JP2002007288A - 否認防止情報管理方法、その装置及びプログラム記録媒体 - Google Patents

否認防止情報管理方法、その装置及びプログラム記録媒体

Info

Publication number
JP2002007288A
JP2002007288A JP2000186279A JP2000186279A JP2002007288A JP 2002007288 A JP2002007288 A JP 2002007288A JP 2000186279 A JP2000186279 A JP 2000186279A JP 2000186279 A JP2000186279 A JP 2000186279A JP 2002007288 A JP2002007288 A JP 2002007288A
Authority
JP
Japan
Prior art keywords
application data
encrypted
unit
storage unit
signed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000186279A
Other languages
English (en)
Inventor
Hitoshi Yasuda
仁 安田
Toru Watanabe
徹 渡辺
Toshihiko Ogiwara
利彦 荻原
Hiroyasu Tabuchi
博康 田渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2000186279A priority Critical patent/JP2002007288A/ja
Publication of JP2002007288A publication Critical patent/JP2002007288A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 送信情報又は受信情報について、後で否認で
きないように安全な状態でそのログを蓄積する。 【解決手段】 ブラウザ12からGET Reques
t16を送出すると、それがセキュア状態での取得をし
たい場合は、管理装置19でこのことをセキュアURL
リスト17で検出し、そこにあるクライアントの鍵情報
をRequest16に追加してサーバ12へ送る、サ
ーバ12はRequestに応じたコンテンツを取出
し、管理装置21でこれに対し、署名を付け、前記鍵情
報にもとづくクライアントの公開鍵で暗号化し、この暗
号化コンテンツをログ24に蓄積すると共にクライアン
トMOSSフォーマットでそのヘッダに暗号化データで
あることを示して送信する。管理装置15ではその暗号
化コンテンツをログ19に蓄積した後、復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明はクライアント端末
におけるWWWブラウザとWWWサーバとの通信や電子
メールなどにおいて、通信内容を、後で否認するおそれ
がある情報を、否認できないように管理する方法、その
装置及びプログラム記録媒体に関する。
【0002】
【従来の技術】例えば図13に示すようにインターネッ
トを介して、クライアント端末上のWWWブラウザによ
りHTMLで記述されたテキストを解釈して表示し、希
望するファイルやサービスなどをURL(資源指定する
手法)により指定して、HTTPプロトコルによりWW
Wサーバと通信して、WWWサーバより所望の例えばコ
ンテンツを取得することが行われている。この場合、誰
が何を注文したかのプライバシイの保護や送信中のコン
テンツが盗まれてもそのコンテンツを利用できないよう
にする点などから、SSL(Secured Soke
ts Layer)と云われる暗号ソフトウエアで暗号
化して通信することが行われている。
【0003】
【発明が解決しようとする課題】例えばクライアントが
注文したコンテンツと異なるコンテンツが送られて来た
とサーバに不平を云うようなことがある。この場合、ク
ライアント端末側で注文に関するデータやサーバ側で送
信コンテンツに関するデータをログとして記録保存して
おいても、これらは容易に改ざんすることができるため
相手を納得させることができない。つまり、そのような
データを見せても、そのデータは否認されても仕方ない
ものである。
【0004】SSLによる暗号化は、通信路上でのみ暗
号化するものであり、送信先が決れば、送信情報を順次
暗号化して、送信し受信側でも、受信信号を直ちに復号
して始めてアプリケーションプログラムで解釈すること
ができるものである。従って、従来のSSLにより暗号
化された通信路上のデータをログとして保存しておいて
も、どのクライアント端末又はどのサーバよりのどの通
信データであるかを区別することができない。従って、
この通信路上の暗号化通信データを単にログとして保存
しておいても、否認防止情報として管理することができ
ず、つまり否認防止情報として用いることはできない。
【0005】
【課題を解決するための手段】この発明によれば、アプ
リケーションデータ、つまりアプリケーションプログラ
ムが認識できる一塊りのデータごとに署名を付け、必要
に応じ暗号化して送信すると共にその署名付アプリケー
ションデータをログ蓄積部に蓄積しておく。また受信の
際に署名付アプリケーションデータをまずログ蓄積部に
蓄積し、その後、暗号化アプリケーションデータの場合
は復号した後署名検証する。つまりログ蓄積部には一塊
りのアプリケーションデータごとに署名が付けられてお
り、アプリケーションプログラムで発信者(端末又はサ
ーバ)、受信者(端末又はサーバ)の区別ができ、必要
に応じて日時を付けておけば、後に問題になった時に、
対応するアプリケーションデータを取出して署名を検証
することにより、そのデータについて否認できないよう
にすることができる。
【0006】
【発明の実施の形態】この発明をクライアント端末上の
WWWブラウザとWWWサーバとの間における通信に適
用した実施例を先ず説明する。図1はクライアント端末
11がそのWWWブラウザ12により、WWWサーバ1
3からインターネットなどの通信網14を介してコンテ
ンツを取得する場合である。ブラウザ12と通信網14
の通信路との間にこの発明による否認防止情報管理装置
15が設けられる。
【0007】利用者はブラウザ上の画面を見て希望する
コンテンツのURLをキーボードにより入力し、又は画
面上でマーカを指示させてクリックすると、ブラウザ1
2からアプリケーションデータとしてリクエスト(Re
quest)データ16が否認防止情報管理装置15に
入力される。このリクエストデータ16は例えば図2A
に示すように、コンテンツ取得を示すGET、通信プロ
トコルhttp、着信アドレス、プログラムのファイル
名そのプログラムに対する命令、この例ではファイル名
moss.cgi中のコンテンツhtmを安全な状態で
取得することを示しており、更に通信プロトコルとその
バージョン番号、プロキシイ(代理サーバ)の使用可
能、サーバのソフト名などが記述されている。
【0008】否認防止情報管理装置15では図3に示す
ように、ブラウザ12よりのリクエストデータ16は安
全化判定部31に入力されて、コンテンツを安全に、つ
まり改ざんされたり、盗まれたりしない状態で取得する
ことを要求するか否かの判断が行われる。この例ではセ
キュア状態で取得する安全化URLリスト17を設け、
リクエストデータ16中の取得ファイル名がそのリスト
17中にあれば、セキュア用リクエストとする。
【0009】安全化URLリスト17は例えば図2Bに
示すように、安全化されるべき各URLが、URLとク
ライアント名とCA名と鍵番号とを順次「,」で区切ら
れて1行としてそれぞれ記憶されている。CA名はその
クライアント名のクライアントがそのコンテンツ取得の
ために用いる秘密鍵に対する公開鍵を登録している認証
局名であり、鍵番号(Keysel)はその複数の登録
公開鍵の1つを特定するための番号である。図2B中の
URLの2行目において「*」印はその前の情報はどの
ようなものでもよいことを示す。
【0010】図2Aに示した例のリクエストデータ16
中のファイル名は「moss.cgi」であり、安全化
URLリスト17中の2番目に該当する。よって安全化
判定部31は安全化要求をすると判定し、更に取得か否
か判断部32ではリクエストデータ16が「GET」で
あり取得と判断し、鍵情報付加部33でリクエストデー
タ16に、安全化URLリスト17の該当するURLの
格納部から得た鍵情報を付加して図2Cに示すようなセ
キュア用リクエストデータ18とする。図2C中の破線
より下の部分が付加された鍵情報18aであり、一行目
が認証局CAに登録されているクライアントのEメール
アドレスであり、2行目が認証局CAの識別情報であ
り、3番目が使用する鍵番号である。このセキュア用リ
クエストデータ18が通信路へ送信部34を通じて送信
される。この通信プロトコルはこの例ではHTTPであ
る。
【0011】サーバ13はHTTPで受信する受信部5
1(図4)で受信され、否認防止情報管理装置21へ供
給され、その受信電文がセキュア用か否かの判定が判定
部52で行われる。この判定はその電文のヘッダに付け
られている後のデータの種類を表わすMIME Con
tent Typeから行う。セキュア用電文であれ
ば、安全化情報分離部53において、GETであれば、
前記例ではセキュア用リクエストデータ18はGETで
あるからその鍵情報18aが保存部54に保存され、残
りのデータはアプリケーション手段55に供給される。
【0012】アプリケーション手段55は、サーバ13
のWWWブラウザに対する主要なアプリケーションプロ
グラムを機能させるものである。つまりこの例では、受
信したリクエストデータ18中の「moss.cgi?
url=/secure.htm」にもとづきコンテン
ツデータベース22からhtmのコンテンツを取出し、
アプリケーションデータとされたコンテンツが否認防止
情報管理装置21に供給される。
【0013】否認防止情報管理装置21では図4に示す
ように、そのアプリケーションデータとされたコンテン
ツは安定化されるべきであるかの判定が判定化部56で
行われる。この例ではセキュア用リクエストデータ18
中の「secure.htm」の「moss.cgi」
により安全化することが要求されている。従ってコンテ
ンツは署名部57で鍵記憶部58中のサーバ署名用鍵に
より電子署名が付けられ、この署名付コンテンツは暗号
部59で保存部54に保存された鍵情報にもとづき暗号
化される。つまり鍵取得部61が鍵管理アプリケーショ
ンプログラム23を、保存部54の鍵情報18aについ
て実行して、そのCAID情報の認証局装置24をアク
セスして、鍵情報18a中のクライアントEメールアド
レスと鍵番号を送り、認証局装置71からそのクライア
ントのその鍵番号の公開鍵証明書を取得する。
【0014】その取得した公開鍵証明書中の公開鍵によ
り暗号部59で署名付コンテンツを暗号化する。この暗
号化コンテンツ(暗号化アプリケーションデータ)をロ
グ蓄積部24に必要に応じてその日時と共に蓄積すると
共にその暗号化コンテンツは送信部62よりHTTPプ
ロトコルにより通信路へ送信される。このセキュア化コ
ンテンツ25は例えば暗号化データの国際規格フォーマ
ットであるMOSSにフォーマット化されてあり、その
ヘッダに、後のデータの種類を表わすMIMECont
ent Typeに暗号化されている記述をする。なお
クライアント端末11で署名の検証ができるように、署
名部57の署名に用いた署名鍵と対応する検証用公開鍵
を登録してある認証局識別情報CAIDと、その認証局
に登録してあるサーバ13のアドレスと、署名に用いた
鍵の番号(Keysel)とよりなる鍵情報も、セキュ
ア化コンテンツ26にそのMOSSフォーマットに従っ
た箇所に記述しておく。
【0015】クライアント端末11ではサーバ13から
送信されたセキュア化コンテンツ26は否認防止情報管
理装置15の受信部35(図3)で受信され、安全化情
報分離部36でそのヘッダのMIME Content
Typeから暗号化データであると判定して受信セキ
ュア化コンテンツ26をログ蓄積部19に必要に応じて
日時と共に蓄積すると共に復号部37で、先にセキュア
用リクエストデータ18で送った鍵情報18aと対応す
る秘密鍵を鍵記憶部38から取出して復号する。その復
号されたコンテンツを検証部39で署名の検証を行う。
この検証用鍵は、受信したセキュア化コンテンツ26中
の鍵情報を用いて、鍵取得部41が鍵管理アプリケーシ
ョンプログラムを実行して登録認証局から登録サーバア
ドレスの鍵番号の公開鍵証明書を取得して得る。
【0016】その検証に合格すると復号されたコンテン
ツはHTML記述状態でブラウザ12へ供給され、例え
ば画面表示される。次にブラウザ12からのリクエスト
がPOSTの場合でセキュア化リクエストデータとして
サーバ13へ送信する例を図5を参照して説明する。こ
の場合ブラウザ12には図6Aに示すフォームデータ7
2がサーバ13から与えられており、そのうちのデータ
72aはサーバ13の認証局CAに登録したアドレス、
登録した認証局の識別情報CAID、使用する鍵番号
(Keysel)よりなる鍵情報であり、これは画面に
表示されない。データ72bは入力された名前を表示す
る箇所、実行ボタン、リセットボタンが画面に表示され
ている。名前、図示例では「hogehogel」を入
力して実行ボタンを操作すると、例えば図6Bに示すリ
クエストデータ73がブラウザ12から否認防止情報管
理装置15へ供給される。リクエストデータ73は図2
Aに示したリクエストデータ16に対し、GETがPO
STに変更され、フォームデータとして付加され、つま
り図6A中のサーバの鍵情報と、入力された名前などが
加わった点以外はほぼ同様である。
【0017】このPOSTリクエストデータ73も図3
の否認防止情報管理装置15内の安全化判定部31で安
全化条件部17の安全化URLリスト内のURLと一致
するか否かにより安全化処理を行うかの判定がなされ、
この例では「moss.cgi」により安全化処理が行
われる。POSTリクエストデータ73は署名部42に
おいて、鍵記憶部38内のクライアントの署名鍵により
電子署名が付けられ、その署名付POSTリクエストデ
ータは暗号部43で、そのデータ73内のサーバ13の
鍵情報にもとづき暗号化される。詳しくは先に述べた場
合と同様にその鍵情報に基づき、鍵取得部41によりサ
ーバ13の公開鍵証明書を認証局71から取得してその
公開鍵により暗号化する。このようにして得られた暗号
部43よりのセキュア化リクエストデータ74は送信部
34により通信路へ送信される。このデータ74の内容
は例えば図6Cに示すようなものである。
【0018】このセキュア化リクエストデータ74はサ
ーバ13の否認防止情報管理装置21内のHTTP受信
プログラム処理部、つまり図4の受信部51に受信さ
れ、そのセキュア用電文判定部52でセキュア用電文と
判定され、更に安全化情報分離部53で暗号化されたP
OSTリクエストデータと判断されて、ログ蓄積部24
に日時データと共に蓄積される。またこのセキュア化リ
クエストデータ74は復号部63で鍵記憶部58内のブ
ラウザ12へ送ったサーバ鍵情報と対応する秘密鍵で復
号し、その復号されたPOSTリクエストデータの署名
の検証を検証部64で行う。なおこの検証が可能なよう
に、セキュア化リクエストデータ74内のMOSS化フ
ォームデータ内に、クライアント端末11内の署名部4
2の署名に用いた鍵と対応する公開鍵を得るための鍵情
報が記述されてあり、この鍵情報を用いて、認証局から
対応する公開鍵証明書を取得し、その公開鍵を用いて検
証を行う。
【0019】この検証に合格すると、その復号されたP
OSTリクエストデータをアプリケーション手段55、
つまりWWWサーバのプログラムの対応する処理部分に
より処理させる。このリクエストデータが例えば単なる
名前の登録の場合は、その登録を行うと共にその受信し
たことを示すメッセージを、暗号化することなく送信部
62を通じてクライアント端末11へ送信する。あるい
は見積書にPOSTリクエストデータ中の名前を記入し
て、クライアント端末11に返送する。この際に、この
内容の見積書を送ったことをクライアント端末11のク
ライアントが否認できないようにするには、先のコンテ
ンツのクライアント端末11への送信と同様に電子署名
を付け、更に暗号化し、その暗号化した回答書をログ蓄
積部24に蓄積すると共にクライアント端末11へ送信
する。
【0020】上述において、コンテンツデータベース2
2に格納されているコンテンツに対し、署名部57によ
りサーバ13の電子署名を付けておき、その署名付コン
テンツをデータベース22に格納しておいてもよい。こ
の場合は、コンテンツをクライアント端末11へ送信す
る。更に署名部57による署名処理が省略でき、それだ
け全体としての処理を高速化することができる。クライ
アント端末11、サーバ13の何れにおいても送信電文
を蓄積するログ蓄積部と、受信電文を蓄積するログ蓄積
部とを分離して設けてもよい。
【0021】以上述べたように、コンテンツなどの一塊
りのアプリケーションデータごとに署名を付けて、暗号
化してログ蓄積部に蓄積することができる。よって、必
要に応じて所望のアプリケーションデータをログ蓄積部
から取出して署名検証により、その情報を署名者が否認
することを不可能にすることができる。またこの実施例
のように暗号化する場合は、その鍵情報からどこへ送信
したかの否認も不可能とすることができる。なお例えば
利用者からのログ蓄積部に蓄積したログを確認したい要
求があれば、そのログをMIME Content T
ypeの次のアドレスと、ログ蓄積を行った日付から、
ログ蓄積部を検索して、そのログを表示画面に表示す
る。これによりそのアドレスと日付から、そのログ(ア
プリケーションデータ)をその利用者がそのアドレスに
送ったか否か、又はその利用者が受け取ったか否かを確
認し、更に必要に応じてそのログ(アプリケーションデ
ータ)を復号部に復号させ、その復号結果に対する署名
を検証部に行わせ、その検証結果の表示を見て、例えば
不合格ならそのログは誤りがあるものとして削除した
り、合格を確認して利用者が満足すれば、そのログの確
認処理を終了する。更に必要に応じてそのログのアプリ
ケーションデータの内容も確認したい要求があれば、先
に復号したログを呼び出して表示画面に表示する。なお
管理者は古くなり不要となったログの削除なども行う。
【0022】クライアント端末11は例えばパーソナル
コンピュータにより構成され、その場合、例えば図7に
示すように、安全化URLリストメモリ17、ログ蓄積
部19、鍵記憶部33、送信部34、受信部35、ブラ
ウザプログラムが記憶されたメモリ81、否認防止情報
管理プログラムが記憶されたメモリ82、鍵管理プログ
ラムが記憶されたメモリ83、コンピュータの基本動作
を行う基本プログラムが記憶されたメモリ84、CPU
85がバス86に接続されて、全体としての機能が行わ
れる。なおメモリ81,82,83に対しては対応する
プログラムが、外部から予めインストールされるが、対
応したプログラムが格納されたものを直接接続してもよ
い。更に否認防止情報管理プログラムの実行において、
署名処理、暗号化処理、復号化処理、検証処理などソフ
トウエアで行うことなく、モジュール化された復号部3
7、検証部39、署名部42、暗号部43を利用するよ
うにしてもよい。これらモジュール化したものの利用は
その全てに限らず、そのうちのいくつかを行ってもよ
い。図に示さないがサーバ13も同様にコンピュータを
用いた構成とすることができる。
【0023】クライアント端末11側の否認防止情報管
理装置15の動作処理の手順は図8に示すようになる。
ブラウザ12からリクエストを受信すると(S1)、そ
のリクエストが安全化(セキュア)条件に該当するかを
調べ(S2)、該当しない場合はそのままサーバ13へ
送信し(S3)、該当する場合はそのリクエストがPO
STかGETかの判定を行い(S4)、GETの場合
は、そのリクエストのHTTP通信プロトコルのヘッダ
にクライアントの鍵情報を追加し(S5)、サーバへ送
信する(S6)。
【0024】リクエストがPOSTの場合は、ブラウザ
から受信した電文にクライアントの電子署名を付け(S
7)、サーバより得たフォームデータ内のサーバ鍵情報
を参照し(S8)、その鍵情報をもとに認証局からサー
バ公開鍵証明書を取得し(S9)、その公開鍵を用いて
前記署名付電文を暗号化し(S10)、その暗号電文を
ログ蓄積部に保存し(S11)、その後その暗号電文を
サーバへ送信する(S12)。
【0025】サーバ13側の否認防止情報管理装置21
の動作処理手順は図9に示すようになる。まず受信電文
がセキュリティ用か否かを調べ(S1)、セキュリティ
用であればその電文、つまりブラウザからのリクエスト
がPOSTかGETの何れであるかを調べ(S2)、G
ETであれば、その電文のHTTPヘッダからクライア
ント鍵情報を取得保存し(S3)、その電文に対応した
コンテンツ又は署名付コンテンツをデータベースから取
得し(S4)、その取得したコンテンツが署名付でなけ
れば(S5)、そのコンテンツに電子署名を付ける(S
6)。また前記保存したクライアント鍵情報にもとづき
クライアントの公開鍵証明書を認証局から取得し(S
7)、その公開鍵を用いて署名付コンテンツを暗号化し
(S8)、その暗号化コンテンツをログ蓄積部に蓄積し
(S9)、その後、その暗号化コンテンツをクライアン
ト端末へ送信する(S10)。
【0026】受信電文がPOSTであれば、その電文を
ログ蓄積部に蓄積し(S11)、その受信電文を復号化
し(S12)、また電文中のクライアント鍵情報に基づ
き認証局からクライアント公開鍵証明書を取得し(S1
3)、その公開鍵を用いて復号された電文の署名を検証
し(S14)、その電文がコンテンツの取得要求であれ
ばコンテンツデータベースをアクセスし(S15)、ス
テップS4へ移る。次にこの発明を電子メールに適用し
た例を図10を参照して説明する。メール端末91とそ
のメール端末91が所属するメールサーバ92との間に
否認防止情報管理装置93が介在され、またメール端末
94とその端末94が所属するメールサーバ95との間
に否認防止情報管理装置96が介在される。メール端末
91と否認防止情報管理装置93間、またメール端末9
4と否認防止情報管理装置95間はそれぞれメール送信
プロトコルSMTPと受信プロトコルPOPで通信が行
われ、またメールサーバ92と否認防止情報管理装置9
3間、またメールサーバ95と否認防止情報管理装置9
6間もそれぞれ送信プロトコルSMTPと受信プロトコ
ルPOPで通信が行われる。メールサーバ92と95の
間も通信が行われる。
【0027】例えばメール端末91から電子メールをメ
ール端末94へ送信する場合に、メール端末91よりの
メールは否認防止情報管理装置93に入力される。否認
防止情報管理装置93は図3に示した構成とほぼ同様な
構成を備え、安全化判定部31で安全化条件に該当する
かを調べる。例えば通常のアドレスが図11Aに示す場
合にそのアドレス中の「@」を図11Bに示すように
「%」に変更し、かつ最後にキーワード「@secur
ity」を追加する。この変更はアプリケーションプロ
グラム上で行ってもよいし、メール端末91内のアドレ
ス帳中の、安全にしたいと思われる相手のアドレスをそ
のように記述しておく。この場合は、安全化判定部31
で着信アドレス中にキーワード「@security」
があれば安全化、なければ通常の通信と判定する。安全
化の場合は図3中に破線で示す指示により署名部42で
電子署名を付け、その鍵情報(受信側で検証に必要とす
る公開鍵を得るための情報、つまりCAID、登録アド
レス、鍵番号など)を付加し、また受信者の公開鍵証明
書を鍵管理アプリケーションプログラムにより認証局装
置71から取得し、その公開鍵により暗号部43で暗号
化してMOSSのフォーマットでメールサーバ92へ送
る。この際受信アドレスは図11Aに示すような通常の
アドレスに戻しておく。またメールサーバ92へ送信す
ると共にその暗号化メールをログ蓄積部97に蓄積す
る。
【0028】メールサーバ92はその暗号化メールをメ
ールサーバ95へ送り、メールサーバ95はその暗号化
メールを否認防止情報管理装置96へ供給する。否認防
止情報管理装置96も図3に示したものとほぼ同様な構
成であり、安全化情報分離部36でそのMOSSフォー
マットのヘッダのMIME Content Type
から安全化されたものと判断されるとログ蓄積部98
(図10)に蓄積すると共に復号部37で復号し、その
復号されたメールの署名を検証部39で検証し、検証に
合格するとそのメールをメール端末94へ送る。検証部
39における送信者の検証用公開鍵の取得は先に述べた
と同様な手法による。安全化情報分離部36で暗号化さ
れたものでないと判断されるとそのままメール端末74
へ送信される。
【0029】図11Cに示すように、安全化アドレスの
キーワード「@security」の後に、楕円DH暗
号の相手が使用する秘密鍵番号に対する公開鍵番号と、
自分が使用する秘密鍵番号と、自分が署名に用いる鍵番
号とを記述しておいてもよい。この例ではこの相手の公
開鍵番号の鍵と、自分の秘密鍵とにより共通鍵を生成し
てアプリケーションデータを暗号化する例である。図1
2に示すように安全化して送信したい相手のアドレスと
その相手の秘密鍵と対応する公開鍵が登録されている認
証局アドレスと、その認証局に登録してある相手のアド
レスと、使用する暗号形式と、使用する鍵番号とを組と
するリストを作っておき、図3中の安全化条件部17に
格納しておき、送信メール端末から受信したメールのア
ドレスが安全化条件部17にあるか否かを安全化判定部
31で判定し、あればその安全化条件部17のリスト中
の該当するアドレスについて格納されている鍵情報を用
いて受信者の公開鍵を取得して、暗号部43で暗号化す
るようにしてもよい。
【0030】なお図11に示した例でアドレス帳を用い
る場合は、同一受信者についても、通常アドレスと安全
化アドレスとの両者をアドレス帳に記入しておき、その
何れかを選択使用できるようにすることもできる。図1
0から容易に理解されるように1つのメールサーバ92
に所属する複数のメール端末を1つの否認防止情報管理
装置93により一元的に否認防止情報を管理することも
できる。また複数のプロトコルを利用する複数のアプリ
ケーションの一元的に否認防止情報を管理することがで
きる。要はこの発明によれば、後で否認されるおそれの
ある情報については、その一塊りのアプリケーションデ
ータを署名し、必要に応じて暗号化した状態で、送信情
報も、受信情報もログ蓄積部に蓄積しておけばよく、そ
のアプリケーションデータを作るアプリケーションプロ
グラムには任意のものでもよく、否認防止情報管理装置
で送信の際はそのアプリケーションデータが否認される
おそれがあるものであるか否かの判断ができるようにす
ると共に、受信の際はそれが安全化アプリケーションデ
ータとされたものであるか否かをMOSSのヘッダのM
IME Content Typeなどで区別できれば
よい。上述では暗号化を公開鍵暗号方式により行った
が、例えばコンテンツを共通鍵で暗号化し、その共通鍵
を公開鍵暗号方式により暗号化して同時に送り、受信側
で共通鍵を復号し、復号した共通鍵でコンテンツを復号
するようにしてもよい。
【0031】暗号化する場合は、アプリケーションデー
タの全体を暗号化し、その暗号化データにヘッダとして
MIME Content Typeと、相手先アドレ
スを更に付ける。上述の説明から明らかなように否認防
止のアプリケーションデータにて必ず署名を付けるが、
暗号化はしなくてもよい。
【0032】
【発明の効果】以上述べたように、この発明によればア
プリケーションレベルで一塊りのアプリケーションデー
タに対し署名を付けてあり、これをこの単位で区別して
送信時にも、受信時にもログ蓄積部に蓄積でき、しかも
そのデータを思うように改ざんすることはできないた
め、後でそのようなデータを送ってないとか、受信して
いないとか、問題が生じた場合にそのログ蓄積部に蓄積
されている該当するものを署名検証することにより、当
初のデータの正当性を否認することができないことにな
る。また前記例のように暗号化する場合はその復号のた
めの鍵情報からどこへ送信したかも否認することができ
なくなる。
【図面の簡単な説明】
【図1】この発明をブラウザとサーバ間の通信に適用し
た実施例の機能構成を示す図。
【図2】図1で用いられるGETリクエストデータ16
の例を示す図、Bは安全化URLリストの例を示す図、
Cはセキュア用リクエストデータ18の例を示す図であ
る。
【図3】図1中のこの発明による否認防止情報管理装置
15の実施例の機能構成を示す図。
【図4】図1中のこの発明による否認防止情報管理装置
21の実施例の機能構成を示す図。
【図5】この発明をブラウザとサーバ間の通信に適用し
た他の実施例の機能構成を示す図。
【図6】Aはサーバより受信したフォームデータ72の
例を示す図、Bはリクエストデータ73の例を示す図、
Cはセキュア化リクエストデータの例を示す図である。
【図7】図1中のクライアント端末11をコンピュータ
により機能させる場合の機能構成を示す図。
【図8】図3に示した否認防止情報管理装置15の動作
手順の例の一部を示す流れ図。
【図9】図4に示した否認防止情報管理装置21の動作
手順の例の一部を示す流れ図。
【図10】この発明を電子メールに適用した実施例の機
能構成を示す図。
【図11】Aは通常アドレス、B及びCは安全化アドレ
スの各例を示す図である。
【図12】安全化アドレスリストの例を示す図。
【図13】従来のクライアントとサーバ間の暗号化通信
を説明するための図。
フロントページの続き (72)発明者 渡辺 徹 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 荻原 利彦 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 田渕 博康 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 Fターム(参考) 5B017 AA08 BA07 CA16 5B085 AC14 AE13 AE29 BG07 5J104 AA09 LA03 LA06 MA02 NA02 PA08 PA09

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 アプリケーションデータに対し、送信者
    の電子署名を行い、 その署名付アプリケーションデータをログ蓄積部に蓄積
    すると共に相手方へ送信することを特徴とする否認防止
    情報管理方法。
  2. 【請求項2】 上記署名付アプリケーションデータをロ
    グ蓄積部に蓄積するに先立ち、暗号化して上記蓄積を行
    うと共に相手方へ送信することを特徴とする請求項1記
    載の否認防止情報管理方法。
  3. 【請求項3】 受信した署名付アプリケーションデータ
    をログ蓄積部に蓄積し、 上記受信した署名付アプリケーションデータに対し、そ
    の署名の検証を行い、その検証に合格すると、上記署名
    付アプリケーションデータを真として処理することを特
    徴とする請求項1記載の否認防止情報管理方法。
  4. 【請求項4】 上記受信した署名付アプリケーションデ
    ータは暗号化されたものであり、 その暗号化された署名付アプリケーションデータを上記
    ログ蓄積部に蓄積し、 上記暗号化された署名付アプリケーションデータを復号
    し、その復号した署名付アプリケーションデータに対し
    て上記署名検証を行うことを特徴とする請求項1又は2
    記載の否認防止情報管理方法。
  5. 【請求項5】 上記送信アプリケーションデータはブラ
    ウザから出力されたものであり、 それがGETかPOSTか判定し、 POSTであれば上記暗号化の鍵を、サーバからブラウ
    ザに送られた鍵情報にもとづき取得し、 上記ブラウザからの出力がGETであれば、上記アプリ
    ケーションデータに対し署名、暗号化をすることなく、
    送信者の鍵情報を追加して送信することを特徴とする請
    求項1乃至4の何れかに記載の否認防止情報管理方法。
  6. 【請求項6】 先ず安全化条件を満たすかを判断し、安
    全化条件を満すと、上記電子署名とそれ以後の処理を行
    い、安全化条件を満たさないと、上記アプリケーション
    データを上記ログ蓄積部に蓄積することなく、そのまま
    送信することを特徴とする請求項1乃至5の何れかに記
    載の否認防止情報管理方法。
  7. 【請求項7】 クライアント端末からの鍵情報はアプリ
    ケーションデータを受信し、 その受信したアプリケーションデータに付加された鍵情
    報を一時保存し、 上記受信したアプリケーションに応じたコンテンツを含
    むアプリケーションに対し、電子署名を行い、 その署名付アプリケーションを上記保存した鍵情報にも
    とづき暗号化し、 その暗号化アプリケーションデータをログ蓄積部に蓄積
    すると共に上記クライアント端末へ送信することを特徴
    とする否認防止情報管理方法。
  8. 【請求項8】 クライアント端末からの鍵情報付アプリ
    ケーションデータを受信し、 その受信したアプリケーションデータに付加された鍵情
    報を一時保存し、 上記受信したアプリケーションに応じた、署名付コンテ
    ンツを含むアプリケーションを上記保存した鍵情報にも
    とづき暗号化し、 その暗号化アプリケーションデータをログ蓄積部に蓄積
    すると共に上記クライアント端末へ送信することを特徴
    とする否認防止情報管理方法。
  9. 【請求項9】 クライアント端末からの鍵情報付暗号化
    されたアプリケーションデータを受信し、 その暗号化されたアプリケーションデータをログ蓄積部
    に蓄積し、 かつ上記アプリケーションデータに付加された鍵情報を
    一時保存し、 上記暗号化されたアプリケーションデータを復号し、 その復号されたアプリケーションデータの署名を検証
    し、 その検証に合格すると、上記アプリケーションデータに
    もとづき、上記クライアント端末へ送信するアプリケー
    ションデータが安全化の条件を満すか否かを判断し、 その条件を満たさなければ、そのままそのアプリケーシ
    ョンデータを送信し、条件を満せば、そのアプリケーシ
    ョンデータに対し電子署名を行い、その署名付アプリケ
    ーションデータを上記一時保存した鍵情報にもとづき暗
    号化し、その暗号化されたアプリケーションデータをロ
    グ蓄積部に蓄積すると共に送信することを特徴とする否
    認防止情報管理方法。
  10. 【請求項10】 受信した署名付アプリケーションデー
    タをログ蓄積部に蓄積し、 上記署名付アプリケーションデータに対し、その署名の
    検証を行い、 その検証に合格すると、上記署名付アプリケーションデ
    ータを真として処理することを特徴とする否認防止情報
    管理方法。
  11. 【請求項11】 上記受信した署名付アプリケーション
    データは暗号化された署名付アプリケーションデータで
    あり、 上記ログ蓄積部への蓄積は上記暗号化された署名付アプ
    リケーションデータに対し行い、 上記暗号化された署名付アプリケーションデータに対し
    復号を行い、その復号された署名付アプリケーションデ
    ータに対し、上記署名の検証を行うことを特徴とする請
    求項10記載の否認防止情報管理方法。
  12. 【請求項12】 請求項1乃至11の何れかの方法をコ
    ンピュータに実行させるプログラムを記録した記録媒
    体。
  13. 【請求項13】 アプリケーションプログラムにより動
    作するアプリケーション手段と、通信路との間に設けら
    れる否認防止情報管理装置であって、 通信路より受信した暗号化アプリケーションデータが蓄
    積されるログ蓄積部と、 上記暗号化アプリケーションデータを復号する復号部
    と、 上記復号されたアプリケーションデータの署名を検証す
    る検証部と、 上記検証部の検証に合格したアプリケーションデータを
    上記アプリケーション手段へ送る手段と、 を具備する否認防止情報管理装置。
  14. 【請求項14】 アプリケーション手段から受け取った
    アプリケーションデータに対し電子署名を行う署名部
    と、 上記署名付アプリケーションデータを送信先の鍵情報に
    もとづき暗号化する暗号部と、 上記暗号化されたアプリケーションデータが蓄積される
    ログ蓄積部と、 上記蓄積された暗号化されたアプリケーションデータを
    通信路へ送信する手段と を備えることを特徴とする請求項13記載の否認防止情
    報管理装置。
  15. 【請求項15】 アプリケーションプログラムにより動
    作するアプリケーション手段と通信路との間に設けられ
    る否認防止情報管理装置であって、 上記アプリケーション手段から受け取ったアプリケーシ
    ョンデータに対し電子署名を行う署名部と、 上記署名付アプリケーションデータを送信先の鍵情報に
    もとづき暗号化する暗号部と、 上記暗号化されたアプリケーションデータが蓄積される
    ログ蓄積部と、 上記蓄積された暗号化されたアプリケーションデータを
    通信路へ送信する手段とを具備する否認防止情報管理装
    置。
  16. 【請求項16】 上記アプリケーション手段からのアプ
    リケーションデータが安全化条件を満すか否か判定する
    判定手段と、その判定手段が条件を満すと判定すると上
    記アプリケーションデータを上記署名部へ送り、条件を
    満たさないと判定すると上記アプリケーションデータを
    上記送信手段へ送る手段とを備えることを特徴とする請
    求項14又は15記載の否認防止情報管理装置。
  17. 【請求項17】 クライアント端末からの要求に応じて
    コンテンツをクライアント端末へ送信するサーバに設け
    られる否認防止情報管理装置において、 上記クライアント端末から受信したアプリケーションデ
    ータ中の鍵情報が一時保存される保存部と、 アプリケーションデータに対し電子署名を行う署名部
    と、 上記署名付アプリケーションデータを上記保存部の鍵情
    報にもとづき暗号化する暗号部と、 上記暗号化されたアプリケーションデータが蓄積される
    ログ蓄積部と、 上記ログ蓄積部に蓄積された暗号化されたアプリケーシ
    ョンデータを上記クライアント端末へ送信する手段とを
    具備する否認防止情報管理装置。
  18. 【請求項18】 上記クライアント端末から受信したア
    プリケーションデータは暗号化されたものであり、 その受信暗号化アプリケーションデータが蓄積されるロ
    グ蓄積部と、 上記受信暗号化アプリケーションデータを復号する復号
    部と、 上記復号されたアプリケーションデータの署名を検証す
    る検証部とを具備することを特徴とする請求項14記載
    の否認防止情報管理装置。
JP2000186279A 2000-06-21 2000-06-21 否認防止情報管理方法、その装置及びプログラム記録媒体 Withdrawn JP2002007288A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000186279A JP2002007288A (ja) 2000-06-21 2000-06-21 否認防止情報管理方法、その装置及びプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000186279A JP2002007288A (ja) 2000-06-21 2000-06-21 否認防止情報管理方法、その装置及びプログラム記録媒体

Publications (1)

Publication Number Publication Date
JP2002007288A true JP2002007288A (ja) 2002-01-11

Family

ID=18686471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000186279A Withdrawn JP2002007288A (ja) 2000-06-21 2000-06-21 否認防止情報管理方法、その装置及びプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP2002007288A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
US9304716B2 (en) 2012-08-06 2016-04-05 Seiko Epson Corporation Printing device, control system, and control method of a control system
JP2020529655A (ja) * 2017-07-24 2020-10-08 フェイスブック,インク. プロキシベースのネットワーク通信における制御データのトランスポート

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
US9304716B2 (en) 2012-08-06 2016-04-05 Seiko Epson Corporation Printing device, control system, and control method of a control system
US9513858B2 (en) 2012-08-06 2016-12-06 Seiko Epson Corporation Printing device, control system, and control method of a control system
JP2020529655A (ja) * 2017-07-24 2020-10-08 フェイスブック,インク. プロキシベースのネットワーク通信における制御データのトランスポート
JP7018498B2 (ja) 2017-07-24 2022-02-10 メタ プラットフォームズ, インク. プロキシベースのネットワーク通信における制御データのトランスポート

Similar Documents

Publication Publication Date Title
JP4913044B2 (ja) ネットワークを用いて送り側と受け側との間でデータを暗号化し移送する方法
US8635457B2 (en) Data certification methods and apparatus
US8145898B2 (en) Encryption/decryption pay per use web service
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
US7562222B2 (en) System and method for authenticating entities to users
EP1854243B1 (en) Mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
US10397008B2 (en) Management of secret data items used for server authentication
US8578173B2 (en) Apparatus and method for providing secure communication on a network
EP2371096B1 (en) Electronic file sending method
US7765310B2 (en) Opaque cryptographic web application data protection
WO2004095772A1 (ja) 機器認証システム
EP1897325B1 (en) Secure data communications in web services
KR20070109040A (ko) 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
KR100326361B1 (ko) 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
US20030154409A1 (en) Mobile communications terminal and data transmitting method
JP2002007288A (ja) 否認防止情報管理方法、その装置及びプログラム記録媒体
CN113794563A (zh) 一种通信网络安全控制方法及系统
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
CN114503105A (zh) 用于浏览器应用的密码服务
WO2005094264A2 (en) Method and apparatus for authenticating entities by non-registered users
JP2002207694A (ja) 情報転送追跡装置、個人情報管理システム、その方法及びプログラムを記録した記録媒体
JP2006253860A (ja) 暗号化情報共有システム、暗号化情報共有方法およびそれに用いる情報中継サーバ
Hasan Secure Web Services with WS-Security
KR20020024744A (ko) 디지털 정보 송수신 내역 공증시스템 및 그 방법

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060316

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904