JP2001051951A - 電子データ配送システム,電子データ配送方法,電子データの受信者端末およびその受信者端末用プログラム記録媒体 - Google Patents

電子データ配送システム,電子データ配送方法,電子データの受信者端末およびその受信者端末用プログラム記録媒体

Info

Publication number
JP2001051951A
JP2001051951A JP11229542A JP22954299A JP2001051951A JP 2001051951 A JP2001051951 A JP 2001051951A JP 11229542 A JP11229542 A JP 11229542A JP 22954299 A JP22954299 A JP 22954299A JP 2001051951 A JP2001051951 A JP 2001051951A
Authority
JP
Japan
Prior art keywords
data
receipt
transmission server
electronic
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11229542A
Other languages
English (en)
Other versions
JP4152536B2 (ja
Inventor
Shoichi Hashimoto
正一 橋本
Shinichi Nakahara
慎一 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP22954299A priority Critical patent/JP4152536B2/ja
Publication of JP2001051951A publication Critical patent/JP2001051951A/ja
Application granted granted Critical
Publication of JP4152536B2 publication Critical patent/JP4152536B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 電子データ配送システムにおいて,ネットワ
ークを介してデータを配送する際に,送信者が受信者か
ら送付データの受理を証明する情報を受け取らない限
り,受信者が受理した送付データの内容を確認できない
ようにする。 【解決手段】 データ送信サーバ10が,暗号鍵14を用い
て暗号化した送付データを送ると,受信者端末20は,そ
れを受理して一時的データ保管領域24に保管し,受領証
返送手段22によって受信者に知られない方法により組み
込まれた復号鍵26を用いて送付データを復号し, それに
対して電子署名を生成し受領証として返送する。データ
送信サーバ10は,受領証を確認すると,受領証受理確認
通知を受信者端末20に送付する。受信者端末20は,受領
証受理確認通知を受理後, 暗号化された送付データを復
号鍵26を用いて再度復号し,送付データ保管領域25に保
管して,受信者がその内容を確認できるようにする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,コンピュータネッ
トワーク上でEDI(電子データ交換)やEC(電子商
取引)を実現するために必要となる電子データの配送シ
ステムにおいて,送信者が,受信者への電子データの送
付と引き換えに,受信者から電子データを受理したこと
の証拠情報を受け取るためのシステムに関するものであ
る。
【0002】
【従来の技術】図6は,従来技術による電子データの送
付に対する受領証の受け取り方法を示したものである。
【0003】コンピュータネットワークを介して確かに
電子データを送付したことの証拠情報を,送信者が受信
者から受け取って保管しておきたい場合に,図6に示す
ように,送信者が送付対象データを作成して(S9
1),受信者がこの送付した電子データを受理したら
(S92),受理した電子データに対する電子署名を生
成してもらい(S93),受信者にその生成した電子署
名を受領の証として送付してもらって(S94),送信
者がこれを受け取る(S95),という方法が考えられ
る。
【0004】電子署名は,RSAやESIGNなどの公
開鍵暗号を用いて実現される技術であり,電子データの
保持者のみが所有する秘密鍵を用いて,署名対象の電子
データを暗号化することにより生成されるため,署名者
が署名対象の電子データを保持していたことの証拠情報
となりうる。
【0005】
【発明が解決しようとする課題】しかし,送信者が,電
子データの送付と引き換えに,受信者からその電子デー
タに対する電子署名を受領証として受け取りたい場合
に,従来技術を用いると以下に示すような課題がある。
【0006】受信者端末には,受信者が電子署名を生成
する前に電子データが保存されるため,受信者が電子デ
ータの内容を確認後に意図的に受領証の返送を中止した
り,受領証の返送中に通信路に障害が発生した場合に
は,受信者が電子データを受理しているにもかかわらず
送信者が受領証を受け取ることができないという問題で
ある。
【0007】
【課題を解決するための手段】上記の課題を解決するた
め,本発明では,送信者が,受信者から送付データを受
理したことを証明する電子署名を受領証として受け取ら
ない限り,受信者が受理した送付データの内容を確認す
ることができないことを特徴とした電子データ配送シス
テムを提示する。以下において,本発明におけるシステ
ム構成および本発明を実現するための手段について,図
1,図2を用いて説明する。
【0008】図1は,本発明のシステム構成例を示す図
である。本発明のシステムは,データ送信サーバ10,
受信者端末20,認証機関(CA)30から構成され
る。
【0009】〔データ送信サーバ〕データ送信サーバ1
0は,組み込まれた暗号鍵14を用いて送付データを暗
号化し,これを受信者端末20へ送付するためのデータ
送付手段11と,受信者端末20からの受領証を受け取
るための受領証確認手段12と,受領証を受理したこと
を受信者端末20へ通知するための受領証受理確認通知
手段13から構成される。
【0010】〔受信者端末〕受信者端末20は,データ
送信サーバ10から送付された暗号化データをディスク
上の一時的データ保管領域24に保管するためのデータ
受理手段21と,受信者に知られない方法により組み込
まれた復号鍵26を用いて暗号化データを復号し,復号
された送付データに対して受信者のみが知りうる署名用
秘密鍵27を用いて電子署名を生成し,この電子署名を
受領証としてデータ送信サーバ10へ返送するための受
領証返送手段22と,受信者が指定するディスク上の送
付データ保管領域25に送付データを保管するためのデ
ータ保管手段23から構成される。
【0011】〔認証機関(CA)〕認証機関(CA)3
0は,受信者が署名用秘密鍵27と対で作成した署名用
公開鍵を受信者から受け取り,それに対する公開鍵証明
証31を作成して保持する。
【0012】図2は,本発明を実現する手段およびその
処理の流れを示す図である。 ステップS1:データ送信サーバ10のデータ送付手段
11は, 本手段に組み込まれた暗号鍵14を用いて送付
データを暗号化し,その暗号化された電子データを受信
者端末20へ送付する。
【0013】ステップS2:受信者端末20のデータ受
理手段21は,ステップS1の処理で暗号化された送付
データを受理し,これをディスク等の記憶装置上の一時
的データ保管領域24に保管する。
【0014】ステップS3:受信者端末20の受領証返
送手段22は,ステップS2の処理で保管した暗号化さ
れた送付データを本手段に組み込まれた復号鍵26によ
り復号し,復号された送付データに対して, 受信者の署
名用秘密鍵27を用いて電子署名を生成する。そして,
これを受領証としてデータ送信サーバ10へ返送する。
本手段は,電子署名を生成する過程において,復号され
た電子データの一部あるいは全ての情報に,受信者がア
クセスできないように実現される。
【0015】ステップS4:データ送信サーバ10の受
領証確認手段12は, ステップS3の処理で送付された
受領証を受理し,これが送付データに対する受信者の電
子署名であることを,認証機関(CA)30から取得し
た受信者の公開鍵証明証31を用いて確認し,その受領
証を保存する。
【0016】ステップS5:データ送信サーバ10の受
領証受理確認通知手段13は,ステップS4の処理の受
領証の確認が終了した後,受領証を確かに受理したこと
を受信者端末20へ通知する。
【0017】ステップS6:受信者端末20のデータ保
管手段23は,ステップS5の処理で送付された受領証
受理確認通知を受理後,ステップS2の処理で一時的デ
ータ保管領域24に保管した暗号化された送付データ
を,受領証返送手段22に組み込まれた復号鍵26を用
いて復号し,復号された送付データを受信者が指定した
ディスク等の記憶装置上の送付データ保管領域25に記
録するとともに,一時的データ保管領域24に保管され
ていた暗号化されたデータを削除する。また,通信路の
障害等により受領証受理確認の通知が受理できなかった
場合には,受領証がデータ送信サーバ10に到達してい
ない可能性があるため,上記ステップS3の処理以降を
再度実行し,データ送信サーバ10に受領証受理確認通
知を送付してもらう。
【0018】以上に示した手段による処理の流れによ
り,データ送信サーバ10が受信者端末20から受領証
として送付データに対する受信者の電子署名を受理する
まで,受信者端末20において送付データの内容を受信
者が確認できないようにすることが可能になる。
【0019】以上の各処理手段を計算機によって実現す
るためのプログラムは,計算機が読み取り可能な可搬媒
体メモリ,半導体メモリ,ハードディスクなどの適当な
記録媒体に格納することができる。
【0020】
【発明の実施の形態】本発明を実現するための具体的な
実施の形態について,図3ないし図5を用いて説明す
る。図3は,本実施の形態におけるシステム構築時の処
理の例を説明するための図,図4および図5は,本実施
の形態におけるデータ送受信時の処理の例を説明するた
めの図である。
【0021】最初に,図3に従ってシステム構築時の処
理について説明する。 (a1)暗号鍵・復号鍵の生成 受信者に知られない方法により,暗号鍵をデータ送信サ
ーバ10に,復号鍵を受信者端末20に組み入れるた
め,信頼できる第三者または送信者の端末40は,暗号
鍵生成部401の機能を用いて暗号鍵14と復号鍵26
を生成し,暗号鍵14をデータ送付手段11に,復号鍵
26を受領証返送手段22とデータ保管手段23に組み
入れる。暗号鍵生成部401は,例えば既存の暗号ソフ
トウェア等により実現されている乱数発生機能を用いて
実現可能である。
【0022】(a2)暗号鍵・復号鍵のシステムへの組
み込み 次に,信頼できる第三者または送信者の端末40は,フ
ァイル配送部402の機能を用いて,(a1)で生成し
たデータ送付手段11をデータ送信サーバ10へ配布
し,受領証返送手段22とデータ保管手段23を受信者
端末20へ配布して,これらをそれぞれでインストール
してもらう。ファイル配送部402は,例えばFTPな
どを用いて実現可能である。なお,例えば信頼できる第
三者または送信者の端末40から,復号鍵を組み入れた
受領証返送手段22とデータ保管手段23を個別に送る
のではなく,データ受理手段21,受領証返送手段22
およびデータ保管手段23を実現するプログラムまたは
スクリプトをまとめて,受信者端末20へ送るようにし
てもよい。
【0023】また,信頼できる第三者または送信者の端
末40から,復号鍵を受領証返送手段22およびデータ
保管手段23に組み入れて送る代わりに,復号鍵のみを
暗号化などして受信者端末20へ送り,あらかじめ受信
者端末20にインストールされた受領証返送手段22お
よびデータ保管手段23内に,受信者に認知できない方
法で復号鍵を復号し組み入れる方法を用いてもよい。
【0024】(c1)受信者の署名用秘密鍵の生成 受信者端末20は,署名用鍵対生成部201の機能を用
いて署名用秘密鍵27と公開鍵28の鍵対を生成し,署
名用秘密鍵27は受信者端末20に保存し,公開鍵28
は(c2)の処理に用いる。署名用鍵対生成部201
は,署名アルゴリズムに応じた秘密鍵27と公開鍵28
のペアを生成する機能として,既存の暗号ソフトウェア
等により実現されており,容易にこれを利用可能であ
る。
【0025】(c2)受信者の署名用公開鍵の認証機関
(CA)への登録 上記(c1)で生成された鍵対のうち,データ送信サー
バ10が電子署名を検証する際に公開鍵28を参照でき
るよう,公開鍵登録依頼部202の機能を用いて,公開
鍵の認証機関である認証機関(CA)30へ公開鍵28
を登録する。公開鍵登録依頼部202は,例えば認証機
関(CA)30が提供する公開鍵登録サービスを利用す
ることにより実現可能である。
【0026】(d1)公開鍵証明証の作成 認証機関(CA)30は,(c2)で依頼された公開鍵
28に対して,公開鍵証明証発行部301の機能を用い
て受信者の公開鍵証明証31を作成し,これを認証機関
(CA)30内に保管する。公開鍵証明証発行部301
の機能は,公開鍵に対してその所有者や有効期限など証
明する公開鍵証明証を作成する機能であり,既存の認証
機関(CA)システムにおいて実現されている機能であ
る。
【0027】データ送信サーバ10と受信者端末20と
の間でデータ送受信は,例えば図4および図5に示すよ
うに行われる。
【0028】〔1〕受信者端末20へのデータの送付
(データ送信サーバ10) データ送信サーバ10のデータ送付手段11は,ファイ
ルアクセス部111の機能を用いて,受信者へ送付する
データを読み出し(S11),データ暗号化部112の
機能を用いて,データ送付手段11に組み込まれている
暗号鍵14により送付データを暗号化する(S12)。
そして,データ通信部113の機能を用いて,暗号化さ
れた送付データ71を受信者端末20へ送付する(S1
3)。ファイルアクセス部111は,コンピュータシス
テムで一般に提供されている機能であり,容易に利用可
能である。また,データ暗号化部112は,暗号鍵14
と暗号化したいデータを入力として暗号化データを出力
する機能であり,既存のFEALやDESなどの暗号技
術を用いて容易に実現可能である。データ通信部113
は,例えばTCP/IP通信などが利用可能であり,一
般のコンピュータシステムにおいて実現されている機能
である。
【0029】〔2〕暗号化された送付データの受理(受
信者端末20) 受信者端末20のデータ受理手段21は,データ通信部
211の機能を用いてデータ送信サーバ10からの暗号
化された送付データ71を受信し(S21),ファイル
アクセス部212の機能を用いてこれをディスク等の記
憶装置上の一時的データ保管領域24へ記録する(S2
2)。
【0030】〔3〕受領証の作成・返送(受信者端末2
0) 受信者端末20の受領証返送手段22は,ファイルアク
セス部221の機能を用いて,上記〔2〕の処理で保管
した暗号化データを読み出し(S31),データ復号化
部222の機能を用いて,受信者端末20に組み込まれ
ている復号鍵26により暗号化データをメモリ上に復号
する(S32)。続いて,メモリ上に復号された送付デ
ータに対して,ハッシュ化部223の機能を用いてハッ
シュ値を生成し,このハッシュ値に対して署名生成部2
24の機能を用いて,受信者の署名用秘密鍵27により
電子署名を生成し,これを受領証72とする(S3
3)。そして,最後にデータ通信部225の機能を用い
て,この受領証72をデータ送信サーバ10へ返送する
(S34)。データ復号化部222は,暗号化データと
復号鍵を入力として復号結果を出力する機能であり,デ
ータ暗号化部112と対になる機能として既存の暗号技
術を用いて容易に実現可能である。ハッシュ化部223
として,例えばSHA−1やMD5などのアルゴリズム
が,ハッシュ値を暗号化し署名を生成する署名生成部2
24として,例えばESIGNやRSAなどのアルゴリ
ズムが広く知られており,どちらも既存の暗号ソフトウ
ェア等により実現されており,容易に利用可能である。
【0031】また,本手段における電子署名を生成する
過程(S31〜S33)の各処理において,復号された
送付データ71の情報は,ディスク等の記憶装置上に書
き込まれないため,端末の障害等の発生により処理が中
断して電子署名が生成されなかった場合でもその情報が
残らず,受信者が送付データ71の内容を確認すること
はできない。
【0032】〔4〕受領証の確認(データ送信サーバ1
0) データ送信サーバ10の受領証確認手段12は,まず,
データ通信部121の機能を用いて,上記〔3〕の処理
で送付された受領証72を受理する(S41)。次に,
受理した受領証72が,送付データ71に対して受信者
が生成した電子署名であることを検証するため,電子署
名の検証に必要な受信者の公開鍵証明証31を,公開鍵
取得部122の機能を用いて認証機関(CA)30から
取得し(S42),送付データ71をファイルアクセス
部123の機能を用いて再度取得した後(S43),署
名検証部124の機能を用いて電子署名の検証を行い,
その正当性を判定する(S44)。そしてこの検証の
後,受領証72をファイルアクセス部125の機能を用
いて保存する(S45)。
【0033】公開鍵取得部122は,受信者の公開鍵を
認証機関(CA)30から取得する機能であり,例えば
ディレクトリ参照機能を用いて実現可能である。署名検
証部124は,電子署名,署名者の公開鍵28,署名対
象データを入力として,電子署名が署名対象データに対
して署名者の署名用秘密鍵27により生成されたことを
確認する機能であり,署名生成部224と対となる機能
として既存の暗号ソフトウェア等により実現されてお
り,容易に利用可能である。
【0034】〔5〕受領証受理の確認通知(データ送信
サーバ10) データ送信サーバ10の受領証受理確認通知手段13
は,上記〔4〕の処理の受領証の確認が正常に終了した
後,ファイル編集部131の機能を用いて受領証を受理
したことを受信者端末20へ通知するための受領証受理
確認通知73を作成し(S51),これをデータ通信部
132の機能を用いて受信者端末20へ送付する(S5
2)。ファイル編集部131は,例えばエディタ機能を
用いるなど,通常のコンピュータシステムが提供する機
能を用いることで実現でき,容易に利用可能である。
【0035】〔6〕データの保管(受信者端末20) 受信者端末20のデータ保管手段23は,データ通信部
231の機能を用いて,上記〔5〕の処理で送付された
受領証受理確認通知73を受理した後(S61), ファ
イルアクセス部232の機能を用いて,上記〔2〕の処
理で一時的データ保管領域24に保管した暗号化データ
を読み出し(S62), データ復号化部233の機能を
用いて,受信者端末20に組み込まれた復号鍵26によ
り暗号化データを復号し(S63),ファイルアクセス
部234の機能を用いて, 復号化された送付データ71
を受信者が指定したディスク等の記憶装置上の送付デー
タ保管領域25に保管するとともに,保管されていた暗
号化データを削除する。また,一定時間経っても受領証
受理確認通知73が受理できない場合には,一時的デー
タ保管領域24に保管されている暗号化データに対し
て, 〔3〕以降の処理を再度繰り返す。
【0036】以上に示した処理を実現することにより,
受信者端末20のディスク等の記憶装置上には,データ
送信サーバ10が受信者端末20から受領証として送付
データ71に対する受信者の電子署名を受理するまで,
復号された送付データ71が書き込まれないため,受信
者が受領証を返送せずに送付データの内容を確認するこ
との防止が可能になる。
【0037】
【発明の効果】以上の説明から明らかであるように,本
発明によれば,受信者が受理した電子データの内容を確
認する前に,必ず受理した電子データに対する受領証を
送信者が受信者から受け取ることができるため,送信者
は受信者に対して情報の提供と引き換えにこの受領証を
元にして,後日,課金の請求等を行うことが可能にな
る。また,受信者は受領証を送付するまで送付されたデ
ータの内容を確認することができないため,送付された
データの内容によって受領証を返すか返さないかの判断
を受信者が行うことを不可能にすることができる。
【図面の簡単な説明】
【図1】本発明のシステム構成例を示す図である。
【図2】本発明を実現する手段およびその処理の流れを
示す図である。
【図3】本実施の形態におけるシステム構築時の処理を
説明するための図である。
【図4】本実施の形態におけるデータ送受信時の処理
(データ送信サーバ側)を説明するための図である。
【図5】本実施の形態におけるデータ送受信時の処理
(受信者端末側)を説明するための図である。
【図6】従来技術による電子データ送付方法を示す図で
ある。
【符号の説明】
10 データ送信サーバ 11 データ送付手段 12 受領証確認手段 13 受領証受理確認通知手段 14 暗号鍵 20 受信者端末 21 データ受理手段 22 受領証返送手段 23 データ保管手段 24 一時的データ保管領域 25 送付データ保管領域 26 復号鍵 27 署名用秘密鍵 30 認証機関(CA) 31 受信者の公開鍵証明証
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE06 AE13 AE29 CA04 5J104 AA01 AA09 EA16 JA21 LA06 NA02 PA07 PA10 9A001 EE03 JJ65 JJ67 LZ03

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 データ送信サーバと受信者端末とを有
    し,コンピュータネットワークを介して確かに電子デー
    タを送付したことの証拠情報を,データ送信サーバが受
    信者端末から受け取るための情報処理システムであっ
    て,前記データ送信サーバは,送付データを暗号鍵によ
    って暗号化して,暗号化データを受信者端末へ送付する
    データ送付手段と,前記受信者端末から受領証を受け取
    る受領証確認手段と,受領証を受理したことを受信者端
    末へ通知する受領証受理確認通知手段とを備え,前記受
    信者端末は,受理した暗号化データを一時的データ保管
    領域に一時的に保管するデータ受理手段と,受信者に知
    られない方法により組み込まれた復号鍵を用いて,受信
    者が内容を確認できない態様で前記受理した暗号化デー
    タを復号し,復号された送付データに対して,受領証と
    なる電子署名を生成するための署名用秘密鍵を用いて受
    領証を作成し,前記データ送信サーバへ返送する受領証
    返送手段と,前記データ送信サーバから受領証受理確認
    通知を受け取った後に,前記暗号化データを復号鍵を用
    いて復号し,受信者が内容を確認できる態様で送付デー
    タ保管領域に復号した送付データを保管するデータ保管
    手段とを備えることを特徴とする電子データ配送システ
    ム。
  2. 【請求項2】 データ送信サーバと受信者端末とを有
    し,コンピュータネットワークを介して確かに電子デー
    タを送付したことの証拠情報を,データ送信サーバが受
    信者端末から受け取るための情報処理システムにおける
    電子データ配送方法であって,前記データ送信サーバ
    は,送付データを該データ送信サーバ内に組み込まれた
    暗号鍵で暗号化して受信者端末へ送付し,前記受信者端
    末は,送付された暗号化データを一時的データ保管領域
    に保存し,該受信者端末内に組み込まれた復号鍵を用い
    て暗号化データを受信者に知られない方法で復号後,復
    号された送付データに対して署名用秘密鍵で電子署名を
    生成し,これを受領証として前記データ送信サーバへ返
    送し,前記データ送信サーバは,受理した受領証が送付
    データに対する受信者の電子署名であることを認証機関
    から取得した受信者の公開鍵証明証により確認して受領
    証を保存し,受領証を受理したことを示す受領証受理確
    認通知を前記受信者端末へ送付し,前記受信者端末は,
    前記データ送信サーバからの受領証受理確認通知を受理
    後,一時的データ保管領域に保管した暗号化データを再
    度復号鍵により復号し,復号された送付データを送付デ
    ータ保管領域に保存することにより,データ送信サーバ
    が,受信者端末から送付データを受理したことを証明す
    る電子署名を受領証として受け取らない限り,受信者端
    末が受理した送付データの内容を確認することができな
    いようにしたことを特徴とする電子データ配送方法。
  3. 【請求項3】 請求項2記載の電子データ配送方法にお
    いて,前記受信者端末が受領証受理確認通知を受理でき
    なかった場合に,前記受信者端末から再度前記データ送
    信サーバへ前記受領証を送り,前記データ送信サーバか
    ら受領証受理確認通知を再送してもらい,送付データの
    保管および内容の確認が可能になるようにしたことを特
    徴とする電子データ配送方法。
  4. 【請求項4】 コンピュータネットワークを介して,デ
    ータ送信サーバから暗号化した電子データを受信する受
    信者端末であって,データ送信サーバから受信した暗号
    化データを一時的データ保管領域に一時的に保管するデ
    ータ受理手段と,受信者に知られない方法により組み込
    まれた復号鍵を用いて,受信者が内容を確認できない態
    様で前記受理した暗号化データを復号し,復号された送
    付データに対して,受領証となる電子署名を生成するた
    めの署名用秘密鍵を用いて受領証を作成し,前記データ
    送信サーバへ返送する受領証返送手段と,前記データ送
    信サーバから受領証受理確認通知を受け取った後に,前
    記暗号化データを復号鍵を用いて復号し,受信者が内容
    を確認できる態様で送付データ保管領域に復号した送付
    データを保管するデータ保管手段とを備えることを特徴
    とする電子データの受信者端末。
  5. 【請求項5】 コンピュータネットワークを介して確か
    に電子データを送付したことの証拠情報を,送信者が受
    信者から受け取るための電子データ配送システムにおけ
    る受信者端末を実現するためのプログラムを記録した記
    録媒体であって,データ送信サーバから受信した暗号化
    データを一時的データ保管領域に一時的に保管する処理
    と,受信者に知られない方法により組み込まれた復号鍵
    を用いて,受信者が内容を確認できない態様で前記受理
    した暗号化データを復号し,復号された送付データに対
    して,受領証となる電子署名を生成するための署名用秘
    密鍵を用いて受領証を作成し,前記データ送信サーバへ
    返送する処理と,前記データ送信サーバから受領証受理
    確認通知を受け取った後に,前記暗号化データを復号鍵
    を用いて復号し,受信者が内容を確認できる態様で送付
    データ保管領域に復号した送付データを保管する処理と
    を,計算機に実行させるプログラムを記録したことを特
    徴とする電子データの受信者端末用プログラム記録媒
    体。
JP22954299A 1999-08-16 1999-08-16 電子データ配送システムおよび電子データ配送方法 Expired - Lifetime JP4152536B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22954299A JP4152536B2 (ja) 1999-08-16 1999-08-16 電子データ配送システムおよび電子データ配送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22954299A JP4152536B2 (ja) 1999-08-16 1999-08-16 電子データ配送システムおよび電子データ配送方法

Publications (2)

Publication Number Publication Date
JP2001051951A true JP2001051951A (ja) 2001-02-23
JP4152536B2 JP4152536B2 (ja) 2008-09-17

Family

ID=16893808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22954299A Expired - Lifetime JP4152536B2 (ja) 1999-08-16 1999-08-16 電子データ配送システムおよび電子データ配送方法

Country Status (1)

Country Link
JP (1) JP4152536B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2009044203A (ja) * 2007-08-06 2009-02-26 Konica Minolta Business Technologies Inc データ送受信システム、データ送信装置、データ受信装置、データ送受信方法およびデータ送受信プログラム
CN103530932A (zh) * 2012-07-02 2014-01-22 航天信息股份有限公司 一种实时验证发票的真伪的系统和方法
JP2017517979A (ja) * 2014-06-10 2017-06-29 クアルコム,インコーポレイテッド 署名生成および暗号化/暗号解読のための共通法rsa鍵対

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2009044203A (ja) * 2007-08-06 2009-02-26 Konica Minolta Business Technologies Inc データ送受信システム、データ送信装置、データ受信装置、データ送受信方法およびデータ送受信プログラム
CN103530932A (zh) * 2012-07-02 2014-01-22 航天信息股份有限公司 一种实时验证发票的真伪的系统和方法
JP2017517979A (ja) * 2014-06-10 2017-06-29 クアルコム,インコーポレイテッド 署名生成および暗号化/暗号解読のための共通法rsa鍵対

Also Published As

Publication number Publication date
JP4152536B2 (ja) 2008-09-17

Similar Documents

Publication Publication Date Title
US7353393B2 (en) Authentication receipt
US8583928B2 (en) Portable security transaction protocol
US5509071A (en) Electronic proof of receipt
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7142676B1 (en) Method and apparatus for secure communications using third-party key provider
US20050021941A1 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
JPH11119650A (ja) ディジタル署名の長期検証のための方法及び装置
EP1678666A2 (en) Storage and authentication of data transactions
US20060095770A1 (en) Method of establishing a secure e-mail transmission link
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
JPH10105057A (ja) タイムスタンプサーバシステム
JP3515408B2 (ja) 時刻認証装置
CN113868684A (zh) 一种签名方法、装置、服务端、介质以及签名系统
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
EP1790116B1 (en) Method and system for managing authentication and payment for use of broadcast material
JP3431745B2 (ja) ゲートウェイシステム
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP4152536B2 (ja) 電子データ配送システムおよび電子データ配送方法
JPH09114719A (ja) 情報記録名刺及びそれを利用したファイル転送システム
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP3747394B2 (ja) 電子データ到達保証方法及びプログラム記録媒体
JP2000099421A (ja) 電子情報の到達確認方法
JP4071474B2 (ja) 失効確認装置及び方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050520

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050608

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051014

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080702

R151 Written notification of patent or utility model registration

Ref document number: 4152536

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120711

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130711

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term