[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008061178A - Authentication server, enterpriser server and e-commerce method - Google Patents

Authentication server, enterpriser server and e-commerce method Download PDF

Info

Publication number
JP2008061178A
JP2008061178A JP2006238854A JP2006238854A JP2008061178A JP 2008061178 A JP2008061178 A JP 2008061178A JP 2006238854 A JP2006238854 A JP 2006238854A JP 2006238854 A JP2006238854 A JP 2006238854A JP 2008061178 A JP2008061178 A JP 2008061178A
Authority
JP
Japan
Prior art keywords
authentication
server
specific
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006238854A
Other languages
Japanese (ja)
Inventor
Yoshiko Kitagawa
淑子 北川
Toshihiro Hongo
智弘 本郷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MEDIA STICK KK
Original Assignee
MEDIA STICK KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MEDIA STICK KK filed Critical MEDIA STICK KK
Priority to JP2006238854A priority Critical patent/JP2008061178A/en
Publication of JP2008061178A publication Critical patent/JP2008061178A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication server, enterpriser server and e-commerce method in which a true site and a false site can be easily and surely confirmed. <P>SOLUTION: There are provided: a private information storage device 103 storing private information of an authentication terminal; a secret information storage device 104 which stores secret information transmitted from an authentication server when the authentication server authenticates the authentication terminal and an enterpriser server; an authentication image generating means 111 which generates an authentication image including an authentication parameter and transmits the authentication image to a communication terminal; an authentication parameter storage device 101 which stores the authentication parameter; an authentication information collating means 113 which determines whether or not private information included in the authentication information is coincident with the private information stored in the private information storage device 103, the authentication information including the authentication parameter; and a content editing means 115 which edits and distributes the secret information. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、インターネット等の通信ネットワークを用いた技術に係り、特に、インターネットを使ったフィッシング詐欺などのサイバー犯罪を防止可能な認証サーバ、事業者サーバ及びこれらを用いた電子商取引方法に関する。   The present invention relates to a technology using a communication network such as the Internet, and more particularly to an authentication server, a business server, and an electronic commerce method using them, which can prevent cyber crimes such as phishing scams using the Internet.

現在、インターネットと携帯端末の普及によりいつでもどこでも情報通信を行えるようになってきているが、2006年上半期(1〜6月)に全国の警察が摘発した、インターネットを使った詐欺などのサイバー犯罪は、2005年同期より190件増えて1802件となり、統計を取り始めた2000年以降、最悪となった。ネット社会の発達に伴い、サイバー犯罪の急増ぶりが目立っているが、ネットオークションなどで金をだまし取る詐欺は733件と2005年同期より9%増え、全体の約4割を占め、今後も増加の傾向が予測される。   Currently, information and communication can be performed anywhere and anytime due to the spread of the Internet and mobile terminals. Cyber crimes such as fraud using the Internet, which were detected by police nationwide in the first half of 2006 (January to June), The number of cases increased by 190 from the same period in 2005 to 1802, which was the worst since 2000 when statistics were started. With the development of the Internet society, the rapid increase in cybercrime is conspicuous, but the number of frauds that trick money in Internet auctions increased by 9% from the same period in 2005 to 733 cases, accounting for about 40% of the total and will continue to increase A trend is predicted.

通信される情報が他人に漏れないように様々な暗号化が考えられており、暗号化されたHTTPS(Hypertext Transfer Protocol Security)などのプロトコルを利用して情報をサーバに送信することも頻繁に行われているが、偽サイトを作成し、そこからユーザIDやパスワードを盗み取り、本来のユーザに成り代わって、違法な振込み処理などを行う所謂フィッシング被害が増大する一方である。   Various types of encryption have been considered so that information to be communicated is not leaked to others, and information is frequently transmitted to a server using an encrypted protocol such as HTTPS (Hypertext Transfer Protocol Security). However, a so-called phishing damage that creates a fake site, steals a user ID or password from the fake site, and performs illegal transfer processing on behalf of the original user is increasing.

携帯端末を相互に接続する携帯ネットワークの場合、携帯端末の規格が通信事業者によって決まるため、例えば、携帯端末を識別する機器識別子を取得することにより、サーバは携帯端末の認証を高い精度で行うことができる。一方、インターネットにコンピュータが接続されたPCネットワークにおいて、コンピュータ等の認証を行うことは困難とされている。即ち、コンピュータでインターネット等に接続するために利用するブラウザやHTTP(Hypertext Transfer Protocol)などのプロトコルによれば、携帯端末の様に、コンピュータを識別する識別子を取得しサーバに送信することが不可能である。実際は、ブラウザのクッキーにサーバが作成した暗号化された暗号文を記憶し、認証時にその暗号文をサーバに送信したり、サーバへの接続時にユーザにパスワードを入力させるなどの方法が一般的である。ウェブ上の提携サイトとネットワークを介して接続され、提携サイトへのアクセスが許容されたユーザの認証情報を格納するユーザ情報データベースと、提携サイトへ入力された認証情報を取得し、ユーザ情報データベースに基づいて認証処理を行い、認証結果を提携サイトへ送信する制御手段とを備えた認証システムなどがある(例えば特許文献1)。
特開2003−6164号公報
In the case of a mobile network in which mobile terminals are connected to each other, the standard of the mobile terminal is determined by the communication carrier. For example, the server authenticates the mobile terminal with high accuracy by acquiring a device identifier that identifies the mobile terminal. be able to. On the other hand, it is difficult to authenticate a computer or the like in a PC network in which a computer is connected to the Internet. That is, according to a protocol such as a browser or HTTP (Hypertext Transfer Protocol) used to connect to the Internet or the like with a computer, it is impossible to acquire an identifier for identifying the computer and transmit it to the server like a portable terminal. It is. In practice, the encrypted ciphertext created by the server is stored in the browser cookie, and the ciphertext is sent to the server at the time of authentication, or the user is prompted to enter the password when connecting to the server. is there. The user information database that stores the authentication information of users who are connected to the partner site on the web via the network and are allowed to access the partner site, and the authentication information input to the partner site are acquired and stored in the user information database. There is an authentication system that includes a control unit that performs authentication processing based on this and transmits an authentication result to a partner site (for example, Patent Document 1).
JP 2003-6164 A

しかし上述した特許文献1においては、認証システムにおいてのみ認証されれば、複数の提携サイトについての認証は必要ないが、認証システムにおける認証において盗聴やフィッシング詐欺をされた場合、ユーザの損失は計り知れないものがある。一方、携帯電話端末機などの携帯端末の普及に伴い、携帯端末を利用して様々なサービスを享受するユーザが多く、サービスの提供時には氏名、住所などの個人情報を登録する場合がある。この場合、入力するユーザインターフェイスに乏しい携帯端末においてこれらの個人情報を登録するのは非常に困難であり、コンピュータでの登録を望むユーザも多い。しかしコンピュータでの登録においては、上述したようなユーザ認証時の問題があり、これを打破するシステムの開発が望まれている。   However, in the above-mentioned patent document 1, if authentication is performed only in the authentication system, it is not necessary to authenticate a plurality of partner sites. There is nothing. On the other hand, with the spread of mobile terminals such as mobile phone terminals, there are many users who enjoy various services using mobile terminals, and personal information such as names and addresses may be registered when providing services. In this case, it is very difficult to register such personal information in a portable terminal having a poor input user interface, and many users desire registration on a computer. However, there is a problem at the time of user authentication as described above in registration with a computer, and development of a system that overcomes this problem is desired.

PCネットワークであろうと、携帯ネットワークであろうと、現在のところ、ユーザが本物サイトか偽サイトかを簡単且つ確実に判断できる手段は提供されていない。   Regardless of whether it is a PC network or a mobile network, there is currently no means for easily and reliably determining whether a user is a genuine site or a fake site.

上記問題点を鑑み、本発明の目的は、簡単且つ確実に本物サイトと偽サイトを確認できる認証サーバ、事業者サーバ及びこれらを用いた電子商取引方法を提供することである。   In view of the above problems, an object of the present invention is to provide an authentication server, a business server, and an electronic commerce method using these, which can easily and reliably confirm a genuine site and a fake site.

上記目的を達成するために、本発明の第1の態様は、第1の通信ネットワークと、この第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、事業者サーバと認証サーバが接続された第2の通信ネットワークと、第2の通信ネットワークに接続された複数の認証端末を含むシステムを用いた電子商取引方法に関する。即ち、本発明の第1の態様に係る電子商取引方法は、(イ)認証サーバの事業者情報記憶装置に、複数の事業者サーバのそれぞれの事業者情報を格納するステップと、(ロ)認証サーバのプライベート情報記憶装置に、複数の認証端末のそれぞれのプライベート情報を格納するステップと、(ハ)認証サーバの秘密情報記憶装置に、複数の認証端末から送信された秘密情報を格納するステップと、(ニ)認証サーバの事業者サーバ認証手段が、特定の認証端末から第2の通信ネットワークを介して受信したアクセス要求に含まれる事業者情報と、事業者情報記憶装置に格納されている事業者情報を照合し、特定の事業者サーバを認証するステップと、(ホ)認証サーバのプライベート情報認証手段が、アクセス要求に含まれるプライベート情報と、プライベート情報記憶装置に格納されているプライベート情報を照合し、特定の認証端末を認証するステップと、(ヘ)認証サーバの秘密情報送信手段が、事業者サーバ認証手段が特定の事業者サーバを認証し、且つプライベート情報認証手段が、特定の認証端末を認証した場合、特定の事業者サーバに秘密情報記憶装置に格納されている秘密情報を送信するステップとを含むことを特徴とする。更に、本発明の第1の態様に係る電子商取引方法では、特定の事業者サーバに送信された秘密情報が、第1の通信ネットワークを介して特定の事業者サーバから、特定の認証端末が関連つけられた複数の通信端末中の特定の通信端末に送信されることを特徴とする。   In order to achieve the above object, the first aspect of the present invention is certified by a first communication network, a plurality of communication terminals connected to the first communication network, a plurality of business server, and an accreditation body. The present invention relates to an electronic commerce method using a system including an authentication server, a second communication network to which an operator server and an authentication server are connected, and a plurality of authentication terminals connected to the second communication network. That is, the electronic commerce method according to the first aspect of the present invention includes (b) storing each piece of company information of a plurality of company servers in the company information storage device of the authentication server; Storing private information of each of the plurality of authentication terminals in the private information storage device of the server; and (c) storing secret information transmitted from the plurality of authentication terminals in the secret information storage device of the authentication server; (D) Business information stored in the business information stored in the business operator information storage device and business information included in the access request received by the business server authentication means of the authentication server from the specific authentication terminal via the second communication network. Verifying the user information and authenticating a specific operator server, and (e) the private information authentication means of the authentication server And a step of collating private information stored in the private information storage device and authenticating a specific authentication terminal, and (f) secret information transmitting means of the authentication server, the business server authentication means is a specific business server And when the private information authenticating means authenticates the specific authentication terminal, the private information authenticating means transmits the secret information stored in the secret information storage device to the specific operator server. Furthermore, in the electronic commerce method according to the first aspect of the present invention, the secret information transmitted to the specific operator server is associated with the specific authentication terminal from the specific operator server via the first communication network. It is transmitted to a specific communication terminal among a plurality of attached communication terminals.

本発明の第2の態様は、第1の通信ネットワークと、この第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、事業者サーバと認証サーバが接続された第2の通信ネットワークと、第2の通信ネットワークに接続された複数の認証端末を含むシステムを用いた電子商取引方法に関する。即ち、本発明の第2の態様に係る電子商取引方法は、(イ)事業者サーバのプライベート情報記憶装置が、複数の認証端末のそれぞれのプライベート情報を格納するステップと、(ロ)事業者サーバの秘密情報記憶装置が、認証サーバが、特定の認証端末と特定の事業者サーバを認証した場合、認証サーバから送信される特定の認証端末に固有の秘密情報を格納するステップと、(ハ)事業者サーバの認証画像生成手段が、認証パラメータを含む画像コードを認証画像として生成し、特定の認証端末が関連つけられた複数の通信端末中の特定の通信端末に認証画像を送信するステップと、(ニ)事業者サーバの認証パラメータ記憶装置が、認証パラメータを格納するするステップと、(ホ)事業者サーバの認証情報照合手段が、特定の認証端末から取得した認証情報が、認証パラメータを含み、認証情報に含まれるプライベート情報が、プライベート情報記憶装置に記憶されている特定の認証端末のプライベート情報と一致するか否かを判定するステップと、(ヘ)事業者サーバのコンテンツ編集手段が、秘密情報記憶装置に格納されている固有の秘密情報を読み出し、この固有の秘密情報を商取引に必用な情報と共に編集してコンテンツを作成し、特定の通信端末に配信するステップとを含むことを特徴とする。
本発明の第3の態様は、第1の通信ネットワークと、この第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、事業者サーバと認証サーバが接続された第2の通信ネットワークと、第2の通信ネットワークに接続された複数の認証端末を含む電子商取引システムに用いられる認証サーバに関する。即ち、本発明の第3の態様に係る認証サーバは、(イ)複数の事業者サーバのそれぞれの事業者情報を格納した事業者情報記憶装置と、(ロ)複数の認証端末のそれぞれのプライベート情報を格納したプライベート情報記憶装置と、複数の認証端末から送信された秘密情報を格納した秘密情報記憶装置と、(ハ)特定の認証端末から第2の通信ネットワークを介して受信したアクセス要求に含まれる事業者情報と、事業者情報記憶装置に格納されている事業者情報を照合し、特定の事業者サーバを認証する事業者サーバ認証手段と、(ニ)アクセス要求に含まれるプライベート情報と、プライベート情報記憶装置に格納されているプライベート情報を照合し、特定の認証端末を認証するプライベート情報認証手段と、(ホ)事業者サーバ認証手段が特定の事業者サーバを認証し、且つプライベート情報認証手段が、特定の認証端末を認証した場合、特定の事業者サーバに秘密情報記憶装置に格納されている秘密情報を送信する秘密情報送信手段とを備えることを特徴とする。更に、本発明の第3の態様に係る認証サーバでは、 特定の事業者サーバに送信された秘密情報が、第1の通信ネットワークを介して特定の事業者サーバから、特定の認証端末が関連つけられた複数の通信端末中の特定の通信端末に送信されることを特徴とする。
According to a second aspect of the present invention, a first communication network, a plurality of communication terminals connected to the first communication network, a plurality of operator servers, an authentication server certified by an accreditation body, and an operator server, The present invention relates to an electronic commerce method using a system including a second communication network to which an authentication server is connected and a plurality of authentication terminals connected to the second communication network. That is, the electronic commerce method according to the second aspect of the present invention includes: (a) a private information storage device of an enterprise server stores private information of each of a plurality of authentication terminals; The secret information storage device stores the secret information specific to the specific authentication terminal transmitted from the authentication server when the authentication server authenticates the specific authentication terminal and the specific operator server; (c) An authentication image generation unit of the business server generates an image code including an authentication parameter as an authentication image, and transmits the authentication image to a specific communication terminal among a plurality of communication terminals associated with the specific authentication terminal; (D) the authentication parameter storage device of the operator server stores the authentication parameter; and (e) the authentication information verification means of the operator server includes a specific authentication terminal. Determining whether the authentication information acquired from the authentication information includes authentication parameters and the private information included in the authentication information matches the private information of a specific authentication terminal stored in the private information storage device; F) The content editing means of the provider server reads the unique secret information stored in the secret information storage device, edits this unique secret information together with information necessary for the commercial transaction, creates content, and performs specific communication. And delivering to the terminal.
According to a third aspect of the present invention, there is provided a first communication network, a plurality of communication terminals connected to the first communication network, a plurality of operator servers, an authentication server certified by an accreditation body, and an operator server. The present invention relates to an authentication server used in an electronic commerce system including a second communication network to which an authentication server is connected and a plurality of authentication terminals connected to the second communication network. That is, the authentication server according to the third aspect of the present invention includes (a) an operator information storage device storing the operator information of each of the plurality of operator servers, and (b) the private of each of the plurality of authentication terminals. A private information storage device storing information, a secret information storage device storing secret information transmitted from a plurality of authentication terminals, and (c) an access request received from a specific authentication terminal via the second communication network. The business server authentication means for authenticating a specific business server by collating the business information contained in the business information stored in the business information storage device, and (d) private information included in the access request Private information authentication means for verifying a specific authentication terminal by verifying private information stored in a private information storage device, and (e) operator server authentication If the stage authenticates a specific provider server and the private information authenticating means authenticates a specific authentication terminal, the secret information transmission that transmits the secret information stored in the secret information storage device to the specific provider server Means. Furthermore, in the authentication server according to the third aspect of the present invention, the secret information transmitted to the specific operator server is associated with the specific authentication terminal from the specific operator server via the first communication network. The data is transmitted to a specific communication terminal among the plurality of communication terminals.

本発明の第4の態様は、第1の通信ネットワークと、この第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、事業者サーバと認証サーバが接続された第2の通信ネットワークと、第2の通信ネットワークに接続された複数の認証端末を含む電子商取引システムに用いられる事業者サーバに関する。即ち、本発明の第4の態様に係る事業者サーバは、(イ)複数の認証端末のそれぞれのプライベート情報を格納したプライベート情報記憶装置と、(ロ)認証サーバが、特定の認証端末と特定の事業者サーバを認証した場合、認証サーバから送信される特定の認証端末に固有の秘密情報を格納する秘密情報記憶装置と、(ハ)認証パラメータを含む画像コードを認証画像として生成し、特定の認証端末が関連つけられた複数の通信端末中の特定の通信端末に、認証画像を送信する認証画像生成手段と、(ニ)認証パラメータを格納する認証パラメータ記憶装置と、(ホ)特定の認証端末から取得した認証情報が、認証パラメータを含み、認証情報に含まれるプライベート情報が、プライベート情報記憶装置に記憶されている特定の認証端末のプライベート情報と一致するか否かを判定する認証情報照合手段と、(ヘ)秘密情報記憶装置に格納されている固有の秘密情報を読み出し、この固有の秘密情報を商取引に必用な情報と共に編集してコンテンツを作成し、特定の通信端末に配信するコンテンツ編集手段とを備えることを特徴とする。   According to a fourth aspect of the present invention, there is provided a first communication network, a plurality of communication terminals connected to the first communication network, a plurality of operator servers, an authentication server certified by an accreditation body, and an operator server. The present invention relates to a provider server used in an electronic commerce system including a second communication network to which an authentication server is connected and a plurality of authentication terminals connected to the second communication network. That is, the business entity server according to the fourth aspect of the present invention includes (a) a private information storage device storing private information of each of a plurality of authentication terminals, and (b) an authentication server identified as a specific authentication terminal. When authenticating an operator server, a secret information storage device that stores secret information specific to a specific authentication terminal transmitted from the authentication server and (c) an image code including an authentication parameter is generated as an authentication image and specified. An authentication image generating means for transmitting an authentication image to a specific communication terminal among a plurality of communication terminals associated with the authentication terminal; (d) an authentication parameter storage device for storing the authentication parameter; The authentication information acquired from the authentication terminal includes an authentication parameter, and the private information included in the authentication information is stored in the private information storage device. (F) Read out the unique secret information stored in the secret information storage device and edit this unique secret information together with the information necessary for commercial transactions. Content editing means for creating content and distributing it to a specific communication terminal.

上記目的を達成するために、本発明の第5の態様は、第1の通信ネットワークと、この第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、事業者サーバと認証サーバが接続された第2の通信ネットワークと、第2の通信ネットワークに接続された複数の認証端末を含むシステムを用いた電子商取引方法に関する。即ち、本発明の第5の態様に係る電子商取引方法は、(イ)認証サーバの事業者情報記憶装置に、複数の事業者サーバのそれぞれの事業者情報を格納するステップと、(ロ)認証サーバのプライベート情報記憶装置に、複数の認証端末のそれぞれのプライベート情報を格納するステップと、(ハ)認証サーバの秘密情報記憶装置に、複数の認証端末から送信された秘密情報を格納するステップと、(ニ)認証サーバの事業者サーバ認証手段が、特定の認証端末から第2の通信ネットワークを介して受信したアクセス要求に含まれる事業者情報と、事業者情報記憶装置に格納されている事業者情報を照合し、特定の事業者サーバを認証するステップと、(ホ)認証サーバのプライベート情報認証手段が、アクセス要求に含まれるプライベート情報と、プライベート情報記憶装置に格納されているプライベート情報を照合し、特定の認証端末を認証するステップと、(ヘ)事業者サーバ認証手段が特定の事業者サーバを認証し、且つプライベート情報認証手段が、特定の認証端末を認証した場合、認証サーバの認証パラメータ生成手段が、認証パラメータを生成し、この認証パラメータを、特定の事業者サーバと特定の認証端末に送信し、認証サーバの秘密情報送信手段が、特定の事業者サーバに秘密情報記憶装置に格納されている秘密情報を送信するステップとを含むことを特徴とする。更に、本発明の第5の態様に係る電子商取引方法では、特定の認証端末と関連つけられた複数の通信端末中の特定の通信端末が、特定の認証端末から取得した認証パラメータを用いて、特定の事業者サーバにアクセスした場合、この認証パラメータを認証後、特定の事業者サーバに送信された秘密情報が、第1の通信ネットワークを介して特定の事業者サーバから、特定の通信端末に送信されることを特徴とする。   In order to achieve the above object, the fifth aspect of the present invention has been certified by a first communication network, a plurality of communication terminals connected to the first communication network, a plurality of operator servers, and an accreditation body. The present invention relates to an electronic commerce method using a system including an authentication server, a second communication network to which an operator server and an authentication server are connected, and a plurality of authentication terminals connected to the second communication network. That is, the electronic commerce method according to the fifth aspect of the present invention includes (b) storing each piece of company information of a plurality of company servers in the company information storage device of the authentication server; Storing private information of each of the plurality of authentication terminals in the private information storage device of the server; and (c) storing secret information transmitted from the plurality of authentication terminals in the secret information storage device of the authentication server; (D) Business information stored in the business information stored in the business operator information storage device and business information included in the access request received by the business server authentication means of the authentication server from the specific authentication terminal via the second communication network. Verifying the user information and authenticating the specific operator server, and (e) the private information authenticating means of the authentication server includes the private information included in the access request. And a step of collating private information stored in the private information storage device and authenticating a specific authentication terminal, and (f) a business server authentication unit authenticating a specific business server, and a private information authentication unit However, when authenticating a specific authentication terminal, the authentication parameter generation means of the authentication server generates an authentication parameter, transmits this authentication parameter to the specific operator server and the specific authentication terminal, and the secret information of the authentication server And transmitting the secret information stored in the secret information storage device to a specific operator server. Furthermore, in the electronic commerce method according to the fifth aspect of the present invention, a specific communication terminal among a plurality of communication terminals associated with a specific authentication terminal uses an authentication parameter acquired from the specific authentication terminal, When accessing a specific operator server, after authenticating this authentication parameter, the secret information transmitted to the specific operator server is transmitted from the specific operator server to the specific communication terminal via the first communication network. It is transmitted.

本発明の第6の態様は、第1の通信ネットワークと、この第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、事業者サーバと認証サーバが接続された第2の通信ネットワークと、第2の通信ネットワークに接続された複数の認証端末を含む電子商取引システムに用いられる認証サーバに関する。即ち、本発明の第6の態様に係る認証サーバは、(イ)複数の事業者サーバのそれぞれの事業者情報を格納した事業者情報記憶装置と、(ロ)複数の認証端末のそれぞれのプライベート情報を格納したプライベート情報記憶装置と、(ハ)複数の認証端末から送信された秘密情報を格納した秘密情報記憶装置と、(ニ)特定の認証端末から第2の通信ネットワークを介して受信したアクセス要求に含まれる事業者情報と、事業者情報記憶装置に格納されている事業者情報を照合し、特定の事業者サーバを認証する事業者サーバ認証手段と、(ホ)アクセス要求に含まれるプライベート情報と、プライベート情報記憶装置に格納されているプライベート情報を照合し、特定の認証端末を認証するプライベート情報認証手段と、(ヘ)事業者サーバ認証手段が特定の事業者サーバを認証し、且つプライベート情報認証手段が、特定の認証端末を認証した場合、認証パラメータを生成し、この認証パラメータを、特定の事業者サーバと特定の認証端末に送信する認証パラメータ生成手段と、(ト) 事業者サーバ認証手段が特定の事業者サーバを認証し、且つプライベート情報認証手段が、特定の認証端末を認証した場合、特定の事業者サーバに秘密情報記憶装置に格納されている秘密情報を送信する秘密情報送信手段とを備えることを特徴とする。更に、本発明の第6の態様に係る認証サーバでは、特定の認証端末と関連つけられた複数の通信端末中の特定の通信端末が、特定の認証端末から取得した認証パラメータを用いて、特定の事業者サーバにアクセスした場合、この認証パラメータを認証後、特定の事業者サーバに送信された秘密情報が、第1の通信ネットワークを介して特定の事業者サーバから、特定の通信端末に送信されることを特徴とする。   A sixth aspect of the present invention includes a first communication network, a plurality of communication terminals connected to the first communication network, a plurality of operator servers, an authentication server certified by an accreditation body, and an operator server. The present invention relates to an authentication server used in an electronic commerce system including a second communication network to which an authentication server is connected and a plurality of authentication terminals connected to the second communication network. That is, the authentication server according to the sixth aspect of the present invention includes (a) an operator information storage device storing the operator information of each of the plurality of operator servers, and (b) the private of each of the plurality of authentication terminals. A private information storage device storing information; (c) a secret information storage device storing secret information transmitted from a plurality of authentication terminals; and (d) received from a specific authentication terminal via a second communication network. Service provider authentication means for authenticating a specific service server by verifying service provider information included in the access request and the service provider information stored in the service provider information storage device, and (e) included in the access request Private information authenticating means for authenticating a specific authentication terminal by collating private information with private information stored in a private information storage device, and (f) a service provider When the authentication unit authenticates a specific operator server and the private information authentication unit authenticates a specific authentication terminal, an authentication parameter is generated, and the authentication parameter is transmitted to the specific operator server and the specific authentication terminal. Authentication parameter generation means to be transmitted, and (g) when the business server authentication means authenticates a specific business server and the private information authentication means authenticates a specific authentication terminal, the secret information is sent to the specific business server. And secret information transmitting means for transmitting secret information stored in the storage device. Furthermore, in the authentication server according to the sixth aspect of the present invention, a specific communication terminal among a plurality of communication terminals associated with a specific authentication terminal is specified using an authentication parameter acquired from the specific authentication terminal. When the authentication server is accessed, the authentication information is authenticated, and the secret information transmitted to the specific provider server is transmitted from the specific provider server to the specific communication terminal via the first communication network. It is characterized by being.

本発明の第7の態様は、第1の通信ネットワークと、この第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、事業者サーバと認証サーバが接続された第2の通信ネットワークと、第2の通信ネットワークに接続された複数の認証端末を含むシステムを用いた電子商取引方法に関する。即ち、本発明の第7の態様に係る電子商取引方法は、(イ)事業者サーバのプライベート情報記憶装置が、複数の認証端末のそれぞれのプライベート情報を格納するステップと、(ロ)事業者サーバの秘密情報記憶装置が、認証サーバが、特定の認証端末と特定の事業者サーバを認証した場合、認証サーバから送信される特定の認証端末に固有の秘密情報を格納するステップと、(ハ)事業者サーバの認証パラメータ生成手段が、認証サーバが特定の認証端末と特定の事業者サーバを認証した場合、認証パラメータを生成し、この認証パラメータを、特定の認証端末に送信し、事業者サーバの認証パラメータ記憶装置に認証パラメータを格納するするステップと、(ニ)特定の認証端末と関連つけられた複数の通信端末中の特定の通信端末が、認証パラメータを用いてアクセスしてきた場合、事業者サーバの認証情報照合手段が、アクセスに含まれる認証パラメータが認証パラメータ記憶装置に格納された認証パラメータと一致するか否かを判定するステップと、(ホ)認証パラメータの一致が確認された場合、事業者サーバのコンテンツ編集手段が、秘密情報記憶装置に格納されている固有の秘密情報を読み出し、この固有の秘密情報を商取引に必用な情報と共に編集してコンテンツを作成し、特定の通信端末に配信するステップとを含むことを特徴とする。   According to a seventh aspect of the present invention, there is provided a first communication network, a plurality of communication terminals connected to the first communication network, a plurality of operator servers, an authentication server certified by an accreditation body, and an operator server. The present invention relates to an electronic commerce method using a system including a second communication network to which an authentication server is connected and a plurality of authentication terminals connected to the second communication network. That is, the electronic commerce method according to the seventh aspect of the present invention includes: (a) a private information storage device of an enterprise server stores private information of each of a plurality of authentication terminals; And (c) storing the secret information specific to the specific authentication terminal transmitted from the authentication server when the authentication server authenticates the specific authentication terminal and the specific operator server, When the authentication server authenticates the specific authentication terminal and the specific business server, the authentication parameter generation means of the business server generates an authentication parameter, transmits the authentication parameter to the specific authentication terminal, Storing authentication parameters in the authentication parameter storage device, and (d) a specific communication terminal among a plurality of communication terminals associated with the specific authentication terminal When the authentication parameter is accessed using the authentication parameter, the authentication information verification unit of the operator server determines whether or not the authentication parameter included in the access matches the authentication parameter stored in the authentication parameter storage device; E) When the authentication parameter match is confirmed, the content editing means of the provider server reads the unique secret information stored in the secret information storage device, and edits this unique secret information together with information necessary for the commercial transaction. And creating content and distributing it to a specific communication terminal.

本発明の第8の態様は、第1の通信ネットワークと、この第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、事業者サーバと認証サーバが接続された第2の通信ネットワークと、第2の通信ネットワークに接続された複数の認証端末を含む電子商取引システムに用いられる事業者サーバに関する。即ち、本発明の第8の態様に係る事業者サーバは、(イ)複数の認証端末のそれぞれのプライベート情報を格納したプライベート情報記憶装置と、(ロ)認証サーバが、特定の認証端末と特定の事業者サーバを認証した場合、認証サーバから送信される特定の認証端末に固有の秘密情報を格納する秘密情報記憶装置と、(ハ)認証サーバが特定の認証端末と特定の事業者サーバを認証した場合、認証パラメータを生成し、この認証パラメータを、特定の認証端末に送信する認証パラメータ生成手段と、(ニ)認証パラメータを格納する認証パラメータ記憶装置と、(ホ)特定の認証端末と関連つけられた複数の通信端末中の特定の通信端末が、認証パラメータを用いてアクセスしてきた場合、このアクセスに含まれる認証パラメータが認証パラメータ記憶装置に格納された認証パラメータと一致するか否かを判定する認証情報照合手段と、(ヘ)認証パラメータの一致が確認された場合、秘密情報記憶装置に格納されている固有の秘密情報を読み出し、この固有の秘密情報を商取引に必用な情報と共に編集してコンテンツを作成し、特定の通信端末に配信するコンテンツ編集手段とを備えることを特徴とする。   According to an eighth aspect of the present invention, there is provided a first communication network, a plurality of communication terminals connected to the first communication network, a plurality of provider servers, an authentication server certified by an accreditation body, and a provider server. The present invention relates to a provider server used in an electronic commerce system including a second communication network to which an authentication server is connected and a plurality of authentication terminals connected to the second communication network. That is, the business entity server according to the eighth aspect of the present invention includes (a) a private information storage device storing private information of each of a plurality of authentication terminals, and (b) an authentication server is identified as a specific authentication terminal. A secret information storage device that stores secret information unique to a specific authentication terminal transmitted from the authentication server, and (c) the authentication server connects the specific authentication terminal and the specific business server. In the case of authentication, an authentication parameter is generated, and an authentication parameter generating means for transmitting the authentication parameter to a specific authentication terminal, (d) an authentication parameter storage device for storing the authentication parameter, (e) a specific authentication terminal, When a specific communication terminal among a plurality of associated communication terminals accesses using an authentication parameter, the authentication parameter included in the access is changed to the authentication parameter. Authentication information matching means for determining whether or not the authentication parameter stored in the meter storage device matches, and (f) unique secret information stored in the secret information storage device when the authentication parameter match is confirmed. And content editing means for editing the unique secret information together with information necessary for commercial transactions to create content and distributing it to a specific communication terminal.

本発明によれば、簡単且つ確実に本物サイトと偽サイトを確認できる認証サーバ、事業者サーバ及びこれらを用いた電子商取引方法を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the authentication server which can confirm a genuine site and a fake site simply and reliably, a provider server, and the electronic commerce method using these can be provided.

次に、図面を参照して、本発明の第1〜第3の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。但し、以下に示す第1〜第3の実施の形態は、本発明の技術的思想を具体化するためのシステム、このシステムに用いられるサーバや方法を例示するものであって、本発明の技術的思想は、下記の第1〜第3の実施の形態に例示したシステム、システムに用いられるサーバや方法に特定されるものでない。本発明の技術的思想は、特許請求の範囲に記載された技術的範囲内において、種々の変更を加えることができる。   Next, first to third embodiments of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals. However, the first to third embodiments described below exemplify a system for embodying the technical idea of the present invention, a server and a method used in this system, and the technology of the present invention. The philosophy is not limited to the systems exemplified in the following first to third embodiments and the servers and methods used in the systems. The technical idea of the present invention can be variously modified within the technical scope described in the claims.

(第1の実施の形態)
図1に全体的な論理構成を模式的に示すように、本発明の第1の実施の形態に係る電子商取引システムは、第1の通信ネットワーク4aと、この第1の通信ネットワーク4aに接続された複数の通信端末2a,2b,・・・・・,2e,・・・・・、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・、信用ある特定の認定機関が認定した認証サーバ5と、これら事業者サーバ1a,1b,・・・・・,1e,・・・・・と認証サーバ5が接続された第2の通信ネットワーク4bと、第2の通信ネットワーク4bに接続された複数の認証端末3a,3b,・・・・・,3e,・・・・・等を備える。認証サーバ5には、信用ある認定機関が事業者(サーバのホームページ開設者)の提供する情報を審査し、認定した、所謂「公式サイト」のサーバ等が該当する。
(First embodiment)
As schematically shown in FIG. 1, the electronic commerce system according to the first embodiment of the present invention is connected to a first communication network 4 a and the first communication network 4 a. A plurality of communication terminals 2a, 2b, ..., 2e, ..., a plurality of operator servers 1a, 1b, ..., 1e, ... The authentication server 5 certified by the accreditation body, the second communication network 4b to which the provider servers 1a, 1b,..., 1e,. A plurality of authentication terminals 3a, 3b, ..., 3e, ... are connected to the communication network 4b. The authentication server 5 corresponds to a server of a so-called “official site”, which is obtained by examining and accrediting information provided by a business operator (server homepage establishment person) by a trusted certification organization.

複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれは、プライベート情報記憶装置302を備えた携帯電話端末機などの携帯情報機器が代表例である。プライベート情報には、認証端末のユーザID,携帯端末ID等の認証端末自身のID及びパスワードが含まれる。更に、プライベート情報には、ユーザの氏名、ユーザの住所、商品等の送付先住所、電子メールアドレス、クレジットカード番号、銀行口座名、給与、資産、家族構成の情報、身体的特徴等のいずれかが含まれていても良い。プライベート情報として用いるパスワードは、指紋認証情報なのでも良いが、第1の実施の形態においては、事業者サーバ1aが発行した暗号化され改竄不可能な認証情報であるとする。   Each of the plurality of authentication terminals 3a, 3b,..., 3e,... Is typically a mobile information device such as a mobile phone terminal equipped with a private information storage device 302. The private information includes the ID and password of the authentication terminal itself such as the user ID of the authentication terminal and the portable terminal ID. Furthermore, the private information includes any of the user's name, the user's address, the delivery address of the product, e-mail address, credit card number, bank account name, salary, asset, family composition information, physical characteristics, etc. May be included. The password used as private information may be fingerprint authentication information, but in the first embodiment, it is assumed that it is authentication information that is issued by the business server 1a and cannot be tampered with.

第1の通信ネットワーク4aと第2の通信ネットワーク4bは、PCネットワーク(固定通信ネットワーク)と携帯ネットワーク(移動通信ネットワーク)の場合のように、少なくとも一部の通信網が互いに交差しない関係となる2系統の通信ネットワークである。例えば、第1の通信ネットワーク4aをPCネットワークとし、第2の通信ネットワーク4bを、例えばインターネットに中継処理装置を介して接続されるデジタル通信網を含む無線通信網(携帯ネットワーク)とすれば、PCネットワークとインターネットの一部を共通として、第1の通信ネットワーク4aと第2の通信ネットワーク4bとは、一部が互いに交差しない通信ネットワークとなる。この場合、第2の通信ネットワーク4bは、インターネットに接続された複数の中継処理装置と、それぞれの中継処理装置に接続される複数の移動通信加入者交換機と、それぞれの移動通信加入者交換機に接続される複数の無線中継機と、それぞれの無線中継機に接続される複数の認証端末から構成することが可能である。この第2の通信ネットワーク4bにおいては、複数の認証端末3a,3b,・・・・・,3e,・・・・・a,3b,・・・・・,3e,・・・・・から発信された情報は、対応する無線中継機及び移動通信加入者交換機を介して中継処理装置に送信され、中継処理装置は、インターネットとデジタル通信網のデータの仲介を行う。この第2の通信ネットワーク4bにおいては、無線中継機は、電波で交信できる範囲である通信エリア(セル)別に配置され、複数の認証端末3a,3b,・・・・・,3e,・・・・・a,3b,・・・・・,3e,・・・・と電波で直接交信を行う基地局である。移動通信加入者交換機は、無線中継機の制御機能を持っている。中継処理装置は、複数の認証端末3a,3b,・・・・・,3e,・・・・・a,3b,・・・・・,3e,・・・・の移動に伴い、通信エリア(セル)の位置が変わるときに、無線中継機に呼び出され、複数の認証端末3a,3b,・・・・・,3e,・・・・・a,3b,・・・・・,3e,・・・・の位置を常に把握し、あらゆる通信に持続的な連結を可能にする。中継処理装置は、インターネットへの接続点を持っているばかりではなく、加入電話などの他通信事業者とPOI(相互接続点)により連結を持つ。   The first communication network 4a and the second communication network 4b have a relationship in which at least some of the communication networks do not cross each other, as in the case of a PC network (fixed communication network) and a mobile network (mobile communication network). It is a system communication network. For example, if the first communication network 4a is a PC network and the second communication network 4b is a wireless communication network (mobile network) including a digital communication network connected to the Internet via a relay processing device, for example, the PC A part of the network and the Internet are common, and the first communication network 4a and the second communication network 4b are communication networks that do not cross each other. In this case, the second communication network 4b is connected to the plurality of relay processing devices connected to the Internet, the plurality of mobile communication subscriber switches connected to the respective relay processing devices, and the respective mobile communication subscriber switches. It is possible to comprise a plurality of wireless repeaters and a plurality of authentication terminals connected to the respective wireless repeaters. In the second communication network 4b, transmission is made from a plurality of authentication terminals 3a, 3b,..., 3e,..., A, 3b,. The received information is transmitted to the relay processing device via the corresponding wireless relay device and mobile communication subscriber exchange, and the relay processing device mediates data between the Internet and the digital communication network. In the second communication network 4b, the wireless repeater is arranged for each communication area (cell) that is a range where radio waves can be communicated, and a plurality of authentication terminals 3a, 3b,..., 3e,. .. Base stations that directly communicate with radio waves a, 3b,..., 3e,. The mobile communication subscriber exchange has a control function of a radio repeater. The relay processing device moves along the communication area (with the movement of the plurality of authentication terminals 3a, 3b,..., 3e,..., A, 3b,..., 3e,. When the position of the cell) changes, it is called by the wireless repeater and a plurality of authentication terminals 3a, 3b,..., 3e,..., A, 3b,. Always keep track of the location of ... and enable continuous connection to all communications. The relay processing apparatus not only has a connection point to the Internet but also has a connection with another communication carrier such as a subscriber telephone by a POI (interconnection point).

複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・のそれぞれ、認証サーバ5及び複数の通信端末2a,2b,・・・・・,2e,・・・・・のそれぞれは、中央処理制御装置、メモリなどを備える一般的なコンピュータシステムである。複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれも、代表例としては、携帯電話端末機などの携帯情報機器であるが、その構造の基本はコンピュータシステムである。したがって、一般的なコンピュータシステムに、第1の実施の形態に係る電子商取引システムに必用な所定の処理を実行するソフトウェアプログラムをインストールすることによって、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・のそれぞれ、認証サーバ5、複数の通信端末2a,2b,・・・・・,2e,・・・・・のそれぞれ、及び複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれとしての機能を実現している。   Each of the plurality of operator servers 1a, 1b,..., 1e,..., The authentication server 5 and the plurality of communication terminals 2a, 2b,. Each is a general computer system including a central processing control device, a memory and the like. Each of the plurality of authentication terminals 3a, 3b,..., 3e,... Is typically a portable information device such as a mobile phone terminal, but the basic structure is a computer system. It is. Therefore, by installing a software program for executing a predetermined process necessary for the electronic commerce system according to the first embodiment in a general computer system, a plurality of business server 1a, 1b,... .., 1e,..., Authentication server 5, a plurality of communication terminals 2a, 2b,..., 2e,..., And a plurality of authentication terminals 3a, 3b,. · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · ·.

このため、第1の実施の形態に係る電子商取引システムにおいては、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・のそれぞれは、認証サーバ5の認定の処理を経て、第1の通信ネットワーク4aを介して複数の通信端末2a,2b,・・・・・,2e,・・・・・のいずれかと互いに商取引可能となり、更に、第2の通信ネットワーク4bを介して複数の認証端末3a,3b,・・・・・,3e,・・・・・のいずれかと互いに接続可能とすることにより、複数の通信端末2a,2b,・・・・・,2e,・・・・・のいずれかの認定をして、商取引のセキュリティを高めることが可能である。即ち、事業者サーバ1a,1b,・・・・・,1e,・・・・・は、認証端末3a,3b,・・・・・,3e,・・・・・のいずれかが備えるプライベート情報(ユーザ側プライベート情報)を利用して、プライベート情報を備えない、対応する通信端末2a,2b,・・・・・,2e,・・・・・のいずれかを認証する。   Therefore, in the electronic commerce system according to the first embodiment, each of the plurality of operator servers 1a, 1b,..., 1e,. Through the first communication network 4a, it becomes possible to trade with one of the plurality of communication terminals 2a, 2b,..., 2e,. Can be connected to any one of the plurality of authentication terminals 3a, 3b,..., 3e,. It is possible to increase the security of commercial transactions by accrediting any of the above. That is, the provider servers 1a, 1b,..., 1e,... Are private information provided in any of the authentication terminals 3a, 3b,. (User side private information) is used to authenticate any of the corresponding communication terminals 2a, 2b,..., 2e,.

なお、第1の実施の形態に係る電子商取引システムにおける「電子商取引」とは、実際に電子商取引が行われる場合に限定するものではなく、抽選やクイズの応募、広告媒体のマーケティング等を含む広い概念である。したがって、図1に記載した複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・…は、異なる業種を含む多様且つ多数の事業者サーバであり、第1の実施の形態に係る電子商取引システムにおいては、複数の通信端末2a,2b,・・・・・,2e,・・・・・と、異なる業種を含む複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・とが、第1の通信ネットワーク4aと第2の通信ネットワーク4bを介して互いに結合し、多様なサービスを含むオープンプラットフォームの技術を実現する。   Note that “electronic commerce” in the electronic commerce system according to the first embodiment is not limited to the case where electronic commerce is actually performed, but includes a lottery, application for quizzes, marketing of advertising media, and the like. It is a concept. Accordingly, the plurality of provider servers 1a, 1b,..., 1e,... Described in FIG. In the electronic commerce system according to the embodiment, a plurality of communication terminals 2a, 2b,..., 2e,... And a plurality of provider servers 1a, 1b,. .., 1e,... Are connected to each other via the first communication network 4a and the second communication network 4b to realize open platform technology including various services.

以後の説明においては、便宜上、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・の内、事業者サーバ1a、複数の通信端末2a,2b,・・・・・,2e,・・・・・の内、通信端末2a、複数の認証端末3a,3b,・・・・・,3e,・・・・・の内、認証端末3aにそれぞれ着目し、事業者サーバ1aが、認証サーバ5の認定の処理を経て、第1の通信ネットワーク4aを介して通信端末2aと互いに商取引可能とし、この際、第2の通信ネットワーク4bを介して認証端末3aが通信端末2aを認定をして、商取引のセキュリティを高める場合について例示的に説明する。しかし、便宜上、説明を省略した他の事業者サーバ1b,1c,・・・・・,1e,・・・・・、他の通信端末2b,2c,・・・・・,2e,・・・・・、他の認証端末3b,3c,・・・・・,3e,・・・・・間の情報処理、及びこれによる商取引、更には、これら他の事業者サーバ1b,1c,・・・・・,1e,・・・・・、他の通信端末2b,2c,・・・・・,2e,・・・・・、他の認証端末3b,3c,・・・・・,3e,・・・・・のそれぞれの動作等は、全く類似な処理や動作であることは勿論である。   In the following description, for the sake of convenience, among the plurality of provider servers 1a, 1b, ..., 1e, ..., the provider server 1a, the plurality of communication terminals 2a, 2b, ... .., 2e,..., Communication terminal 2a, a plurality of authentication terminals 3a, 3b,..., 3e,. The server 1a is allowed to perform business transactions with the communication terminal 2a via the first communication network 4a after the authentication server 5 is authorized. At this time, the authentication terminal 3a is connected to the communication terminal via the second communication network 4b. The case where 2a is certified and the security of commercial transactions is enhanced will be described as an example. However, for the sake of convenience, other provider servers 1b, 1c,..., 1e,..., And other communication terminals 2b, 2c,. .., Information processing between the other authentication terminals 3b, 3c,..., 3e,. ..., 1e, ..., other communication terminals 2b, 2c, ..., 2e, ..., other authentication terminals 3b, 3c, ..., 3e, ... Of course, the operations and the like are completely similar processes and operations.

又、以下の説明から容易に理解できるように、本発明の第1の実施の形態に係る電子商取引システムによると、認証端末3aのプライベート情報を利用することにより、プライベート情報を備えていない通信端末2aを認証することができるが、以下の例示のような、認証端末3aと通信端末2aとの1対1の対応関係に限定されるものではない。   Further, as can be easily understood from the following description, according to the electronic commerce system according to the first embodiment of the present invention, by using the private information of the authentication terminal 3a, the communication terminal having no private information. 2a can be authenticated, but is not limited to the one-to-one correspondence between the authentication terminal 3a and the communication terminal 2a as illustrated below.

即ち、固定通信ネットワークである第1の通信ネットワーク4aと移動通信ネットワークである第2の通信ネットワーク4bを考えれば、ユーザは第2の通信ネットワーク(移動通信ネットワーク)4bに接続され、移動可能な一つの認証端末3aを備えていれば、第1の通信ネットワーク(固定通信ネットワーク)4aに接続された複数の複数の通信端末2a,2b,・・・・・,2e,・・・・・が、一つの認証端末3aを介して同様に認証を受けることができる。したがって、第1の通信ネットワーク(固定通信ネットワーク)4aに接続された複数の通信端末2a,2b,・・・・・,2e,・・・・・と、第2の通信ネットワーク(移動通信ネットワーク)4bに接続された複数の認証端末3a,3b,・・・・・,3e,・・・・・との相互の組み合わせには、(通信端末の数):(認証端末の数)=2:1,3:1,4:1,・・・・・等の組み合わせを含め、多様な組み合わせが許容され、任意に選定できるものである。   That is, when considering the first communication network 4a that is a fixed communication network and the second communication network 4b that is a mobile communication network, the user is connected to the second communication network (mobile communication network) 4b and can move. If two authentication terminals 3a are provided, a plurality of communication terminals 2a, 2b, ..., 2e, ... connected to the first communication network (fixed communication network) 4a Authentication can be similarly received via one authentication terminal 3a. Therefore, the plurality of communication terminals 2a, 2b,..., 2e,... Connected to the first communication network (fixed communication network) 4a and the second communication network (mobile communication network). The combination of the plurality of authentication terminals 3a, 3b,..., 3e,... Connected to 4b includes (number of communication terminals) :( number of authentication terminals) = 2: Various combinations including combinations of 1, 3: 1, 4: 1,... Are allowed and can be arbitrarily selected.

なお、固定通信ネットワークである第1の通信ネットワーク4aと移動通信ネットワークである第2の通信ネットワーク4bの組み合わせは1例であり、第1の通信ネットワーク4aと第2の通信ネットワーク4bは、共に移動通信ネットワークであっても良く、第1の通信ネットワーク4aと第2の通信ネットワーク4bは、共に固定通信ネットワークであっても良いことは勿論である。   The combination of the first communication network 4a, which is a fixed communication network, and the second communication network 4b, which is a mobile communication network, is an example, and both the first communication network 4a and the second communication network 4b are mobile. Of course, it may be a communication network, and both the first communication network 4a and the second communication network 4b may be fixed communication networks.

<事業者サーバ>
第1の実施の形態に係る電子商取引システムに用いる事業者サーバ1aは、図2に示すように、認証パラメータ記憶装置101、認証情報記憶装置102、プライベート情報記憶装置103、コンテンツ記憶装置104、秘密情報記憶装置105、認証画像生成手段111、認証情報取得手段112、認証情報照合手段113、認証結果取得手段114、コンテンツ編集手段115、商取引制御手段116、コンテンツ配信手段117、秘密情報取得手段118、入出力制御手段121等を備えている。
<Operator server>
As shown in FIG. 2, the operator server 1a used in the electronic commerce system according to the first embodiment includes an authentication parameter storage device 101, an authentication information storage device 102, a private information storage device 103, a content storage device 104, a secret storage device. Information storage device 105, authentication image generation means 111, authentication information acquisition means 112, authentication information collation means 113, authentication result acquisition means 114, content editing means 115, commercial transaction control means 116, content distribution means 117, secret information acquisition means 118, Input / output control means 121 and the like are provided.

認証パラメータ記憶装置101は、認証端末3aを認証するためのワンタイムパスワード等の認証パラメータを格納する記憶装置である。認証情報記憶装置102は、認証端末3aから送信された認証端末3aを認証するための認証情報を格納する記憶装置である。プライベート情報記憶装置103は、認証端末3aを認証するためのプライベート情報を予め格納しておく記憶装置である。コンテンツ記憶装置104は、事業者サーバ1aが開設しているウェブのホームページのトップページ、トップページの下層のメインコンテンツ、メインコンテンツの更に下層のコンテンツ等のコンテンツを格納する記憶装置である。秘密情報記憶装置105は、認証サーバ5から送信された「合言葉」等の秘密情報を格納する記憶装置である。   The authentication parameter storage device 101 is a storage device that stores authentication parameters such as a one-time password for authenticating the authentication terminal 3a. The authentication information storage device 102 is a storage device that stores authentication information for authenticating the authentication terminal 3a transmitted from the authentication terminal 3a. The private information storage device 103 is a storage device that stores in advance private information for authenticating the authentication terminal 3a. The content storage device 104 is a storage device that stores content such as a top page of a web homepage established by the business server 1a, main content below the top page, and content below the main content. The secret information storage device 105 is a storage device that stores secret information such as “password” transmitted from the authentication server 5.

認証画像生成手段111は、認証端末3aに対する認証確認通知を認証サーバ5から受信すると、認証パラメータを生成し、認証パラメータを含む画像コードを認証画像として生成し、第1の通信ネットワーク4aを介して通信端末2aに送信し、更に、認証パラメータを認証パラメータ記憶装置101に記憶する論理回路(モジュール)である。認証パラメータを含む画像コード(認証画像)は、データ・マトリクス,QRコード,PDF417,マキシコード、ベリコード等の種々の規格の二次元コードが情報量(容量)の点で好ましい態様であるが、二次元コードに限定されず、種々の図形コードや、「JAN」、「ITF」、「CODE39」、「NW−7」、「CODE128」等の種々の規格の一次元コードも良く、1.5次元バーコードのような一次元コードを二次元コード的に積み重ねたスタックバーコード等の組み合わせコードでも構わない。なお、「認証パラメータを含む画像コード(認証画像)」と記載したが、より広義には、認証端末3aにおいて情報を解読できれば、テキストコード(文字コード)でも構わない。テキストコードの場合、目視により瞬時に解読(盗聴)できないような桁数の多いものが好ましい。   Upon receiving the authentication confirmation notification for the authentication terminal 3a from the authentication server 5, the authentication image generation unit 111 generates an authentication parameter, generates an image code including the authentication parameter as an authentication image, and transmits the authentication code via the first communication network 4a. It is a logic circuit (module) that transmits to the communication terminal 2 a and further stores the authentication parameter in the authentication parameter storage device 101. The image code including the authentication parameter (authentication image) is preferably a two-dimensional code of various standards such as data matrix, QR code, PDF417, maxi code, Vericode, etc. in terms of information amount (capacity). Not limited to dimensional codes, various figure codes, and 1D codes of various standards such as “JAN”, “ITF”, “CODE39”, “NW-7”, “CODE128”, etc. A combination code such as a stack barcode in which a one-dimensional code such as a barcode is stacked in a two-dimensional code may be used. In addition, although described as “image code including authentication parameters (authentication image)”, in a broader sense, text code (character code) may be used as long as the authentication terminal 3a can decode the information. In the case of a text code, a text code having a large number of digits that cannot be instantaneously decoded (wiretapped) is preferable.

認証画像生成手段111で生成し、認証パラメータ記憶装置101に記憶される「認証パラメータ」は、一意に特定できるワンタイムパスワードの様な乱数及び日時のいずれか一つ以上を含む情報である。この認証パラメータの「日時」は、認証パラメータ生成時の日時でも良いし、通信端末2aの認証依頼を受信した日時でも良い。又、認証パラメータ記憶装置101には、認証パラメータを有効にする期限である有効日時も記憶していても良い。   The “authentication parameter” generated by the authentication image generation unit 111 and stored in the authentication parameter storage device 101 is information including one or more of a random number such as a one-time password and a date and time that can be uniquely specified. The date and time of the authentication parameter may be the date and time when the authentication parameter is generated or the date and time when the authentication request of the communication terminal 2a is received. The authentication parameter storage device 101 may also store a valid date and time that is a time limit for validating the authentication parameter.

認証情報取得手段112は、通信端末2aから認証端末3aが光学的に取得した認証画像の情報を、第2の通信ネットワーク4bを介して取得し、認証情報記憶装置102に記憶する論理回路(モジュール)である。ここで、認証画像の情報は、通信端末2aから認証端末3aが光学的に取得した認証画像を、認証端末3aにおいてデコードした文字情報であっても良いし、通信端末2aから認証端末3aが取得し、認証端末3aから画像コードとして受信した情報を、事業者サーバ1aにおいてデコードした情報であっても良い。更に、通信端末2aから認証端末3aが認証画像の情報を取得する場合、認証端末3aによって、通信端末2aの画面に提示された認証画像を光学的に撮影し認証端末3aの内部でデコードしても良い。又、光学的な認証画像の情報の取得に限定されず、通信端末2aと認証端末3aの間で赤外線通信や、種々の近距離無線通信等を利用したり、リムーバブルディスクや種々の記録媒体を利用して、認証端末3aが認証画像のデータを取得するようにしても良い。   The authentication information acquisition unit 112 acquires the information of the authentication image optically acquired by the authentication terminal 3 a from the communication terminal 2 a via the second communication network 4 b and stores it in the authentication information storage device 102. ). Here, the authentication image information may be character information obtained by decoding the authentication image optically acquired by the authentication terminal 3a from the communication terminal 2a in the authentication terminal 3a, or acquired by the authentication terminal 3a from the communication terminal 2a. The information received as the image code from the authentication terminal 3a may be information decoded by the business server 1a. Further, when the authentication terminal 3a acquires the authentication image information from the communication terminal 2a, the authentication terminal 3a optically captures the authentication image presented on the screen of the communication terminal 2a and decodes it inside the authentication terminal 3a. Also good. Further, the present invention is not limited to the acquisition of optical authentication image information, but infrared communication, various short-range wireless communication, etc. are used between the communication terminal 2a and the authentication terminal 3a, or a removable disk or various recording media is used. By using the authentication terminal 3a, the authentication image data may be acquired.

認証情報照合手段113は、認証パラメータ記憶装置101と認証情報記憶装置102とプライベート情報記憶装置103を参照して、認証情報取得手段112で取得した認証画像の情報が、認証画像生成手段111で生成された画像の情報であり、更に、認証端末3aから送られて来た認証情報に含まれるプライベート情報が、予めプライベート情報記憶装置103に記憶されているプライベート情報と一致するか否かを判定し、その結果を通信端末2aに送信する論理回路(モジュール)である。更に、認証パラメータ記憶装置101において、認証パラメータの有効日時が記憶されている場合、認証情報取得手段112で取得した認証情報に含まれる日時が、認証パラメータ記憶装置101に記憶された認証パラメータの有効日時以前の場合に認証を許可し、認証パラメータの有効日時以降の場合に認証を不可にするようにしても良い。   The authentication information collating unit 113 refers to the authentication parameter storage device 101, the authentication information storage device 102, and the private information storage device 103, and the authentication image generation unit 111 generates the authentication image information acquired by the authentication information acquisition unit 112. It is determined whether the private information included in the authentication information sent from the authentication terminal 3a matches the private information stored in the private information storage device 103 in advance. , A logic circuit (module) that transmits the result to the communication terminal 2a. Further, if the authentication parameter storage device 101 stores the authentication parameter validity date and time, the date and time included in the authentication information acquired by the authentication information acquisition unit 112 is the validity of the authentication parameter stored in the authentication parameter storage device 101. Authentication may be permitted before the date and time, and authentication may be disabled when the authentication parameter is after the valid date and time.

認証結果取得手段114は、認証サーバ5から認証サーバ5における認証端末3a及び事業者サーバ1aの認証結果を取得する論理回路(モジュール)である。秘密情報取得手段118は、認証結果取得手段114が認証サーバ5から、認証端末3a及び事業者サーバ1aを認証する旨の認証結果を取得を確認後、認証サーバ5から秘密情報を取得する論理回路(モジュール)である。ここで、「秘密情報」は、合言葉等の文字情報であっても良いし、特定の図形や二次元コード等の画像コードでも良い。そして、秘密情報取得手段118が認証サーバ5から取得した秘密情報は、秘密情報記憶装置105に格納される。   The authentication result acquisition unit 114 is a logic circuit (module) that acquires the authentication result of the authentication terminal 3a and the business server 1a in the authentication server 5 from the authentication server 5. The secret information acquisition unit 118 confirms that the authentication result acquisition unit 114 authenticates the authentication terminal 3a and the business server 1a from the authentication server 5, and then acquires the secret information from the authentication server 5. (Module). Here, the “secret information” may be character information such as secret words, or may be an image code such as a specific figure or a two-dimensional code. The secret information acquired by the secret information acquisition unit 118 from the authentication server 5 is stored in the secret information storage device 105.

コンテンツ編集手段115は、認証サーバ5から取得し、秘密情報記憶装置105に格納されている秘密情報を読み出し(抽出し)、例えばウェブのトップページ又はメインコンテンツに、商取引に必用な情報と共に編集し、コンテンツ記憶装置104に格納する論理回路(モジュール)である。コンテンツ記憶装置104に格納されたウェブのトップページ及びメインコンテンツは、コンテンツ配信手段117により、第1の通信ネットワーク4aを介して、通信端末2aに配信される。コンテンツ編集手段115は、商取引に必用な情報として、ウェブのメインコンテンツ及びその下層のコンテンツも編集することは勿論であり、メインコンテンツの下層のコンテンツも同様に、コンテンツ記憶装置104に格納される。コンテンツ記憶装置104に格納されたメインコンテンツの下層のコンテンツも、コンテンツ配信手段117により、第1の通信ネットワーク4aを介して、通信端末2aに配信される。更に、コンテンツ編集手段115は、認証画像生成手段111が生成した認証画像を、例えばウェブのトップページに編集し、これをコンテンツ記憶装置104に格納した後、コンテンツ配信手段117により、第1の通信ネットワーク4aを介して、通信端末2aに配信するようにしても良い。   The content editing means 115 reads out (extracts) the secret information acquired from the authentication server 5 and stored in the secret information storage device 105, and edits it with, for example, information necessary for commercial transactions on the web top page or main content A logic circuit (module) stored in the content storage device 104. The web top page and main content stored in the content storage device 104 are distributed by the content distribution means 117 to the communication terminal 2a via the first communication network 4a. The content editing unit 115 edits the main content of the web and the content below it as information necessary for the business transaction, and the content below the main content is stored in the content storage device 104 as well. Content below the main content stored in the content storage device 104 is also distributed by the content distribution means 117 to the communication terminal 2a via the first communication network 4a. Further, the content editing unit 115 edits the authentication image generated by the authentication image generation unit 111 into, for example, a web top page and stores it in the content storage device 104. Then, the content distribution unit 117 performs the first communication. You may make it deliver to the communication terminal 2a via the network 4a.

商取引制御手段116は、ウェブのメインコンテンツ及びその下層のコンテンツを用いて、商取引に必用な受注処理や決算処理等の種々の処理を実行する論理回路(モジュール)である。   The commercial transaction control means 116 is a logic circuit (module) that executes various processes such as order processing and settlement processing necessary for commercial transactions, using the main contents of the web and the contents below it.

入出力制御手段121は、事業者サーバ1aの入力や出力を制御し、第1の通信ネットワーク4a、第2の通信ネットワーク4bや、認証画像生成手段111、認証情報取得手段112、認証情報照合手段113、認証結果取得手段114、コンテンツ編集手段115、商取引制御手段116、コンテンツ配信手段117、秘密情報取得手段118等の手段にその情報を伝達する論理回路(モジュール)である。   The input / output control means 121 controls the input and output of the operator server 1a, and the first communication network 4a, the second communication network 4b, the authentication image generation means 111, the authentication information acquisition means 112, the authentication information collation means 113 is a logic circuit (module) that transmits the information to means such as authentication result acquisition means 114, content editing means 115, commercial transaction control means 116, content distribution means 117, and secret information acquisition means 118.

<認証サーバ>
第1の実施の形態に係る電子商取引システムに用いる認証サーバ5は、図3に示すように、事業者情報記憶装置501、プライベート情報記憶装置502、秘密情報記憶装置503、事業者サーバ登録手段511、事業者サーバ認証手段512、プライベート情報登録手段513、プライベート情報認証手段514、秘密情報登録手段515、秘密情報送信手段516、入出力制御手段521等を備えている。
<Authentication server>
As shown in FIG. 3, the authentication server 5 used in the electronic commerce system according to the first embodiment includes an operator information storage device 501, a private information storage device 502, a secret information storage device 503, and an operator server registration means 511. Provider server authentication unit 512, private information registration unit 513, private information authentication unit 514, secret information registration unit 515, secret information transmission unit 516, input / output control unit 521, and the like.

事業者情報記憶装置501は、第1の実施の形態に係る電子商取引システムに参入している複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・のそれぞれの事業者情報を予め格納しておく記憶装置である。事業者情報には、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・のそれぞれの事業者ID,事業者サーバ1a,1b,・・・・・,1e,・・・・・自身のID及びパスワード等が含まれる。更に、事業者情報には、事業者の氏名、事業者の住所、電子メールアドレス、銀行口座名等のいずれかの情報等が含まれていても良い。プライベート情報記憶装置502は、複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれを認証するためのプライベート情報を予め格納しておく記憶装置である。秘密情報記憶装置503は、複数の認証端末3a,3b,・・・・・,3e,・・・・・から予め送信された「合言葉」等の秘密情報を登録(格納)しておく記憶装置である。   The business entity information storage device 501 is a business of each of a plurality of business enterprise servers 1a, 1b, ..., 1e, ... that has entered the electronic commerce system according to the first embodiment. This is a storage device for storing person information in advance. The company information includes a plurality of company servers 1a, 1b,..., 1e,..., Respective company IDs, company servers 1a, 1b,. ... including own ID and password. Further, the business operator information may include any information such as the business name, business address, email address, bank account name, and the like. The private information storage device 502 is a storage device that stores in advance private information for authenticating each of the plurality of authentication terminals 3a, 3b,..., 3e,. The secret information storage device 503 registers (stores) secret information such as “secret words” transmitted in advance from a plurality of authentication terminals 3a, 3b,..., 3e,. It is.

事業者サーバ登録手段511は、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・の事業者(事業者サーバのホームページ開設者)の提供する情報を審査し、審査に合格した複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・を識別する事業者情報を事業者情報記憶装置501に予め格納しておく論理回路(モジュール)である。事業者サーバ認証手段512は、第2の通信ネットワーク4bを介して受信したアクセス要求に含まれる事業者情報と、予め事業者情報記憶装置501に格納されている事業者情報を照合し、特定の事業者サーバを認証する論理回路(モジュール)である。既に述べたように、第1の実施の形態に係る電子商取引の説明においては、事業者サーバ1a、通信端末2a、認証端末3aにそれぞれ着目しているので、認証端末3aから事業者サーバ1aの事業者情報を含むアクセス要求を第2の通信ネットワーク4bを介して認証サーバ5が受信すると、認証サーバ5の事業者サーバ認証手段512は、受信したアクセス要求に含まれる事業者情報と、予め事業者情報記憶装置501に格納されている事業者情報を照合し、事業者サーバ1aを認証する。   The operator server registration means 511 examines information provided by the operators of the plurality of operator servers 1a, 1b,..., 1e,. A logical circuit (module) that stores in advance business operator information identifying a plurality of business server servers 1a, 1b,..., 1e,. It is. The provider server authentication unit 512 collates the provider information included in the access request received via the second communication network 4b with the provider information stored in the provider information storage device 501 in advance, and It is a logic circuit (module) that authenticates the operator server. As described above, in the explanation of the electronic commerce according to the first embodiment, since the operator server 1a, the communication terminal 2a, and the authentication terminal 3a are focused on, respectively, the authentication terminal 3a to the operator server 1a When the authentication server 5 receives the access request including the provider information via the second communication network 4b, the provider server authentication unit 512 of the authentication server 5 receives the provider information included in the received access request and the business in advance. The company information stored in the company information storage device 501 is collated to authenticate the company server 1a.

プライベート情報登録手段513は、第2の通信ネットワーク4bを介して、第1の実施の形態に係る電子商取引システムを利用する複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれを認証するためのプライベート情報を予め受信し、これらをプライベート情報記憶装置502にそれぞれ登録しておく論理回路(モジュール)である。プライベート情報認証手段514は、第2の通信ネットワーク4bを介して受信したアクセス要求に含まれるプライベート情報と、予めプライベート情報記憶装置502に格納されているプライベート情報を照合し、特定の認証端末を認証する論理回路(モジュール)である。例えば、認証端末3aからアクセス要求を第2の通信ネットワーク4bを介して認証サーバ5が受信すると、認証サーバ5のプライベート情報認証手段514は、受信したアクセス要求に含まれる事業者情報と、予め事業者情報記憶装置501に格納されている事業者情報を照合し、認証端末3aを認証する。   The private information registration means 513 includes a plurality of authentication terminals 3a, 3b,..., 3e,... That use the electronic commerce system according to the first embodiment via the second communication network 4b. .. Is a logic circuit (module) that receives in advance private information for authenticating each of these and registers them in the private information storage device 502. The private information authenticating means 514 verifies the private information included in the access request received via the second communication network 4b and the private information stored in the private information storage device 502 in advance to authenticate a specific authentication terminal. It is a logic circuit (module). For example, when the authentication server 5 receives an access request from the authentication terminal 3a via the second communication network 4b, the private information authenticating means 514 of the authentication server 5 reads the business operator information included in the received access request and the business information in advance. The operator information stored in the person information storage device 501 is collated to authenticate the authentication terminal 3a.

秘密情報登録手段515は、第2の通信ネットワーク4bを介して、複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれから送信された固有の秘密情報を受信し、これらを秘密情報記憶装置503にそれぞれ登録しておく論理回路(モジュール)である。秘密情報送信手段516は、事業者サーバ認証手段512がアクセス要求に含まれる事業者情報と、予め事業者情報記憶装置501に格納されている事業者情報を照合し、特定の事業者サーバを認証し、プライベート情報認証手段514が、アクセス要求に含まれるプライベート情報と、予めプライベート情報記憶装置502に格納されているプライベート情報を照合し、特定の認証端末を認証した場合、この特定の事業者サーバに秘密情報記憶装置503に格納されている対応する固有の秘密情報を送信する論理回路(モジュール)である。例えば、秘密情報送信手段516は、事業者サーバ認証手段512が事業者情報を照合して事業者サーバ1aを認証し、プライベート情報認証手段514が、プライベート情報を照合して認証端末3aを認証した場合、秘密情報記憶装置503に格納されている認証端末3a固有の秘密情報を抽出し、事業者サーバ1aに送信する。   The secret information registration unit 515 receives unique secret information transmitted from each of the plurality of authentication terminals 3a, 3b,..., 3e,... Via the second communication network 4b. These are logic circuits (modules) that are registered in the secret information storage device 503, respectively. The secret information transmission means 516 authenticates a specific provider server by collating the provider information included in the access request by the provider server authentication means 512 with the provider information stored in the provider information storage device 501 in advance. When the private information authentication unit 514 collates the private information included in the access request with the private information stored in advance in the private information storage device 502 and authenticates a specific authentication terminal, this specific operator server Is a logic circuit (module) that transmits the corresponding unique secret information stored in the secret information storage device 503. For example, the secret information transmission unit 516 authenticates the operator server 1a by verifying the operator information by the operator server authentication unit 512, and authenticates the authentication terminal 3a by verifying the private information by the private information authentication unit 514. In this case, secret information unique to the authentication terminal 3a stored in the secret information storage device 503 is extracted and transmitted to the provider server 1a.

入出力制御手段521は、認証サーバ5の入力や出力を制御し、第1の通信ネットワーク4a、第2の通信ネットワーク4bや、事業者サーバ登録手段511、事業者サーバ認証手段512、プライベート情報登録手段513、プライベート情報認証手段514、秘密情報登録手段515、秘密情報送信手段516等の手段にその情報を伝達する論理回路(モジュール)である。   The input / output control unit 521 controls the input and output of the authentication server 5, and the first communication network 4a, the second communication network 4b, the business server registration unit 511, the business server authentication unit 512, and private information registration. It is a logic circuit (module) that transmits the information to means such as means 513, private information authentication means 514, secret information registration means 515, secret information transmission means 516, and the like.

<通信端末>
第1の実施の形態に係る電子商取引システムを利用する通信端末2aは、図1に示すように、認証画像データ記憶装置201、認証画像受信手段211、認証画像提示手段212、コンテンツ受信手段214、商取引データ編集手段215等を備えている。
<Communication terminal>
As shown in FIG. 1, the communication terminal 2a using the electronic commerce system according to the first embodiment includes an authentication image data storage device 201, an authentication image receiving unit 211, an authentication image presenting unit 212, a content receiving unit 214, Commercial transaction data editing means 215 and the like are provided.

認証画像受信手段211は、図2に示した事業者サーバ1aの認証画像生成手段111によって生成された認証画像を受信し、認証画像データ記憶装置201に記憶する論理回路(モジュール)である。   The authentication image reception unit 211 is a logic circuit (module) that receives the authentication image generated by the authentication image generation unit 111 of the provider server 1 a illustrated in FIG. 2 and stores the authentication image in the authentication image data storage device 201.

認証画像提示手段212は、認証画像データ記憶装置201に記憶された認証画像データを通信端末2aの表示装置の画面に表示し、認証端末3aに提示するための電子的処理を実行する電子回路及びその処理を実行させるソフトウェア(モジュール)である。通信端末2aの表示装置には、液晶ディスプレイ(LCD)や陰極線管(CRT)等の周知のディスプレイ装置が使用可能である。   The authentication image presenting means 212 displays an authentication image data stored in the authentication image data storage device 201 on the screen of the display device of the communication terminal 2a, and performs an electronic circuit for performing an electronic process for presenting the authentication image data to the authentication terminal 3a. Software (module) that executes the processing. As the display device of the communication terminal 2a, a known display device such as a liquid crystal display (LCD) or a cathode ray tube (CRT) can be used.

コンテンツ受信手段214は、事業者サーバ1aのコンテンツ配信手段117により、第1の通信ネットワーク4aを介して配信されたウェブのトップページ、その下層のメインコンテンツ及び更にその下層のコンテンツを受信し、通信端末2aの表示装置の画面に表示させる電子回路及びその処理を実行させるソフトウェア(モジュール)である。   The content receiving means 214 receives the top page of the web distributed by the content distribution means 117 of the provider server 1a via the first communication network 4a, the main content in the lower layer, and the content in the lower layer, and the communication terminal. 2a is an electronic circuit displayed on the screen of the display device 2a and software (module) for executing the processing.

商取引データ編集手段215は、通信端末2aの表示装置の画面に表示されたウェブのメインコンテンツ及びその下層のコンテンツを用いて、事業者サーバ1aとの電子商取引に必用な発注処理や決算処理等の種々の処理を実行する論理回路(モジュール)である。   The commercial transaction data editing means 215 uses the web main content displayed on the screen of the display device of the communication terminal 2a and the contents below it to perform various kinds of order processing and settlement processing necessary for electronic commerce with the business server 1a. This is a logic circuit (module) that executes the process.

<認証端末>
第1の実施の形態に係る電子商取引システムを利用する認証端末3aは、携帯端末が好適ではあるが、携帯端末に限定されるものではない。携帯端末の場合は、イメージセンサを用いた固体撮像カメラを搭載したカメラ付き携帯端末が認証端末3aとして好適である。いずれにせよ、第1の実施の形態に係る電子商取引システムを利用する認証端末3aは、図1に示すように、認証画像データ記憶装置301、プライベート情報記憶装置302、認証画像取得手段311、認証情報送信手段312を備えている。
<Authentication terminal>
The authentication terminal 3a using the electronic commerce system according to the first embodiment is preferably a mobile terminal, but is not limited to a mobile terminal. In the case of a mobile terminal, a camera-equipped mobile terminal equipped with a solid-state imaging camera using an image sensor is suitable as the authentication terminal 3a. In any case, as shown in FIG. 1, the authentication terminal 3a that uses the electronic commerce system according to the first embodiment includes an authentication image data storage device 301, a private information storage device 302, an authentication image acquisition unit 311, an authentication Information transmitting means 312 is provided.

認証画像取得手段311は、通信端末2aの認証画像提示手段212によって、通信端末2aの表示装置に表示された画像を撮影するカメラと、この撮影した画像を認証画像データ記憶装置301に記憶するための電子回路及びその処理に必用なソフトウェアである。認証端末3aを携帯端末とすれば、認証画像取得手段311としては、CCDイメージセンサやCOMSイメージセンサが使用可能である。又、外側をCCDイメージセンサ、内側をCOMSイメージセンサとした複合型イメージセンサでも良い。既に述べたように、認証画像にはデータ・マトリクス,QRコード,PDF417,マキシコード、ベリコード等種々のコードが使用可能であるが、QRコードの場合であれば、カメラ有効画素数30万画素以上、好ましくは100万画素以上、記録画素数30万画素以上、好ましくは100万画素以上のカメラであれば、認証画像取得手段311として機能する。但し、より広義には、認証画像取得手段311は、画像を撮影する必要はなく、通信端末2aに送信された認証画像を認証端末3aに取得できればどのような手段を用いても構わない。   The authentication image acquisition unit 311 is used to store a camera that captures an image displayed on the display device of the communication terminal 2a by the authentication image presenting unit 212 of the communication terminal 2a and the captured image in the authentication image data storage device 301. Software necessary for the electronic circuit and its processing. If the authentication terminal 3a is a portable terminal, a CCD image sensor or a COMS image sensor can be used as the authentication image acquisition means 311. Further, a composite image sensor having a CCD image sensor on the outside and a COMS image sensor on the inside may be used. As already described, various codes such as a data matrix, QR code, PDF417, maxi code, veri code, etc. can be used for the authentication image. If the camera has 1 million pixels or more, preferably 300,000 pixels or more, and preferably 1 million pixels or more, it functions as the authentication image acquisition unit 311. However, in a broader sense, the authentication image acquisition unit 311 does not need to take an image, and any unit may be used as long as the authentication image transmitted to the communication terminal 2a can be acquired by the authentication terminal 3a.

認証画像データ記憶装置301は、認証画像取得手段311から読み取られたコードを一時保存するための記憶装置である。これらの記憶装置は、例えば、フラッシュRAM等を採用可能である。   The authentication image data storage device 301 is a storage device for temporarily storing the code read from the authentication image acquisition unit 311. For example, a flash RAM or the like can be adopted as these storage devices.

プライベート情報記憶装置302は、認証端末3aに固有のプライベート情報を格納する記憶装置である。既に述べたように、プライベート情報には、認証端末3aのユーザID,携帯端末ID等の認証端末3a自身のID及びパスワードが含まれる。更に、プライベート情報には、ユーザの氏名、ユーザの住所、商品等の送付先住所、電子メールアドレス、クレジットカード番号、銀行口座名、給与、資産、家族構成の情報、身体的特徴等のいずれかが含まれていても良い。   The private information storage device 302 is a storage device that stores private information unique to the authentication terminal 3a. As already described, the private information includes the ID and password of the authentication terminal 3a itself such as the user ID of the authentication terminal 3a and the portable terminal ID. Furthermore, the private information includes any of the user's name, the user's address, the delivery address of the product, e-mail address, credit card number, bank account name, salary, asset, family composition information, physical characteristics, etc. May be included.

認証情報送信手段312は、プライベート情報記憶装置302に記憶されたプライベート情報と、認証画像データ記憶装置301に記憶された画像情報を編集し、認証情報を作成し、この認証情報を第2の通信ネットワーク4bを介して事業者サーバ1aに送信する処理を実行するプロセッサであり、電話機能制御手段、画像コード解読手段及びデータ編集手段等の論理回路を、その論理的構成として備える。ここで、電話機能制御手段は、従来の標準的な携帯端末の電話機能を制御するのに必要な処理を行う論理回路である。入力装置、送話装置と受話装置により、音声通話制御や、各種設定処理、携帯端末の備えられた機能制御等を行う。画像コード解読手段は、認証画像取得手段311で読み込まれたデータを取得し、画像コード(二次元コード)が正当であるかどうかのチェックを行うのに必要な処理を行う論理回路である。更に、画像コード解読手段 は、認証画像取得手段311で読み込まれた画像コード(二次元コード)を文字データに変換するのに必要な処理を行う論理回路である。画像コード解読手段を経ることによって、画像コード(二次元コード)は、単なる画像データからコンピュータ読み取り可能なデータに変換(デコード)することができる。データ編集手段は、プライベート情報記憶装置302に記憶されたプライベート情報と、画像コード解読手段 より得られた認証パラメータを編集統合するのに必要なメタレベルでの処理を行う論理回路であり、編集統合された認証情報が事業者サーバ1aに出て行く。「メタレベル」での処理の詳細については、米国特許第6269365号明細書、及び米国特許第6138116号明細書等に記載されている。   The authentication information transmission means 312 edits the private information stored in the private information storage device 302 and the image information stored in the authentication image data storage device 301 to create authentication information, and uses this authentication information for the second communication. A processor that executes processing to be transmitted to the operator server 1a via the network 4b, and includes logical circuits such as telephone function control means, image code decoding means, and data editing means as its logical configuration. Here, the telephone function control means is a logic circuit that performs processing necessary to control the telephone function of a conventional standard portable terminal. Voice communication control, various setting processes, function control provided for the mobile terminal, and the like are performed by the input device, the transmission device, and the reception device. The image code decoding means is a logic circuit that acquires the data read by the authentication image acquisition means 311 and performs processing necessary to check whether the image code (two-dimensional code) is valid. Further, the image code decoding means is a logic circuit that performs processing necessary to convert the image code (two-dimensional code) read by the authentication image acquisition means 311 into character data. By passing through the image code decoding means, the image code (two-dimensional code) can be converted (decoded) from simple image data to computer-readable data. The data editing means is a logic circuit that performs processing at the meta level necessary for editing and integrating the private information stored in the private information storage device 302 and the authentication parameters obtained from the image code decoding means. Authentication information goes out to the business server 1a. Details of the processing at the “meta level” are described in US Pat. No. 6,269,365 and US Pat. No. 6,138,116.

オープンプラットフォームにおいて、互いに異なるサービスを行う複数の商品提供者端末が使用可能なデータベースシステムは、「アプリケーションレベル」、「ローカルレベル」、そしてその中間に介在する「メタレベル」の3層(レベル)構造によりから構成される「異種データベース統合システム」である。最上層の「アプリケーションレベル」は、任意の業種の、複数の商品提供者端末が、オープンプラットフォームにおける任意のサービス(商取引)において、直接関わる層であり、マルチデータベース環境を利用対象とした、アプリケーションソフトウェアを構築するレベルである。オープンプラットフォームにおいて、複数の商品提供者端末と対応する携帯端末とは、アプリケーションソフトウェアを介して、互いにそれぞれのサービス(商取引)に必要な情報の問い合わせを行い、その結果を得る。アプリケーションソフトウェアは、オープンプラットフォームにおけるサービス(商取引)に必要なデータを、先ず異種データベース統合システムにおいて予め定義する形式(以下、「スクリプト形式」と称す)に記述若しくは変換した上で、下層のメタレベルに発行し、その問い合わせの結果を取得する。以下、スクリプト形式で表した問い合わせを単に「スクリプト」と称す。   A database system that can be used by multiple product provider terminals that provide different services on an open platform is based on a three-level structure of “application level”, “local level”, and “meta level” interposed between them. It is a “heterogeneous database integration system” composed of The top-level “application level” is a layer in which multiple product provider terminals of an arbitrary industry are directly involved in an arbitrary service (commerce) on an open platform. Is the level to build. In the open platform, a plurality of product provider terminals and corresponding mobile terminals make inquiries about information necessary for each service (commercial transaction) through application software, and obtain the results. Application software first describes or converts the data required for services (commerce) on open platforms into a predefined format (hereinafter referred to as “script format”) in a heterogeneous database integration system, and then issues it to the lower level meta level. And obtain the result of the inquiry. Hereinafter, an inquiry expressed in a script format is simply referred to as a “script”.

最下層の「ローカルレベル」は、マルチデータベース環境に接続される、異なる業種の、複数の商品提供者端末のそれぞれに個別に対応した複数のデータベース、及びデータベース管理システム(以下、「データベースシステム」と総称する)が存在する層である。それぞれのデータベースシステムは、異なる業種の、複数の商品提供者端末のサービス内容に対応した、閉じた環境又は閉じた系において、個別に問い合わせ、更新、管理などの運用が行われ、個別に管理運用可能なデータベースシステムである。但し、ローカルレベルに存在するそれぞれのデータベースシステムには、一般に、そのシステム固有のデータベース処理系があり、個々のデータベースに対する操作手順について同一性が保証されているものではない。   The “local level” at the lowest level includes a plurality of databases and database management systems (hereinafter referred to as “database systems”) individually connected to a plurality of product provider terminals of different industries connected to a multi-database environment. This is a layer having a generic name. Each database system is individually managed, operated, inquired, updated, managed, etc. in a closed environment or closed system corresponding to the service contents of multiple product provider terminals in different industries. It is a possible database system. However, each database system existing at the local level generally has a database processing system unique to the system, and the same operation procedure for each database is not guaranteed.

3層構造の中間層に位置する「メタレベル」は、処理制御装置が備えるスクリプト解釈装置、メタデータベース、及びメタデータベース管理システムから構成されるメタデータベースシステムを備えるシステムである。メタレベルに存在するそれぞれのデータベースシステムでは、アプリケーションレベルから受信したスクリプトによる問い合わせを、先ずスクリプト解釈装置において解釈し、メタレベルに存在するデータベースシステム及びローカルレベルに存在するデータベースシステムと交信する。即ち、スクリプト解釈装置によって、異種データベース統合システムにおいて更に定義する形式(以下、「メタプリミティブ形式」と称す)に変換した上で、これをメタレベル及びローカルレベルにそれぞれ存在するデータベースシステムに問い合わせ発行し、その結果を取得する。この様にして、アプリケーションレベルとメタレベルは、スクリプトでインターフェイスされ、メタレベルとローカルレベルは、メタプリミティブ形式に変換した問い合わせでインターフェイスされ、互いに接続される。   The “meta level” located in the intermediate layer of the three-layer structure is a system including a meta database system including a script interpretation device, a meta database, and a meta database management system provided in the processing control device. In each database system existing at the meta level, the script query received from the application level is first interpreted by the script interpreter, and communicated with the database system existing at the meta level and the database system existing at the local level. That is, after being converted into a format further defined in the heterogeneous database integration system (hereinafter referred to as “meta-primitive format”) by the script interpreter, this is inquired and issued to the database system existing at the meta level and local level, Get the result. In this way, the application level and the meta level are interfaced by a script, and the meta level and the local level are interfaced by a query converted into a meta primitive format, and are connected to each other.

即ち、認証情報送信手段312の一部をなすデータ編集手段は、プライベート情報及び認証パラメータのメタレベルでの編集統合及び構造化の機能を有する。ここで、認証パラメータを埋め込んだ画像コードには、メタデータに加え、更に、それぞれの取引(アクション)が必要とするアクション情報が埋め込まれている。このため、画像コードに含まれたアクション情報が光学的に読み込まれると自動的に(読み込まれたアクション情報の命令に従って)、メタレベルのデータベースシステムにおける編集統合の処理が開始される。即ち、オープンプラットフォームにおける種々の商取引を可能にするように、認証情報送信手段312の一部をなすデータ編集手段は、認証パラメータとプライベート情報を、読み込まれたアクション情報の命令に従って、メタレベルで編集統合することができる。   That is, the data editing means forming a part of the authentication information transmitting means 312 has functions of editing integration and structuring at the meta level of private information and authentication parameters. Here, in addition to the metadata, action information required for each transaction (action) is embedded in the image code in which the authentication parameter is embedded. For this reason, when the action information included in the image code is optically read (in accordance with the command of the read action information), the edit integration process in the meta-level database system is automatically started. That is, in order to enable various commercial transactions on the open platform, the data editing means forming a part of the authentication information transmitting means 312 edits and integrates authentication parameters and private information at the meta level according to the read action information command. can do.

<電子商取引方法>
次に、図4及び図5に示したフローチャートを参照して本発明の第1の実施の形態に係る電子商取引方法を説明する。
<Electronic commerce method>
Next, the electronic commerce method according to the first embodiment of the present invention will be described with reference to the flowcharts shown in FIGS.

(イ)先ず、図4のステップS101において認証サーバ5は、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・の事業者(事業者サーバのホームページ開設者)の提供する情報を、所定の審査ガイドラインにしたがい、所定の項目を審査する。この審査の一部は人間が行っても良いが、認証サーバ5が所定のソフトウェアプログラムで必用項目を審査することが可能である。そして、認証サーバ5の事業者サーバ登録手段511を用いて、全ての項目の審査に合格した事業者サーバ1a,1b,・・・・・,1e,・・・・・のみを、事業者サーバ1a,1b,・・・・・,1e,・・・・・をそれぞれ互いに識別する事業者情報を用いて、事業者情報記憶装置501に登録(格納)する。ここでは、事業者サーバ1aが、事業者情報記憶装置501に登録されたとする。更に、ステップS102おいて認証サーバ5のプライベート情報登録手段513は、第2の通信ネットワーク4bを介して、第1の実施の形態に係る電子商取引システムを利用する複数の認証端末3a,3b,・・・・・,3e,・・・・・から、認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれを認証するためのプライベート情報を逐次受信し、これらをプライベート情報記憶装置502に逐次登録する。ここでは、認証端末3aのプライベート情報が、プライベート情報記憶装置502に登録されたとする。   (A) First, in step S101 of FIG. 4, the authentication server 5 is a provider of a plurality of provider servers 1a, 1b,..., 1e,. The information provided by is reviewed according to the prescribed examination guidelines. Although a part of this examination may be performed by a human, the authentication server 5 can examine a necessary item with a predetermined software program. Then, using the business server registration means 511 of the authentication server 5, only business servers 1a, 1b,..., 1e,. 1a, 1b,..., 1e,... Are registered (stored) in the provider information storage device 501 using the provider information that identifies each other. Here, it is assumed that the business operator server 1 a is registered in the business operator information storage device 501. Further, in step S102, the private information registration means 513 of the authentication server 5 uses a plurality of authentication terminals 3a, 3b,... That use the electronic commerce system according to the first embodiment via the second communication network 4b. .., 3e,... Sequentially receive private information for authenticating each of the authentication terminals 3a, 3b,..., 3e,. Registration is sequentially performed in the information storage device 502. Here, it is assumed that the private information of the authentication terminal 3 a is registered in the private information storage device 502.

(ロ)次に、図4のステップS103において認証サーバ5の秘密情報登録手段515は、第2の通信ネットワーク4bを介して、既に、プライベート情報がプライベート情報記憶装置502に登録された複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれから逐次送信された固有の秘密情報を受信し、これらを、逐次、秘密情報記憶装置503に登録する。ここでは、認証端末3aの秘密情報が、秘密情報記憶装置503に登録されたとする。   (B) Next, in step S103 of FIG. 4, the secret information registering unit 515 of the authentication server 5 performs a plurality of authentications in which private information has already been registered in the private information storage device 502 via the second communication network 4b. The unique secret information sequentially transmitted from each of the terminals 3a, 3b, ..., 3e, ... is received and registered in the secret information storage device 503 sequentially. Here, it is assumed that the secret information of the authentication terminal 3 a is registered in the secret information storage device 503.

(ハ)そして、図4のステップS104において、第2の通信ネットワーク4bを介して、認証端末3aから認証サーバ5に事業者サーバ1aに対するアクセス要求があったとする。認証端末3aから事業者サーバ1aに対するアクセス要求があると、認証サーバ5の事業者サーバ認証手段512は、ステップS201において、受信したアクセス要求に含まれる事業者サーバ1aの事業者情報と、予め事業者情報記憶装置501に格納されている事業者サーバ1aの事業者情報を照合し、事業者サーバ1aを認証する。更に、ステップS201において、認証サーバ5のプライベート情報認証手段514は、受信したアクセス要求に含まれる認証端末3aのプライベート情報と、予めプライベート情報記憶装置502に格納されている認証端末3aのプライベート情報を照合し、認証端末3aを認証する。ステップS201において、事業者サーバ認証手段512が事業者サーバ1aの業者情報を認証できない、又はプライベート情報認証手段514が認証端末3aのプライベート情報を認証できなければ、認証端末3aにエラー(不認証)の表示をし、以後の処理を終了する。一方、ステップS201において、事業者サーバ1aの業者情報と認証端末3aのプライベート情報を認証すれば、認証サーバ5の秘密情報送信手段516は、ステップS202において、事業者サーバ1aと認証端末3aとの認証完了の通知を事業者サーバ1aにすると同時に、秘密情報記憶装置503に格納されている認証端末3aに固有の秘密情報を事業者サーバ1aに送信する。秘密情報の事業者サーバ1aへの送信により、事業者サーバ1aと認証端末3aとの認証完了の通知としても良い。   (C) Then, in step S104 of FIG. 4, it is assumed that there is a request for access to the operator server 1a from the authentication terminal 3a to the authentication server 5 via the second communication network 4b. When there is an access request from the authentication terminal 3a to the business server 1a, the business server authentication means 512 of the authentication server 5 in step S201, the business information of the business server 1a included in the received access request and the business in advance. The operator information of the operator server 1a stored in the operator information storage device 501 is collated to authenticate the operator server 1a. Further, in step S201, the private information authenticating means 514 of the authentication server 5 obtains the private information of the authentication terminal 3a included in the received access request and the private information of the authentication terminal 3a previously stored in the private information storage device 502. Verification is performed to authenticate the authentication terminal 3a. In step S201, if the business server authentication unit 512 cannot authenticate the trader information of the business server 1a, or if the private information authentication unit 514 cannot authenticate the private information of the authentication terminal 3a, an error (non-authentication) occurs in the authentication terminal 3a. Is displayed, and the subsequent processing is terminated. On the other hand, if the vendor information of the operator server 1a and the private information of the authentication terminal 3a are authenticated in step S201, the secret information transmission means 516 of the authentication server 5 performs the communication between the operator server 1a and the authentication terminal 3a in step S202. At the same time as the notification of completion of authentication to the business server 1a, secret information unique to the authentication terminal 3a stored in the secret information storage device 503 is transmitted to the business server 1a. Notification of the completion of authentication between the business server 1a and the authentication terminal 3a may be made by transmitting secret information to the business server 1a.

(ニ)認証端末3aの秘密情報を事業者サーバ1aの認証結果取得手段114が受信すると、図4のステップS203において、事業者サーバ1aは、秘密情報取得手段118が、事業者サーバ1aの秘密情報記憶装置105に秘密情報を格納すると同時に、認証画像生成手段111を用いて、ワンタイムパスワードや日時などの情報を含む認証パラメータを生成し、認証パラメータ記憶装置101に記憶する。認証画像生成手段111は、更に認証パラメータを含む画像コードを認証画像として生成し、ステップS204において、事業者サーバ1aは、生成した認証画像を通信端末2aに送信する。   (D) When the authentication result acquisition means 114 of the business server 1a receives the secret information of the authentication terminal 3a, the business server 1a is informed by the secret information acquisition means 118 of the business server 1a in step S203 of FIG. At the same time that the secret information is stored in the information storage device 105, the authentication parameter generation unit 111 is used to generate an authentication parameter including information such as a one-time password and date and time, and stores the authentication parameter in the authentication parameter storage device 101. The authentication image generation unit 111 further generates an image code including an authentication parameter as an authentication image. In step S204, the business server 1a transmits the generated authentication image to the communication terminal 2a.

(ホ)通信端末2aの認証画像受信手段211が認証画像を事業者サーバ1aから受信すると、通信端末2aは、受信した画像を認証画像データ記憶装置201に記憶し、更に、認証画像提示手段212を用いて、受信した画像を、図4のステップS205において通信端末2aの表示装置に表示(提示)する。   (E) When the authentication image receiving unit 211 of the communication terminal 2a receives the authentication image from the business server 1a, the communication terminal 2a stores the received image in the authentication image data storage device 201, and further the authentication image presenting unit 212. The received image is displayed (presented) on the display device of the communication terminal 2a in step S205 of FIG.

(ヘ)ステップS205において通信端末2aの表示装置に認証画像が認証画像提示手段212により提示されると、図5のステップS206において認証端末3aの認証画像取得手段311が、通信端末2aの表示装置に表示(提示)された認証画像を撮影し、認証画像データ記憶装置301に記憶する。更に図5のステップS207において、認証端末3aの認証情報送信手段312の一部をなすデータ編集手段が、認証画像データ記憶装置301に記憶された認証画像の情報と、プライベート情報記憶装置302に記憶された認証端末3aのプライベート情報をメタレベルで編集統合して認証情報を作成する。そして、図5のステップS208において、認証端末3aの認証情報送信手段312は、作成した認証情報を事業者サーバ1aに送信する。   (F) When the authentication image is presented on the display device of the communication terminal 2a by the authentication image presenting means 212 in step S205, the authentication image acquisition means 311 of the authentication terminal 3a is displayed on the display device of the communication terminal 2a in step S206 of FIG. The authentication image displayed (presented) is taken and stored in the authentication image data storage device 301. Further, in step S207 of FIG. 5, the data editing means forming part of the authentication information transmitting means 312 of the authentication terminal 3a stores the authentication image information stored in the authentication image data storage device 301 and the private information storage device 302. The authentication information is created by editing and integrating the private information of the authenticated terminal 3a at the meta level. In step S208 of FIG. 5, the authentication information transmission unit 312 of the authentication terminal 3a transmits the created authentication information to the business server 1a.

(ト)事業者サーバ1aの認証情報取得手段112が、第2の通信ネットワーク4bを介して、認証端末3aから認証情報を受信すると、認証情報取得手段112は、受信した認証情報を認証情報記憶装置102に記憶する。既に述べたように、認証画像の情報は、通信端末2aから認証端末3aが光学的に取得した認証画像を、認証端末3aにおいてデコードした文字情報であっても良いし、事業者サーバ1aの認証情報取得手段112において画像データをデコードした情報であっても良い。更に、図5のステップS209において、事業者サーバ1aは認証情報照合手段113によって認証パラメータ記憶装置101に予め格納された認証端末3aの認証パラメータ、プライベート情報記憶装置103に予め格納された認証端末3aのプライベート情報と、認証情報記憶装置102に格納された認証情報に含まれる認証端末3aの認証パラメータ及び認証端末3aのプライベート情報をそれぞれ対比し、認証情報の照合を行う。   (G) When the authentication information acquisition unit 112 of the provider server 1a receives the authentication information from the authentication terminal 3a via the second communication network 4b, the authentication information acquisition unit 112 stores the received authentication information in the authentication information storage Store in device 102. As already described, the authentication image information may be character information obtained by decoding the authentication image optically acquired by the authentication terminal 3a from the communication terminal 2a in the authentication terminal 3a, or the authentication of the operator server 1a. Information obtained by decoding the image data in the information acquisition unit 112 may be used. Further, in step S209 of FIG. 5, the operator server 1a uses the authentication information matching unit 113 to store the authentication parameters of the authentication terminal 3a stored in the authentication parameter storage device 101 in advance, and the authentication terminal 3a stored in advance in the private information storage device 103. Are compared with the authentication parameters of the authentication terminal 3a and the private information of the authentication terminal 3a included in the authentication information stored in the authentication information storage device 102, respectively.

(チ)ステップS209において、認証情報照合手段113が、認証端末3aを認証できなければ、認証端末3aにエラー(不認証)の表示をし、以後の処理を終了する。一方、ステップS209において、認証情報照合手段113が、正規の認証端末として認証端末3aを認証すれば、事業者サーバ1aのコンテンツ編集手段115が、図5のステップS301において、事業者サーバ1aの秘密情報記憶装置105に格納されている秘密情報を読み出し(抽出し)、例えばウェブのトップページ又はメインコンテンツに、商取引に必用な情報と共に編集し、コンテンツ記憶装置104に格納する。コンテンツ記憶装置104に格納されたウェブのトップページ及びメインコンテンツ及び、場合により、更にその下層のコンテンツは、コンテンツ配信手段117により、図5のステップS302において、第1の通信ネットワーク4aを介して、通信端末2aに配信される。   (H) If the authentication information verification unit 113 cannot authenticate the authentication terminal 3a in step S209, an error (non-authentication) is displayed on the authentication terminal 3a, and the subsequent processing is terminated. On the other hand, in step S209, if the authentication information collating unit 113 authenticates the authentication terminal 3a as a regular authentication terminal, the content editing unit 115 of the business server 1a causes the secret of the business server 1a in step S301 of FIG. The secret information stored in the information storage device 105 is read (extracted), edited, for example, on the web top page or main content, together with information necessary for commercial transactions, and stored in the content storage device 104. The top page and main content of the web stored in the content storage device 104 and possibly the contents below it are communicated by the content distribution means 117 via the first communication network 4a in step S302 of FIG. Delivered to the terminal 2a.

(リ)図5のステップS303において、通信端末2aのコンテンツ受信手段214は、事業者サーバ1aから第1の通信ネットワーク4aを介して配信されたウェブのトップページ、その下層のメインコンテンツ、その下層のコンテンツ等を受信し、通信端末2aの表示装置の画面に表示する。図5のステップS304において、通信端末2aのユーザが、通信端末2aの表示装置の画面に秘密情報が確認できなければ、事業者サーバ1aの所有者が偽物の事業者であるので、以後の処理を終了する。図5のステップS304において、通信端末2aのユーザは、通信端末2aの表示装置の画面に秘密情報が確認できれば、事業者サーバ1aの所有者が正規の事業者であると認証し、ステップS305に進む。ステップS305において、通信端末2aのユーザは、通信端末2aの商取引データ編集手段215を用い、通信端末2aの表示装置の画面に表示されたウェブのメインコンテンツ及びその下層のコンテンツを用いて、事業者サーバ1aとの電子商取引に必用な発注処理や決算処理等の種々の処理を実行する。ステップS305以降の手順は、通信端末2aの商取引データ編集手段215と、事業者サーバ1aの商取引制御手段116間の情報処理による、通常の電子商取引と同様であるので、その説明は省略する。   (I) In step S303 of FIG. 5, the content receiving means 214 of the communication terminal 2a is configured to display the top page of the web distributed from the provider server 1a via the first communication network 4a, the main content below it, The content or the like is received and displayed on the screen of the display device of the communication terminal 2a. If the user of the communication terminal 2a cannot confirm the secret information on the screen of the display device of the communication terminal 2a in step S304 of FIG. 5, the owner of the business server 1a is a fake business operator. Exit. In step S304 of FIG. 5, if the user of the communication terminal 2a can confirm the secret information on the screen of the display device of the communication terminal 2a, the user of the business server 1a is authenticated as a legitimate business operator, and the process proceeds to step S305. move on. In step S305, the user of the communication terminal 2a uses the commercial transaction data editing means 215 of the communication terminal 2a, and uses the main content of the web displayed on the screen of the display device of the communication terminal 2a and the content below it to the business server Various processes such as order processing and settlement processing necessary for electronic commerce with 1a are executed. Since the procedure after step S305 is the same as the normal electronic commerce by information processing between the commerce data editing unit 215 of the communication terminal 2a and the commerce control unit 116 of the business server 1a, the description thereof is omitted.

本発明の第1の実施の形態に係る電子商取引方法によれば、第1の通信ネットワーク4aと第2の通信ネットワーク4bとの2系統のネットワークで認証を行いながら、簡単且つ確実に本物サイトと偽サイトを確認できる。   According to the electronic commerce method according to the first embodiment of the present invention, it is possible to easily and reliably authenticate an authentic site while performing authentication on the two networks of the first communication network 4a and the second communication network 4b. Can see fake sites.

即ち、第1の実施の形態に係る電子商取引方法によれば、第1の通信ネットワーク4aを介して通信端末2aに送信された認証画像の情報を認証端末3aが取得し、認証端末3aが取得した認証画像の情報を第2の通信ネットワーク4bを介して事業者サーバ1aに送り返すことにより、通信端末2aが認証され、且つ、信用ある特定の認定機関が認定した認証サーバ5が、認証画像生成元である事業者サーバ1aの事業者情報、認証端末3aのプライベート情報の全てが合致するかを確認し、合致する場合には、クライアントのみが知りえる秘密情報を通信端末2aの表示装置に表示するので、事業者サーバ1aが本物サイトである場合のみ秘密情報が表示でき、真贋判定が容易且つ確実にできる。   That is, according to the electronic commerce method according to the first embodiment, the authentication terminal 3a acquires the authentication image information transmitted to the communication terminal 2a via the first communication network 4a, and the authentication terminal 3a acquires the authentication image. The authentication server 5 authenticates the communication terminal 2a by authenticating the authentication image generated by sending the authentication image information back to the operator server 1a via the second communication network 4b. Check whether the operator information of the original operator server 1a and the private information of the authentication terminal 3a match, and if they match, display secret information that only the client can know on the display device of the communication terminal 2a. Therefore, the secret information can be displayed only when the provider server 1a is a genuine site, and authenticity determination can be easily and reliably performed.

更に、固定通信ネットワークである第1の通信ネットワーク4aと移動通信ネットワークである第2の通信ネットワーク4bの組み合わせの状況(環境)であれば、本来は移動体端末(携帯端末)である認証端末3aで入力しなければならない情報を、ユーザインターフェイスの充実している固定端末である通信端末2aで入力し、更に、セキュリティレベルの高い状態で、その入力した情報を第1の通信ネットワーク(固定通信ネットワーク)4aを介して事業者サーバ1aに送信することができる。   Furthermore, if the situation (environment) is a combination of the first communication network 4a that is a fixed communication network and the second communication network 4b that is a mobile communication network, the authentication terminal 3a that is originally a mobile terminal (portable terminal). In the communication terminal 2a, which is a fixed terminal with a rich user interface, the information that must be input in the first communication network (fixed communication network) is input in a high security level. ) It can be transmitted to the operator server 1a via 4a.

<第1の実施の形態の第1変形例に係る電子商取引方法>
次に、図6及び図7に示したフローチャートを参照して本発明の第1の実施の形態の第1変形例に係る電子商取引方法を説明する。本発明の第1の実施の形態の第1変形例に係る電子商取引方法に用いるシステム構成は、図1〜図3に示した通りであるので、重複した説明を省略する。
<Electronic Commerce Method According to First Modification of First Embodiment>
Next, an electronic commerce method according to a first modification of the first embodiment of the present invention will be described with reference to the flowcharts shown in FIGS. The system configuration used for the electronic commerce method according to the first modification of the first embodiment of the present invention is as shown in FIGS.

(イ)図6のステップS101〜ステップS203までの処理、即ち、認証サーバ5の秘密情報送信手段516が、図6のステップS202において、秘密情報記憶装置503に格納されている認証端末3aに固有の秘密情報を事業者サーバ1aに送信し、認証端末3aの秘密情報を事業者サーバ1aの認証結果取得手段114が取得し、図6のステップS203において、事業者サーバ1aは、秘密情報取得手段118が、事業者サーバ1aの秘密情報記憶装置105に秘密情報を格納すると同時に、認証画像生成手段111を用いて、認証画像を生成し、認証パラメータ記憶装置101に記憶するまでの一連の手順は、図4のステップS101〜ステップS203までの一連の手順と全く同一であるので重複した説明を省略する。   (A) The processing from step S101 to step S203 in FIG. 6, that is, the secret information transmission means 516 of the authentication server 5 is specific to the authentication terminal 3a stored in the secret information storage device 503 in step S202 in FIG. The secret information of the authentication terminal 3a is acquired by the authentication result acquisition unit 114 of the provider server 1a. In step S203 of FIG. 6, the provider server 1a acquires the secret information of the authentication terminal 3a. A series of procedures until 118 stores the secret information in the secret information storage device 105 of the provider server 1a and simultaneously generates an authentication image using the authentication image generation unit 111 and stores it in the authentication parameter storage device 101 is as follows. 4 is completely the same as the series of procedures from step S101 to step S203 in FIG.

(ロ)第1の実施の形態の第1変形例に係る電子商取引方法においては、事業者サーバ1aのコンテンツ編集手段115が、図6のステップS213において、認証画像をウェブのトップページに埋め込む編集処理を行い、第1コンテンツ(例えばウェブのトップページ)を作成する。その後、図6のステップS214において、事業者サーバ1aは、生成した認証画像を埋め込んだ第1コンテンツを通信端末2aに送信する。   (B) In the electronic commerce method according to the first modification of the first embodiment, the content editing unit 115 of the business server 1a edits the authentication image embedded in the top page of the web in step S213 of FIG. Processing is performed to create first content (for example, a web top page). Thereafter, in step S214 of FIG. 6, the business entity server 1a transmits the first content in which the generated authentication image is embedded to the communication terminal 2a.

(ハ)通信端末2aのコンテンツ受信手段214が第1コンテンツを事業者サーバ1aから受信すると、コンテンツ受信手段214は、受信した第1コンテンツに埋め込まれた認証画像を抽出し、認証画像データ記憶装置201に記憶する。更に、通信端末2aは、コンテンツ受信手段214を用いて、受信した第1コンテンツを、図6のステップS215において通信端末2aの表示装置に表示(提示)する。   (C) When the content receiving unit 214 of the communication terminal 2a receives the first content from the provider server 1a, the content receiving unit 214 extracts the authentication image embedded in the received first content, and the authentication image data storage device Store in 201. Furthermore, the communication terminal 2a uses the content receiving unit 214 to display (present) the received first content on the display device of the communication terminal 2a in step S215 of FIG.

(ニ)ステップS215において通信端末2aの表示装置に第1コンテンツが表示(提示)されると、図7のステップS216において認証端末3aの認証画像取得手段311が、通信端末2aの表示装置に表示(提示)された第1コンテンツに埋め込まれた認証画像を撮影し、認証画像データ記憶装置301に記憶する。更に図7のステップS217において、認証端末3aの認証情報送信手段312の一部をなすデータ編集手段が、認証画像データ記憶装置301に記憶された認証画像の情報と、プライベート情報記憶装置302に記憶された認証端末3aのプライベート情報をメタレベルで編集統合して認証情報を作成する。そして、図7のステップS218において、認証端末3aの認証情報送信手段312は、作成した認証情報を事業者サーバ1aに送信する。   (D) When the first content is displayed (presented) on the display device of the communication terminal 2a in step S215, the authentication image acquisition means 311 of the authentication terminal 3a displays on the display device of the communication terminal 2a in step S216 of FIG. The authentication image embedded in the (presented) first content is photographed and stored in the authentication image data storage device 301. Further, in step S217 of FIG. 7, the data editing means forming a part of the authentication information transmitting means 312 of the authentication terminal 3a stores the authentication image information stored in the authentication image data storage device 301 and the private information storage device 302. The authentication information is created by editing and integrating the private information of the authenticated terminal 3a at the meta level. In step S218 of FIG. 7, the authentication information transmitting unit 312 of the authentication terminal 3a transmits the created authentication information to the business server 1a.

(ホ)事業者サーバ1aの認証情報取得手段112が、第2の通信ネットワーク4bを介して、認証端末3aから認証情報を受信すると、認証情報取得手段112は、受信した認証情報を認証情報記憶装置102に記憶する。更に、図7のステップS219において、事業者サーバ1aは認証情報照合手段113によって認証パラメータ記憶装置101に予め格納された認証端末3aの認証パラメータ、プライベート情報記憶装置103に予め格納された認証端末3aのプライベート情報と、認証情報記憶装置102に格納された認証情報に含まれる認証端末3aの認証パラメータ及び認証端末3aのプライベート情報をそれぞれ対比し、認証情報の照合を行う。   (E) When the authentication information acquisition unit 112 of the provider server 1a receives the authentication information from the authentication terminal 3a via the second communication network 4b, the authentication information acquisition unit 112 stores the received authentication information in the authentication information storage Store in device 102. Further, in step S219 of FIG. 7, the operator server 1a uses the authentication information matching unit 113 to store the authentication parameters of the authentication terminal 3a stored in the authentication parameter storage device 101 in advance, and the authentication terminal 3a stored in the private information storage device 103 in advance. Are compared with the authentication parameters of the authentication terminal 3a included in the authentication information stored in the authentication information storage device 102 and the private information of the authentication terminal 3a.

(ヘ)ステップS219において、認証情報照合手段113が、認証端末3aを認証できなければ、認証端末3aにエラー(不認証)の表示をし、以後の処理を終了する。一方、ステップS219において、認証情報照合手段113が、正規の認証端末として認証端末3aを認証すれば、事業者サーバ1aのコンテンツ編集手段115が、図7のステップS311において、事業者サーバ1aの秘密情報記憶装置105に格納されている秘密情報を読み出し(抽出し)、第2コンテンツ(例えばウェブのメインコンテンツ)に、商取引に必用な情報と共に編集し、コンテンツ記憶装置104に格納する。コンテンツ記憶装置104に格納されたウェブのトップページ及びメインコンテンツ(第2コンテンツ)及び、場合により、更にその下層のコンテンツは、コンテンツ配信手段117により、図7のステップS312において、第1の通信ネットワーク4aを介して、通信端末2aに配信される。   (F) If the authentication information collating unit 113 cannot authenticate the authentication terminal 3a in step S219, an error (non-authentication) is displayed on the authentication terminal 3a, and the subsequent processing is terminated. On the other hand, if the authentication information collating unit 113 authenticates the authentication terminal 3a as a regular authentication terminal in step S219, the content editing unit 115 of the business server 1a is set to the secret of the business server 1a in step S311 of FIG. The secret information stored in the information storage device 105 is read (extracted), edited to the second content (for example, the main content of the web) together with information necessary for commercial transactions, and stored in the content storage device 104. The top page and main content (second content) of the web stored in the content storage device 104 and possibly lower-layer content are sent to the first communication network 4a in step S312 of FIG. Is distributed to the communication terminal 2a.

(ト)図7のステップS313において、通信端末2aのコンテンツ受信手段214は、事業者サーバ1aから第1の通信ネットワーク4aを介して配信されたウェブのトップページ、その下層のメインコンテンツ(第2コンテンツ)、その下層のコンテンツ等を受信し、通信端末2aの表示装置の画面に表示する。図7のステップS314において、通信端末2aのユーザが、通信端末2aの表示装置の画面のメインコンテンツ(第2コンテンツ)に秘密情報が確認できなければ、事業者サーバ1aの所有者が偽物の事業者であるので、以後の処理を終了する。図7のステップS314において、通信端末2aのユーザは、通信端末2aの表示装置の画面のメインコンテンツ(第2コンテンツ)に秘密情報が確認できれば、事業者サーバ1aの所有者が正規の事業者であると認証し、ステップS315に進む。ステップS315において、通信端末2aのユーザは、通信端末2aの商取引データ編集手段215を用い、通信端末2aの表示装置の画面に表示されたウェブのメインコンテンツ及びその下層のコンテンツを用いて、事業者サーバ1aとの電子商取引に必用な発注処理や決算処理等の種々の処理を実行する。ステップS315以降の手順は、通信端末2aの商取引データ編集手段215と、事業者サーバ1aの商取引制御手段116間の情報処理による、通常の電子商取引と同様であるので、その説明は省略する。   (G) In step S313 of FIG. 7, the content receiving means 214 of the communication terminal 2a displays the top page of the web distributed from the provider server 1a via the first communication network 4a and the main content (second content) below it. ), The lower layer contents and the like are received and displayed on the screen of the display device of the communication terminal 2a. If the user of the communication terminal 2a cannot confirm the secret information in the main content (second content) on the screen of the display device of the communication terminal 2a in step S314 in FIG. 7, the owner of the business server 1a is a fake business operator. Therefore, the subsequent processing is terminated. In step S314 of FIG. 7, if the user of the communication terminal 2a can confirm the confidential information in the main content (second content) on the screen of the display device of the communication terminal 2a, the owner of the business server 1a is a legitimate business operator. And the process proceeds to step S315. In step S315, the user of the communication terminal 2a uses the commercial transaction data editing means 215 of the communication terminal 2a, and uses the main content of the web displayed on the screen of the display device of the communication terminal 2a and the content below it to the business server Various processes such as order processing and settlement processing necessary for electronic commerce with 1a are executed. Since the procedure after step S315 is the same as the normal electronic commerce by information processing between the commerce data editing unit 215 of the communication terminal 2a and the commerce control unit 116 of the business server 1a, the description thereof is omitted.

本発明の第1の実施の形態の第1変形例に係る電子商取引方法によれば、図4及び図5に示した第1の実施の形態と同様に、第1の通信ネットワーク4aと第2の通信ネットワーク4bとの2系統のネットワークで認証を行いながら、簡単且つ確実に本物サイトと偽サイトを確認できる。   According to the electronic commerce method according to the first modification of the first embodiment of the present invention, the first communication network 4a and the second communication network 4a are similar to those of the first embodiment shown in FIGS. The authentic site and the fake site can be easily and reliably confirmed while performing authentication with the two networks of the communication network 4b.

即ち、第1の実施の形態の第1変形例に係る電子商取引方法によれば、第1の通信ネットワーク4aを介して通信端末2aに送信された第1コンテンツに含まれる認証画像の情報を認証端末3aが取得し、認証端末3aが取得した認証画像の情報を第2の通信ネットワーク4bを介して事業者サーバ1aに送り返すことにより、通信端末2aが認証される。更に、信用ある特定の認定機関が認定した認証サーバ5が、認証画像生成元である事業者サーバ1aの事業者情報、認証端末3aのプライベート情報の全てが合致するかを確認し、合致する場合には、クライアントのみが知りえる秘密情報を第2コンテンツに埋め込むように編集し、通信端末2aの表示装置に表示するので、事業者サーバ1aが本物サイトである場合のみ第2コンテンツに埋め込まれた秘密情報が確認でき、真贋判定が容易且つ確実にできる。   That is, according to the electronic commerce method according to the first modification of the first embodiment, the authentication image information included in the first content transmitted to the communication terminal 2a via the first communication network 4a is authenticated. The communication terminal 2a is authenticated by sending back the authentication image information acquired by the terminal 3a to the operator server 1a via the second communication network 4b. Further, when the authentication server 5 certified by a certain trusted certification authority confirms whether all of the business information of the business server 1a that is the authentication image generation source matches the private information of the authentication terminal 3a, and matches Since the secret information that only the client can know is edited to be embedded in the second content and displayed on the display device of the communication terminal 2a, it is embedded in the second content only when the provider server 1a is a genuine site. Confidential information can be confirmed, and authenticity determination can be made easily and reliably.

<第1の実施の形態の第2変形例に係る電子商取引方法>
次に、図8及び図9に示したフローチャートを参照して本発明の第1の実施の形態の第2変形例に係る電子商取引方法を説明する。本発明の第1の実施の形態の第2変形例に係る電子商取引方法に用いるシステム構成は、図1〜図3に示した通りであるので、重複した説明を省略する。
<Electronic Commerce Method According to Second Modification of First Embodiment>
Next, an electronic commerce method according to a second modification of the first embodiment of the present invention will be described with reference to the flowcharts shown in FIGS. The system configuration used for the electronic commerce method according to the second modification of the first embodiment of the present invention is as shown in FIGS.

(イ)図8のステップS101〜ステップS103までの処理、即ち、認証サーバ5の秘密情報登録手段515が、第2の通信ネットワーク4bを介して、複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれから逐次送信された固有の秘密情報を受信し、これらを、逐次、秘密情報記憶装置503に登録するまでの一連の手順は、図4のステップS101〜ステップS103までの一連の手順と全く同一であるので重複した説明を省略する。図4のステップS104では、第2の通信ネットワーク4bを介して、認証端末3aから認証サーバ5に事業者サーバ1aに対するアクセス要求がある場合について説明したが、第1の実施の形態の第2変形例に係る電子商取引方法では、ステップS220において通信端末2aから直接、事業者サーバ1aに対するアクセス要求がされる場合について説明する。   (A) The processing from step S101 to step S103 in FIG. 8, that is, the secret information registration means 515 of the authentication server 5 is connected to the plurality of authentication terminals 3a, 3b,... Via the second communication network 4b. .., 3e,..., 3e,... Are sequentially received, and the series of procedures for sequentially registering them in the secret information storage device 503 is performed in steps S101 to S101 in FIG. Since the series of steps up to step S103 is exactly the same, redundant description is omitted. In step S104 of FIG. 4, the case has been described where there is an access request to the operator server 1a from the authentication terminal 3a to the authentication server 5 via the second communication network 4b, but the second modification of the first embodiment is provided. In the electronic commerce method according to the example, a case will be described in which an access request to the business server 1a is directly made from the communication terminal 2a in step S220.

(ロ)事業者サーバ1aがステップS220でアクセス要求を受信すると、図8のステップS221において、事業者サーバ1aは、認証画像生成手段111を用いて、ワンタイムパスワードや日時などの情報を含む認証画像を生成し、認証パラメータ記憶装置101に記憶する。更にステップS222において、事業者サーバ1aは、生成した認証画像を通信端末2aに送信する。   (B) When the business server 1a receives the access request in step S220, in step S221 in FIG. 8, the business server 1a uses the authentication image generation unit 111 to perform authentication including information such as a one-time password and date / time. An image is generated and stored in the authentication parameter storage device 101. Further, in step S222, the operator server 1a transmits the generated authentication image to the communication terminal 2a.

(ハ)通信端末2aの認証画像受信手段211が認証画像を事業者サーバ1aから受信すると、通信端末2aは、受信した画像を認証画像データ記憶装置201に記憶し、更に、認証画像提示手段212を用いて、受信した画像を、図8のステップS223において通信端末2aの表示装置に表示(提示)する。   (C) When the authentication image receiving unit 211 of the communication terminal 2a receives the authentication image from the business server 1a, the communication terminal 2a stores the received image in the authentication image data storage device 201 and further the authentication image presenting unit 212. The received image is displayed (presented) on the display device of the communication terminal 2a in step S223 of FIG.

(ニ)ステップS223において通信端末2aの表示装置に認証画像が認証画像提示手段212により提示されると、図8のステップS224において認証端末3aの認証画像取得手段311が、通信端末2aの表示装置に表示(提示)された認証画像を撮影し、認証画像データ記憶装置301に記憶する。更に図8のステップS225において、認証端末3aの認証情報送信手段312の一部をなすデータ編集手段が、認証画像データ記憶装置301に記憶された認証画像の情報と、プライベート情報記憶装置302に記憶された認証端末3aのプライベート情報をメタレベルで編集統合して認証情報を作成する。そして、図8のステップS226において、認証端末3aの認証情報送信手段312は、作成した認証情報を認証サーバ5及び事業者サーバ1aの双方に送信する。   (D) When the authentication image is presented by the authentication image presenting means 212 on the display device of the communication terminal 2a in step S223, the authentication image acquisition means 311 of the authentication terminal 3a is displayed on the display device of the communication terminal 2a in step S224 of FIG. The authentication image displayed (presented) is taken and stored in the authentication image data storage device 301. Further, in step S225 of FIG. 8, the data editing means forming part of the authentication information transmitting means 312 of the authentication terminal 3a stores the authentication image information stored in the authentication image data storage device 301 and the private information storage device 302. The authentication information is created by editing and integrating the private information of the authenticated terminal 3a at the meta level. In step S226 of FIG. 8, the authentication information transmitting unit 312 of the authentication terminal 3a transmits the created authentication information to both the authentication server 5 and the operator server 1a.

(ホ)ステップS226において、事業者サーバ1aの認証情報取得手段112が、第2の通信ネットワーク4bを介して、認証端末3aから認証情報を受信すると、認証情報取得手段112は、受信した認証情報を認証情報記憶装置102に記憶する。一方、認証端末3aから認証サーバ5が認証情報を受信すると、認証サーバ5の事業者サーバ認証手段512は、ステップS227において、受信した認証情報に含まれる事業者サーバ1aの事業者情報と、予め事業者情報記憶装置501に格納されている事業者サーバ1aの事業者情報を照合し、事業者サーバ1aを認証する。更に、ステップS227において、認証サーバ5のプライベート情報認証手段514は、受信した認証情報に含まれる認証端末3aのプライベート情報と、予めプライベート情報記憶装置502に格納されている認証端末3aのプライベート情報を照合し、認証端末3aを認証する。ステップS227において、事業者サーバ認証手段512が事業者サーバ1aの業者情報を認証できない、又はプライベート情報認証手段514が認証端末3aのプライベート情報を認証できなければ、認証端末3aにエラー(不認証)の表示をし、以後の処理を終了する。一方、ステップS227において、事業者サーバ1aの業者情報と認証端末3aのプライベート情報を認証すれば、認証サーバ5の秘密情報送信手段516は、ステップS228において、事業者サーバ1aと認証端末3aとの認証完了の通知を事業者サーバ1aにすると同時に、秘密情報記憶装置503に格納されている認証端末3aに固有の秘密情報を事業者サーバ1aに送信する(秘密情報の事業者サーバ1aへの送信により、事業者サーバ1aと認証端末3aとの認証完了の通知としても良い。)。ステップS228において、認証端末3aからの秘密情報を事業者サーバ1aの認証結果取得手段114が受信すると、事業者サーバ1aは、秘密情報取得手段118が、事業者サーバ1aの秘密情報記憶装置105に秘密情報を格納する。   (E) In step S226, when the authentication information acquisition unit 112 of the provider server 1a receives the authentication information from the authentication terminal 3a via the second communication network 4b, the authentication information acquisition unit 112 receives the received authentication information. Is stored in the authentication information storage device 102. On the other hand, when the authentication server 5 receives the authentication information from the authentication terminal 3a, the operator server authentication means 512 of the authentication server 5 preliminarily stores the operator information of the operator server 1a included in the received authentication information in step S227. The company information of the company server 1a stored in the company information storage device 501 is collated to authenticate the company server 1a. Further, in step S227, the private information authenticating means 514 of the authentication server 5 obtains the private information of the authentication terminal 3a included in the received authentication information and the private information of the authentication terminal 3a previously stored in the private information storage device 502. Verification is performed to authenticate the authentication terminal 3a. In step S227, if the business server authentication unit 512 cannot authenticate the trader information of the business server 1a, or if the private information authentication unit 514 cannot authenticate the private information of the authentication terminal 3a, an error (non-authentication) occurs in the authentication terminal 3a. Is displayed, and the subsequent processing is terminated. On the other hand, if the provider information of the operator server 1a and the private information of the authentication terminal 3a are authenticated in step S227, the secret information transmitting means 516 of the authentication server 5 performs the communication between the operator server 1a and the authentication terminal 3a in step S228. At the same time that the notification of authentication completion is sent to the business server 1a, secret information unique to the authentication terminal 3a stored in the secret information storage device 503 is sent to the business server 1a (transmission of secret information to the business server 1a) (It is good also as notification of the completion of authentication with the provider server 1a and the authentication terminal 3a). In step S228, when the authentication result acquisition unit 114 of the business server 1a receives the secret information from the authentication terminal 3a, the business server 1a stores the secret information acquisition unit 118 in the secret information storage device 105 of the business server 1a. Store confidential information.

(ヘ)一方、事業者サーバ1aの認証情報取得手段112は、図8のステップS226において、第2の通信ネットワーク4bを介して、認証端末3aから認証情報を受信すると、事業者サーバ1aの認証情報取得手段112が、受信した認証情報を認証情報記憶装置102に記憶する。更に、図9のステップS229において、事業者サーバ1aは認証情報照合手段113によって認証パラメータ記憶装置101に予め格納された認証端末3aの認証パラメータ、プライベート情報記憶装置103に予め格納された認証端末3aのプライベート情報と、認証情報記憶装置102に格納された認証情報に含まれる認証端末3aの認証パラメータ及び認証端末3aのプライベート情報をそれぞれ対比し、認証情報の照合を行う。認証情報照合手段113が、認証端末3aを認証できなければ、認証端末3aにエラー(不認証)の表示をし、以後の処理を終了する。一方、ステップS229において、認証情報照合手段113が、正規の認証端末として認証端末3aを認証すれば、事業者サーバ1aのコンテンツ編集手段115が、図9のステップS301において、事業者サーバ1aの秘密情報記憶装置105に格納されている秘密情報を読み出し(抽出し)、例えばウェブのトップページ又はメインコンテンツに、商取引に必用な情報と共に編集し、コンテンツ記憶装置104に格納する。コンテンツ記憶装置104に格納されたウェブのトップページ及びメインコンテンツ及び、場合により、更にその下層のコンテンツは、コンテンツ配信手段117により、図9のステップS302において、第1の通信ネットワーク4aを介して、通信端末2aに配信される。   (F) On the other hand, if the authentication information acquisition means 112 of the provider server 1a receives the authentication information from the authentication terminal 3a via the second communication network 4b in step S226 of FIG. 8, the authentication of the provider server 1a The information acquisition unit 112 stores the received authentication information in the authentication information storage device 102. Further, in step S229 of FIG. 9, the operator server 1a uses the authentication information matching unit 113 to store the authentication parameters of the authentication terminal 3a stored in the authentication parameter storage device 101 in advance, and the authentication terminal 3a stored in the private information storage device 103 in advance. Are compared with the authentication parameters of the authentication terminal 3a and the private information of the authentication terminal 3a included in the authentication information stored in the authentication information storage device 102, respectively. If the authentication information verification unit 113 cannot authenticate the authentication terminal 3a, an error (non-authentication) is displayed on the authentication terminal 3a, and the subsequent processing is terminated. On the other hand, if the authentication information collating unit 113 authenticates the authentication terminal 3a as a regular authentication terminal in step S229, the content editing unit 115 of the business server 1a is set to the secret of the business server 1a in step S301 of FIG. The secret information stored in the information storage device 105 is read (extracted), edited, for example, on the web top page or main content, together with information necessary for commercial transactions, and stored in the content storage device 104. The top page and main content of the web stored in the content storage device 104 and possibly lower layer content are communicated by the content distribution unit 117 via the first communication network 4a in step S302 of FIG. Delivered to the terminal 2a.

(ト)図9のステップS303において、通信端末2aのコンテンツ受信手段214は、事業者サーバ1aから第1の通信ネットワーク4aを介して配信されたウェブのトップページ、その下層のメインコンテンツ、その下層のコンテンツ等を受信し、通信端末2aの表示装置の画面に表示する。図9のステップS304において、通信端末2aのユーザが、通信端末2aの表示装置の画面に秘密情報が確認できなければ、事業者サーバ1aの所有者が偽物の事業者であるので、以後の処理を終了する。図9のステップS304において、通信端末2aのユーザは、通信端末2aの表示装置の画面に秘密情報が確認できれば、事業者サーバ1aの所有者が正規の事業者であると認証し、ステップS305に進む。ステップS305において、通信端末2aのユーザは、通信端末2aの商取引データ編集手段215を用い、通信端末2aの表示装置の画面に表示されたウェブのメインコンテンツ及びその下層のコンテンツを用いて、事業者サーバ1aとの電子商取引に必用な発注処理や決算処理等の種々の処理を実行する。ステップS305以降の手順は、通信端末2aの商取引データ編集手段215と、事業者サーバ1aの商取引制御手段116間の情報処理による、通常の電子商取引と同様であるので、その説明は省略する。   (G) In step S303 of FIG. 9, the content receiving unit 214 of the communication terminal 2a is configured to display the top page of the web distributed from the provider server 1a via the first communication network 4a, the main content below it, The content or the like is received and displayed on the screen of the display device of the communication terminal 2a. If the user of the communication terminal 2a cannot confirm the confidential information on the screen of the display device of the communication terminal 2a in step S304 in FIG. 9, the owner of the business server 1a is a fake business operator. Exit. In step S304 of FIG. 9, if the user of the communication terminal 2a can confirm the secret information on the screen of the display device of the communication terminal 2a, the user of the business server 1a is authenticated as a legitimate business operator, and the process proceeds to step S305. move on. In step S305, the user of the communication terminal 2a uses the commercial transaction data editing means 215 of the communication terminal 2a, and uses the main content of the web displayed on the screen of the display device of the communication terminal 2a and the content below it to the business server Various processes such as order processing and settlement processing necessary for electronic commerce with 1a are executed. Since the procedure after step S305 is the same as the normal electronic commerce by information processing between the commerce data editing unit 215 of the communication terminal 2a and the commerce control unit 116 of the business server 1a, the description thereof is omitted.

本発明の第1の実施の形態の第2変形例に係る電子商取引方法によれば、第1の通信ネットワーク4aと第2の通信ネットワーク4bとの2系統のネットワークで認証を行いながら、簡単且つ確実に本物サイトと偽サイトを確認できる。即ち、第1の実施の形態に係る電子商取引方法によれば、第1の通信ネットワーク4aを介して通信端末2aに送信された認証画像の情報を認証端末3aが取得し、認証端末3aが取得した認証画像の情報を第2の通信ネットワーク4bを介して事業者サーバ1aに送り返すことにより、通信端末2aが認証される。更に、信用ある特定の認定機関が認定した認証サーバ5が、認証画像生成元である事業者サーバ1aの事業者情報、認証端末3aのプライベート情報の全てが合致するかを確認し、合致する場合には、クライアントのみが知りえる秘密情報を通信端末2aの表示装置に表示するので、事業者サーバ1aが本物サイトである場合のみ秘密情報が表示でき、真贋判定が容易且つ確実にできる。   According to the electronic commerce method according to the second modification of the first embodiment of the present invention, while performing authentication in the two networks of the first communication network 4a and the second communication network 4b, You can be sure of authentic sites and fake sites. That is, according to the electronic commerce method according to the first embodiment, the authentication terminal 3a acquires the authentication image information transmitted to the communication terminal 2a via the first communication network 4a, and the authentication terminal 3a acquires the authentication image. The communication terminal 2a is authenticated by sending back the authentication image information sent back to the operator server 1a via the second communication network 4b. Further, when the authentication server 5 certified by a certain trusted certification authority confirms whether all of the business information of the business server 1a that is the authentication image generation source matches the private information of the authentication terminal 3a, and matches Since the secret information that only the client can know is displayed on the display device of the communication terminal 2a, the secret information can be displayed only when the business server 1a is a genuine site, and authenticity determination can be performed easily and reliably.

(第2の実施の形態)
本発明の第1の実施の形態に係る電子商取引システム及び電子商取引方法の場合、認証サーバ5で認証端末3aや事業者サーバ1aを認証する際、第2の通信ネットワーク4bを介した認証端末3aからの要求が必須である。しかしながら、固定通信ネットワークである第1の通信ネットワーク4aと移動通信ネットワークである第2の通信ネットワーク4bとの組み合わせの場合を考えれば、太陽の黒点の変化や天災等による電波障害や、地下、海外など、移動体端末(携帯端末)である認証端末3aに電波が届かない場合等の理由により、第2の通信ネットワーク(移動通信ネットワーク)4bが使えない状況もあり得る。
(Second Embodiment)
In the case of the electronic commerce system and the electronic commerce method according to the first embodiment of the present invention, when the authentication server 5 authenticates the authentication terminal 3a or the operator server 1a, the authentication terminal 3a via the second communication network 4b. Request from is essential. However, considering the combination of the first communication network 4a, which is a fixed communication network, and the second communication network 4b, which is a mobile communication network, radio interference due to changes in sunspots, natural disasters, etc. There may be a situation where the second communication network (mobile communication network) 4b cannot be used for reasons such as when radio waves do not reach the authentication terminal 3a which is a mobile terminal (portable terminal).

本発明の第2の実施の形態に係る電子商取引システム及び電子商取引方法は、固定通信ネットワークである第1の通信ネットワーク4aと移動通信ネットワークである第2の通信ネットワーク4bを用いる場合において、移動体端末(携帯端末)である認証端末3aが第2の通信ネットワーク(移動通信ネットワーク)4bが使えない領域に移動した際や、何らかの理由で一時的に第2の通信ネットワーク(移動通信ネットワーク)4bが使えない時間帯が発生する場合でも、第1の通信ネットワーク(固定通信ネットワーク)4aを介して、事業者サーバ1aと通信端末2aとの認証を可能とし、簡単且つ確実に本物サイトと偽サイトを確認した、安全性の高い電子商取引を提供する。   The electronic commerce system and the electronic commerce method according to the second embodiment of the present invention use a first communication network 4a that is a fixed communication network and a second communication network 4b that is a mobile communication network. When the authentication terminal 3a, which is a terminal (mobile terminal), moves to an area where the second communication network (mobile communication network) 4b cannot be used, or for some reason, the second communication network (mobile communication network) 4b temporarily Even when an unusable time zone occurs, it is possible to authenticate the business server 1a and the communication terminal 2a via the first communication network (fixed communication network) 4a, and easily and reliably authentic sites and fake sites. Provide confirmed and highly secure electronic commerce.

基本的な論理構成の全体は図1に示した第1の実施の形態に係る電子商取引システムと同様であり、本発明の第2の実施の形態に係る電子商取引システムも、固定通信ネットワークである第1の通信ネットワーク4aと、この第1の通信ネットワーク4aに接続された複数の固定端末である通信端末2a,2b,・・・・・,2e,・・・・・、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・、信用ある特定の認定機関が認定した認証サーバ5と、これら事業者サーバ1a,1b,・・・・・,1e,・・・・・と認証サーバ5が接続された移動通信ネットワークである第2の通信ネットワーク4bと、第2の通信ネットワーク4bに接続された複数の移動体端末(携帯端末)である認証端末3a,3b,・・・・・,3e,・・・・・等を備える。認証サーバ5には、信用ある認定機関が事業者(サーバのホームページ開設者)の提供する情報を審査し、認定した、所謂「公式サイト」のサーバ等が該当することは第1の実施の形態と同様である。   The entire basic logical configuration is the same as that of the electronic commerce system according to the first embodiment shown in FIG. 1, and the electronic commerce system according to the second embodiment of the present invention is also a fixed communication network. First communication network 4a and communication terminals 2a, 2b,..., 2e,... Which are a plurality of fixed terminals connected to the first communication network 4a. 1a, 1b,..., 1e,..., An authentication server 5 certified by a specific accredited authority, and these operator servers 1a, 1b,. ... and a second communication network 4b which is a mobile communication network to which the authentication server 5 is connected, and authentication terminals 3a and 3b which are a plurality of mobile terminals (portable terminals) connected to the second communication network 4b. , ..., 3e ..... equipped and the like. In the first embodiment, the authentication server 5 is a so-called “official site” server or the like, which is obtained by examining and accrediting information provided by a business operator (server homepage establishment person) by a trusted certification organization. It is the same.

複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれは、図1に示すような認証画像データ記憶装置301、プライベート情報記憶装置302、認証画像取得手段311、認証情報送信手段312を備えた携帯電話端末機などの移動体端末であり、詳細は本発明の第1の実施の形態で説明した通りであるので、重複した説明を省略する。又、複数の通信端末2a,2b,・・・・・,2e,・・・・・のそれぞれは、図1に示すような認証画像データ記憶装置201、認証画像受信手段211、認証画像提示手段212、コンテンツ受信手段214、商取引データ編集手段215等を備えた固定端末(コンピュータシステム)であり、詳細は第1の実施の形態で説明した通りであるので、重複した説明を省略する。   Each of the plurality of authentication terminals 3a, 3b,..., 3e,... Has an authentication image data storage device 301, a private information storage device 302, an authentication image acquisition unit 311 as shown in FIG. Since it is a mobile terminal such as a mobile phone terminal provided with the authentication information transmitting means 312 and the details are as described in the first embodiment of the present invention, a duplicate description is omitted. Each of the plurality of communication terminals 2a, 2b, ..., 2e, ... includes an authentication image data storage device 201, an authentication image receiving means 211, an authentication image presenting means as shown in FIG. 212 is a fixed terminal (computer system) provided with a content receiving unit 214, a commercial transaction data editing unit 215, and the like, and the details are as described in the first embodiment, and thus a duplicate description is omitted.

第1の実施の形態と同様に、第2の実施の形態に係る電子商取引システムにおける「電子商取引」とは、実際に電子商取引が行われる場合に限定するものではなく、抽選やクイズの応募、広告媒体のマーケティング等を含む広い概念である。したがって、第2の実施の形態に係る事業者サーバ1a,1b,・・・・・,1e,・・・・・…は、異なる業種を含む多様且つ多数の事業者サーバであり、第2の実施の形態に係る電子商取引システムにおいては、複数の通信端末2a,2b,・・・・・,2e,・・・・・と、異なる業種を含む複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・とが、第1の通信ネットワーク(固定通信ネットワーク)4aと第2の通信ネットワーク(移動通信ネットワーク)4bを介して互いに結合し、多様なサービスを含むオープンプラットフォームの技術を実現する。   As in the first embodiment, the “electronic commerce” in the electronic commerce system according to the second embodiment is not limited to the case where an electronic commerce is actually performed, and lottery and quiz applications, It is a broad concept including marketing of advertising media. Therefore, the operator servers 1a, 1b,..., 1e,... According to the second embodiment are various and many operator servers including different types of business. In the electronic commerce system according to the embodiment, a plurality of communication terminals 2a, 2b,..., 2e,. .., 1e,... Are connected to each other via a first communication network (fixed communication network) 4a and a second communication network (mobile communication network) 4b, and an open platform including various services Realize the technology.

以後の説明においては、便宜上、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・の内、事業者サーバ1a、複数の通信端末2a,2b,・・・・・,2e,・・・・・の内、通信端末2a、複数の認証端末3a,3b,・・・・・,3e,・・・・・の内、認証端末3aにそれぞれ着目して例示的に説明するが、説明を省略した他の事業者サーバ1b,1c,・・・・・,1e,・・・・・、他の通信端末2b,2c,・・・・・,2e,・・・・・、他の認証端末3b,3c,・・・・・,3e,・・・・・間の情報処理、及びこれによる商取引、更には、これら他の事業者サーバ1b,1c,・・・・・,1e,・・・・・、他の通信端末2b,2c,・・・・・,2e,・・・・・、他の認証端末3b,3c,・・・・・,3e,・・・・・のそれぞれの動作等は、全く類似な処理や動作であることは第1の実施の形態と同様である。   In the following description, for the sake of convenience, among the plurality of provider servers 1a, 1b, ..., 1e, ..., the provider server 1a, the plurality of communication terminals 2a, 2b, ... .., 2e,..., Exemplary communication terminal 2a and a plurality of authentication terminals 3a, 3b,..., 3e,. , But other business servers 1b, 1c,..., 1e,..., Other communication terminals 2b, 2c,. ..., information processing between the other authentication terminals 3b, 3c,..., 3e,..., And commercial transactions based on the information processing, and further these other provider servers 1b, 1c,. ..., 1e, ..., other communication terminals 2b, 2c, ..., 2e, ..., other authentication terminals 3b, 3c, ... ·, 3e, each of operations of ..... is it is quite similar processing and operations are the same as in the first embodiment.

<事業者サーバ>
第2の実施の形態に係る電子商取引システムに用いる事業者サーバ1aは、図10に示すように、認証パラメータ記憶装置101、認証情報記憶装置102、コンテンツ記憶装置104、秘密情報記憶装置105、アクセス画像記憶装置106、認証情報取得手段112、認証情報照合手段113、認証結果取得手段114、コンテンツ編集手段115、商取引制御手段116、コンテンツ配信手段117、秘密情報取得手段118、入出力制御手段121、アクセス画像生成手段131、認証パラメータ取得手段132等を備えている。この内、認証パラメータ記憶装置101、認証情報記憶装置102、コンテンツ記憶装置104、秘密情報記憶装置105、認証情報取得手段112、認証情報照合手段113、認証結果取得手段114、コンテンツ編集手段115、商取引制御手段116、コンテンツ配信手段117、秘密情報取得手段118、入出力制御手段121については、第1の実施の形態で説明した通りであるので、重複した説明を省略する。
<Operator server>
As shown in FIG. 10, the operator server 1a used in the electronic commerce system according to the second embodiment includes an authentication parameter storage device 101, an authentication information storage device 102, a content storage device 104, a secret information storage device 105, and an access. Image storage device 106, authentication information acquisition means 112, authentication information collation means 113, authentication result acquisition means 114, content editing means 115, commercial transaction control means 116, content distribution means 117, secret information acquisition means 118, input / output control means 121, Access image generation means 131, authentication parameter acquisition means 132, and the like are provided. Among these, the authentication parameter storage device 101, the authentication information storage device 102, the content storage device 104, the secret information storage device 105, the authentication information acquisition unit 112, the authentication information collation unit 113, the authentication result acquisition unit 114, the content editing unit 115, and the commercial transaction. Since the control means 116, the content distribution means 117, the secret information acquisition means 118, and the input / output control means 121 are as described in the first embodiment, redundant description is omitted.

アクセス画像記憶装置106は、事業者サーバ1aのアクセスに必用な事業者情報を含む画像コードであるアクセス画像のデータを格納する記憶装置である。   The access image storage device 106 is a storage device that stores access image data, which is an image code including business information necessary for accessing the business server 1a.

アクセス画像生成手段131は、事業者サーバ1aのアクセスに必用な事業者情報を含む画像コードを、アクセス画像として生成し、第1の通信ネットワーク(固定通信ネットワーク)4aを介して通信端末2aに送信し、更に、生成したアクセス画像を事業者サーバ1aのアクセス画像記憶装置106に記憶する論理回路(モジュール)である。アクセス画像を実現する画像コードは、データ・マトリクス,QRコード,PDF417,マキシコード、ベリコード等の種々の規格の二次元コードが情報量(容量)の点で好ましい態様であるが、二次元コードに限定されず、種々の図形コードや、「JAN」、「ITF」、「CODE39」、「NW−7」、「CODE128」等の種々の規格の一次元コードも良く、1.5次元バーコードのような一次元コードを二次元コード的に積み重ねたスタックバーコード等の組み合わせコードでも構わない。なお、アクセス画像は、より広義には、事業者サーバ1aのアクセスに必用な情報を記載できれば、テキストコード(文字コード)でも構わない。テキストコードの場合、目視により瞬時に解読(盗聴)できないような桁数の多いものが好ましい。   The access image generation unit 131 generates an image code including business information necessary for accessing the business server 1a as an access image, and transmits it to the communication terminal 2a via the first communication network (fixed communication network) 4a. Furthermore, it is a logic circuit (module) that stores the generated access image in the access image storage device 106 of the business server 1a. The image code for realizing the access image is preferably a two-dimensional code of various standards such as a data matrix, QR code, PDF417, maxi code, Vericode, etc. in terms of information amount (capacity). There is no limitation, and various graphic codes and various one-dimensional codes such as “JAN”, “ITF”, “CODE39”, “NW-7”, “CODE128”, etc. A combination code such as a stack barcode obtained by stacking such one-dimensional codes like a two-dimensional code may be used. Note that the access image may be a text code (character code) as long as it can describe information necessary for accessing the business server 1a in a broader sense. In the case of a text code, a text code having a large number of digits that cannot be instantaneously decoded (wiretapped) is preferable.

認証パラメータ取得手段132は、認証サーバ5は、第1の通信ネットワーク(固定通信ネットワーク)4aを介して認証サーバ5が生成した複数の認証パラメータを、受信して取得し、更に、取得した複数の認証パラメータを認証パラメータ記憶装置101に格納する論理回路(モジュール)である。   The authentication parameter acquisition unit 132 receives and acquires the plurality of authentication parameters generated by the authentication server 5 via the first communication network (fixed communication network) 4a, and further acquires the acquired plurality of authentication parameters. It is a logic circuit (module) that stores authentication parameters in the authentication parameter storage device 101.

<認証サーバ>
第2の実施の形態に係る電子商取引システムに用いる認証サーバ5は、図11に示すように、事業者情報記憶装置501、プライベート情報記憶装置502、秘密情報記憶装置503、メールアドレス記憶装置504、認証パラメータ記憶装置505、事業者サーバ登録手段511、事業者サーバ認証手段512、プライベート情報登録手段513、プライベート情報認証手段514、秘密情報登録手段515、秘密情報送信手段516、入出力制御手段521、メールアドレス取得手段531、認証パラメータ送信手段532、認証パラメータ生成手段533等を備えている。この内、認証パラメータ記憶装置101、認証情報記憶装置102、コンテンツ記憶装置104、秘密情報記憶装置105、認証情報取得手段112、認証情報照合手段113、認証結果取得手段114、コンテンツ編集手段115、商取引制御手段116、コンテンツ配信手段117、秘密情報取得手段118、入出力制御手段121については、第1の実施の形態で説明した通りであるので、重複した説明を省略する。
<Authentication server>
As shown in FIG. 11, the authentication server 5 used in the electronic commerce system according to the second embodiment includes an operator information storage device 501, a private information storage device 502, a secret information storage device 503, a mail address storage device 504, Authentication parameter storage device 505, business server registration unit 511, business server authentication unit 512, private information registration unit 513, private information authentication unit 514, secret information registration unit 515, secret information transmission unit 516, input / output control unit 521, A mail address acquisition unit 531, an authentication parameter transmission unit 532, an authentication parameter generation unit 533, and the like are provided. Among these, the authentication parameter storage device 101, the authentication information storage device 102, the content storage device 104, the secret information storage device 105, the authentication information acquisition unit 112, the authentication information collation unit 113, the authentication result acquisition unit 114, the content editing unit 115, and the commercial transaction. Since the control means 116, the content distribution means 117, the secret information acquisition means 118, and the input / output control means 121 are as described in the first embodiment, redundant description is omitted.

メールアドレス記憶装置504は、認証端末3aの電子メールアドレスを格納する記憶装置である。認証パラメータ記憶装置505は、第2の通信ネットワーク4bが不通となる場所に移動端末である認証端末3aが移動した場合であっても、第1の通信ネットワーク4aを介して送信できる、複数の認証パラメータを格納する記憶装置である。「認証パラメータ」は、有効期限付き臨時パスワードなどである。認証パラメータ記憶装置505には、認証パラメータの有効期限の基礎たなる種々の日時等も格納される。種々の「日時」には、認証パラメータ生成時の日時や、通信端末2aから認証依頼を受信した日時等が含まれる。   The mail address storage device 504 is a storage device that stores the email address of the authentication terminal 3a. The authentication parameter storage device 505 includes a plurality of authentications that can be transmitted via the first communication network 4a even when the authentication terminal 3a, which is a mobile terminal, moves to a place where the second communication network 4b is disconnected. A storage device for storing parameters. The “authentication parameter” is a temporary password with an expiration date. The authentication parameter storage device 505 also stores various dates and times that are the basis of the expiration date of the authentication parameter. Various “date and time” include the date and time when the authentication parameter is generated, the date and time when the authentication request is received from the communication terminal 2a, and the like.

認証パラメータ生成手段533は、事業者サーバ1aの業者情報と認証端末3aのプライベート情報が認証された際、必用な複数の認証パラメータを生成し、更に、生成された認証パラメータを認証パラメータ記憶装置505に記憶する論理回路(モジュール)である。認証パラメータ送信手段532は、認証パラメータ生成手段533が生成した認証パラメータを、認証端末3a及び事業者サーバ1aの双方にそれぞれに送信する論理回路(モジュール)である。メールアドレス取得手段531は、認証端末3aから認証サーバ5が認証情報を受信した際に、認証端末3aの電子メールアドレスを自動取得する論理回路(モジュール)である。   The authentication parameter generation means 533 generates a plurality of necessary authentication parameters when the vendor information of the business server 1a and the private information of the authentication terminal 3a are authenticated, and further generates the generated authentication parameters as an authentication parameter storage device 505. Is a logic circuit (module) to be stored. The authentication parameter transmission unit 532 is a logic circuit (module) that transmits the authentication parameter generated by the authentication parameter generation unit 533 to both the authentication terminal 3a and the operator server 1a. The mail address acquisition means 531 is a logic circuit (module) that automatically acquires the electronic mail address of the authentication terminal 3a when the authentication server 5 receives the authentication information from the authentication terminal 3a.

<第2の実施の形態に係る電子商取引方法>
次に、図12及び図13に示したフローチャートを参照して本発明の第2の実施の形態に係る電子商取引方法を説明する。
<Electronic Commerce Method According to Second Embodiment>
Next, an electronic commerce method according to the second embodiment of the present invention will be described with reference to the flowcharts shown in FIGS.

(イ)図12のステップS101〜ステップS103までの処理、即ち、認証サーバ5の秘密情報登録手段515が、第2の通信ネットワーク4bを介して、複数の認証端末3a,3b,・・・・・,3e,・・・・・のそれぞれから逐次送信された固有の秘密情報を受信し、これらを、逐次、秘密情報記憶装置503に登録するまでの一連の手順は、第1の実施の形態に係る電子商取引方法において説明した、図4のステップS101〜ステップS103までの一連の手順と全く同一であるので重複した説明を省略する。第2の実施の形態に係る電子商取引方法では、ステップS230において通信端末2aから直接、事業者サーバ1aに対するアクセス要求がされる段階から説明する。   (A) The process from step S101 to step S103 in FIG. 12, that is, the secret information registration means 515 of the authentication server 5 receives a plurality of authentication terminals 3a, 3b,... Via the second communication network 4b. A series of procedures from receiving unique secret information sequentially transmitted from each of 3..., 3e,... And sequentially registering them to the secret information storage device 503 is the first embodiment. Since the series of procedures from step S101 to step S103 of FIG. 4 described in the electronic commerce method according to FIG. The electronic commerce method according to the second embodiment will be described from the stage where an access request for the business server 1a is made directly from the communication terminal 2a in step S230.

(ロ)事業者サーバ1aがステップS230でアクセス要求を受信すると、図12のステップS231において、事業者サーバ1aは、アクセス画像生成手段131を用いて、事業者サーバ1aの事業者情報を含むアクセス画像を生成し、アクセス画像記憶装置106に記憶する。更にステップS232において、事業者サーバ1aは、生成したアクセス画像を通信端末2aに送信する。   (B) When the business server 1a receives the access request in step S230, in step S231 in FIG. 12, the business server 1a uses the access image generation unit 131 to access including business information of the business server 1a. An image is generated and stored in the access image storage device 106. Further, in step S232, the operator server 1a transmits the generated access image to the communication terminal 2a.

(ハ)通信端末2aの認証画像受信手段211がアクセス画像を事業者サーバ1aから受信すると、通信端末2aは、受信した画像を認証画像データ記憶装置201に記憶し、更に、認証画像提示手段212を用いて、受信したアクセス画像を、図12のステップS233において通信端末2aの表示装置に表示(提示)する。   (C) When the authentication image receiving unit 211 of the communication terminal 2a receives the access image from the provider server 1a, the communication terminal 2a stores the received image in the authentication image data storage device 201, and further the authentication image presenting unit 212. The received access image is displayed (presented) on the display device of the communication terminal 2a in step S233 of FIG.

(ニ)ステップS233において通信端末2aの表示装置にアクセス画像が認証画像提示手段212により提示されると、図12のステップS234において認証端末3aのアクセス画像取得手段311が、通信端末2aの表示装置に表示(提示)されたアクセス画像を撮影し、認証画像データ記憶装置301に記憶する。更に図12のステップS235において、認証端末3aの認証情報送信手段312の一部をなすデータ編集手段が、認証画像データ記憶装置301に記憶されたアクセス画像の情報と、プライベート情報記憶装置302に記憶された認証端末3aのプライベート情報をメタレベルで編集統合して認証情報を作成する。そして、図12のステップS236において、認証端末3aの認証情報送信手段312は、作成した認証情報を認証サーバ5に送信する。   (D) When the access image is presented by the authentication image presenting means 212 on the display device of the communication terminal 2a in step S233, the access image acquisition means 311 of the authentication terminal 3a is displayed on the display device of the communication terminal 2a in step S234 of FIG. The access image displayed (presented) is taken and stored in the authentication image data storage device 301. Further, in step S235 of FIG. 12, the data editing means forming part of the authentication information transmitting means 312 of the authentication terminal 3a stores the access image information stored in the authentication image data storage device 301 and the private information storage device 302. The authentication information is created by editing and integrating the private information of the authenticated terminal 3a at the meta level. Then, in step S236 of FIG. 12, the authentication information transmitting unit 312 of the authentication terminal 3a transmits the created authentication information to the authentication server 5.

(ホ)ステップS236において、認証端末3aから認証サーバ5が認証情報を受信すると、認証サーバ5は、ステップS237において、メールアドレス取得手段531を用いて認証端末3aの電子メールアドレスを自動取得し、メールアドレス記憶装置504に格納する。更に、認証サーバ5の事業者サーバ認証手段512は、ステップS238において、受信した認証情報に含まれる事業者サーバ1aの事業者情報と、予め事業者情報記憶装置501に格納されている事業者サーバ1aの事業者情報を照合し、事業者サーバ1aを認証する。更に、ステップS238において、認証サーバ5のプライベート情報認証手段514は、受信した認証情報に含まれる認証端末3aのプライベート情報と、予めプライベート情報記憶装置502に格納されている認証端末3aのプライベート情報を照合し、認証端末3aを認証する。ステップS238において、事業者サーバ認証手段512が事業者サーバ1aの業者情報を認証できない、又はプライベート情報認証手段514が認証端末3aのプライベート情報を認証できなければ、認証端末3aにエラー(不認証)の表示をし、以後の処理を終了する。   (E) When the authentication server 5 receives the authentication information from the authentication terminal 3a in step S236, the authentication server 5 automatically acquires the email address of the authentication terminal 3a using the mail address acquisition means 531 in step S237, It is stored in the mail address storage device 504. Further, in step S238, the business server authentication unit 512 of the authentication server 5 stores the business server information of the business server 1a included in the received authentication information and the business server stored in the business server information storage device 501 in advance. The operator information of 1a is collated and the operator server 1a is authenticated. Further, in step S238, the private information authenticating means 514 of the authentication server 5 obtains the private information of the authentication terminal 3a included in the received authentication information and the private information of the authentication terminal 3a previously stored in the private information storage device 502. Verification is performed to authenticate the authentication terminal 3a. In step S238, if the business server authentication unit 512 cannot authenticate the trader information of the business server 1a, or if the private information authentication unit 514 cannot authenticate the private information of the authentication terminal 3a, an error (non-authentication) occurs in the authentication terminal 3a. Is displayed, and the subsequent processing is terminated.

(ヘ)一方、ステップS238において、事業者サーバ1aの業者情報と認証端末3aのプライベート情報を認証すれば、図13のステップS239において、認証サーバ5の認証パラメータ生成手段533を用いて、有効期限付き臨時パスワードなどの複数の認証パラメータを生成する。更に、ステップS238において、事業者サーバ1aの業者情報と認証端末3aのプライベート情報を認証すれば、認証サーバ5の秘密情報送信手段516は、ステップS240において、事業者サーバ1aと認証端末3aとの認証完了の通知を事業者サーバ1aにすると同時に、秘密情報記憶装置503に格納されている認証端末3aに固有の秘密情報を事業者サーバ1aに送信する(秘密情報の事業者サーバ1aへの送信により、事業者サーバ1aと認証端末3aとの認証完了の通知としても良い。)。図13のステップS239において、認証パラメータ生成手段533が生成した複数の認証パラメータは、認証パラメータ記憶装置505に記される。更にステップS241において、認証サーバ5は、認証パラメータ送信手段532を用いて、生成した複数の認証パラメータを認証端末3aに送信し、ステップS242において、生成した複数の認証パラメータを事業者サーバ1aに送信する。事業者サーバ1aの認証パラメータ取得手段132は、送信された認証パラメータを受信して取得し、取得した複数の認証パラメータを認証パラメータ記憶装置101に格納する。   (F) On the other hand, if the vendor information of the operator server 1a and the private information of the authentication terminal 3a are authenticated in step S238, the expiration date is used using the authentication parameter generation means 533 of the authentication server 5 in step S239 of FIG. Generate multiple authentication parameters such as temporary passwords. Furthermore, if the vendor information of the operator server 1a and the private information of the authentication terminal 3a are authenticated in step S238, the secret information transmission means 516 of the authentication server 5 performs the communication between the operator server 1a and the authentication terminal 3a in step S240. At the same time that the notification of authentication completion is sent to the business server 1a, secret information specific to the authentication terminal 3a stored in the secret information storage device 503 is sent to the business server 1a (transmission of secret information to the business server 1a) (It is good also as notification of the completion of authentication with the provider server 1a and the authentication terminal 3a). In step S239 of FIG. 13, the plurality of authentication parameters generated by the authentication parameter generation unit 533 are written in the authentication parameter storage device 505. Further, in step S241, the authentication server 5 uses the authentication parameter transmission unit 532 to transmit the generated plurality of authentication parameters to the authentication terminal 3a, and in step S242, transmits the generated plurality of authentication parameters to the operator server 1a. To do. The authentication parameter acquisition unit 132 of the business server 1a receives and acquires the transmitted authentication parameter, and stores the acquired plurality of authentication parameters in the authentication parameter storage device 101.

(ト)認証端末3aが、ステップS241において送信された複数の認証パラメータを事業者サーバ1aから受信すると、認証端末3aは、図13のステップS243において認証端末3aの表示装置に複数の認証パラメータを表示(提示)する。図13のステップS244において通信端末2aのユーザは目視等により、認証端末3aの表示装置に表示された複数の認証パラメータを取得する。通信端末2aの認証パラメータの取得は、ユーザたる人間の目視に限定されるものではなく、通信端末2aと認証端末3aの間で赤外線通信や、種々の近距離無線通信等を利用したり、リムーバブルディスクや種々の記録媒体を利用して、認証端末3aが認証画像のデータを取得するようにしても良い。或いは、通信端末2a側に、CCDカメラ等の光学的読み取り手段をアタッチメントとして設け、認証端末3aが光学的読み取り手段を用いて、複数の認証パラメータを光学的に取得するようにしても良い。認証端末3aが複数の認証パラメータを光学的に取得するのであれば、複数の認証パラメータは、画像コードの形で、認証端末3aの表示装置に表示し、通信端末2aの光学的読み取り手段で、複数の認証パラメータが埋め込まれた画像コードを取得しても良い。複数の認証パラメータを取得した通信端末2aのユーザは、複数の認証パラメータの内、特定の認証パラメータを選択し、選択した認証パラメータと共に、図13のステップS245において、通信端末2aから事業者サーバ1aにアクセスする。   (G) When the authentication terminal 3a receives the plurality of authentication parameters transmitted in step S241 from the operator server 1a, the authentication terminal 3a sends the plurality of authentication parameters to the display device of the authentication terminal 3a in step S243 of FIG. Display (present). In step S244 of FIG. 13, the user of the communication terminal 2a acquires a plurality of authentication parameters displayed on the display device of the authentication terminal 3a by visual observation or the like. The acquisition of the authentication parameter of the communication terminal 2a is not limited to the visual observation of the human being, but the communication terminal 2a and the authentication terminal 3a use infrared communication, various short-range wireless communication, etc. The authentication terminal 3a may acquire authentication image data using a disk or various recording media. Alternatively, an optical reading unit such as a CCD camera may be provided as an attachment on the communication terminal 2a side, and the authentication terminal 3a may optically acquire a plurality of authentication parameters using the optical reading unit. If the authentication terminal 3a optically acquires a plurality of authentication parameters, the plurality of authentication parameters are displayed on the display device of the authentication terminal 3a in the form of an image code, and the optical reading means of the communication terminal 2a An image code in which a plurality of authentication parameters are embedded may be acquired. The user of the communication terminal 2a that has acquired the plurality of authentication parameters selects a specific authentication parameter from among the plurality of authentication parameters, and together with the selected authentication parameter, in step S245 in FIG. To access.

(チ)事業者サーバ1aの認証情報取得手段112は、図13のステップS245において、第2の通信ネットワーク4bを介して、通信端末2aから認証パラメータを受信すると、事業者サーバ1aの認証情報取得手段112が、受信した認証パラメータを認証情報記憶装置102に記憶する。更に、図13のステップS246において、事業者サーバ1aは認証情報照合手段113によって認証パラメータ記憶装置101に予め格納された認証端末3aの認証パラメータと、認証情報記憶装置102に格納された認証パラメータとを対比し、認証パラメータの照合を行う。認証情報照合手段113が、認証パラメータを認証できなければ、通信端末2aにエラー(不認証)の表示をし、以後の処理を終了する。一方、ステップS246において、認証情報照合手段113が、認証パラメータを認証すれば、事業者サーバ1aのコンテンツ編集手段115が、図13のステップS301において、事業者サーバ1aの秘密情報記憶装置105に格納されている秘密情報を読み出し(抽出し)、例えばウェブのトップページ又はメインコンテンツに、商取引に必用な情報と共に編集し、コンテンツ記憶装置104に格納する。コンテンツ記憶装置104に格納されたウェブのトップページ及びメインコンテンツ及び、場合により、更にその下層のコンテンツは、コンテンツ配信手段117により、図13のステップS302において、第1の通信ネットワーク4aを介して、通信端末2aに配信される。   (H) When the authentication information acquisition unit 112 of the provider server 1a receives the authentication parameter from the communication terminal 2a via the second communication network 4b in step S245 of FIG. 13, the authentication information acquisition unit 112 acquires the authentication information of the provider server 1a. The means 112 stores the received authentication parameter in the authentication information storage device 102. Further, in step S246 of FIG. 13, the operator server 1a uses the authentication information collating unit 113 to store the authentication parameters of the authentication terminal 3a stored in the authentication parameter storage device 101 in advance, and the authentication parameters stored in the authentication information storage device 102. Compare authentication parameters and verify authentication parameters. If the authentication information verification unit 113 cannot authenticate the authentication parameter, an error (non-authentication) is displayed on the communication terminal 2a, and the subsequent processing is terminated. On the other hand, if the authentication information collating unit 113 authenticates the authentication parameter in step S246, the content editing unit 115 of the business server 1a is stored in the secret information storage device 105 of the business server 1a in step S301 of FIG. The read secret information is read (extracted), edited on the top page or main content of the web, for example, together with information necessary for commercial transactions, and stored in the content storage device 104. The top page and main content of the web stored in the content storage device 104 and possibly the contents below it are communicated by the content distribution means 117 via the first communication network 4a in step S302 of FIG. Delivered to the terminal 2a.

(リ)図13のステップS303において、通信端末2aのコンテンツ受信手段214は、事業者サーバ1aから第1の通信ネットワーク4aを介して配信されたウェブのトップページ、その下層のメインコンテンツ、その下層のコンテンツ等を受信し、通信端末2aの表示装置の画面に表示する。図13のステップS304において、通信端末2aのユーザが、通信端末2aの表示装置の画面に秘密情報が確認できなければ、事業者サーバ1aの所有者が偽物の事業者であるので、以後の処理を終了する。図13のステップS304において、通信端末2aのユーザは、通信端末2aの表示装置の画面に秘密情報が確認できれば、事業者サーバ1aの所有者が正規の事業者であると認証し、ステップS305に進む。ステップS305において、通信端末2aのユーザは、通信端末2aの商取引データ編集手段215を用い、通信端末2aの表示装置の画面に表示されたウェブのメインコンテンツ及びその下層のコンテンツを用いて、事業者サーバ1aとの電子商取引に必用な発注処理や決算処理等の種々の処理を実行する。ステップS305以降の手順は、通信端末2aの商取引データ編集手段215と、事業者サーバ1aの商取引制御手段116間の情報処理による、通常の電子商取引と同様であるので、その説明は省略する。   (I) In step S303 of FIG. 13, the content receiving means 214 of the communication terminal 2a is configured to display the top page of the web distributed from the provider server 1a via the first communication network 4a, the main content in the lower layer, and the lower layer in the lower layer. The content or the like is received and displayed on the screen of the display device of the communication terminal 2a. If the user of the communication terminal 2a cannot confirm the confidential information on the screen of the display device of the communication terminal 2a in step S304 in FIG. 13, the owner of the business server 1a is a fake business operator. Exit. In step S304 of FIG. 13, if the user of the communication terminal 2a can confirm the secret information on the screen of the display device of the communication terminal 2a, the user of the business server 1a is authenticated as a legitimate business operator, and the process proceeds to step S305. move on. In step S305, the user of the communication terminal 2a uses the commercial transaction data editing means 215 of the communication terminal 2a, and uses the main content of the web displayed on the screen of the display device of the communication terminal 2a and the content below it to the business server Various processes such as order processing and settlement processing necessary for electronic commerce with 1a are executed. Since the procedure after step S305 is the same as the normal electronic commerce by information processing between the commerce data editing unit 215 of the communication terminal 2a and the commerce control unit 116 of the business server 1a, the description thereof is omitted.

本発明の第2の実施の形態に係る電子商取引方法によれば、第2の通信ネットワーク4bが不通となる場所に認証端末3aが位置している場合や、機器の保守や天変地異を含めた何らかの理由で第2の通信ネットワーク4bが一時的に利用できない環境となっている場合であっても、第1の通信ネットワーク4aを介して送信できる認証パラメータを事前に取得しておくことにより、通信端末2aと事業者サーバ1a間の直接、且つ安全な商取引が可能となる。即ち、第2の通信ネットワーク4bを介して、一度に複数個、有効期限付きで発行される認証パラメータを事前に取得しておくことにより、第2の通信ネットワーク4bを用いた認証処理を伴うことなく、通信端末2aと事業者サーバ1a間の第1の通信ネットワーク4aを介した直接、且つ安全な商取引が可能となる。更に、第1の通信ネットワーク4aと第2の通信ネットワーク4bとの2系統のネットワークで認証を行いながら、簡単且つ確実に本物サイトと偽サイトを確認できる。   According to the electronic commerce method according to the second embodiment of the present invention, the case where the authentication terminal 3a is located in a place where the second communication network 4b is disconnected, the case of equipment maintenance and natural disasters are included. Even if the second communication network 4b is temporarily unavailable for some reason, the communication can be performed by acquiring authentication parameters that can be transmitted via the first communication network 4a in advance. Direct and safe business transactions between the terminal 2a and the business server 1a are possible. That is, it is accompanied by an authentication process using the second communication network 4b by acquiring in advance a plurality of authentication parameters issued with an expiration date at a time via the second communication network 4b. In addition, a direct and safe commercial transaction is possible between the communication terminal 2a and the business server 1a via the first communication network 4a. Furthermore, the authentic site and the fake site can be confirmed easily and reliably while performing authentication with the two systems of the first communication network 4a and the second communication network 4b.

第2の実施の形態に係る電子商取引方法において、第2の通信ネットワーク4bを介して配信する認証パラメータのセキュリティ強度を高めるため、予め設定した一部の文字列を認証パラメータに組み合わせても良い。例えば、予め、「"T"を3番目の文字の前に、"H"を4番目の文字の前に入れる」というルールを設定しておき、認証サーバ5から第2の通信ネットワーク4bを介して「guess」の文字列が配信された場合、第1の通信ネットワーク4aを介して事業者サーバ1aに送信される現実の認証パラメータ(パスワード)は、「guTeHss」となる。   In the electronic commerce method according to the second embodiment, a predetermined character string may be combined with the authentication parameter in order to increase the security strength of the authentication parameter distributed via the second communication network 4b. For example, a rule of “put“ T ”in front of the third character and“ H ”in front of the fourth character” is set in advance, and the authentication server 5 passes through the second communication network 4b. When the character string “guess” is distributed, the actual authentication parameter (password) transmitted to the business server 1a via the first communication network 4a is “guTeHss”.

<電子メールアドレス自動取得>
認証サーバ5側で認証端末3aに携帯メールアドレスを登録させる際、一般的には一度認証端末3aから空メールを認証サーバ5に送信させ、認証サーバ5から返信した電子メール内に記載されたURLから再度、認証端末3aから認証サーバ5にアクセスさせている。認証端末3aが迷惑メール対策として受信拒否設定をしていた場合、認証端末3aには認証サーバ5からの返信メールが配信されないため、このフローが完結しない。
<Automatic e-mail address acquisition>
When registering the mobile mail address in the authentication terminal 3a on the authentication server 5 side, generally, the URL described in the e-mail sent from the authentication terminal 5a to the authentication server 5 once sent from the authentication terminal 3a The authentication server 3 is again accessed from the authentication terminal 3a. If the authentication terminal 3a has set reception rejection as a spam mail countermeasure, the reply mail from the authentication server 5 is not delivered to the authentication terminal 3a, so this flow is not completed.

以下に説明する電子メールアドレス自動取得の方法は、この様な問題を回避し、認証端末3aに受信拒否が設定されている場合にも確実に認証サーバ5の携帯メールアドレスを登録できるようにしたものである。通常の実装であれば、認証端末3aは以下の3ステップのみで認証サーバ5の電子メールアドレスを登録できる。   The automatic e-mail address acquisition method described below avoids such a problem, and the mobile phone e-mail address of the authentication server 5 can be surely registered even when reception refusal is set in the authentication terminal 3a. Is. In a normal implementation, the authentication terminal 3a can register the e-mail address of the authentication server 5 by only the following three steps.

(a)例えば、図12のステップS233において通信端末2aの表示装置にアクセス画像が認証画像提示手段212により提示されると、図12のステップS234において認証端末3aのアクセス画像取得手段311が、通信端末2aの表示装置に表示(提示)されたアクセス画像を撮影すると、認証端末3aの表示装置の画面に図14(a)のようなページが誘導される。   (A) For example, when the access image is presented by the authentication image presentation unit 212 on the display device of the communication terminal 2a in step S233 of FIG. 12, the access image acquisition unit 311 of the authentication terminal 3a performs communication in step S234 of FIG. When the access image displayed (presented) on the display device of the terminal 2a is taken, a page as shown in FIG. 14A is guided to the screen of the display device of the authentication terminal 3a.

(b)図14(a)に示されたページで、「メール送信」のボタンを押すと、図14(b)に示すように、メールソフトウェアが自動起動し、認証サーバ5の電子メールアドレスが表示される。図14(b)のように、所定の書式と電子メールアドレスが表示されたページで、「送信」のボタンを押すと、メール送信が完了し、メールソフトウェアが自動終了し、図15(c)に示されたようなページに移行する。図12のステップS236では、認証端末3aの認証情報送信手段312が、作成した認証情報を認証サーバ5に送信するが、より一般的には(第2の実施の形態に係る電子商取引方法から離れた操作になるが)「空メール」を認証サーバ5に送信しても良い。   (B) When the “mail transmission” button is pressed on the page shown in FIG. 14A, the mail software is automatically started as shown in FIG. 14B, and the e-mail address of the authentication server 5 is changed. Is displayed. As shown in FIG. 14B, when a “send” button is pressed on a page on which a predetermined format and an e-mail address are displayed, the mail transmission is completed and the mail software is automatically terminated. Move to the page shown in. In step S236 of FIG. 12, the authentication information transmitting unit 312 of the authentication terminal 3a transmits the generated authentication information to the authentication server 5, but more generally (apart from the electronic commerce method according to the second embodiment). “Empty mail” may be transmitted to the authentication server 5.

(c)図15(c)に示されたページで、「確認」のボタンを押すと、図15(c)に示されたページに電子メールアドレスが表示される。更に、図15(c)に示されたページで、「登録」のボタンを押すと、表示された電子メールアドレスが自動登録(取得)され、図15(d)に示されたようなページに移行する。より一般的に「空メール」を認証サーバ5に送信しても、この様にして簡単に、認証サーバ5の電子メールアドレスが自動取得される。但し、「空メール」と言っても、実際には本文の中に、認証サーバ5の側で実行させるコマンドが少しだけ埋め込まれている。   (C) When the “Confirm” button is pressed on the page shown in FIG. 15C, the e-mail address is displayed on the page shown in FIG. Further, when the “Register” button is pressed on the page shown in FIG. 15C, the displayed e-mail address is automatically registered (acquired), and the page shown in FIG. 15D is displayed. Transition. More generally, even when “blank mail” is transmitted to the authentication server 5, the electronic mail address of the authentication server 5 can be automatically acquired in this manner. However, even if it is referred to as “blank mail”, in practice, only a few commands to be executed on the authentication server 5 side are embedded in the text.

以上の3ステップは、逆に、認証サーバ5が、認証端末3aの電子メールアドレスを登録する場合も同様である。   Conversely, the above three steps are the same when the authentication server 5 registers the e-mail address of the authentication terminal 3a.

上記の方法は、第2の実施の形態に係る電子商取引方法から離れて、認証端末3aの表示装置に、会員登録ページなどにユーザを誘導した後、会員登録ページ開設者の電子メールアドレスを登録させる場面等、より一般的な環境にも応用可能である。即ち、会員登録ページの「mail to:○○△△○」等が表示されたボタンを押して、空メールを送信させるような場合も同様である。会員登録ページを開設しているサーバ側はメールを受け取ると即座にそれを解釈して、認証端末3aの表示装置でユーザが見ているページに電子メールアドレスを表示する。そして、上記の手順と同様に、表示された電子メールアドレスに空メールを送信し、電子メールアドレス確認ボタンを押し、そのとき表示される電子メールアドレスを確認し、登録ボタンを押せば、会員登録ページを開設しているサーバの電子メールアドレスを自動取得できる。   The above method leaves the electronic commerce method according to the second embodiment, guides the user to the member registration page, etc., on the display device of the authentication terminal 3a, and then registers the e-mail address of the member registration page establishment person It can also be applied to more general environments such as scenes. That is, the same applies to a case where a blank mail is transmitted by pressing a button displaying “mail to: ○○ △△ ○” on the member registration page. When the server opening the member registration page receives the mail, it immediately interprets it and displays the e-mail address on the page viewed by the user on the display device of the authentication terminal 3a. Then, as in the above procedure, send a blank e-mail to the displayed e-mail address, press the e-mail address confirmation button, confirm the e-mail address displayed at that time, and press the registration button to register as a member You can automatically obtain the email address of the server that opened the page.

(第3の実施の形態)
本発明の第3の実施の形態に係る電子商取引システム及び電子商取引方法は、第2の実施の形態と同様に、固定通信ネットワークである第1の通信ネットワーク4aと移動通信ネットワークである第2の通信ネットワーク4bを用いる場合において、移動体端末(携帯端末)である認証端末3aが第2の通信ネットワーク(移動通信ネットワーク)4bが使えない領域に移動した際でも、第1の通信ネットワーク(固定通信ネットワーク)4aを介して、事業者サーバ1aと通信端末2aとの認証を可能とし、簡単且つ確実に本物サイトと偽サイトを確認した、安全性の高い電子商取引を提供する。
(Third embodiment)
As in the second embodiment, the electronic commerce system and the electronic commerce method according to the third embodiment of the present invention are the first communication network 4a that is a fixed communication network and the second communication network that is a mobile communication network. When the communication network 4b is used, even when the authentication terminal 3a, which is a mobile terminal (portable terminal), moves to an area where the second communication network (mobile communication network) 4b cannot be used, the first communication network (fixed communication) It is possible to authenticate the business server 1a and the communication terminal 2a via the network) 4a, and provide highly secure electronic commerce in which a genuine site and a fake site are confirmed easily and reliably.

第2の実施の形態に係る電子商取引システム及び電子商取引方法では、認証サーバ5が認証パラメータを生成したが、第3の実施の形態に係る電子商取引システム及び電子商取引方法は、事業者サーバ1aが認証パラメータを生成し、認証端末3aに送信する場合を説明する。全体としての基本的な論理構成は、図1に示した第1及び第2の実施の形態に係る電子商取引システムと同様であるが、本発明の第3の実施の形態に係る電子商取引システムは、固定通信ネットワークである第1の通信ネットワーク4aと、この第1の通信ネットワーク4aに接続された複数の固定端末である通信端末2a,2b,・・・・・,2e,・・・・・、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・、信用ある特定の認定機関が認定した認証サーバ5と、これら事業者サーバ1a,1b,・・・・・,1e,・・・・・と認証サーバ5が接続された移動通信ネットワークである第2の通信ネットワーク4bと、第2の通信ネットワーク4bに接続された複数の移動体端末(携帯端末)である認証端末3a,3b,・・・・・,3e,・・・・・等を備える。認証サーバ5には、信用ある認定機関が事業者(サーバのホームページ開設者)の提供する情報を審査し、認定した、所謂「公式サイト」のサーバ等が該当する。   In the electronic commerce system and the electronic commerce method according to the second embodiment, the authentication server 5 generates the authentication parameter. However, the business server 1a has the electronic commerce system and the electronic commerce method according to the third embodiment. A case where an authentication parameter is generated and transmitted to the authentication terminal 3a will be described. The basic logical configuration as a whole is the same as the electronic commerce system according to the first and second embodiments shown in FIG. 1, but the electronic commerce system according to the third embodiment of the present invention is the same as the electronic commerce system according to the third embodiment of the present invention. First communication network 4a that is a fixed communication network and communication terminals 2a, 2b,..., 2e, which are a plurality of fixed terminals connected to the first communication network 4a. , A plurality of operator servers 1a, 1b,..., 1e,..., An authentication server 5 certified by a specific trusted authority, and these operator servers 1a, 1b,. .., 1e,... And a second communication network 4b, which is a mobile communication network to which the authentication server 5 is connected, and a plurality of mobile terminals (portable terminals) connected to the second communication network 4b. Authentication terminals 3a and 3b ..., it provided 3e, the ..... like. The authentication server 5 corresponds to a server of a so-called “official site”, which is obtained by examining and accrediting information provided by a business operator (server homepage establishment person) by a trusted certification organization.

複数の認証端末3a,3b,・・・・・,3e,・・・・・、複数の通信端末2a,2b,・・・・・,2e,・・・・・のそれぞれは、第1及び第2の実施の形態に係る電子商取引システムと同様であり、重複した説明を省略する。又、第1及び第2の実施の形態と同様に、第3の実施の形態に係る電子商取引システムにおける「電子商取引」とは、実際に電子商取引が行われる場合に限定するものではなく、抽選やクイズの応募、広告媒体のマーケティング等を含む広い概念であり、多様なサービスを含むオープンプラットフォームの技術を実現するものである。   Each of the plurality of authentication terminals 3a, 3b, ..., 3e, ... and the plurality of communication terminals 2a, 2b, ..., 2e, ... This is the same as the electronic commerce system according to the second embodiment, and redundant description is omitted. Similarly to the first and second embodiments, the “electronic commerce” in the electronic commerce system according to the third embodiment is not limited to the case where an electronic commerce is actually performed. It is a broad concept including application of quizzes, marketing of advertising media, etc., and it realizes open platform technology including various services.

以後の説明においては、便宜上、複数の事業者サーバ1a,1b,・・・・・,1e,・・・・・の内、事業者サーバ1a、複数の通信端末2a,2b,・・・・・,2e,・・・・・の内、通信端末2a、複数の認証端末3a,3b,・・・・・,3e,・・・・・の内、認証端末3aにそれぞれ着目して例示的に説明するが、説明を省略した他の事業者サーバ1b,1c,・・・・・,1e,・・・・・、他の通信端末2b,2c,・・・・・,2e,・・・・・、他の認証端末3b,3c,・・・・・,3e,・・・・・等は、全く類似な処理や動作であることは第1及び第2の実施の形態と同様である。   In the following description, for convenience, among the plurality of provider servers 1a, 1b, ..., 1e, ..., the provider server 1a, the plurality of communication terminals 2a, 2b, ... .., 2e,..., Exemplary communication terminal 2a and a plurality of authentication terminals 3a, 3b,..., 3e,. , But other business servers 1b, 1c,..., 1e,..., Other communication terminals 2b, 2c,. .., Other authentication terminals 3b, 3c,..., 3e,... Are similar in processing and operation as in the first and second embodiments. is there.

第3の実施の形態に係る電子商取引システムに用いる事業者サーバ1aは、図16に示すように、認証パラメータ記憶装置101、認証情報記憶装置102、コンテンツ記憶装置104、秘密情報記憶装置105、アクセス画像記憶装置106、メールアドレス記憶装置107、認証情報取得手段112、認証情報照合手段113、認証結果取得手段114、コンテンツ編集手段115、商取引制御手段116、コンテンツ配信手段117、秘密情報取得手段118、入出力制御手段121、アクセス画像生成手段131、認証パラメータ取得手段132、認証パラメータ生成手段141及びメールアドレス取得手段142、等を備えている。この内、認証パラメータ記憶装置101、認証情報記憶装置102、コンテンツ記憶装置104、秘密情報記憶装置105、アクセス画像記憶装置106、認証情報取得手段112、認証情報照合手段113、認証結果取得手段114、コンテンツ編集手段115、商取引制御手段116、コンテンツ配信手段117、秘密情報取得手段118、入出力制御手段121、アクセス画像生成手段131、認証パラメータ取得手段132については、第2の実施の形態で説明した通りであるので、重複した説明を省略する。   As shown in FIG. 16, the operator server 1a used in the electronic commerce system according to the third embodiment includes an authentication parameter storage device 101, an authentication information storage device 102, a content storage device 104, a secret information storage device 105, and an access. Image storage device 106, mail address storage device 107, authentication information acquisition means 112, authentication information collation means 113, authentication result acquisition means 114, content editing means 115, commercial transaction control means 116, content distribution means 117, secret information acquisition means 118, An input / output control unit 121, an access image generation unit 131, an authentication parameter acquisition unit 132, an authentication parameter generation unit 141, a mail address acquisition unit 142, and the like are provided. Among these, the authentication parameter storage device 101, the authentication information storage device 102, the content storage device 104, the secret information storage device 105, the access image storage device 106, the authentication information acquisition unit 112, the authentication information collation unit 113, the authentication result acquisition unit 114, The content editing unit 115, the commercial transaction control unit 116, the content distribution unit 117, the secret information acquisition unit 118, the input / output control unit 121, the access image generation unit 131, and the authentication parameter acquisition unit 132 have been described in the second embodiment. Since it is as it is, the duplicate description is abbreviate | omitted.

第3の実施の形態に係る事業者サーバ1aのメールアドレス記憶装置107は、認証端末3aの電子メールアドレスを格納する記憶装置である。事業者サーバ1aの認証パラメータ生成手段141は、第2の通信ネットワーク4bが不通となる場所に移動端末である認証端末3aが移動した場合であっても、第1の通信ネットワーク4aを介して送信できる、複数の認証パラメータを生成し、更に、生成された認証パラメータを認証パラメータ記憶装置101に記憶する論理回路(モジュール)である。「認証パラメータ」は、第2の実施の形態と同様に、有効期限付き臨時パスワードなどである。認証パラメータ記憶装置101には、認証パラメータの有効期限の基礎たなる種々の日時等も格納される。種々の「日時」には、認証パラメータ生成時の日時や、通信端末2aから認証依頼を受信した日時等が含まれる。事業者サーバ1aのメールアドレス取得手段531は、認証端末3aから事業者サーバ1aが認証情報を受信した際に、認証端末3aの電子メールアドレスを自動取得する論理回路(モジュール)である。   The mail address storage device 107 of the provider server 1a according to the third embodiment is a storage device that stores the electronic mail address of the authentication terminal 3a. Even if the authentication terminal 3a, which is a mobile terminal, moves to a place where the second communication network 4b is disconnected, the authentication parameter generation unit 141 of the business server 1a transmits via the first communication network 4a. A logic circuit (module) that generates a plurality of authentication parameters and that stores the generated authentication parameters in the authentication parameter storage device 101. The “authentication parameter” is a temporary password with an expiration date, as in the second embodiment. The authentication parameter storage device 101 also stores various dates and times that are the basis of the expiration date of the authentication parameter. Various “date and time” include the date and time when the authentication parameter is generated, the date and time when the authentication request is received from the communication terminal 2a, and the like. The mail address acquisition means 531 of the business server 1a is a logic circuit (module) that automatically acquires the electronic mail address of the authentication terminal 3a when the business server 1a receives the authentication information from the authentication terminal 3a.

事業者サーバ1aが、図16に示すように、メールアドレス記憶装置107、認証パラメータ生成手段141及びメールアドレス取得手段142を備えるようにしているので、第3の実施の形態に係る電子商取引システムに用いる認証サーバ5の構成においては、図11に示した第2の実施の形態に係る認証サーバ5の構成におけるメールアドレス記憶装置504、メールアドレス取得手段531、認証パラメータ送信手段532、認証パラメータ生成手段533等は不要であり、したがって、第3の実施の形態に係る認証サーバ5の構成は、図3に示した第1の実施の形態に係る認証サーバ5の構成に対応する構成である。   As shown in FIG. 16, the operator server 1a is provided with a mail address storage device 107, an authentication parameter generation means 141, and a mail address acquisition means 142, so that the electronic commerce system according to the third embodiment In the configuration of the authentication server 5 to be used, the mail address storage device 504, the mail address acquisition unit 531, the authentication parameter transmission unit 532, the authentication parameter generation unit in the configuration of the authentication server 5 according to the second embodiment shown in FIG. Therefore, the configuration of the authentication server 5 according to the third embodiment is a configuration corresponding to the configuration of the authentication server 5 according to the first embodiment shown in FIG.

<第3の実施の形態に係る電子商取引方法>
次に、図17及び図18に示したフローチャートを参照して本発明の第3の実施の形態に係る電子商取引方法を説明する。
<Electronic commerce method according to the third embodiment>
Next, an electronic commerce method according to a third embodiment of the present invention will be described with reference to the flowcharts shown in FIGS.

(イ)図17のステップS101〜ステップS255までの処理、即ち、認証端末3aの認証情報送信手段312の一部をなすデータ編集手段が、認証画像データ記憶装置301に記憶されたアクセス画像の情報と、プライベート情報記憶装置302に記憶された認証端末3aのプライベート情報をメタレベルで編集統合して認証情報を作成するまでの一連の手順は、第2の実施の形態に係る電子商取引方法において説明した、図12のステップS101〜ステップS235までの一連の手順と全く同一であるので重複した説明を省略する。第3の実施の形態に係る電子商取引方法では、図17のステップS256において、認証端末3aの認証情報送信手段312が、作成した認証情報を認証サーバ5と事業者サーバ1aの双方に送信する段階から説明する。   (A) The processing from step S101 to step S255 in FIG. 17, that is, the data editing means that forms part of the authentication information transmitting means 312 of the authentication terminal 3a performs access image information stored in the authentication image data storage device 301. And a series of procedures until the authentication information is created by editing and integrating the private information of the authentication terminal 3a stored in the private information storage device 302 at the meta level has been described in the electronic commerce method according to the second embodiment. 12 is completely the same as the series of steps from step S101 to step S235 in FIG. In the electronic commerce method according to the third embodiment, in step S256 of FIG. 17, the authentication information transmitting unit 312 of the authentication terminal 3a transmits the created authentication information to both the authentication server 5 and the operator server 1a. It explains from.

(ロ)ステップS256の処理の結果、認証端末3aから事業者サーバ1aが認証情報を受信すると、事業者サーバ1aは、ステップS257において、メールアドレス取得手段142を用いて認証端末3aの電子メールアドレスを自動取得し、メールアドレス記憶装置107に格納する。   (B) As a result of the process in step S256, when the business server 1a receives the authentication information from the authentication terminal 3a, the business server 1a uses the mail address acquisition unit 142 in step S257 to send the e-mail address of the authentication terminal 3a. Is automatically acquired and stored in the mail address storage device 107.

(ハ)一方、ステップS256の処理の結果、認証端末3aから認証サーバ5が認証情報を受信すると、認証サーバ5の事業者サーバ認証手段512は、ステップS258において、受信した認証情報に含まれる事業者サーバ1aの事業者情報と、予め事業者情報記憶装置501に格納されている事業者サーバ1aの事業者情報を照合し、事業者サーバ1aを認証する。更に、ステップS258において、認証サーバ5のプライベート情報認証手段514は、受信した認証情報に含まれる認証端末3aのプライベート情報と、予めプライベート情報記憶装置502に格納されている認証端末3aのプライベート情報を照合し、認証端末3aを認証する。ステップS258において、事業者サーバ認証手段512が事業者サーバ1aの業者情報を認証できない、又はプライベート情報認証手段514が認証端末3aのプライベート情報を認証できなければ、認証端末3aにエラー(不認証)の表示をし、以後の処理を終了する。一方、ステップS258において、事業者サーバ1aの業者情報と認証端末3aのプライベート情報を認証すれば、認証サーバ5の秘密情報送信手段516は、ステップS259において、事業者サーバ1aと認証端末3aとの認証完了の通知を事業者サーバ1aにすると同時に、秘密情報記憶装置503に格納されている認証端末3aに固有の秘密情報を事業者サーバ1aに送信する(秘密情報の事業者サーバ1aへの送信により、事業者サーバ1aと認証端末3aとの認証完了の通知としても良い。)。   (C) On the other hand, when the authentication server 5 receives the authentication information from the authentication terminal 3a as a result of the process of step S256, the business server authentication means 512 of the authentication server 5 determines that the business included in the received authentication information in step S258. The operator information of the operator server 1a and the operator information of the operator server 1a stored in the operator information storage device 501 in advance are collated to authenticate the operator server 1a. Further, in step S258, the private information authenticating means 514 of the authentication server 5 obtains the private information of the authentication terminal 3a included in the received authentication information and the private information of the authentication terminal 3a previously stored in the private information storage device 502. Verification is performed to authenticate the authentication terminal 3a. In step S258, if the business server authentication unit 512 cannot authenticate the trader information of the business server 1a, or if the private information authentication unit 514 cannot authenticate the private information of the authentication terminal 3a, an error (non-authentication) occurs in the authentication terminal 3a. Is displayed, and the subsequent processing is terminated. On the other hand, if the vendor information of the operator server 1a and the private information of the authentication terminal 3a are authenticated in step S258, the secret information transmitting means 516 of the authentication server 5 performs the communication between the operator server 1a and the authentication terminal 3a in step S259. At the same time that the notification of authentication completion is sent to the business server 1a, secret information unique to the authentication terminal 3a stored in the secret information storage device 503 is sent to the business server 1a (transmission of secret information to the business server 1a) (It is good also as notification of the completion of authentication with the provider server 1a and the authentication terminal 3a).

(ニ)一方、ステップS259において、秘密情報が認証サーバ5から事業者サーバ1aに送信されると、事業者サーバ1aは、図18のステップS260において、事業者サーバ1aの認証パラメータ生成手段141を用いて、有効期限付き臨時パスワードなどの複数の認証パラメータを生成する。そして、図18のステップS260において、認証パラメータ生成手段141が生成した複数の認証パラメータは、認証パラメータ記憶装置101に記される。更にステップS261において、事業者サーバ1aは、生成した複数の認証パラメータを認証端末3aに送信する。   (D) On the other hand, when the secret information is transmitted from the authentication server 5 to the business server 1a in step S259, the business server 1a activates the authentication parameter generation unit 141 of the business server 1a in step S260 of FIG. Used to generate multiple authentication parameters such as temporary passwords with expiration dates. In step S260 of FIG. 18, the plurality of authentication parameters generated by the authentication parameter generation unit 141 are written in the authentication parameter storage device 101. Further, in step S261, the operator server 1a transmits the generated plurality of authentication parameters to the authentication terminal 3a.

(ホ)認証端末3aが、ステップS261において送信された複数の認証パラメータを事業者サーバ1aから受信すると、認証端末3aは、図18のステップS262において認証端末3aの表示装置に複数の認証パラメータを表示(提示)する。図18のステップS263において、通信端末2aのユーザは目視により、認証端末3aの表示装置に表示された複数の認証パラメータを取得する。第2の実施の形態と同様に、通信端末2aの認証パラメータの取得は、ユーザたる人間の目視に限定されるものではなく、通信端末2aと認証端末3aの間で赤外線通信や、種々の近距離無線通信等を利用したり、リムーバブルディスクや種々の記録媒体を利用して、認証端末3aが認証画像のデータを取得するようにしても良い。或いは、通信端末2a側に、CCDカメラ等の光学的読み取り手段をアタッチメントとして設け、認証端末3aが光学的読み取り手段を用いて、複数の認証パラメータを光学的に取得するようにしても良い。認証端末3aが複数の認証パラメータを光学的に取得するのであれば、複数の認証パラメータは、画像コードの形で、認証端末3aの表示装置に表示し、通信端末2aの光学的読み取り手段で、複数の認証パラメータが埋め込まれた画像コードを取得しても良い。複数の認証パラメータを取得した通信端末2aのユーザは、複数の認証パラメータの内、特定の認証パラメータを選択し、選択した認証パラメータと共に、図18のステップS264において、通信端末2aから事業者サーバ1aにアクセスする。   (E) When the authentication terminal 3a receives the plurality of authentication parameters transmitted in step S261 from the operator server 1a, the authentication terminal 3a transmits the plurality of authentication parameters to the display device of the authentication terminal 3a in step S262 of FIG. Display (present). In step S263 of FIG. 18, the user of the communication terminal 2a obtains a plurality of authentication parameters displayed on the display device of the authentication terminal 3a by visual observation. Similar to the second embodiment, the acquisition of the authentication parameter of the communication terminal 2a is not limited to the visual observation of the human being, but the infrared communication or various near-field between the communication terminal 2a and the authentication terminal 3a. The authentication terminal 3a may acquire authentication image data using distance wireless communication or the like, or using a removable disk or various recording media. Alternatively, an optical reading unit such as a CCD camera may be provided as an attachment on the communication terminal 2a side, and the authentication terminal 3a may optically acquire a plurality of authentication parameters using the optical reading unit. If the authentication terminal 3a optically acquires a plurality of authentication parameters, the plurality of authentication parameters are displayed on the display device of the authentication terminal 3a in the form of an image code, and the optical reading means of the communication terminal 2a An image code in which a plurality of authentication parameters are embedded may be acquired. The user of the communication terminal 2a that has acquired the plurality of authentication parameters selects a specific authentication parameter from among the plurality of authentication parameters, and together with the selected authentication parameter, in step S264 in FIG. To access.

(ヘ)事業者サーバ1aの認証情報取得手段112は、図18のステップS264において、第2の通信ネットワーク4bを介して、通信端末2aから認証パラメータを受信すると、事業者サーバ1aの認証情報取得手段112が、受信した認証パラメータを認証情報記憶装置102に記憶する。更に、図18のステップS265において、事業者サーバ1aは認証情報照合手段113によって認証パラメータ記憶装置101に予め格納された認証端末3aの認証パラメータと、認証情報記憶装置102に格納された認証パラメータとを対比し、認証パラメータの照合を行う。認証情報照合手段113が、認証パラメータを認証できなければ、通信端末2aにエラー(不認証)の表示をし、以後の処理を終了する。一方、ステップS265において、認証情報照合手段113が、認証パラメータを認証すれば、事業者サーバ1aのコンテンツ編集手段115が、図18のステップS301において、事業者サーバ1aの秘密情報記憶装置105に格納されている秘密情報を読み出し(抽出し)、例えばウェブのトップページ又はメインコンテンツに、商取引に必用な情報と共に編集し、コンテンツ記憶装置104に格納する。コンテンツ記憶装置104に格納されたウェブのトップページ及びメインコンテンツ及び、場合により、更にその下層のコンテンツは、コンテンツ配信手段117により、図18のステップS302において、第1の通信ネットワーク4aを介して、通信端末2aに配信される。   (F) When the authentication information acquisition unit 112 of the provider server 1a receives the authentication parameter from the communication terminal 2a via the second communication network 4b in step S264 of FIG. 18, the authentication information acquisition of the provider server 1a is acquired. The means 112 stores the received authentication parameter in the authentication information storage device 102. Further, in step S265 of FIG. 18, the operator server 1a includes the authentication parameter of the authentication terminal 3a stored in the authentication parameter storage device 101 in advance by the authentication information matching unit 113, and the authentication parameter stored in the authentication information storage device 102. Compare authentication parameters and verify authentication parameters. If the authentication information verification unit 113 cannot authenticate the authentication parameter, an error (non-authentication) is displayed on the communication terminal 2a, and the subsequent processing is terminated. On the other hand, if the authentication information collating unit 113 authenticates the authentication parameter in step S265, the content editing unit 115 of the business server 1a is stored in the secret information storage device 105 of the business server 1a in step S301 of FIG. The secret information is read (extracted), edited, for example, on the top page or main content of the web together with information necessary for commercial transactions, and stored in the content storage device 104. The top page and the main content of the web stored in the content storage device 104 and possibly the contents below it are communicated by the content distribution means 117 via the first communication network 4a in step S302 of FIG. Delivered to the terminal 2a.

(リ)図18のステップS303において、通信端末2aのコンテンツ受信手段214は、事業者サーバ1aから第1の通信ネットワーク4aを介して配信されたウェブのトップページ、その下層のメインコンテンツ、その下層のコンテンツ等を受信し、通信端末2aの表示装置の画面に表示する。図18のステップS304において、通信端末2aのユーザが、通信端末2aの表示装置の画面に秘密情報が確認できなければ、事業者サーバ1aの所有者が偽物の事業者であるので、以後の処理を終了する。図18のステップS304において、通信端末2aのユーザは、通信端末2aの表示装置の画面に秘密情報が確認できれば、事業者サーバ1aの所有者が正規の事業者であると認証し、ステップS305に進む。ステップS305において、通信端末2aのユーザは、通信端末2aの商取引データ編集手段215を用い、通信端末2aの表示装置の画面に表示されたウェブのメインコンテンツ及びその下層のコンテンツを用いて、事業者サーバ1aとの電子商取引に必用な発注処理や決算処理等の種々の処理を実行する。ステップS305以降の手順は、通信端末2aの商取引データ編集手段215と、事業者サーバ1aの商取引制御手段116間の情報処理による、通常の電子商取引と同様であるので、その説明は省略する。   (I) In step S303 in FIG. 18, the content receiving means 214 of the communication terminal 2a is configured to display the top page of the web distributed from the provider server 1a via the first communication network 4a, the main content in the lower layer, and the lower layer in the lower layer. The content or the like is received and displayed on the screen of the display device of the communication terminal 2a. In step S304 in FIG. 18, if the user of the communication terminal 2a cannot confirm the secret information on the screen of the display device of the communication terminal 2a, the owner of the business server 1a is a fake business operator. Exit. In step S304 in FIG. 18, if the user of the communication terminal 2a can confirm the confidential information on the screen of the display device of the communication terminal 2a, the user of the business server 1a is authenticated as a legitimate business operator, and the process proceeds to step S305. move on. In step S305, the user of the communication terminal 2a uses the commercial transaction data editing means 215 of the communication terminal 2a, and uses the main content of the web displayed on the screen of the display device of the communication terminal 2a and the content below it to the business server Various processes such as order processing and settlement processing necessary for electronic commerce with 1a are executed. Since the procedure after step S305 is the same as the normal electronic commerce by information processing between the commerce data editing unit 215 of the communication terminal 2a and the commerce control unit 116 of the business server 1a, the description thereof is omitted.

本発明の第3の実施の形態に係る電子商取引方法によれば、第2の通信ネットワーク4bが不通となる場所に認証端末3aが移動(位置)している場合や、機器の保守や天変地異を含めた何らかの理由で第2の通信ネットワーク4bが一時的に利用できない環境となっている場合であっても、第1の通信ネットワーク4aを介して送信できる認証パラメータを事前に取得しておくことにより、通信端末2aと事業者サーバ1a間の直接、且つ安全な商取引が可能となる。即ち、第2の通信ネットワーク4bを介して、一度に複数個、有効期限付きで発行される認証パラメータを事前に取得しておくことにより、第2の通信ネットワーク4bを用いた認証処理を伴うことなく、通信端末2aと事業者サーバ1a間の第1の通信ネットワーク4aを介した直接、且つ安全な商取引が可能となる。更に、第1の通信ネットワーク4aと第2の通信ネットワーク4bとの2系統のネットワークで認証を行いながら、簡単且つ確実に本物サイトと偽サイトを確認できる。   According to the electronic commerce method according to the third embodiment of the present invention, when the authentication terminal 3a is moved (positioned) to a place where the second communication network 4b is disconnected, the maintenance of the device, or a natural disaster. Even if the second communication network 4b is temporarily unavailable for some reason including the above, an authentication parameter that can be transmitted via the first communication network 4a should be acquired in advance. Thus, a direct and safe commercial transaction between the communication terminal 2a and the business server 1a is possible. That is, it is accompanied by an authentication process using the second communication network 4b by acquiring in advance a plurality of authentication parameters issued with an expiration date at a time via the second communication network 4b. In addition, a direct and safe commercial transaction is possible between the communication terminal 2a and the business server 1a via the first communication network 4a. Furthermore, the authentic site and the fake site can be confirmed easily and reliably while performing authentication with the two systems of the first communication network 4a and the second communication network 4b.

第3の実施の形態に係る電子商取引方法において、第2の通信ネットワーク4bを介して配信する認証パラメータのセキュリティ強度を高めるため、予め設定した一部の文字列を認証パラメータに組み合わせても良い。例えば、予め、「"Q"を3番目の文字の前に、"R"を5番目の文字の前に入れる」というルールを設定しておき、事業者サーバ1aから第2の通信ネットワーク4bを介して「guess」の文字列が配信された場合、第1の通信ネットワーク4aを介して事業者サーバ1aに送信される現実の認証パラメータ(パスワード)は、「guQesRs」となる。   In the electronic commerce method according to the third embodiment, a predetermined character string may be combined with the authentication parameter in order to increase the security strength of the authentication parameter distributed via the second communication network 4b. For example, a rule that “Q” is placed before the third character and “R” is placed before the fifth character ”is set in advance, and the second communication network 4b is set from the business server 1a. When the character string “guess” is distributed via the first communication network 4a, the actual authentication parameter (password) transmitted to the operator server 1a is “guQesRs”.

(その他の実施の形態)
上記のように、本発明は第1〜第3の実施の形態によって記載したが、この開示の一部をなす論述及び図面は本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
(Other embodiments)
As described above, the present invention has been described according to the first to third embodiments. However, it should not be understood that the description and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments, examples and operational techniques will be apparent to those skilled in the art.

例えば、第1の実施の形態に係る電子商取引方法では、図4のステップS203において、事業者サーバ1aの認証画像生成手段111がワンタイムパスワードや日時などの情報を含む認証パラメータを生成し、更にこの認証パラメータを含む画像コードを認証画像として生成し、ステップS204において、事業者サーバ1aは、生成した認証画像を通信端末2aに送信する場合を説明した。しかし、第2の実施の形態に係る電子商取引システム及び電子商取引方法で、認証サーバ5が認証パラメータを生成する場合を説明し、第3の実施の形態に係る電子商取引システム及び電子商取引方法で、事業者サーバ1aが認証パラメータを生成し、認証端末3aに送信する場合を説明したのと、同様に、第1の実施の形態に係る電子商取引方法において、図4のステップS203と等価なタイミングで、認証サーバ5が認証パラメータや認証画像として生成し、ステップS204と等価なタイミングで、認証サーバ5から認証画像を通信端末2aと事業者サーバ1aの双方に送信するようにしても良い(このためには、第1の実施の形態に係る電子商取引システムの認証サーバ5が、事業者サーバ1aの認証画像生成手段111と等価な認証画像生成手段等を備える必用があることは勿論である。)。
第1〜第3の実施の形態の説明、特に第2及び第3の実施の形態の説明においては、認証端末3aとして携帯端末を用いる場合を例示的に説明したが、認証端末3aは携帯端末とは限らない。携帯端末の他に、画像読み取り機能を備えたPHS、PDA、ノートパソコン、電子手帳等でも良い。又、デジタルカメラを含むカメラ、ゲーム機、カーナビゲーション機器、スキャナー、プリンタ等の電子機器でも構わない。更に、腕時計、眼鏡、ベルト、靴等身体に装着又は携行可能なものの一部に内蔵や集積化した構造でも構わない。
For example, in the electronic commerce method according to the first embodiment, in step S203 of FIG. 4, the authentication image generation unit 111 of the business server 1a generates an authentication parameter including information such as a one-time password and date and time. The case where the image code including the authentication parameter is generated as the authentication image, and the business server 1a transmits the generated authentication image to the communication terminal 2a in step S204 has been described. However, in the electronic commerce system and the electronic commerce method according to the second embodiment, the case where the authentication server 5 generates an authentication parameter will be described. In the electronic commerce system and the electronic commerce method according to the third embodiment, Similarly to the case where the operator server 1a generates the authentication parameter and transmits it to the authentication terminal 3a, similarly, in the electronic commerce method according to the first embodiment, at the timing equivalent to step S203 in FIG. The authentication server 5 may generate the authentication parameter or the authentication image, and transmit the authentication image from the authentication server 5 to both the communication terminal 2a and the operator server 1a at a timing equivalent to step S204 (for this reason) The authentication server 5 of the electronic commerce system according to the first embodiment is equivalent to the authentication image generation unit 111 of the business server 1a. It is a matter of course that there is a necessity with the witness image generating means, and the like.).
In the description of the first to third embodiments, particularly the description of the second and third embodiments, the case where a mobile terminal is used as the authentication terminal 3a has been exemplarily described. However, the authentication terminal 3a is a mobile terminal. Not necessarily. In addition to the portable terminal, a PHS, a PDA, a notebook computer, an electronic notebook or the like having an image reading function may be used. In addition, electronic devices such as a camera including a digital camera, a game machine, a car navigation device, a scanner, and a printer may be used. Furthermore, a structure that is built in or integrated into a part of a wristwatch, glasses, belt, shoes, or the like that can be worn or carried on the body may be used.

この様に、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。   As described above, the present invention naturally includes various embodiments not described herein. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.

本発明の第1の実施の形態に係る電子商取引システムの全体を説明するための論理的なシステム構造図の概略である。It is the outline of the logical system structure figure for demonstrating the whole electronic commerce system concerning the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る電子商取引システムに用いる事業者サーバの論理的な構造を示すブロック図である。It is a block diagram which shows the logical structure of the provider server used for the electronic commerce system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る電子商取引システムに用いる認証サーバの論理的な構造を示すブロック図である。It is a block diagram which shows the logical structure of the authentication server used for the electronic commerce system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る電子商取引方法を説明するフローチャート(その1)である。It is a flowchart (the 1) explaining the electronic commerce method which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係る電子商取引方法を説明するフローチャート(その2)である。It is a flowchart (the 2) explaining the electronic commerce method which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態の変形例(第1変形例)に係る電子商取引方法を説明するフローチャート(その1)である。It is a flowchart (the 1) explaining the electronic commerce method which concerns on the modification (1st modification) of the 1st Embodiment of this invention. 本発明の第1の実施の形態の変形例(第1変形例)に係る電子商取引方法を説明するフローチャート(その2)である。It is a flowchart (the 2) explaining the electronic commerce method which concerns on the modification (1st modification) of the 1st Embodiment of this invention. 本発明の第1の実施の形態の変形例(第2変形例)に係る電子商取引方法を説明するフローチャート(その1)である。It is a flowchart (the 1) explaining the electronic commerce method which concerns on the modification (2nd modification) of the 1st Embodiment of this invention. 本発明の第1の実施の形態の変形例(第2変形例)に係る電子商取引方法を説明するフローチャート(その2)である。It is a flowchart (the 2) explaining the electronic commerce method which concerns on the modification (2nd modification) of the 1st Embodiment of this invention. 本発明の第2の実施の形態に係る電子商取引システムに用いる事業者サーバの論理的な構造を示すブロック図である。It is a block diagram which shows the logical structure of the provider server used for the electronic commerce system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る電子商取引システムに用いる認証サーバの論理的な構造を示すブロック図である。It is a block diagram which shows the logical structure of the authentication server used for the electronic commerce system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る電子商取引方法を説明するフローチャート(その1)である。It is a flowchart (the 1) explaining the electronic commerce method which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る電子商取引方法を説明するフローチャート(その2)である。It is a flowchart (the 2) explaining the electronic commerce method which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る電子商取引方法に関連した電子メールアドレスの自動取得方法を説明する模式図(その1)である。It is a schematic diagram (the 1) explaining the automatic acquisition method of the email address relevant to the electronic commerce method concerning the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係る電子商取引方法に関連した電子メールアドレスの自動取得方法を説明する模式図(その2)である。It is a schematic diagram (the 2) explaining the automatic acquisition method of the email address relevant to the electronic commerce method which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施の形態に係る電子商取引システムに用いる事業者サーバの論理的な構造を示すブロック図である。It is a block diagram which shows the logical structure of the provider server used for the electronic commerce system which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施の形態に係る電子商取引方法を説明するフローチャート(その1)である。It is a flowchart (the 1) explaining the electronic commerce method which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施の形態に係る電子商取引方法を説明するフローチャート(その2)である。It is a flowchart (the 2) explaining the electronic commerce method concerning the 3rd Embodiment of this invention.

符号の説明Explanation of symbols

1a,1b,・・・・・,1e…事業者サーバ
2a,2b,・・・・・,2e…通信端末
3a,3b,・・・・・,3e…認証端末
4a…第1の通信ネットワーク
4b…第2の通信ネットワーク
5…認証サーバ
101…認証パラメータ記憶装置
102…認証情報記憶装置
103…プライベート情報記憶装置
104…コンテンツ記憶装置
105…秘密情報記憶装置
106…アクセス画像記憶装置
107…メールアドレス記憶装置
111…認証画像生成手段
112…認証情報取得手段
113…認証情報照合手段
114…認証結果取得手段
115…コンテンツ編集手段
116…商取引制御手段
117…コンテンツ配信手段
118…秘密情報取得手段
121…入出力制御手段
131…アクセス画像生成手段
132…認証パラメータ取得手段
141…認証パラメータ生成手段
142…メールアドレス取得手段
201…認証画像データ記憶装置
211…認証画像受信手段
212…認証画像提示手段
214…コンテンツ受信手段
215…商取引データ編集手段
301…認証画像データ記憶装置
302…プライベート情報記憶装置
311…アクセス画像取得手段
311…認証画像取得手段
312…認証情報送信手段
501…事業者情報記憶装置
502…プライベート情報記憶装置
503…秘密情報記憶装置
504…メールアドレス記憶装置
505…認証パラメータ記憶装置
511…事業者サーバ登録手段
512…事業者サーバ認証手段
513…プライベート情報登録手段
514…プライベート情報認証手段
515…秘密情報登録手段
516…秘密情報送信手段
521…入出力制御手段
531…メールアドレス取得手段
532…認証パラメータ送信手段
533…認証パラメータ生成手段
1a, 1b,..., 1e ... operator server 2a, 2b,..., 2e ... communication terminal 3a, 3b, ..., 3e ... authentication terminal 4a ... first communication network 4b ... Second communication network 5 ... Authentication server 101 ... Authentication parameter storage device 102 ... Authentication information storage device 103 ... Private information storage device 104 ... Content storage device 105 ... Secret information storage device 106 ... Access image storage device 107 ... Email address Storage device 111 ... Authentication image generation means 112 ... Authentication information acquisition means 113 ... Authentication information collation means 114 ... Authentication result acquisition means 115 ... Content editing means 116 ... Commerce transaction control means 117 ... Content distribution means 118 ... Secret information acquisition means 121 ... Input Output control means 131 ... Access image generation means 132 ... Authentication parameter acquisition Means 141 ... Authentication parameter generation means 142 ... Mail address acquisition means 201 ... Authentication image data storage device 211 ... Authentication image reception means 212 ... Authentication image presentation means 214 ... Content reception means 215 ... Commercial transaction data editing means 301 ... Authentication image data storage device 302 ... Private information storage device 311 ... Access image acquisition means 311 ... Authentication image acquisition means 312 ... Authentication information transmission means 501 ... Operator information storage device 502 ... Private information storage device 503 ... Secret information storage device 504 ... Mail address storage device 505 ... authentication parameter storage device 511 ... company server registration means 512 ... company server authentication means 513 ... private information registration means 514 ... private information authentication means 515 ... secret information registration means 516 ... secret information transmission means 521 ... Input / output control means 531 ... Mail address acquisition means 532 ... Authentication parameter transmission means 533 ... Authentication parameter generation means

Claims (8)

第1の通信ネットワークと、該第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、前記事業者サーバと認証サーバが接続された前記第2の通信ネットワークと、前記第2の通信ネットワークに接続された複数の認証端末を含むシステムを用いた電子商取引方法であって、
前記認証サーバの事業者情報記憶装置に、前記複数の事業者サーバのそれぞれの事業者情報を格納するステップと、
前記認証サーバのプライベート情報記憶装置に、前記複数の認証端末のそれぞれのプライベート情報を格納するステップと、
前記認証サーバの秘密情報記憶装置に、前記複数の認証端末から送信された秘密情報を格納するステップと、
前記認証サーバの前記事業者サーバ認証手段が、特定の認証端末から前記第2の通信ネットワークを介して受信したアクセス要求に含まれる事業者情報と、前記事業者情報記憶装置に格納されている事業者情報を照合し、特定の事業者サーバを認証するステップと、
前記認証サーバのプライベート情報認証手段が、前記アクセス要求に含まれるプライベート情報と、前記プライベート情報記憶装置に格納されているプライベート情報を照合し、前記特定の認証端末を認証するステップと、
前記認証サーバの秘密情報送信手段が、前記事業者サーバ認証手段が前記特定の事業者サーバを認証し、且つ前記プライベート情報認証手段が、前記特定の認証端末を認証した場合、前記特定の事業者サーバに前記秘密情報記憶装置に格納されている秘密情報を送信するステップ
とを含み、前記特定の事業者サーバに送信された前記秘密情報が、前記第1の通信ネットワークを介して前記特定の事業者サーバから、前記特定の認証端末が関連つけられた前記複数の通信端末中の特定の通信端末に送信されることを特徴とする電子商取引方法。
A first communication network; a plurality of communication terminals connected to the first communication network; a plurality of operator servers; an authentication server certified by an accreditation organization; and the operator server and the authentication server connected to the first An electronic commerce method using a system including two communication networks and a plurality of authentication terminals connected to the second communication network,
Storing each company information of the plurality of company servers in the company information storage device of the authentication server;
Storing private information of each of the plurality of authentication terminals in the private information storage device of the authentication server;
Storing secret information transmitted from the plurality of authentication terminals in the secret information storage device of the authentication server;
The provider server authentication means of the authentication server includes the provider information included in the access request received from the specific authentication terminal via the second communication network, and the business stored in the provider information storage device. Verifying company information and authenticating a specific operator server;
Private information authenticating means of the authentication server collates private information included in the access request with private information stored in the private information storage device, and authenticates the specific authentication terminal;
When the secret information transmitting unit of the authentication server authenticates the specific provider server by the provider server authenticating unit and the private information authenticating unit authenticates the specific authentication terminal, the specific provider Transmitting the secret information stored in the secret information storage device to a server, and the secret information transmitted to the specific operator server is transmitted to the specific business via the first communication network. The electronic commerce method is transmitted from a person server to a specific communication terminal among the plurality of communication terminals associated with the specific authentication terminal.
第1の通信ネットワークと、該第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、前記事業者サーバと認証サーバが接続された前記第2の通信ネットワークと、前記第2の通信ネットワークに接続された複数の認証端末を含むシステムを用いた電子商取引方法であって、
前記事業者サーバのプライベート情報記憶装置が、前記複数の認証端末のそれぞれのプライベート情報を格納するステップと、
前記事業者サーバの秘密情報記憶装置が、前記認証サーバが、特定の認証端末と特定の事業者サーバを認証した場合、前記認証サーバから送信される前記特定の認証端末に固有の秘密情報を格納するステップと、
前記事業者サーバの認証画像生成手段が、認証パラメータを含む画像コードを認証画像として生成し、前記特定の認証端末が関連つけられた前記複数の通信端末中の特定の通信端末に前記認証画像を送信するステップと、
前記事業者サーバの認証パラメータ記憶装置が、前記認証パラメータを格納するするステップと、
前記事業者サーバの認証情報照合手段が、前記特定の認証端末から取得した認証情報が、前記認証パラメータを含み、前記認証情報に含まれるプライベート情報が、前記プライベート情報記憶装置に記憶されている前記特定の認証端末のプライベート情報と一致するか否かを判定するステップと、
前記事業者サーバのコンテンツ編集手段が、前記秘密情報記憶装置に格納されている前記固有の秘密情報を読み出し、該固有の秘密情報を商取引に必用な情報と共に編集してコンテンツを作成し、前記特定の通信端末に配信するステップ
とを含むことを特徴とする電子商取引方法。
A first communication network; a plurality of communication terminals connected to the first communication network; a plurality of operator servers; an authentication server certified by an accreditation organization; and the operator server and the authentication server connected to the first An electronic commerce method using a system including two communication networks and a plurality of authentication terminals connected to the second communication network,
The private information storage device of the provider server stores the private information of each of the plurality of authentication terminals;
The secret information storage device of the provider server stores secret information specific to the specific authentication terminal transmitted from the authentication server when the authentication server authenticates the specific authentication terminal and the specific provider server. And steps to
An authentication image generation unit of the provider server generates an image code including an authentication parameter as an authentication image, and the authentication image is transmitted to a specific communication terminal among the plurality of communication terminals associated with the specific authentication terminal. Sending, and
The authentication parameter storage device of the operator server stores the authentication parameter;
The authentication information obtained from the specific authentication terminal by the authentication information verification unit of the provider server includes the authentication parameter, and private information included in the authentication information is stored in the private information storage device. Determining whether it matches the private information of a specific authentication terminal;
The content editing means of the provider server reads the unique secret information stored in the secret information storage device, creates the content by editing the unique secret information together with information necessary for commercial transactions, and Delivering to a communication terminal of the electronic commerce method.
第1の通信ネットワークと、該第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、前記事業者サーバと認証サーバが接続された前記第2の通信ネットワークと、前記第2の通信ネットワークに接続された複数の認証端末を含む電子商取引システムに用いられる認証サーバであって、
前記複数の事業者サーバのそれぞれの事業者情報を格納した事業者情報記憶装置と、
前記複数の認証端末のそれぞれのプライベート情報を格納したプライベート情報記憶装置と、
前記複数の認証端末から送信された秘密情報を格納した秘密情報記憶装置と、
特定の認証端末から前記第2の通信ネットワークを介して受信したアクセス要求に含まれる事業者情報と、前記事業者情報記憶装置に格納されている事業者情報を照合し、特定の事業者サーバを認証する前記事業者サーバ認証手段と、
前記アクセス要求に含まれるプライベート情報と、前記プライベート情報記憶装置に格納されているプライベート情報を照合し、特定の認証端末を認証するプライベート情報認証手段と、
前記事業者サーバ認証手段が前記特定の事業者サーバを認証し、且つ前記プライベート情報認証手段が、前記特定の認証端末を認証した場合、前記特定の事業者サーバに前記秘密情報記憶装置に格納されている秘密情報を送信する秘密情報送信手段
とを備え、前記特定の事業者サーバに送信された前記秘密情報が、前記第1の通信ネットワークを介して前記特定の事業者サーバから、前記特定の認証端末が関連つけられた前記複数の通信端末中の特定の通信端末に送信されることを特徴とする認証サーバ。
A first communication network; a plurality of communication terminals connected to the first communication network; a plurality of operator servers; an authentication server certified by an accreditation organization; and the operator server and the authentication server connected to the first An authentication server used in an electronic commerce system including two communication networks and a plurality of authentication terminals connected to the second communication network,
A company information storage device storing each company information of the plurality of company servers;
A private information storage device storing private information of each of the plurality of authentication terminals;
A secret information storage device storing secret information transmitted from the plurality of authentication terminals;
The operator information included in the access request received from the specific authentication terminal via the second communication network is matched with the operator information stored in the operator information storage device, and the specific operator server is Said operator server authentication means for authenticating;
Private information included in the access request is compared with private information stored in the private information storage device, and a private information authenticating means for authenticating a specific authentication terminal;
When the provider server authenticating unit authenticates the specific provider server and the private information authenticating unit authenticates the specific authentication terminal, it is stored in the secret information storage device in the specific provider server. The secret information transmitted to the specific operator server is transmitted from the specific operator server via the first communication network to the specific operator server. An authentication server, wherein the authentication server is transmitted to a specific communication terminal among the plurality of communication terminals associated with the authentication terminal.
第1の通信ネットワークと、該第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、前記事業者サーバと認証サーバが接続された前記第2の通信ネットワークと、前記第2の通信ネットワークに接続された複数の認証端末を含む電子商取引システムに用いられる事業者サーバであって、
前記複数の認証端末のそれぞれのプライベート情報を格納したプライベート情報記憶装置と、
前記認証サーバが、特定の認証端末と特定の事業者サーバを認証した場合、前記認証サーバから送信される前記特定の認証端末に固有の秘密情報を格納する秘密情報記憶装置と、
認証パラメータを含む画像コードを認証画像として生成し、前記特定の認証端末が関連つけられた前記複数の通信端末中の特定の通信端末に、前記認証画像を送信する認証画像生成手段と、
前記認証パラメータを格納する認証パラメータ記憶装置と、
前記特定の認証端末から取得した認証情報が、前記認証パラメータを含み、前記認証情報に含まれるプライベート情報が、前記プライベート情報記憶装置に記憶されている前記特定の認証端末のプライベート情報と一致するか否かを判定する認証情報照合手段と、
前記秘密情報記憶装置に格納されている前記固有の秘密情報を読み出し、該固有の秘密情報を商取引に必用な情報と共に編集してコンテンツを作成し、前記特定の通信端末に配信するコンテンツ編集手段
とを備えることを特徴とする事業者サーバ。
A first communication network; a plurality of communication terminals connected to the first communication network; a plurality of operator servers; an authentication server certified by an accreditation organization; and the operator server and the authentication server connected to the first An operator server used in an electronic commerce system including two communication networks and a plurality of authentication terminals connected to the second communication network,
A private information storage device storing private information of each of the plurality of authentication terminals;
When the authentication server authenticates a specific authentication terminal and a specific operator server, a secret information storage device that stores secret information unique to the specific authentication terminal transmitted from the authentication server;
An authentication image generating means for generating an image code including an authentication parameter as an authentication image, and transmitting the authentication image to a specific communication terminal among the plurality of communication terminals associated with the specific authentication terminal;
An authentication parameter storage device for storing the authentication parameter;
Whether the authentication information acquired from the specific authentication terminal includes the authentication parameter, and the private information included in the authentication information matches the private information of the specific authentication terminal stored in the private information storage device Authentication information verification means for determining whether or not,
Content editing means for reading out the unique secret information stored in the secret information storage device, editing the unique secret information together with information necessary for commercial transactions, creating a content, and delivering the content to the specific communication terminal; An operator server characterized by comprising:
第1の通信ネットワークと、該第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、前記事業者サーバと認証サーバが接続された前記第2の通信ネットワークと、前記第2の通信ネットワークに接続された複数の認証端末を含むシステムを用いた電子商取引方法であって、
前記認証サーバの事業者情報記憶装置に、前記複数の事業者サーバのそれぞれの事業者情報を格納するステップと、
前記認証サーバのプライベート情報記憶装置に、前記複数の認証端末のそれぞれのプライベート情報を格納するステップと、
前記認証サーバの秘密情報記憶装置に、前記複数の認証端末から送信された秘密情報を格納するステップと、
前記認証サーバの前記事業者サーバ認証手段が、特定の認証端末から前記第2の通信ネットワークを介して受信したアクセス要求に含まれる事業者情報と、前記事業者情報記憶装置に格納されている事業者情報を照合し、特定の事業者サーバを認証するステップと、
前記認証サーバのプライベート情報認証手段が、前記アクセス要求に含まれるプライベート情報と、前記プライベート情報記憶装置に格納されているプライベート情報を照合し、前記特定の認証端末を認証するステップと、
前記事業者サーバ認証手段が前記特定の事業者サーバを認証し、且つ前記プライベート情報認証手段が、前記特定の認証端末を認証した場合、前記認証サーバの認証パラメータ生成手段が、認証パラメータを生成し、該認証パラメータを、前記特定の事業者サーバと前記特定の認証端末に送信し、前記認証サーバの秘密情報送信手段が、前記特定の事業者サーバに前記秘密情報記憶装置に格納されている秘密情報を送信するステップ
とを含み、前記特定の認証端末と関連つけられた前記複数の通信端末中の特定の通信端末が、前記特定の認証端末から取得した前記認証パラメータを用いて、前記特定の事業者サーバにアクセスした場合、該認証パラメータを認証後、前記特定の事業者サーバに送信された前記秘密情報が、前記第1の通信ネットワークを介して前記特定の事業者サーバから、特定の通信端末に送信されることを特徴とする電子商取引方法。
A first communication network; a plurality of communication terminals connected to the first communication network; a plurality of operator servers; an authentication server certified by an accreditation organization; and the operator server and the authentication server connected to the first An electronic commerce method using a system including two communication networks and a plurality of authentication terminals connected to the second communication network,
Storing each company information of the plurality of company servers in the company information storage device of the authentication server;
Storing private information of each of the plurality of authentication terminals in the private information storage device of the authentication server;
Storing secret information transmitted from the plurality of authentication terminals in the secret information storage device of the authentication server;
The provider server authentication means of the authentication server includes the provider information included in the access request received from the specific authentication terminal via the second communication network, and the business stored in the provider information storage device. Verifying company information and authenticating a specific operator server;
Private information authenticating means of the authentication server collates private information included in the access request with private information stored in the private information storage device, and authenticates the specific authentication terminal;
When the provider server authenticating unit authenticates the specific provider server and the private information authenticating unit authenticates the specific authentication terminal, the authentication parameter generating unit of the authentication server generates an authentication parameter. The authentication parameter is transmitted to the specific operator server and the specific authentication terminal, and the secret information transmitting means of the authentication server stores the secret stored in the secret information storage device in the specific operator server. Transmitting the information, and using the authentication parameter acquired by the specific communication terminal among the plurality of communication terminals associated with the specific authentication terminal from the specific authentication terminal, the specific communication terminal When accessing the operator server, after authenticating the authentication parameter, the secret information transmitted to the specific operator server is stored in the first communication network. An electronic commerce method characterized by being transmitted from the specific provider server to a specific communication terminal via a network.
第1の通信ネットワークと、該第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、前記事業者サーバと認証サーバが接続された前記第2の通信ネットワークと、前記第2の通信ネットワークに接続された複数の認証端末を含む電子商取引システムに用いられる認証サーバであって、
前記複数の事業者サーバのそれぞれの事業者情報を格納した事業者情報記憶装置と、
前記複数の認証端末のそれぞれのプライベート情報を格納したプライベート情報記憶装置と、
前記複数の認証端末から送信された秘密情報を格納した秘密情報記憶装置と、
特定の認証端末から前記第2の通信ネットワークを介して受信したアクセス要求に含まれる事業者情報と、前記事業者情報記憶装置に格納されている事業者情報を照合し、特定の事業者サーバを認証する前記事業者サーバ認証手段と、
前記アクセス要求に含まれるプライベート情報と、前記プライベート情報記憶装置に格納されているプライベート情報を照合し、特定の認証端末を認証するプライベート情報認証手段と、
前記事業者サーバ認証手段が前記特定の事業者サーバを認証し、且つ前記プライベート情報認証手段が、前記特定の認証端末を認証した場合、認証パラメータを生成し、該認証パラメータを、前記特定の事業者サーバと前記特定の認証端末に送信する認証パラメータ生成手段と、
前記事業者サーバ認証手段が前記特定の事業者サーバを認証し、且つ前記プライベート情報認証手段が、前記特定の認証端末を認証した場合、前記特定の事業者サーバに前記秘密情報記憶装置に格納されている秘密情報を送信する秘密情報送信手段
とを備え、前記特定の認証端末と関連つけられた前記複数の通信端末中の特定の通信端末が、前記特定の認証端末から取得した前記認証パラメータを用いて、前記特定の事業者サーバにアクセスした場合、該認証パラメータを認証後、前記特定の事業者サーバに送信された前記秘密情報が、前記第1の通信ネットワークを介して前記特定の事業者サーバから、特定の通信端末に送信されることを特徴とする認証サーバ。
A first communication network; a plurality of communication terminals connected to the first communication network; a plurality of operator servers; an authentication server certified by an accreditation organization; and the operator server and the authentication server connected to the first An authentication server used in an electronic commerce system including two communication networks and a plurality of authentication terminals connected to the second communication network,
A company information storage device storing each company information of the plurality of company servers;
A private information storage device storing private information of each of the plurality of authentication terminals;
A secret information storage device storing secret information transmitted from the plurality of authentication terminals;
The operator information included in the access request received from the specific authentication terminal via the second communication network is matched with the operator information stored in the operator information storage device, and the specific operator server is Said operator server authentication means for authenticating;
Private information included in the access request is compared with private information stored in the private information storage device, and a private information authenticating means for authenticating a specific authentication terminal;
When the provider server authenticating unit authenticates the specific provider server and the private information authenticating unit authenticates the specific authentication terminal, an authentication parameter is generated, and the authentication parameter is set to the specific business server. Authentication parameter generation means for transmitting to the user server and the specific authentication terminal,
When the provider server authenticating unit authenticates the specific provider server and the private information authenticating unit authenticates the specific authentication terminal, it is stored in the secret information storage device in the specific provider server. A secret information transmitting means for transmitting the secret information, and a specific communication terminal of the plurality of communication terminals associated with the specific authentication terminal receives the authentication parameter acquired from the specific authentication terminal. And when the specific operator server is accessed, after the authentication parameter is authenticated, the secret information transmitted to the specific operator server is transmitted to the specific operator server via the first communication network. An authentication server transmitted from a server to a specific communication terminal.
第1の通信ネットワークと、該第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、前記事業者サーバと認証サーバが接続された前記第2の通信ネットワークと、前記第2の通信ネットワークに接続された複数の認証端末を含むシステムを用いた電子商取引方法であって、
前記事業者サーバのプライベート情報記憶装置が、前記複数の認証端末のそれぞれのプライベート情報を格納するステップと、
前記事業者サーバの秘密情報記憶装置が、前記認証サーバが、特定の認証端末と特定の事業者サーバを認証した場合、前記認証サーバから送信される前記特定の認証端末に固有の秘密情報を格納するステップと、
前記事業者サーバの認証パラメータ生成手段が、前記認証サーバが特定の認証端末と特定の事業者サーバを認証した場合、認証パラメータを生成し、該認証パラメータを、前記特定の認証端末に送信し、前記事業者サーバの認証パラメータ記憶装置に前記認証パラメータを格納するするステップと、
前記特定の認証端末と関連つけられた前記複数の通信端末中の特定の通信端末が、前記認証パラメータを用いてアクセスしてきた場合、前記事業者サーバの認証情報照合手段が、前記アクセスに含まれる前記認証パラメータが前記認証パラメータ記憶装置に格納された認証パラメータと一致するか否かを判定するステップと、
前記認証パラメータの一致が確認された場合、前記事業者サーバのコンテンツ編集手段が、前記秘密情報記憶装置に格納されている前記固有の秘密情報を読み出し、該固有の秘密情報を商取引に必用な情報と共に編集してコンテンツを作成し、前記特定の通信端末に配信するステップ
とを含むことを特徴とする電子商取引方法。
A first communication network; a plurality of communication terminals connected to the first communication network; a plurality of operator servers; an authentication server certified by an accreditation organization; and the operator server and the authentication server connected to the first An electronic commerce method using a system including two communication networks and a plurality of authentication terminals connected to the second communication network,
The private information storage device of the provider server stores the private information of each of the plurality of authentication terminals;
The secret information storage device of the provider server stores secret information specific to the specific authentication terminal transmitted from the authentication server when the authentication server authenticates the specific authentication terminal and the specific provider server. And steps to
The authentication parameter generation means of the provider server generates an authentication parameter when the authentication server authenticates a specific authentication terminal and a specific provider server, and transmits the authentication parameter to the specific authentication terminal. Storing the authentication parameters in an authentication parameter storage device of the provider server;
When a specific communication terminal among the plurality of communication terminals associated with the specific authentication terminal has accessed using the authentication parameter, authentication information matching means of the provider server is included in the access Determining whether the authentication parameter matches an authentication parameter stored in the authentication parameter storage device;
When it is confirmed that the authentication parameters match, the content editing unit of the provider server reads the unique secret information stored in the secret information storage device, and the unique secret information is information necessary for a commercial transaction. And an electronic commerce method comprising the steps of: creating a content by editing together with the content and distributing the content to the specific communication terminal.
第1の通信ネットワークと、該第1の通信ネットワークに接続された複数の通信端末、複数の事業者サーバ、認定機関が認定した認証サーバと、前記事業者サーバと認証サーバが接続された前記第2の通信ネットワークと、前記第2の通信ネットワークに接続された複数の認証端末を含む電子商取引システムに用いられる事業者サーバであって、
前記複数の認証端末のそれぞれのプライベート情報を格納したプライベート情報記憶装置と、
前記認証サーバが、特定の認証端末と特定の事業者サーバを認証した場合、前記認証サーバから送信される前記特定の認証端末に固有の秘密情報を格納する秘密情報記憶装置と、
前記認証サーバが特定の認証端末と特定の事業者サーバを認証した場合、認証パラメータを生成し、該認証パラメータを、前記特定の認証端末に送信する認証パラメータ生成手段と、
前記認証パラメータを格納する認証パラメータ記憶装置と、
前記特定の認証端末と関連つけられた前記複数の通信端末中の特定の通信端末が、前記認証パラメータを用いてアクセスしてきた場合、該アクセスに含まれる前記認証パラメータが前記認証パラメータ記憶装置に格納された認証パラメータと一致するか否かを判定する認証情報照合手段と、
前記認証パラメータの一致が確認された場合、前記秘密情報記憶装置に格納されている前記固有の秘密情報を読み出し、該固有の秘密情報を商取引に必用な情報と共に編集してコンテンツを作成し、前記特定の通信端末に配信するコンテンツ編集手段
とを備えることを特徴とする事業者サーバ。
A first communication network; a plurality of communication terminals connected to the first communication network; a plurality of operator servers; an authentication server certified by an accreditation organization; and the operator server and the authentication server connected to the first An operator server used in an electronic commerce system including two communication networks and a plurality of authentication terminals connected to the second communication network,
A private information storage device storing private information of each of the plurality of authentication terminals;
When the authentication server authenticates a specific authentication terminal and a specific operator server, a secret information storage device that stores secret information unique to the specific authentication terminal transmitted from the authentication server;
An authentication parameter generating means for generating an authentication parameter when the authentication server authenticates a specific authentication terminal and a specific operator server, and transmitting the authentication parameter to the specific authentication terminal;
An authentication parameter storage device for storing the authentication parameter;
When a specific communication terminal among the plurality of communication terminals associated with the specific authentication terminal has accessed using the authentication parameter, the authentication parameter included in the access is stored in the authentication parameter storage device Authentication information matching means for determining whether or not the authentication parameter matches
When the authentication parameter match is confirmed, the unique secret information stored in the secret information storage device is read, the unique secret information is edited together with information necessary for commercial transactions, and content is created. A provider server comprising content editing means for distributing to a specific communication terminal.
JP2006238854A 2006-09-04 2006-09-04 Authentication server, enterpriser server and e-commerce method Withdrawn JP2008061178A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006238854A JP2008061178A (en) 2006-09-04 2006-09-04 Authentication server, enterpriser server and e-commerce method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006238854A JP2008061178A (en) 2006-09-04 2006-09-04 Authentication server, enterpriser server and e-commerce method

Publications (1)

Publication Number Publication Date
JP2008061178A true JP2008061178A (en) 2008-03-13

Family

ID=39243374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006238854A Withdrawn JP2008061178A (en) 2006-09-04 2006-09-04 Authentication server, enterpriser server and e-commerce method

Country Status (1)

Country Link
JP (1) JP2008061178A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009113240A1 (en) 2008-03-11 2009-09-17 パナソニック株式会社 Film electrode assembly
WO2024020828A1 (en) * 2022-07-27 2024-02-01 京东方科技集团股份有限公司 Display terminal, server and secure information publishing system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009113240A1 (en) 2008-03-11 2009-09-17 パナソニック株式会社 Film electrode assembly
WO2024020828A1 (en) * 2022-07-27 2024-02-01 京东方科技集团股份有限公司 Display terminal, server and secure information publishing system

Similar Documents

Publication Publication Date Title
CN102881071B (en) Electronic ticket anti-counterfeiting system and method
CN1602601B (en) Methods and computer systems for processing and issuance of digital certificates
RU2427893C2 (en) Method of service server authentication (versions) and method of services payment (versions) in wireless internet
US20030084294A1 (en) System and method for authentication
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
US20080201576A1 (en) Information Processing Server And Information Processing Method
CN103493460A (en) Method and system for authenticating entities by means of terminals
WO2001084473A1 (en) Method for attaching authentication bar code, authentication method, apparatus for attaching authentication bar code, authentication apparatus and portable terminal
JP2007108973A (en) Authentication server device, authentication system and authentication method
CN108206803B (en) Service agency processing method and device
KR102256922B1 (en) Method and System for authenticating documents using inquiry history notice
JP7202500B1 (en) Information processing device, information processing method, and program
US10867326B2 (en) Reputation system and method
JP5107885B2 (en) Personal information providing apparatus, personal information providing method
JP4463497B2 (en) Point management system
US20090265791A1 (en) Method a system and a unit for controlling listing of items on electronic market databases
US20070055866A1 (en) Certification system in network and method thereof
JP2008061178A (en) Authentication server, enterpriser server and e-commerce method
US20220270423A1 (en) Identity-based enablement of event access control
KR20180016447A (en) Internet portal system and using method thereof
KR20020002889A (en) A system for authorizing users and a method therefor
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
JP2001312476A (en) Individual authenticating device for network, authenticated transaction system, and individual authentication system
KR20070029537A (en) Authentication system and method using individual unique code linked with wireless terminal
JP7271779B1 (en) Information processing device, information processing method, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20091110