JP3725020B2 - Electronic data content certification method and system - Google Patents

Electronic data content certification method and system Download PDF

Info

Publication number
JP3725020B2
JP3725020B2 JP2000355341A JP2000355341A JP3725020B2 JP 3725020 B2 JP3725020 B2 JP 3725020B2 JP 2000355341 A JP2000355341 A JP 2000355341A JP 2000355341 A JP2000355341 A JP 2000355341A JP 3725020 B2 JP3725020 B2 JP 3725020B2
Authority
JP
Japan
Prior art keywords
message
encrypted
computer
digest
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000355341A
Other languages
Japanese (ja)
Other versions
JP2002156903A (en
Inventor
淳一 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000355341A priority Critical patent/JP3725020B2/en
Publication of JP2002156903A publication Critical patent/JP2002156903A/en
Application granted granted Critical
Publication of JP3725020B2 publication Critical patent/JP3725020B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、メッセージ送信者からメッセージ受信者へ伝送される電子データについて内容証明を行う方法及びそのシステムに関する。
【0002】
【従来の技術】
インターネットを介してクライアント端末などのメッセージ送信者から業務サーバなどのメッセージ受信者へ電子データを伝送し、メッセージ受信者が受け取った電子データを処理するときの前提として、メッセージ送信者が正当な利用者であり、かつ受け取った電子データが第三者によって改ざんされていないことが保証されなければならない。従来本人認証を行う技術として電子証明書を用いる方法、内容証明を行う技術として電子署名を用いる技術が提唱されている。なお本人認証又はデータ認証についての関連する技術として、例えば特開2000−138671号公報、特開平10−268764号公報に記載された技術などがある。
【0003】
【発明が解決しようとする課題】
電子証明書を用いる本人認証技術は、電子証明書の発行、保管及び管理が面倒であるという問題がある。そのため最近では電子証明書によらず、PIN(Personal Identification Number)を使って本人認証を行い、SSL(Secure Socket Layer)により電子データの暗号化を行う方向に動き出している。SSLによるデータ暗号化では、メッセージの内容証明は保証されないため、内容証明を行う仕組みが必要である。
【0004】
本発明の目的は、電子証明書がなくとも電子データの内容証明を行えるような方法及びそのシステムを提供することにある。
【0005】
【課題を解決するための手段】
本発明は、平文の送信メッセージを第1の暗号鍵で暗号化して第1の暗号化メッセージを作成し、第1の暗号化メッセージを復号するための第1の復号鍵と第1の暗号化メッセージとの一方向のメッセージダイジェストを生成し、第1の復号鍵と第1の暗号化メッセージとをこのメッセージダイジェストに対応して提供される第2の暗号鍵によって暗号化して第2の暗号化メッセージを作成し、第2の暗号化メッセージにこのメッセージダイジェストと第2の暗号鍵の組に付与された識別子を添付してメッセージ送信先へ送信し、メッセージ受信側では、添付された識別子を引用して第2の暗号化メッセージを復号するための第2の復号鍵と対応するメッセージダイジェストを取得し、第2の復号鍵によって第2の暗号化メッセージを復号して第1の復号鍵の添付された第1の暗号化メッセージを取得し、第1の復号鍵と第1の暗号化メッセージとの一方向のメッセージダイジェストを生成し、生成されたメッセージダイジェストと取得したメッセージダイジェストとを比較してメッセージ改ざんの有無をチェックする電子データの内容証明方法及びそのシステムを特徴とする。
【0006】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明する。
【0007】
図1は、本実施形態のシステムの構成図である。システムは、クライアント端末11、イントラネットシステム16に含まれる業務サーバ12、認証サーバ13及びLAN19、およびクライアント端末11とイントラネットシステム16間を接続するインターネット18から構成される。クライアント端末11は、インターネット18及びLAN19を介して業務サーバ12と接続し、また認証サーバ13と接続する。また業務サーバ12は、LAN19を介して認証サーバ13と接続する。
【0008】
クライアント端末11は、パーソナルコンピュータのような計算機であり、本実施形態ではメッセージの送信側となる。業務サーバ12は、サーバ計算機であり、本実施形態ではメッセージの受信側となる。認証サーバ13は、サーバ計算機であり、中央処理装置(CPU)14及びメッセージ管理テーブル15から成る。メッセージ管理テーブル15は、後述するメッセージに対応する情報である暗号鍵及びハッシュ値を保存する。クライアント端末11は、認証サーバ13で生成した暗号鍵でメッセージを暗号化し、暗号化メッセージから生成したハッシュ値を認証サーバ13へ送り、さらに認証サーバ13から受け取った暗号鍵で暗号化メッセージを暗号化してインターネット18及びLAN19を介して業務サーバ12へ送信する。業務サーバ12は、この暗号化メッセージを受け取り、認証サーバ13から取得した暗号鍵及び暗号化メッセージ中に埋め込まれた暗号鍵で暗号化メッセージを復号化し、また認証サーバ13から取得したハッシュ値及び暗号化メッセージ中に埋め込まれたハッシュ値によってメッセージの改ざん有無をチェックする。
【0009】
図2は、メッセージ送信側が行うメッセージ暗号化の仕組みを説明する図である。メッセージ送信側は、秘密鍵22によって送信メッセージ(平文)21を暗号化して暗号化メッセージ24を作成する。次に一方向ハッシュ関数により、送信メッセージ21のメッセージダイジェストであるハッシュ値23を生成する。次に内容保証マーク26を生成し、秘密鍵22と暗号鍵ペアを構成し送信メッセージ21を復号するための公開鍵25とハッシュ値23とを内容保証マーク26に埋め込み、この内容保証マーク26を暗号化メッセージ24に添付する。次に一方向ハッシュ関数により、内容保証マーク26を添付した暗号化メッセージ24のメッセージダイジェストであるハッシュ値27を生成し、認証サーバ13に登録する。次に認証サーバ13からこのハッシュ値27に対応する受付番号28及び共通鍵29を受け取り、共通鍵29によって内容保証マーク26を添付した暗号化メッセージ24を暗号化して暗号化メッセージ30を作成する。次に内容保証マーク31を生成し、受付番号28を内容保証マーク31に埋め込み、この内容保証マーク31を暗号化メッセージ30に添付してメッセージ送信側へ送信するための暗号化されたメッセージが作成される。すなわち送信メッセージ21は暗号化封筒に封入されて暗号化メッセージ24となり、暗号化メッセージ24は内容保証マーク26という切手が添付され、内容保証マーク26を添付された暗号化メッセージ24は、さらに暗号化封筒に封入されて暗号化メッセージ30となり、暗号化メッセージ30は内容保証マーク31という切手が添付されてメッセージ受信側へ送られる。従って送信メッセージ21は2重に暗号化されることになる。
【0010】
図3は、メッセージ受信側が行うメッセージ復号化の仕組みを説明する図である。メッセージ受信側は、内容保証マーク31が添付された暗号化メッセージ30を受信し、その内容保証マーク31から受付番号28を抽出し、認証サーバ13に照会してこの受付番号28に対応するハッシュ値27及び共通鍵29を取得する。次に共通鍵29によって暗号化メッセージ30を復号化して内容保証マーク26が添付された暗号化メッセージ24を得る。次に一方向ハッシュ関数により、内容保証マーク26を添付した暗号化メッセージ24のメッセージダイジェストであるハッシュ値を生成し、生成したハッシュ値と認証サーバ13から取得したハッシュ値27とを比較する。両者が一致すれば、内容保証マーク26を添付した暗号化メッセージ24の内容証明がされたことになる。次に内容保証マーク26から公開鍵25とハッシュ値23を抽出し、公開鍵25によって暗号化メッセージ24を復号化して送信メッセージ21を得る。次に一方向ハッシュ関数により、送信メッセージ21のメッセージダイジェストであるハッシュ値を生成し、生成したハッシュ値とハッシュ値23とを比較する。両者が一致すれば、送信メッセージ21の内容証明がされたことになる。
【0011】
図4は、認証サーバ13が保管するメッセージ管理テーブル15のデータ形式を示す図である。メッセージ管理テーブル15の各レコードは、受付番号28、共通鍵29及びハッシュ値27から構成される。ハッシュ値27は、メッセージ送信側で生成し、登録要求されたハッシュ値である。受付番号28および共通鍵29は、各ハッシュ値27に対応して認証サーバ13が生成した受付番号及び共通鍵である。受付番号28は、ハッシュ値27と共通鍵29の組に対して付与される識別子である。共通鍵29は、メッセージを暗号化しまた復号化するために共通に用いられる。
【0012】
図5は、メッセージ送信側であるクライアント端末11が送信メッセージを暗号化してメッセージ受信側である業務サーバ12へ送信するまでの処理の流れを示すフローチャートである。クライアント端末11は、公開鍵25及びこれとペアを構成する暗号鍵22を動的に生成する(ステップ41)。次に送信メッセージ21から一方向ハッシュ関数によりハッシュ値23を生成する(ステップ42)。次に送信メッセージ21をステップ41で生成した暗号鍵22で暗号化して暗号化メッセージ24を作成する(ステップ43)。次に内容保証マークを生成し、ハッシュ値23とステップ41で生成した公開鍵25とを埋め込んで内容保証マーク26を作成し、暗号化メッセージ24に添付する(ステップ44)。内容保証マーク26自体は機密性を保証しないので、ハッシュ値23と公開鍵25が直接人によって目視できない程度にマーク中に隠蔽してあればよい。次に内容保証マーク26を添付した暗号化メッセージ24から一方向ハッシュ関数によりハッシュ値27を生成する(ステップ45)。次に生成したハッシュ値27を認証サーバ13へ送信して登録要求をする(ステップ46)。認証サーバ13は、このハッシュ値27を受信し(ステップ47)、乱数を発生させて受付番号28を生成する(ステップ48)。次に新しい共通鍵29を生成する(ステップ49)。次にクライアント端末11から受け取ったハッシュ値27とこれに対応して生成した受付番号28及び共通鍵29を1レコードにまとめてメッセージ管理テーブル15に登録する(ステップ50)。次に生成した受付番号28及び共通鍵29を登録要求元のクライアント端末11へ送信する(ステップ51)。
【0013】
クライアント端末11は、これら受付番号28及び共通鍵29を受信し(ステップ52)、内容保証マーク26を添付した暗号化メッセージ24を共通鍵29により暗号化して暗号化メッセージ30を作成する(ステップ53)。次に内容保証マークを生成し、受付番号28を埋め込んで内容保証マーク31を作成し、暗号化メッセージ30に添付する(ステップ54)。内容保証マーク31についても受付番号28が直接人によって目視できない程度にマーク中に隠蔽してあればよい。次に内容保証マーク31を添付した暗号化メッセージ30を送信先の業務サーバ12へ送信する(ステップ55)。
【0014】
図6は、メッセージ受信側である業務サーバ12が暗号化された受信メッセージを復号化し、内容の改ざんの有無をチェックする処理の流れを示すフローチャートである。業務サーバ12は、内容保証マーク31の添付された暗号化メッセージ30を受信し(ステップ61)、内容保証マーク31から受付番号28を抽出する(ステップ62)。次に受付番号28を認証サーバ13へ送信し、対応するハッシュ値と共通鍵を要求する(ステップ63)。認証サーバ13は、この受付番号28を受信し(ステップ64)、受付番号28をキーにしてメッセージ管理テーブル15を検索し、同受付番号28に対応して登録してある共通鍵29及びハッシュ値27を取得する(ステップ65)。次に取得した共通鍵29及びハッシュ値27を要求元の業務サーバ12へ送信する(ステップ66)。
【0015】
業務サーバ12は、これら共通鍵29及びハッシュ値27を受信し、暗号化メッセージ30を共通鍵29で復号化して内容保証マーク26付きの暗号化メッセージ24を得る(ステップ67)。次に内容保証マーク26付きの暗号化メッセージ24から一方向ハッシュ関数によりハッシュ値を生成する(ステップ68)。次に生成したハッシュ値と認証サーバ13から取得したハッシュ値27とを比較し、内容の改ざん有無をチェックする(ステップ69)。両者が一致すれば(ステップ69YES)、内容保証マーク26から公開鍵25及びハッシュ値23を抽出する(ステップ70)。次に暗号化メッセージ24を公開鍵25で復号化して送信メッセージ21を得る(ステップ71)。次に送信メッセージ21から一方向ハッシュ関数によりハッシュ値を生成する(ステップ72)。次に生成したハッシュ値と内容保証マーク26から抽出したハッシュ値23とを比較し、内容の改ざん有無をチェックする(ステップ73)。両者が一致すれば以上の処理の正常終了とし、以後の処理に移る。ステップ69及びステップ73で両ハッシュ値が一致しなければ、処理中断とし、以後の処理を中断する。
【0016】
以上述べたように本実施形態によれば、暗号化メツセージ24に内容保証マーク26を添付した状態のメッセージは、内容保証マーク26が暗号化されない状態のメッセージであり、第三者が内容保証マーク26から公開鍵25を抽出して暗号化メッセージ24を復号化し、送信メッセージ21を取得する危険がある。そこで内容保証マーク26付きの暗号化メッセージ24を認証サーバ13の共通鍵29によって再度暗号化して暗号化メッセージ30を作成し、共通鍵29に対応する受付番号28を埋め込んだ内容保証マーク31を添付している。このため第三者が内容保証マーク31から受付番号28を抽出することは容易であるが、受付番号28によって暗号化メッセージ30を復号化できないため、暗号化メツセージ30の機密性が保たれることになる。また送信メッセージ21を2重に暗号化しているため、第三者によるメッセージ改ざんに対して非常に強固となる。さらに認証サーバ13は送信メッセージ21の内容には関与しないので、認証サーバ13側の不正の余地はない。
【0017】
なお内容保証マーク26を添付した暗号化メッセージ24が改ざんされていなければ、送信メッセージ21が改ざんされている確率は非常に小さいので、送信メッセージ21から一方向ハッシュ関数によってハッシュ値23を生成し、内容保証マーク26に埋め込む処理がなくてもよい。また上記実施形態では、送信メッセージ21を暗号鍵22によって暗号化し、公開鍵25によって復号したが、公開鍵25によって送信メッセージ21を暗号化し、暗号鍵22を内容保証マーク26に埋め込み、暗号鍵22によって復号してもよい。また共通鍵29によって内容保証マーク26付きの暗号化メッセージ24を暗号化し、同じ共通鍵29によって内容保証マーク26付きの暗号化メッセージ24を復号化したが、認証サーバ13が暗号鍵ペアの一方をクライアント端末11に送って内容保証マーク付きの暗号化メッセージ24を暗号化し、同暗号鍵ペアの他方を業務サーバ12に送って内容保証マーク26付きの暗号化メッセージ24を復号化してもよい。
【0018】
【発明の効果】
以上述べたように本発明によれば、電子証明書を前提とせずに、メッセージ送信者からメッセージ受信者へ伝送される電子データについて内容証明することができる。
【図面の簡単な説明】
【図1】実施形態のシステム構成図である。
【図2】実施形態のメッセージ暗号化の仕組みを説明する図である。
【図3】実施形態のメッセージ復号化の仕組みを説明する図である。
【図4】実施形態のメッセージ管理テーブル15のデータ形式を示す図である。
【図5】実施形態のクライアント端末11の処理及び認証サーバ13の間連する処理の流れを示すフローチャートである。
【図6】実施形態の業務サーバ12の処理及び認証サーバ13の間連する処理の流れを示すフローチャートである。
【符号の説明】
11:クライアント端末、12:業務サーバ、13:認証サーバ、15:メッセージ管理テーブル、22:秘密鍵、24:暗号化メツセージ、25:公開鍵、27:ハッシュ値、28:受付番号、29:共通鍵、30:暗号化メッセージ
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a method and system for performing content certification on electronic data transmitted from a message sender to a message receiver.
[0002]
[Prior art]
As a premise when electronic data is transmitted from a message sender such as a client terminal to a message receiver such as a business server via the Internet, and the electronic data received by the message receiver is processed, the message sender is a legitimate user. And it must be ensured that the received electronic data has not been altered by a third party. Conventionally, a technique using an electronic certificate as a technique for performing personal authentication and a technique using an electronic signature as a technique for performing content certification have been proposed. In addition, as a technique related to personal authentication or data authentication, for example, there are techniques described in Japanese Patent Laid-Open Nos. 2000-138671 and 10-268774.
[0003]
[Problems to be solved by the invention]
The identity authentication technology using an electronic certificate has a problem that issuance, storage and management of the electronic certificate are troublesome. For this reason, recently, a personal identification number (PIN) is used to authenticate the user, and the electronic data is encrypted using SSL (Secure Socket Layer). In the data encryption by SSL, since the content proof of the message is not guaranteed, a mechanism for performing the content proof is necessary.
[0004]
SUMMARY OF THE INVENTION An object of the present invention is to provide a method and system for performing content certification of electronic data without an electronic certificate.
[0005]
[Means for Solving the Problems]
The present invention creates a first encrypted message by encrypting a plaintext transmission message with a first encryption key, and a first decryption key and a first encryption for decrypting the first encrypted message. Generating a one-way message digest with the message, and encrypting the first decryption key and the first encrypted message with a second encryption key provided corresponding to the message digest to generate a second encryption Create a message, attach the identifier assigned to the pair of the message digest and the second encryption key to the second encrypted message, send it to the message destination, and quote the attached identifier on the message receiving side To obtain a message digest corresponding to the second decryption key for decrypting the second encrypted message, and decrypt the second encrypted message using the second decryption key. Obtaining the first encrypted message with the first decryption key attached, generating a one-way message digest of the first decryption key and the first encrypted message, and obtaining the generated message digest The present invention is characterized by a method and system for verifying the contents of electronic data for checking whether or not a message has been altered by comparing with a message digest.
[0006]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
[0007]
FIG. 1 is a configuration diagram of a system according to this embodiment. The system includes a client terminal 11, a business server 12 included in the intranet system 16, an authentication server 13 and a LAN 19, and the Internet 18 connecting the client terminal 11 and the intranet system 16. The client terminal 11 is connected to the business server 12 via the Internet 18 and the LAN 19 and is connected to the authentication server 13. The business server 12 is connected to the authentication server 13 via the LAN 19.
[0008]
The client terminal 11 is a computer such as a personal computer, and is a message transmission side in this embodiment. The business server 12 is a server computer and is a message receiving side in this embodiment. The authentication server 13 is a server computer and includes a central processing unit (CPU) 14 and a message management table 15. The message management table 15 stores an encryption key and a hash value that are information corresponding to a message to be described later. The client terminal 11 encrypts the message with the encryption key generated by the authentication server 13, sends the hash value generated from the encrypted message to the authentication server 13, and further encrypts the encrypted message with the encryption key received from the authentication server 13. To the business server 12 via the Internet 18 and the LAN 19. The business server 12 receives this encrypted message, decrypts the encrypted message with the encryption key acquired from the authentication server 13 and the encryption key embedded in the encrypted message, and also obtains the hash value and the encryption acquired from the authentication server 13. Check whether the message has been tampered with by the hash value embedded in the message.
[0009]
FIG. 2 is a diagram for explaining the mechanism of message encryption performed by the message transmission side. The message transmission side encrypts the transmission message (plain text) 21 with the secret key 22 and creates an encrypted message 24. Next, a hash value 23 that is a message digest of the transmission message 21 is generated by a one-way hash function. Next, a content assurance mark 26 is generated, and a public key 25 and a hash value 23 for decrypting the transmission message 21 are formed in the content assurance mark 26, which constitutes the private key 22 and the encryption key pair. It is attached to the encrypted message 24. Next, a hash value 27, which is a message digest of the encrypted message 24 with the content guarantee mark 26 attached, is generated by a one-way hash function and registered in the authentication server 13. Next, the reception number 28 and the common key 29 corresponding to the hash value 27 are received from the authentication server 13, and the encrypted message 24 attached with the content guarantee mark 26 is encrypted with the common key 29 to create the encrypted message 30. Next, a content guarantee mark 31 is generated, an acceptance number 28 is embedded in the content guarantee mark 31, and an encrypted message is created to be attached to the encrypted message 30 and transmitted to the message transmission side. Is done. In other words, the transmission message 21 is sealed in an encryption envelope to become an encrypted message 24. The encrypted message 24 is attached with a stamp called a content guarantee mark 26, and the encrypted message 24 attached with the content guarantee mark 26 is further encrypted. The encrypted message 30 is sealed in an envelope, and the encrypted message 30 is sent with a stamp called a content guarantee mark 31 attached to the message receiving side. Therefore, the transmission message 21 is double-encrypted.
[0010]
FIG. 3 is a diagram for explaining the mechanism of message decoding performed by the message receiving side. The message receiving side receives the encrypted message 30 to which the content guarantee mark 31 is attached, extracts the receipt number 28 from the content guarantee mark 31, makes an inquiry to the authentication server 13, and the hash value corresponding to this receipt number 28 27 and the common key 29 are acquired. Next, the encrypted message 30 is decrypted with the common key 29 to obtain the encrypted message 24 to which the content guarantee mark 26 is attached. Next, a hash value that is a message digest of the encrypted message 24 to which the content guarantee mark 26 is attached is generated by a one-way hash function, and the generated hash value is compared with the hash value 27 acquired from the authentication server 13. If they match, the content of the encrypted message 24 with the content guarantee mark 26 attached is proved. Next, the public key 25 and the hash value 23 are extracted from the content guarantee mark 26, and the encrypted message 24 is decrypted with the public key 25 to obtain the transmission message 21. Next, a hash value that is a message digest of the transmission message 21 is generated by a one-way hash function, and the generated hash value is compared with the hash value 23. If they match, the content of the transmission message 21 has been proved.
[0011]
FIG. 4 is a diagram showing a data format of the message management table 15 stored in the authentication server 13. Each record of the message management table 15 includes a reception number 28, a common key 29, and a hash value 27. The hash value 27 is a hash value generated on the message transmission side and requested to be registered. The reception number 28 and the common key 29 are a reception number and a common key generated by the authentication server 13 corresponding to each hash value 27. The receipt number 28 is an identifier assigned to the set of the hash value 27 and the common key 29. The common key 29 is commonly used for encrypting and decrypting messages.
[0012]
FIG. 5 is a flowchart showing the flow of processing until the client terminal 11 on the message transmission side encrypts the transmission message and transmits it to the business server 12 on the message reception side. The client terminal 11 dynamically generates the public key 25 and the encryption key 22 that forms a pair with the public key 25 (step 41). Next, a hash value 23 is generated from the transmission message 21 by a one-way hash function (step 42). Next, the transmission message 21 is encrypted with the encryption key 22 generated in step 41 to create an encrypted message 24 (step 43). Next, a content assurance mark is generated, and the content assurance mark 26 is created by embedding the hash value 23 and the public key 25 generated in step 41, and attached to the encrypted message 24 (step 44). Since the content guarantee mark 26 itself does not guarantee confidentiality, the hash value 23 and the public key 25 need only be concealed in the mark so that they cannot be directly seen by a person. Next, a hash value 27 is generated from the encrypted message 24 attached with the content guarantee mark 26 by a one-way hash function (step 45). Next, the generated hash value 27 is transmitted to the authentication server 13 to make a registration request (step 46). The authentication server 13 receives the hash value 27 (step 47), generates a random number, and generates a receipt number 28 (step 48). Next, a new common key 29 is generated (step 49). Next, the hash value 27 received from the client terminal 11, the reception number 28 and the common key 29 generated corresponding to the hash value 27 are collected into one record and registered in the message management table 15 (step 50). Next, the generated reception number 28 and common key 29 are transmitted to the client terminal 11 that is the registration request source (step 51).
[0013]
The client terminal 11 receives the receipt number 28 and the common key 29 (step 52), and encrypts the encrypted message 24 attached with the content guarantee mark 26 with the common key 29 to create an encrypted message 30 (step 53). ). Next, a content guarantee mark is generated, and the content guarantee mark 31 is created by embedding the receipt number 28 and attached to the encrypted message 30 (step 54). The content guarantee mark 31 may also be concealed in the mark so that the receipt number 28 cannot be directly seen by a person. Next, the encrypted message 30 with the content guarantee mark 31 attached is transmitted to the destination business server 12 (step 55).
[0014]
FIG. 6 is a flowchart showing a flow of processing in which the business server 12 on the message receiving side decrypts the encrypted received message and checks whether the content has been tampered with. The business server 12 receives the encrypted message 30 with the content guarantee mark 31 attached (step 61), and extracts the receipt number 28 from the content guarantee mark 31 (step 62). Next, the reception number 28 is transmitted to the authentication server 13 and a corresponding hash value and common key are requested (step 63). The authentication server 13 receives the reception number 28 (step 64), searches the message management table 15 using the reception number 28 as a key, and registers the common key 29 and hash value registered corresponding to the reception number 28. 27 is acquired (step 65). Next, the acquired common key 29 and hash value 27 are transmitted to the requesting business server 12 (step 66).
[0015]
The business server 12 receives the common key 29 and the hash value 27, decrypts the encrypted message 30 with the common key 29, and obtains the encrypted message 24 with the content guarantee mark 26 (step 67). Next, a hash value is generated from the encrypted message 24 with the content guarantee mark 26 by a one-way hash function (step 68). Next, the generated hash value is compared with the hash value 27 acquired from the authentication server 13 to check whether the contents have been tampered with (step 69). If the two match (step 69 YES), the public key 25 and the hash value 23 are extracted from the content guarantee mark 26 (step 70). Next, the encrypted message 24 is decrypted with the public key 25 to obtain the transmission message 21 (step 71). Next, a hash value is generated from the transmission message 21 by a one-way hash function (step 72). Next, the generated hash value is compared with the hash value 23 extracted from the content assurance mark 26 to check whether the content has been tampered with (step 73). If the two match, the above process ends normally and the process proceeds to the subsequent processes. If both hash values do not match in step 69 and step 73, the processing is interrupted, and the subsequent processing is interrupted.
[0016]
As described above, according to the present embodiment, a message in which the content assurance mark 26 is attached to the encrypted message 24 is a message in which the content assurance mark 26 is not encrypted, There is a danger that the public message 25 is extracted from 26, the encrypted message 24 is decrypted, and the transmission message 21 is obtained. Therefore, the encrypted message 24 with the content guarantee mark 26 is re-encrypted with the common key 29 of the authentication server 13 to create the encrypted message 30, and the content guarantee mark 31 in which the reception number 28 corresponding to the common key 29 is embedded is attached. are doing. For this reason, it is easy for a third party to extract the receipt number 28 from the content guarantee mark 31, but the encrypted message 30 cannot be decrypted by the receipt number 28, so that the confidentiality of the encrypted message 30 is maintained. become. Further, since the transmission message 21 is double-encrypted, it is very strong against message tampering by a third party. Furthermore, since the authentication server 13 is not involved in the content of the transmission message 21, there is no room for fraud on the authentication server 13 side.
[0017]
If the encrypted message 24 to which the content guarantee mark 26 is attached has not been tampered with, the probability that the transmission message 21 has been tampered with is very small, so a hash value 23 is generated from the transmission message 21 by a one-way hash function, There is no need to embed in the content guarantee mark 26. In the above embodiment, the transmission message 21 is encrypted with the encryption key 22 and decrypted with the public key 25. However, the transmission message 21 is encrypted with the public key 25, the encryption key 22 is embedded in the content guarantee mark 26, and the encryption key 22 May be decrypted. Also, the encrypted message 24 with the content guarantee mark 26 is encrypted with the common key 29 and the encrypted message 24 with the content guarantee mark 26 is decrypted with the same common key 29, but the authentication server 13 selects one of the encryption key pairs. It may be sent to the client terminal 11 to encrypt the encrypted message 24 with the content guarantee mark, and the other encryption key 24 may be sent to the business server 12 to decrypt the encrypted message 24 with the content guarantee mark 26.
[0018]
【The invention's effect】
As described above, according to the present invention, contents of electronic data transmitted from a message sender to a message receiver can be proved without assuming an electronic certificate.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of an embodiment.
FIG. 2 is a diagram illustrating a message encryption mechanism according to the embodiment.
FIG. 3 is a diagram illustrating a mechanism for message decoding according to the embodiment.
FIG. 4 is a diagram illustrating a data format of a message management table 15 according to the embodiment.
FIG. 5 is a flowchart illustrating a flow of processing of the client terminal 11 and processing linked to the authentication server 13 according to the embodiment.
FIG. 6 is a flowchart illustrating a flow of processing performed by the business server 12 and processing associated with the authentication server 13 according to the embodiment.
[Explanation of symbols]
11: Client terminal, 12: Business server, 13: Authentication server, 15: Message management table, 22: Private key, 24: Encrypted message, 25: Public key, 27: Hash value, 28: Reception number, 29: Common Key, 30: Encrypted message

Claims (3)

メッセージ送信側計算機、メッセージ受信側計算機、認証用計算機およびこれら計算機間を接続するネットワークから構成されるシステムであって、
前記メッセージ送信側計算機は、平文の送信メッセージを第1の暗号鍵で暗号化して第1の暗号化メッセージを作成する手段と、第1の暗号化メッセージを復号するために第1の暗号化メッセージに添付された第1の復号鍵と第1の暗号化メッセージとの一方向のメッセージダイジェストを生成する手段と、第1の復号鍵と第1の暗号化メッセージとを前記メッセージダイジェストに対応して前記認証用計算機から提供される共通鍵によって暗号化して第2の暗号化メッセージを作成する手段と、第2の暗号化メッセージに前記メッセージダイジェストと前記共通鍵の組に付与され前記認証用計算機から提供される識別子を添付してメッセージ送信先へ送信する手段とを有し、
前記認証用計算機は、前記メッセージダイジェスト、前記共通鍵および対応する前記識別子を格納する記憶手段と、前記メッセージ送信側計算機からの要求に応答して受信した前記メッセージダイジェストに対応して前記共通鍵および前記識別子を生成して前記記憶手段に格納する手段と、生成された前記共通鍵および前記識別子を前記メッセージ送信側計算機へ送信する手段と、前記メッセージ受信側計算機からの要求に応答して受信した前記識別子に基づいて前記記憶手段を検索して該当する前記メッセージダイジェストおよび前記共通鍵を前記メッセージ受信側計算機へ送信する手段とを有し、
前記メッセージ受信側計算機は、添付された前記識別子に基づいて前記認証用計算機から第2の暗号化メッセージを復号するための前記共通鍵と前記メッセージダイジェストとを取得する手段と、前記共通鍵によって第2の暗号化メッセージを復号して第1の復号鍵の添付された第1の暗号化メッセージを取得する手段と、第1の復号鍵と第1の暗号化メッセージとの一方向のメッセージダイジェストを生成する手段と、生成されたメッセージダイジェストと取得した前記メッセージダイジェストとを比較してメッセージ改ざんの有無をチェックする手段とを有することを特徴とする電子データの内容証明をするシステム。
A system comprising a message sending computer, a message receiving computer, an authentication computer, and a network connecting these computers,
The message sending computer includes means for encrypting a plaintext transmission message with a first encryption key to create a first encrypted message, and a first encrypted message for decrypting the first encrypted message. Means for generating a one-way message digest of the first decryption key and the first encrypted message attached to the message, and the first decryption key and the first encrypted message corresponding to the message digest Means for generating a second encrypted message by encrypting with a common key provided from the authentication computer; and a combination of the message digest and the common key added to the second encrypted message from the authentication computer. Means for attaching the provided identifier to the message destination,
The authentication computer, said message digest, said common key and a corresponding storage means for storing the identifier, the common key corresponding to the message digest received in response to a request from the message sender computer and Means for generating the identifier and storing it in the storage means; means for transmitting the generated common key and the identifier to the message sending computer; received in response to a request from the message receiving computer Means for searching the storage means based on the identifier and transmitting the corresponding message digest and the common key to the message receiver computer;
The message receiving computer obtains the common key and the message digest for decrypting the second encrypted message from the authentication computer based on the attached identifier, and the common key uses the common key . Means for decrypting the two encrypted messages to obtain the first encrypted message with the first decryption key attached, and a one-way message digest of the first decryption key and the first encrypted message. A system for certifying the contents of electronic data, comprising: means for generating; and means for comparing the generated message digest with the acquired message digest to check whether the message has been tampered with.
前記メッセージ送信側計算機は、前記第1の復号鍵を第1のマークに埋め込む手段と、前記識別子を第2のマークに埋め込む手段とを有し、前記第1の復号鍵が埋め込まれた第1のマークと前記識別子が埋め込まれた第2のマークを、各々第1の暗号化メッセージ及び第2の暗号化メッセージに添付することを特徴とする請求項1記載の電子データの内容証明をするシステム The message sender computer, the has a write no means the first decryption key embedded in the first mark, and write no means filling the identifier to the second mark, the first decryption key is embedded 2. The contents of electronic data according to claim 1 , wherein the first mark and the second mark embedded with the identifier are attached to the first encrypted message and the second encrypted message , respectively. Proof system . メッセージ送信側計算機、メッセージ受信側計算機、認証用計算機およびこれら計算機間を接続するネットワークから構成されるシステムであって、
前記メッセージ送信側計算機は、平文の送信メッセージを第1の暗号鍵で暗号化して第1の暗号化メッセージを作成する手段と、前記平文の送信メッセージの一方向の第1のメッセージダイジェストを生成する手段と、第1の暗号化メッセージを復号するために第1の暗号化メッセージに添付された第1の復号鍵と第1の暗号化メッセージに添付された第1のメッセージダイジェストと第1の暗号化メッセージとの一方向の第2のメッセージダイジェストを生成する手段と、第1の復号鍵と第1のメッセージダイジェストと第1の暗号化メッセージとを前記第2のメッセージダイジェストに対応して前記認証用計算機から提供される共通鍵によって暗号化して第2の暗号化メッセージを作成する手段と、第2の暗号化メッセージに前記第2のメッセージダイジェストと前記共通鍵の組に付与され前記認証用計算機から提供される識別子を添付してメッセージ送信先へ送信する手段とを有し、
前記認証用計算機は、前記第2のメッセージダイジェスト、前記共通鍵および対応する前記識別子を格納する記憶手段と、前記メッセージ送信側計算機からの要求に応答して受信した前記第2のメッセージダイジェストに対応して前記共通鍵および前記識別子を生成 して前記記憶手段に格納する手段と、生成された前記共通鍵および前記識別子を前記メッセージ送信側計算機へ送信する手段と、前記メッセージ受信側計算機からの要求に応答して受信した前記識別子に基づいて前記記憶手段を検索して該当する前記第2のメッセージダイジェストおよび前記共通鍵を前記メッセージ受信側計算機へ送信する手段とを有し、
前記メッセージ受信側計算機は、添付された前記識別子に基づいて前記認証用計算機から第2の暗号化メッセージを復号するための前記共通鍵と前記第2のメッセージダイジェストとを取得する手段と、前記共通鍵によって第2の暗号化メッセージを復号して第1の復号鍵と第1のメッセージダイジェストの添付された第1の暗号化メッセージを取得する手段と、第1の復号鍵と第1のメッセージダイジェストと第1の暗号化メッセージとの一方向の第2のメッセージダイジェストを生成する手段と、生成された第2のメッセージダイジェストと取得した前記第2のメッセージダイジェストとを比較してメッセージ改ざんの有無をチェックする手段と、第1の復号鍵によって第1の暗号化メッセージを復号して前記平文の送信メッセージを取得する手段と、前記平文の送信メッセージの一方向の第1のメッセージダイジェストを生成する手段と、生成された第1のメッセージダイジェストと添付された前記第1のメッセージダイジェストとを比較してメッセージ改ざんの有無をチェックする手段とを有することを特徴とする電子データの内容証明をするシステム
A system comprising a message sending computer, a message receiving computer, an authentication computer, and a network connecting these computers,
The message transmission computer generates a first encrypted message by encrypting a plaintext transmission message with a first encryption key and a one-way first message digest of the plaintext transmission message. Means, a first decryption key attached to the first encrypted message for decrypting the first encrypted message, a first message digest attached to the first encrypted message, and a first encryption Means for generating a one-way second message digest with the encrypted message, the first decryption key, the first message digest, and the first encrypted message corresponding to the second message digest in the authentication Means for generating a second encrypted message by encrypting with a common key provided by the computer, and the second encrypted message includes the second Tsu granted message digest and the set of the common key by attaching an identifier provided from the authentication computer and means for transmitting to the message destination,
The authentication computer corresponds to the second message digest received in response to a request from the message sending computer and storage means for storing the second message digest, the common key and the corresponding identifier. A means for generating the common key and the identifier and storing them in the storage means, a means for transmitting the generated common key and the identifier to the message sending computer, and a request from the message receiving computer. Means for searching the storage means based on the identifier received in response to and transmitting the corresponding second message digest and the common key to the message receiving computer,
The message receiver computer obtains the common key and the second message digest for decrypting the second encrypted message from the authentication computer based on the attached identifier, and the common message Means for decrypting the second encrypted message with the key to obtain the first encrypted message with the first decryption key and the first message digest attached; the first decryption key and the first message digest; A means for generating a one-way second message digest between the first encrypted message and the first encrypted message, and comparing the generated second message digest with the acquired second message digest to determine whether the message has been tampered with Means for checking and decrypting the first encrypted message with the first decryption key to obtain the plaintext transmission message. Means for generating a one-way first message digest of the plaintext transmission message and comparing the generated first message digest with the attached first message digest for message tampering A system for certifying the content of electronic data, characterized by comprising means for checking the presence or absence .
JP2000355341A 2000-11-22 2000-11-22 Electronic data content certification method and system Expired - Fee Related JP3725020B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000355341A JP3725020B2 (en) 2000-11-22 2000-11-22 Electronic data content certification method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000355341A JP3725020B2 (en) 2000-11-22 2000-11-22 Electronic data content certification method and system

Publications (2)

Publication Number Publication Date
JP2002156903A JP2002156903A (en) 2002-05-31
JP3725020B2 true JP3725020B2 (en) 2005-12-07

Family

ID=18827768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000355341A Expired - Fee Related JP3725020B2 (en) 2000-11-22 2000-11-22 Electronic data content certification method and system

Country Status (1)

Country Link
JP (1) JP3725020B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240200B2 (en) * 2002-09-26 2007-07-03 International Business Machines Corporation System and method for guaranteeing software integrity via combined hardware and software authentication
JP4554968B2 (en) * 2004-03-26 2010-09-29 株式会社日立製作所 Wireless communication terminal device in ad hoc network
JP2019161580A (en) * 2018-03-16 2019-09-19 日本電気株式会社 Data transmission device, data transmission/reception system, data reception device, data transmission method, and program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305661A (en) * 1996-05-10 1997-11-28 Hitachi Ltd Source authenticating method
JPH11340965A (en) * 1998-05-28 1999-12-10 Hitachi Ltd Electronic mail key register device, equipment for transmitting and receiving electronic mail and electronic mail system
JP2000004222A (en) * 1998-06-17 2000-01-07 Dainippon Printing Co Ltd Data transmission system and storage medium
JP2000183866A (en) * 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> Method and system for cipher communication, and recording medium stored with cipher communication program

Also Published As

Publication number Publication date
JP2002156903A (en) 2002-05-31

Similar Documents

Publication Publication Date Title
US6988199B2 (en) Secure and reliable document delivery
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
CA2663241C (en) System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information
JP4907895B2 (en) Method and system for recovering password-protected private data over a communication network without exposing the private data
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20030084292A1 (en) Using atomic messaging to increase the security of transferring data across a network
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
US20020101998A1 (en) Fast escrow delivery
JP2000165373A (en) Enciphering device, cryptographic communication system, key restoration system and storage medium
JP2002123492A (en) Technique for acquiring single sign-on certificate from foreign pki system using existing strong authentication pki system
KR20010004791A (en) Apparatus for securing user&#39;s informaton and method thereof in mobile communication system connecting with internet
JPH11237969A (en) File printing method, network system, computer system, file server and print server
JPH10135942A (en) Communication system, message processing method and computer system
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP4264650B2 (en) Content transmission system, content transmission method, content transmission device, content transmission method, content reception device, content reception method, and computer program
JPWO2003003329A1 (en) Data originality verification method and system
JP2003188874A (en) System for secure data transmission
US7171000B1 (en) Simplified addressing for private communications
JP3431745B2 (en) Gateway system
JPH0969831A (en) Cipher communication system
JP2005512395A (en) Method and system for authenticating electronic certificates
JP3725020B2 (en) Electronic data content certification method and system
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
JP3796528B2 (en) Communication system for performing content certification and content certification site device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050817

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050920

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080930

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090930

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100930

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110930

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120930

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120930

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130930

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees