JP2001189723A - 内容証明を行う通信システムおよび内容証明サイト装置 - Google Patents

内容証明を行う通信システムおよび内容証明サイト装置

Info

Publication number
JP2001189723A
JP2001189723A JP37299799A JP37299799A JP2001189723A JP 2001189723 A JP2001189723 A JP 2001189723A JP 37299799 A JP37299799 A JP 37299799A JP 37299799 A JP37299799 A JP 37299799A JP 2001189723 A JP2001189723 A JP 2001189723A
Authority
JP
Japan
Prior art keywords
content
sender
transmission information
receiver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP37299799A
Other languages
English (en)
Other versions
JP3796528B2 (ja
Inventor
Kozo Tagawa
耕三 田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
QUAD KK
Original Assignee
QUAD KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18501403&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2001189723(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by QUAD KK filed Critical QUAD KK
Priority to JP37299799A priority Critical patent/JP3796528B2/ja
Publication of JP2001189723A publication Critical patent/JP2001189723A/ja
Application granted granted Critical
Publication of JP3796528B2 publication Critical patent/JP3796528B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】本発明は、インターネットなどのネットワーク
を用いた通信システムと内容証明サイト装置に関し、ネ
ットワークで送受信する伝達情報の内容証明を行うこと
を目的とする。 【解決手段】伝達情報はネットワークの伝送路上では暗
号化される。発信者装置は、該発信者の電子署名による
発信者の本人確認と該発信者装置が送信した伝達情報の
同一性確認とを行う発信者署名データを内容証明サイト
装置に送る。受信者装置は、伝達情報を受け取ると、受
信者の電子署名による受信者の本人確認と受信者が受け
取った伝達情報の同一性確認とを行う受信者署名データ
を該内容証明サイト装置に送る。内容証明サイト装置
は、発信者装置から受け取った発信者署名データと受信
者装置から受け取った受信者署名データを保管する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットな
どのネットワークを用いて送受信する伝達情報の内容証
明を行う通信システムと内容証明サイト装置に関するも
のである。
【0002】
【従来の技術】従来、インターネット等のネットワーク
では、通信を行っている者の本人確認をパスワードや公
開鍵暗号などにより行う電子認証(デジタル認証)や、
送る伝達情報に公開鍵暗号などにより署名を入れる電子
署名(デジタル署名)などが、よく知られている。
【0003】
【発明が解決しようとする課題】しかしながら、ネット
ワーク上における伝達情報の内容証明、すなわち、ある
発信者から送られたある伝達情報がある受信者に渡され
たことを第3者が内容証明(発信者名、受信者名、伝達
情報の内容を特定して証明)する技術はまだない。
【0004】本発明は、かかるネットワーク上における
伝達情報の内容証明を行うことを目的とする。
【0005】
【課題を解決するための手段および作用】本発明に係る
通信システムは、発信者の装置から送信した伝達情報が
ネットワークを介して受信者の装置に受信されたことを
発信者と受信者以外の第3者としての内容証明サイト装
置が証明するようにしたものである。
【0006】上述の課題を解決するために、本発明は以
下のように構成する。伝達情報はネットワークの伝送路
上では暗号化される。発信者装置は、該発信者の電子署
名による発信者の本人確認と該発信者装置が送信した伝
達情報の同一性確認(伝達情報自体またはその暗号文の
同一性確認)とを行う発信者署名データを内容証明サイ
ト装置に送る。受信者装置は、伝達情報を受け取ると、
受信者の電子署名による受信者の本人確認と受信者が受
け取った伝達情報の同一性確認(伝達情報自体またはそ
の暗号文の同一性確認)とを行う受信者署名データを該
内容証明サイト装置に送る。内容証明サイト装置は、発
信者装置から受け取った発信者署名データと受信者装置
から受け取った受信者署名データを保管する。これによ
り、内容証明サイト装置は、保管手段に保管されている
発信者署名データと受信者署名データとに基づいて、発
信者と受信者の本人確認と発信者が送った伝達情報と受
信者が受け取った伝達情報の同一性確認を行うことがで
き、それにより伝達情報に関する内容証明を第3者の立
場で行える。この際、内容証明すべき元の伝達情報は、
内容証明サイトが自身で保管しているものであってもよ
いし、あるいは内容証明が必要なときに発信者側または
受信者側から受け取るものであってもよい。
【0007】内容証明サイト装置は、発信者署名データ
と受信者署名データとに基づいてそれぞれの本人確認
と、発信者が送った伝達情報と受信者が受け取った伝達
情報の同一性確認を行うように構成することもできる。
【0008】上記の受信者署名データは、受信者が伝達
情報を受け取った日時に関する情報に受信者が電子署名
したものを含むように構成することができる。これによ
り、当該伝達情報がいつ受信者に受け取られたかを、後
日において証明することが可能になる。同様に、上記の
発信者署名データは、発信者が伝達情報を発信した日時
に関する情報に発信者が電子署名したものを含むように
構成してもよい。
【0009】内容証明サイト装置は、発信者装置と受信
者装置の間に入って伝達情報を発信者装置から受け取っ
て受信者装置に渡す通信の仲介をするように構成するこ
とができる。
【0010】あるいは、発信者装置は、伝達情報を内容
証明サイト装置で仲介せずに受信者装置に送信するよう
に構成することもできる。この場合、内容証明サイト装
置は、発信者装置または受信者装置の何れかから伝達情
報を受け取るように構成するとよい。
【0011】また、上記の発信者の電子署名は、発信者
の公開鍵暗号を用いて上記送信する伝達情報それ自体ま
たはその暗号文のダイジェスト値を暗号化することで行
うことができる。また、上記の受信者の電子署名は、受
信者の公開鍵暗号を用いて上記受け取った伝達情報それ
自体またはその暗号文のダイジェスト値を算出して暗号
化することで行うことができる。
【0012】また、内容証明サイト装置は、自己の公開
鍵暗号を用いて発信者署名データと受信者署名データを
受け取るように構成できる。このように構成すること
で、通信の機密性を確保し、発信者署名データと受信者
署名データが他者に盗み読みされないようにできる。ま
た、内容証明サイトのみが暗号解読をできるので、発信
者と受信者に対して、それぞれの通信相手が内容証明サ
イトであることを保証でき、通信の安全性を確保でき
る。
【0013】また、ネットワークの伝送路上で通信デー
タを暗号化する暗号方式に共通鍵暗号を用いるように構
成するとよい。かかる共通鍵暗号を用いると、通信デー
タを暗号化する際の計算効率が良くなり、その暗号化の
処理速度を向上できる。
【0014】また、内容証明サイト装置は、発信者装置
側で共通暗号の共通鍵を生成した時には、自己の公開鍵
暗号を用いて発信者装置から共通鍵を受け取るように構
成するとよい。このように構成することで、共通鍵の受
渡しに際して、それが他者に盗み読みされないようにし
て高い通信の機密性を確保できる。また、内容証明サイ
トのみが暗号解読をできるので、発信者に対して、その
通信相手が内容証明サイトであることを保証でき、通信
の安全性を確保できる。
【0015】また、内容証明サイト装置は、受信者装置
が上記暗号化した伝達情報を暗号解読するための暗号鍵
を発信者装置または内容証明サイト装置から受け取る前
に、受信者装置から受信者署名データを受け取るように
構成するとよい。これにより、受信者装置が伝達情報を
受け取ってその内容を読んだ後にその受取を拒否するよ
うな自体を回避できる。
【0016】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。図2には本発明の一実施例(実施
例1)としての内容証明サイト装置を含む通信システム
が示される。図中、内容証明サイト1は内容証明サーバ
C、認証サーバN、記録サーバMなどを含み構成されて
いる。内容証明サーバCと認証局Nは、それぞれインタ
ーネット4を介して、外部の発信側端末A、受信側端末
Bと接続して通信することができる。
【0017】この端末A、Bは例えばワークステーショ
ンあるいは一般ユーザのパーソナルコンピュータなどで
実現することができる。この端末A、Bは、以下に説明
する本発明に係る内容証明のための各種処理を行う機能
を実現するプログラムを、 内容証明通信を行う都度、内容証明サイト1の内容証
明サーバCからネットワークを介して取り込むようにす
る、 記録媒体(フロッピィ、光ディスク、光磁気ディス
ク、磁気テープなど)に格納した携帯プログラムにより
インストールする、 装置内部に常駐プログラムとして予めインストールし
ておく、などの形態で持つことができる。
【0018】内容証明サイト1の内容証明サーバCは、
発信側端末Aと受信側端末Bとの間の通信を、その間を
仲介するなどしつつ管理するものであり、その際に、通
信の機密性の確保と通信の内容証明(発信者名、受信者
名、伝達情報の内容、発信日時と受取日時などの確認)
を行う機能を有している。
【0019】内容証明サイト1の認証サーバNは外部に
ある認証基盤(認証インフラストラクチャ)の認証局2
とインターネット4を介して接続することができる。こ
の認証基盤は、発信側端末Aと受信側端末B等の本人確
認を行うもので、暗号技術を使ったディジタル認証、指
紋や虹彩のパターンなどを利用したバイオメトリクスな
どで本人確認を行うことができるが、本実施例では、公
開鍵暗号を利用して本人確認を行うものとする。このた
め、この認証基盤には、発信側端末A、受信側端末B、
内容証明サーバC等の公開鍵(パブリック鍵)が予め登
録されており、求めに応じてそれらの公開鍵をネットワ
ークを通じて要求元に送付することができる。
【0020】内容証明サイト1の記録サーバMは、通信
の内容証明に必要な各種データ等を記憶して保管するた
めのものであり、必要に応じてインターネット4を介し
て外部の記録サーバ3との間でもデータの授受を行うこ
とができる。
【0021】以下、図2に示すシーケンス図と、図3〜
図5に示すフローチャートを参照してこの実施例システ
ムの動作概要を説明する。この図1のシーケンス図で
は、左側から順に発信側端末A、内容証明サーバC、認
証サーバN、受信側端末Bが配置され、それらの間でネ
ットワークを介して受け渡されるデータの種類が図中に
書き込まれている。これらのデータ中、〔α〕βの表記
は、データαが鍵βで暗号化されていることを表す。ま
た、〔α,ε〕βの表記は、データαとデータεがそれ
ぞれ鍵βで暗号化されていることを表し、〔α〕βと
〔ε〕βとが各々独立してあることと等価であるものと
する。さらに、(γ)x という表記は、サイトXでデー
タγをダイジェスト化(後述する)した値であることを
表している。
【0022】また、図3〜図5は発信側端末A、受信側
端末B、内容証明サーバCにおいて各々実行される処理
手順をフローチャートの形で示したものである。これら
の図では、発信者たる発信側端末Aが伝達情報Dを受信
者たる受信側端末Bに内容証明サイト1の内容証明サー
バC経由で送り、内容証明サイト1ではその伝達情報D
を受け渡すにあたりその内容証明を行うものとする。
【0023】この図1のシーケンスでは、発信側端末A
と受信側端末Bは内容証明サーバCの公開鍵PKc を認
証サーバなどから予め取得してあることを前提としてい
る。この公開鍵PKc は、通信要求を行う毎に取得して
もよいが、公開鍵PKc がある一定期間は変更されない
ものであれば、以前に取得した公開鍵PKc を、それが
変更されるまでの間、そのまま保持しておくものであっ
てもよい。
【0024】まず、発信側端末Aが内容証明サーバCに
内容証明付の通信を行うことを要求する。この際、発信
側端末Aは、以下の処理を行う(ステップA1)。すな
わち、送りたい伝達情報Dを用意するとともに、この伝
達情報Dを暗号化するための共通鍵暗号方式の共通鍵
(秘密鍵とも称する)Rを生成する。この共通鍵Rとし
ては例えば乱数などが利用できる。この共通鍵Rを用い
て伝達情報Dを暗号化して暗号文〔D〕Rを作成する。
この共通鍵Rの生成は、発信側端末Aがこの内容証明通
信を行う毎に新たなものに変更して生成しており、それ
により通信機密性の高いセキュリティを確保している。
【0025】このように共通鍵Rを用いて伝達情報Dを
暗号化する場合は、公開鍵暗号の公開鍵などで暗号化す
るものと比較して、暗号化演算の計算効率がよく、よっ
て伝達情報Dが大きな量のものであっても効率よく暗号
化することができる。
【0026】さらに、この暗号文〔D〕Rと伝達情報D
とをそれぞれハッシュ関数などで変換演算を行って圧縮
してダイジェスト値(〔D〕R)a とダイジェスト値
(D)a を得る。
【0027】ここで、サイトXにて作成したダイジェス
ト値(γ)x はデータγの内容を一意的に特定すること
ができるもので、データγの内容が改ざんや破損等され
た時には、その改ざん等したデータγをサイトYにて同
じハッシュ関数で変換演算したダイジェスト値(γ)y
は上記のダイジェスト値(γ)x と一致しなくなるの
で、ダイジェスト値(γ)x に基づいて改ざん等のあっ
たことを直ちに認識することができる。
【0028】この暗号化された伝達情報のダイジェスト
値(〔D〕R)a と伝達情報のダイジェスト値(D)a
とを発信側端末Aの秘密鍵(プライベート鍵)SKa で
暗号化した暗号文〔(〔D〕R)a ,(D)a 〕SKa
を作成する。この暗号文〔(〔D〕R)a ,(D)a 〕
SKa は、それを受け取った側にて、発信側端末Aの公
開鍵(パブリック鍵)PKa を用いて暗号解読できるこ
とで、その発信者が発信側端末Aであると本人確認で
き、また、ダイジェスト値(〔D〕R)a とダイジェス
ト値(D)a は発信側端末Aが送った伝達情報Dの内容
を一意的に特定して内容の完全性(変更されていないこ
と)を確認できるデータであるので、本発明における発
信者の本人確認と伝達情報の内容特定とを行う電子署名
データとして用いることができる。
【0029】なお、以下の説明では、データαにサイト
Xが電子署名(サイン)するという表現を用いたときに
は、上記のようにデータαをサイトXの秘密鍵SKx で
暗号化して暗号文〔α〕SKx を作成すること意味する
ものとする。
【0030】さらに、共通鍵Rのダイジェスト値(R)
a を作成し、共通鍵Rとこのダイジェスト値(R)a に
発信側端末Aが電子署名して暗号文〔R,(R)a 〕S
Kaを作成する。。そして、この暗号文〔R,(R)a
〕SKa と伝達情報に関するダイジェスト値に電子署
名をした暗号文〔(〔D〕R)a ,(D)a 〕SKa と
とを、内容証明サーバCの公開鍵PKc で暗号化する。
この公開鍵PKc による暗号化は、内容証明サーバC以
外の第3者に対して通信情報の秘匿化を図るためであ
る。
【0031】そして、発信側端末Aは送信データとして
以下のものを揃えて、インターネット4を介して内容証
明サイト1の内容証明サーバCに送る(図3のステップ
A2)。 アドレスAA:発信元としての発信側端末Aのネット
ワーク上のアドレス アドレスBB:受信先としての受信側端末Bのネット
ワーク上のアドレス 暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PK
c :暗号化された伝達情報のダイジェスト値(〔D〕
R)a と伝達情報のダイジェスト値(D)a とを発信側
端末Aが秘密鍵SKa で電子署名した暗号文〔(〔D〕
R)a ,(D)a 〕SKa を、内容証明サーバCの公開
鍵PKc で暗号化した暗号文 暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化した
暗号文 暗号文〔〔R,(R)a 〕SKa 〕PKc :共通鍵R
とそのダイジェスト値(R)a を発信側端末Aが秘密鍵
SKa で電子署名した暗号文〔R,(R)a 〕SKa
を、内容証明サーバCの公開鍵PKc で暗号化した暗号
【0032】内容証明サイト1の内容証明サーバCは、
発信側端末Aから送信データを受信すると、そのうちの
発信元アドレスAAと受信先アドレスBBに基づいて、
発信側端末Aから受信側端末Bへの通信であることを認
識し、認証サーバNからこれら発信側端末Aの公開鍵P
Ka と受信側端末Bの公開鍵PKb を取得する(図3の
ステップC1)。なお、受信側端末Bの公開鍵PKb が
まだ認証基盤に登録されていないものであれば、認証サ
ーバN等を通じて受信側端末Bに対してその登録を促す
ことになる。
【0033】そして、内容証明サーバCは、自己の秘密
鍵SKc を用いて暗号文〔〔(〔D〕R)a ,(D)a
〕SKa 〕PKc と暗号文〔〔R,(R)a 〕SKa
〕PKc を暗号解読して、伝達情報に関するダイジェ
スト値の暗号文〔(〔D〕R)a,(D)a 〕SKa と
共通鍵に関する暗号文〔〔R,(R)a 〕SKa を得
る。この暗号解読をできるのは内容証明サーバCだけで
あるので、通信の高い秘匿性が確保できる。
【0034】さらに、これらの暗号文を発信側端末Aの
公開鍵PKa を用いて暗号解読して、暗号化された伝達
情報のダイジェスト値(〔D〕R)a ,伝達情報のダイ
ジェスト値(D)a ,共通鍵R,共通鍵のダイジェスト
値(R)a を得る(図3のステップC2)。この暗号解
読ができることで、これらのデータ(〔D〕R)a ,
(D)a ,R,(R)a の発信元は発信側端末Aである
ことを本人確認できる。なお、これらの暗号解読ができ
ない場合には、発信者の認証は不能となる。
【0035】内容証明サーバCは、この暗号解読して得
た伝達情報の暗号文〔D〕Rと共通鍵Rとに対して、発
信側端末A側で行ったと同じハッシュ関数による変換演
算を行い、暗号文〔D〕Rのダイジェスト値(〔D〕
R)c と共通鍵Rのダイジェスト値(R)c を得る(図
3のステップC3)。そして、発信側端末A側から受け
取ったダイジェスト値(〔D〕R)a と、自局で算出し
たダイジェスト値(〔D〕R)c とを照合し、また、上
記発信側端末A側から受け取った共通鍵のダイジェスト
値(R)a と自局算出のダイジェスト値(R)c とを照
合する(図3のステップC4)。両者がそれぞれ一致し
ている場合には、受信した伝達情報の暗号文〔D〕Rと
共通鍵Rはその内容が改ざんや伝送路エラーにより損失
などされていない完全なものであるという完全性を確認
することができる。
【0036】この場合、比較結果が不一致となったとき
には、発信側端末Aにその旨を通知して、データの送信
をやり直すように促す(図3のステップC4、ステップ
A2参照)。
【0037】この後、内容証明サーバCは、発信側端末
Aからのデータ発信の発信日時Taを確定し、この発信
日時Ta と暗号化された伝達情報のダイジェスト値
(〔D〕R)a とに、自己の秘密鍵SPc で電子署名を
して暗号文〔(〔D〕R)a ,Ta 〕SKc を作成し、
さらにこの電子署名入り暗号文〔(〔D〕R)a ,Ta
〕SKc を受信先である受信側端末Bの公開鍵PKb
で暗号化した暗号文〔〔(〔D〕R)a ,Ta 〕SKc
〕PKb を作成する(図4のステップC5)
【0038】そして、以下の送信データをインターネッ
ト4を介して受信先の受信側端末Bに送る(図4のステ
ップC6)。 アドレスCC:発信元としての内容証明サーバCのネ
ットワーク上のアドレス 暗号文〔〔(〔D〕R)a ,Ta 〕SKc 〕PKb :
内容証明サーバCの秘密鍵SKc で発信日時Ta と暗号
化された伝達情報のダイジェスト値(〔D〕R)a とに
電子署名した暗号文〔(〔D〕R)a ,Ta 〕SKc
を、さらに受信先である受信側端末Bの公開鍵PKb で
暗号化した暗号文 暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化した
暗号文
【0039】受信先の受信側端末Bは、内容証明サーバ
Cからデータを受信すると、そのうちの発信元アドレス
CCに基づいて、内容証明サーバCからの通信であるこ
とを認識する。
【0040】そして、受信側端末Bは、自己の秘密鍵S
Kb を用いて暗号文〔〔(〔D〕R)a ,Ta 〕SKc
〕PKb を暗号解読して、暗号文〔(〔D〕R)a ,
Ta 〕SKc を得る。この暗号解読をできるのは受信側
端末Bだけであるので、自局宛てであることの確認とと
もに、通信の秘匿性が確保できる。
【0041】さらに、この暗号解読した暗号文
〔(〔D〕R)a ,Ta 〕SKc を内容証明サーバCの
公開鍵PKc を用いて暗号解読することで、発信日時T
a と暗号化された伝達情報のダイジェスト値(〔D〕
R)a を得ることができ(図4のステップB1)、これ
により、暗号文〔(〔D〕R)a ,Ta 〕SKc の発信
元は内容証明サーバCであることを確認できる。
【0042】さらに、内容証明サーバCから受信した伝
達情報の暗号文〔D〕Rを発信側端末A側と同じハッシ
ュ関数を用いてダイジェスト化してダイジェスト値
(〔D〕R)b を作成する(図4のステップB1)。
【0043】受信側端末Bは、この自局で算出したダイ
ジャスト値(〔D〕R)b と、内容証明サーバCから受
信・暗号解読して得たダイジェスト値(〔D〕R)a と
比較する(ステップB2)。両者が一致している場合に
は、伝達情報Dの暗号文〔D〕Rが、内容の改ざんや伝
送路エラーなどを受けていないことを確認できる。両者
が一致していなかった場合には、内容証明サーバCに対
して「不一致」を通知し、同じデータを再度送信するこ
とを促す(図4のステップB2、ステップC6)。
【0044】受信側端末Bは、内容証明サーバCから受
け取った発信日時Ta と自局算出のダイジャスト値
(〔D〕R)b とに自局の秘密鍵SKb で電子署名して
暗号文〔(〔D〕R)b ,Ta 〕SKb を作成し、この
暗号文〔(〔D〕R)b ,Ta 〕SKb を受取証とす
る。この受取証〔(〔D〕R)b ,Ta 〕SKb は、こ
れを受け取った側で受信側端末Bの公開鍵PKb を用い
て暗号解読できることで、発信元が受信側端末Bである
ことを確認でき、また受信側端末Bが受け取った伝達情
報の暗号文〔D〕Rの内容を一意的に特定して内容の完
全性(変更されていないこと)を確認できるデータであ
るので、本発明における受信者の本人確認と伝達情報の
内容特定とを行う電子署名データとして用いることがで
きる。
【0045】受信側端末Bは、この受取証〔(〔D〕
R)b ,Ta 〕SKb を内容証明サーバCの公開鍵PK
c で暗号化した暗号文〔〔(〔D〕R)b ,Ta 〕SK
b 〕PKc を作成して、内容証明サーバCに送る(ステ
ップB3)。
【0046】この受取証〔(〔D〕R)b ,Ta 〕SK
b を受け取った内容証明サーバCは、受信側端末Bの公
開鍵PKb を用いて暗号解読して、受信側端末Bで算出
したダイジェスト値(〔D〕R)b を得る。この暗号解
読により、この受取証〔(〔D〕R)b ,Ta 〕SKb
が受信側端末Bから発信されたものであることを本人確
認できる。
【0047】さらに、発信側端末A側から取得した発信
側端末A側算出のダイジェスト値(〔D〕R)a と、受
信側端末B側で算出したダイジェスト値(〔D〕R)b
とを照合する(図4のステップC7)。両者が一致して
いる場合には、発信側端末Aから送信された伝達情報の
暗号文〔D〕Rはその内容が改ざん、破損などされずに
完全な形のままで受信側端末Bに受信されたという伝達
情報の完全性を確認することができる。また、発信日時
Ta についても、受信側端末B側の電子署名を得ること
ができる。
【0048】この後、内容証明サーバCは、受信側端末
Bからの受取証〔(〔D〕R)b ,Ta 〕SKb の受取
日時Tb を確定する。そして、この受取日時Tb と、伝
達情報の暗号文〔D〕Rを暗号解読するための共通鍵R
と、その共通鍵のダイジェスト値(R)a とに自己の秘
密鍵SKc で電子署名した暗号文〔〔R,(R)a ,T
b 〕SKc を作成し、さらにこの暗号文を受信側端末B
側の公開鍵PKb で暗号化した暗号文〔〔〔R,(R)
a ,Tb 〕SKc 〕PKb を作成して受信側端末Bに送
る(図4のステップC8)。
【0049】受信側端末Bは、この受け取った暗号文
〔〔〔R,(R)a ,Tb 〕SKc 〕PKb を、自己の
秘密鍵SKb と内容証明サーバCの公開鍵PKc を用い
て暗号解読して、共通鍵Rとそのダイジェスト値(R)
a 、さらに受取日時Tb を取得する。そして、この共通
鍵Rを用いて、先に内容証明サーバCから受け取った伝
達情報の暗号文〔D〕Rを暗号解読して伝達情報Dを得
る。そして、この伝達情報Dを、ハッシュ関数を用いて
ダイジェスト化して伝達情報のダイジェスト値(D)b
を作成する(図4のステップB4)。
【0050】この伝達情報のダイジェスト値(D)b と
受取日時Tb に自己の秘密鍵SKbで電子署名した暗号
文〔(D)b ,Tb 〕SKb を作成し、これを暗号解読
済証(受取証)とする。この暗号解読済証〔(D)b ,
Tb 〕SKb を更に内容証明サーバCの公開鍵PKc で
暗号化することで、通信の秘匿化を図った上で内容証明
サーバCに送る(図5のステップB5)。
【0051】内容証明サーバCは、受信した暗号文を自
己の秘密鍵SKc で暗号解読して暗号文〔(D)b ,T
b 〕SKb を得て、この暗号文〔(D)b ,Tb 〕SK
b を受信側端末Bの電子署名入の暗号解読済証(受取
証)とする。さらに、この暗号解読済証〔(D)b ,T
b 〕SKb を受信側端末Bの公開鍵PKb で暗号解読し
てダイジェスト値(D)b と受取日時Tb を得る。この
受信側端末B側作成のダイジェスト値(D)b と発信側
端末A側から受信した発信側端末A側作成のダイジェス
ト値(D)a とを照合し、内容が一致していれば、発信
側端末A側から送信された伝達情報の暗号文〔D〕Rは
間違いなく受信側端末B側に受け取られて、そして伝達
情報Dとして正しく暗号解読されたことが確認できる
(図5のステップC9)。
【0052】一方、上記照合の結果、内容が一致してい
ない場合には、受信側端末Bに対して再度同じデータを
送信するように促す。また、暗号解読済証のデータ
(D)b,Tb に受信側端末Bの電子署名が入れられて
いない場合にも、受信側端末Bに対して電子署名を入れ
て暗号解読済証〔(D)b ,Tb 〕SKb の再送をする
ことを要求する。
【0053】また、前記ステップC9で、受信側端末B
の電子署名を得られなかった場合には、内容証明サーバ
Cは、発信日時Ta と受取日時Tb に自己の秘密鍵SK
c で電子署名した暗号文〔Ta ,Tb 〕SKc を作成し
て結果通知とし、これを発信側端末Aの公開鍵PKa で
暗号化して発信側端末Aに送る(図5のステップC1
2)。この結果通知には、受信側端末Bに対して共通鍵
Rは渡したが、暗号解読済証を取得できなかった旨を添
付する。
【0054】内容証明サーバCは、上記の暗号解読済証
〔(D)b ,Tb 〕SKb を正常に受信したときには、
発信時刻Ta と受取時刻Tb に自己の秘密鍵SKc で電
子署名を入れた暗号文〔Ta ,Tb 〕SKc を作成して
完了通知とし、この完了通知〔Ta ,Tb 〕SKc を発
信側端末Aの公開鍵PKa で暗号化した上で、発信側端
末Aに送る(図5のステップC10)。なお、この完了
通知〔Ta ,Tb 〕SKc は暗号化せずに発信側端末A
に送るものであってもよい。
【0055】そして、内容証明サーバCは、発信側端末
Aから受信側端末Bへ伝達情報Dを送った通信があった
事実の内容証明を後日に行えるように、必要なデータを
記録サーバMに送って保管する(図5のステップC1
1)。その際に、どのデータ項目を保管するかは例えば
以下に示すような組合せとすることができる。
【0056】(1)保管データの組合せ例1 暗号文〔(D)a 〕SKa :伝達情報のダイジェスト
値(D)a に発信側端末Aが秘密鍵SKa で電子署名し
たデータ 公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読
するために必要な発信側端末Aの公開鍵 発信日時Ta :発信側端末Aが発信した日時として内
容証明サーバCが確定した日時 暗号解読済証〔(D)b ,Tb 〕SKb :受取側の受
信側端末Bが、伝達情報のダイジェスト値(D)b と受
取日時Tb に秘密鍵SKb で電子署名したデータ 公開鍵PKb :受取証〔(D)b ,Tb 〕SKb を暗
号解読するために必要な受信側端末Bの公開鍵 暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化した
データ 共通鍵R:伝達情報の暗号文〔D〕Rを暗号解読する
ために必要な共通鍵(但し、鍵管理のため上記項目〜
のデータとは別保存とする)
【0057】(2)保管データの組合せ例2 暗号文〔(D)a 〕SKa :伝達情報のダイジェスト
値(D)a に発信側端末Aが秘密鍵SKa で電子署名し
たデータ 公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読
するために必要な発信側端末Aの公開鍵 受取証〔(〔D〕R)b ,Ta 〕SKb :受取側の受
信側端末Bが、暗号化された伝達情報のダイジェスト値
(〔D〕R)b と発信日時Ta に秘密鍵SKbで電子署
名したデータ 公開鍵PKb :受取証〔(〔D〕R)b ,Ta 〕SK
b を暗号解読するために必要な受信側端末Bの公開鍵 暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化した
データ 受取日時Tb :発信側端末Bが受け取った日時として
内容証明サーバCが確定した日時 共通鍵R:伝達情報の暗号文〔D〕Rを暗号解読する
ために必要な共通鍵(但し、鍵管理のため上記項目〜
のデータとは別保存とする)
【0058】なお、前記したように、内容証明サーバC
が受信側端末Bから暗号解読済証〔(〔D〕R)b ,T
a 〕SKb を取得できなかった場合には、以下のデータ
項目を補間して内容証明とする(図5のステップC1
3)。 暗号文〔(D)a 〕SKa 公開鍵PKa 発信日時Ta 受取証〔(〔D〕R)b 、Ta 〕SKb :受取側の受
信側端末Bが、暗号化された伝達情報のダイジェスト値
(〔D〕R)b と発信日時Ta に秘密鍵SKbで電子署
名したデータ 公開鍵PKb 暗号文〔D〕R 受取日時Tb 共通鍵R(別保管)
【0059】本発明の実施にあたっては、種々の変形形
態が可能である。以下に、これらの各変形形態について
順次に説明する。
【0060】図10は本発明に係る内容証明装置の他の
実施例(実施例2)を説明するものであり、実施例2に
よる通信ネットワークの動作シーケンスを示している。
前述の実施例1においては、内容証明サーバCが確定し
た発信日時Ta については、発信側端末Aの電子署名を
受けていないので、この実施例2では、この発信日時T
a について発信側端末Aの電子署名を取得できるように
したものである。
【0061】すなわち、この実施例2では、発信側端末
Aは、この内容証明付き通信を行うにあたり、発信元で
ある発信側端末AのアドレスAAと、受信先である受信
側端末BのアドレスBBとを内容証明サーバCに送って
内容証明通信を要求する。内容証明サーバCは、この発
信元アドレスAAと受信先アドレスBBをみて、認証サ
ーバNから発信側端末Aの公開鍵PKa と受信側端末B
の公開鍵PKb を取得するとともに、発信側端末Aの発
信日時Ta を確定する。そして、この発信日時Ta それ
自体、またはこの発信日時Ta を公開鍵PKc で暗号化
した上で、発信側端末Aに送る。
【0062】発信側端末Aは、この発信日時Ta を内容
証明サーバCから受け取ると、実施例1において内容証
明サーバCに送った電子署名入りの暗号文〔(〔D〕
R)a,(D)a 〕SKa に代えて、この発信日時Ta
にも電子署名をした暗号文〔(〔D〕R)a ,(D)a
,Ta 〕SKa を作成し、これを実施例1の場合と同
様にして内容証明サーバCに送る。
【0063】以降の処理は、前述の実施例1(図2参
照)と同じであるので、詳細な説明は省略するが、相違
点としては、内容証明サイトで内容証明のために保管す
るデー項目として、暗号文〔(〔D〕R)a ,(D)a
〕SKa に代えて、暗号文〔(〔D〕R)a ,(D)a
,Ta 〕SKa を保存するようにし、発信日時Ta そ
れ自体のデータは保存しない。
【0064】図11は本発明に係る内容証明装置の他の
実施例(実施例3)を説明するものであり、実施例3に
よる通信ネットワークの動作シーケンスを示している。
前述の実施例1、2においては、伝達情報Dを暗号化す
るための共通鍵R(共通鍵)を発信側端末Aにて生成し
たが、この実施例2では、この共通鍵Rを内容証明サー
バCにて生成するようにしている。
【0065】すなわち、発信側端末Aは、この内容証明
付き通信を行うにあたり、発信元である発信側端末Aの
アドレスAAと、受信先である受信側端末Bのアドレス
BBとを内容証明サーバCに送って内容証明通信を要求
する。内容証明サーバCは、この発信元アドレスAAと
受信先アドレスBBをみて、認証サーバNから発信側端
末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取
得する。また、共通鍵Rを生成するとともに、そのダイ
ジェスト値(R)c を作成する。さらに、発信側端末A
の発信日時Ta を確定する。そして、この共通鍵Rとそ
のダイジェスト値(R)c と発信日時Ta とを内容証明
サーバCの秘密鍵SKc で電子署名した暗号文〔R,
(R)c ,Ta 〕SKc を作成し、この暗号文をさらに
発信側端末Aの公開鍵PKa で暗号化した上で、発信側
端末Aに送る。
【0066】発信側端末Aでは、自己の秘密鍵SKa で
受信した暗号文〔〔R,(R)c ,Ta 〕SKc 〕公開
鍵PKa を暗号解読して秘密鍵SKc の電子署名入りの
暗号文〔R,(R)c ,Ta 〕SKc を得て、さらにこ
の暗号文を内容証明サーバCの公開鍵PKc で暗号解読
して、共通鍵Rとそのダイジェスト値(R)c と発信日
時Ta とを得る。
【0067】この後、共通鍵Rを自局側でダイジェスト
化してダイジェスト値(R)a を作成し、このダイジェ
スト値(R)a を、内容証明サーバCから取得したダイ
ジェスト値(R)c と比較照合する。この両者が一致す
ることで、内容証明サーバCから受け取った共通鍵R
は、改ざんや伝送エラーの破損などを受けていない完全
なものであることを確認できる。
【0068】次いで、内容証明サーバCから受け取った
共通鍵Rを用いて、受信側端末Bに送るべき伝達情報D
を暗号化した暗号文〔D〕Rを作成し、さらにこの暗号
文〔D〕Rのダイジェスト値(〔D〕R)a を作成す
る。
【0069】そして、暗号化された伝達情報のダイジェ
スト値(〔D〕R)a 、伝達情報のダイジェスト値
(D)a 及び発信日時Ta に対して、秘密鍵SKa を用
いて電子署名をした暗号文〔(〔D〕R)a 、(D)a
,Ta 〕SKa を作成し、この暗号文をさらに内容証
明サーバCの公開鍵PKc で暗号化した暗号文
〔〔(〔D〕R)a 、(D)a ,Ta 〕SKa 〕SKc
を作成して、発信元アドレスAA、受信先アドレスBB
及び伝達情報の暗号文〔D〕Rと共に、内容証明サーバ
Cに送る。これにより、内容証明サーバCは、発信日時
Ta について、発信側端末Aの電子署名を得ることがで
きる。
【0070】以降の処理は、前述の実施例1(図2参
照)と同じであるので、詳細な説明は省略する。
【0071】図12は本発明に係る内容証明装置の他の
実施例(実施例4)を説明するものであり、実施例4に
よる通信ネットワークの動作シーケンスを示している。
前述の実施例1〜3では、発信側端末Aから送信された
伝達情報の暗号文〔D〕Rは、一旦、内容証明サーバC
に受け取られ、この内容証明サーバCから更に受信側端
末Bに受け渡される経路(すなわち、A→C→Bの経
路)をとって各サイトに渡されるように構成している。
これに対して、この実施例4では、後に説明する実施例
5、6と共に、発信側端末Aから送信された伝達情報の
暗号文〔D〕Rは、その伝達情報Dの受信先である受信
側端末Bに直接に送られ、この受信側端末Bから内容証
明サーバCに渡される経路(すなわち、A→B→Cの経
路)をとって各サイトに渡されるように構成したもので
ある。
【0072】図12に示す実施例4を図2に示す実施例
1と対比して説明すると、内容証明サーバCは、発信側
端末Aから、 アドレスAA アドレスBB 伝達情報のダイジェスト値に関する暗号文
〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc 共通鍵に関する暗号文〔〔R,(R)a 〕SKa 〕P
Kc を受信し、これに基づいて、発信側端末Aの公開鍵PK
a と受信側端末Bの公開鍵PKb を取得し、発信日時T
a を確定する。
【0073】この後、実施例1では、内容証明サーバC
は受信側端末Bに必要なデータを送信しているが、この
実施例4では、内容証明サーバCは発信側端末Aに対し
て、受信側端末Bの公開鍵PKb と発信日時Ta に内容
証明サーバCが電子署名した暗号文〔PKb ,Ta 〕S
Kc を送る。あるいは、この暗号文〔PKb ,Ta 〕S
Kc をさらに発信側端末Aの公開鍵PKa で暗号化して
通信の秘匿化を図って送ってもよい。
【0074】発信側端末Aは、この暗号文を受信する
と、受信側端末Bに対して直接に、 アドレスCC 暗号文〔(〔D〕R)a ,Ta 〕PKb :暗号化され
た伝達情報のダイジェスト値(〔D〕R)a と発信日時
Ta とに発信側端末Aの秘密鍵SKa で電子署名した暗
号文 暗号文〔D〕R を送る。これらのデータ項目は、前述の実施例で、内容
証明サーバCが受信側端末Bに送ったデータ項目と実質
的に同じである。
【0075】以降の処理は、前述の実施例1(図2参
照)と同じであるので、詳細な説明は省略する。
【0076】図13は本発明に係る内容証明装置の他の
実施例(実施例5)を説明するものであり、実施例5に
よる通信ネットワークの動作シーケンスを示している。
前述の実施例4においては、内容証明サーバCが確定し
た発信日時Ta については、発信側端末Aの電子署名を
受けていないので、この実施例5では、この発信日時T
a について発信側端末Aの電子署名を取得できるように
したものである。
【0077】すなわち、この実施例5では、発信側端末
Aは、この内容証明付き通信を行うにあたり、発信元で
ある発信側端末AのアドレスAAと、受信先である受信
側端末BのアドレスBBとを内容証明サーバCに送って
内容証明通信を要求する。内容証明サーバCは、この発
信元アドレスAAと受信先アドレスBBをみて、認証サ
ーバNから発信側端末Aの公開鍵PKa と受信側端末B
の公開鍵PKb を取得するとともに、発信側端末Aの発
信日時Ta を確定する。
【0078】次いで、内容証明サーバCは、発信側端末
Aに対して、受信側端末Bの公開鍵PKb と発信日時T
a に内容証明サーバCが電子署名した暗号文〔PKb ,
Ta〕SKc 、あるいは、この暗号文をさらに発信側端
末Aの公開鍵PKa で暗号化した暗号文〔〔PKb ,T
a 〕SKc 〕PKa を送る。
【0079】発信側端末Aは、内容証明サーバCから通
信データを受け取ると、次の項目のデータ アドレスAA:発信元としての発信側端末Aのネット
ワーク上のアドレス アドレスBB:受信先としての受信側端末Bのネット
ワーク上のアドレス 暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa
〕PKc :暗号化された伝達情報のダイジェスト値
(〔D〕R)a と伝達情報のダイジェスト値(D)a と
発信日時Ta とを発信側端末Aが秘密鍵SKa で電子署
名した暗号文〔(〔D〕R)a ,(D)a 〕SKa を、
内容証明サーバCの公開鍵PKc で暗号化した暗号文 暗号文〔〔R,(R)a 〕SKa 〕PKc :共通鍵R
とそのダイジェスト値(R)a を発信側端末Aが秘密鍵
SKa で電子署名した暗号文〔R,(R)a 〕SKa
を、内容証明サーバCの公開鍵PKc で暗号化した暗号
文を内容証明サーバCに送る。これと共に、受信側端末
Bに対しても、前述の実施例4と同じ項目のデータ、す
なわち アドレスCC 暗号文〔(〔D〕R)a ,Ta 〕PKb 暗号文〔D〕R を送る。
【0080】以降の処理は、前述の実施例4(図12参
照)と同じであるので、詳細な説明は省略するが、相違
点としては、内容証明サイトで内容証明のために保管す
るデー項目として、暗号文〔(〔D〕R)a ,(D)a
〕SKa に代えて、暗号文〔(〔D〕R)a ,(D)a
,Ta 〕SKa を保存するようにし、発信日時Ta そ
れ自体のデータは保存しない。
【0081】図14は本発明に係る内容証明装置の他の
実施例(実施例6)を説明するものであり、実施例6に
よる通信ネットワークの動作シーケンスを示している。
前述の実施例4、5においては、伝達情報Dを暗号化す
るための共通鍵R(共通鍵)を発信側端末Aにて生成し
たが、この実施例6では、この共通鍵Rを内容証明サー
バCにて生成するようにしている。
【0082】すなわち、発信側端末Aは、この内容証明
付き通信を行うにあたり、発信元である発信側端末Aの
アドレスAAと、受信先である受信側端末Bのアドレス
BBとを内容証明サーバCに送って内容証明通信を要求
する。内容証明サーバCは、この発信元アドレスAAと
受信先アドレスBBをみて、認証サーバNから発信側端
末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取
得する。また、共通鍵Rを生成するとともに、そのダイ
ジェスト値(R)c を作成する。さらに、発信側端末A
の発信日時Ta を確定する。
【0083】次いで、受信先である受信側端末Bの公開
鍵PKb と発信日時Ta を内容証明サーバCの秘密鍵S
Kc で電子署名した暗号文〔PKb ,Ta 〕SKc を作
成するとともに、共通鍵Rとそのダイジェスト値(R)
c とを内容証明サーバCの秘密鍵SKc で電子署名した
暗号文〔R,(R)c 〕SKa を作成し、この暗号文を
発信側端末Aの公開鍵PKa で暗号化して秘匿化を図っ
た暗号文〔〔R,(R)c 〕SKa 〕PKc を作成し、
これらの暗号文を発信側端末Aに送る。なお、前者の暗
号文〔PKb ,Ta 〕SKc は、発信側端末Aの公開鍵
PKa で暗号化することにより第3者に対する秘匿化を
図ってもよい。
【0084】発信側端末Aでは、自己の秘密鍵SKa と
秘密鍵SKc の公開鍵PKc を用いて、受信した暗号文
から、受信側端末Bの公開鍵PKb と、発信日時Ta
と、共通鍵Rと、そのダイジェスト値(R)c とを取得
する。そして、共通鍵Rを自局側でダイジェスト化して
ダイジェスト値(R)a を作成し、このダイジェスト値
(R)a を、内容証明サーバCから取得したダイジェス
ト値(R)c と比較照合し、この両者が一致すること
で、内容証明サーバCから受け取った共通鍵Rが、改ざ
んや伝送エラーの破損などを受けていない完全なもので
あることを確認する。
【0085】次いで、内容証明サーバCから受け取った
共通鍵Rを用いて、受信側端末Bに送るべき伝達情報D
を暗号化した暗号文〔D〕Rを作成し、さらにこの暗号
文〔D〕Rのダイジェスト値(〔D〕R)a を作成す
る。
【0086】そして、暗号化された伝達情報のダイジェ
スト値(〔D〕R)a 、伝達情報のダイジェスト値
(D)a 及び発信日時Ta に対して、自局の秘密鍵SK
a を用いて電子署名をした暗号文〔(〔D〕R)a 、
(D)a ,Ta 〕SKa を作成し、これに内容証明サー
バCの公開鍵PKc で暗号化することで第3者に対する
秘匿化を図った暗号文〔〔(〔D〕R)a 、(D)a ,
Ta 〕SKa 〕PKc を作成して、内容証明サーバCに
送る。この場合、この実施例6では内容証明サーバC側
で共通鍵Rの生成をしているから、前述の実施例5とは
相違して、共通鍵Rに関する情報は内容証明サーバCに
送らない。
【0087】以降の処理は、前述の実施例5(図13参
照)と同じであるので、詳細な説明は省略する。
【0088】図15は本発明に係る内容証明装置の他の
実施例(実施例7)を説明するものであり、実施例7に
よる通信ネットワークの動作シーケンスを示している。
前述の実施例1〜3では、発信側端末Aから送信された
伝達情報の暗号文〔D〕Rは、発信側端末A→内容証明
サーバC→受信側端末Bの経路をとって受信側端末Bに
渡され、また、前述の実施例4〜6では、発信側端末A
から送信された伝達情報の暗号文〔D〕Rは、発信側端
末A→受信側端末B→内容証明サーバCの経路を通って
各サイトに渡されるように構成している。これに対し
て、この実施例7では、後に説明する実施例8、9と共
に、発信側端末Aから送信された伝達情報の暗号文
〔D〕Rは、内容証明サーバCに送られると共に、その
伝達情報Dの受信先である受信側端末Bに直接にも直接
に送られる経路(すなわち、A→Cと、A→Cの経路)
をとって各サイトに渡されるように構成したものであ
る。
【0089】図15に示す実施例7を図12に示す実施
例4と対比して説明すると、内容証明サーバCは、発信
側端末Aから、 アドレスAA アドレスBB 伝達情報のダイジェスト値に関する暗号文
〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc 伝達情報の暗号文〔D〕R 共通鍵に関する暗号文〔〔R,(R)a 〕SKa 〕P
Kc を受信する。実施例4と比較して伝達情報の暗号文
〔D〕Rが加えられている点が相違している。内容証明
サーバCは受信したこれらのデータに基づいて、発信側
端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を
取得し、発信日時Taを確定する。
【0090】以降の処理は、受信側端末Bから内容証明
サーバCに伝達情報の暗号文〔D〕Rを送らない点を除
いて、前述の実施例4(図12参照)と同じであるの
で、詳細な説明は省略する。
【0091】図16は本発明に係る内容証明装置の他の
実施例(実施例8)を説明するものであり、実施例8に
よる通信ネットワークの動作シーケンスを示している。
前述の実施例7においては、内容証明サーバCが確定し
た発信日時Ta については、発信側端末Aの電子署名を
受けていないので、この実施例8では、この発信日時T
a について発信側端末Aの電子署名を取得できるように
したものである。
【0092】すなわち、この実施例5では、発信側端末
Aは、この内容証明付き通信を行うにあたり、発信側端
末AのアドレスAAと、受信側端末BのアドレスBBと
を内容証明サーバCに送る。内容証明サーバCは、この
発信元アドレスAAと受信先アドレスBBをみて、認証
サーバNから発信側端末Aの公開鍵PKa と受信側端末
Bの公開鍵PKb を取得するとともに、発信側端末Aの
発信日時Ta を確定する。
【0093】次いで、内容証明サーバCは、発信側端末
Aに対して、受信側端末Bの公開鍵PKb と発信日時T
a に内容証明サーバCが電子署名した暗号文〔PKb ,
Ta〕SKc 、あるいは、この暗号文をさらに発信側端
末Aの公開鍵PKa で暗号化した暗号文〔〔PKb ,T
a 〕SKc 〕PKa を送る。
【0094】発信側端末Aは、内容証明サーバCから通
信データを受け取ると、次の項目のデータ アドレスAA アドレスBB 暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa
〕PKc 伝達情報の暗号文〔D〕R 暗号文〔〔R,(R)a 〕SKa 〕PKc を内容証明サーバCに送る。実施例7と比較すると、伝
達情報の暗号文〔D〕Rも送っている点が相違する。
【0095】以降の処理は、受信側端末Bから内容証明
サーバCに伝達情報の暗号文〔D〕Rを送らない点を除
いて、前述の実施例4(図12参照)と同じであるの
で、詳細な説明は省略する。
【0096】図17は本発明に係る内容証明装置の他の
実施例(実施例9)を説明するものであり、実施例9に
よる通信ネットワークの動作シーケンスを示している。
前述の実施例7、8においては、伝達情報Dを暗号化す
るための共通鍵R(共通鍵)を発信側端末Aにて生成し
たが、この実施例9では、この共通鍵Rを内容証明サー
バCにて生成するようにしている。
【0097】この実施例9が前述の実施例6と相違する
点は、発信側端末Aが内容証明サーバCから共通鍵Rを
受け取った後に、内容証明サーバCに送信するデータ中
に、発信日時Ta に発信側端末Aが秘密鍵SKa で電子
署名したデータ〔Ta 〕SKa が含まれている点であ
り、この点を除けば、その他の処理は実施例6と同じで
あるので、詳細な説明は省略する。
【0098】図18は本発明に係る内容証明装置の他の
実施例(実施例10)を説明するものであり、実施例1
0による通信ネットワークの動作シーケンスを示してい
る。前述の実施例7〜9では、発信側端末Aから送信さ
れた伝達情報の暗号文〔D〕Rは、内容証明サーバCに
送られると共に、その伝達情報Dの受信先である受信側
端末Bに直接にも直接に送られる経路(すなわち、A→
Cと、A→Bの経路)をとって各サイトに渡されるよう
に構成したものであるが、この実施例10では、伝達情
報の暗号文〔D〕Rは、受信側端末Bに直接に渡すが、
内容証明サーバCには渡すことなく処理を行うようにし
たものであり、また共通鍵Rは発信側端末A側にて生成
するようにしたものである。
【0099】図18に示す実施例10を図16に示す実
施例8と対比して説明すると、発信側端末Aは、発信側
端末AのアドレスAAと、受信側端末BのアドレスBと
を内容証明サーバCに送って内容証明付通信を要求する
と、内容証明サーバCから,受信側端末Bの公開鍵PK
b と発信日時Ta に内容証明サーバCが電子署名した暗
号文〔PKb ,Ta 〕SKc 、あるいは、この暗号文を
さらに発信側端末Aの公開鍵PKa で暗号化した暗号文
〔〔PKb ,Ta 〕SKc 〕PKa を受け取る。
【0100】これに対して、発信側端末Aは、 アドレスAA アドレスBB 暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa
〕PKc 暗号文〔〔R,(R)a 〕SKa 〕PKc を内容証明サーバCに送る。実施例8との相違は、伝達
情報の暗号文〔D〕Rを送らない点にある。
【0101】以降の処理は、内容証明サーバCは、取得
していない伝達情報の暗号文〔D〕Rとそれを解読する
ための共通鍵Rを内容証明用のデータベースとして保存
しない点を除いて、前述の実施例4(図12参照)と同
じであるので、詳細な説明は省略する。
【0102】次に、上述の各実施例について、発信側端
末Aまたは受信側端末Bが内容証明サイトの内容証明サ
ーバCに内容証明を要求した場合の処理シーケンスを図
6〜図9を参照して説明する。
【0103】初めに、発信側端末Aが伝達情報Dのダイ
ジェスト値に関して内容証明を要求する場合について図
6を参照して説明する。発信側端末Aは、案件を特定す
るID番号を付して、ダイジェスト証明要求(内容証明
要求)を内容証明サーバCに対して行う。
【0104】内容証明サーバCはこの内容証明要求に対
して、内容証明のための次の項目のデータに、内容証明
サーバCが秘密鍵SKc で電子署名した暗号文を作成
し、さらに、その暗号文を発信側端末Aの公開鍵PKa
で暗号化して第3者に対して秘匿した上で、発信側端末
Aに返送する。
【0105】〔ケース1〕 暗号文〔(D)a 〕SKa :伝達情報のダイジェスト
値(D)a に発信側端末Aが秘密鍵SKa で電子署名し
たデータ 公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読
するために必要な発信側端末Aの公開鍵 発信日時Ta :発信側端末Aが発信した日時として内
容証明サーバCが確定した日時 暗号解読済証〔(D)b ,Tb 〕SKb :受取側の受
信側端末Bが、伝達情報のダイジェスト値(D)b と受
取日時Tb に秘密鍵SKb で電子署名したデータ 公開鍵PKb :暗号解読済証〔(D)b ,Tb 〕SK
b を暗号解読するために必要な受信側端末Bの公開鍵
【0106】〔ケース2〕 暗号文〔(D)a ,Ta 〕SKa :伝達情報のダイジ
ェスト値(D)a と発信日時Ta に発信側端末Aが秘密
鍵SKa で電子署名したデータ 公開鍵PKa :同上 暗号解読済証〔(D)b ,Tb 〕SKb :同上 公開鍵PKb :同上
【0107】〔ケース3〕 暗号文〔(D)a 〕SKa :同上 公開鍵PKa :同上 受取証(〔D〕R)b ,Ta 〕SKb :伝達情報の暗
号文〔D〕Rと発信日時Ta に受信側端末Bが秘密鍵S
Kb で電子署名したデータ 公開鍵PKb :同上 受取日時Tb :受信側端末Bが伝達情報を受け取った
日時として内容証明サーバCが確定した日時
【0108】〔ケース4〕 暗号文〔(D)a ,Ta 〕SKa :同上 公開鍵PKa :同上 受取証(〔D〕R)b ,Ta 〕SKb :同上 公開鍵PKb :同上 受取日時Tb :同上
【0109】次に、受信側端末Bが伝達情報Dのダイジ
ェスト値に関して内容証明を要求する場合について図7
を参照して説明する。受信側端末Bは、案件を特定する
ID番号を付して、ダイジェスト証明要求(内容証明要
求)を内容証明サーバCに対して行う。
【0110】内容証明サーバCはこの内容証明要求に対
して、内容証明のための次の項目のデータに、内容証明
サーバCが秘密鍵SKc で電子署名した暗号文を作成
し、さらに、その暗号文を受信側端末Bの公開鍵PKb
で暗号化して第3者に対して秘匿した上で、受信側端末
Bに返送する。
【0111】〔ケース1〕 暗号文〔(D)a 〕SKa :同上 公開鍵PKa :同上 発信日時Ta :同上 暗号解読済証〔(D)b ,Tb 〕SKb :同上 公開鍵PKb
【0112】〔ケース2〕 暗号文〔(D)a ,Ta 〕SKa :同上 公開鍵PKa :同上 暗号解読済証〔(D)b ,Tb 〕SKb :同上 公開鍵PKb :同上
【0113】〔ケース3〕 暗号文〔(D)a 〕SKa :同上 公開鍵PKa :同上 受取証(〔D〕R)b ,Ta 〕SKb :同上 公開鍵PKb :同上 受取日時Tb :同上
【0114】〔ケース4〕 暗号文〔(D)a ,Ta 〕SKa :同上 公開鍵PKa :同上 受取証(〔D〕R)b ,Ta 〕SKb :同上 公開鍵PKb :同上 受取日時Tb :同上
【0115】次に、発信側端末Aが元の伝達情報Dに関
して内容証明を要求する場合について図8を参照して説
明する。発信側端末Aは、案件を特定するID番号を付
して、元伝達情報の内容証明要求を内容証明サーバCに
対して行う。
【0116】内容証明サーバCはこの内容証明要求に対
して、内容証明のための次の項目のデータに、内容証明
サーバCが秘密鍵SKc で電子署名した暗号文を作成
し、さらに、その暗号文を発信側端末Aの公開鍵PKa
で暗号化して第3者に対して秘匿した上で、発信側端末
Aに返送する。
【0117】〔ケース1〕 暗号文〔(D)a 〕SKa :同上 公開鍵PKa :同上 発信日時Ta :同上 暗号解読済証〔(D)b ,Tb 〕SKb :同上 公開鍵PKb :同上 暗号文〔D〕R:同上 共通鍵R:同上
【0118】〔ケース2〕 暗号文〔(D)a ,Ta 〕SKa :同上 公開鍵PKa :同上 暗号解読証〔(D)b ,Tb 〕SKb :同上 公開鍵PKb :同上 暗号文〔D〕R:同上 共通鍵R:同上
【0119】〔ケース3〕 暗号文〔(D)a 〕SKa :同上 公開鍵PKa :同上 受取証(〔D〕R)b ,Ta 〕SKb :同上 公開鍵PKb :同上 暗号文〔D〕R:同上 共通鍵R:同上 受取日時Tb :同上
【0120】〔ケース4〕 暗号文〔(D)a ,Ta 〕SKa :同上 公開鍵PKa :同上 受取証(〔D〕R)b ,Ta 〕SKb :同上 公開鍵PKb :同上 暗号文〔D〕R:同上 共通鍵R:同上 受取日時Tb :同上
【0121】次に、受信側端末Bが元の伝達情報Dに関
して内容証明を要求する場合について図9を参照して説
明する。受信側端末Bは、案件を特定するID番号を付
して、元伝達情報の内容証明要求を内容証明サーバCに
対して行う。
【0122】内容証明サーバCはこの内容証明要求に対
して、内容証明のための次の項目のデータに、内容証明
サーバCが秘密鍵SKc で電子署名した暗号文を作成
し、さらに、その暗号文を受信側端末Bの公開鍵PKb
で暗号化して第3者に対して秘匿した上で、受信側端末
Bに返送する。
【0123】〔ケース1〕 暗号文〔(D)a 〕SKa :同上 公開鍵PKa :同上 発信日時Ta :同上 暗号解読済証〔(D)b ,Tb 〕SKb :同上 公開鍵PKb :同上 暗号文〔D〕R:同上 共通鍵R:同上
【0124】〔ケース2〕 暗号文〔(D)a ,Ta 〕SKa :同上 公開鍵PKa :同上 暗号解読証〔(D)b ,Tb 〕SKb :同上 公開鍵PKb :同上 暗号文〔D〕R:同上 共通鍵R:同上
【0125】〔ケース3〕 暗号文〔(D)a 〕SKa :同上 公開鍵PKa :同上 受取証(〔D〕R)b ,Ta 〕SKb :同上 公開鍵PKb :同上 暗号文〔D〕R:同上 共通鍵R:同上 受取日時Tb :同上
【0126】〔ケース4〕 暗号文〔(D)a ,Ta 〕SKa :同上 公開鍵PKa :同上 受取証(〔D〕R)b ,Ta 〕SKb :同上 公開鍵PKb :同上 暗号文〔D〕R:同上 共通鍵R:同上 受取日時Tb :同上
【0127】なお、上記図6、図7のダイジェスト内容
証明は、上記項目中の伝達情報Dはその量が多大となる
こともあり、内容証明のためには必ずしも保管しなくと
もよいので、かかる場合に選択するとよい。この場合に
も、発信者の発信側端末A、または受信者の受信側端末
Bのいずれかがその伝達情報Dを保管していれば、その
伝達情報Dが内容証明の対象であることは、記録サーバ
Mに保管されているダイジェスト値(D)a ,(D)b
、あるいはダイジェスト値(〔D〕R)a ,(〔D〕
R)b に基づいて簡単に証明できる。
【0128】以上に説明した実施例1〜10では、伝達
情報Dの完全性を確認するためのダイジェスト値とし
て、伝達情報Dを共通鍵Rで暗号化した暗号文〔D〕R
のダイジェスト値(〔D〕R〕x を主に用いたが、本発
明はこれに限られるものではなく、伝達情報D自体をダ
イジェスト化したダイジェスト値(D)x を用いて伝達
情報Dの完全性を確認するよう動作シーケンスを構成し
てもよい。
【0129】また、本発明では、伝達情報Dは共通鍵R
で暗号化することで第3者に対する通信の秘匿化を図っ
ているが、本発明はこれに限られるものではなく、受取
側の公開鍵PKx を用いて暗号化することで秘匿化を図
って、伝達情報Dを送るように動作シーケンスを構成し
てもよい。 前記の各実施例のように伝達情報Dを共通
鍵Rで暗号化するのは、暗号化に際しての計算効率がよ
いことが理由であるので、かかる実施形態は、伝達情報
Dが比較的に短文の場合に適しているといえ、全体の動
作シーケンスを単純化できる。
【0130】また、以上に説明した各実施例1〜10で
は、伝達情報Dを公開鍵暗号あるいは共通鍵暗号(乱数
など)を用いて暗号化して相手先に送ったが、もちろん
これらの実施例以外の暗号化手法で暗号化して相手先に
送るものであってもよい。
【0131】また、電子署名の手法として、上述の各実
施例では公開鍵暗号方式を利用したものを用いたが、も
ちろん本発明はこれに限られず、他の電子署名手法を用
いて本人確認や通信データ内容の特定を行うものであっ
てもよい。
【0132】また、上述の各実施例では、伝達情報の内
容を特定(データ内容の同一性確認)するデータとして
ダイジェスト値を用いたが、本発明はこれに限られず、
これ以外の方法で伝達情報の内容を特定するものであっ
てもよい。
【0133】なお、上述した各実施例では、内容証明サ
ーバ等の各サイトのサーバに予め各実施例の動作シーケ
ンスを実現するためのプログラムを搭載してあるものと
して説明したが、本発明はかかる形態のみに限定され
ず、コンピュータに上記各実施例の動作シーケンスの各
手順を実行させるためのプログラムをコンピュータ読取
り可能な記録媒体に記録して、かかる記録媒体を市場に
流通させ、市場から入手したかかる記録媒体から各サイ
トのサーバにプログラムをインストールして本発明を実
施するものであってもよい。
【0134】
【発明の効果】以上に説明したように、本発明によれ
ば、ネットワークを利用した伝達情報の送受にあたっ
て、その内容を発信者・受信者以外の第3者が内容証明
することができるようになる。
【図面の簡単な説明】
【図1】本発明の一実施例(実施例1)としての内容証
明装置を用いた通信システムを示す図である。
【図2】本発明の実施例1の通信システムにおけるデー
タ送受の様子を説明するシーケンス図である。
【図3】本発明の実施例1の通信システムにおける各サ
イトの処理手順を示すフローチャート(1/3)であ
る。
【図4】本発明の実施例1の通信システムにおける各サ
イトの処理手順を示すフローチャート(2/3)であ
る。
【図5】本発明の実施例1の通信システムにおける各サ
イトの処理手順を示すフローチャート(3/3)であ
る。
【図6】本発明の実施例システムにおいて発信側端末の
ダイジェスト内容証明要求に対して内容証明サーバが内
容証明データを返送するシーケンスを示す図である。
【図7】本発明の実施例システムにおいて受信側端末の
ダイジェスト内容証明要求に対して内容証明サーバが内
容証明データを返送するシーケンスを示す図である。
【図8】本発明の実施例システムにおいて発信側端末の
元伝達情報の内容証明要求に対して内容証明サーバが内
容証明データを返送するシーケンスを示す図である。
【図9】本発明の実施例システムにおいて受信側端末の
元伝達情報の内容証明要求に対して内容証明サーバが内
容証明データを返送するシーケンスを示す図である。
【図10】本発明の他の実施例(実施例2)による通信
システムにおけるデータ送受の様子を説明するシーケン
ス図である。
【図11】本発明の他の実施例(実施例3)による通信
システムにおけるデータ送受の様子を説明するシーケン
ス図である。
【図12】本発明の他の実施例(実施例4)による通信
システムにおけるデータ送受の様子を説明するシーケン
ス図である。
【図13】本発明の他の実施例(実施例5)による通信
システムにおけるデータ送受の様子を説明するシーケン
ス図である。
【図14】本発明の他の実施例(実施例6)による通信
システムにおけるデータ送受の様子を説明するシーケン
ス図である。
【図15】本発明の他の実施例(実施例7)による通信
システムにおけるデータ送受の様子を説明するシーケン
ス図である。
【図16】本発明の他の実施例(実施例8)による通信
システムにおけるデータ送受の様子を説明するシーケン
ス図である。
【図17】本発明の他の実施例(実施例9)による通信
システムにおけるデータ送受の様子を説明するシーケン
ス図である。
【図18】本発明の他の実施例(実施例10)による通
信システムにおけるデータ送受の様子を説明するシーケ
ンス図である。
【符号の説明】
1 内容証明サイト(内容証明装置) 2 認証局 3 記録サーバ 4 インターネット A 発信側端末(フロントエンドとしての発信サイト) B 受信側端末(フロントエンドとしての受信サイト) C 内容証明サーバ D 伝達情報 (D)a 発信側端末Aが算出した伝達情報Dのダイジ
ェスト値 (D)b 受信側端末Bが算出した伝達情報Dのダイジ
ェスト値 (D)c 内容証明サーバCが算出した伝達情報Dのダ
イジェスト値 (〔D〕R)a 発信側端末Aが算出した暗号化された
伝達情報〔D〕Rのダイジェスト値 (〔D〕R)b 受信側端末Bが算出した暗号化された
伝達情報〔D〕Rのダイジェスト値 (〔D〕R)c 内容証明サーバCが算出した暗号化さ
れた伝達情報〔D〕Rのダイジェスト値 M 内容証明サイトの記録サーバ N 内容証明サイトの認証サーバ PKa 発信側端末Aの公開鍵 PKb 受信側端末Bの公開鍵 PKc 内容証明サーバCの公開鍵 R 共通鍵(乱数) SKa 発信側端末Aの秘密鍵 SKb 受信側端末Bの秘密鍵 SKc 内容証明サーバCの秘密鍵 Ta 発信日時 Tb 受取日時

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】発信者の装置から送信した伝達情報がネッ
    トワークを介して受信者の装置に受信されたことを内容
    証明サイトの装置が証明するようにした通信システムで
    あって、 該伝達情報はネットワークの伝送路上では暗号化されて
    おり、 発信者装置は、該発信者装置が送信した伝達情報の内容
    の同一性を確認できるデータに該発信者が電子署名した
    発信者署名データを内容証明サイト装置に送り、 受信者装置は、伝達情報を受け取ると、該受信者が受け
    取った伝達情報の内容の同一性を確認できるデータに該
    受信者が電子署名した受信者署名データを内容証明サイ
    ト装置に送り、 該内容証明サイト装置は、該発信者装置から受け取った
    該発信者署名データと該受信者装置から受け取った受信
    者署名データを保管するように構成した内容証明を行う
    通信システム。
  2. 【請求項2】該内容証明サイト装置は、該発信者署名デ
    ータと該受信者署名データとに基づいてそれぞれの本人
    確認と該発信者が送った伝達情報と該受信者が受け取っ
    た伝達情報の同一性確認を行うように構成した請求項1
    記載の内容証明を行う通信システム。
  3. 【請求項3】該受信者署名データは該受信者が伝達情報
    を受け取った日時に関する情報に該受信者が電子署名し
    たものを含むように構成した請求項1または2記載の内
    容証明を行う通信システム。
  4. 【請求項4】該内容証明サイト装置は、該発信者装置と
    該受信者装置の間に入って該伝達情報を該発信者装置か
    ら受け取って該受信者装置に渡す通信の仲介をするよう
    に構成した請求項1〜3のいずれかに記載の内容証明を
    行う通信システム。
  5. 【請求項5】該発信者装置は該伝達情報を該内容証明サ
    イト装置で仲介せずに該受信者装置に送信するように構
    成した請求項1〜3のいずれかに記載の内容証明を行う
    通信システム。
  6. 【請求項6】該内容証明サイト装置は、該発信者装置ま
    たは該受信者装置の何れかから該伝達情報を受け取るよ
    うに構成した請求項5記載の内容証明を行う通信システ
    ム。
  7. 【請求項7】該発信者の電子署名は該発信者の公開鍵暗
    号を用いて該伝達情報自体またはその暗号文のダイジェ
    スト値を暗号化することで行う請求項1〜6のいずれか
    に記載の通信データの内容証明を行うように構成した通
    信システム。
  8. 【請求項8】該受信者の電子署名は該受信者の公開鍵暗
    号を用いて該伝達情報自体またはその暗号文のダイジェ
    スト値を算出して暗号化することで行うように構成した
    請求項1〜7のいずれかに記載の内容証明を行う通信シ
    ステム。
  9. 【請求項9】該内容証明サイト装置は自己の公開鍵暗号
    を用いて該発信者署名データと該受信者署名データを受
    け取るように構成した請求項1〜8のいずれかに記載の
    内容証明を行う通信システム。
  10. 【請求項10】該ネットワークの伝送路上で伝達情報を
    暗号化する暗号方式に共通鍵暗号を用いるように構成し
    た請求項1〜9のいずれかに記載の内容証明を行う通信
    システム。
  11. 【請求項11】該内容証明サイト装置は、該発信者装置
    側で該共通暗号の共通鍵を生成した時には、自己の公開
    鍵暗号を用いて該発信者装置から該共通鍵を受け取るよ
    うに構成した請求項10記載の内容証明を行う通信シス
    テム。
  12. 【請求項12】該受信者装置が該暗号化した伝達情報を
    暗号解読するための暗号鍵を該発信者装置または該内容
    証明サイト装置から受け取る前に、該内容証明サイト装
    置が該受信者装置から該受信者署名データを受け取るよ
    うに構成した請求項1〜11のいずれかに記載の内容証
    明を行う通信システム。
  13. 【請求項13】発信者の装置から送信した伝達情報がネ
    ットワークを介して受信者の装置に受信されたことを証
    明する内容証明サイト装置であって、 該伝達情報はネットワークの伝送路上では暗号化されて
    おり、 発信者装置から、該発信者装置が送信した伝達情報の内
    容の同一性を確認できるデータに該発信者が電子署名し
    た発信者署名データを受け取る第1の受信手段と、 受信者装置から、該受信者装置が受け取った伝達情報の
    内容の同一性を確認できるデータに該受信者が電子署名
    した受信者署名データを受け取る第2の受信手段と、 該発信者装置から受け取った該発信者署名データと該受
    信者装置から受け取った受信者署名データを保管する保
    管手段とを備えた内容証明サイト装置。
  14. 【請求項14】該発信者署名データと該受信者署名デー
    タとに基づいてそれぞれの本人確認と該発信者が送った
    伝達情報と該受信者が受け取った伝達情報との同一性確
    認を行う手段を更に備えた請求項13記載の内容証明サ
    イト装置。
  15. 【請求項15】該受信者署名データは該受信者が伝達情
    報を受け取った日時に関する情報に該受信者が電子署名
    したものを含むように構成した請求項13または14記
    載の内容証明サイト装置。
  16. 【請求項16】該内容証明サイト装置は、該発信者装置
    と該受信者装置の間に入って該通信データを該発信者装
    置から受け取って該受信者装置に渡す通信の仲介をする
    ように構成した請求項13〜15のいずれかに記載の内
    容証明サイト装置。
  17. 【請求項17】該内容証明サイト装置は、該発信者装置
    または該受信者装置の何れかから該伝達情報を、該受信
    者装置に受け渡すためではなく内容証明の処理のために
    必要なデータとして受け取るように構成した請求項13
    〜15のいずれかに記載の内容証明サイト装置。
  18. 【請求項18】該発信者の電子署名は該発信者の公開鍵
    暗号を用いて該伝達情報自体またはその暗号文のダイジ
    ェスト値を暗号化することで行うように構成した請求項
    13〜17のいずれかに記載の内容証明サイト装置。
  19. 【請求項19】該受信者の電子署名は該受信者の公開鍵
    暗号を用いて該伝達情報自体またはその暗号文のダイジ
    ェスト値を算出して暗号化することで行うように構成し
    た請求項13〜18のいずれかに記載の内容証明サイト
    装置。
  20. 【請求項20】該内容証明サイト装置は自己の公開鍵暗
    号を用いて該発信者署名データと該受信者署名データを
    受け取るように構成した請求項13〜19のいずれかに
    記載の内容証明サイト装置。
  21. 【請求項21】該ネットワークの伝送路上で伝達情報を
    暗号化する暗号方式に共通鍵暗号を用いるように構成し
    た請求項13〜20のいずれかに記載の内容証明サイト
    装置。
  22. 【請求項22】該内容証明サイト装置は、該発信者装置
    側で該共通暗号の共通鍵を生成した時には、自己の公開
    鍵暗号を用いて該発信者装置から該共通鍵を受け取るよ
    うに構成した請求項21記載の内容証明サイト装置。
  23. 【請求項23】該内容証明サイト装置は、該受信者装置
    が該暗号化した伝達情報を暗号解読するための暗号鍵を
    該発信者装置または該内容証明サイト装置から受け取る
    前に、該受信者装置から該受信者署名データを受け取る
    ように構成した請求項13〜22のいずれかに記載の内
    容証明サイト装置。
JP37299799A 1999-12-28 1999-12-28 内容証明を行う通信システムおよび内容証明サイト装置 Expired - Lifetime JP3796528B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP37299799A JP3796528B2 (ja) 1999-12-28 1999-12-28 内容証明を行う通信システムおよび内容証明サイト装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37299799A JP3796528B2 (ja) 1999-12-28 1999-12-28 内容証明を行う通信システムおよび内容証明サイト装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005350573A Division JP2006081225A (ja) 2005-12-05 2005-12-05 内容証明を行う通信システムおよび内容証明サイト装置

Publications (2)

Publication Number Publication Date
JP2001189723A true JP2001189723A (ja) 2001-07-10
JP3796528B2 JP3796528B2 (ja) 2006-07-12

Family

ID=18501403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37299799A Expired - Lifetime JP3796528B2 (ja) 1999-12-28 1999-12-28 内容証明を行う通信システムおよび内容証明サイト装置

Country Status (1)

Country Link
JP (1) JP3796528B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JPWO2021019738A1 (ja) * 2019-07-31 2021-02-04
JP2022519014A (ja) * 2018-12-31 2022-03-18 レリダネットワークス セルヴェイス テレマティクス エセ.アー. 汎用認証及び認定契約方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203687A (ja) * 2000-01-18 2001-07-27 Hitachi Ltd データ伝送方法
JP2022519014A (ja) * 2018-12-31 2022-03-18 レリダネットワークス セルヴェイス テレマティクス エセ.アー. 汎用認証及び認定契約方法
JP7398463B2 (ja) 2018-12-31 2023-12-14 レリダネットワークス セルヴェイス テレマティクス エセ.アー. 汎用認証及び認定契約方法
JPWO2021019738A1 (ja) * 2019-07-31 2021-02-04
WO2021019738A1 (ja) * 2019-07-31 2021-02-04 日本電気株式会社 データ配信装置及び方法、データ要求装置及び方法、データ配信システム、並びに、コンピュータ可読媒体
JP7211517B2 (ja) 2019-07-31 2023-01-24 日本電気株式会社 データ配信装置及び方法、データ要求装置及び方法、データ配信システム、並びに、プログラム

Also Published As

Publication number Publication date
JP3796528B2 (ja) 2006-07-12

Similar Documents

Publication Publication Date Title
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
CN107888560B (zh) 一种移动智能终端邮件安全传输系统及方法
US7020778B1 (en) Method for issuing an electronic identity
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
US6134327A (en) Method and apparatus for creating communities of trust in a secure communication system
US7366905B2 (en) Method and system for user generated keys and certificates
US6161181A (en) Secure electronic transactions using a trusted intermediary
CN103354498B (zh) 一种基于身份的文件加密传输方法
US7542569B1 (en) Security of data connections
US20010037453A1 (en) Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message
US20130031361A1 (en) Url-based certificate in a pki
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US10742426B2 (en) Public key infrastructure and method of distribution
CN109728909A (zh) 基于USBKey的身份认证方法和系统
US6215872B1 (en) Method for creating communities of trust in a secure communication system
CN108243166A (zh) 一种基于USBKey的身份认证方法和系统
JPWO2003003329A1 (ja) データのオリジナリティ検証方法及びシステム
KR20110071201A (ko) 사용자 간 상호 인증 시스템 및 그 방법
JPH10105057A (ja) タイムスタンプサーバシステム
CN102447705A (zh) 数字证书撤销方法及设备
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
CN110752934B (zh) 拓扑结构下网络身份交互认证的方法
CN112423298B (zh) 一种道路交通信号管控设施身份认证系统及方法
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041122

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20041122

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20041210

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20050715

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20050726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060320

R150 Certificate of patent or registration of utility model

Ref document number: 3796528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term