、記憶部100に記憶されている署名鍵ksigを用いて値Sへの署名σSを生成する。属性署名部113は、生成した署名σSを取引送信部115へ出力する。
In step S113, the
ステップS114において、通信端末1の取引署名部114は、利用者が入力した購入を希望する商品の識別番号SIDと商品の値段pとを受け取り、記憶部100に記憶されている署名鍵ksigを用いて値段pへの署名σpを生成する。取引署名部114は、生成した署名σpを取引送信部115へ出力する。
In step S114, the
ステップS115において、通信端末1の取引送信部115は、商品の識別番号SID、商品の値段p、および値段pへの署名σpからなる取引情報(SID, p, σp)と、暗号化識別子cp IDおよび暗号化パスワードcPWからなる認証情報(cp ID, cPW)と、識別名P、属性Q、および署名σSからなる属性情報(P, Q, σS)とを組にして、(SID, p, σp, cp ID, cPW, (P, Q, σS))をサービス提供サーバ5へ送信する。
In step S115, the
ステップS221において、サービス提供サーバ5の認証情報送信部221は、通信端末1から受信した(SID, p, σp, cp ID, cPW, (P, Q, σS))のうち、取引情報を除く認証情報と属性情報との組(cp ID, cPW, (P, Q, σS))を第三者機関サーバ3へ送信する。
In step S221, the authentication
ステップS311において、第三者機関サーバ3の識別子復号部311は、記憶部300に記憶されている秘密鍵skを用いてサービス提供サーバ5から受信した暗号化識別子cp IDを復号し、復号識別子ID'を得る。識別子復号部311は、復号識別子ID'を鍵取得部312へ出力する。
In step S311, the
ステップS312において、第三者機関サーバ3の鍵取得部312は、記憶部300に記憶されている登録識別子IDと復号識別子ID'とを比較し、復号識別子ID'と合致する登録識別子IDに関連付けられた共通鍵kと検証鍵kverとを取得する。鍵取得部312は、共通鍵kと検証鍵kverとをパスワード復号部313へ出力する。
In step S312, the
ステップS313において、第三者機関サーバ3のパスワード復号部313は、記憶部300から取得した共通鍵kを用いてサービス提供サーバ5から受信した暗号化パスワードcPWを復号し、復号パスワードPW'を得る。パスワード復号部313は、記憶部300に復号識別子ID'と関連付けて記憶されている登録パスワードPWと復号パスワードPW'とを比較し、合致していない場合には処理を異常終了とする(ステップS316)。
In step S313, the
ステップS314において、第三者機関サーバ3の署名検証部314は、記憶部300から取得した検証鍵kverと、記憶部300に記憶されている乱数Rと、サービス提供サーバ5から受信した識別名Pおよび属性Qとを用いて、サービス提供サーバ5から受信した署名σSを検証する。署名検証部314は、署名σSの検証に失敗した場合には処理を異常終了とする(ステップS316)。一方、署名σSの検証に成功した場合には正規の購入手続きであることを認め、ステップS315へ処理を進める。
In step S314, the
ステップS315において、第三者機関サーバ3の属性送信部315は、識別名Pに参照を許可する属性Qに対応する利用者の個人情報QIDを記憶部300から取得し、サービス提供サーバ5へ送信する。
In step S315, the attribute transmission unit 315 of the third-party institution server 3 acquires the personal information Q ID of the user corresponding to the attribute Q that allows the identification name P to refer to it from the
ステップS222において、サービス提供サーバ5の取引実行部222は、第三者機関サーバ3から受信した属性Qに対応する個人情報QIDを用いて取引を完遂する。例えば、サービス提供サーバ5が決済手続きを行う場合は、通信端末1から受け取った検証鍵kverと商品の値段pとを用いて署名σpを検証し、署名σpの検証に成功した場合に限り、属性Qに対応する個人情報(例えば利用者のカード番号等)を用いて送金処理を行う。また、サービス提供サーバ5が配送を行う場合は、属性Qに対応する個人情報(例えば利用者の氏名・住所等)を用いて配送処理を行う。
In step S222, the
この発明では、電子商取引サービスにおいて、利用者の個人情報を第三者機関へ信託することにより、サービス提供者が利用者の個人を識別できる情報を得ることなくサービス提供を可能としている。その際、購入手続きの通信に利用者本人の正当性と取引手続きの正当性を保証する情報を付加することにより、サービス提供者に利用者の識別子を一切登録することなく、またサービス提供者と第三者機関との間で通信を行うことなく正当な取引が成立するようにした。このように構成することにより、この発明によれば、サービス提供者に対して利用者の個人を識別できる情報を一切開示せず、かつ個人情報を管理する第三者機関とサービス提供者との間で直接の通信を介さずに電子商取引を成立させることができる。従来技術では、サービス提供者に対して利用者を識別できる情報(例えばサービスIDやメールアドレス等)が漏洩しており、また第三者機関とサービス提供者とが直接通信を行うことから、プロトコルに従わない不正なサービス提供者の攻撃に対して脆弱性があり、一方でサービス提供者の業務上の情報が第三者機関に漏洩していた。したがって、この発明の電子商取引技術によれば、従来技術より安全性が向上した匿名電子商取引を実現することができる。 In the present invention, in the electronic commerce service, by entrusting the personal information of the user to a third party organization, the service provider can provide the service without obtaining the information that can identify the individual of the user. At that time, by adding information that guarantees the legitimacy of the user and the legitimacy of the transaction procedure to the communication of the purchase procedure, without registering the user's identifier with the service provider at all, and with the service provider. A legitimate transaction can be concluded without communicating with a third party. With this configuration, according to the present invention, the service provider does not disclose any personally identifiable information of the user to the service provider, and the third party organization that manages the personal information and the service provider Electronic commerce can be completed without direct communication between them. In the prior art, information that can identify the user (for example, service ID and e-mail address) is leaked to the service provider, and the third party organization and the service provider directly communicate with each other. It was vulnerable to attacks by unauthorized service providers who did not comply, while business information of service providers was leaked to third parties. Therefore, according to the electronic commerce technology of the present invention, anonymous electronic commerce with improved security as compared with the conventional technology can be realized.
以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。 Although the embodiments of the present invention have been described above, the specific configuration is not limited to these embodiments, and even if the design is appropriately changed without departing from the spirit of the present invention, the specific configuration is not limited to these embodiments. Needless to say, it is included in the present invention. The various processes described in the embodiments are not only executed in chronological order according to the order described, but may also be executed in parallel or individually as required by the processing capacity of the device that executes the processes.
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
[Program, recording medium]
When various processing functions in each device described in the above embodiment are realized by a computer, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on the computer, various processing functions in each of the above devices are realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing content can be recorded on a computer-readable recording medium. The computer-readable recording medium may be, for example, a magnetic recording device, an optical disk, a photomagnetic recording medium, a semiconductor memory, or the like.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 In addition, the distribution of this program is carried out, for example, by selling, transferring, renting, or the like a portable recording medium such as a DVD or CD-ROM on which the program is recorded. Further, the program may be stored in the storage device of the server computer, and the program may be distributed by transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first, for example, first stores a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. Then, when the process is executed, the computer reads the program stored in its own storage device and executes the process according to the read program. Further, as another execution form of this program, a computer may read the program directly from a portable recording medium and execute processing according to the program, and further, the program is transferred from the server computer to this computer. Each time, the processing according to the received program may be executed sequentially. In addition, the above processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition without transferring the program from the server computer to this computer. May be. The program in this embodiment includes information to be used for processing by a computer and equivalent to the program (data that is not a direct command to the computer but has a property of defining the processing of the computer, etc.).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 Further, in this embodiment, the present device is configured by executing a predetermined program on the computer, but at least a part of these processing contents may be realized by hardware.
1 通信端末
2 サービス提供サーバ
3 第三者機関サーバ
4 認可機関サーバ
9 ネットワーク
1
Claims (7)
上記通信端末は、
上記第三者機関サーバと共有する共通鍵および上記第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、
上記公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および上記共通鍵を用いて上記識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、
所望の取引の内容を表す取引情報、上記暗号化識別子、上記暗号化パスワード、および上記認可機関サーバに参照を許可する属性を表す属性情報を上記サービス提供サーバへ送信する取引送信部と、
を含み、
上記サービス提供サーバは、
上記通信端末から受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記認可機関サーバへ送信する認証情報送信部、
を含み、
上記認可機関サーバは、
上記サービス提供サーバから受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記第三者機関サーバへ送信する認証情報転送部と、
上記第三者機関サーバから受信した上記利用者の個人情報を用いて上記所望の取引を実行する取引実行部と、
を含み、
上記第三者機関サーバは、
上記利用者の個人情報、上記利用者を一意に識別する登録識別子、上記登録識別子に対応する登録パスワード、上記通信端末と共有する共通鍵、および上記通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、
上記秘密鍵を用いて上記認可機関サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、
上記復号識別子と一致する上記登録識別子に関連付けられた上記共通鍵を取得する鍵取得部と、
上記共通鍵を用いて上記認可機関サーバから受信した上記暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、
上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信する属性送信部と、
を含む、
電子商取引システム。 An electronic commerce system that includes a communication terminal, a service providing server, a third-party institution server, and at least one authorization institution server.
The above communication terminal is
A storage unit that stores the common key shared with the third-party institution server and the public key corresponding to the private key of the third-party institution server.
An encryption unit that encrypts an identifier that uniquely identifies a user using the public key, an encryption unit that encrypts a password corresponding to the identifier using the common key, and an encryption unit that generates an encryption password.
A transaction transmission unit that transmits transaction information representing the content of a desired transaction, the encryption identifier, the encryption password, and attribute information representing the attribute that allows reference to the authorization authority server to the service providing server.
Including
The above service providing server is
An authentication information transmitter that transmits the encryption identifier, the encryption password, and the attribute information received from the communication terminal to the authorization authority server.
Including
The above authorization agency server
An authentication information transfer unit that transmits the encryption identifier, the encryption password, and the attribute information received from the service providing server to the third-party organization server.
The transaction execution unit that executes the desired transaction using the personal information of the user received from the third party server, and
Including
The above third party server
The personal information of the user, the registration identifier that uniquely identifies the user, the registration password corresponding to the registration identifier, the common key shared with the communication terminal, and the private key corresponding to the public key of the communication terminal. A storage unit that is associated and stored,
An identifier decryption unit that obtains a decryption identifier by decrypting the encryption identifier received from the authorization authority server using the secret key, and
A key acquisition unit that acquires the common key associated with the registration identifier that matches the decryption identifier, and
A password decryption unit that obtains a decryption password by decrypting the encryption password received from the authorization authority server using the common key, and
When the registration password associated with the registration identifier that matches the decryption identifier matches the decryption password, the attribute transmission unit that transmits the personal information of the user corresponding to the attribute information to the authorization agency server.
including,
Electronic commerce system.
上記通信端末の記憶部は、上記第三者機関サーバが持つ検証鍵に対応する署名鍵をさらに記憶するものであり、
上記第三者機関サーバの記憶部は、上記通信端末が持つ署名鍵に対応する検証鍵をさらに記憶するものであり、
上記通信端末は、
上記認可機関サーバに対応する乱数を上記第三者機関サーバへ送信する乱数生成部と、
上記署名鍵を用いて少なくとも上記乱数と上記属性情報とを結合した値への署名を生成する属性署名部と、
をさらに含み、
上記第三者機関サーバは、
上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記検証鍵と上記通信端末から受信した上記乱数と上記認可機関サーバから受信した上記属性情報とを用いて上記署名を検証する署名検証部、
をさらに含み、
上記第三者機関サーバの属性送信部は、上記署名の検証に成功したとき、上記認可機関サーバから受信した属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信するものである、
電子商取引システム。 The electronic commerce system according to claim 1.
The storage unit of the communication terminal further stores the signature key corresponding to the verification key possessed by the third-party institution server.
The storage unit of the third-party institution server further stores the verification key corresponding to the signature key of the communication terminal.
The above communication terminal is
A random number generator that sends random numbers corresponding to the authorization agency server to the third-party agency server,
An attribute signature unit that uses the signature key to generate a signature for at least a value obtained by combining the random numbers and the attribute information.
Including
The above third party server
When the registration password associated with the registration identifier that matches the decryption identifier matches the decryption password, the verification key, the random number received from the communication terminal, and the attribute information received from the authorization agency server are used. Signature Verification Department, which verifies the above signature using
Including
When the signature is successfully verified, the attribute transmission unit of the third-party institution server transmits the personal information of the user corresponding to the attribute information received from the authorization institution server to the authorization institution server. ,
Electronic commerce system.
上記通信端末の記憶部に、上記第三者機関サーバと共有する共通鍵および上記第三者機関サーバが持つ秘密鍵に対応する公開鍵が記憶されており、
上記第三者機関サーバの記憶部に、利用者の個人情報、上記利用者を一意に識別する登録識別子、上記登録識別子に対応する登録パスワード、上記通信端末と共有する共通鍵、および上記通信端末が持つ公開鍵に対応する秘密鍵が関連付けて記憶されており、
上記通信端末の暗号化部が、上記公開鍵を用いて上記利用者を一意に識別する識別子を暗号化した暗号化識別子および上記共通鍵を用いて上記識別子に対応するパスワードを暗号化した暗号化パスワードを生成し、
上記通信端末の取引送信部が、所望の取引の内容を表す取引情報、上記暗号化識別子、上記暗号化パスワード、および上記認可機関サーバに参照を許可する属性を表す属性情報を上記サービス提供サーバへ送信し、
上記サービス提供サーバの認証情報送信部が、上記通信端末から受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記認可機関サーバへ送信し、
上記認可機関サーバの認証情報転送部が、上記サービス提供サーバから受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記第三者機関サーバへ送信し、
上記第三者機関サーバの識別子復号部が、上記秘密鍵を用いて上記認可機関サーバから受信した暗号化識別子を復号して復号識別子を得、
上記第三者機関サーバの鍵取得部が、上記復号識別子と一致する上記登録識別子に関連付けられた上記共通鍵を取得し、
上記第三者機関サーバのパスワード復号部が、上記共通鍵を用いて上記認可機関サーバから受信した上記暗号化パスワードを復号して復号パスワードを得、
上記第三者機関サーバの属性送信部が、上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信し、
上記認可機関サーバの取引実行部が、上記第三者機関サーバから受信した上記利用者の個人情報を用いて上記所望の取引を実行する、
電子商取引方法。 An e-commerce method executed by an e-commerce system that includes a communication terminal, a service providing server, a third-party institution server, and at least one authorization institution server.
The common key shared with the third-party institution server and the public key corresponding to the private key of the third-party institution server are stored in the storage unit of the communication terminal.
In the storage unit of the third-party organization server, the user's personal information, the registration identifier that uniquely identifies the user, the registration password corresponding to the registration identifier, the common key shared with the communication terminal, and the communication terminal. The private key corresponding to the public key held by is stored in association with it.
The encryption unit of the communication terminal uses the public key to encrypt the identifier that uniquely identifies the user, and the common key to encrypt the password corresponding to the identifier. Generate a password and
The transaction transmission unit of the communication terminal sends the transaction information representing the content of the desired transaction, the encryption identifier, the encryption password, and the attribute information representing the attribute that allows the authorization authority server to refer to the service providing server. Send and
The authentication information transmission unit of the service providing server transmits the encryption identifier, the encryption password, and the attribute information received from the communication terminal to the authorization authority server.
The authentication information transfer unit of the authorization authority server transmits the encryption identifier, the encryption password, and the attribute information received from the service providing server to the third-party organization server.
The identifier decryption unit of the third-party institution server decrypts the encryption identifier received from the authorization institution server using the private key to obtain the decryption identifier.
The key acquisition unit of the third-party institution server acquires the common key associated with the registration identifier that matches the decryption identifier.
The password decryption unit of the third-party institution server decrypts the encryption password received from the authorization institution server using the common key to obtain the decryption password.
When the attribute transmission unit of the third-party institution server matches the decryption identifier and the registration password associated with the registration identifier matches the decryption password, the personal information of the user corresponding to the attribute information is displayed. Send to the above authorization agency server,
The transaction execution unit of the authorization agency server executes the desired transaction using the personal information of the user received from the third party agency server.
Electronic commerce method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018004240A JP6874700B2 (en) | 2018-01-15 | 2018-01-15 | E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018004240A JP6874700B2 (en) | 2018-01-15 | 2018-01-15 | E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019125882A JP2019125882A (en) | 2019-07-25 |
JP6874700B2 true JP6874700B2 (en) | 2021-05-19 |
Family
ID=67399116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018004240A Active JP6874700B2 (en) | 2018-01-15 | 2018-01-15 | E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6874700B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102201083B1 (en) * | 2019-10-21 | 2021-01-08 | 윤성민 | Financial transaction system and method thereof |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002064483A (en) * | 2000-08-18 | 2002-02-28 | Sony Corp | Method of authenticating user, personal digital assistant, and client service server |
JP2002092373A (en) * | 2000-09-14 | 2002-03-29 | Asteric:Kk | Electronic commercial dealing system and method |
JP2003091613A (en) * | 2001-07-10 | 2003-03-28 | Systemneeds Inc | Licensing method and licensing system |
JP2003244124A (en) * | 2002-02-15 | 2003-08-29 | Promenade:Kk | Security management system |
JP2004240917A (en) * | 2003-02-10 | 2004-08-26 | Nec Corp | Secret information transmission system, user terminal, customer terminal, trustee terminal, authentication server, secret information transmission method, and program thereof |
JP2013187698A (en) * | 2012-03-07 | 2013-09-19 | Kddi Corp | Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server |
-
2018
- 2018-01-15 JP JP2018004240A patent/JP6874700B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019125882A (en) | 2019-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110692214B (en) | Method and system for ownership verification using blockchain | |
US8601268B2 (en) | Methods for securing transactions by applying crytographic methods to assure mutual identity | |
JP4274421B2 (en) | Pseudo-anonymous user and group authentication method and system on a network | |
US10586229B2 (en) | Anytime validation tokens | |
JP4156129B2 (en) | Device that generates survey information for products | |
KR101863953B1 (en) | System and method for providing electronic signature service | |
US7333615B1 (en) | Encryption between multiple devices | |
CN109905360B (en) | Data verification method and terminal equipment | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
JP2008501176A (en) | Information distribution system that protects privacy | |
CN112116344A (en) | Secure remote payment transaction processing | |
US11836696B2 (en) | Systems and methods for linking high-value tokens using a low-value token | |
TWI622949B (en) | Know your customer (kyc) data marking dispute relief system with multiple secret key and method thereof | |
US20070118749A1 (en) | Method for providing services in a data transmission network and associated components | |
KR20200016506A (en) | Method for Establishing Anonymous Digital Identity | |
CN110992034A (en) | Supply chain transaction privacy protection system and method based on block chain and related equipment | |
JP5278495B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
JP2019125883A (en) | Electronic commerce system, service providing server, third party organization server, electronic commerce method, and program | |
JP6874700B2 (en) | E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs | |
US20230283466A1 (en) | Content protection system | |
JPH1124916A (en) | Device and method for managing software licence | |
WO2011058629A1 (en) | Information management system | |
Yu et al. | A novel fair and verifiable data trading scheme | |
Pant | A secure online payment system | |
CN115170132B (en) | Payment method suitable for high-speed post network member system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210405 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6874700 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |