JP2004128894A - 電子データ送受信システム - Google Patents

電子データ送受信システム Download PDF

Info

Publication number
JP2004128894A
JP2004128894A JP2002290387A JP2002290387A JP2004128894A JP 2004128894 A JP2004128894 A JP 2004128894A JP 2002290387 A JP2002290387 A JP 2002290387A JP 2002290387 A JP2002290387 A JP 2002290387A JP 2004128894 A JP2004128894 A JP 2004128894A
Authority
JP
Japan
Prior art keywords
electronic data
transmission
reception
signature
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002290387A
Other languages
English (en)
Inventor
Shigeyoshi Shima
島 成佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002290387A priority Critical patent/JP2004128894A/ja
Priority to US10/671,834 priority patent/US7443884B2/en
Publication of JP2004128894A publication Critical patent/JP2004128894A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】送信装置が送信した電子データを受信装置が受信するまで保証する電子データ送受信システムを提供する。
【解決手段】本発明の電子データ送受信システムは、ネットワーク[100]に接続されたn個の装置[5−1〜5−n]と送信装置[1]と受信装置[2]とを具備する。送信装置[1]は、第1電子データを第1装置[5−1]に送信する。受信装置[2]は、第n装置[5−n]からの第(n+1)電子データを受信する。第j装置(1≦j≦nを満たす整数)は、自己を識別する署名を第j電子データに付与した第(j+1)電子データを生成して第(j+1)装置に送信する。ここで、jがnのとき、第(n+1)装置は受信装置[2]に対応する。本発明の電子データ送受信システムによれば、第(j+1)電子データが生成されるまでに付与された署名により、送信装置[1]が送信した第1電子データを受信装置[2]が受信するまで保証する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、電子データ送受信システムに関し、特に、送信装置から送信された電子データが受信装置に受信されたか否かを確認する電子データ送受信システムに関する。
【0002】
【従来の技術】
電子データ、電子文を送信するシステムが知られている(例えば、特許文献1、特許文献2、特許文献3、特許文献4参照。)。
送信装置が中継機器を介して受信装置に電子データを送信するシステムでは、送信装置が受信装置に電子データを送信したとき、例えば、送信装置を利用する送信者は、送信装置が送信した電子データを受信装置が受信したか否かを確認するために、送信装置により中継機器と通信してログを収集する必要がある。送信装置が送信した電子データを受信装置が受信するまで保証するシステムが望まれる。
【0003】
【特許文献1】
特開2000−78235号公報
【特許文献2】
特開2000−183866号公報
【特許文献3】
特開2002−7288号公報
【特許文献4】
特開2002−183491号公報
【0004】
【発明が解決しようとする課題】
本発明の目的は、送信装置が送信した電子データを受信装置が受信するまで保証する電子データ送受信システムを提供することにある。
本発明の他の目的は、電子データが受信装置に送信された経路を検証することができる電子データ送受信システムを提供することにある。
本発明の更に他の目的は、電子データの改ざんを検出できる電子データ送受信システムを提供することにある。
本発明の更に他の目的は、ハッカーを防止する電子データ送受信システムを提供することにある。
【0005】
【課題を解決するための手段】
以下に、[発明の実施の形態]で使用する番号・符号を用いて、課題を解決するための手段を説明する。これらの番号・符号は、[特許請求の範囲]の記載と[発明の実施の形態]の記載との対応関係を明らかにするために付加されたものであるが、[特許請求の範囲]に記載されている発明の技術的範囲の解釈に用いてはならない。
【0006】
本発明の電子データ送受信システムは、第1番目から第n番目(nは2以上の整数)までのn個の装置[5−1〜5−n]と、送信装置[1]と、受信装置[2]とを具備する。n個の装置[5−1〜5−n]と送信装置[1]と受信装置[2]とはネットワーク[100]に接続されている。送信装置[1]は、第1電子データを第1装置[5−1]に送信する。受信装置[2]は、第n装置[5−n]からの第(n+1)電子データを受信する。第j装置(1≦j≦nを満たす整数)は、自己を識別する署名を第j電子データに付与した第(j+1)電子データを生成して第(j+1)装置に送信する。ここで、jがnのとき、第(n+1)装置は受信装置[2]に対応する。
電子データとしては、業者同士の業務に関する文書が記載された電子メールが例示され、その電子メールには画像が添付されている場合もある。また、電子データとしては、その業者同士の業務に関する電子データの他に、金融に関する電子データ、民政に関する電子データが例示される。
本発明の電子データ送受信システムによれば、第(j+1)電子データが生成されるまでに付与された署名により、送信装置[1]を用いて第1電子データを送信した送信者が第1電子データを送信していないと否認(送信拒否)することができない。したがって、本発明の電子データ送受信システムは、送信装置[1]が送信した第1電子データを受信装置[2]が受信するまで保証する。
【0007】
本発明の電子データ送受信システムにおいて、第j装置が第1装置[5−1]である場合、送信装置[1]は、第1電子データと第1電子データの送信を認証する送信者認証子とを第1装置[5−1]に送信する。第1装置[5−1]は、第1電子データと送信者認証子とに第1装置[5−1]の署名を付与した第2電子データを生成して第2装置[5−2]に送信する。
本発明の電子データ送受信システムによれば、送信装置[1]の署名に対応する送信者認証子と、第(j+1)電子データが生成されるまでに付与された署名とにより、送信装置[1]を用いて第1電子データを送信した送信者が第1電子データを送信していないと否認(送信拒否)することができない。したがって、本発明の電子データ送受信システムは、送信装置[1]が送信した第1電子データを受信装置[2]が受信するまで保証する。
【0008】
本発明の電子データ送受信システムは、更に、送信装置用記憶装置[3]を具備する。第1装置[5−1]は、第1電子データと送信者認証子とに第1装置[5−1]の署名を付与した電子データである送信証拠データを生成して送信装置[1]に送信する。送信装置[1]は、送信装置[1]は、第1装置[5−1]からの送信証拠データを送信装置用記憶装置[3]に格納する。
本発明の電子データ送受信システムによれば、第1装置[5−1]の署名を付与した送信証拠データを送信装置用記憶装置[3]に格納するため、送信装置[1]を用いて第1電子データを送信した送信者が第1電子データを送信していないと否認(送信拒否)することができない。
【0009】
本発明の電子データ送受信システムにおいて、第j装置が第n装置[5−n]である場合、第n装置[5−n]は、第(n−1)装置からの第n電子データを受信したとき、第n電子データ受信通知を受信装置[2]に送信する。受信装置[2]は、第n電子データ受信通知に応じて、第n電子データの受信を認証する受信者認証子を第n装置[5−n]に送信する。第n装置[5−n]は、第n電子データと受信者認証子とに第n装置[5−n]の署名を付与した第(n+1)電子データを生成して受信装置[2]に送信する。
本発明の電子データ送受信システムによれば、送信者認証子と、第(j+1)電子データが生成されるまでに付与された署名と、受信装置[2]の署名に対応する受信者認証子とにより、送信装置[1]を用いて第1電子データを送信した送信者が第1電子データを送信していないと否認(送信拒否)することができない。また、本発明の電子データ送受信システムによれば、受信装置[2]を利用する受信者が第1電子データを受取っていないと否認(受信拒否)することができない。したがって、本発明の電子データ送受信システムは、送信装置[1]が送信した第1電子データを受信装置[2]が受信するまで保証する。
【0010】
本発明の電子データ送受信システムは、更に、受信装置用記憶装置[4]を具備する。受信装置[2]は、第n装置[5−n]からの第(n+1)電子データを受信装置用記憶装置[4]に格納する。
第(n+1)電子データは、送信者認証子と、n個の装置[5−1〜5−n]の署名と、受信者認証子とが付与された第1電子データである。本発明の電子データ送受信システムによれば、第(n+1)電子データを受信装置用記憶装置[4]に格納するため、受信装置[2]を利用する受信者が第1電子データを受取っていないと否認(受信拒否)することができない。
【0011】
本発明の電子データ送受信システムにおいて、受信装置[2]は、送信者認証子とn個の装置[5−1〜5−n]の署名とが格納された受信装置用データベース[18]を備えている。受信装置[2]は、送信装置[1]が第1電子データを送信したことを検証する。受信装置[2]は、第(n+1)電子データに付与された第n装置[5−n]の署名を除いた第n電子データと受信者認証子とを取出す。受信装置[2]は、第(n+1)電子データ及び第2電子データ以外の第(j+1)電子データに付与された署名を除いた第j電子データを取出す。受信装置[2]は、第2電子データに付与された第1装置[5−1]の署名を除いた第1電子データと送信者認証子とを取出す。受信装置[2]は、受信装置用データベース[18]を参照して、送信装置[1]が第1電子データを送信したことを認識する。
このように、本発明の電子データ送受信システムによれば、受信装置[2]が第(n+1)電子データ、第n電子データ、…、第2電子データ、第1電子データの順で正しく確認(検証)できた場合、第1電子データは、送信装置[1]によって送信されたことが保証される。また、本発明の電子データ送受信システムによれば、受信装置[2]は、署名の履歴として第1電子データが受信装置[2]に送信された経路(送信装置[1]、n個の装置[5−1〜5−n]、受信装置[2])を検証することができる。受信者は、第1電子データが送信された経路をオフラインで確認することができる。この受信装置[2]は、n個の装置[5−1〜5−n]と通信してログを収集することなく、第1電子データが送信された経路をオフラインで確認することができる。このため、n個の装置[5−1〜5−n]は、ログを格納する必要がなく、そのための記憶装置を必要としない。また、本発明の電子データ送受信システムは、受信装置[2]によって経路を把握するため、ハッカーの防止になる。
【0012】
本発明の電子データ送受信システムにおいて、第1装置[5−1]は、送信装置[1]から送信者認証子を受信した時刻を表す第1タイムスタンプに第1装置[5−1]の署名を更に付与した第2電子データを生成する。第n装置[5−n]は、受信装置[2]から受信者認証子を受信した時刻を表す第2タイムスタンプに第n装置[5−n]の署名を更に付与した第(n+1)電子データを生成する。受信装置[2]は、第(n+1)電子データに付与された第n装置[5−n]の署名を除いた第n電子データと受信者認証子と第2タイムスタンプとを取出す。受信装置[2]は、第2電子データに付与された第1装置[5−1]の署名を除いた第1電子データと受信者認証子と第1タイムスタンプとを取出す。
【0013】
本発明の電子データ送受信システムにおいて、第n装置[5−n]は、第n電子データと受信者認証子とに第n装置[5−n]の署名を付与した電子データである受信証拠データを生成して送信装置[1]に送信する。
【0014】
本発明の電子データ送受信システムにおいて、送信装置[1]は、n個の装置[5−1〜5−n]の署名と受信者認証子とが格納された送信装置用データベース[18]を備えている。送信装置[1]は、第n装置[5−n]からの受信証拠データにより、受信装置[2]が第1電子データを受信したことを検証する。送信装置[1]は、受信証拠データに付与された第n装置[5−n]の署名を除いた第n電子データと受信者認証子とを取出す。送信装置[1]は、受信証拠データ及び第2電子データ以外の第(j+1)電子データに付与された署名を除いた第j電子データを取出す。送信装置[1]は、第2電子データに付与された第1装置[5−1]の署名を除いた第1電子データと送信者認証子とを取出す。送信装置[1]は、送信装置用データベース[18]を参照して、第1電子データが受信装置[2]に送信されたことを認識する。
このように、本発明の電子データ送受信システムによれば、送信装置[1]が受信証拠データ、第n電子データ、…、第2電子データ、第1電子データの順で正しく確認(検証)できた場合、第1電子データは、受信装置[2]によって受信されたことが保証される。本発明の電子データ送受信システムによれば、送信装置[1]は、署名の履歴として第1電子データが受信装置[2]に送信された経路(送信装置[1]、n個の装置[5−1〜5−n]、受信装置[2])を検証することができる。送信者は、第1電子データが送信されてきた経路をオフラインで確認することができる。この送信装置[1]は、n個の装置[5−1〜5−n]と通信してログを収集することなく、第1電子データが送信されてきた経路をオフラインで確認することができる。このため、n個の装置[5−1〜5−n]は、ログを格納する必要がなく、そのための記憶装置を必要としない。また、本発明の電子データ送受信システムは、送信装置[1]によって経路を把握するため、ハッカーの防止になる。
【0015】
本発明の電子データ送受信システムは、更に、第1電子データ記憶装置[3/18]を具備する。第1電子データ記憶装置[3/18]は、上記の送信装置用記憶装置[3]、又は、上記の受信装置用データベース[18]である。送信装置[1]は、第1電子データを送信する前に、第1電子データ記憶装置[3/18]に第1電子データを格納している。送信装置[1]は、第1電子データを取出したとき、第1電子データ記憶装置[3/18]を参照して、第1電子データが改ざんされることなく受信装置[2]に送信されたことを認識する。
また、本発明の電子データ送受信システムによれば、送信装置[1]は、取出した第1電子データと第1電子データ記憶装置[3/18]に格納されている第1電子データとを比較することで第1電子データの改ざんを検出できる。
【0016】
本発明の電子データ送受信システムにおいて、第n装置[5−n]は、第n電子データと受信者認証子とに第n装置[5−n]の署名を付与した電子データである受信証拠データを生成し、受信証拠データから第1電子データを削除した受信証拠データを送信装置[1]に送信する。送信装置[1]は、第n装置[5−n]からの第1電子データが削除された受信証拠データに、第1電子データ記憶装置[3/18]に格納された第1電子データを付加して受信証拠データを復元する。
【0017】
本発明の電子データ送受信システムにおいて、第1装置[5−1]は、送信装置[1]から送信者認証子を受信した時刻を表す第1タイムスタンプに第1装置[5−1]の署名を更に付与した第2電子データを生成する。第n装置[5−n]は、受信装置[2]から受信者認証子を受信した時刻を表す第2タイムスタンプに第n装置[5−n]の署名を更に付与した受信証拠データを生成する。送信装置[1]は、受信証拠データに付与された第n装置[5−n]の署名を除いた第n電子データと受信者認証子と第2タイムスタンプとを取出す。送信装置[1]は、第2電子データに付与された第1装置[5−1]の署名を除いた第1電子データと受信者認証子と第1タイムスタンプとを取出す。
【0018】
【発明の実施の形態】
添付図面を参照して、本発明による電子データ送受信システムの実施の形態を以下に説明する。
【0019】
図1は、本発明の電子データ送受信システムの構成を示す。本発明の電子データ送受信システムは、送受信装置1、2と、記憶装置3と、記憶装置4と、第1番目から第n番目(nは2以上の整数)までのn個の装置5−1〜5−nとを具備する。送受信装置1、2と第1装置5−1、第2装置5−2、第3装置5−3、第4装置5−4、…、第n装置5−nとはネットワーク100に接続されている。送受信装置1には、送受信装置1用の記憶装置として記憶装置3が接続されている。送受信装置2には、送受信装置2用の記憶装置として記憶装置4が接続されている。
【0020】
この本発明の電子データ送受信システムは、送受信装置1が送信した電子データを送受信装置2が受信するまで保証するものである。図2は、本発明の電子データ送受信システムの概念を示す。ここで、本発明の電子データ送受信システムを具体的に説明するために、nを5とし、第1装置5−1を受付機器5−1とし、第2装置5−2を中継機器5−2とし、第3装置5−3を中継機器5−3とし、第4装置5−4を中継機器5−4とし、第n装置5−nを受付機器5−5とする。送受信装置1は、電子データを送受信装置2に送信するものとする。電子データは、送受信装置1から出力されて受付機器5−1、中継機器5−2、中継機器5−3、中継機器5−4、受付機器5−5を介して送受信装置2に出力される。
【0021】
電子データとしては、業者同士の業務に関する文書が記載された電子メールが例示され、その電子メールには画像が添付されている場合もある。また、電子データとしては、その業者同士の業務に関する電子データの他に、金融に関する電子データ、民政に関する電子データが例示される。ここで、電子データは文書が記載された電子データ(電子メール)とし、以下、その電子データを電子文書と称する。
【0022】
図3は、送受信装置1、2の構成を示す。送受信装置1、2は、パーソナルコンピュータ、ワークステーション等で例示される情報処理装置である。送受信装置1、2は、コンピュータプログラムである送信部11、受信部12、署名部13、署名検証部14、電子文書検証部15、電子文書作成部16、登録部17を備え、データベース18を有する。送受信装置1、2には、利用者の操作により電子文書作成部16が電子文書を作成するための入力装置(図示しない)が接続されている。送受信装置1、2の署名部13は、公開鍵基盤を利用して秘密鍵で電子文書に送受信装置1、2の署名を行うものである。送受信装置1のデータベース18には、受付機器5−1、5−5の署名、中継機器5−2、5−3、5−4の署名、送受信装置2の署名(後述の認証子)がそれぞれ公開鍵証明書として格納されている。送受信装置2のデータベース18には、送受信装置1の署名(後述の認証子)、受付機器5−1、5−5の署名、中継機器5−2、5−3、5−4の署名がそれぞれ公開鍵証明書として格納されている。
【0023】
図4は、受付機器5−1、5−5の構成を示す。受付機器5−1、5−5は、ワークステーション、サーバ等で例示される情報処理装置である。受付機器5−1、5−5は、コンピュータプログラムである送信部21、受信部22、署名部23、署名検証部24、証拠データ生成部25、タイムスタンプ生成部26、保存制御部27を備え、データベース28を有する。受付機器5−1のデータベース28には、送受信装置1、2の署名(後述の認証子)、中継機器5−2、5−3、5−4の署名、受付機器5−5の署名がそれぞれ公開鍵証明書として格納されている。受付機器5−5のデータベース28には、送受信装置1、2の署名(後述の認証子)、受付機器5−1の署名、中継機器5−2、5−3、5−4の署名がそれぞれ公開鍵証明書として格納されている。また、受付機器5−1、5−5の署名検証部24は、送受信装置1、2のアドレスを予めに認識している。なお、受付機器5−1、5−5をなくして、受付機器5−1、5−5の機能(送信部21、受信部22、証拠データ生成部25、タイムスタンプ生成部26、署名部23、署名検証部24、保存制御部27、データベース28)をアプリケーションとして送受信装置1、2に実装することも可能である。
【0024】
図5は、中継機器5−2、5−3、5−4の構成を示す。中継機器5−2、5−3、5−4は、コンピュータプログラムである送信部31、受信部32、署名部33、署名検証部34を備え、データベース38を有する。中継機器5−2のデータベース38には、受付機器5−1、5−5、中継機器5−3、5−4の署名がそれぞれ公開鍵証明書として格納されている。中継機器5−3のデータベース38には、受付機器5−1、5−5、中継機器5−2、5−4の署名がそれぞれ公開鍵証明書として格納されている。中継機器5−4のデータベース38には、受付機器5−1、5−5、中継機器5−2、5−3の署名がそれぞれ公開鍵証明書として格納されている。本実施例では中継機器を3つとしている。しかし受付機器5−1、5−5同士が直接通信できる環境では中継機器5−2、5−3、5−4は必要ない。また電子文書の処理手続きのプロセスなどが長いときには中継機器が複数台存在する。
【0025】
記憶装置3、記憶装置4は、フレキシブルディスク、ハードディスク、データベース、ファイルサーバ等で例示される装置である。記憶装置3、記憶装置4には、電子文書等で例示されるデータ(後述)が送受信装置1、2によって格納される。
【0026】
次に、本発明の電子データ送受信システムの動作について説明する。
送受信装置1から出力される第1電子文書は、受付機器5−1、中継機器5−2、中継機器5−3、中継機器5−4、受付機器5−5を介して送受信装置2に出力される。このため、本発明の電子データ送受信システムの動作の説明では、送受信装置1を送信装置1とし、送受信装置2を受信装置2とする。
【0027】
まず、第1電子文書の送受信の証拠となる署名データ(署名、送信認証子、送信証拠データ、受信認証子、受信証拠データ)の生成について説明する。
【0028】
図6に示されるように、送信装置1を利用する送信者は、受信装置2に送る第1電子文書を作成するために、送信装置1の入力装置を操作する。送信装置1の電子文書作成部16は、その入力装置の操作に応じて、第1電子文書を作成する(ステップA1)。
送信者が送信装置1の入力装置を操作して第1電子文書を受信装置2に送るとき、送信装置1の送信部11は、その入力装置の操作に応じて、第1電子文書の送信要求を受付機器5−1に送信する(ステップA2)。
【0029】
受付機器5−1の受信部22は、送信装置1からの第1電子文書の送信要求を受信する。その受信部22が第1電子文書の送信要求を受信したとき、受付機器5−1の署名部23は、ランダムな文字列を生成する。受付機器5−1の送信部21は、そのランダムな文字列を送信装置1に送信する(ステップA3)。
【0030】
送信装置1の受信部12は、受付機器5−1からのランダムな文字列を受信する。送信装置1の署名部13は、その受信部12が受信したランダムな文字列に送信装置1の秘密鍵で署名して、第1電子文書の送信を認証する送信者認証子を生成する(ステップA4)。
送信装置1の登録部17は、送信装置1の送信部11が第1電子文書を送信する前に、記憶装置3又は送信装置1のデータベース18に第1電子文書を保管用電子文書として格納しておく(ステップA5)。ここで、この保管用電子文書は記憶装置3に格納されるものとする。
送信装置1の送信部11は、第1電子文書と送信者認証子とを受付機器5−1に送信する(ステップA6)。ここで、第1電子文書は、第1電子文書を受信装置2宛てに送るためのアドレス(受信装置2のアドレス)を含む。
【0031】
受付機器5−1の受信部22は、送信装置1からの第1電子文書と送信者認証子とを受信する。その受信部22が第1電子文書と送信者認証子とを受信したとき、受付機器5−1のタイムスタンプ生成部26は、送信装置1から送信者認証子を受信した時刻を表す第1タイムスタンプを生成する(ステップA7)。
このとき、受付機器5−1の署名検証部24は、受付機器5−1のデータベース28を参照して、送信者認証子と送信装置1の公開鍵証明書とを照合し、送信者認証子が送信装置1の公開鍵証明書と一致するか否かを検証する(ステップA8)。
【0032】
検証の結果、一致する場合、受付機器5−1の証拠データ生成部25は、第1電子文書に送信者認証子、第1タイムスタンプを加えてハッシュ値を生成する。受付機器5−1の証拠データ生成部25は、そのハッシュ値に受付機器5−1の秘密鍵で署名することにより、第1電子文書と送信者認証子と第1タイムスタンプとに受付機器5−1の署名を付与した電子データである送信証拠データを生成する(ステップA9)。送信証拠データを生成する場合、第1タイムスタンプは省略してもよい。受付機器5−1の送信部21は、送信証拠データを送信装置1に送信する(ステップA10)。
また、検証の結果、一致しない場合、受付機器5−1の送信部21は、一致しない旨を表す情報を送信装置1に送信する。送信装置1は、その情報に応じて、再度、第1電子文書と送信者認証子とを受付機器5−1に送信し、受付機器5−1は、再度、送信者認証子を検証しても一致しない場合、第1電子文書を送信できない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0033】
送信装置1の受信部12は、受付機器5−1からの送信証拠データを受信する。その受信部12が送信証拠データを受信したとき、送信装置1の署名検証部14は、送信装置1のデータベース18を参照して、送信証拠データの署名と受付機器5−1の公開鍵証明書とを照合し、送信証拠データの署名が受付機器5−1の公開鍵証明書と一致するか否かを検証する(ステップA11)。
検証の結果、一致する場合、送信装置1の登録部17は、送信証拠データを記憶装置3に格納する(ステップA12)。本発明の電子データ送受信システムによれば、受付機器5−1の署名を付与した送信証拠データを記憶装置3に格納するため、送信装置1を用いて第1電子文書を送信した送信者が第1電子文書を送信していないと否認(送信拒否)することができない。
また、検証の結果、一致しない場合、送信装置1は、再度、第1電子文書と送信者認証子とを送信し、受付機器5−1は、再度、送信者認証子を検証しても一致しない場合、第1電子文書を送信できない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0034】
受付機器5−1の署名部23は、第1電子文書に送信者認証子、第1タイムスタンプを加えてハッシュ値を生成する。受付機器5−1の証拠データ生成部25は、そのハッシュ値に受付機器5−1の秘密鍵で署名することにより、第1電子文書と送信者認証子と第1タイムスタンプとに受付機器5−1の署名を付与した第2電子文書を生成する(ステップA13、図9参照)。第2電子文書を生成する場合、第1タイムスタンプは省略してもよい。
受付機器5−1の送信部21は、第2電子文書を中継機器5−2に送信する(ステップA14)。第2電子文書は、受信装置2のアドレスを含む。
【0035】
図7に示されるように、中継機器5−2の受信部32は、受付機器5−1からの第2電子文書を受信する。その受信部32が第2電子文書を受信したとき、中継機器5−2の署名検証部34は、中継機器5−2のデータベース38を参照して、第2電子文書の署名と受付機器5−1の公開鍵証明書とを照合し、第2電子文書の署名が受付機器5−1の公開鍵証明書と一致するか否かを検証する(ステップA15)。その署名検証部34は、検証することにより、中継してよいかどうかの正当性確認をする。ただし受付機器5−1と中継機器5−2の間に信頼関係が成立する場合は署名検証を省略してもよい。
【0036】
検証の結果、一致する場合、中継機器5−2の署名部33は、第2電子文書に中継機器5−2の秘密鍵で署名することによって、第2電子文書に中継機器5−2の署名を付与した第3電子文書を生成する(ステップA16、図9参照)。中継機器5−2の送信部31は、第3電子文書を中継機器5−3に送信する(ステップA17)。第3電子文書は、受信装置2のアドレスを含む。
また、検証の結果、一致しない場合、中継機器5−2の送信部31は、一致しない旨を表す情報を受付機器5−1に送信する。受付機器5−1は、その情報に応じて、再度、第2電子文書を中継機器5−2に送信し、中継機器5−2は、再度、第2電子文書を検証しても一致しない場合、第2電子文書(第1電子文書)を送信できない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0037】
中継機器5−3の受信部32は、中継機器5−2からの第3電子文書を受信する。その受信部32が第3電子文書を受信したとき、中継機器5−3の署名検証部34は、中継機器5−3のデータベース38を参照して、第3電子文書の署名と中継機器5−2の公開鍵証明書とを照合し、第3電子文書の署名が中継機器5−2の公開鍵証明書と一致するか否かを検証する(ステップA18)。その署名検証部34は、検証することにより、中継してよいかどうかの正当性確認をする。ただし受付機器5−2と中継機器5−3の間に信頼関係が成立する場合は署名検証を省略してもよい。
【0038】
検証の結果、一致する場合、中継機器5−3の署名部33は、第3電子文書に中継機器5−3の秘密鍵で署名することによって、第3電子文書に中継機器5−3の署名を付与した第4電子文書を生成する(ステップA19、図9参照)。中継機器5−3の送信部31は、第4電子文書を中継機器5−4に送信する(ステップA20)。第4電子文書は、受信装置2のアドレスを含む。
また、検証の結果、一致しない場合、中継機器5−3の送信部31は、一致しない旨を表す情報を中継機器5−2に送信する。中継機器5−2は、その情報に応じて、再度、第3電子文書を中継機器5−3に送信し、中継機器5−3は、再度、第3電子文書を検証しても一致しない場合、第3電子文書(第1電子文書)を送信できない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0039】
中継機器5−4の受信部32は、中継機器5−3からの第4電子文書を受信する。その受信部32が第4電子文書を受信したとき、中継機器5−4の署名検証部34は、中継機器5−4のデータベース38を参照して、第4電子文書の署名と中継機器5−3の公開鍵証明書とを照合し、第4電子文書の署名が中継機器5−3の公開鍵証明書と一致するか否かを検証する(ステップA21)。その署名検証部34は、検証することにより、中継してよいかどうかの正当性確認をする。ただし受付機器5−3と中継機器5−4の間に信頼関係が成立する場合は署名検証を省略してもよい。
【0040】
検証の結果、一致する場合、中継機器5−4の署名部33は、第4電子文書に中継機器5−4の秘密鍵で署名することによって、第4電子文書に中継機器5−4の署名を付与した第5電子文書を生成する(ステップA22、図9参照)。中継機器5−4の送信部31は、第5電子文書を受付機器5−5に送信する(ステップA23)。第5電子文書は、受信装置2のアドレスを含む。
また、検証の結果、一致しない場合、中継機器5−4の送信部31は、一致しない旨を表す情報を中継機器5−3に送信する。中継機器5−3は、その情報に応じて、再度、第4電子文書を中継機器5−4に送信し、中継機器5−4は、再度、第4電子文書を検証しても一致しない場合、第4電子文書(第1電子文書)を送信できない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0041】
図8に示されるように、受付機器5−5の受信部22は、中継機器5−4からの第5電子文書を受信する。その受信部22が第5電子文書を受信したとき、受付機器5−5の署名検証部24は、受付機器5−5のデータベース28を参照して、第5電子文書の署名と中継機器5−4の公開鍵証明書とを照合し、第5電子文書の署名が中継機器5−4の公開鍵証明書と一致するか否かを検証する。その署名検証部24は、受付機器5−5のデータベース28を参照して、第5電子文書に含まれるアドレスにより受信装置2宛ての電子文書であるか否か確認する(ステップA24)。
【0042】
検証と確認の結果、一致する場合、受付機器5−5の送信部21は、第5電子文書を受信したことを表す受信通知を受信装置2に送信する(ステップA25)。
また、検証の結果、一致しない場合、受付機器5−5の送信部21は、一致しない旨を表す情報を中継機器5−4に送信する。中継機器5−4は、その情報に応じて、再度、第5電子文書を受付機器5−5に送信し、受付機器5−5は、再度、第5電子文書を検証しても一致しない場合、第5電子文書(第1電子文書)を送信できない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0043】
受信装置2の受信部12は、受付機器5−5からの受信通知を受信する。その受信部12が受信通知を受信したとき、受信装置2の送信部11は、第5電子文書の受信要求を受付機器5−5に送信する(ステップA26)。
【0044】
受付機器5−5の受信部22は、受信装置2からの第5電子文書の受信要求を受信する。その受信部22が第5電子文書の受信要求を受信したとき、受付機器5−5の署名部23は、ランダムな文字列を生成する。受付機器5−5の送信部21は、そのランダムな文字列を受信装置2に送信する(ステップA27)。
【0045】
受信装置2の受信部12は、受付機器5−5からのランダムな文字列を受信する。受信装置2の署名部13は、その受信部12が受信したランダムな文字列に受信装置2の秘密鍵で署名して、第5電子文書の受信を認証する受信者認証子を生成する(ステップA28)。
受信装置2の送信部11は、受信者認証子を受付機器5−5に送信する(ステップA29)。
【0046】
受付機器5−5の受信部22は、受信装置2からの受信者認証子を受信する。その受信部22が受信者認証子を受信したとき、受付機器5−5のタイムスタンプ生成部26は、受信装置2から受信者認証子を受信した時刻を表す第2タイムスタンプを生成する(ステップA30)。
このとき、受付機器5−5の署名検証部24は、受付機器5−5のデータベース28を参照して、受信者認証子と受信装置2の公開鍵証明書とを照合し、受信者認証子が受信装置2の公開鍵証明書と一致するか否かを検証する(ステップA31)。
【0047】
検証の結果、一致する場合、受付機器5−5の署名部23は、第5電子文書に受信者認証子、第2タイムスタンプを加えてハッシュ値を生成する。受付機器5−5の署名部23は、そのハッシュ値に受付機器5−5の秘密鍵で署名することにより、第5電子文書と受信者認証子と第2タイムスタンプとに受付機器5−5の署名を付与した第6電子文書を生成する(ステップA32、図9参照)。第6電子文書を生成する場合、第2タイムスタンプは省略してもよい。受付機器5−5の送信部21は、第6電子文書を受信装置2に送信する(ステップA33)。また、検証の結果、一致しない場合、受付機器5−5の送信部21は、一致しない旨を表す情報を受信装置2に送信する。受信装置2は、その情報に応じて、再度、受信者認証子を受付機器5−5に送信し、受付機器5−5は、再度、受信者認証子を検証しても一致しない場合、第5電子文書(第1電子文書)を送信できない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0048】
受信装置2の受信部12は、受付機器5−5からの第6電子文書を受信する。その受信部12が第6電子文書を受信したとき、受信装置2の署名検証部14は、受信装置2のデータベース18を参照して、第6電子文書の署名と受付機器5−5の公開鍵証明書とを照合し、第6電子文書の署名が受付機器5−5の公開鍵証明書と一致するか否かを検証する(ステップA34)。
検証の結果、一致する場合、受信装置2の登録部17は、第6電子文書を記憶装置4に格納する(ステップA35)。第6電子文書は、送信者認証子と、署名(受付機器5−1、中継器5−2、中継器5−3、中継器5−4、受付機器5−5)と、受信者認証子とが付与された第1電子文書である。本発明の電子データ送受信システムによれば、第6電子文書を記憶装置4に格納するため、受信装置2を利用する受信者が第1電子文書を受取っていないと否認(受信拒否)することができない。
また、検証の結果、一致しない場合、受信装置2の送信部11は、一致しない旨を表す情報を受付機器5−5に送信する。受付機器5−5は、その情報に応じて、再度、第6電子文書を受信装置2に送信し、受信装置2は、再度、第6電子文書を検証しても一致しない場合、第6電子文書(第1電子文書)を送信できない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0049】
受付機器5−5の証拠データ生成部25は、第5電子文書に受信者認証子、第2タイムスタンプを加えてハッシュ値を生成する。受付機器5−5の証拠データ生成部25は、そのハッシュ値に受付機器5−5の秘密鍵で署名することにより、第5電子文書と受信者認証子と第2タイムスタンプとに受付機器5−5の署名を付与した電子データである受信証拠データを生成する(ステップA36、図10参照)。受信証拠データを生成する場合、第2タイムスタンプは省略してもよい。
受付機器5−5の送信部21は、受信証拠データを送信装置1に送信する(ステップA37)。受信証拠データは、受付機器5−5から中継機器5−4、中継機器5−3、中継機器5−2、受付機器5−1を介して送信装置1に送信される。または、受信証拠データは、受付機器5−5から直接、送信装置1に送信される。
【0050】
送信装置1の受信部12は、受付機器5−5からの受信証拠データを受信する。その受信部12が受信証拠データを受信したとき、送信装置1の署名検証部14は、送信装置1のデータベース18を参照して、受信証拠データの署名と受付機器5−5の公開鍵証明書とを照合し、受信証拠データの署名が受付機器5−5の公開鍵証明書と一致するか否かを検証する(ステップA38)。
【0051】
検証の結果、一致する場合、送信装置1の登録部17は、受信証拠データを記憶装置3に格納する(ステップA39)。
また、検証の結果、一致しない場合、受信装置2の送信部11は、一致しない旨を表す情報を受付機器5−5に送信する。受付機器5−5は、その情報に応じて、再度、受信証拠データを受信装置2に送信し、受信装置2は、再度、受信証拠データを検証しても一致しない場合、第6電子文書(第1電子文書)を受信しても受け付けない旨を表す情報を送信装置1に送信する(このステップは図示しない)。
【0052】
本発明の電子データ送受信システムによれば、送信者認証子と、第6電子文書が生成されるまでに付与された署名(受付機器5−1、中継器5−2、中継器5−3、中継器5−4、受付機器5−5)と、受信者認証子とにより、送信装置1を用いて第1電子文書を送信した送信者が第1電子文書を送信していないと否認(送信拒否)することができない。また、本発明の電子データ送受信システムによれば、受信装置2を利用する受信者が第1電子文書を受取っていないと否認(受信拒否)することができない。したがって、本発明の電子データ送受信システムは、送信装置1が送信した第1電子文書を受信装置2が受信するまで保証する。
【0053】
次に、受信装置2が行う第6電子文書の検証について説明する。
【0054】
図11に示されるように、受信装置2の電子文書検証部15は、受信装置2のデータベース18を参照して、記憶装置4に格納された第6電子文書の署名と受付機器5−5の公開鍵証明書とを照合し、第6電子文書の署名が受付機器5−5の公開鍵証明書と一致するか否かを検証する(ステップB1)。
検証の結果、受信装置2の電子文書検証部15は、一致する第6電子文書に付与された受付機器5−5の署名を除いた第5電子文書と受信者認証子と第2タイムスタンプとを取出す(ステップB2、図9参照)。
【0055】
受信装置2の電子文書検証部15は、受信装置2のデータベース18を参照して、第5電子文書の署名と中継機器5−4の公開鍵証明書とを照合し、第5電子文書の署名が中継機器5−4の公開鍵証明書と一致するか否かを検証する(ステップB3)。
検証の結果、受信装置2の電子文書検証部15は、一致する第5電子文書に付与された中継機器5−4の署名を除いた第4電子文書を取出す(ステップB4、図9参照)。
【0056】
受信装置2の電子文書検証部15は、受信装置2のデータベース18を参照して、第4電子文書の署名と中継機器5−3の公開鍵証明書とを照合し、第4電子文書の署名が中継機器5−3の公開鍵証明書と一致するか否かを検証する(ステップB5)。
検証の結果、一致するため、受信装置2の電子文書検証部15は、第4電子文書に付与された中継機器5−3の署名を除いた第3電子文書を取出す(ステップB6、図9参照)。
【0057】
受信装置2の電子文書検証部15は、受信装置2のデータベース18を参照して、第3電子文書の署名と中継機器5−2の公開鍵証明書とを照合し、第3電子文書の署名が中継機器5−2の公開鍵証明書と一致するか否かを検証する(ステップB7)。
検証の結果、一致するため、受信装置2の電子文書検証部15は、第3電子文書に付与された中継機器5−2の署名を除いた第2電子文書を取出す(ステップB8、図9参照)。
【0058】
受信装置2の電子文書検証部15は、受信装置2のデータベース18を参照して、第2電子文書の署名と受付機器5−1の公開鍵証明書とを照合し、第2電子文書の署名が受付機器5−1の公開鍵証明書と一致するか否かを検証する(ステップB9)。
検証の結果、一致するため、受信装置2の電子文書検証部15は、第2電子文書に付与された受付機器5−1の署名を除いた第1電子文書と送信者認証子と第1タイムスタンプとを取出す(ステップB10、図9参照)。
【0059】
受信装置2の電子文書検証部15は、受信装置2のデータベース18を参照して、送信者認証子と送信装置1の公開鍵証明書とを照合し、送信者認証子が送信装置1の公開鍵証明書と一致するか否かを検証する(ステップB11)。
検証の結果、一致するため、受信装置2の電子文書検証部15は、送信装置1が第1電子文書を送信したことを認識する(ステップB12)。
【0060】
このように、本発明の電子データ送受信システムによれば、受信装置2が第6電子文書、第5電子文書、第4電子文書、第3電子文書、第2電子文書、第1電子文書の順で正しく確認(検証)できた場合、第1電子文書は、送信装置1によって送信されたことが保証される。また、本発明の電子データ送受信システムによれば、受信装置2は、署名の履歴として第1電子文書が受信装置2に送信された経路(送信装置1、受付機器5−1、中継器5−2、中継器5−3、中継器5−4、受付機器5−5、受信装置2)を検証することができる。受信者は、その経路をオフラインで確認することができる。この受信装置2は、受付機器5−1、中継器5−2、中継器5−3、中継器5−4、受付機器5−5と通信してログを収集することなく、第1電子文書が送信された経路をオフラインで確認することができる。このため、受付機器5−1、中継器5−2、中継器5−3、中継器5−4、受付機器5−5は、ログを格納する必要がなく、そのための記憶装置を必要としない。また、本発明の電子データ送受信システムは、受信装置2によって経路を把握するため、ハッカーを防止する。
【0061】
次に、送信装置1が行う受信証拠データの検証について説明する。
【0062】
図12に示されるように、送信装置1の電子文書検証部15は、送信装置1のデータベース18を参照して、記憶装置3に格納された受信証拠データの署名と受付機器5−5の公開鍵証明書とを照合し、受信証拠データの署名が受付機器5−5の公開鍵証明書と一致するか否かを検証する(ステップC1)。
検証の結果、一致するため、送信装置1の電子文書検証部15は、受信証拠データに付与された受付機器5−5の署名を除いた第5電子文書と受信者認証子と第2タイムスタンプとを取出す(ステップC2、図10参照)。
【0063】
送信装置1の電子文書検証部15は、送信装置1のデータベース18を参照して、受信者認証子と受信装置2の公開鍵証明書とを照合し、受信者認証子が送信装置1の公開鍵証明書と一致するか否かを検証する(ステップC3)。
検証の結果、一致するため、送信装置1の電子文書検証部15は、送信装置1のデータベース18を参照して、第5電子文書の署名と中継機器5−4の公開鍵証明書とを照合し、第5電子文書の署名が中継機器5−4の公開鍵証明書と一致するか否かを検証する(ステップC4)。
検証の結果、一致するため、送信装置1の電子文書検証部15は、第5電子文書に付与された中継機器5−4の署名を除いた第4電子文書を取出す(ステップC5、図10参照)。
【0064】
送信装置1の電子文書検証部15は、送信装置1のデータベース18を参照して、第4電子文書の署名と中継機器5−3の公開鍵証明書とを照合し、第4電子文書の署名が中継機器5−3の公開鍵証明書と一致するか否かを検証する(ステップC6)。
検証の結果、一致するため、送信装置1の電子文書検証部15は、第4電子文書に付与された中継機器5−3の署名を除いた第3電子文書を取出す(ステップC7、図10参照)。
【0065】
送信装置1の電子文書検証部15は、送信装置1のデータベース18を参照して、第3電子文書の署名と中継機器5−2の公開鍵証明書とを照合し、第3電子文書の署名が中継機器5−2の公開鍵証明書と一致するか否かを検証する(ステップC8)。
検証の結果、一致するため、送信装置1の電子文書検証部15は、第3電子文書に付与された中継機器5−2の署名を除いた第2電子文書を取出す(ステップC9、図10参照)。
【0066】
送信装置1の電子文書検証部15は、送信装置1のデータベース18を参照して、第2電子文書の署名と受付機器5−1の公開鍵証明書とを照合し、第2電子文書の署名が受付機器5−1の公開鍵証明書と一致するか否かを検証する(ステップC10)。
検証の結果、一致するため、送信装置1の電子文書検証部15は、第2電子文書に付与された受付機器5−1の署名を除いた第1電子文書と送信者認証子と第1タイムスタンプとを取出す(ステップC11、図10参照)。
【0067】
送信装置1の電子文書検証部15は、記憶装置3を参照して、いま取出した第1電子文書と記憶装置3に格納されている保管用電子文書(第1電子文書)とを照合し、取出した第1電子文書が保管用電子文書と一致するか否かを検証する(ステップC12)。
検証の結果、一致するため、送信装置1の電子文書検証部15は、第1電子文書が改ざんされることなく受信装置2に送信されたことを認識する(ステップC13)。
【0068】
このように、本発明の電子データ送受信システムによれば、送信装置1が受信証拠データ、第5電子文書、第4電子文書、第3電子文書、第2電子文書、第1電子文書の順で正しく確認(検証)できた場合、第1電子文書は、受信装置2によって受信されたことが保証される。また、本発明の電子データ送受信システムによれば、送信装置1は、取出した第1電子文書と記憶装置3に格納されている保管用電子文書(第1電子文書)とを比較することで第1電子文書の改ざんを検出できる。本発明の電子データ送受信システムによれば、送信装置1は、署名の履歴として第1電子文書が受信装置2に送信された経路(送信装置1、受付機器5−1、中継器5−2、中継器5−3、中継器5−4、受付機器5−5、受信装置2)を検証することができる。送信者は、その経路をオフラインで確認することができる。この送信装置1は、受付機器5−1、中継器5−2、中継器5−3、中継器5−4、受付機器5−5と通信してログを収集することなく、第1電子文書が送信されてきた経路をオフラインで確認することができる。このため、受付機器5−1、中継器5−2、中継器5−3、中継器5−4、受付機器5−5は、ログを格納する必要がなく、そのための記憶装置を必要としない。また、本発明の電子データ送受信システムは、送信装置1によって経路を把握するため、ハッカーを防止する。
【0069】
上述のステップA36にて受信証拠データを生成する場合、電子文書は省略してもよい(図14参照)。
【0070】
この場合、図13に示されるように、受付機器5−5の証拠データ生成部25は、ステップA36にて受信証拠データを生成した後、その受信証拠データから第1電子データを削除する(ステップA40)。受付機器5−5の送信部21は、ステップA36にて、第1電子データが削除された受信証拠データを送信装置1に送信する。
送信装置1の受信部12は、第1電子データが削除された受信証拠データを受付機器5−5から受信する。このとき、送信装置1の署名検証部14は、第1電子データが削除された受信証拠データに、記憶装置3に格納されている保管用電子文書(第1電子文書)を付加して受信証拠データを復元する(ステップA41)。その後、送信装置1は、ステップA38、A39、C1〜C13を実行する。
【0071】
【発明の効果】
本発明の電子データ送受信システムによれば、送受信装置1(送信装置1)が送信した電子データ(第1電子文書)を送受信装置2(受信装置2)が受信するまで保証する。
また、本発明の電子データ送受信システムによれば、送受信装置1(送信装置1)、送受信装置2(受信装置2)は、電子データ(第1電子文書)が送受信装置2(受信装置2)に送信された経路を検証することができる。
また、本発明の電子データ送受信システムによれば、送受信装置1(送信装置1)は、電子データ(第1電子文書)と記憶装置3に格納されている電子データ(第1電子文書)とを比較することで改ざんを検出できる。
また、本発明の電子データ送受信システムによれば、送受信装置1(送信装置1)、送受信装置2(受信装置2)によって経路を把握するため、ハッカーを防止する。
【図面の簡単な説明】
【図1】図1は、本発明の電子データ送受信システムの構成を示す図である。
【図2】図2は、本発明の電子データ送受信システムの概念を示す図である。
【図3】図3は、本発明の電子データ送受信システムの送受信装置の構成を示す図である。
【図4】図4は、本発明の電子データ送受信システムの受付機器の構成を示す図である。
【図5】図5は、本発明の電子データ送受信システムの中継機器の構成を示す図である。
【図6】図6は、本発明の電子データ送受信システムの動作を示すフローチャートである。
【図7】図7は、本発明の電子データ送受信システムの動作を示すフローチャートである。
【図8】図8は、本発明の電子データ送受信システムの動作を示すフローチャートである。
【図9】図9は、本発明の電子データ送受信システムにおける電子文書を説明するための図である。
【図10】図10は、本発明の電子データ送受信システムにおける電子文書を説明するための図である。
【図11】図11は、本発明の電子データ送受信システムの動作を示すフローチャートである。
【図12】図12は、本発明の電子データ送受信システムの動作を示すフローチャートである。
【図13】図13は、本発明の電子データ送受信システムの動作を示すフローチャートである。
【図14】図14は、本発明の電子データ送受信システムにおける電子文書を説明するための図である。
【符号の説明】
1   送受信装置(送信装置)
2   送受信装置(受信装置)
3、4   記憶装置
5−1、5−5   受付機器
5−2、5−3、5−4   中継機器
11、21、31   送信部
12、22、32   受信部
13、23、33   署名部
14、24、34   署名検証部
15   電子文書検証部
16   電子文書作成部
17   登録部
18、28、38   データベース
25   証拠データ生成部
26   タイムスタンプ生成部
27   保存制御部
100   ネットワーク

Claims (12)

  1. ネットワークに接続され、第1番目から第n番目(nは2以上の整数)までのn個の装置と、
    前記ネットワークに接続され、第1電子データを第1装置に送信する送信装置と、
    前記ネットワークに接続され、第n装置からの第(n+1)電子データを受信する受信装置とを具備し、
    第j装置(1≦j≦nを満たす整数)は、自己を識別する署名を第j電子データに付与した第(j+1)電子データを生成して第(j+1)装置に送信し、
    前記jが前記nのとき、第(n+1)装置は前記受信装置に対応する
    電子データ送受信システム。
  2. 請求項1に記載の電子データ送受信システムにおいて、
    前記送信装置は、前記第1電子データと前記第1電子データの送信を認証する送信者認証子とを前記第1装置に送信し、
    前記第1装置は、前記第1電子データと前記送信者認証子とに前記第1装置の署名を付与した第2電子データを生成して第2装置に送信する
    電子データ送受信システム。
  3. 請求項2に記載の電子データ送受信システムにおいて、
    更に、
    送信装置用記憶装置を具備し、
    前記第1装置は、前記第1電子データと前記送信者認証子とに前記第1装置の署名を付与した電子データである送信証拠データを生成して前記送信装置に送信し、
    前記送信装置は、前記第1装置からの前記送信証拠データを前記送信装置用記憶装置に格納する
    電子データ送受信システム。
  4. 請求項2又は3に記載の電子データ送受信システムにおいて、
    前記第n装置は、第(n−1)装置からの前記第n電子データを受信したとき、第n電子データ受信通知を前記受信装置に送信し、
    前記受信装置は、前記第n電子データ受信通知に応じて、前記第n電子データの受信を認証する受信者認証子を前記第n装置に送信し、
    前記第n装置は、前記第n電子データと前記受信者認証子とに前記第n装置の署名を付与した第(n+1)電子データを生成して前記受信装置に送信する
    電子データ送受信システム。
  5. 請求項4に記載の電子データ送受信システムにおいて、
    更に、
    受信装置用記憶装置を具備し、
    前記受信装置は、前記第n装置からの第(n+1)電子データを前記受信装置用記憶装置に格納する
    電子データ送受信システム。
  6. 請求項4又は5に記載の電子データ送受信システムにおいて、
    前記受信装置は、
    前記送信者認証子と前記n個の装置の署名とが格納された受信装置用データベースを備え、
    前記第(n+1)電子データに付与された前記第n装置の署名を除いた前記第n電子データと前記受信者認証子とを取出し、
    前記第(n+1)電子データ及び前記第2電子データ以外の前記第(j+1)電子データに付与された署名を除いた前記第j電子データを取出し、
    前記第2電子データに付与された前記第1装置の署名を除いた前記第1電子データと前記送信者認証子とを取出し、
    前記受信装置用データベースを参照して、前記送信装置が前記第1電子データを送信したことを認識する
    電子データ送受信システム。
  7. 請求項6に記載の電子データ送受信システムにおいて、
    前記第1装置は、前記送信装置から前記送信者認証子を受信した時刻を表す第1タイムスタンプに前記第1装置の署名を更に付与した前記第2電子データを生成し、
    前記第n装置は、前記受信装置から前記受信者認証子を受信した時刻を表す第2タイムスタンプに前記第n装置の署名を更に付与した前記第(n+1)電子データを生成し、
    前記受信装置は、
    前記第(n+1)電子データに付与された前記第n装置の署名を除いた前記第n電子データと前記受信者認証子と前記第2タイムスタンプとを取出し、
    前記第2電子データに付与された前記第1装置の署名を除いた前記第1電子データと前記受信者認証子と前記第1タイムスタンプとを取出す
    電子データ送受信システム。
  8. 請求項4〜7のいずれか一項に記載の電子データ送受信システムにおいて、
    前記第n装置は、前記第n電子データと前記受信者認証子とに前記第n装置の署名を付与した電子データである受信証拠データを生成して前記送信装置に送信する
    電子データ送受信システム。
  9. 請求項8に記載の電子データ送受信システムにおいて、
    前記送信装置は、
    前記n個の装置の署名と前記受信者認証子とが格納された送信装置用データベースを備え、
    前記受信証拠データに付与された前記第n装置の署名を除いた前記第n電子データと前記受信者認証子とを取出し、
    前記受信証拠データ及び前記第2電子データ以外の前記第(j+1)電子データに付与された署名を除いた前記第j電子データを取出し、
    前記第2電子データに付与された前記第1装置の署名を除いた前記第1電子データと前記送信者認証子とを取出し、
    前記送信装置用データベースを参照して、前記第1電子データが前記受信装置に送信されたことを認識する
    電子データ送受信システム。
  10. 請求項9に記載の電子データ送受信システムにおいて、
    更に、
    第1電子データ記憶装置を具備し、
    前記送信装置は、
    前記第1電子データを送信する前に、前記第1電子データ記憶装置に前記第1電子データを格納し、
    前記第1電子データを取出したとき、前記第1電子データ記憶装置を参照して、前記第1電子データが改ざんされることなく前記受信装置に送信されたことを認識する
    電子データ送受信システム。
  11. 請求項10に記載の電子データ送受信システムにおいて、
    前記第n装置は、前記第n電子データと前記受信者認証子とに前記第n装置の署名を付与した電子データである受信証拠データを生成し、前記受信証拠データから前記第1電子データを削除した受信証拠データを前記送信装置に送信し、
    前記送信装置は、前記第n装置からの前記削除された受信証拠データに、前記第1電子データ記憶装置に格納された前記第1電子データを付加して前記受信証拠データを復元する
    電子データ送受信システム。
  12. 請求項9又は11に記載の電子データ送受信システムにおいて、
    前記第1装置は、前記送信装置から前記送信者認証子を受信した時刻を表す第1タイムスタンプに前記第1装置の署名を更に付与した前記第2電子データを生成し、
    前記第n装置は、前記受信装置から前記受信者認証子を受信した時刻を表す第2タイムスタンプに前記第n装置の署名を更に付与した前記受信証拠データを生成し、
    前記送信装置は、
    前記受信証拠データに付与された前記第n装置の署名を除いた前記第n電子データと前記受信者認証子と前記第2タイムスタンプとを取出し、
    前記第2電子データに付与された前記第1装置の署名を除いた前記第1電子データと前記受信者認証子と前記第1タイムスタンプとを取出す
    電子データ送受信システム。
JP2002290387A 2002-10-02 2002-10-02 電子データ送受信システム Pending JP2004128894A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002290387A JP2004128894A (ja) 2002-10-02 2002-10-02 電子データ送受信システム
US10/671,834 US7443884B2 (en) 2002-10-02 2003-09-29 Electronic data transmission and reception system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002290387A JP2004128894A (ja) 2002-10-02 2002-10-02 電子データ送受信システム

Publications (1)

Publication Number Publication Date
JP2004128894A true JP2004128894A (ja) 2004-04-22

Family

ID=32040662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002290387A Pending JP2004128894A (ja) 2002-10-02 2002-10-02 電子データ送受信システム

Country Status (2)

Country Link
US (1) US7443884B2 (ja)
JP (1) JP2004128894A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
JP2006081180A (ja) * 2004-09-07 2006-03-23 Research In Motion Ltd メッセージの信頼状態を更新するシステムおよび方法
WO2006033150A1 (ja) * 2004-09-24 2006-03-30 Syncplus, Inc. データ通信方法
JP2012529210A (ja) * 2009-06-02 2012-11-15 アルカテル−ルーセント 通信ネットワークを保護する方法およびその方法を実施するセキュアルータ
US8385887B2 (en) 2004-09-07 2013-02-26 Research In Motion Limited System and method for updating message trust status
JPWO2021038684A1 (ja) * 2019-08-26 2021-03-04
WO2022202719A1 (ja) * 2021-03-22 2022-09-29 エブリセンス インク 情報仲介システム及び情報仲介方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745199B1 (en) * 2005-06-01 2014-06-03 Netapp, Inc. Method and apparatus for management and troubleshooting of a processing system
JP5333239B2 (ja) * 2008-02-19 2013-11-06 富士通株式会社 ストリームデータ管理プログラム、方法、及びシステム
JP6508067B2 (ja) * 2016-01-14 2019-05-08 株式会社デンソー 車両用データ通信システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162451A (ja) 1993-12-13 1995-06-23 Hitachi Ltd 電子回覧方式
US5511122A (en) * 1994-06-03 1996-04-23 The United States Of America As Represented By The Secretary Of The Navy Intermediate network authentication
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
JPH09252323A (ja) * 1996-01-11 1997-09-22 Sony Corp 通信システムおよび通信装置
JP3476171B2 (ja) 1996-09-26 2003-12-10 日立ソフトウエアエンジニアリング株式会社 データ保証システムおよびデータ保証方法
JP3932685B2 (ja) 1998-08-11 2007-06-20 富士ゼロックス株式会社 ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
JP3747394B2 (ja) 1998-08-27 2006-02-22 日本電信電話株式会社 電子データ到達保証方法及びプログラム記録媒体
JP2000099421A (ja) 1998-09-22 2000-04-07 Hitachi Ltd 電子情報の到達確認方法
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
JP2000183866A (ja) 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
JP4152536B2 (ja) 1999-08-16 2008-09-17 日本電信電話株式会社 電子データ配送システムおよび電子データ配送方法
US7133407B2 (en) * 2000-01-25 2006-11-07 Fujitsu Limited Data communications system
JP2001331105A (ja) 2000-02-08 2001-11-30 Hitachi Ltd 情報の保証方法、およびそのシステム
JP2002007288A (ja) 2000-06-21 2002-01-11 Ntt Communications Kk 否認防止情報管理方法、その装置及びプログラム記録媒体
JP2002183491A (ja) 2000-12-14 2002-06-28 Ntt Communications Kk 電子文書配信システム及び電子文書仲介装置
JP2003036023A (ja) 2001-07-25 2003-02-07 Toyo Eng Corp ネットワークシステムおよびそれを用いた情報送信方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
US8385887B2 (en) 2004-09-07 2013-02-26 Research In Motion Limited System and method for updating message trust status
JP2006081180A (ja) * 2004-09-07 2006-03-23 Research In Motion Ltd メッセージの信頼状態を更新するシステムおよび方法
US10476677B2 (en) 2004-09-07 2019-11-12 Blackberry Limited System and method for updating message trust status
US8831569B2 (en) 2004-09-07 2014-09-09 Blackberry Limited System and method for updating message trust status
JPWO2006033150A1 (ja) * 2004-09-24 2008-05-15 株式会社シンクプラス データ通信方法
JP4596333B2 (ja) * 2004-09-24 2010-12-08 シンクプラス リミテッド データ通信方法
WO2006033150A1 (ja) * 2004-09-24 2006-03-30 Syncplus, Inc. データ通信方法
JP2012529210A (ja) * 2009-06-02 2012-11-15 アルカテル−ルーセント 通信ネットワークを保護する方法およびその方法を実施するセキュアルータ
JPWO2021038684A1 (ja) * 2019-08-26 2021-03-04
WO2021038684A1 (ja) * 2019-08-26 2021-03-04 日本電気株式会社 情報処理装置、ノード、データ記録方法及びコンピュータ可読媒体
JP7302664B2 (ja) 2019-08-26 2023-07-04 日本電気株式会社 情報処理装置、データ記録システム、データ記録方法及びプログラム
WO2022202719A1 (ja) * 2021-03-22 2022-09-29 エブリセンス インク 情報仲介システム及び情報仲介方法

Also Published As

Publication number Publication date
US7443884B2 (en) 2008-10-28
US20040066797A1 (en) 2004-04-08

Similar Documents

Publication Publication Date Title
EP3688634B1 (en) System and method for implementing a resolver service for decentralized identifiers
EP1348152B1 (en) Method and apparatus for managing secure collaborative transactions
US6738907B1 (en) Maintaining a soft-token private key store in a distributed environment
JP3629516B2 (ja) プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
CN1278252C (zh) 配置高可用联机证书状态协议应答器的方法和装置
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
US7082538B2 (en) Electronically verified digital signature and document delivery system and method
US6161181A (en) Secure electronic transactions using a trusted intermediary
US8171526B2 (en) Service providing system, information processing apparatus, service providing server and service providing method
RU2346398C2 (ru) Система и способ для передачи сокращенной информации из сертификата для выполнения операций шифрования
US20080046743A1 (en) System and method for automatically signing electronic documents
US20010037453A1 (en) Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message
US20040006692A1 (en) Method and system for assuring an original
KR102660475B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 계약을 인증하는 플랫폼 및 방법
KR20030071843A (ko) 전자서명을 획득하기 위한 방법 및 시스템
US6643773B1 (en) Apparatus and method for authenticating messages in a multicast
US8218763B2 (en) Method for ensuring the validity of recovered electronic documents from remote storage
JP5934808B2 (ja) 電子メール送信の証明方法
US20080034212A1 (en) Method and system for authenticating digital content
JP2004128894A (ja) 電子データ送受信システム
US20030140010A1 (en) Method and apparatus for routing signed messages
CN116743713B (zh) 基于物联网的远程在线无纸会议方法、装置
WO1999060749A1 (fr) Systeme de partage d&#39;informations
KR102462411B1 (ko) 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법
CN115580394B (zh) 一种物业数字化系统中的隐私数据脱敏传输方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070323