JP2002082611A - Method for maintaining transaction information and storage source computer - Google Patents

Method for maintaining transaction information and storage source computer

Info

Publication number
JP2002082611A
JP2002082611A JP2000275000A JP2000275000A JP2002082611A JP 2002082611 A JP2002082611 A JP 2002082611A JP 2000275000 A JP2000275000 A JP 2000275000A JP 2000275000 A JP2000275000 A JP 2000275000A JP 2002082611 A JP2002082611 A JP 2002082611A
Authority
JP
Japan
Prior art keywords
computer
transaction
information
data
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000275000A
Other languages
Japanese (ja)
Inventor
Yukitoshi Toda
幸利 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000275000A priority Critical patent/JP2002082611A/en
Publication of JP2002082611A publication Critical patent/JP2002082611A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a technique enabling a third party certifier to store and transfer transaction information and disclose the truth. SOLUTION: This method comprises a step wherein a third party certifier receives the transaction information from an electronic transaction dealer and stores it, a step wherein the certifier transfers the transaction information to a specified customer, and a step wherein the certifier discloses the stored transaction information and presents the contents on receiving a request from the dealer or the customer.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットを
介した電子商取引に関し、本来の取引で送付した取引情
報の内容を第三者の保管機関(証明元)が保管したうえ
で取引先に転送して、必要となったときに開示すること
により、正当な取引情報の内容を証明するビジネスに適
用して有効な技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to electronic commerce via the Internet, and stores the contents of transaction information sent in the original transaction by a third party storage organization (certification source) and transfers it to the customer. The present invention relates to a technology that is effective when applied to a business that certifies the contents of legitimate transaction information by disclosing it when necessary.

【0002】[0002]

【従来の技術】従来、インターネットを利用して電子商
取引を行う場合は、電子署名の技術を利用したりして取
引情報の正当性(内容の改ざんや取引事実の事後否認の
防止)を保証している。具体的には、取引情報に取引元
の本人性を証明する電子的な証明書を添付したり、取引
情報を圧縮(ハッシュ)して要約(ダイジェスト)化し
た値を公開鍵暗号方式の秘密鍵で暗号化(電子署名)し
て取引情報と一緒に添付したり、取引情報を取引元・取
引先共通の暗号鍵で暗号化して送付したりしている。
2. Description of the Related Art Conventionally, when conducting electronic commerce using the Internet, the legitimacy of transaction information (prevention of falsification of contents and subsequent denial of transaction fact) is guaranteed by using digital signature technology. ing. Specifically, an electronic certificate for certifying the identity of the transaction source is attached to the transaction information, or the value obtained by compressing (hashing) the transaction information and summarizing (digesting) the secret key of the public key cryptosystem is used. And then attach it together with the transaction information, or encrypt the transaction information with a common encryption key common to the transaction source and the business partner and send it.

【0003】また従来の取引情報の証明方法には、例え
ば次のようなものがある。
[0003] Conventional methods for certifying transaction information include, for example, the following.

【0004】(a)電子メール送信内容証明システム装
置(特開平11−234330号) 取引当事者間の電子メールのやり取りを第三者が証明す
ることで、直接相手に送信するのではなく、送信内容を
一旦コンピュータセンターに送信しその送信内容を記録
した後、そのセンターから相手方に送信し、後日必要な
ときに当事者に代わり第三者に証明する。
(A) E-mail transmission contents certifying system (Japanese Patent Laid-Open No. 11-234330) A third party certifies the exchange of e-mail between trading parties, so that the contents are not directly transmitted to the other party but transmitted. Is sent to the computer center once, the contents of the transmission are recorded, and then transmitted from the center to the other party, and at a later date when necessary, it is proved to the third party on behalf of the party.

【0005】(b)ネットワーク環境における取り引き
証明装置および方法(特開平10−187836号公
報) ユーザ間で行われる取り引き文書に取り引き当事者それ
ぞれが電子署名したものを公証人に送り、当事者および
公証人それぞれが保管して取り引きの内容を客観的に証
明する。
(B) Apparatus and method for transaction certification in a network environment (Japanese Patent Laid-Open Publication No. Hei 10-187836) A transaction document exchanged between users is sent to a notary public with a digital signature of each of the transaction parties. To keep the content of the transaction objectively proved.

【0006】[0006]

【発明が解決しようとする課題】かかる従来の方法にお
いては次のような問題がある。すなわち従来の電子署名
の技術を利用したインターネットを介する電子商取引で
は、取引元以外に取引情報の内容に対して正しい電子署
名を行うことが困難であるというセキュリティ技術への
信頼のうえに成り立っている。ところがセキュリティ技
術とそれを破ろうとする(ハッキング)技術とは、俗に
言ういたちごっこを展開しており、電子署名が偽造され
る可能性がないとは言えないという問題がある。
However, such a conventional method has the following problems. That is, in the electronic commerce via the Internet using the conventional digital signature technology, it is based on the trust in security technology that it is difficult to perform a correct electronic signature on the contents of the transaction information besides the transaction source. . However, the security technology and the hacking technology that attempts to break it (hacking) are developing so-called tricks, and there is a problem that it cannot be said that there is no possibility that a digital signature is forged.

【0007】取引元の電子署名が偽造されてしまうと、
実際には取引元の送付した取引情報の内容が改ざんされ
て異なる取引内容が申し込まれたとされて不当な代金を
請求されたり、取引元が架空の取引情報をねつ造されて
社会的な信用を失墜するなどの被害に合うという問題が
ある。
If the electronic signature of the transaction source is forged,
In fact, the contents of the transaction information sent by the transaction source are falsified and it is assumed that different transaction contents have been applied, and an unfair price is charged, or the transaction source falsifies fictitious transaction information and loses social trust There is a problem that fits the damage such as doing.

【0008】また前述した従来の不正防止方法には、例
えば次のような問題もある。
Further, the above-described conventional fraud prevention method has, for example, the following problem.

【0009】電子メール送信内容証明システム装置(特
開平11−234330号公報)では、通信手段が電子
メールである。近年送信元(アドレス)を偽った悪意を
持った第三者による成りすましの電子メールが問題とな
っているが、電子メール送信内容証明システム装置では
これに対応することができず偽物の電子メールをコンピ
ュータセンターが記録して相手方に送信してしまうとい
う問題がある。
In the electronic mail transmission content certifying system (Japanese Patent Laid-Open No. 11-234330), the communication means is electronic mail. In recent years, spoofed emails by malicious third parties who falsify the source (address) have become a problem, but the e-mail transmission content proofing system cannot cope with this, and There is a problem that the computer center records and sends it to the other party.

【0010】ネットワーク環境における取り引き証明装
置および方法(特開平10−187836号公報)で
は、悪意をもった第三者の取り引き情報の送信元が電子
署名を偽造してしまうと送信先と公証人は誤った取引情
報を保管してしまうという問題がある。
[0010] In a transaction certifying apparatus and method in a network environment (Japanese Patent Laid-Open Publication No. Hei 10-187836), if a source of transaction information of a malicious third party forges an electronic signature, the transmission destination and the notary public will There is a problem that wrong transaction information is stored.

【0011】本発明の目的は上記問題を解決し、たとえ
取引元の電子署名が偽造されて取引情報を虚偽の内容に
改ざんされたり第三者にねつ造された場合に対しても、
取引元が実際送付する取引情報の内容を第三者の証明元
に保管依頼して必要に応じて証明元より開示することに
より、その真正性を証明するサービスが可能な技術を提
供することにある。
[0011] The object of the present invention is to solve the above problem, even if the electronic signature of the transaction source is falsified and the transaction information is falsified to false content or forged by a third party.
To provide a technology that can provide a service that certifies the authenticity of a transaction by sending a request to store the contents of the transaction information actually sent by the supplier to a third-party certification source and disclose it as necessary from the certification source. is there.

【0012】[0012]

【課題を解決するための手段】本発明は、インターネッ
トを介した電子商取引において、取引元が取引情報の内
容の証明がある期間必要であると判断する場合に、本取
引情報を相応に信頼のおける第三者の証明元である保管
機関が取引先に送付する取引情報を中継して保管し、必
要な場合に証明元が取引情報の内容を開示するものであ
る。
SUMMARY OF THE INVENTION According to the present invention, in the case of electronic commerce via the Internet, when a transaction source judges that the contents of the transaction information need to be proved for a certain period of time, the transaction information is appropriately trusted. The storage institution, which is the certifying source of the third party, relays and stores the transaction information sent to the business partner, and when necessary, the certifying source discloses the contents of the transaction information.

【0013】通常のインターネットを介した電子商取引
では、取引元から取引先に直接電子署名などを施した取
引情報を送付して二者間で取引を成立させているが、本
発明では、まず取引情報の内容を開示してもらえるよう
にするために第三者の証明元に取引情報を送付して保管
してもらう。このとき取引情報には証明元によりユニー
クな識別子が証明元より取引元へ割当てられて送付され
ているので取引元の身元が確認できるうえに、証明元に
保管されている真正な取引情報を識別して検索したり、
内容を開示したりできる。
In ordinary electronic commerce via the Internet, transaction information with an electronic signature or the like is directly sent from a transaction source to a business partner to establish a transaction between the two parties. Send the transaction information to a third-party certifying source so that the content of the information can be disclosed and have it stored. At this time, a unique identifier is assigned to the transaction source from the certification source and sent to the transaction source, so that the identity of the transaction source can be confirmed and the genuine transaction information stored in the certification source is identified To search,
You can disclose the contents.

【0014】次に当該取引情報を証明元より電子署名し
て取引先に転送してもらうことにより、本取引情報の内
容が当該証明元より転送されかつ保管されていることが
取引先に認識されるので、取引の有効期限内に当該取引
情報の真正性を証明するために用いている取引元の電子
署名のセキュリティ技術が破られる可能性があっても、
当該証明元により転送した真正な取引情報の内容が保管
されており、必要に応じて開示されることが保証され
る。
Next, the transaction information is digitally signed by the certification source and transferred to the business partner, so that the business partner recognizes that the contents of the transaction information are transferred and stored by the certification source. Therefore, even if the security technology of the supplier's electronic signature used to prove the authenticity of the transaction information within the expiration date of the transaction may be broken,
The contents of the genuine transaction information transferred by the certifying source are stored, and it is guaranteed that the contents will be disclosed if necessary.

【0015】たとえ取引先やその他の第三者が取引元の
取引情報の電子署名を偽造できて取引情報の内容の改ざ
んやねつ造ができたとしても、証明元が本来の取引情報
の内容を開示して提示することができるので、取引情報
の送信側で不正行為ができないことの保証が可能であ
る。
[0015] Even if a business partner or other third party can falsify the electronic signature of the transaction information of the transaction source and falsify or forge the content of the transaction information, the certification source discloses the original content of the transaction information. It is possible to guarantee that a fraudulent act cannot be performed on the transaction information transmitting side.

【0016】また本発明では電子メール送信内容証明シ
ステム装置(特開平11−234330号公報)の場合
とは異なり、送信元の電子署名を利用した取引情報のや
り取りをしているので、第三者が送信元に成りすますこ
とが難しくなる。さらに証明元が管理する保管情報のユ
ニークな識別子を発行して送信元に予め渡し、送信元は
取引情報にこの識別子を含めて送信元の秘密鍵で暗号化
したうえで証明元に転送依頼するので、証明元は識別子
のやり取りにより送信元の身元が確認できるとともに、
送信元が取引データに電子署名したうえに識別子の情報
も含めて送信してきているので第三者が送信元に成りす
まして偽造した取引情報を送信することができないよう
にすることが可能である。
In the present invention, unlike the case of the electronic mail transmission content certifying system device (Japanese Patent Laid-Open No. 11-234330), transaction information is exchanged using the electronic signature of the transmission source. Is difficult to impersonate. Furthermore, a unique identifier of the storage information managed by the certification source is issued and given to the transmission source in advance, and the transmission source includes this identifier in the transaction information, encrypts it with the transmission source's private key, and requests the certification source to transfer it. Therefore, the certification source can confirm the identity of the sender by exchanging identifiers,
Since the sender has electronically signed the transaction data and transmitted the information including the identifier, it is possible to prevent a third party from impersonating the sender and transmitting the forged transaction information.

【0017】さらに本発明ではネットワーク環境におけ
る取り引き証明装置および方法(特開平10−1878
36号公報)の場合とは異なり、証明元が取引情報に付
与する識別子を送信元に渡して身元を確認し、送信元の
取引データに電子署名したうえに取引情報の一部を送信
元の秘密鍵で暗号化して保管元に転送して保管し、さら
に保管元が取引情報の一部を保管元の秘密鍵で暗号化し
て送信先に送信するので、送信元と保管元の秘密鍵で二
重に暗号化しており、悪意をもった第三者が正当な送信
元に成りすまして偽造した取引情報を送信先に送信する
ことがほとんど不可能にすることができる。
Further, according to the present invention, an apparatus and method for proving a transaction in a network environment (Japanese Patent Laid-Open No. Hei 10-1878)
36), the certifying source passes the identifier given to the transaction information to the sender, confirms the identity, digitally signs the transaction data of the sender, and partially transmits the transaction information to the sender. Encrypted with the secret key, transferred to the storage source and stored, and the storage source encrypts part of the transaction information with the storage source's secret key and sends it to the destination, so the source and storage source's private key It is doubly encrypted, making it almost impossible for a malicious third party to pretend to be a legitimate source and send forged transaction information to the destination.

【0018】以上のように本発明のインターネットを介
した電子商取引における電子署名取引情報の内容証明方
法によれば、取引元以外の者による電子署名をはじめと
する取引情報の改ざんやねつ造がないことが証明可能な
電子商取引を成立させるものである。
As described above, according to the electronic signature transaction information certifying method for electronic commerce via the Internet of the present invention, there is no falsification or falsification of the electronic signature or other transaction information by a person other than the transaction source. Establishes a provable e-commerce.

【0019】さらに、各コンピュータにおいて取引情報
の送受信時刻などの時刻情報を含めて電子署名を作成、
また秘密鍵で暗号化することにより時刻情報の改ざんが
防止され、取引情報がいつどこでどういうルートで送受
信されたかの時刻証明が可能となる。
Further, each computer creates an electronic signature including time information such as the transmission / reception time of the transaction information.
Further, the time information is prevented from being falsified by encrypting with the secret key, and it is possible to prove the time when and where the transaction information is transmitted and received by what route.

【0020】[0020]

【発明の実施の形態】以下に第三者の証明元が取引情報
の送信元より取引情報の送信を受けてそれを保管し、そ
れから証明元より取引情報を一部暗号化したうえで取引
先へ転送し、必要に応じて証明元が取引先に転送した取
引情報の内容の開示を行う一実施形態の電子的な取引情
報の内容証明方法について説明する。
BEST MODE FOR CARRYING OUT THE INVENTION In the following, a third party certification source receives and stores transaction information from a transaction information transmission source, and then encrypts a part of the transaction information from a certification source before trading. An electronic transaction information content certifying method according to an embodiment will be described in which the content of the transaction information transferred to the business partner is disclosed as necessary by the certifying source to the customer.

【0021】図1は、本実施形態のシステム全体の構成
を示す図である。図1に示すように保管機関Cコンピュ
ータ101(証明元)は、取引元Aコンピュータ111
(取引元)からの依頼によりこれから保管・転送すべき
取引情報を一意に識別するための識別子Cを発行する。
FIG. 1 is a diagram showing the configuration of the entire system of the present embodiment. As shown in FIG. 1, the storage institution C computer 101 (certification source) is a transaction source A computer 111.
(Transaction source) issues an identifier C for uniquely identifying transaction information to be stored and transferred from now on.

【0022】次に取引元Aコンピュータ111は、取得
した識別子C及び取引元Aの本人性を証明する証明書A
を取引情報に添付して、取引情報A112に電子署名し
て保管機関Cコンピュータ101に送付し、取引情報A
112の保管と取引先Bコンピュータ121(取引先)
への転送を依頼する。
Next, the supplier A computer 111 transmits the acquired identifier C and a certificate A for certifying the identity of the supplier A.
Is attached to the transaction information, the transaction information A 112 is electronically signed and sent to the storage institution C computer 101, and the transaction information A 112
Storage of 112 and supplier B computer 121 (supplier)
Request transfer to.

【0023】保管機関Cコンピュータ101は、送付さ
れた取引情報A112を保管データベース102に保管
し、さらに取引情報A122の一部に暗号を施して取引
先Bコンピュータ121に転送する。
The storage institution C computer 101 stores the transmitted transaction information A 112 in the storage database 102, encrypts a part of the transaction information A 122, and transfers it to the supplier B computer 121.

【0024】取引先Bコンピュータ121は、保管機関
Cコンピュータ101で暗号を施された取引データA1
22を復号化し、さらに取引元Aコンピュータ111の
暗号化や電子署名を施した取引情報を復号化して取引情
報A112を得る。
The supplier B computer 121 stores the transaction data A1 encrypted by the depository C computer 101.
Then, the transaction information A112 is obtained by decrypting the transaction information A22 and decrypting the transaction information with the encryption and the electronic signature of the transaction source A computer 111.

【0025】そして保管機関Cコンピュータ101は、
必要に応じて保管データベース102に保管してある取
引情報A112を開示して、取引元Aコンピュータ11
1が実際に送付した取引情報A112の取引情報の内容
を提示する。
Then, the storage institution C computer 101
If necessary, the transaction information A 112 stored in the storage database 102 is disclosed, and the transaction source A computer 11
1 presents the contents of the transaction information of the transaction information A112 actually sent.

【0026】図には示していないが、本発明で利用する
公開鍵インフラストラクチャー(PKI)の仕組みを補
完するために暗示的に第四の相当に信頼のおける認証局
コンピュータが存在し、各コンピュータの公開鍵や証明
書をそれぞれ管理し、必要に応じて当該公開鍵を開示
し、それぞれ取引元Aコンピュータ111、保管機関C
コンピュータ101および取引先Bコンピュータ121
は通信相手の公開鍵の情報を取得するものとする。さら
に認証局コンピュータは、保管機関Cコンピュータ10
1と同一のものであっても良い。
Although not shown in the figure, there is an implicitly fourth substantially reliable certificate authority computer to supplement the mechanism of the public key infrastructure (PKI) used in the present invention. Manages the public key and the certificate of each of them, and discloses the public key as necessary, respectively.
Computer 101 and supplier B computer 121
Obtains the information on the public key of the communication partner. Further, the certificate authority computer is a storage institution C computer 10
It may be the same as 1.

【0027】同様に図には示していないが、証明元が実
施する内容証明サービスの課金については、取引元(保
管依頼元)への会員制のサービスとして会費を徴収した
り、保管依頼を受ける取引情報の回数、データ量、保管
期間などの従量に応じて課金したり、セキュリティ強化
のオプションとして保管機関Cコンピュータ101で保
管しているときに取引情報に暗号をかけておいたりした
ときの暗号強度(暗号鍵の長さ、暗号方式、採用する暗
号鍵などの更新の頻度)に応じて課金したり、保管して
いる取引情報を開示するときにその手数料を徴収したり
することなどが可能である。
Similarly, although not shown in the figure, with respect to charging of the content proof service performed by the certifying source, a membership fee is collected as a member-based service to the transaction source (storage request source) or a storage request is received. Charges are made according to the usage amount such as the number of transaction information, the data amount, the storage period, etc., and the encryption when the transaction information is encrypted while being stored in the storage institution C computer 101 as an option for strengthening security. It is possible to charge according to the strength (the length of the encryption key, the encryption method, the frequency of updating the encryption key to be used, etc.) and to collect the fee when disclosing the stored transaction information It is.

【0028】また、本実施形態で説明するものとは異な
るが、取引元Aコンピュータ111と取引先Bコンピュ
ータ121の二者間で共有する共通鍵暗号方式などの秘
密鍵で取引情報A112を暗号化しておいて保管機関C
コンピュータ101には秘匿しておくならば、保管機関
Cコンピュータ101単独では解読できない形式の取引
情報A112を保管機関Cコンピュータ101に保管さ
せておくことも可能で、保管する取引情報A112のセ
キュリティ性を高めることも可能である。この場合は、
保管機関Cコンピュータ101による保管情報開示の処
理のときに取引元Aコンピュータ111あるいは取引先
Bコンピュータ121から復号のための共通鍵暗号の秘
密鍵を別途入手するなどの処理の追加が必要となる。
Although not described in the present embodiment, the transaction information A 112 is encrypted with a secret key such as a common key cryptosystem shared between the transaction source A computer 111 and the business partner B computer 121. Institution C
If the computer 101 keeps it confidential, it is possible to store the transaction information A112 in a format that cannot be decrypted by the storage institution C computer 101 alone in the storage institution C computer 101. It is also possible to increase. in this case,
At the time of the storage information disclosure processing by the storage institution C computer 101, it is necessary to add processing such as separately obtaining a secret key of a common key encryption for decryption from the supplier A computer 111 or the supplier B computer 121.

【0029】図2は、本実施形態の証明元(保管機関C
コンピュータ101)にもつ管理テーブル群の内容例を
示す図である。図2に示すように保管データベース10
2には、以下の4つに分類できるテーブル情報をもつ。
第一に保管する取引情報を管理する保管データ管理テー
ブル200、第二に取引先Bコンピュータ121に転送
する取引情報A112の制御データを管理する制御デー
タ管理テーブル220、第三に取引先Bコンピュータ1
21に転送する取引情報A112の実際の詳細な取引内
容の情報(商品名、数量、価格、納期など)を管理する
取引データ管理テーブル230、第四に保管機関Cコン
ピュータ101のもつ歴代の公開鍵暗号の情報を管理す
る公開鍵暗号C管理テーブル240である。
FIG. 2 shows a certification source (storage institution C) of this embodiment.
FIG. 3 is a diagram illustrating an example of the contents of a management table group included in a computer 101). As shown in FIG.
2 has table information that can be classified into the following four types.
First, a storage data management table 200 for managing the transaction information to be stored, second, a control data management table 220 for managing the control data of the transaction information A 112 to be transferred to the supplier B computer 121, and third, a supplier B computer 1
21, a transaction data management table 230 for managing actual detailed transaction content information (product name, quantity, price, delivery date, etc.) of the transaction information A 112 to be transferred; 9 is a public key encryption C management table 240 for managing encryption information.

【0030】第一の保管データ管理テーブル200は、
保管する取引情報を一意に識別するための保管識別子2
01、取引元Aコンピュータ111の所有する公開鍵A
などの情報を証明する証明書A202、取引情報送信元
の取引元Aコンピュータ111の所在を表すための送信
元Aアドレス203、、取引情報転送先の取引先Bコン
ピュータ121の所在を表すための送信先Bアドレス2
04、取引情報を保管機関Cコンピュータ101でいつ
まで保管してもらいたいのか指定させるための保管期限
205、保管機関Cコンピュータ101が取引先Bコン
ピュータ121に取引情報を転送した日時を表すための
転送タイムスタンプ206、取引先Bコンピュータ12
1に転送する取引情報の制御データのサイズを表すため
の制御データサイズ207、取取引先Bコンピュータ1
21に転送する取引情報の実際の詳細な取引内容の情報
のサイズを表すための取引データサイズ208、制御デ
ータ管理テーブル220にある取引情報の制御データの
位置を表すための制御データアドレス209、取引デー
タ管理テーブル230にある取引情報の実際の詳細な取
引内容の情報の位置を表すための取引データアドレス2
10、取引元Aコンピュータ111からの取引情報の中
で暗号化されている制御データに含まれている電子署名
A221(送信元と取引データA231の内容の正当性
を確認するための情報)を復号するために用いる取引元
Aコンピュータ111の公開鍵A211(実際には公開
鍵A211は取引元A111の送信してくる取引情報の
制御データに添付されてくる証明書A202より取得す
る)、取引先Bコンピュータ121に転送する伝送デー
タ暗号鍵204を暗号化(伝送鍵の配送)するために用
いる取引先Bコンピュータ121の公開鍵B212、取
引先Bコンピュータ121に取引情報を転送する際に利
用する公開鍵暗号C管理テーブル240にある公開鍵暗
号Cの情報の位置を表すための公開鍵暗号Cアドレス2
13、保管機関Cコンピュータ101が取引先Bコンピ
ュータ121に自らの公開鍵C216の情報を伝えるた
めに保管機関Cコンピュータ101から送付する制御デ
ータに添付する証明書C214、証明書C214の登録
者である保管機関Cコンピュータ101の名称を表す登
録者名C215、保管機関Cコンピュータ101の公開
鍵暗号の公開鍵C216、証明書C214の有効期限で
ある証明書C有効期限217、以上の集まりで構成す
る。
The first storage data management table 200 includes:
Storage identifier 2 for uniquely identifying transaction information to be stored
01, the public key A owned by the supplier A computer 111
Certificate A 202 certifying such information, a source A address 203 for indicating the location of the transaction source A computer 111, and a transmission for indicating the location of the transaction B computer 121 to which the transaction information is transferred. Destination B address 2
04, a storage expiration date 205 for designating how long the transaction information should be stored in the storage institution C computer 101, and a transfer time for indicating the date and time when the storage information was transferred from the storage institution C computer 101 to the supplier B computer 121. Stamp 206, customer B computer 12
1, control data size 207 for indicating the size of the control data of the transaction information to be transferred to
The transaction data size 208 for indicating the size of the information of the actual detailed transaction contents of the transaction information to be transferred to 21, the control data address 209 for indicating the position of the control data of the transaction information in the control data management table 220, the transaction Transaction data address 2 for indicating the position of actual detailed transaction content information of transaction information in data management table 230
10. Decrypt the electronic signature A221 (information for confirming the validity of the sender and the contents of the transaction data A231) included in the encrypted control data in the transaction information from the transaction source A computer 111. Public key A211 of transaction source A computer 111 (actually, public key A211 is obtained from certificate A202 attached to control data of transaction information transmitted by transaction source A111), and business partner B The public key B212 of the supplier B computer 121 used for encrypting the transmission data encryption key 204 to be transferred to the computer 121 (delivery of the transmission key), and the public key used when transferring transaction information to the supplier B computer 121 Public key cryptography C address 2 for indicating the position of information of public key cryptography C in cryptography C management table 240
13. The storage institution C computer 101 is a certificate C214 attached to the control data sent from the storage institution C computer 101 to transmit the information of its own public key C216 to the supplier B computer 121, and a registrant of the certificate C214. It is composed of a registrant name C215 representing the name of the storage institution C computer 101, a public key C216 of the public key encryption of the storage institution C computer 101, and a certificate C expiration date 217 which is an expiration date of the certificate C214.

【0031】第二の制御データ管理テーブル220は、
取引先Bコンピュータ121に実際に転送する取引情報
の制御データの集まりで、取引元Aコンピュータ111
が保管機関Cコンピュータ101に送付してきた保管識
別子201(識別子Cと同じものである)、証明書A2
02、取引元Aコンピュータ111が保管機関Cコンピ
ュータ101に送付してきた取引データA231の電子
署名A221、取引元Aコンピュータ111が取引情報
を保管機関Cコンピュータ101に送信した日時を表す
ための送信タイムスタンプ222、取引情報を伝送中に
暗号化するかしないか指定しかつどの暗号方式を用いる
か指定するための暗号オプション223、暗号オプショ
ン223で暗号化するときの暗号鍵を指定するための伝
送データ暗号鍵224以上の集まりで構成する。
The second control data management table 220
A group of control data of transaction information that is actually transferred to the supplier B computer 121.
Sent to the storage institution C computer 101, the storage identifier 201 (same as the identifier C), the certificate A2
02, an electronic signature A221 of the transaction data A231 sent by the supplier A computer 111 to the storage institution C computer 101, and a transmission time stamp indicating the date and time when the supplier A computer 111 transmitted the transaction information to the storage institution C computer 101 222, an encryption option 223 for specifying whether or not to encrypt the transaction information during transmission and specifying which encryption method to use, and a transmission data encryption for specifying an encryption key for encrypting with the encryption option 223 It consists of a group of keys 224 or more.

【0032】第三の取引データ管理テーブル230は、
取引先Bコンピュータ121に実際に転送する取引情報
の実際の詳細な取引内容のデータである取引データA2
31の集まりで構成する。取引データA231は暗号オ
プション223の指定があれば伝送データ暗号鍵224
で暗号化されている。
The third transaction data management table 230 includes:
Transaction data A2 which is data of actual detailed transaction contents of the transaction information actually transferred to the supplier B computer 121
It consists of 31 groups. The transaction data A 231 is a transmission data encryption key 224 if the encryption option 223 is specified.
Is encrypted.

【0033】第四の公開鍵暗号C管理テーブル240
は、保管機関Cコンピュータ101の利用する歴代の公
開鍵C241、秘密鍵C242、公開鍵暗号Cの有効期
限を表すための公開鍵暗号C有効期限243、以上の集
まりで構成する。公開鍵C241は取引先Bコンピュー
タ121が保管機関Cコンピュータ101より暗号化し
て転送されてきた制御データを復号(転送元の確認)す
るために用いる。秘密鍵C242は取引元Aコンピュー
タ111の送信してくる伝送データ暗号鍵224を復号
したり、保管機関Cコンピュータ101より取引先Bコ
ンピュータ121へ送信データのセキュリティと送信元
の証明を兼ねて制御データを暗号化するために用いる。
Fourth public key encryption C management table 240
Is composed of a collection of the public keys C241, secret keys C242, and public key cryptography C expiration dates 243 used to represent the expiration dates of the public key cryptography C used by the storage institution C computer 101. The public key C241 is used by the supplier B computer 121 to decrypt (confirm the transfer source) the control data encrypted and transferred from the storage institution C computer 101. The secret key C242 is used for decrypting the transmission data encryption key 224 transmitted from the transaction source A computer 111, and for controlling the transmission data encryption key 224 from the storage organization C computer 101 to the transaction destination B computer 121 for both security of the transmission data and proof of the transmission source. Is used to encrypt

【0034】図3は、本実施形態の取引元Aコンピュー
タ111にもつ管理テーブル群の内容例を示す図であ
る。図3に示すように取引元Aコンピュータ111に
は、以下の2つのテーブル情報をもつ。第一に送信する
取引情報の内容を管理する送信データ管理テーブル30
0、第二に取引元Aコンピュータ111のもつ歴代の公
開鍵暗号の情報を管理する公開鍵暗号A管理テーブル3
10である。
FIG. 3 is a diagram showing an example of the contents of the management table group of the supplier A computer 111 of the present embodiment. As shown in FIG. 3, the supplier A computer 111 has the following two pieces of table information. First, a transmission data management table 30 for managing the contents of transaction information to be transmitted
0, secondly, a public key cryptography A management table 3 for managing information on successive public key cryptography of the supplier A computer 111
It is 10.

【0035】第一の送信データ管理テーブル300は、
保管機関Cコンピュータ101に送信する保管識別子2
01、証明書A202、証明書A202の所有者の識別
名を表すための登録者名A301、公開鍵A211、証
明書A202の有効期限を表すための証明書A有効期限
302、送信元Aアドレス203、送信先Bアドレス2
04、保管期限205、制御データサイズ207、取引
データサイズ208、電子署名A221、送信タイムス
タンプ222、暗号オプション223、伝送データ暗号
鍵224、実際の取引情報の詳細な取引内容の情報を表
す取引データA231、保管機関Cコンピュータ101
や取引先Bコンピュータ121に取引情報を転送する際
に利用する公開鍵暗号A管理テーブル310にある公開
鍵A211の情報の位置を表すための公開鍵暗号Aアド
レス303、公開鍵C241、以上の集まりで構成す
る。
The first transmission data management table 300 includes:
Storage identifier 2 to be transmitted to the storage institution C computer 101
01, a certificate A202, a registrant name A301 for indicating the identification name of the owner of the certificate A202, a public key A211, a certificate A expiration date 302 for indicating the expiration date of the certificate A202, and a transmission source A address 203. , Destination B address 2
04, storage expiration date 205, control data size 207, transaction data size 208, electronic signature A221, transmission time stamp 222, encryption option 223, transmission data encryption key 224, transaction data representing detailed transaction contents of actual transaction information A231, Storage Institution C Computer 101
And a public key C 241 for indicating the position of the information of the public key A 211 in the public key encryption A management table 310 used when transferring the transaction information to the client B computer 121 and the public key C 241. It consists of.

【0036】第ニの公開鍵暗号A管理テーブル310
は、取引元Aコンピュータ111の利用する歴代の公開
鍵A211、保管機関Cコンピュータ101に送信する
電子署名A221を生成するために用いる秘密鍵A31
1、公開鍵Aの有効期限を表すための公開鍵暗号A有効
期限312、以上の集まりで構成する。
Second public key encryption A management table 310
Are the public keys A211 used by the transaction source A computer 111, and the secret key A31 used to generate the electronic signature A221 transmitted to the depository C computer 101.
1, a public key cryptography A expiration date 312 for indicating the expiration date of the public key A, and a collection of the above.

【0037】図4は、本実施形態の取引先Bコンピュー
タ121にもつ管理テーブル群の内容例を示す図であ
る。図4に示すように取引先Bコンピュータ121に
は、以下の2つのテーブル情報をもつ。第一に送信する
取引情報の内容を管理する受信データ管理テーブル40
0、第二に取引先Bコンピュータ121のもつ歴代の公
開鍵暗号の情報を管理する公開鍵暗号B管理テーブル4
10である。
FIG. 4 is a diagram showing an example of the contents of a management table group included in the supplier B computer 121 of this embodiment. As shown in FIG. 4, the supplier B computer 121 has the following two pieces of table information. First, a received data management table 40 for managing the contents of the transaction information to be transmitted
0, secondly, a public key encryption B management table 4 for managing information on successive public key encryptions of the supplier B computer 121
It is 10.

【0038】第一の受信データ管理テーブル400は、
保管機関Cコンピュータ101が暗号化してくる制御デ
ータを解読するために添付してくる証明書C214、保
管識別子201、証明書A202、転送タイムスタンプ
206、取引元Aコンピュータ111が保管機関Cコン
ピュータ101を経由して転送してきた電子署名A22
1、送信タイムスタンプ222、暗号オプション22
3、伝送データ暗号鍵224、取引データA231、公
開鍵A211、以上の集まりで構成する。
The first received data management table 400 is
A certificate C214, a storage identifier 201, a certificate A202, a transfer time stamp 206, and a transaction source A computer 111 attached to the storage institution C computer 101 for decrypting the encrypted control data are stored in the storage institution C computer 101. Electronic signature A22 transferred via
1, transmission time stamp 222, encryption option 22
3, a transmission data encryption key 224, transaction data A231, and a public key A211.

【0039】第ニの公開鍵暗号B管理テーブル410
は、取引先Bコンピュータ121の利用する歴代の公開
鍵B212、保管機関Cコンピュータ101の転送して
くる伝送データ暗号鍵224を復号するために用いる秘
密鍵B411、公開鍵暗号Bの有効期限を表すための公
開鍵暗号B有効期限412、以上の集まりで構成する。
Second public key encryption B management table 410
Represents the successive public keys B212 used by the supplier B computer 121, the secret key B411 used to decrypt the transmission data encryption key 224 transferred from the storage institution C computer 101, and the expiration date of the public key encryption B. Public key cryptography B expiration date 412, and a group of the above.

【0040】図5から図7は、電子商取引で利用される
電子署名の仕組みの概要を簡単に補足説明するためのも
のである。本説明では省略して一般の二者間における電
子商取引での電子署名の形態について取り上げ、送信元
Aは取引元Aコンピュータ111を表し、送信先Bは取
引先Bコンピュータ121を表す。本発明にある保管機
関Cコンピュータ101の処理は、取引元Aコンピュー
タ111から取引先Bコンピュータ121への取引情報
を仲介するもので、説明は別途する。
FIGS. 5 to 7 are for simply supplementing the outline of the mechanism of the electronic signature used in the electronic commerce. In this description, the form of an electronic signature in a general two-party electronic commerce is omitted, and the source A indicates the source A computer 111 and the destination B indicates the destination B computer 121. The processing of the storage institution C computer 101 according to the present invention mediates transaction information from the supplier A computer 111 to the supplier B computer 121, and will be described separately.

【0041】図5は、本実施形態の電子署名を生成する
処理例の概略を示す図である。この図5は公開鍵暗号方
式と電子署名の仕組みを利用して取引データが間違いな
く当該送信元Aから送付され、内容に改ざんがないこと
を証明する一部の処理を表す。まず送信元Aは取引デー
タA231を短いデータに圧縮(ハッシュ)してメッセ
ージダイジェストA501を得る。次に取引元Aの秘密
鍵A311を用いて暗号化し電子署名A221を得る。
そして送信先Bに電子署名A221を送り、送信元Aの
公開鍵A211を用いて復号化して再びメッセージダイ
ジェストA501を得る。
FIG. 5 is a diagram schematically showing an example of processing for generating a digital signature according to the present embodiment. FIG. 5 shows a part of the process for certifying that the transaction data is definitely sent from the source A using the mechanism of the public key cryptosystem and the electronic signature and that the contents are not falsified. First, the transmission source A compresses (hashes) the transaction data A231 into short data to obtain a message digest A501. Next, the digital signature A 221 is obtained by encrypting using the secret key A 311 of the transaction source A.
Then, the digital signature A 221 is sent to the transmission destination B, and is decrypted using the public key A 211 of the transmission source A to obtain a message digest A 501 again.

【0042】図6は、本実施形態の証明書を暗号・復号
化する処理例の概略を示す図である。この図6は公開鍵
暗号方式を用いた認証局の認証処理により、認証局が証
明書A202の正当性を証明する処理を表す。まず送信
元Aは、登録者名A301、公開鍵A211、証明書A
有効期限302を含んだ証明書A202を構成する情報
(実際にはもっと多くの情報を含んでいる)を認証局の
秘密鍵601で暗号化してもらったうえで提供され、送
信元Aで所持する。次に送信元Aは自己の公開鍵A21
1を送信先Bに渡すために認証局により暗号化された証
明書A202を送付する。次に送付先Bでは認証局の公
開鍵602を用いて証明書A202を復号化し、証明書
A202の情報の内容を解読して送信元Aの公開鍵A2
11を取得する。これらの処理により証明書A202は
確かに認証局の発行した正当なものであり、その内容が
保証されていることが証明される。
FIG. 6 is a diagram schematically showing an example of processing for encrypting and decrypting a certificate according to the present embodiment. FIG. 6 shows a process in which the certificate authority certifies the validity of the certificate A202 by the authentication process of the certificate authority using the public key cryptosystem. First, the sender A has a registrant name A301, a public key A211 and a certificate A
Information constituting the certificate A 202 including the expiration date 302 (actually including more information) is provided after being encrypted by the private key 601 of the certificate authority, and is provided by the transmission source A. . Next, source A has its own public key A21.
In order to pass 1 to the destination B, the certificate A 202 encrypted by the certificate authority is sent. Next, at the destination B, the certificate A202 is decrypted using the public key 602 of the certificate authority, the contents of the information of the certificate A202 are decrypted, and the public key A2 of the source A is decrypted.
11 is acquired. These processes prove that the certificate A202 is indeed a legitimate one issued by a certificate authority, and that its contents are guaranteed.

【0043】図7は、本実施形態の取引データを暗号・
復号化する処理例の概略を示す図である。この図7は共
通鍵暗号方式と電子署名の一部の仕組みであるデータ圧
縮の技術(ハッシュ)を利用して取引データを取得し、
かつ間違いなく当該送信元Aから送付され、内容に改ざ
んがないことを証明する処理を表す。まず送信元Aは取
引データA231を共通鍵暗号方式による伝送データ暗
号鍵224で暗号化して送信先Bに送付する。図には示
していないが、一般的に共通鍵暗号方式の秘密鍵(伝送
鍵)は送信元より送信先に送信先の公開鍵暗号の公開鍵
で暗号化して配送し、送信先は伝送鍵を送信先の公開鍵
暗号の秘密鍵で復号化することにより安全に取得する。
FIG. 7 shows the transaction data of the present embodiment encrypted and
It is a figure which shows the outline of the example of a process to decode. In FIG. 7, transaction data is acquired using a data compression technique (hash), which is a part of the common key cryptosystem and the electronic signature.
In addition, it represents a process for certifying that there is no falsification of the contents sent from the transmission source A without doubt. First, the transmission source A encrypts the transaction data A 231 with the transmission data encryption key 224 according to the common key encryption method and sends it to the transmission destination B. Although not shown in the figure, the secret key (transmission key) of the common key cryptosystem is generally transmitted from the transmission source to the transmission destination after being encrypted with the public key of the public key encryption of the transmission destination, and the transmission destination is the transmission key. Is securely obtained by decrypting with the private key of the public key encryption of the transmission destination.

【0044】そして送信先Bは伝送データ暗号鍵224
を用いて取引データA230を復号化し、取引データA
231が判読利用可能な状態になる。さらに図5で送信
元Aが行ったと同様に取引データA231を圧縮(ハッ
シュ)してメッセージダイジェストA501を取得し、
図5で送信先が得たメッセージダイジェストA501と
比較して結果が同一であれば、取引データA231の内
容に改ざんがないこと、取引データA231の送信元が
送信元Aに間違いないことが証明される。
The transmission destination B is the transmission data encryption key 224
The transaction data A230 is decrypted using
231 is ready to be read and used. Further, the transaction data A231 is compressed (hashed) in the same manner as performed by the transmission source A in FIG. 5 to obtain a message digest A501,
If the result is the same as the message digest A501 obtained by the transmission destination in FIG. 5, it is proved that the contents of the transaction data A231 are not falsified and that the transmission source of the transaction data A231 is correct to the transmission source A. You.

【0045】図8は、本実施形態の証明元(保管機関C
コンピュータ101)が保管識別子を発行する処理の処
理手順を示すフローチャートである。
FIG. 8 shows the certification source (storage institution C
It is a flowchart which shows the processing procedure of the process which the computer 101) issues a storage identifier.

【0046】まずステップ801で保管機関Cコンピュ
ータ101が取引元Aコンピュータ111より保管識別
子201の発行依頼を受け付ける。
First, in step 801, the storage institution C computer 101 receives a request for issuing the storage identifier 201 from the transaction source A computer 111.

【0047】ステップ802では、保管機関Cコンピュ
ータ101が依頼に応じて保管データベース102内に
おいてユニークな保管識別子201を発行し取引元Aコ
ンピュータ111に通知する。保管識別子201は保管
機関Cコンピュータ101に保管する取引情報を開示依
頼する場合の選択キーとなる情報である。また保管識別
子201は、発行を依頼してきた正規の送信元である取
引元Aコンピュータ111に返送されるので、第三者が
送信元アドレスを改変して成りすまして保管識別子20
1の発行依頼をしてきても、成りすました第三者へ保管
識別子201が戻らないので、正規の取引元Aコンピュ
ータ111のみ保管識別子201を入手することができ
ることが保証される。
In step 802, the storage institution C computer 101 issues a unique storage identifier 201 in the storage database 102 upon request and notifies the transaction source A computer 111. The storage identifier 201 is information serving as a selection key when requesting disclosure of transaction information stored in the storage institution C computer 101. Also, the storage identifier 201 is returned to the transaction source A computer 111, which is the legitimate transmission source requesting the issuance, so that the third party modifies the transmission source address and impersonates the storage identifier 20.
Even if an issuance request is issued, since the storage identifier 201 is not returned to the impersonating third party, it is guaranteed that only the authorized supplier A computer 111 can obtain the storage identifier 201.

【0048】図9は、本実施形態の証明元(保管機関C
コンピュータ101)が取引情報を保管し取引先へ転送
する処理の処理手順を示すフローチャートである。
FIG. 9 shows a certification source (storage institution C) of this embodiment.
It is a flowchart which shows the processing procedure of the process which the computer 101) stores and transfers transaction information to a business partner.

【0049】まずステップ901で取引元Aコンピュー
タ111より取引情報の保管と取引先Bコンピュータ1
21への転送を依頼される。
First, in step 901, the transaction information storage from the supplier A computer 111 and the supplier B computer 1
21 is requested to be transferred.

【0050】ステップ902では、取引元Aコンピュー
タ111より送付された図3に示す送信データ管理テー
ブル300の保管識別子201から伝送データ暗号鍵2
24までの各種管理・制御データ及び取引データA23
1(実際に保管するものは取引データA231を暗号オ
プション223より伝送データ暗号鍵224で暗号化し
た取引データA230)といった取引情報を保管データ
ベース102の保管データ管理テーブル200、制御デ
ータ管理テーブル220および取引データ管理テーブル
230それぞれに保管する。
In step 902, the transmission data encryption key 2 is obtained from the storage identifier 201 of the transmission data management table 300 shown in FIG.
Up to 24 various management / control data and transaction data A23
1 (transaction data A230 obtained by encrypting the transaction data A231 with the transmission data encryption key 224 from the encryption option 223 using the encryption option 223), and stores the transaction information such as the storage data management table 200, the control data management table 220, and the transaction data in the storage database 102. It is stored in each of the data management tables 230.

【0051】制御データ管理テーブル220の一部(保
管識別子201、証明書A202)を除くデータは取引
元Aコンピュータ111により秘密鍵A311で暗号化
されているものとする。さらに伝送データ暗号鍵224
は取引元Aコンピュータ111から保管機関Cコンピュ
ータ101への送信時には保管機関Cコンピュータ10
1の公開鍵C241で暗号化して伝送することにより、
第三者へ漏洩する危険性をなくすものとする。また取引
データA231は図2に示す取引データ管理テーブル2
30に保管する。取引元Aコンピュータ111より送付
された取引データA231が伝送データ暗号鍵224で
暗号化されていれば、取引データ管理テーブル230に
保管する取引データA231も暗号化されたままで保管
されることになる。
It is assumed that data excluding a part (storage identifier 201, certificate A202) of the control data management table 220 has been encrypted by the transaction source A computer 111 with the secret key A311. Further, the transmission data encryption key 224
Indicates that the storage institution C computer 10 is to be transmitted from the supplier A computer 111 to the storage institution C computer 101.
By encrypting and transmitting with the public key C241 of No. 1,
The risk of leakage to third parties shall be eliminated. The transaction data A 231 is the transaction data management table 2 shown in FIG.
Store in 30. If the transaction data A 231 sent from the transaction source A computer 111 is encrypted with the transmission data encryption key 224, the transaction data A 231 stored in the transaction data management table 230 is also stored in an encrypted state.

【0052】なお制御データ管理テーブル220と取引
データ管理テーブル230は、保管機関Cコンピュータ
101に保管され取引先Bコンピュータ121へ転送さ
れる情報である。
The control data management table 220 and the transaction data management table 230 are information stored in the storage institution C computer 101 and transferred to the supplier B computer 121.

【0053】ステップ903では、制御データ管理テー
ブル220に保管する制御データのうち伝送データ暗号
鍵224を取引先Bコンピュータ121の公開鍵B21
2で暗号化して伝送することにより、第三者へ漏洩する
危険性をなくすものとする。さらに制御データ管理テー
ブル220を保管機関Cコンピュータ101の秘密鍵C
242で暗号化し、取引先Bコンピュータ121で復号
できるように制御データに保管データ管理テーブル20
0の証明書C214を添付する。
In step 903, the transmission data encryption key 224 of the control data stored in the control data management table 220 is set to the public key B 21 of the supplier B computer 121.
By encrypting and transmitting in step 2, the risk of leakage to a third party is eliminated. Further, the control data management table 220 is stored in the secret key C of the
The storage data management table 20 is stored in the control data so as to be encrypted at 242 and decrypted at the supplier B computer 121.
0 certificate C214 is attached.

【0054】ステップ904では、制御データ管理テー
ブル220に保管する制御データと取引データ管理テー
ブル230に保管する取引データA231を取引先Bコ
ンピュータ121へ転送する。取引データA231は取
引元Aコンピュータ111の暗号オプション223の指
定により第三者に対する盗聴防止のために伝送データ暗
号鍵204で暗号化されていれば、そのまま暗号化され
たままで取引先Bコンピュータ121へ転送する。保管
機関Cコンピュータ101では取引元Aコンピュータ1
11と公開鍵C241を用いて伝送データ暗号鍵224
の配送を受けて取得した情報も制御データ管理テーブル
220に保管しているので、取引データA231を開示
する必要がある場合に、この伝送データ暗号鍵224を
用いて取引データA231を復号化することが可能であ
る。
In step 904, the control data stored in the control data management table 220 and the transaction data A 231 stored in the transaction data management table 230 are transferred to the supplier B computer 121. If the transaction data A 231 has been encrypted with the transmission data encryption key 204 to prevent eavesdropping on a third party by designating the encryption option 223 of the transaction source A computer 111, the transaction data A 231 remains encrypted and transmitted to the business partner B computer 121. Forward. In the storage institution C computer 101, the transaction source A computer 1
11 and the public key C241, the transmission data encryption key 224
Is stored in the control data management table 220. Therefore, when it is necessary to disclose the transaction data A231, the transaction data A231 is decrypted using the transmission data encryption key 224. Is possible.

【0055】図10は、本実施形態の証明元(保管機関
Cコンピュータ101)が保管する取引情報を開示する
処理の処理手順を示すフローチャートである。図10で
は、保管機関Cコンピュータ101が保管する保管識別
子201で特定される取引情報の開示要求を受けて、取
引元Aコンピュータ111の承認のもとに該当取引情報
を開示する場合の処理手順を表している。
FIG. 10 is a flowchart showing a processing procedure of a process of disclosing transaction information stored by the certification source (the storage institution C computer 101) according to the present embodiment. FIG. 10 shows a processing procedure in the case where a request for disclosure of the transaction information specified by the storage identifier 201 stored by the storage institution C computer 101 is received and the relevant transaction information is disclosed with the approval of the supplier A computer 111. Represents.

【0056】まずステップ1001で保管機関Cコンピ
ュータ101の保管データベース102に保管する取引
情報の保管データ管理テーブル200、制御データ管理
テーブル220および取引データ管理テーブル230に
含む取引情報の開示要求に対して保管識別子201を対
象検索のキー情報として受け付ける。開示要求に含む情
報としては、保管識別子201の他に開示要求元の名称
や開示要求の理由などが挙げられる。また開示要求方法
としては、ネットワークで接続した保管機関Cコンピュ
ータ101への電子的な通信文の他に、依頼元の電子署
名などを含んだりした電子メールや郵便物などの物理的
なものであってもよい。
First, in step 1001, a transaction information storage data management table 200, a control data management table 220, and a transaction information disclosure request included in the transaction data management table 230 stored in the storage database 102 of the storage organization C computer 101 are stored. The identifier 201 is received as key information for a target search. The information included in the disclosure request includes, in addition to the storage identifier 201, the name of the disclosure request source, the reason for the disclosure request, and the like. The disclosure request method is not only an electronic communication message to the storage institution C computer 101 connected via a network, but also a physical method such as an e-mail or a mail including an electronic signature of a requester. You may.

【0057】ステップ1002では、開示要求元が取引
情報の送信元である取引元Aコンピュータ111かどう
か判定し、取引元Aコンピュータ111であれば開示の
可否を問い合せる必要がないのでステップ1005に進
む。取引元Aコンピュータ111以外の場合は次のステ
ップ1003に進み、取引元Aコンピュータ111に取
引情報の開示の可否を問い合せる。ステップ1002で
保管機関Cコンピュータ101が開示要求元を確認する
手段としては、開示要求依頼の電子的な通信文では送信
元アドレス、電子メールでは添付される電子署名の内容
やメールに書かれた送信元の名称(住所や連絡先も含め
確認できるもの)、手紙の場合は発信者の名称(住所や
連絡先も含め確認できるもの)などから判断する。
In step 1002, it is determined whether or not the disclosure request source is the transaction source A computer 111 that is the source of the transaction information. If the transaction source A computer 111 is used, it is not necessary to inquire whether disclosure is possible, and the process proceeds to step 1005. In the case of a computer other than the supplier A computer 111, the process proceeds to the next step 1003, and an inquiry is made to the supplier A computer 111 as to whether or not to disclose the transaction information. In step 1002, the storage institution C computer 101 checks the source of the disclosure request as the source address in the electronic message of the request for disclosure, the content of the electronic signature attached in the electronic mail, and the transmission written in the email. Judgment is made based on the original name (which can be confirmed including the address and contact information), and in the case of a letter, the name of the sender (which can be confirmed including the address and contact information).

【0058】ステップ1004で取引元Aコンピュータ
111より開示不許可の回答のときは開示不許可の旨の
通知を開示要求元に通知するなりして、取引情報を開示
せず処理を終了する。開示許可の回答のときは次のステ
ップ1005に進む。
In step 1004, if the transaction source A computer 111 responds to the request to disclose the information, the disclosure request is notified to the disclosure requesting source, and the process is terminated without disclosing the transaction information. If the answer is a disclosure permission, the process proceeds to the next step 1005.

【0059】ステップ1005では、まず保管機関Cコ
ンピュータ101の保管データベース102に保管デー
タがあるか否か保管データ管理テーブル200の情報か
ら判定し、検索対象データがなかったり以降のステップ
1007から戻ってきたときに検索する保管データ管理
テーブル200のレコードがなくなれば、対象レコード
(保管識別子201に対応する取引情報)なしの旨の通
知を開示要求元に通知するなりして処理を終了する。保
管データがある限り、次のステップ1006に進む。
In step 1005, it is first determined from the information in the storage data management table 200 whether or not there is storage data in the storage database 102 of the storage institution C computer 101, and if there is no search target data, the process returns from step 1007. If there are no more records in the storage data management table 200 to be searched, a notification that there is no target record (transaction information corresponding to the storage identifier 201) is sent to the disclosure request source, and the process ends. As long as there is stored data, the process proceeds to the next step 1006.

【0060】ステップ1006で開示要求の対象とする
保管識別子201をもつ取引情報を検索する。
In step 1006, transaction information having the storage identifier 201 to be requested for disclosure is searched.

【0061】ステップ1007で現時点の検索している
保管識別子201をもつ取引情報が検索対象の保管識別
子201と一致せず非該当のときはステップ1005に
戻り、保管識別子201が一致して該当すると次のステ
ップ1008に進む。
In step 1007, if the transaction information having the currently searched storage identifier 201 does not match the storage identifier 201 to be searched and is not applicable, the process returns to step 1005, and if the storage identifier 201 matches and corresponds, the next Proceed to step 1008.

【0062】ステップ1008では、開示要求された検
索対象に該当する取引情報を開示して処理を終了する。
In step 1008, the transaction information corresponding to the search target requested to be disclosed is disclosed, and the process ends.

【0063】図11は、本実施形態の取引元(取引元A
コンピュータ111)が証明元(保管機関Cコンピュー
タ101)に取引情報の保管と転送を依頼する処理の処
理手順を示すフローチャートである。
FIG. 11 shows a transaction source (trade source A) of this embodiment.
It is a flowchart which shows the processing procedure of the process which the computer 111) requests | requires storage and transfer of transaction information to a certification source (storage organization C computer 101).

【0064】まずステップ1101で保管機関Cコンピ
ュータ101に、これから保管と転送を依頼する取引情
報を識別するための保管識別子201の発行を依頼して
取得する。
First, at step 1101, the storage institution C computer 101 is requested to issue a storage identifier 201 for identifying transaction information for which storage and transfer are to be requested, and obtains it.

【0065】ステップ1102では、実際の詳細な取引
内容の情報である取引データA231を作成するか、予
め準備する。
In step 1102, transaction data A231, which is information of actual detailed transaction contents, is created or prepared in advance.

【0066】ステップ1103では、ステップ1102
で用意した取引データA231データを圧縮(ハッシ
ュ)技術及び公開鍵暗号A管理テーブル310の現時点
で有効な秘密鍵A311を用いて、ステップ1102で
作成した取引データA231の電子署名A221を作成
する。
In step 1103, step 1102
The electronic signature A221 of the transaction data A231 created in step 1102 is created using the compression (hash) technique and the currently valid private key A311 of the public key encryption A management table 310.

【0067】ステップ1104では、取引データA23
1は暗号オプション223の指定に応じて伝送データ暗
号鍵224で暗号化する。
At step 1104, transaction data A23
1 is encrypted with the transmission data encryption key 224 according to the designation of the encryption option 223.

【0068】ステップ1105では、送信データ管理テ
ーブル300上の保管識別子201から伝送データ暗号
鍵224までの情報に基づいて制御データを作成する。
In step 1105, control data is created based on information from the storage identifier 201 to the transmission data encryption key 224 on the transmission data management table 300.

【0069】ステップ1106では、ステップ1105
で作成した制御データのうち伝送データ暗号鍵224を
保管機関Cコンピュータ101の公開鍵C241で暗号
化し、保管識別子201と証明書A202を除くその他
の制御データ全体を取引元Aコンピュータ111の秘密
鍵A311で暗号化して、セキュリティを高めるととも
に送信元の身元を証明できるようにする。
In step 1106, step 1105
The transmission data encryption key 224 is encrypted with the public key C241 of the storage institution C computer 101 in the control data created in step 1, and the entire control data except for the storage identifier 201 and the certificate A202 is transferred to the secret key A311 of the transaction source A computer 111. To increase security and prove the identity of the sender.

【0070】ステップ1107では、ステップ1102
で作成した取引データA231及びステップ1103か
らステップ1106で作成した制御データを保管機関C
コンピュータ101に送信し、これらの取引情報の保管
及び取引先Bコンピュータ121への転送を依頼する。
In step 1107, step 1102
The transaction data A 231 created in step 1 and the control data created in steps 1103 to 1106 are stored in the storage facility C.
The transaction information is transmitted to the computer 101, and a request is made to store the transaction information and transfer it to the supplier B computer 121.

【0071】図12は、本実施形態の証明元(保管機関
Cコンピュータ101)からの情報開示可否の問合せに
対する取引元(取引元Aコンピュータ111)の処理の
処理手順を示すフローチャートである。
FIG. 12 is a flowchart showing the processing procedure of the processing source (transaction source A computer 111) in response to an inquiry from the certification source (storage institution C computer 101) as to whether or not information can be disclosed.

【0072】まずステップ1201で保管機関Cコンピ
ュータ101より特定の保管識別子201をキー情報と
する取引情報の開示可否の問合せを受け付ける。
First, in step 1201, an inquiry as to whether or not to disclose transaction information using a specific storage identifier 201 as key information is received from the storage institution C computer 101.

【0073】ステップ1202では、取引元Aコンピュ
ータ111の判断によりステップ1201で受け付けた
取引情報の開示可否の問合せに対して、保管機関Cコン
ピュータ101へ開示許可あるいは開示不許可の回答を
返す。取引情報の開示の許可・不許可の判定は、実際に
は取引元Aコンピュータ111のところにいる人が開示
要求元や開示が要求されるシチュエーションの関係など
からその必要性を考慮することになる。例えば、正当な
取引先からの要請であったり、正当な取引に間接的に関
わって利害関係をもつ第三者からの要請であったり、行
政執行機関などの公務遂行に協力が必要な場合であった
り、反対に取引情報を改ざんして利を得ようとしている
悪意を持った第三者からの自己防衛のためなどの場合が
あり、必要性などの観点から判定することになる。
In step 1202, in response to the inquiry about whether or not to disclose the transaction information accepted in step 1201 according to the judgment of the supplier A computer 111, the storage institution C computer 101 is returned with a response of permission of disclosure or permission of disclosure. In determining whether to permit or disallow the disclosure of transaction information, the necessity of the person who is present at the transaction source A computer 111 in consideration of the relationship between the disclosure request source and the situation where disclosure is required is considered. . For example, a request from a legitimate business partner, a request from a third party who has an interest indirectly involved in a legitimate transaction, or requires cooperation in performing public affairs such as an administrative execution agency. In some cases, it may be necessary to falsify the transaction information for self-defense from a malicious third party who is trying to gain profit.

【0074】図13は、本実施形態の取引先(取引先B
コンピュータ121)が取引情報を取得する処理の処理
手順を示すフローチャートである。
FIG. 13 shows a business partner (business partner B) of this embodiment.
It is a flowchart which shows the processing procedure of the process by which the computer 121) acquires transaction information.

【0075】まずステップ1301で保管機関Cコンピ
ュータ101より転送された制御データ管理テーブル2
20で示す情報構成をもつ制御データと取引データ管理
テーブル230の取引データA231を受け付ける。制
御データは保管機関Cコンピュータ101の現時点で有
効な公開鍵暗号C管理テーブル240の秘密鍵C242
で暗号化されており、取引データA231は、暗号オプ
ションに従って制御データ管理テーブル220の伝送デ
ータ暗号鍵224で暗号化されている。
First, in step 1301, the control data management table 2 transferred from the storage institution C computer 101
Control data having the information configuration indicated by reference numeral 20 and the transaction data A 231 in the transaction data management table 230 are received. The control data is the secret key C242 of the public key encryption C management table 240 of the storage institution C computer 101 which is currently valid.
The transaction data A 231 is encrypted with the transmission data encryption key 224 of the control data management table 220 according to the encryption option.

【0076】ステップ1302では、保管機関Cコンピ
ュータ101の暗号化した制御データを受信データ管理
テーブル400の証明書C214より取得した公開鍵C
241で復号化する。さらに暗号オプション223で取
引データA231が暗号化指定されている場合は、伝送
データ暗号鍵224が保管機関Cコンピュータ101に
よって取引先Bコンピュータ121の公開鍵B212で
暗号化されているので秘密鍵B411を用いて復号して
おく。
In step 1302, the encrypted control data of the storage facility C computer 101 is stored in the public key C obtained from the certificate C 214 of the received data management table 400.
Decoding is performed at 241. Further, when the transaction data A 231 is specified to be encrypted by the encryption option 223, the transmission data encryption key 224 is encrypted by the public key B 212 of the supplier B computer 121 by the storage institution C computer 101, so that the secret key B 411 is used. And decrypt it.

【0077】ステップ1303では、取引元Aコンピュ
ータ111が公開鍵暗号Aテーブル310の秘密鍵A3
11で暗号化した制御データを受信データ管理テーブル
400にある証明書A202より取得した公開鍵A21
1で復号化する。さらに取引データA231が復号化さ
れている場合はステップ1302で復号した制御データ
の伝送データ暗号鍵224を用いて取引データA231
を復号化する。ここで図5と図7でも概略説明したよう
に、取引データA231が取引元Aコンピュータ111
から送信されたものであり、かつ内容に改ざんのないこ
とは制御データが公開鍵A211で復号化できたこと、
及び復号化した制御データの電子署名A221と取引デ
ータA231をデータの圧縮(ハッシュ)した値が一致
することで分かる。
In step 1303, the transaction source A computer 111 sends the secret key A 3 in the public key encryption A table 310.
Public key A21 obtained from the certificate A202 in the received data management table 400
Decrypt with 1. If the transaction data A231 has been decrypted, the transaction data A231 is decrypted using the transmission data encryption key 224 of the control data decrypted in step 1302.
Is decrypted. Here, as schematically described in FIGS. 5 and 7, the transaction data A231 is stored in the transaction source A computer 111.
And that the content is not falsified that the control data could be decrypted with the public key A211;
It can be seen from the fact that the value obtained by compressing (hashing) the electronic signature A221 of the decrypted control data and the transaction data A231 matches.

【0078】図14は、本実施形態の取引元(取引元A
コンピュータ111)、取引先(取引先Bコンピュータ
121)、あるいはそれ以外の第三者(合わせて開示要
求元と呼ぶ)が情報開示を依頼する処理の処理手順を示
すフローチャートである。
FIG. 14 shows a transaction source (trade source A) of this embodiment.
It is a flowchart which shows the processing procedure of the process which the computer 111), the business partner (the business partner B computer 121), or the other third party (it calls a disclosure request source together) requests information disclosure.

【0079】まずステップ1401で開示要求元が保管
機関Cコンピュータ101に特定の保管識別子201を
キー情報とする取引情報の開示を要求する。
First, in step 1401, the disclosure request source requests the storage institution C computer 101 to disclose transaction information using the specific storage identifier 201 as key information.

【0080】ステップ1402では、開示要求元が取引
元Aコンピュータ111であるかどうかで、取引元Aコ
ンピュータ111であればステップ1404に進む。開
示要求元が取引元Aコンピュータ111以外の場合は次
のステップ1403に進む。
At step 1402, whether the disclosure requesting source is the supplier A computer 111 is determined. If the source is the supplier A computer 111, the process proceeds to step 1404. When the disclosure request source is other than the transaction source A computer 111, the process proceeds to the next step 1403.

【0081】ステップ1403では、取引元Aコンピュ
ータ111が当該取引情報の開示を開示要求元に対して
不許可としたときに開示要求元は情報の開示を得られず
処理を終了する。反対に取引元Aコンピュータ111が
開示を開示要求元に対して許可した場合は次のステップ
1404に進む。
In step 1403, when the transaction source A computer 111 denies the disclosure request source to the disclosure request source, the disclosure request source cannot obtain the information disclosure and ends the processing. Conversely, if the transaction source A computer 111 has permitted the disclosure to the disclosure request source, the process proceeds to the next step 1404.

【0082】ステップ1404では、開示要求した取引
情報に該当する対象データが保管機関Cコンピュータ1
01になければ、開示要求元は情報の開示を得られず処
理を終了する。反対に該当する対象データがあれば次の
ステップ1405に進む。
At step 1404, the target data corresponding to the transaction information requested to be disclosed is stored in the storage institution C computer 1.
If it is not 01, the disclosure request source cannot obtain the disclosure of the information and ends the processing. On the other hand, if there is applicable data, the process proceeds to the next step 1405.

【0083】ステップ1405では、保管機関Cコンピ
ュータ101の保管する開示要求した取引情報のデータ
が開示され、開示要求元が内容を閲覧することができ
る。保管機関Cコンピュータ101による開示の方法と
しては、文書として取引内容を印刷したり、保管機関C
コンピュータ101の電子署名を付けたりしたうえで電
子的に開示先に送付したり、保管機関Cコンピュータ1
01の装置より取り外して運搬可能な記憶媒体に記録し
て開示先に送付したりしてもよい。また、開示される取
引情報としては図2に示す取引データ管理テーブル23
0にある取引データA231、制御データ管理テーブル
220にある電子署名A221・証明書A202・送信
タイムスタンプ222、保管データ管理テーブル200
にある転送タイムスタンプ206などが可能である。
At step 1405, the data of the transaction information requested for disclosure stored in the storage institution C computer 101 is disclosed, and the disclosure request source can browse the contents. The method of disclosure by the storage institution C computer 101 includes printing the transaction contents as a document,
The electronic signature is attached to the computer 101 and then sent electronically to the disclosure destination.
Alternatively, it may be detached from the device No. 01 and recorded on a transportable storage medium and sent to the disclosure destination. The transaction information to be disclosed includes a transaction data management table 23 shown in FIG.
0, the electronic signature A 221, the certificate A 202, the transmission time stamp 222, and the storage data management table 200 in the control data management table 220.
Is possible.

【0084】なお保管機関Cが取引元Aに成りすまし、
取引元に送付する識別子と取引元Aの電子署名を偽造す
ることがあり得る。その場合には伝送データ暗号鍵22
4を保管機関Cに送付せず、取引元Aと取引先Bだけが
知るものとすることにより、保管機関Cが取引元Aに成
りすまして取引データを取引先Bに送付できず、セキュ
リティを確保できる。
Note that the storage institution C pretends to be the transaction source A,
The identifier sent to the supplier and the electronic signature of the supplier A may be forged. In that case, the transmission data encryption key 22
4 is not sent to the storage institution C, and only the transaction source A and the business partner B are aware, so that the storage institution C cannot impersonate the business source A and send the transaction data to the business partner B, thus ensuring security. it can.

【0085】以上述べたように第三者が秘密鍵Aを入手
して電子署名を偽造しても、識別子を入手していないの
で、取引元Aに成りすますことができない。また第三者
が識別子を入手して取引元Aの電子署名を偽造した場合
には、開示によって第三者が取引元Aでないことが証明
される。また取引元Aが取引先Bに商品を注文してその
注文を否認したような場合には、強制的な開示によれば
取引元Aが商品の注文をしたことが証明される。また第
三者が取引先Bであり、取引元Aに成りすまして勝手な
注文を偽造する場合にも開示が有効な手段となる。さら
に保管機関Cが取引元Aに成りすまし、取引元Aに送付
する識別子と取引元Aの電子署名を偽造する場合には、
取引元Aと取引先Bが保管機関Cに伝送データ暗号鍵を
開示しないようにすることが有効な対抗手段となる。
As described above, even if a third party obtains the secret key A and forges the electronic signature, the third party cannot impersonate the transaction source A because the identifier has not been obtained. If the third party obtains the identifier and falsifies the electronic signature of the supplier A, the disclosure proves that the third party is not the supplier A. Further, in the case where the supplier A orders a product from the supplier B and rejects the order, the compulsory disclosure proves that the supplier A has ordered the product. Disclosure is also an effective means when a third party is a trading partner B and forgeries a selfish order by impersonating the trading partner A. Further, when the depository C impersonates the supplier A and forges the identifier sent to the supplier A and the electronic signature of the supplier A,
It is an effective countermeasure that the supplier A and the supplier B do not disclose the transmission data encryption key to the storage facility C.

【0086】さらに、本発明における電子署名または秘
密鍵での暗号化するデータとして、送信タイムスタンプ
や転送タイムスタンプなどの時刻情報を含めることによ
り時刻情報の改ざん防止の効果が加わり、取引データを
含む取引情報がいつどこでどういうルートで送受信され
たか、または時刻情報が改ざんされたかについての時刻
証明が可能となる。また、電子署名を含めたデータに秘
密鍵で暗号化する前にハッシュをかけることでさらなる
改ざん防止の効果がある。
Further, by including time information such as a transmission time stamp and a transfer time stamp as data to be encrypted with an electronic signature or a secret key according to the present invention, the effect of preventing tampering of time information is added, and transaction data is included. It is possible to provide a time proof as to when and where the transaction information is transmitted / received and on what route, or whether the time information is falsified. Further, by applying a hash to data including an electronic signature before encrypting the data with a secret key, there is an effect of further preventing tampering.

【0087】[0087]

【発明の効果】本発明によれば電子商取引の取引情報を
保管する保管機関が、必要な場合にその取引情報の内容
を開示できるので、インターネットを介した電子商取引
における取引の健全性を確保でき、取引当事者が安心し
て非対面取引を実行することが可能である。
According to the present invention, since the storage organization that stores the transaction information of the electronic commerce can disclose the contents of the transaction information when necessary, the soundness of the transaction in the electronic commerce via the Internet can be ensured. Thus, it is possible for the trading parties to execute non-face-to-face transactions with peace of mind.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本実施形態のシステム全体のイメージを示す図
である。
FIG. 1 is a diagram showing an image of an entire system according to an embodiment.

【図2】本実施形態の証明元にもつ管理テーブル群の内
容例を示す図である。
FIG. 2 is a diagram illustrating an example of the contents of a management table group possessed by a certification source according to the embodiment;

【図3】本実施形態の取引元にもつ管理テーブル群の内
容例を示す図である。
FIG. 3 is a diagram showing an example of the contents of a management table group possessed by a transaction source according to the embodiment;

【図4】本実施形態の取引先にもつ管理テーブル群の内
容例を示す図である。
FIG. 4 is a diagram showing an example of the contents of a management table group of a business partner according to the embodiment.

【図5】本実施形態の電子署名を生成する処理例の概略
を示す図である。
FIG. 5 is a diagram schematically illustrating a processing example of generating an electronic signature according to the embodiment;

【図6】本実施形態の証明書を暗号・復号化する処理例
の概略を示す図である。
FIG. 6 is a diagram schematically illustrating an example of a process of encrypting and decrypting a certificate according to the embodiment;

【図7】本実施形態の取引データを暗号・復号化する処
理例の概略を示す図である。
FIG. 7 is a diagram schematically illustrating an example of a process for encrypting and decrypting transaction data according to the embodiment;

【図8】本実施形態の証明元の保管識別子を発行する処
理の処理手順を示すフローチャートである。
FIG. 8 is a flowchart illustrating a processing procedure of processing for issuing a storage identifier of a certification source according to the present embodiment.

【図9】本実施形態の証明元の取引情報を保管し取引先
へ転送する処理の処理手順を示すフローチャートであ
る。
FIG. 9 is a flowchart illustrating a processing procedure of processing for storing transaction information of a certification source and transferring the transaction information to a business partner according to the embodiment;

【図10】本実施形態の証明元の保管する取引情報を開
示する処理の処理手順を示すフローチャートである。
FIG. 10 is a flowchart illustrating a processing procedure of a process of disclosing transaction information stored in a certification source according to the embodiment;

【図11】本実施形態の取引元が証明元に取引情報の保
管と転送を依頼する処理の処理手順を示すフローチャー
トである。
FIG. 11 is a flowchart illustrating a processing procedure of a process in which a transaction source requests the certification source to store and transfer transaction information according to the present embodiment.

【図12】本実施形態の取引元の証明元からの情報開示
可否の問合せに対する処理の処理手順を示すフローチャ
ートである。
FIG. 12 is a flowchart illustrating a processing procedure of a process in response to an inquiry as to whether or not information can be disclosed from a certification source of a transaction source according to the embodiment;

【図13】本実施形態の取引先の取引情報を取得する処
理の処理手順を示すフローチャートである。
FIG. 13 is a flowchart illustrating a processing procedure of a process of acquiring transaction information of a supplier according to the embodiment.

【図14】本実施形態の取引元、取引先、あるいは第三
者が情報開示を依頼する処理の処理手順を示すフローチ
ャートである。
FIG. 14 is a flowchart illustrating a processing procedure of a process of requesting information disclosure by a business partner, a business partner, or a third party according to the embodiment;

【符号の説明】[Explanation of symbols]

101…保管機関Cコンピュータ、102…保管データ
ベース、111…取引元Aコンピュータ、112…取引
情報A、121…取引先Bコンピュータ、122…転送
取引データA、200…保管データ管理テーブル、20
1…保管識別子、202…証明書A、203…送信元A
アドレス、204…送信先Bアドレス、205…保管期
限、206…転送タイムスタンプ、207…制御データ
サイズ、208…取引データサイズ、209…制御デー
タアドレス、210…取引データアドレス、211…公
開鍵A、212…公開鍵B、213…公開鍵暗号Cアド
レス、214…証明書C、215…登録者名C、215
…公開鍵C、215…証明書C有効期限、220…制御
データ管理テーブル、221…電子署名A、222…送
信タイムスタンプ、223…暗号オプション、224…
伝送データ暗号鍵、230…取引データ管理テーブル、
231…取引データA、240…公開鍵暗号C管理テー
ブル、241…公開鍵C、242…秘密鍵C、243…
公開鍵暗号C有効期限、300…送信データ管理テーブ
ル、301…登録者名A、302…証明書A有効期限、
303…公開鍵暗号Aアドレス、310…公開鍵暗号A
管理テーブル、311…秘密鍵A、312…公開鍵暗号
A有効期限、400…受信データ管理テーブル、410
…公開鍵暗号B管理テーブル、411…秘密鍵B、41
2…公開鍵暗号B有効期限、501…メッセージダイジ
ェストA、601…認証局の秘密鍵、602…認証局の
公開鍵
101: Storage institution C computer, 102: Storage database, 111: Transaction source A computer, 112: Transaction information A, 121: Customer B computer, 122: Transfer transaction data A, 200: Storage data management table, 20
1 ... storage identifier, 202 ... certificate A, 203 ... sender A
Address, 204: destination B address, 205: storage expiration date, 206: transfer time stamp, 207: control data size, 208: transaction data size, 209: control data address, 210: transaction data address, 211: public key A, 212 public key B, 213 public key encryption C address, 214 certificate C, 215 registrant name C, 215
... Public key C, 215 ... Certificate C expiration date, 220 ... Control data management table, 221 ... Electronic signature A, 222 ... Transmission time stamp, 223 ... Encryption option, 224 ...
Transmission data encryption key, 230 ... transaction data management table,
231, transaction data A, 240, public key encryption C management table, 241, public key C, 242, private key C, 243,
Public key cryptography C expiration date, 300: transmission data management table, 301: registrant name A, 302: certificate A expiration date,
303: Public key encryption A address, 310: Public key encryption A
Management table, 311: Private key A, 312: Public key encryption A expiration date, 400: Received data management table, 410
... Public key encryption B management table, 411 ... Private key B, 41
2: Expiration date of public key cryptography B, 501: Message digest A, 601: Private key of certificate authority, 602: Public key of certificate authority

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/60 512 G06F 17/60 512

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】複数のコンピュータがネットワークを介し
て接続され、第1のコンピュータから保管元コンピュー
タを介して第2のコンピュータへ取引情報を送信すると
きの取引情報の保全方法であって、 前記第1のコンピュータによって、前記第1のコンピュ
ータからの要求によって保管元コンピュータからあらか
じめ付与されている識別子情報と送信時刻情報と第1の
コンピュータの作成する取引データとに対して電子署名
を作成するステップと、該電子署名と取引データと前記
識別子情報とを前記保管元コンピュータに送信するステ
ップと、 前記保管元コンピュータによって、前記第1のコンピュ
ータから送信された前記電子署名と前記識別子情報と取
引データとを受信して時刻を記録するステップと、記録
された前記時刻と前記電子署名とに対して秘密鍵で暗号
化するステップと、暗号化された前記時刻及び前記電子
署名と取引データと前記識別子情報とを前記識別子情報
を基に保管して第2のコンピュータへ転送するステップ
とを有することを特徴とする取引情報の保全方法。
1. A method for securing transaction information when a plurality of computers are connected via a network and the transaction information is transmitted from a first computer to a second computer via a storage source computer, the method comprising: Creating, by the first computer, an electronic signature for identifier information, transmission time information, and transaction data created by the first computer, which are given in advance by the storage source computer in response to a request from the first computer; Transmitting the electronic signature, the transaction data, and the identifier information to the storage source computer; and transmitting the electronic signature, the identifier information, and the transaction data transmitted from the first computer by the storage source computer. Receiving and recording the time, the recorded time and the Encrypting a name with a secret key, storing the encrypted time and the electronic signature, transaction data, and the identifier information on the basis of the identifier information, and transferring the encrypted information to a second computer. And a method for preserving transaction information.
【請求項2】第1のコンピュータからネットワークを介
して取引情報を受信し第2のコンピュータへ転送する保
管元コンピュータにおいて、 前記保管元コンピュータが第1のコンピュータにあらか
じめ付与した識別子情報、取引データ並びに前記識別子
情報、送信時刻情報及び前記取引データとに対して作成
された電子署名を前記第1のコンピュータから受信して
時刻情報を記録する手段と、前記時刻情報と前記電子署
名に対して秘密鍵を用いて暗号化し暗号化データを作成
する手段と、前記暗号化データと前記取引データを前記
識別子情報に基づいて保管する手段と前記暗号化データ
及び前記取引データを前記第2のコンピュータへ転送す
る手段とを有する保管元コンピュータ。
2. A storage source computer for receiving transaction information from a first computer via a network and transferring the transaction information to a second computer, wherein the storage source computer previously assigns identifier information, transaction data, and Means for receiving, from the first computer, an electronic signature created for the identifier information, transmission time information, and the transaction data, and recording time information; and a secret key for the time information and the electronic signature. Means for creating encrypted data by encrypting the data, means for storing the encrypted data and the transaction data based on the identifier information, and transferring the encrypted data and the transaction data to the second computer. Source computer having means.
【請求項3】送信元コンピュータから取引情報の保管元
コンピュータを介して取引情報を送信先コンピュータへ
送信するときの保全方法において、前記送信元コンピュ
ータの要求により前記保管元コンピュータによって生成
された識別子を前記送信元コンピュータへ送信し、 前記送信元コンピュータから前記保管元コンピュータへ
取引データに基づいて作成された電子署名、暗号化され
た該取引データおよび前記識別子を送信し、 前記保管元コンピュータによって受け取った前記電子署
名と前記識別子とを暗号化して前記送信先コンピュータ
へ送信するとともに、暗号化された前記電子署名及び前
記識別子並びに暗号化された前記取引データを保管し、 前記送信先コンピュータによって暗号化された前記電子
署名及び前記識別子を復号し、前記取引データを復号
し、前記電子署名を復号して取り出したハッシュと前記
取引データのハッシュとを比較して改ざん性をチェック
することを特徴とする取引情報の保全方法。
3. A security method for transmitting transaction information from a transmission source computer to a transmission destination computer via a transaction information storage source computer, wherein an identifier generated by the storage source computer at the request of the transmission source computer is stored. Transmitting the electronic signature created based on the transaction data, the encrypted transaction data and the identifier from the transmission source computer to the storage source computer, and transmitting the electronic signature to the storage source computer; The electronic signature and the identifier are encrypted and transmitted to the destination computer, and the encrypted electronic signature and the identifier and the encrypted transaction data are stored and encrypted by the destination computer. Decrypting said electronic signature and said identifier, Serial transaction data to decode, preservation method of transaction information, characterized in that checking the comparison to tamperability the electronic signature decoding to hash removed and the hash of the transaction data.
【請求項4】開示要求元の要求により前記保管元コンピ
ュータに保管された暗号化された前記電子署名及び前記
識別子並びに暗号化された前記取引データを開示するこ
とを特徴とする請求項3記載の取引情報の保全方法。
4. The system according to claim 3, wherein the encrypted electronic signature and the identifier stored in the storage source computer and the encrypted transaction data are disclosed at the request of the disclosure request source. How to maintain transaction information.
【請求項5】送信元コンピュータから受信した取引情報
を送信先コンピュータへ転送する保管元コンピュータに
よる取引情報の保全方法において、 前記送信元コンピュータから電子署名、取引データおよ
び識別子を受信し、前記電子署名は暗号化前の前記取引
データから作成されたものであって前記取引データの改
ざんの有無をチェックするためのものであり、前記取引
データは暗号化された取引データであり、前記識別子は
前記送信元コンピュータの要求により前記保管元コンピ
ュータによって生成されたものであり、受け取った前記
電子署名と前記識別子とを暗号化して前記送信先コンピ
ュータへ送信するとともに、暗号化された前記電子署名
及び前記識別子並びに暗号化された前記取引データを保
管することを特徴とする取引情報の保全方法。
5. A method for preserving transaction information by a storage computer that transfers transaction information received from a transmission source computer to a transmission destination computer, comprising: receiving an electronic signature, transaction data, and an identifier from the transmission source computer; Is created from the transaction data before encryption and is for checking whether the transaction data has been tampered with, the transaction data is encrypted transaction data, and the identifier is the transmission It is generated by the storage source computer at the request of the source computer, encrypts the received electronic signature and the identifier and sends it to the destination computer, and encrypts the electronic signature and the identifier, and Storing the transaction information, wherein the encrypted transaction data is stored. The whole way.
【請求項6】複数のコンピュータが通信回線を介してデ
ータを送受信するシステムにおいて、データを受信して
時刻を記録する手段と、前記時刻を含めて前記データに
対して秘密鍵で暗号化データを作成する手段と、前記暗
号化データ及び前記データを送信する手段とを有するコ
ンピュータ。
6. A system in which a plurality of computers transmit and receive data via a communication line, means for receiving data and recording a time, and encrypting the data including the time with a secret key using a secret key. A computer comprising: means for creating; and means for transmitting the encrypted data and the data.
JP2000275000A 2000-09-06 2000-09-06 Method for maintaining transaction information and storage source computer Pending JP2002082611A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000275000A JP2002082611A (en) 2000-09-06 2000-09-06 Method for maintaining transaction information and storage source computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000275000A JP2002082611A (en) 2000-09-06 2000-09-06 Method for maintaining transaction information and storage source computer

Publications (1)

Publication Number Publication Date
JP2002082611A true JP2002082611A (en) 2002-03-22

Family

ID=18760687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000275000A Pending JP2002082611A (en) 2000-09-06 2000-09-06 Method for maintaining transaction information and storage source computer

Country Status (1)

Country Link
JP (1) JP2002082611A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (en) * 2006-02-15 2007-08-30 Canon Inc Communication device and communication control method therein
JP2016522658A (en) * 2013-06-20 2016-07-28 アマゾン テクノロジーズ インコーポレイテッド Multiple permission data security and access
JP2016218554A (en) * 2015-05-15 2016-12-22 メキキ・クリエイツ株式会社 Information management method and device
JP2020024714A (en) * 2019-09-26 2020-02-13 株式会社ジーニアスノート Information management method and apparatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (en) * 2006-02-15 2007-08-30 Canon Inc Communication device and communication control method therein
JP2016522658A (en) * 2013-06-20 2016-07-28 アマゾン テクノロジーズ インコーポレイテッド Multiple permission data security and access
US10090998B2 (en) 2013-06-20 2018-10-02 Amazon Technologies, Inc. Multiple authority data security and access
CN108696520A (en) * 2013-06-20 2018-10-23 亚马逊技术股份有限公司 More permissions data safety and access
CN108696520B (en) * 2013-06-20 2021-02-02 亚马逊技术股份有限公司 Multi-rights data security and access
JP2016218554A (en) * 2015-05-15 2016-12-22 メキキ・クリエイツ株式会社 Information management method and device
JP2020024714A (en) * 2019-09-26 2020-02-13 株式会社ジーニアスノート Information management method and apparatus

Similar Documents

Publication Publication Date Title
US10673632B2 (en) Method for managing a trusted identity
US7028180B1 (en) System and method for usage of a role certificate in encryption and as a seal, digital stamp, and signature
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
JP5016749B2 (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US6148404A (en) Authentication system using authentication information valid one-time
US11182783B2 (en) Electronic payment method and electronic device using ID-based public key cryptography
US20050044369A1 (en) Electronic document management system
JPH11512841A (en) Document authentication system and method
JP2003521154A (en) How to issue electronic identification information
JP2002259605A (en) Device and method for information processing and storage medium
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
KR100315387B1 (en) Private Key, Certificate Administration System and Method Thereof
JP2004527962A (en) Non-transferable anonymous electronic receipt
JP2002049590A (en) Electronic authentication system
JPH1165443A (en) Management element system for individual authentication information
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JP2002082611A (en) Method for maintaining transaction information and storage source computer
JP2003224554A (en) Communication connection system, method and program and electronic voting system
JP2004040830A (en) Digital signature method and apparatus
KR100603108B1 (en) Method for issuing the certificate contained one's credit information and Record media recorded the certificate issued by the above method
JP3250610B2 (en) How to get fund transfer information
CN115310976A (en) Non-contact transaction processing method, device and system
JP2024507376A (en) Identification information transmission system
JP2002123789A (en) Electronic form distribution system and electronic document presentation system