JP3725020B2 - Electronic data content certification method and system - Google Patents
Electronic data content certification method and system Download PDFInfo
- Publication number
- JP3725020B2 JP3725020B2 JP2000355341A JP2000355341A JP3725020B2 JP 3725020 B2 JP3725020 B2 JP 3725020B2 JP 2000355341 A JP2000355341 A JP 2000355341A JP 2000355341 A JP2000355341 A JP 2000355341A JP 3725020 B2 JP3725020 B2 JP 3725020B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- encrypted
- computer
- digest
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、メッセージ送信者からメッセージ受信者へ伝送される電子データについて内容証明を行う方法及びそのシステムに関する。
【0002】
【従来の技術】
インターネットを介してクライアント端末などのメッセージ送信者から業務サーバなどのメッセージ受信者へ電子データを伝送し、メッセージ受信者が受け取った電子データを処理するときの前提として、メッセージ送信者が正当な利用者であり、かつ受け取った電子データが第三者によって改ざんされていないことが保証されなければならない。従来本人認証を行う技術として電子証明書を用いる方法、内容証明を行う技術として電子署名を用いる技術が提唱されている。なお本人認証又はデータ認証についての関連する技術として、例えば特開2000−138671号公報、特開平10−268764号公報に記載された技術などがある。
【0003】
【発明が解決しようとする課題】
電子証明書を用いる本人認証技術は、電子証明書の発行、保管及び管理が面倒であるという問題がある。そのため最近では電子証明書によらず、PIN(Personal Identification Number)を使って本人認証を行い、SSL(Secure Socket Layer)により電子データの暗号化を行う方向に動き出している。SSLによるデータ暗号化では、メッセージの内容証明は保証されないため、内容証明を行う仕組みが必要である。
【0004】
本発明の目的は、電子証明書がなくとも電子データの内容証明を行えるような方法及びそのシステムを提供することにある。
【0005】
【課題を解決するための手段】
本発明は、平文の送信メッセージを第1の暗号鍵で暗号化して第1の暗号化メッセージを作成し、第1の暗号化メッセージを復号するための第1の復号鍵と第1の暗号化メッセージとの一方向のメッセージダイジェストを生成し、第1の復号鍵と第1の暗号化メッセージとをこのメッセージダイジェストに対応して提供される第2の暗号鍵によって暗号化して第2の暗号化メッセージを作成し、第2の暗号化メッセージにこのメッセージダイジェストと第2の暗号鍵の組に付与された識別子を添付してメッセージ送信先へ送信し、メッセージ受信側では、添付された識別子を引用して第2の暗号化メッセージを復号するための第2の復号鍵と対応するメッセージダイジェストを取得し、第2の復号鍵によって第2の暗号化メッセージを復号して第1の復号鍵の添付された第1の暗号化メッセージを取得し、第1の復号鍵と第1の暗号化メッセージとの一方向のメッセージダイジェストを生成し、生成されたメッセージダイジェストと取得したメッセージダイジェストとを比較してメッセージ改ざんの有無をチェックする電子データの内容証明方法及びそのシステムを特徴とする。
【0006】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明する。
【0007】
図1は、本実施形態のシステムの構成図である。システムは、クライアント端末11、イントラネットシステム16に含まれる業務サーバ12、認証サーバ13及びLAN19、およびクライアント端末11とイントラネットシステム16間を接続するインターネット18から構成される。クライアント端末11は、インターネット18及びLAN19を介して業務サーバ12と接続し、また認証サーバ13と接続する。また業務サーバ12は、LAN19を介して認証サーバ13と接続する。
【0008】
クライアント端末11は、パーソナルコンピュータのような計算機であり、本実施形態ではメッセージの送信側となる。業務サーバ12は、サーバ計算機であり、本実施形態ではメッセージの受信側となる。認証サーバ13は、サーバ計算機であり、中央処理装置(CPU)14及びメッセージ管理テーブル15から成る。メッセージ管理テーブル15は、後述するメッセージに対応する情報である暗号鍵及びハッシュ値を保存する。クライアント端末11は、認証サーバ13で生成した暗号鍵でメッセージを暗号化し、暗号化メッセージから生成したハッシュ値を認証サーバ13へ送り、さらに認証サーバ13から受け取った暗号鍵で暗号化メッセージを暗号化してインターネット18及びLAN19を介して業務サーバ12へ送信する。業務サーバ12は、この暗号化メッセージを受け取り、認証サーバ13から取得した暗号鍵及び暗号化メッセージ中に埋め込まれた暗号鍵で暗号化メッセージを復号化し、また認証サーバ13から取得したハッシュ値及び暗号化メッセージ中に埋め込まれたハッシュ値によってメッセージの改ざん有無をチェックする。
【0009】
図2は、メッセージ送信側が行うメッセージ暗号化の仕組みを説明する図である。メッセージ送信側は、秘密鍵22によって送信メッセージ(平文)21を暗号化して暗号化メッセージ24を作成する。次に一方向ハッシュ関数により、送信メッセージ21のメッセージダイジェストであるハッシュ値23を生成する。次に内容保証マーク26を生成し、秘密鍵22と暗号鍵ペアを構成し送信メッセージ21を復号するための公開鍵25とハッシュ値23とを内容保証マーク26に埋め込み、この内容保証マーク26を暗号化メッセージ24に添付する。次に一方向ハッシュ関数により、内容保証マーク26を添付した暗号化メッセージ24のメッセージダイジェストであるハッシュ値27を生成し、認証サーバ13に登録する。次に認証サーバ13からこのハッシュ値27に対応する受付番号28及び共通鍵29を受け取り、共通鍵29によって内容保証マーク26を添付した暗号化メッセージ24を暗号化して暗号化メッセージ30を作成する。次に内容保証マーク31を生成し、受付番号28を内容保証マーク31に埋め込み、この内容保証マーク31を暗号化メッセージ30に添付してメッセージ送信側へ送信するための暗号化されたメッセージが作成される。すなわち送信メッセージ21は暗号化封筒に封入されて暗号化メッセージ24となり、暗号化メッセージ24は内容保証マーク26という切手が添付され、内容保証マーク26を添付された暗号化メッセージ24は、さらに暗号化封筒に封入されて暗号化メッセージ30となり、暗号化メッセージ30は内容保証マーク31という切手が添付されてメッセージ受信側へ送られる。従って送信メッセージ21は2重に暗号化されることになる。
【0010】
図3は、メッセージ受信側が行うメッセージ復号化の仕組みを説明する図である。メッセージ受信側は、内容保証マーク31が添付された暗号化メッセージ30を受信し、その内容保証マーク31から受付番号28を抽出し、認証サーバ13に照会してこの受付番号28に対応するハッシュ値27及び共通鍵29を取得する。次に共通鍵29によって暗号化メッセージ30を復号化して内容保証マーク26が添付された暗号化メッセージ24を得る。次に一方向ハッシュ関数により、内容保証マーク26を添付した暗号化メッセージ24のメッセージダイジェストであるハッシュ値を生成し、生成したハッシュ値と認証サーバ13から取得したハッシュ値27とを比較する。両者が一致すれば、内容保証マーク26を添付した暗号化メッセージ24の内容証明がされたことになる。次に内容保証マーク26から公開鍵25とハッシュ値23を抽出し、公開鍵25によって暗号化メッセージ24を復号化して送信メッセージ21を得る。次に一方向ハッシュ関数により、送信メッセージ21のメッセージダイジェストであるハッシュ値を生成し、生成したハッシュ値とハッシュ値23とを比較する。両者が一致すれば、送信メッセージ21の内容証明がされたことになる。
【0011】
図4は、認証サーバ13が保管するメッセージ管理テーブル15のデータ形式を示す図である。メッセージ管理テーブル15の各レコードは、受付番号28、共通鍵29及びハッシュ値27から構成される。ハッシュ値27は、メッセージ送信側で生成し、登録要求されたハッシュ値である。受付番号28および共通鍵29は、各ハッシュ値27に対応して認証サーバ13が生成した受付番号及び共通鍵である。受付番号28は、ハッシュ値27と共通鍵29の組に対して付与される識別子である。共通鍵29は、メッセージを暗号化しまた復号化するために共通に用いられる。
【0012】
図5は、メッセージ送信側であるクライアント端末11が送信メッセージを暗号化してメッセージ受信側である業務サーバ12へ送信するまでの処理の流れを示すフローチャートである。クライアント端末11は、公開鍵25及びこれとペアを構成する暗号鍵22を動的に生成する(ステップ41)。次に送信メッセージ21から一方向ハッシュ関数によりハッシュ値23を生成する(ステップ42)。次に送信メッセージ21をステップ41で生成した暗号鍵22で暗号化して暗号化メッセージ24を作成する(ステップ43)。次に内容保証マークを生成し、ハッシュ値23とステップ41で生成した公開鍵25とを埋め込んで内容保証マーク26を作成し、暗号化メッセージ24に添付する(ステップ44)。内容保証マーク26自体は機密性を保証しないので、ハッシュ値23と公開鍵25が直接人によって目視できない程度にマーク中に隠蔽してあればよい。次に内容保証マーク26を添付した暗号化メッセージ24から一方向ハッシュ関数によりハッシュ値27を生成する(ステップ45)。次に生成したハッシュ値27を認証サーバ13へ送信して登録要求をする(ステップ46)。認証サーバ13は、このハッシュ値27を受信し(ステップ47)、乱数を発生させて受付番号28を生成する(ステップ48)。次に新しい共通鍵29を生成する(ステップ49)。次にクライアント端末11から受け取ったハッシュ値27とこれに対応して生成した受付番号28及び共通鍵29を1レコードにまとめてメッセージ管理テーブル15に登録する(ステップ50)。次に生成した受付番号28及び共通鍵29を登録要求元のクライアント端末11へ送信する(ステップ51)。
【0013】
クライアント端末11は、これら受付番号28及び共通鍵29を受信し(ステップ52)、内容保証マーク26を添付した暗号化メッセージ24を共通鍵29により暗号化して暗号化メッセージ30を作成する(ステップ53)。次に内容保証マークを生成し、受付番号28を埋め込んで内容保証マーク31を作成し、暗号化メッセージ30に添付する(ステップ54)。内容保証マーク31についても受付番号28が直接人によって目視できない程度にマーク中に隠蔽してあればよい。次に内容保証マーク31を添付した暗号化メッセージ30を送信先の業務サーバ12へ送信する(ステップ55)。
【0014】
図6は、メッセージ受信側である業務サーバ12が暗号化された受信メッセージを復号化し、内容の改ざんの有無をチェックする処理の流れを示すフローチャートである。業務サーバ12は、内容保証マーク31の添付された暗号化メッセージ30を受信し(ステップ61)、内容保証マーク31から受付番号28を抽出する(ステップ62)。次に受付番号28を認証サーバ13へ送信し、対応するハッシュ値と共通鍵を要求する(ステップ63)。認証サーバ13は、この受付番号28を受信し(ステップ64)、受付番号28をキーにしてメッセージ管理テーブル15を検索し、同受付番号28に対応して登録してある共通鍵29及びハッシュ値27を取得する(ステップ65)。次に取得した共通鍵29及びハッシュ値27を要求元の業務サーバ12へ送信する(ステップ66)。
【0015】
業務サーバ12は、これら共通鍵29及びハッシュ値27を受信し、暗号化メッセージ30を共通鍵29で復号化して内容保証マーク26付きの暗号化メッセージ24を得る(ステップ67)。次に内容保証マーク26付きの暗号化メッセージ24から一方向ハッシュ関数によりハッシュ値を生成する(ステップ68)。次に生成したハッシュ値と認証サーバ13から取得したハッシュ値27とを比較し、内容の改ざん有無をチェックする(ステップ69)。両者が一致すれば(ステップ69YES)、内容保証マーク26から公開鍵25及びハッシュ値23を抽出する(ステップ70)。次に暗号化メッセージ24を公開鍵25で復号化して送信メッセージ21を得る(ステップ71)。次に送信メッセージ21から一方向ハッシュ関数によりハッシュ値を生成する(ステップ72)。次に生成したハッシュ値と内容保証マーク26から抽出したハッシュ値23とを比較し、内容の改ざん有無をチェックする(ステップ73)。両者が一致すれば以上の処理の正常終了とし、以後の処理に移る。ステップ69及びステップ73で両ハッシュ値が一致しなければ、処理中断とし、以後の処理を中断する。
【0016】
以上述べたように本実施形態によれば、暗号化メツセージ24に内容保証マーク26を添付した状態のメッセージは、内容保証マーク26が暗号化されない状態のメッセージであり、第三者が内容保証マーク26から公開鍵25を抽出して暗号化メッセージ24を復号化し、送信メッセージ21を取得する危険がある。そこで内容保証マーク26付きの暗号化メッセージ24を認証サーバ13の共通鍵29によって再度暗号化して暗号化メッセージ30を作成し、共通鍵29に対応する受付番号28を埋め込んだ内容保証マーク31を添付している。このため第三者が内容保証マーク31から受付番号28を抽出することは容易であるが、受付番号28によって暗号化メッセージ30を復号化できないため、暗号化メツセージ30の機密性が保たれることになる。また送信メッセージ21を2重に暗号化しているため、第三者によるメッセージ改ざんに対して非常に強固となる。さらに認証サーバ13は送信メッセージ21の内容には関与しないので、認証サーバ13側の不正の余地はない。
【0017】
なお内容保証マーク26を添付した暗号化メッセージ24が改ざんされていなければ、送信メッセージ21が改ざんされている確率は非常に小さいので、送信メッセージ21から一方向ハッシュ関数によってハッシュ値23を生成し、内容保証マーク26に埋め込む処理がなくてもよい。また上記実施形態では、送信メッセージ21を暗号鍵22によって暗号化し、公開鍵25によって復号したが、公開鍵25によって送信メッセージ21を暗号化し、暗号鍵22を内容保証マーク26に埋め込み、暗号鍵22によって復号してもよい。また共通鍵29によって内容保証マーク26付きの暗号化メッセージ24を暗号化し、同じ共通鍵29によって内容保証マーク26付きの暗号化メッセージ24を復号化したが、認証サーバ13が暗号鍵ペアの一方をクライアント端末11に送って内容保証マーク付きの暗号化メッセージ24を暗号化し、同暗号鍵ペアの他方を業務サーバ12に送って内容保証マーク26付きの暗号化メッセージ24を復号化してもよい。
【0018】
【発明の効果】
以上述べたように本発明によれば、電子証明書を前提とせずに、メッセージ送信者からメッセージ受信者へ伝送される電子データについて内容証明することができる。
【図面の簡単な説明】
【図1】実施形態のシステム構成図である。
【図2】実施形態のメッセージ暗号化の仕組みを説明する図である。
【図3】実施形態のメッセージ復号化の仕組みを説明する図である。
【図4】実施形態のメッセージ管理テーブル15のデータ形式を示す図である。
【図5】実施形態のクライアント端末11の処理及び認証サーバ13の間連する処理の流れを示すフローチャートである。
【図6】実施形態の業務サーバ12の処理及び認証サーバ13の間連する処理の流れを示すフローチャートである。
【符号の説明】
11:クライアント端末、12:業務サーバ、13:認証サーバ、15:メッセージ管理テーブル、22:秘密鍵、24:暗号化メツセージ、25:公開鍵、27:ハッシュ値、28:受付番号、29:共通鍵、30:暗号化メッセージ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method and system for performing content certification on electronic data transmitted from a message sender to a message receiver.
[0002]
[Prior art]
As a premise when electronic data is transmitted from a message sender such as a client terminal to a message receiver such as a business server via the Internet, and the electronic data received by the message receiver is processed, the message sender is a legitimate user. And it must be ensured that the received electronic data has not been altered by a third party. Conventionally, a technique using an electronic certificate as a technique for performing personal authentication and a technique using an electronic signature as a technique for performing content certification have been proposed. In addition, as a technique related to personal authentication or data authentication, for example, there are techniques described in Japanese Patent Laid-Open Nos. 2000-138671 and 10-268774.
[0003]
[Problems to be solved by the invention]
The identity authentication technology using an electronic certificate has a problem that issuance, storage and management of the electronic certificate are troublesome. For this reason, recently, a personal identification number (PIN) is used to authenticate the user, and the electronic data is encrypted using SSL (Secure Socket Layer). In the data encryption by SSL, since the content proof of the message is not guaranteed, a mechanism for performing the content proof is necessary.
[0004]
SUMMARY OF THE INVENTION An object of the present invention is to provide a method and system for performing content certification of electronic data without an electronic certificate.
[0005]
[Means for Solving the Problems]
The present invention creates a first encrypted message by encrypting a plaintext transmission message with a first encryption key, and a first decryption key and a first encryption for decrypting the first encrypted message. Generating a one-way message digest with the message, and encrypting the first decryption key and the first encrypted message with a second encryption key provided corresponding to the message digest to generate a second encryption Create a message, attach the identifier assigned to the pair of the message digest and the second encryption key to the second encrypted message, send it to the message destination, and quote the attached identifier on the message receiving side To obtain a message digest corresponding to the second decryption key for decrypting the second encrypted message, and decrypt the second encrypted message using the second decryption key. Obtaining the first encrypted message with the first decryption key attached, generating a one-way message digest of the first decryption key and the first encrypted message, and obtaining the generated message digest The present invention is characterized by a method and system for verifying the contents of electronic data for checking whether or not a message has been altered by comparing with a message digest.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
[0007]
FIG. 1 is a configuration diagram of a system according to this embodiment. The system includes a
[0008]
The
[0009]
FIG. 2 is a diagram for explaining the mechanism of message encryption performed by the message transmission side. The message transmission side encrypts the transmission message (plain text) 21 with the
[0010]
FIG. 3 is a diagram for explaining the mechanism of message decoding performed by the message receiving side. The message receiving side receives the
[0011]
FIG. 4 is a diagram showing a data format of the message management table 15 stored in the
[0012]
FIG. 5 is a flowchart showing the flow of processing until the
[0013]
The
[0014]
FIG. 6 is a flowchart showing a flow of processing in which the
[0015]
The
[0016]
As described above, according to the present embodiment, a message in which the
[0017]
If the
[0018]
【The invention's effect】
As described above, according to the present invention, contents of electronic data transmitted from a message sender to a message receiver can be proved without assuming an electronic certificate.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of an embodiment.
FIG. 2 is a diagram illustrating a message encryption mechanism according to the embodiment.
FIG. 3 is a diagram illustrating a mechanism for message decoding according to the embodiment.
FIG. 4 is a diagram illustrating a data format of a message management table 15 according to the embodiment.
FIG. 5 is a flowchart illustrating a flow of processing of the
FIG. 6 is a flowchart illustrating a flow of processing performed by the
[Explanation of symbols]
11: Client terminal, 12: Business server, 13: Authentication server, 15: Message management table, 22: Private key, 24: Encrypted message, 25: Public key, 27: Hash value, 28: Reception number, 29: Common Key, 30: Encrypted message
Claims (3)
前記メッセージ送信側計算機は、平文の送信メッセージを第1の暗号鍵で暗号化して第1の暗号化メッセージを作成する手段と、第1の暗号化メッセージを復号するために第1の暗号化メッセージに添付された第1の復号鍵と第1の暗号化メッセージとの一方向のメッセージダイジェストを生成する手段と、第1の復号鍵と第1の暗号化メッセージとを前記メッセージダイジェストに対応して前記認証用計算機から提供される共通鍵によって暗号化して第2の暗号化メッセージを作成する手段と、第2の暗号化メッセージに前記メッセージダイジェストと前記共通鍵の組に付与され前記認証用計算機から提供される識別子を添付してメッセージ送信先へ送信する手段とを有し、
前記認証用計算機は、前記メッセージダイジェスト、前記共通鍵および対応する前記識別子を格納する記憶手段と、前記メッセージ送信側計算機からの要求に応答して受信した前記メッセージダイジェストに対応して前記共通鍵および前記識別子を生成して前記記憶手段に格納する手段と、生成された前記共通鍵および前記識別子を前記メッセージ送信側計算機へ送信する手段と、前記メッセージ受信側計算機からの要求に応答して受信した前記識別子に基づいて前記記憶手段を検索して該当する前記メッセージダイジェストおよび前記共通鍵を前記メッセージ受信側計算機へ送信する手段とを有し、
前記メッセージ受信側計算機は、添付された前記識別子に基づいて前記認証用計算機から第2の暗号化メッセージを復号するための前記共通鍵と前記メッセージダイジェストとを取得する手段と、前記共通鍵によって第2の暗号化メッセージを復号して第1の復号鍵の添付された第1の暗号化メッセージを取得する手段と、第1の復号鍵と第1の暗号化メッセージとの一方向のメッセージダイジェストを生成する手段と、生成されたメッセージダイジェストと取得した前記メッセージダイジェストとを比較してメッセージ改ざんの有無をチェックする手段とを有することを特徴とする電子データの内容証明をするシステム。A system comprising a message sending computer, a message receiving computer, an authentication computer, and a network connecting these computers,
The message sending computer includes means for encrypting a plaintext transmission message with a first encryption key to create a first encrypted message, and a first encrypted message for decrypting the first encrypted message. Means for generating a one-way message digest of the first decryption key and the first encrypted message attached to the message, and the first decryption key and the first encrypted message corresponding to the message digest Means for generating a second encrypted message by encrypting with a common key provided from the authentication computer; and a combination of the message digest and the common key added to the second encrypted message from the authentication computer. Means for attaching the provided identifier to the message destination,
The authentication computer, said message digest, said common key and a corresponding storage means for storing the identifier, the common key corresponding to the message digest received in response to a request from the message sender computer and Means for generating the identifier and storing it in the storage means; means for transmitting the generated common key and the identifier to the message sending computer; received in response to a request from the message receiving computer Means for searching the storage means based on the identifier and transmitting the corresponding message digest and the common key to the message receiver computer;
The message receiving computer obtains the common key and the message digest for decrypting the second encrypted message from the authentication computer based on the attached identifier, and the common key uses the common key . Means for decrypting the two encrypted messages to obtain the first encrypted message with the first decryption key attached, and a one-way message digest of the first decryption key and the first encrypted message. A system for certifying the contents of electronic data, comprising: means for generating; and means for comparing the generated message digest with the acquired message digest to check whether the message has been tampered with.
前記メッセージ送信側計算機は、平文の送信メッセージを第1の暗号鍵で暗号化して第1の暗号化メッセージを作成する手段と、前記平文の送信メッセージの一方向の第1のメッセージダイジェストを生成する手段と、第1の暗号化メッセージを復号するために第1の暗号化メッセージに添付された第1の復号鍵と第1の暗号化メッセージに添付された第1のメッセージダイジェストと第1の暗号化メッセージとの一方向の第2のメッセージダイジェストを生成する手段と、第1の復号鍵と第1のメッセージダイジェストと第1の暗号化メッセージとを前記第2のメッセージダイジェストに対応して前記認証用計算機から提供される共通鍵によって暗号化して第2の暗号化メッセージを作成する手段と、第2の暗号化メッセージに前記第2のメッセージダイジェストと前記共通鍵の組に付与され前記認証用計算機から提供される識別子を添付してメッセージ送信先へ送信する手段とを有し、
前記認証用計算機は、前記第2のメッセージダイジェスト、前記共通鍵および対応する前記識別子を格納する記憶手段と、前記メッセージ送信側計算機からの要求に応答して受信した前記第2のメッセージダイジェストに対応して前記共通鍵および前記識別子を生成 して前記記憶手段に格納する手段と、生成された前記共通鍵および前記識別子を前記メッセージ送信側計算機へ送信する手段と、前記メッセージ受信側計算機からの要求に応答して受信した前記識別子に基づいて前記記憶手段を検索して該当する前記第2のメッセージダイジェストおよび前記共通鍵を前記メッセージ受信側計算機へ送信する手段とを有し、
前記メッセージ受信側計算機は、添付された前記識別子に基づいて前記認証用計算機から第2の暗号化メッセージを復号するための前記共通鍵と前記第2のメッセージダイジェストとを取得する手段と、前記共通鍵によって第2の暗号化メッセージを復号して第1の復号鍵と第1のメッセージダイジェストの添付された第1の暗号化メッセージを取得する手段と、第1の復号鍵と第1のメッセージダイジェストと第1の暗号化メッセージとの一方向の第2のメッセージダイジェストを生成する手段と、生成された第2のメッセージダイジェストと取得した前記第2のメッセージダイジェストとを比較してメッセージ改ざんの有無をチェックする手段と、第1の復号鍵によって第1の暗号化メッセージを復号して前記平文の送信メッセージを取得する手段と、前記平文の送信メッセージの一方向の第1のメッセージダイジェストを生成する手段と、生成された第1のメッセージダイジェストと添付された前記第1のメッセージダイジェストとを比較してメッセージ改ざんの有無をチェックする手段とを有することを特徴とする電子データの内容証明をするシステム。 A system comprising a message sending computer, a message receiving computer, an authentication computer, and a network connecting these computers,
The message transmission computer generates a first encrypted message by encrypting a plaintext transmission message with a first encryption key and a one-way first message digest of the plaintext transmission message. Means, a first decryption key attached to the first encrypted message for decrypting the first encrypted message, a first message digest attached to the first encrypted message, and a first encryption Means for generating a one-way second message digest with the encrypted message, the first decryption key, the first message digest, and the first encrypted message corresponding to the second message digest in the authentication Means for generating a second encrypted message by encrypting with a common key provided by the computer, and the second encrypted message includes the second Tsu granted message digest and the set of the common key by attaching an identifier provided from the authentication computer and means for transmitting to the message destination,
The authentication computer corresponds to the second message digest received in response to a request from the message sending computer and storage means for storing the second message digest, the common key and the corresponding identifier. A means for generating the common key and the identifier and storing them in the storage means, a means for transmitting the generated common key and the identifier to the message sending computer, and a request from the message receiving computer. Means for searching the storage means based on the identifier received in response to and transmitting the corresponding second message digest and the common key to the message receiving computer,
The message receiver computer obtains the common key and the second message digest for decrypting the second encrypted message from the authentication computer based on the attached identifier, and the common message Means for decrypting the second encrypted message with the key to obtain the first encrypted message with the first decryption key and the first message digest attached; the first decryption key and the first message digest; A means for generating a one-way second message digest between the first encrypted message and the first encrypted message, and comparing the generated second message digest with the acquired second message digest to determine whether the message has been tampered with Means for checking and decrypting the first encrypted message with the first decryption key to obtain the plaintext transmission message. Means for generating a one-way first message digest of the plaintext transmission message and comparing the generated first message digest with the attached first message digest for message tampering A system for certifying the content of electronic data, characterized by comprising means for checking the presence or absence .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000355341A JP3725020B2 (en) | 2000-11-22 | 2000-11-22 | Electronic data content certification method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000355341A JP3725020B2 (en) | 2000-11-22 | 2000-11-22 | Electronic data content certification method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002156903A JP2002156903A (en) | 2002-05-31 |
JP3725020B2 true JP3725020B2 (en) | 2005-12-07 |
Family
ID=18827768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000355341A Expired - Fee Related JP3725020B2 (en) | 2000-11-22 | 2000-11-22 | Electronic data content certification method and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3725020B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7240200B2 (en) * | 2002-09-26 | 2007-07-03 | International Business Machines Corporation | System and method for guaranteeing software integrity via combined hardware and software authentication |
JP4554968B2 (en) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | Wireless communication terminal device in ad hoc network |
JP2019161580A (en) * | 2018-03-16 | 2019-09-19 | 日本電気株式会社 | Data transmission device, data transmission/reception system, data reception device, data transmission method, and program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09305661A (en) * | 1996-05-10 | 1997-11-28 | Hitachi Ltd | Source authenticating method |
JPH11340965A (en) * | 1998-05-28 | 1999-12-10 | Hitachi Ltd | Electronic mail key register device, equipment for transmitting and receiving electronic mail and electronic mail system |
JP2000004222A (en) * | 1998-06-17 | 2000-01-07 | Dainippon Printing Co Ltd | Data transmission system and storage medium |
JP2000183866A (en) * | 1998-12-10 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for cipher communication, and recording medium stored with cipher communication program |
-
2000
- 2000-11-22 JP JP2000355341A patent/JP3725020B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002156903A (en) | 2002-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6988199B2 (en) | Secure and reliable document delivery | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
JP5204090B2 (en) | Communication network, e-mail registration server, network device, method, and computer program | |
CA2663241C (en) | System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information | |
JP4907895B2 (en) | Method and system for recovering password-protected private data over a communication network without exposing the private data | |
US8185938B2 (en) | Method and system for network single-sign-on using a public key certificate and an associated attribute certificate | |
US20030084292A1 (en) | Using atomic messaging to increase the security of transferring data across a network | |
US20020144108A1 (en) | Method and system for public-key-based secure authentication to distributed legacy applications | |
US20020101998A1 (en) | Fast escrow delivery | |
JP2000165373A (en) | Enciphering device, cryptographic communication system, key restoration system and storage medium | |
JP2002123492A (en) | Technique for acquiring single sign-on certificate from foreign pki system using existing strong authentication pki system | |
KR20010004791A (en) | Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet | |
JPH11237969A (en) | File printing method, network system, computer system, file server and print server | |
JPH10135942A (en) | Communication system, message processing method and computer system | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
JP4264650B2 (en) | Content transmission system, content transmission method, content transmission device, content transmission method, content reception device, content reception method, and computer program | |
JPWO2003003329A1 (en) | Data originality verification method and system | |
JP2003188874A (en) | System for secure data transmission | |
US7171000B1 (en) | Simplified addressing for private communications | |
JP3431745B2 (en) | Gateway system | |
JPH0969831A (en) | Cipher communication system | |
JP2005512395A (en) | Method and system for authenticating electronic certificates | |
JP3725020B2 (en) | Electronic data content certification method and system | |
GB2395304A (en) | A digital locking system for physical and digital items using a location based indication for unlocking | |
JP3796528B2 (en) | Communication system for performing content certification and content certification site device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050610 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050621 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050817 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050920 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080930 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090930 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100930 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110930 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120930 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120930 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130930 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |