JP6874700B2 - E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs - Google Patents

E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs Download PDF

Info

Publication number
JP6874700B2
JP6874700B2 JP2018004240A JP2018004240A JP6874700B2 JP 6874700 B2 JP6874700 B2 JP 6874700B2 JP 2018004240 A JP2018004240 A JP 2018004240A JP 2018004240 A JP2018004240 A JP 2018004240A JP 6874700 B2 JP6874700 B2 JP 6874700B2
Authority
JP
Japan
Prior art keywords
server
identifier
password
unit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018004240A
Other languages
Japanese (ja)
Other versions
JP2019125882A (en
Inventor
敦謙 市川
敦謙 市川
浩気 濱田
浩気 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018004240A priority Critical patent/JP6874700B2/en
Publication of JP2019125882A publication Critical patent/JP2019125882A/en
Application granted granted Critical
Publication of JP6874700B2 publication Critical patent/JP6874700B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

この発明は、インターネット上で提供される電子商取引サービスを、利用者の個人を識別できる情報をサービス提供者に一切明かすことなく匿名で利用する技術に関する。 The present invention relates to a technique for anonymously using an electronic commerce service provided on the Internet without revealing any personally identifiable information to the service provider.

インターネット上で提供される電子商取引サービス、例えばショッピングサイトを利用する際、多くの場合において利用者は自らの個人情報をサービス提供者に対して開示することを要求される。通常、利用者はサービス提供者に対してサービスIDを登録する際、例えば氏名や住所、クレジットカード番号等の個人情報を提供し、サービス提供者はサービスIDとこれらの個人情報を紐付けて保管する。利用者がサービスを受ける際は、サービス提供者が提供する商品について、サービスIDを添えて購入手続きを行い、これを受けたサービス提供者は利用者のサービスIDと紐付くクレジットカード番号等による決済手続きと、住所や氏名等による物品配送手続きを実行する。 When using an electronic commerce service provided on the Internet, for example, a shopping site, the user is often required to disclose his / her personal information to the service provider. Normally, when a user registers a service ID with a service provider, he / she provides personal information such as a name, address, credit card number, etc., and the service provider stores the service ID in association with these personal information. To do. When the user receives the service, the purchase procedure is performed with the service ID for the product provided by the service provider, and the service provider who receives this makes a payment by the credit card number associated with the user's service ID. Perform the procedure and the goods delivery procedure by address, name, etc.

こうしたサービス形態では、サービス提供者は商品の提供や決済のために利用者の個人情報を入手することを必要とするため、個人情報の取り扱いに際して倫理的かつ技術的に高い水準での安全性が求められる。事実、近年しばしばサービス提供者からの情報漏洩や不正利用、フィッシングサイトによる被害等が発生している。特に、情報漏洩や不正利用については、サービス提供者が発生状況を開示しない限り、利用者が知り得ないまま個人情報の取得・利用が行われてしまう可能性がある。 In such a form of service, the service provider needs to obtain the personal information of the user in order to provide the product or make a payment, so that the handling of the personal information has a high level of ethical and technical security. Desired. In fact, in recent years, information leaks and unauthorized use from service providers and damage caused by phishing sites have often occurred. In particular, regarding information leakage and unauthorized use, personal information may be acquired and used without the user's knowledge unless the service provider discloses the occurrence status.

このような課題に対し、特許文献1、2では、利用者の個人情報を信頼できる第三者機関に保存し、サービス利用の際は、サービス提供者から利用者の識別符号(例えばサービスID等)を添えて取引に関する情報を第三者機関へ送信することで、サービス提供者に利用者の個人情報を明かすことなく商取引を成立させる方法を提案している。 In response to such problems, in Patent Documents 1 and 2, the personal information of the user is stored in a reliable third-party organization, and when the service is used, the service provider identifies the user's identification code (for example, service ID, etc.). ) Is sent to a third-party organization to conclude a commercial transaction without revealing the user's personal information to the service provider.

特開2002−92373号公報Japanese Unexamined Patent Publication No. 2002-92373 特表2002−524797号公報Special Table 2002-524977

しかしながら、従来技術において提案されるプロトコルでは、サービスIDなど何らかの識別子によって利用者を識別するため、完全な匿名性は担保されない。また、購入手続きにおいてはサービス提供者と第三者機関との間で取引情報に関する通信を行っているため、次の2つの課題が生じる。(1)プロトコルに反する能動的な不正を行うサービス提供者が、過去の取引から得られた情報を用いて架空の取引情報を生成し、第三者機関に対して送信することにより、架空請求が成功してしまう可能性がある。(2)取引に関する情報が第三者機関へ送信されることにより、サービス提供者の営業上の知見である利用者へのサービス提供履歴が第三者機関に漏洩してしまう。 However, in the protocol proposed in the prior art, the user is identified by some identifier such as a service ID, so that complete anonymity is not guaranteed. In addition, in the purchase procedure, since the service provider and the third-party organization communicate with each other regarding transaction information, the following two problems arise. (1) A service provider who actively commits fraud contrary to the protocol generates fictitious transaction information using information obtained from past transactions and sends it to a third party to make a fictitious request. Can be successful. (2) When the information about the transaction is transmitted to the third party organization, the service provision history to the user, which is the business knowledge of the service provider, is leaked to the third party organization.

この発明の目的は、上記のような点に鑑みて、電子商取引サービスにおいて、利用者の完全な匿名性を実現し、サービス提供者と第三者機関との間での通信を不要とすることにより、従来技術より安全性を高めた匿名電子商取引を実現することである。 In view of the above points, an object of the present invention is to realize complete anonymity of a user in an electronic commerce service and eliminate the need for communication between a service provider and a third-party organization. This is to realize anonymous electronic commerce that is more secure than the conventional technology.

上記の課題を解決するために、この発明の第一の態様の電子商取引システムは、通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムであって、通信端末は、第三者機関サーバと共有する共通鍵および第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および共通鍵を用いて識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、所望の取引の内容を表す取引情報、暗号化識別子、暗号化パスワード、および認可機関サーバに参照を許可する属性を表す属性情報をサービス提供サーバへ送信する取引送信部と、を含み、サービス提供サーバは、通信端末から受信した暗号化識別子、暗号化パスワード、および属性情報を認可機関サーバへ送信する認証情報送信部、を含み、認可機関サーバは、サービス提供サーバから受信した暗号化識別子、暗号化パスワード、および属性情報を第三者機関サーバへ送信する認証情報転送部と、第三者機関サーバから受信した利用者の個人情報を用いて所望の取引を実行する取引実行部と、を含み、第三者機関サーバは、利用者の個人情報、利用者を一意に識別する登録識別子、登録識別子に対応する登録パスワード、通信端末と共有する共通鍵、および通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、秘密鍵を用いて認可機関サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、復号識別子と一致する登録識別子に関連付けられた共通鍵を取得する鍵取得部と、共通鍵を用いて認可機関サーバから受信した暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、復号識別子と一致する登録識別子に関連付けられた登録パスワードが復号パスワードと一致するとき、属性情報に対応する利用者の個人情報を認可機関サーバへ送信する属性送信部と、を含む。 In order to solve the above problems, the electronic commerce system according to the first aspect of the present invention is an electronic commerce system including a communication terminal, a service providing server, a third-party institution server, and at least one authorization institution server. The communication terminal uniquely identifies the user by using the public key and the storage unit that stores the common key shared with the third-party institution server and the public key corresponding to the private key of the third-party institution server. An encryption unit that encrypts an identifier and an encryption unit that encrypts a password corresponding to the identifier using a common key, and a transaction information, an encryption identifier, and an encryption that represent the contents of a desired transaction. The service providing server includes an encryption identifier, an encryption password, and an encryption password received from the communication terminal, including a password and a transaction transmission unit that transmits an attribute information representing an attribute that allows the authorization authority server to refer to the service providing server. The authorization authority server includes the authentication information transmitter that transmits the attribute information to the authorization authority server, and the authorization authority server transmits the encryption identifier, the encryption password, and the attribute information received from the service providing server to the third party agency server. The third-party institution server includes the transfer unit and the transaction execution unit that executes the desired transaction using the user's personal information received from the third-party institution server, and the third-party institution server provides the user's personal information and the user. Authorization using a private key and a storage unit that stores a uniquely identified registration identifier, a registration password corresponding to the registration identifier, a common key shared with the communication terminal, and a private key corresponding to the public key of the communication terminal. An identifier decryption unit that decrypts the encryption identifier received from the institution server to obtain the decryption identifier, a key acquisition unit that acquires the common key associated with the registration identifier that matches the decryption identifier, and an authorization authority server that uses the common key. When the password decryption unit that decrypts the encrypted password received from and obtains the decryption password and the registration password associated with the registration identifier that matches the decryption identifier matches the decryption password, the personal information of the user corresponding to the attribute information. Includes an attribute transmitter that sends the key to the authorization agency server.

上記の課題を解決するために、この発明の第二の態様の電子商取引システムは、通信端末とサービス提供サーバと第三者機関サーバとを含む電子商取引システムであって、通信端末は、第三者機関サーバと共有する共通鍵および第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および共通鍵を用いて識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、所望の取引の内容を表す取引情報、暗号化識別子、暗号化パスワード、および認可機関サーバに参照を許可する属性を表す属性情報をサービス提供サーバへ送信する取引送信部と、を含み、サービス提供サーバは、通信端末から受信した暗号化識別子、暗号化パスワード、および属性情報を第三者機関サーバへ送信する認証情報送信部と、第三者機関サーバから受信した利用者の個人情報を用いて所望の取引を実行する取引実行部と、を含み、第三者機関サーバは、利用者の個人情報、利用者を一意に識別する登録識別子、登録識別子に対応する登録パスワード、通信端末と共有する共通鍵、および通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、秘密鍵を用いてサービス提供サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、復号識別子と一致する登録識別子に関連付けられた共通鍵を取得する鍵取得部と、共通鍵を用いてサービス提供サーバから受信した暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、復号識別子と一致する登録識別子に関連付けられた登録パスワードが復号パスワードと一致するとき、属性情報に対応する利用者の個人情報をサービス提供サーバへ送信する属性送信部と、を含む。 In order to solve the above problems, the electronic commerce system according to the second aspect of the present invention is an electronic commerce system including a communication terminal, a service providing server, and a third-party institution server, and the communication terminal is a third. An encryption identifier that encrypts a storage unit that stores the public key corresponding to the common key shared with the personal institution server and the private key of the third-party institution server, and an identifier that uniquely identifies the user using the public key. Refer to the encryption unit that generates an encrypted password that encrypts the password corresponding to the identifier using the common key, and the transaction information, encryption identifier, encrypted password, and authorization authority server that represent the content of the desired transaction. The service providing server includes the transaction transmission unit that transmits the attribute information representing the attribute that permits the operation to the service providing server, and the service providing server transmits the encryption identifier, the encryption key, and the attribute information received from the communication terminal to the third-party organization server. The third-party institution server is a user's individual, including an authentication information transmission unit to be transmitted to and a transaction execution unit that executes a desired transaction using the user's personal information received from the third-party institution server. A storage unit that stores information, a registration identifier that uniquely identifies the user, a registration password that corresponds to the registration identifier, a common key that is shared with the communication terminal, and a private key that corresponds to the public key of the communication terminal, and a secret. An identifier decryption unit that decrypts an encryption identifier received from a service providing server using a key to obtain a decryption identifier, a key acquisition unit that acquires a common key associated with a registration identifier that matches the decryption identifier, and a common key. Corresponds to the attribute information when the password decryption unit that decrypts the encrypted key received from the service providing server to obtain the decrypted key and the registered password associated with the registered identifier that matches the decrypted identifier matches the decrypted password. Includes an attribute transmitter that sends the user's personal information to the service providing server.

この発明によれば、電子商取引サービスにおいて、利用者の完全な匿名性が実現し、サービス提供者と第三者機関との間での通信が不要となる。これにより、従来技術より安全性が高い匿名電子商取引を実現している。 According to the present invention, in the electronic commerce service, the complete anonymity of the user is realized, and communication between the service provider and the third party organization becomes unnecessary. As a result, anonymous electronic commerce, which is more secure than the conventional technology, is realized.

図1は実施形態の電子商取引システムの機能構成を例示する図である。FIG. 1 is a diagram illustrating a functional configuration of the electronic commerce system of the embodiment. 図2は実施形態の通信端末の機能構成を例示する図である。FIG. 2 is a diagram illustrating the functional configuration of the communication terminal of the embodiment. 図3は実施形態のサービス提供サーバの機能構成を例示する図である。FIG. 3 is a diagram illustrating a functional configuration of the service providing server of the embodiment. 図4は実施形態の第三者機関サーバの機能構成を例示する図である。FIG. 4 is a diagram illustrating the functional configuration of the third-party institution server of the embodiment. 図5は実施形態の認可機関サーバの機能構成を例示する図である。FIG. 5 is a diagram illustrating a functional configuration of the authorization authority server of the embodiment. 図6は実施形態の電子商取引方法の処理手続きを例示する図である。FIG. 6 is a diagram illustrating a processing procedure of the electronic commerce method of the embodiment. 図7は実施形態の電子商取引方法の処理手続きを例示する図である。FIG. 7 is a diagram illustrating a processing procedure of the electronic commerce method of the embodiment. 図8は実施形態の電子商取引方法の処理手続きを例示する図である。FIG. 8 is a diagram illustrating a processing procedure of the electronic commerce method of the embodiment. 図9は変形例の電子商取引システムの機能構成を例示する図である。FIG. 9 is a diagram illustrating the functional configuration of the electronic commerce system of the modified example. 図10は変形例のサービス提供サーバの機能構成を例示する図である。FIG. 10 is a diagram illustrating a functional configuration of a service providing server of a modified example. 図11は変形例の電子商取引方法の処理手続きを例示する図である。FIG. 11 is a diagram illustrating a processing procedure of the electronic commerce method of the modified example. 図12は変形例の電子商取引方法の処理手続きを例示する図である。FIG. 12 is a diagram illustrating a processing procedure of the electronic commerce method of the modified example.

この発明は、インターネット上で電子商取引サービスを利用する“利用者”と、電子商取引サービスを提供する“サービス提供者”と、利用者の個人情報を蓄積する“第三者機関”と、第三者機関から認可を受けた手続き機関である“認可機関”との間で実行されるプロトコルであり、利用者の個人を識別する情報をサービス提供者に一切明かすことなく電子商取引の手続きを成立させる方法である。ここで、認可機関は、場合によって単一もしくは複数存在しうるものとする。 The present invention comprises a "user" who uses an electronic commerce service on the Internet, a "service provider" who provides an electronic commerce service, a "third-party organization" which stores personal information of the user, and a third. It is a protocol executed with the "authorization organization", which is a procedure organization licensed by the service provider, and completes the procedure for electronic commerce without revealing any information that identifies the individual user to the service provider. The method. Here, it is assumed that there may be one or more accreditation bodies in some cases.

以下に説明する実施形態では、従来技術である共通鍵暗号、公開鍵暗号、およびデジタル署名を用いる。以下、これらの従来技術の概要を説明する。 In the embodiments described below, the prior art common key cryptography, public key cryptography, and digital signature are used. The outline of these prior arts will be described below.

共通鍵暗号は、(1)平文mと共通鍵kとを用いて暗号文cを作成できること、(2)平文mと共通鍵kとによって作成された暗号文cにおいて、暗号文cと共通鍵kとを用いて平文mを復号できること、(3)共通鍵kを持たない状態で、暗号文cから平文mを高確率で一意に計算できないこと、を満たす。 The common key cryptography is that (1) the ciphertext c can be created using the plaintext m and the common key k, and (2) the ciphertext c created by the plaintext m and the common key k has the ciphertext c and the common key. It satisfies that the plaintext m can be decrypted using k and (3) the plaintext m cannot be uniquely calculated from the ciphertext c without having the common key k.

公開鍵暗号は、(1)平文mと公開鍵pkとを用いて暗号文cpを作成できること、(2)平文mと公開鍵pkとによって作成された暗号文cpにおいて、暗号文cp及び公開鍵pkと対になる秘密鍵skを用いて平文mを復号できること、(3)秘密鍵skを持たない状態で、任意の平文m1, m2のいずれか一方から作成された暗号文cp bについて、どちらの平文が選ばれたか正確に当てることが困難であること、を満たす。 Public key encryption is the ciphertext c p created a public key pk and that you can create a ciphertext c p with, by the public key pk and (2) the plaintext m (1) plaintext m, the ciphertext c p And the plaintext m can be decrypted using the private key sk that is paired with the public key pk. (3) The ciphertext created from any one of the plaintext m 1 and m 2 without the private key sk. For c p b , satisfy that it is difficult to guess exactly which plaintext was chosen.

デジタル署名は、(1)平文mと秘密の署名鍵ksigとを用いて署名σを作成できること、(2)平文mと署名鍵ksigとによって作成された署名σにおいて、平文mと署名σと署名鍵ksigと対になる公開の検証鍵kverとを用いて高確率で正しく検証できること、(3)署名鍵ksigを持たない状態で、平文mと署名σとの組を作成した際に、検証鍵kverによって高確率で検証失敗すること、を満たす。 Digital signatures can be created by (1) plaintext m and secret signature key k sig to create signature σ, and (2) plaintext m and signature σ in signature σ created by plaintext m and signature key k sig. And the signature key k sig and the public verification key k ver that is paired with it can be verified correctly with high probability. (3) A pair of plaintext m and signature σ was created without the signature key k sig. At that time, the verification key k ver satisfies that the verification fails with a high probability.

以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail. In the drawings, the components having the same function are given the same number, and duplicate description will be omitted.

<実施形態>
本実施形態は、利用者の個人を識別する情報をサービス提供者に一切明かすことなく電子商取引の手続きを行う電子商取引システムおよび方法である。実施形態の電子商取引システムは、例えば図1に示すように、通信端末1、サービス提供サーバ2、第三者機関サーバ3、およびN(≧1)台の認可機関サーバ4−1,…,4−Nを含む。認可機関サーバ4は単一であってもよいし、複数であってもよい。以下では、認可機関サーバ4が複数である例を説明する。通信端末1、サービス提供サーバ2、第三者機関サーバ3、および認可機関サーバ4−n(n=1,2,…,N)は、それぞれネットワーク9に接続される。ネットワーク9は、接続される各装置が相互に通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。
<Embodiment>
The present embodiment is an electronic commerce system and method for carrying out electronic commerce procedures without revealing any information that identifies an individual user to a service provider. The electronic commerce system of the embodiment is, for example, as shown in FIG. 1, a communication terminal 1, a service providing server 2, a third-party institution server 3, and N (≧ 1) licensed institution servers 4-1, ..., 4. Includes -N. The authorization authority server 4 may be single or may be plural. Hereinafter, an example in which there are a plurality of authorization authority servers 4 will be described. The communication terminal 1, the service providing server 2, the third-party institution server 3, and the authorization institution server 4-n (n = 1, 2, ..., N) are each connected to the network 9. The network 9 is a circuit-switched or packet-switched communication network configured so that each connected device can communicate with each other. For example, the Internet, LAN (Local Area Network), WAN (Wide Area Network), etc. Can be used.

実施形態の通信端末1は、例えば図2に示すように、記憶部100、個人情報入力部101、パスワード入力部102、鍵生成部103、暗号化部111、乱数生成部112、属性署名部113、取引署名部114、および取引送信部115を備える。実施形態のサービス提供サーバ2は、例えば図3に示すように、記憶部200および認証情報送信部211を備える。実施形態の第三者機関サーバ3は、例えば図4に示すように、記憶部300、識別子生成部301、識別子復号部311、鍵取得部312、パスワード復号部313、署名検証部314、および属性送信部315を備える。実施形態の認可機関サーバ4−nは、例えば図5に示すように、認証情報転送部411および取引実行部412を備える。この電子商取引システムに含まれる各装置が、図6−8に示す各ステップの処理を行うことにより実施形態の電子商取引方法が実現される。 As shown in FIG. 2, for example, the communication terminal 1 of the embodiment has a storage unit 100, a personal information input unit 101, a password input unit 102, a key generation unit 103, an encryption unit 111, a random number generation unit 112, and an attribute signature unit 113. , A transaction signing unit 114, and a transaction transmitting unit 115. The service providing server 2 of the embodiment includes a storage unit 200 and an authentication information transmission unit 211, as shown in FIG. 3, for example. As shown in FIG. 4, for example, the third-party institution server 3 of the embodiment has a storage unit 300, an identifier generation unit 301, an identifier decryption unit 311, a key acquisition unit 312, a password decryption unit 313, a signature verification unit 314, and attributes. A transmission unit 315 is provided. The authorization authority server 4-n of the embodiment includes an authentication information transfer unit 411 and a transaction execution unit 412, for example, as shown in FIG. The electronic commerce method of the embodiment is realized by each device included in the electronic commerce system performing the processing of each step shown in FIG. 6-8.

電子商取引システムに含まれる各装置は、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。電子商取引システムに含まれる各装置は、例えば、中央演算処理装置の制御のもとで各処理を実行する。電子商取引システムに含まれる各装置に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。電子商取引システムに含まれる各装置が備える各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。電子商取引システムに含まれる各装置が備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。 Each device included in the electronic commerce system has a special program loaded into a known or dedicated computer having, for example, a central processing unit (CPU), a main memory (RAM: Random Access Memory), and the like. It is a special device configured. Each device included in the electronic commerce system executes each process under the control of, for example, a central processing unit. The data input to each device included in the electronic commerce system and the data obtained by each process are stored in, for example, the main storage device, and the data stored in the main storage device is stored in the central processing unit as needed. It is read out and used for other processing. Each processing unit included in each device included in the electronic commerce system may be at least partially configured by hardware such as an integrated circuit. Each storage unit included in each device included in the electronic commerce system is an auxiliary composed of, for example, a main storage device such as RAM (Random Access Memory) and a semiconductor memory element such as a hard disk, an optical disk, or a flash memory (Flash Memory). It can be configured with storage or middleware such as relational databases and key-value stores.

本実施形態では、初めに利用者が通信端末1を用いて個人情報を第三者機関サーバ3に信託する。図6を参照して、利用者が個人情報を信託する手順を説明する。 In the present embodiment, the user first trusts the personal information to the third-party institution server 3 using the communication terminal 1. The procedure for the user to trust the personal information will be described with reference to FIG.

第三者機関サーバ3の記憶部300には、公開鍵暗号の秘密鍵skが記憶されている。通信端末1の記憶部100には、第三者機関サーバ3が記憶している秘密鍵skに対応する公開鍵pkが記憶されている。公開鍵pkと秘密鍵skとの組(sk, pk)は、事前に第三者機関サーバ3が生成したものである。 The private key sk of the public key cryptography is stored in the storage unit 300 of the third-party institution server 3. The storage unit 100 of the communication terminal 1 stores the public key pk corresponding to the private key sk stored in the third-party institution server 3. The pair (sk, pk) of the public key pk and the private key sk is generated in advance by the third-party institution server 3.

ステップS101において、通信端末1の個人情報入力部101は、利用者が入力した個人情報を第三者機関サーバ3へ送信する。個人情報は、例えば氏名、住所、電話番号、クレジットカード番号等、電子商取引を実行するために必要とされる情報である。第三者機関サーバ3は、通信端末1から受信した個人情報を記憶部300へ記憶する。 In step S101, the personal information input unit 101 of the communication terminal 1 transmits the personal information input by the user to the third party institution server 3. Personal information is information required for executing an electronic commerce transaction, such as a name, an address, a telephone number, and a credit card number. The third-party institution server 3 stores the personal information received from the communication terminal 1 in the storage unit 300.

ステップS301において、第三者機関サーバ3の識別子生成部301は、個人情報を記憶した利用者に対し、その利用者を一意に識別する識別子IDを発行する。識別子生成部301は、発行した識別子IDを記憶部300に記憶されている個人情報と関連付けて記憶すると共に、通信端末1へ送信する。以下、記憶部300へ記憶されている識別子IDを登録識別子とも呼ぶ。通信端末1は、第三者機関サーバ3から受信した識別子IDを記憶部100へ記憶する。 In step S301, the identifier generation unit 301 of the third-party institution server 3 issues an identifier ID that uniquely identifies the user to the user who has stored the personal information. The identifier generation unit 301 stores the issued identifier ID in association with the personal information stored in the storage unit 300, and transmits the issued identifier ID to the communication terminal 1. Hereinafter, the identifier ID stored in the storage unit 300 is also referred to as a registration identifier. The communication terminal 1 stores the identifier ID received from the third-party institution server 3 in the storage unit 100.

ステップS102において、通信端末1のパスワード入力部102は、利用者が入力した識別子IDと対になるパスワードPWを第三者機関サーバ3へ送信する。第三者機関サーバ3は、通信端末1から受信したパスワードPWを記憶部300に記憶されている登録識別子IDと関連付けて記憶する。以下、記憶部300へ記憶されているパスワードPWを登録パスワードとも呼ぶ。 In step S102, the password input unit 102 of the communication terminal 1 transmits the password PW paired with the identifier ID input by the user to the third party institution server 3. The third-party institution server 3 stores the password PW received from the communication terminal 1 in association with the registration identifier ID stored in the storage unit 300. Hereinafter, the password PW stored in the storage unit 300 is also referred to as a registration password.

ステップS103において、通信端末1の鍵生成部103は、共通鍵暗号の共通鍵kおよびデジタル署名の署名鍵ksigと検証鍵kverとの組(ksig, kver)を生成する。鍵生成部103は、生成した共通鍵kと署名鍵ksigとを記憶部100へ記憶する。また、生成した共通鍵kと検証鍵kverとを第三者機関サーバ3へ送信する。第三者機関サーバ3は、通信端末1から受信した共通鍵kと検証鍵kverとを記憶部300に記憶されている登録識別子IDおよび登録パスワードPWと関連付けて記憶する。 In step S103, the key generation unit 103 of the communication terminal 1 generates a pair (k sig , k ver ) of the common key k of the common key algorithm, the signature key k sig of the digital signature, and the verification key k ver. The key generation unit 103 stores the generated common key k and the signature key k sig in the storage unit 100. In addition, the generated common key k and the verification key k ver are transmitted to the third-party institution server 3. The third-party institution server 3 stores the common key k and the verification key k ver received from the communication terminal 1 in association with the registration identifier ID and the registration password PW stored in the storage unit 300.

次に、図7−8を参照して、利用者がサービス提供者と電子商取引を実行する手続きを説明する。以下では、利用者がサービス提供者から商品を購入する場合を例に説明するが、取引の内容はこれに限定されない。なお、図7および図8の丸に囲まれたAの記号は、図7の該当箇所から図8の該当箇所へ処理が継続することを表している。 Next, with reference to FIG. 7-8, a procedure for the user to execute an electronic commerce with the service provider will be described. In the following, the case where the user purchases the product from the service provider will be described as an example, but the content of the transaction is not limited to this. The symbol A circled in FIGS. 7 and 8 indicates that the process continues from the relevant portion in FIG. 7 to the relevant location in FIG. 8.

ステップS111において、通信端末1の暗号化部111は、記憶部100に記憶されている公開鍵pkを用いて識別子IDを暗号化し、識別子IDの暗号文である暗号化識別子cp IDを生成する。また、暗号化部111は、記憶部100に記憶されている共通鍵kを用いてパスワードPWを暗号化し、パスワードPWの暗号文である暗号化パスワードcPWを生成する。暗号化部111は、生成した暗号化識別子cp IDと暗号化パスワードcPWとを取引送信部115へ出力する。 In step S111, the encryption unit 111 of the communication terminal 1 encrypts the identifier ID using the public key pk stored in the storage unit 100, and generates an encryption identifier c p ID which is a ciphertext of the identifier ID. .. Further, the encryption unit 111 encrypts the password PW using the common key k stored in the storage unit 100, and generates an encrypted password c PW which is a ciphertext of the password PW. The encryption unit 111 outputs the generated encryption identifier c p ID and the encryption password c P W to the transaction transmission unit 115.

ステップS112において、通信端末1の乱数生成部112は、認可機関サーバ4−nに対応する乱数Rnを生成し、第三者機関サーバ3へ送信する。このとき、購入手続きにおいて利用する認可機関サーバ4−nが複数存在する場合、乱数Rnを認可機関サーバ4−nと同じ数だけ生成し、すべての乱数Rnを第三者機関サーバ3へ送信する。例えば、物品の配送を担う認可機関サーバ4−1と代金の決済を担う認可機関サーバ4−2とが購入手続きに利用される場合、2つの乱数R1, R2を生成し、第三者機関サーバ3へ送信する。この乱数Rnの生成と第三者機関サーバ3への送信は、利用者がサービスを利用する度に実行する。第三者機関サーバ3は、通信端末1から受信した乱数Rnを記憶部300に記憶する。 In step S112, the random number generation unit 112 of the communication terminal 1 generates a random number R n corresponding to the authorization agency server 4-n and transmits it to the third party agency server 3. At this time, if there are a plurality of authorization agency servers 4-n used in the purchase procedure, the same number of random numbers R n as the authorization agency server 4-n are generated, and all the random numbers R n are sent to the third party agency server 3. Send. For example, when the authorization agency server 4-1 that handles the delivery of goods and the authorization agency server 4-2 that handles the settlement of payments are used for the purchase procedure, two random numbers R 1 and R 2 are generated and a third party is generated. Send to the institution server 3. The generation of the random number R n and the transmission to the third-party institution server 3 are executed every time the user uses the service. The third-party institution server 3 stores the random number R n received from the communication terminal 1 in the storage unit 300.

ステップS113において、通信端末1の属性署名部113は、乱数Rnと、乱数Rnに対応する認可機関サーバ4−nの識別名Pnと、識別名Pnに参照を許可する属性Qnとを結合した値Sn=Rn||Pn||Qnを生成し、記憶部100に記憶されている署名鍵ksigを用いて値Snへの署名σSnを生成する。ここで、||は結合演算子である。このとき、利用する認可機関サーバ4−nが複数存在する場合、1つの乱数Rnに対して1つの識別名Pnと属性Qnとを結合して複数の値Snを生成し、相異なる署名σSnを認可機関サーバ4−nの数だけ作成する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、乱数R1に対して認可機関サーバ4−1の識別名P1と識別名P1に参照を許可する属性Q1とを結合した値S1=R1||P1||Q1への署名σS1と、乱数R2に対して認可機関サーバ4−2の識別名P2と識別名P2に参照を許可する属性Q2とを結合した値S2=R2||P2||Q2への署名σS2とを生成する。属性署名部113は、生成した署名σSnを取引送信部115へ出力する。 In step S113, the attribute signature unit 113 of the communication terminal 1, the random number R n and the random number R and the DN P n Regulatory server 4-n corresponding to the n, attribute Q n to allow a reference to the identification name P n The value S n = R n || P n || Q n is generated by combining and, and the signature σ Sn to the value S n is generated using the signature key k sig stored in the storage unit 100. Where || is a join operator. At this time, if the regulatory servers 4-n utilized there are multiple, by combining the one identification name P n and attribute Q n for one random number R n to generate a plurality of values S n, the phase Create as many different signatures σ Sn as there are authorization authority servers 4-n. For example, if two authorization authority servers 4-1 and 4-2 are required as described above, the identification name P 1 and the identification name P 1 of the authorization authority server 4-1 are allowed to refer to the random number R 1. attributes Q 1, the bound value S 1 to = R 1 || P 1 || signature sigma S1 to Q 1, DN P 2 and DN regulatory server 4-2 against the random number R 2 P values combined with the attributes Q 2 to which permits a reference to the 2 S 2 = generates the R 2 || P 2 sign a || Q 2 σ S2. The attribute signature unit 113 outputs the generated signature σ Sn to the transaction transmission unit 115.

ステップS114において、通信端末1の取引署名部114は、利用者が入力した購入を希望する商品の識別番号SIDと商品の値段pとを受け取り、記憶部100に記憶されている署名鍵ksigを用いて値段pへの署名σpを生成する。ただし、識別番号SIDと値段pとは1つの商品とその単価の組み合わせに限らず、購入する商品と値段を特定できる情報であればどのような形態であってもよい。例えば、SIDは購入を希望する複数の商品の識別番号のリストとし、pは購入を希望する複数の商品の総額としてもよい。取引署名部114は、生成した署名σpを取引送信部115へ出力する。安全性を高めることを目的として、署名σpを値段pと乱数との連結に対する署名としてもよい。この場合、決裁手続きを行う認可機関サーバ4−n’の識別名Pn'に対応する乱数Rn'を生成し、署名鍵ksigを用いてp||Rn'への署名σp||Rn'を生成する。取引署名部114は、この署名σp||Rn'を署名σpとして取引送信部115へ出力する。 In step S114, the transaction signature unit 114 of the communication terminal 1 receives the identification number SID of the product desired to be purchased and the price p of the product input by the user, and receives the signature key k sig stored in the storage unit 100. It generates a signature σ p to the price p using. However, the identification number SID and the price p are not limited to the combination of one product and its unit price, and may be in any form as long as it is information that can specify the product to be purchased and the price. For example, the SID may be a list of identification numbers of a plurality of products desired to be purchased, and p may be the total amount of the plurality of products desired to be purchased. The transaction signature unit 114 outputs the generated signature σ p to the transaction transmission unit 115. For the purpose of increasing security, the signature σ p may be used as the signature for the concatenation of the price p and the random number. In this case, 'to generate a, using the signing key k sig p || R n' random number R n corresponding to 'DN P n' of Regulatory server 4-n which performs the settlement procedure signature sigma p to | | Generate Rn'. The transaction signature unit 114 outputs this signature σ p || Rn'as the signature σ p to the transaction transmission unit 115.

ステップS115において、通信端末1の取引送信部115は、商品の識別番号SID、商品の値段p、および値段pへの署名σpからなる取引情報(SID, p, σp)と、暗号化識別子cp IDおよび暗号化パスワードcPWからなる認証情報(cp ID, cPW)と、識別名Pn、属性Qn、および署名σSnからなる属性情報(Pn, Qn, σSn)とを組にして、(SID, p, σp, cp ID, cPW, (Pn, Qn, σSn))をサービス提供サーバ2へ送信する。ただし、属性情報(Pn, Qn, σSn)が複数存在する場合は、利用する認可機関サーバ4−nの数だけ属性情報(Pn, Qn, σSn)を並べて送信する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、(SID, p, σp, cp ID, cPW, (P1, Q1, σS1), (P2, Q2, σS2))をサービス提供サーバ2へ送信する。 In step S115, the transaction transmission unit 115 of the communication terminal 1 includes transaction information (SID, p, σ p ) including a product identification number SID, a product price p, and a signature σ p to the price p, and an encryption identifier. c p ID and encrypted password c Authentication information consisting of PW (c p ID , c PW ) and attribute information consisting of identifier P n , attribute Q n , and signature σ Sn (P n , Q n , σ Sn ) (SID, p, σ p , c p ID , c PW , (P n , Q n , σ Sn )) is transmitted to the service providing server 2 in combination with. However, if the attribute information (P n, Q n, σ Sn) there are multiple, as many attribute regulatory information server 4-n utilized (P n, Q n, σ Sn) transmitting side by side. For example, if two licensing authority servers 4-1 and 4-2 are required as described above, (SID, p, σ p , c p ID , c PW , (P 1 , Q 1 , σ S 1 ), (P 2 , Q 2 , σ S2 )) is sent to the service providing server 2.

ステップS211において、サービス提供サーバ2の認証情報送信部211は、通信端末1から受信した(SID, p, σp, cp ID, cPW, (Pn, Qn, σSn))のうち、取引情報を除く認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を識別名Pnが示す認可機関サーバ4−nへ送信する。このとき、利用する認可機関サーバ4−nが複数存在する場合、各認可機関サーバ4−nそれぞれへ認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を送信する。例えば、上記のように2つの認可機関サーバ4−1,4−2が必要であれば、認証情報送信部211は、(cp ID, cPW, (P1, Q1, σS1))を認可機関サーバ4−1へ送信し、(cp ID, cPW, (P2, Q2, σS2))を認可機関サーバ4−2へ送信する。 In step S211 of the authentication information transmission unit 211 of the service providing server 2 (SID, p, σ p , c p ID , c PW , (P n , Q n , σ Sn )) received from the communication terminal 1. , The set of authentication information and attribute information (c p ID , c PW , (P n , Q n , σ Sn )) excluding transaction information is transmitted to the authorization authority server 4-n indicated by the identification name P n. At this time, if there are a plurality of authorization authority servers 4-n to be used, each authorization authority server 4-n has a set of authentication information and attribute information (c p ID , c PW , (P n , Q n , σ). Sn )) is sent. For example, if two authorization authority servers 4-1 and 4-2 are required as described above, the authentication information transmitter 211 has (c p ID , c PW , (P 1 , Q 1 , σ S 1 )). Is transmitted to the authorization agency server 4-1 and (c p ID , c PW , (P 2 , Q 2 , σ S 2 )) is transmitted to the authorization agency server 4-2.

ステップS411において、認可機関サーバ4−nの認証情報転送部411は、サービス提供サーバ2から受信した認証情報と属性情報との組(cp ID, cPW, (Pn, Qn, σSn))を第三者機関サーバ3へ送信する。 In step S411, the authentication information transfer unit 411 of the authorization authority server 4-n sets the authentication information and the attribute information received from the service providing server 2 (c p ID , c PW , (P n , Q n , σ Sn). )) Is sent to the third party server 3.

ステップS311において、第三者機関サーバ3の識別子復号部311は、記憶部300に記憶されている秘密鍵skを用いて認可機関サーバ4−nから受信した暗号化識別子cp IDを復号し、識別子ID'を得る。以下、復号した識別子ID'を復号識別子とも呼ぶ。識別子復号部311は、復号識別子ID'を鍵取得部312へ出力する。 In step S311, the identifier decryption unit 311 of the third-party institution server 3 decrypts the encryption identifier c p ID received from the authorization institution server 4-n using the private key sk stored in the storage unit 300. Get the identifier ID'. Hereinafter, the decrypted identifier ID'is also referred to as a decryption identifier. The identifier decoding unit 311 outputs the decoding identifier ID'to the key acquisition unit 312.

ステップS312において、第三者機関サーバ3の鍵取得部312は、記憶部300に記憶されている登録識別子IDと復号識別子ID'とを比較し、復号識別子ID'と合致する登録識別子IDに関連付けられた共通鍵kと検証鍵kverとを取得する。鍵取得部312は、共通鍵kと検証鍵kverとをパスワード復号部313へ出力する。 In step S312, the key acquisition unit 312 of the third-party institution server 3 compares the registration identifier ID stored in the storage unit 300 with the decryption identifier ID'and associates it with the registration identifier ID that matches the decryption identifier ID'. Obtain the obtained common key k and the verification key k ver. The key acquisition unit 312 outputs the common key k and the verification key k ver to the password decryption unit 313.

ステップS313において、第三者機関サーバ3のパスワード復号部313は、記憶部300から取得した共通鍵kを用いて認可機関サーバ4−nから受信した暗号化パスワードcPWを復号し、パスワードPW'を得る。以下、復号したパスワードPW'を復号パスワードとも呼ぶ。パスワード復号部313は、記憶部300に復号識別子ID'と関連付けて記憶されている登録パスワードPWと復号パスワードPW'とを比較し、合致していない場合には処理を異常終了とする(ステップS316)。 In step S313, the password decryption unit 313 of the third-party institution server 3 decrypts the encrypted password c PW received from the authorization institution server 4-n using the common key k acquired from the storage unit 300, and the password PW' To get. Hereinafter, the decrypted password PW'is also referred to as a decrypted password. The password decryption unit 313 compares the registered password PW stored in association with the decryption identifier ID'in the storage unit 300 with the decryption password PW', and if they do not match, terminates the process abnormally (step S316). ).

ステップS314において、第三者機関サーバ3の署名検証部314は、記憶部300から取得した検証鍵kverと、記憶部300に記憶されている乱数Rnと、認可機関サーバ4−nから受信した識別名Pnおよび属性Qnとを用いて、認可機関サーバ4−nから受信した署名σSnを検証する。署名検証部314は、署名σSnの検証に失敗した場合には処理を異常終了とする(ステップS316)。一方、署名σSnの検証に成功した場合には正規の購入手続きであることを認め、ステップS315へ処理を進める。 In step S314, the signature verification unit 314 of the third-party institution server 3 receives the verification key k ver acquired from the storage unit 300, the random number R n stored in the storage unit 300, and the authorization institution server 4-n. The signature σ Sn received from the authorization authority server 4-n is verified by using the distinguished name P n and the attribute Q n. If the signature verification unit 314 fails to verify the signature σ Sn , the signature verification unit 314 terminates the process abnormally (step S316). On the other hand, if the verification of the signature σ Sn is successful, it is recognized that the purchase procedure is legitimate, and the process proceeds to step S315.

ステップS315において、第三者機関サーバ3の属性送信部315は、識別名Pnに参照を許可する属性Qnに対応する利用者の個人情報QIDを記憶部300から取得し、識別名Pnが示す認可機関サーバ4−nへ送信する。 In step S315, the attribute transmission unit 315 of the third-party institution server 3 acquires the personal information Q ID of the user corresponding to the attribute Q n that allows the identification name P n to refer to, and acquires the personal information Q ID of the user from the storage unit 300 , and the identification name P n. It is transmitted to the authorization authority server 4-n indicated by n.

ステップS412において、認可機関サーバ4−nの取引実行部412は、サービス提供サーバ2から取引の完遂に必要な情報、もしくは物品等を入手し、第三者機関サーバ3から受信した属性Qnに対応する個人情報QIDを用いて取引を完遂する。例えば、認可機関サーバ4−1が決済手続きを行う機関だった場合は、サービス提供サーバ2から商品の値段pとその署名σpを入手し、署名σpの検証に成功した場合に限り、属性Q1に対応する個人情報(例えば利用者のカード番号等)を用いて送金処理を行う。認可機関サーバ4−2が配送を行う機関だった場合は、サービス提供サーバ2から物品を入手し、属性Q2に対応する個人情報(例えば利用者の氏名・住所等)を用いて配送処理を行う。 In step S412, the transaction execution unit 412 of the authorization agency server 4-n obtains the information or goods necessary for completing the transaction from the service providing server 2 and sets the attribute Q n received from the third party agency server 3. Complete the transaction using the corresponding personal information Q ID. For example, if the approval authority server 4-1 was the organization that the settlement procedure, obtained from the service providing server 2 and the price p of goods the signature σ p, only if successful verification of the signature σ p, attribute Perform the remittance process using the personal information corresponding to Q 1 (for example, the user's card number). If the authorization agency server 4-2 is the delivery agency, obtain the goods from the service provision server 2 and perform the delivery process using the personal information corresponding to the attribute Q 2 (for example, the user's name and address). Do.

以上により、利用者の匿名性を完全に保ったまま、サービス提供サーバ2と第三者機関サーバ3との通信を必要とせず、電子商取引を完遂することができる。 As described above, the electronic commerce can be completed without the need for communication between the service providing server 2 and the third-party institution server 3 while maintaining the anonymity of the user completely.

<変形例>
実施形態の電子商取引システムでは、サービス提供サーバ2と認可機関サーバ4−nとが別々の装置として構成されていた。しかしながら、認可機関サーバ4−nが第三者機関サーバ3から得る個人情報は一部であるため、例えば高度なセキュリティレベルを要さない取引であるなど、サービス形態によってはサービス提供サーバ2と認可機関サーバ4−nとを集約して同一の装置として構成することも可能である。
<Modification example>
In the electronic commerce system of the embodiment, the service providing server 2 and the authorization agency server 4-n are configured as separate devices. However, since the personal information obtained from the third-party institution server 3 by the authorization institution server 4-n is a part, it is authorized with the service providing server 2 depending on the service form, for example, a transaction that does not require a high security level. It is also possible to integrate the engine server 4-n and configure it as the same device.

変形例の電子商取引システムは、例えば図9に示すように、通信端末1、第三者機関サーバ3、およびサービス提供サーバ5を含む。通信端末1、第三者機関サーバ3、およびサービス提供サーバ5は、実施形態と同様に、それぞれネットワーク9に接続される。 The modified electronic commerce system includes, for example, a communication terminal 1, a third-party institution server 3, and a service providing server 5, as shown in FIG. The communication terminal 1, the third-party institution server 3, and the service providing server 5 are each connected to the network 9 as in the embodiment.

変形例のサービス提供サーバ5は、例えば図10に示すように、記憶部200、認証情報送信部221、および取引実行部222を備える。この電子商取引システムに含まれる各装置が、図11−12に示す各ステップの処理を行うことにより変形例の電子商取引方法が実現される。 As shown in FIG. 10, for example, the service providing server 5 of the modified example includes a storage unit 200, an authentication information transmission unit 221 and a transaction execution unit 222. A modified example of the electronic commerce method is realized by each device included in the electronic commerce system performing the processing of each step shown in FIGS. 11-12.

以下、図11−12を参照して、変形例の電子商取引システムにおいて、利用者がサービス提供者と電子商取引を実行する手続きを、実施形態との相違点を中心に説明する。ただし、実施形態と同様に、利用者は個人情報を第三者機関へ信託しているものとする。なお、図11および図12の丸に囲まれたBの記号は、図11の該当箇所から図12の該当箇所へ処理が継続することを表している。 Hereinafter, in the electronic commerce system of the modified example, the procedure for the user to execute the electronic commerce with the service provider will be described with reference to FIGS. 11-12, focusing on the differences from the embodiment. However, as in the embodiment, it is assumed that the user trusts the personal information to a third party organization. The symbol B circled in FIGS. 11 and 12 indicates that the process continues from the relevant portion in FIG. 11 to the relevant location in FIG. 12.

ステップS111において、通信端末1の暗号化部111は、記憶部100に記憶されている公開鍵pkを用いて識別子IDを暗号化し、識別子IDの暗号文である暗号化識別子cp IDを生成する。また、暗号化部111は、記憶部100に記憶されている共通鍵kを用いてパスワードPWを暗号化し、パスワードPWの暗号文である暗号化パスワードcPWを生成する。暗号化部111は、生成した暗号化識別子cp IDと暗号化パスワードcPWとを取引送信部115へ出力する。 In step S111, the encryption unit 111 of the communication terminal 1 encrypts the identifier ID using the public key pk stored in the storage unit 100, and generates an encryption identifier c p ID which is a ciphertext of the identifier ID. .. Further, the encryption unit 111 encrypts the password PW using the common key k stored in the storage unit 100, and generates an encrypted password c PW which is a ciphertext of the password PW. The encryption unit 111 outputs the generated encryption identifier c p ID and the encryption password c P W to the transaction transmission unit 115.

ステップS112において、通信端末1の乱数生成部112は、サービス提供サーバ5に対応する乱数Rを生成し、第三者機関サーバ3へ送信する。この乱数Rの生成と第三者機関サーバ3への送信は、利用者がサービスを利用する度に実行する。第三者機関サーバ3は、通信端末1から受信した乱数Rを記憶部300に記憶する。 In step S112, the random number generation unit 112 of the communication terminal 1 generates a random number R corresponding to the service providing server 5 and transmits it to the third party institution server 3. The generation of the random number R and the transmission to the third-party institution server 3 are executed every time the user uses the service. The third-party institution server 3 stores the random number R received from the communication terminal 1 in the storage unit 300.

ステップS113において、通信端末1の属性署名部113は、乱数Rと、サービス提供サーバ5の識別名Pと、識別名Pに参照を許可する属性Qとを結合した値S=R||P||Qを生成し、記憶部100に記憶されている署名鍵ksigを用いて値Sへの署名σSを生成する。属性署名部113は、生成した署名σSを取引送信部115へ出力する。 In step S113, the attribute signature unit 113 of the communication terminal 1 combines the random number R, the identification name P of the service providing server 5, and the attribute Q that allows reference to the identification name P, and the value S = R || P | | Q is generated, and the signature σ S to the value S is generated using the signature key k sig stored in the storage unit 100. The attribute signature unit 113 outputs the generated signature σ S to the transaction transmission unit 115.

ステップS114において、通信端末1の取引署名部114は、利用者が入力した購入を希望する商品の識別番号SIDと商品の値段pとを受け取り、記憶部100に記憶されている署名鍵ksigを用いて値段pへの署名σpを生成する。取引署名部114は、生成した署名σpを取引送信部115へ出力する。 In step S114, the transaction signature unit 114 of the communication terminal 1 receives the identification number SID of the product desired to be purchased and the price p of the product input by the user, and receives the signature key k sig stored in the storage unit 100. It generates a signature σ p to the price p using. The transaction signature unit 114 outputs the generated signature σ p to the transaction transmission unit 115.

ステップS115において、通信端末1の取引送信部115は、商品の識別番号SID、商品の値段p、および値段pへの署名σpからなる取引情報(SID, p, σp)と、暗号化識別子cp IDおよび暗号化パスワードcPWからなる認証情報(cp ID, cPW)と、識別名P、属性Q、および署名σSからなる属性情報(P, Q, σS)とを組にして、(SID, p, σp, cp ID, cPW, (P, Q, σS))をサービス提供サーバ5へ送信する。 In step S115, the transaction transmission unit 115 of the communication terminal 1 includes transaction information (SID, p, σ p ) including a product identification number SID, a product price p, and a signature σ p to the price p, and an encryption identifier. c p ID and encrypted password c Authentication information consisting of PW (c p ID , c PW ) and attribute information consisting of identifier P, attribute Q, and signature σ S (P, Q, σ S ) are paired. Then, (SID, p, σ p , c p ID , c PW , (P, Q, σ S )) is transmitted to the service providing server 5.

ステップS221において、サービス提供サーバ5の認証情報送信部221は、通信端末1から受信した(SID, p, σp, cp ID, cPW, (P, Q, σS))のうち、取引情報を除く認証情報と属性情報との組(cp ID, cPW, (P, Q, σS))を第三者機関サーバ3へ送信する。 In step S221, the authentication information transmission unit 221 of the service providing server 5 trades among (SID, p, σ p , c p ID , c PW , (P, Q, σ S)) received from the communication terminal 1. The set (c p ID , c PW , (P, Q, σ S )) of the authentication information excluding the information and the attribute information is transmitted to the third party server 3.

ステップS311において、第三者機関サーバ3の識別子復号部311は、記憶部300に記憶されている秘密鍵skを用いてサービス提供サーバ5から受信した暗号化識別子cp IDを復号し、復号識別子ID'を得る。識別子復号部311は、復号識別子ID'を鍵取得部312へ出力する。 In step S311, the identifier decryption unit 311 of the third-party institution server 3 decrypts the encryption identifier c p ID received from the service providing server 5 using the private key sk stored in the storage unit 300, and decrypts the decryption identifier. Get ID'. The identifier decoding unit 311 outputs the decoding identifier ID'to the key acquisition unit 312.

ステップS312において、第三者機関サーバ3の鍵取得部312は、記憶部300に記憶されている登録識別子IDと復号識別子ID'とを比較し、復号識別子ID'と合致する登録識別子IDに関連付けられた共通鍵kと検証鍵kverとを取得する。鍵取得部312は、共通鍵kと検証鍵kverとをパスワード復号部313へ出力する。 In step S312, the key acquisition unit 312 of the third-party institution server 3 compares the registration identifier ID stored in the storage unit 300 with the decryption identifier ID'and associates it with the registration identifier ID that matches the decryption identifier ID'. Obtain the obtained common key k and the verification key k ver. The key acquisition unit 312 outputs the common key k and the verification key k ver to the password decryption unit 313.

ステップS313において、第三者機関サーバ3のパスワード復号部313は、記憶部300から取得した共通鍵kを用いてサービス提供サーバ5から受信した暗号化パスワードcPWを復号し、復号パスワードPW'を得る。パスワード復号部313は、記憶部300に復号識別子ID'と関連付けて記憶されている登録パスワードPWと復号パスワードPW'とを比較し、合致していない場合には処理を異常終了とする(ステップS316)。 In step S313, the password decryption unit 313 of the third-party institution server 3 decrypts the encryption password c PW received from the service providing server 5 using the common key k acquired from the storage unit 300, and obtains the decryption password PW'. obtain. The password decryption unit 313 compares the registered password PW stored in association with the decryption identifier ID'in the storage unit 300 with the decryption password PW', and if they do not match, terminates the process abnormally (step S316). ).

ステップS314において、第三者機関サーバ3の署名検証部314は、記憶部300から取得した検証鍵kverと、記憶部300に記憶されている乱数Rと、サービス提供サーバ5から受信した識別名Pおよび属性Qとを用いて、サービス提供サーバ5から受信した署名σSを検証する。署名検証部314は、署名σSの検証に失敗した場合には処理を異常終了とする(ステップS316)。一方、署名σSの検証に成功した場合には正規の購入手続きであることを認め、ステップS315へ処理を進める。 In step S314, the signature verification unit 314 of the third-party organization server 3 has the verification key k ver acquired from the storage unit 300, the random number R stored in the storage unit 300, and the identification name received from the service providing server 5. The signature σ S received from the service providing server 5 is verified by using P and the attribute Q. When the signature verification unit 314 fails to verify the signature σ S , the signature verification unit 314 terminates the process abnormally (step S316). On the other hand, if the verification of the signature σ S is successful, it is recognized that the purchase procedure is legitimate, and the process proceeds to step S315.

ステップS315において、第三者機関サーバ3の属性送信部315は、識別名Pに参照を許可する属性Qに対応する利用者の個人情報QIDを記憶部300から取得し、サービス提供サーバ5へ送信する。 In step S315, the attribute transmission unit 315 of the third-party institution server 3 acquires the personal information Q ID of the user corresponding to the attribute Q that allows the identification name P to refer to it from the storage unit 300, and sends it to the service providing server 5. Send.

ステップS222において、サービス提供サーバ5の取引実行部222は、第三者機関サーバ3から受信した属性Qに対応する個人情報QIDを用いて取引を完遂する。例えば、サービス提供サーバ5が決済手続きを行う場合は、通信端末1から受け取った検証鍵kverと商品の値段pとを用いて署名σpを検証し、署名σpの検証に成功した場合に限り、属性Qに対応する個人情報(例えば利用者のカード番号等)を用いて送金処理を行う。また、サービス提供サーバ5が配送を行う場合は、属性Qに対応する個人情報(例えば利用者の氏名・住所等)を用いて配送処理を行う。 In step S222, the transaction execution unit 222 of the service providing server 5 completes the transaction using the personal information Q ID corresponding to the attribute Q received from the third party institution server 3. For example, when the service providing server 5 performs the payment procedure, the signature σ p is verified using the verification key k ver received from the communication terminal 1 and the price p of the product, and the signature σ p is successfully verified. As long as it is limited, the remittance process is performed using the personal information corresponding to the attribute Q (for example, the user's card number). Further, when the service providing server 5 delivers, the delivery process is performed using the personal information corresponding to the attribute Q (for example, the name and address of the user).

この発明では、電子商取引サービスにおいて、利用者の個人情報を第三者機関へ信託することにより、サービス提供者が利用者の個人を識別できる情報を得ることなくサービス提供を可能としている。その際、購入手続きの通信に利用者本人の正当性と取引手続きの正当性を保証する情報を付加することにより、サービス提供者に利用者の識別子を一切登録することなく、またサービス提供者と第三者機関との間で通信を行うことなく正当な取引が成立するようにした。このように構成することにより、この発明によれば、サービス提供者に対して利用者の個人を識別できる情報を一切開示せず、かつ個人情報を管理する第三者機関とサービス提供者との間で直接の通信を介さずに電子商取引を成立させることができる。従来技術では、サービス提供者に対して利用者を識別できる情報(例えばサービスIDやメールアドレス等)が漏洩しており、また第三者機関とサービス提供者とが直接通信を行うことから、プロトコルに従わない不正なサービス提供者の攻撃に対して脆弱性があり、一方でサービス提供者の業務上の情報が第三者機関に漏洩していた。したがって、この発明の電子商取引技術によれば、従来技術より安全性が向上した匿名電子商取引を実現することができる。 In the present invention, in the electronic commerce service, by entrusting the personal information of the user to a third party organization, the service provider can provide the service without obtaining the information that can identify the individual of the user. At that time, by adding information that guarantees the legitimacy of the user and the legitimacy of the transaction procedure to the communication of the purchase procedure, without registering the user's identifier with the service provider at all, and with the service provider. A legitimate transaction can be concluded without communicating with a third party. With this configuration, according to the present invention, the service provider does not disclose any personally identifiable information of the user to the service provider, and the third party organization that manages the personal information and the service provider Electronic commerce can be completed without direct communication between them. In the prior art, information that can identify the user (for example, service ID and e-mail address) is leaked to the service provider, and the third party organization and the service provider directly communicate with each other. It was vulnerable to attacks by unauthorized service providers who did not comply, while business information of service providers was leaked to third parties. Therefore, according to the electronic commerce technology of the present invention, anonymous electronic commerce with improved security as compared with the conventional technology can be realized.

以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。 Although the embodiments of the present invention have been described above, the specific configuration is not limited to these embodiments, and even if the design is appropriately changed without departing from the spirit of the present invention, the specific configuration is not limited to these embodiments. Needless to say, it is included in the present invention. The various processes described in the embodiments are not only executed in chronological order according to the order described, but may also be executed in parallel or individually as required by the processing capacity of the device that executes the processes.

[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
[Program, recording medium]
When various processing functions in each device described in the above embodiment are realized by a computer, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on the computer, various processing functions in each of the above devices are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing content can be recorded on a computer-readable recording medium. The computer-readable recording medium may be, for example, a magnetic recording device, an optical disk, a photomagnetic recording medium, a semiconductor memory, or the like.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 In addition, the distribution of this program is carried out, for example, by selling, transferring, renting, or the like a portable recording medium such as a DVD or CD-ROM on which the program is recorded. Further, the program may be stored in the storage device of the server computer, and the program may be distributed by transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first, for example, first stores a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. Then, when the process is executed, the computer reads the program stored in its own storage device and executes the process according to the read program. Further, as another execution form of this program, a computer may read the program directly from a portable recording medium and execute processing according to the program, and further, the program is transferred from the server computer to this computer. Each time, the processing according to the received program may be executed sequentially. In addition, the above processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition without transferring the program from the server computer to this computer. May be. The program in this embodiment includes information to be used for processing by a computer and equivalent to the program (data that is not a direct command to the computer but has a property of defining the processing of the computer, etc.).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 Further, in this embodiment, the present device is configured by executing a predetermined program on the computer, but at least a part of these processing contents may be realized by hardware.

1 通信端末
2 サービス提供サーバ
3 第三者機関サーバ
4 認可機関サーバ
9 ネットワーク
1 Communication terminal 2 Service providing server 3 Third-party institution server 4 Authorized institution server 9 Network

Claims (7)

通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムであって、
上記通信端末は、
上記第三者機関サーバと共有する共通鍵および上記第三者機関サーバが持つ秘密鍵に対応する公開鍵を記憶する記憶部と、
上記公開鍵を用いて利用者を一意に識別する識別子を暗号化した暗号化識別子および上記共通鍵を用いて上記識別子に対応するパスワードを暗号化した暗号化パスワードを生成する暗号化部と、
所望の取引の内容を表す取引情報、上記暗号化識別子、上記暗号化パスワード、および上記認可機関サーバに参照を許可する属性を表す属性情報を上記サービス提供サーバへ送信する取引送信部と、
を含み、
上記サービス提供サーバは、
上記通信端末から受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記認可機関サーバへ送信する認証情報送信部、
を含み、
上記認可機関サーバは、
上記サービス提供サーバから受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記第三者機関サーバへ送信する認証情報転送部と、
上記第三者機関サーバから受信した上記利用者の個人情報を用いて上記所望の取引を実行する取引実行部と、
を含み、
上記第三者機関サーバは、
上記利用者の個人情報、上記利用者を一意に識別する登録識別子、上記登録識別子に対応する登録パスワード、上記通信端末と共有する共通鍵、および上記通信端末が持つ公開鍵に対応する秘密鍵を関連付けて記憶する記憶部と、
上記秘密鍵を用いて上記認可機関サーバから受信した暗号化識別子を復号して復号識別子を得る識別子復号部と、
上記復号識別子と一致する上記登録識別子に関連付けられた上記共通鍵を取得する鍵取得部と、
上記共通鍵を用いて上記認可機関サーバから受信した上記暗号化パスワードを復号して復号パスワードを得るパスワード復号部と、
上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信する属性送信部と、
を含む、
電子商取引システム。
An electronic commerce system that includes a communication terminal, a service providing server, a third-party institution server, and at least one authorization institution server.
The above communication terminal is
A storage unit that stores the common key shared with the third-party institution server and the public key corresponding to the private key of the third-party institution server.
An encryption unit that encrypts an identifier that uniquely identifies a user using the public key, an encryption unit that encrypts a password corresponding to the identifier using the common key, and an encryption unit that generates an encryption password.
A transaction transmission unit that transmits transaction information representing the content of a desired transaction, the encryption identifier, the encryption password, and attribute information representing the attribute that allows reference to the authorization authority server to the service providing server.
Including
The above service providing server is
An authentication information transmitter that transmits the encryption identifier, the encryption password, and the attribute information received from the communication terminal to the authorization authority server.
Including
The above authorization agency server
An authentication information transfer unit that transmits the encryption identifier, the encryption password, and the attribute information received from the service providing server to the third-party organization server.
The transaction execution unit that executes the desired transaction using the personal information of the user received from the third party server, and
Including
The above third party server
The personal information of the user, the registration identifier that uniquely identifies the user, the registration password corresponding to the registration identifier, the common key shared with the communication terminal, and the private key corresponding to the public key of the communication terminal. A storage unit that is associated and stored,
An identifier decryption unit that obtains a decryption identifier by decrypting the encryption identifier received from the authorization authority server using the secret key, and
A key acquisition unit that acquires the common key associated with the registration identifier that matches the decryption identifier, and
A password decryption unit that obtains a decryption password by decrypting the encryption password received from the authorization authority server using the common key, and
When the registration password associated with the registration identifier that matches the decryption identifier matches the decryption password, the attribute transmission unit that transmits the personal information of the user corresponding to the attribute information to the authorization agency server.
including,
Electronic commerce system.
請求項1に記載の電子商取引システムであって、
上記通信端末の記憶部は、上記第三者機関サーバが持つ検証鍵に対応する署名鍵をさらに記憶するものであり、
上記第三者機関サーバの記憶部は、上記通信端末が持つ署名鍵に対応する検証鍵をさらに記憶するものであり、
上記通信端末は、
上記認可機関サーバに対応する乱数を上記第三者機関サーバへ送信する乱数生成部と、
上記署名鍵を用いて少なくとも上記乱数と上記属性情報とを結合した値への署名を生成する属性署名部と、
をさらに含み、
上記第三者機関サーバは、
上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記検証鍵と上記通信端末から受信した上記乱数と上記認可機関サーバから受信した上記属性情報とを用いて上記署名を検証する署名検証部、
をさらに含み、
上記第三者機関サーバの属性送信部は、上記署名の検証に成功したとき、上記認可機関サーバから受信した属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信するものである、
電子商取引システム。
The electronic commerce system according to claim 1.
The storage unit of the communication terminal further stores the signature key corresponding to the verification key possessed by the third-party institution server.
The storage unit of the third-party institution server further stores the verification key corresponding to the signature key of the communication terminal.
The above communication terminal is
A random number generator that sends random numbers corresponding to the authorization agency server to the third-party agency server,
An attribute signature unit that uses the signature key to generate a signature for at least a value obtained by combining the random numbers and the attribute information.
Including
The above third party server
When the registration password associated with the registration identifier that matches the decryption identifier matches the decryption password, the verification key, the random number received from the communication terminal, and the attribute information received from the authorization agency server are used. Signature Verification Department, which verifies the above signature using
Including
When the signature is successfully verified, the attribute transmission unit of the third-party institution server transmits the personal information of the user corresponding to the attribute information received from the authorization institution server to the authorization institution server. ,
Electronic commerce system.
請求項1または2に記載の電子商取引システムにおいて用いられる上記通信端末。 The communication terminal used in the electronic commerce system according to claim 1 or 2. 請求項1または2に記載の電子商取引システムにおいて用いられる上記第三者機関サーバ。 The third-party institution server used in the electronic commerce system according to claim 1 or 2. 通信端末とサービス提供サーバと第三者機関サーバと少なくとも一台の認可機関サーバとを含む電子商取引システムが実行する電子商取引方法であって、
上記通信端末の記憶部に、上記第三者機関サーバと共有する共通鍵および上記第三者機関サーバが持つ秘密鍵に対応する公開鍵が記憶されており、
上記第三者機関サーバの記憶部に、利用者の個人情報、上記利用者を一意に識別する登録識別子、上記登録識別子に対応する登録パスワード、上記通信端末と共有する共通鍵、および上記通信端末が持つ公開鍵に対応する秘密鍵が関連付けて記憶されており、
上記通信端末の暗号化部が、上記公開鍵を用いて上記利用者を一意に識別する識別子を暗号化した暗号化識別子および上記共通鍵を用いて上記識別子に対応するパスワードを暗号化した暗号化パスワードを生成し、
上記通信端末の取引送信部が、所望の取引の内容を表す取引情報、上記暗号化識別子、上記暗号化パスワード、および上記認可機関サーバに参照を許可する属性を表す属性情報を上記サービス提供サーバへ送信し、
上記サービス提供サーバの認証情報送信部が、上記通信端末から受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記認可機関サーバへ送信し、
上記認可機関サーバの認証情報転送部が、上記サービス提供サーバから受信した上記暗号化識別子、上記暗号化パスワード、および上記属性情報を上記第三者機関サーバへ送信し、
上記第三者機関サーバの識別子復号部が、上記秘密鍵を用いて上記認可機関サーバから受信した暗号化識別子を復号して復号識別子を得、
上記第三者機関サーバの鍵取得部が、上記復号識別子と一致する上記登録識別子に関連付けられた上記共通鍵を取得し、
上記第三者機関サーバのパスワード復号部が、上記共通鍵を用いて上記認可機関サーバから受信した上記暗号化パスワードを復号して復号パスワードを得、
上記第三者機関サーバの属性送信部が、上記復号識別子と一致する上記登録識別子に関連付けられた上記登録パスワードが上記復号パスワードと一致するとき、上記属性情報に対応する上記利用者の個人情報を上記認可機関サーバへ送信し、
上記認可機関サーバの取引実行部が、上記第三者機関サーバから受信した上記利用者の個人情報を用いて上記所望の取引を実行する、
電子商取引方法。
An e-commerce method executed by an e-commerce system that includes a communication terminal, a service providing server, a third-party institution server, and at least one authorization institution server.
The common key shared with the third-party institution server and the public key corresponding to the private key of the third-party institution server are stored in the storage unit of the communication terminal.
In the storage unit of the third-party organization server, the user's personal information, the registration identifier that uniquely identifies the user, the registration password corresponding to the registration identifier, the common key shared with the communication terminal, and the communication terminal. The private key corresponding to the public key held by is stored in association with it.
The encryption unit of the communication terminal uses the public key to encrypt the identifier that uniquely identifies the user, and the common key to encrypt the password corresponding to the identifier. Generate a password and
The transaction transmission unit of the communication terminal sends the transaction information representing the content of the desired transaction, the encryption identifier, the encryption password, and the attribute information representing the attribute that allows the authorization authority server to refer to the service providing server. Send and
The authentication information transmission unit of the service providing server transmits the encryption identifier, the encryption password, and the attribute information received from the communication terminal to the authorization authority server.
The authentication information transfer unit of the authorization authority server transmits the encryption identifier, the encryption password, and the attribute information received from the service providing server to the third-party organization server.
The identifier decryption unit of the third-party institution server decrypts the encryption identifier received from the authorization institution server using the private key to obtain the decryption identifier.
The key acquisition unit of the third-party institution server acquires the common key associated with the registration identifier that matches the decryption identifier.
The password decryption unit of the third-party institution server decrypts the encryption password received from the authorization institution server using the common key to obtain the decryption password.
When the attribute transmission unit of the third-party institution server matches the decryption identifier and the registration password associated with the registration identifier matches the decryption password, the personal information of the user corresponding to the attribute information is displayed. Send to the above authorization agency server,
The transaction execution unit of the authorization agency server executes the desired transaction using the personal information of the user received from the third party agency server.
Electronic commerce method.
請求項に記載の通信端末としてコンピュータを機能させるためのプログラム。 Program for causing a computer to function as a communication terminal end according to claim 3. 請求項4に記載の第三者機関サーバとしてコンピュータを機能させるためのプログラム。The program for operating a computer as a third-party institution server according to claim 4.
JP2018004240A 2018-01-15 2018-01-15 E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs Active JP6874700B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018004240A JP6874700B2 (en) 2018-01-15 2018-01-15 E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018004240A JP6874700B2 (en) 2018-01-15 2018-01-15 E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs

Publications (2)

Publication Number Publication Date
JP2019125882A JP2019125882A (en) 2019-07-25
JP6874700B2 true JP6874700B2 (en) 2021-05-19

Family

ID=67399116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018004240A Active JP6874700B2 (en) 2018-01-15 2018-01-15 E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs

Country Status (1)

Country Link
JP (1) JP6874700B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102201083B1 (en) * 2019-10-21 2021-01-08 윤성민 Financial transaction system and method thereof

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064483A (en) * 2000-08-18 2002-02-28 Sony Corp Method of authenticating user, personal digital assistant, and client service server
JP2002092373A (en) * 2000-09-14 2002-03-29 Asteric:Kk Electronic commercial dealing system and method
JP2003091613A (en) * 2001-07-10 2003-03-28 Systemneeds Inc Licensing method and licensing system
JP2003244124A (en) * 2002-02-15 2003-08-29 Promenade:Kk Security management system
JP2004240917A (en) * 2003-02-10 2004-08-26 Nec Corp Secret information transmission system, user terminal, customer terminal, trustee terminal, authentication server, secret information transmission method, and program thereof
JP2013187698A (en) * 2012-03-07 2013-09-19 Kddi Corp Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server

Also Published As

Publication number Publication date
JP2019125882A (en) 2019-07-25

Similar Documents

Publication Publication Date Title
CN110692214B (en) Method and system for ownership verification using blockchain
US8601268B2 (en) Methods for securing transactions by applying crytographic methods to assure mutual identity
JP4274421B2 (en) Pseudo-anonymous user and group authentication method and system on a network
US10586229B2 (en) Anytime validation tokens
JP4156129B2 (en) Device that generates survey information for products
US7333615B1 (en) Encryption between multiple devices
KR101863953B1 (en) System and method for providing electronic signature service
CN109905360B (en) Data verification method and terminal equipment
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
JP2008501176A (en) Information distribution system that protects privacy
TWI622949B (en) Know your customer (kyc) data marking dispute relief system with multiple secret key and method thereof
US11836696B2 (en) Systems and methods for linking high-value tokens using a low-value token
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
CN111105235A (en) Supply chain transaction privacy protection system and method based on block chain and related equipment
KR20200016506A (en) Method for Establishing Anonymous Digital Identity
CN110992034A (en) Supply chain transaction privacy protection system and method based on block chain and related equipment
JP5278495B2 (en) Device information transmission method, device information transmission device, device information transmission program
JP2019125883A (en) Electronic commerce system, service providing server, third party organization server, electronic commerce method, and program
JP6874700B2 (en) E-commerce systems, communication terminals, third-party servers, e-commerce methods, and programs
US20230283466A1 (en) Content protection system
JPH1124916A (en) Device and method for managing software licence
WO2011058629A1 (en) Information management system
Yu et al. A novel fair and verifiable data trading scheme
Pant A secure online payment system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210405

R150 Certificate of patent or registration of utility model

Ref document number: 6874700

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150