JP3796528B2 - Communication system for performing content certification and content certification site device - Google Patents

Communication system for performing content certification and content certification site device Download PDF

Info

Publication number
JP3796528B2
JP3796528B2 JP37299799A JP37299799A JP3796528B2 JP 3796528 B2 JP3796528 B2 JP 3796528B2 JP 37299799 A JP37299799 A JP 37299799A JP 37299799 A JP37299799 A JP 37299799A JP 3796528 B2 JP3796528 B2 JP 3796528B2
Authority
JP
Japan
Prior art keywords
content
transmission information
data
receiver
content certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP37299799A
Other languages
Japanese (ja)
Other versions
JP2001189723A (en
Inventor
耕三 田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
QUAD,INC.
Original Assignee
QUAD,INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18501403&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP3796528(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by QUAD,INC. filed Critical QUAD,INC.
Priority to JP37299799A priority Critical patent/JP3796528B2/en
Publication of JP2001189723A publication Critical patent/JP2001189723A/en
Application granted granted Critical
Publication of JP3796528B2 publication Critical patent/JP3796528B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットなどのネットワークを用いて送受信する伝達情報の内容証明を行う通信システムと内容証明サイト装置に関するものである。
【0002】
【従来の技術】
従来、インターネット等のネットワークでは、通信を行っている者の本人確認をパスワードや公開鍵暗号などにより行う電子認証(デジタル認証)や、送る伝達情報に公開鍵暗号などにより署名を入れる電子署名(デジタル署名)などが、よく知られている。
【0003】
【発明が解決しようとする課題】
しかしながら、ネットワーク上における伝達情報の内容証明、すなわち、ある発信者から送られたある伝達情報がある受信者に渡されたことを第3者が内容証明(発信者名、受信者名、伝達情報の内容を特定して証明)する技術はまだない。
【0004】
本発明は、かかるネットワーク上における伝達情報の内容証明を行うことを目的とする。
【0005】
【課題を解決するための手段および作用】
本発明に係る通信システムは、発信者の装置から送信した伝達情報がネットワークを介して受信者の装置に受信されたことを発信者と受信者以外の第3者としての内容証明サイト装置が証明するようにしたものである。
【0006】
上述の課題を解決するために、本発明(請求項1に係る発明)にあっては、
発信者の装置から暗号化された状態で送信された伝達情報がネットワークを介して受信者の受信者装置に受信されて復号化されたことを内容証明サイトの内容証明サイト装置が証明するようにした内容証明を行う通信システムであって、
前記発信者装置は、前記伝達情報を前記受信者装置のみに直接、送信すると共に、該発信者装置が送信した伝達情報の内容の同一性を確認できるデータに該発信者が電子署名した発信者署名データを前記内容証明サイト装置に送り、
前記受信者装置は、前記伝達情報を受け取って復号化すると、該受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータに該受信者が電子署名した受信者署名データを前記内容証明サイト装置に送り、
前記内容証明サイト装置は、前記発信者装置から受け取った前記発信者署名データと前記受信者装置から受け取った前記受信者署名データとを、内容証明を行うために保管するように構成されていると共に、該内容証明の一環として、該発信者署名データのうち、前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータと、該受信者署名データのうち、前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータとを照合するように設定され、
前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータが、該伝達情報のダイジェスト又は該伝達情報を暗号化した暗号情報のダイジェストに限られ、
前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータが、該伝達情報のダイジェスト又は該伝達情報を暗号化した暗号情報のダイジェストに限られている構成としてある。
また、上述の課題を解決するために、本発明(請求項に係る発明)にあっては、
発信者の装置から暗号化された状態で送信された伝達情報が、ネットワークを介して受信者の装置に受信されて復号化されたことを証明する内容証明サイト装置であって、
前記発信者装置から、該発信者装置が送信した伝達情報の内容の同一性を確認できるデータに該発信者が電子署名した発信者署名データを受け取る第1の受信手段と、
前記受信者装置から、該受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータに該受信者が電子署名した受信者署名データを受け取る第2の受信手段と、
前記発信者装置から受け取った前記発信者署名データと前記受信者装置から受け取った前記受信者署名データとを内容証明を行うために保管する保管手段と、
前記内容証明の一環として、前記発信者署名データのうち、前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータと、前記受信者署名データのうち、前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータとを照合する手段と、を備え、
前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータが、該発信者装置が送信した伝達情報のダイジェスト又は該伝達情報を暗号化した暗号情報のダイジェストに限られ、
前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータが、該受信者装置が受け取って復号化した伝達情報のダイジェスト又は該伝達情報を暗号化した暗号情報のダイジェストに限られている構成としてある。
これにより、内容証明サイト装置は、保管手段に保管されている発信者署名データと受信者署名データとに基づいて、発信者と受信者の本人確認と発信者が送った伝達情報と受信者が受け取って復号化した伝達情報の同一性確認を行うことができ、それにより伝達情報に関する内容証明を第3者の立場で行える。この際、内容証明すべき元の伝達情報は、内容証明サイトが自身で保管しているものであってもよいし、あるいは内容証明が必要なときに発信者側または受信者側から受け取るものであってもよい。
【0007】
内容証明サイト装置は、該発信者署名データと受信者署名データとに基づいてそれぞれの本人確認と、発信者が送った伝達情報と該受信者が受け取って復号化した伝達情報の同一性確認を行うように構成することもできる。
【0008】
上記の受信者署名データは、受信者が伝達情報を受け取った日時に関する情報に受信者が電子署名したものを含むように構成することができる。これにより、当該伝達情報がいつ受信者に受け取られたかを、後日において証明することが可能になる。同様に、上記の発信者署名データは、発信者が伝達情報を発信した日時に関する情報に発信者が電子署名したものを含むように構成してもよい。
【0009】
発信者装置は、伝達情報を内容証明サイト装置で仲介せずに受信者装置に送信するように構成することもできる。この場合、内容証明サイト装置は、発信者装置または受信者装置の何れかから伝達情報を受け取るように構成するとよい。
【0010】
また、前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータとして、該発信者装置が送信した伝達情報のダイジェストまたは該伝達情報を暗号化した暗号情報のダイジェストが用いられる。
【0011】
また、前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータとして、該受信者装置が受け取って復号化した伝達情報のダイジェストまたは該伝達情報を暗号化した暗号情報のダイジェストが用いられる。
【0012】
また、内容証明サイト装置は、自己の公開鍵暗号を用いて発信者署名データと受信者署名データを受け取るように構成できる。
このように構成することで、通信の機密性を確保し、発信者署名データと受信者署名データが他者に盗み読みされないようにできる。また、内容証明サイトのみが暗号解読をできるので、発信者と受信者に対して、それぞれの通信相手が内容証明サイトであることを保証でき、通信の安全性を確保できる。
【0013】
また、ネットワークの伝送路上で通信データを暗号化する暗号方式に共通鍵暗号を用いるように構成するとよい。
かかる共通鍵暗号を用いると、通信データを暗号化する際の計算効率が良くなり、その暗号化の処理速度を向上できる。
【0014】
また、内容証明サイト装置は、発信者装置側で共通暗号の共通鍵を生成した時には、自己の公開鍵暗号を用いて発信者装置から共通鍵を受け取るように構成するとよい。
このように構成することで、共通鍵の受渡しに際して、それが他者に盗み読みされないようにして高い通信の機密性を確保できる。また、内容証明サイトのみが暗号解読をできるので、発信者に対して、その通信相手が内容証明サイトであることを保証でき、通信の安全性を確保できる。
【0015】
また、内容証明サイト装置は、受信者装置が上記暗号化した伝達情報を暗号解読するための暗号鍵を発信者装置または内容証明サイト装置から受け取る前に、受信者装置から受信者署名データを受け取るように構成するとよい。これにより、受信者装置が伝達情報を受け取ってその内容を読んだ後にその受取を拒否するような自体を回避できる。
【0016】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を説明する。
図2には本発明の一実施例(実施例1)としての内容証明サイト装置を含む通信システムが示される。図中、内容証明サイト1は内容証明サーバC、認証サーバN、記録サーバMなどを含み構成されている。内容証明サーバCと認証局Nは、それぞれインターネット4を介して、外部の発信側端末A、受信側端末Bと接続して通信することができる。
【0017】
この端末A、Bは例えばワークステーションあるいは一般ユーザのパーソナルコンピュータなどで実現することができる。この端末A、Bは、以下に説明する本発明に係る内容証明のための各種処理を行う機能を実現するプログラムを、
マル1内容証明通信を行う都度、内容証明サイト1の内容証明サーバCからネットワークを介して取り込むようにする、
マル2記録媒体(フロッピィ、光ディスク、光磁気ディスク、磁気テープなど)に格納した携帯プログラムによりインストールする、
マル3装置内部に常駐プログラムとして予めインストールしておく、
などの形態で持つことができる。
【0018】
内容証明サイト1の内容証明サーバCは、発信側端末Aと受信側端末Bとの間の通信を、その間を仲介するなどしつつ管理するものであり、その際に、通信の機密性の確保と通信の内容証明(発信者名、受信者名、伝達情報の内容、発信日時と受取日時などの確認)を行う機能を有している。
【0019】
内容証明サイト1の認証サーバNは外部にある認証基盤(認証インフラストラクチャ)の認証局2とインターネット4を介して接続することができる。この認証基盤は、発信側端末Aと受信側端末B等の本人確認を行うもので、暗号技術を使ったディジタル認証、指紋や虹彩のパターンなどを利用したバイオメトリクスなどで本人確認を行うことができるが、本実施例では、公開鍵暗号を利用して本人確認を行うものとする。このため、この認証基盤には、発信側端末A、受信側端末B、内容証明サーバC等の公開鍵(パブリック鍵)が予め登録されており、求めに応じてそれらの公開鍵をネットワークを通じて要求元に送付することができる。
【0020】
内容証明サイト1の記録サーバMは、通信の内容証明に必要な各種データ等を記憶して保管するためのものであり、必要に応じてインターネット4を介して外部の記録サーバ3との間でもデータの授受を行うことができる。
【0021】
以下、図2に示すシーケンス図と、図3〜図5に示すフローチャートを参照してこの実施例システムの動作概要を説明する。この図2のシーケンス図では、左側から順に発信側端末A、内容証明サーバC、認証サーバN、受信側端末Bが配置され、それらの間でネットワークを介して受け渡されるデータの種類が図中に書き込まれている。これらのデータ中、〔α〕βの表記は、データαが鍵βで暗号化されていることを表す。また、〔α,ε〕βの表記は、データαとデータεがそれぞれ鍵βで暗号化されていることを表し、〔α〕βと〔ε〕βとが各々独立してあることと等価であるものとする。さらに、(γ)x という表記は、サイトXでデータγをダイジェスト化(後述する)した値であることを表している。
【0022】
また、図3〜図5は発信側端末A、受信側端末B、内容証明サーバCにおいて各々実行される処理手順をフローチャートの形で示したものである。これらの図では、発信者たる発信側端末Aが伝達情報Dを受信者たる受信側端末Bに内容証明サイト1の内容証明サーバC経由で送り、内容証明サイト1ではその伝達情報Dを受け渡すにあたりその内容証明を行うものとする。
【0023】
この図1のシーケンスでは、発信側端末Aと受信側端末Bは内容証明サーバCの公開鍵PKc を認証サーバなどから予め取得してあることを前提としている。この公開鍵PKcは、通信要求を行う毎に取得してもよいが、公開鍵PKcがある一定期間は変更されないものであれば、以前に取得した公開鍵PKcを、それが変更されるまでの間、そのまま保持しておくものであってもよい。
【0024】
まず、発信側端末Aが内容証明サーバCに内容証明付の通信を行うことを要求する。この際、発信側端末Aは、以下の処理を行う(ステップA1)。すなわち、送りたい伝達情報Dを用意するとともに、この伝達情報Dを暗号化するための共通鍵暗号方式の共通鍵(秘密鍵とも称する)Rを生成する。この共通鍵Rとしては例えば乱数などが利用できる。この共通鍵Rを用いて伝達情報Dを暗号化して暗号文〔D〕Rを作成する。この共通鍵Rの生成は、発信側端末Aがこの内容証明通信を行う毎に新たなものに変更して生成しており、それにより通信機密性の高いセキュリティを確保している。
【0025】
このように共通鍵Rを用いて伝達情報Dを暗号化する場合は、公開鍵暗号の公開鍵などで暗号化するものと比較して、暗号化演算の計算効率がよく、よって伝達情報Dが大きな量のものであっても効率よく暗号化することができる。
【0026】
さらに、この暗号文〔D〕Rと伝達情報Dとをそれぞれハッシュ関数などで変換演算を行って圧縮してダイジェスト値(〔D〕R)a とダイジェスト値(D)a を得る。
【0027】
ここで、サイトXにて作成したダイジェスト値(γ)x はデータγの内容を一意的に特定することができるもので、データγの内容が改ざんや破損等された時には、その改ざん等したデータγをサイトYにて同じハッシュ関数で変換演算したダイジェスト値(γ)y は上記のダイジェスト値(γ)x と一致しなくなるので、ダイジェスト値(γ)x に基づいて改ざん等のあったことを直ちに認識することができる。
【0028】
この暗号化された伝達情報のダイジェスト値(〔D〕R)a と伝達情報のダイジェスト値(D)a とを発信側端末Aの秘密鍵(プライベート鍵)SKa で暗号化した暗号文〔(〔D〕R)a ,(D)a 〕SKa を作成する。この暗号文〔(〔D〕R)a ,(D)a 〕SKa は、それを受け取った側にて、発信側端末Aの公開鍵(パブリック鍵)PKa を用いて暗号解読できることで、その発信者が発信側端末Aであると本人確認でき、また、ダイジェスト値(〔D〕R)a とダイジェスト値(D)a は発信側端末Aが送った伝達情報Dの内容を一意的に特定して内容の完全性(変更されていないこと)を確認できるデータであるので、本発明における発信者の本人確認と伝達情報の内容特定とを行う電子署名データとして用いることができる。
【0029】
なお、以下の説明では、データαにサイトXが電子署名(サイン)するという表現を用いたときには、上記のようにデータαをサイトXの秘密鍵SKx で暗号化して暗号文〔α〕SKx を作成すること意味するものとする。
【0030】
さらに、共通鍵Rのダイジェスト値(R)a を作成し、共通鍵Rとこのダイジェスト値(R)a に発信側端末Aが電子署名して暗号文〔R,(R)a 〕SKaを作成する。。そして、この暗号文〔R,(R)a 〕SKa と伝達情報に関するダイジェスト値に電子署名をした暗号文〔(〔D〕R)a ,(D)a 〕SKa とを、内容証明サーバCの公開鍵PKc で暗号化する。この公開鍵PKc による暗号化は、内容証明サーバC以外の第3者に対して通信情報の秘匿化を図るためである。
【0031】
そして、発信側端末Aは送信データとして以下のものを揃えて、インターネット4を介して内容証明サイト1の内容証明サーバCに送る(図3のステップA2)。
マル1アドレスAA:発信元としての発信側端末Aのネットワーク上のアドレス
マル2アドレスBB:受信先としての受信側端末Bのネットワーク上のアドレス
マル3暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc :
暗号化された伝達情報のダイジェスト値(〔D〕R)a と伝達情報のダイジェスト値(D)a とを発信側端末Aが秘密鍵SKa で電子署名した暗号文〔(〔D〕R)a ,(D)a 〕SKa を、内容証明サーバCの公開鍵PKc で暗号化した暗号文
マル4暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化した暗号文
マル5暗号文〔〔R,(R)a 〕SKa 〕PKc :共通鍵Rとそのダイジェスト値(R)a を発信側端末Aが秘密鍵SKa で電子署名した暗号文〔R,(R)a 〕SKa を、内容証明サーバCの公開鍵PKc で暗号化した暗号文
【0032】
内容証明サイト1の内容証明サーバCは、発信側端末Aから送信データを受信すると、そのうちの発信元アドレスAAと受信先アドレスBBに基づいて、発信側端末Aから受信側端末Bへの通信であることを認識し、認証サーバNからこれら発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得する(図3のステップC1)。なお、受信側端末Bの公開鍵PKb がまだ認証基盤に登録されていないものであれば、認証サーバN等を通じて受信側端末Bに対してその登録を促すことになる。
【0033】
そして、内容証明サーバCは、自己の秘密鍵SKc を用いて暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc と暗号文〔〔R,(R)a 〕SKa 〕PKc を暗号解読して、伝達情報に関するダイジェスト値の暗号文〔(〔D〕R)a,(D)a 〕SKa と共通鍵に関する暗号文〔〔R,(R)a 〕SKa を得る。この暗号解読をできるのは内容証明サーバCだけであるので、通信の高い秘匿性が確保できる。
【0034】
さらに、これらの暗号文を発信側端末Aの公開鍵PKa を用いて暗号解読して、暗号化された伝達情報のダイジェスト値(〔D〕R)a ,伝達情報のダイジェスト値(D)a ,共通鍵R,共通鍵のダイジェスト値(R)a を得る(図3のステップC2)。この暗号解読ができることで、これらのデータ(〔D〕R)a ,(D)a ,R,(R)a の発信元は発信側端末Aであることを本人確認できる。なお、これらの暗号解読ができない場合には、発信者の認証は不能となる。
【0035】
内容証明サーバCは、この暗号解読して得た伝達情報の暗号文〔D〕Rと共通鍵Rとに対して、発信側端末A側で行ったと同じハッシュ関数による変換演算を行い、暗号文〔D〕Rのダイジェスト値(〔D〕R)c と共通鍵Rのダイジェスト値(R)cを得る(図3R>3のステップC3)。そして、発信側端末A側から受け取ったダイジェスト値(〔D〕R)aと、自局で算出したダイジェスト値(〔D〕R)cとを照合し、また、上記発信側端末A側から受け取った共通鍵のダイジェスト値(R)a と自局算出のダイジェスト値(R)c とを照合する(図3のステップC4)。両者がそれぞれ一致している場合には、受信した伝達情報の暗号文〔D〕Rと共通鍵Rはその内容が改ざんや伝送路エラーにより損失などされていない完全なものであるという完全性を確認することができる。
【0036】
この場合、比較結果が不一致となったときには、発信側端末Aにその旨を通知して、データの送信をやり直すように促す(図3のステップC4、ステップA2参照)。
【0037】
この後、内容証明サーバCは、発信側端末Aからのデータ発信の発信日時Taを確定し、この発信日時Ta と暗号化された伝達情報のダイジェスト値(〔D〕R)a とに、自己の秘密鍵SPc で電子署名をして暗号文〔(〔D〕R)a ,Ta 〕SKc を作成し、さらにこの電子署名入り暗号文〔(〔D〕R)a ,Ta 〕SKc を受信先である受信側端末Bの公開鍵PKb で暗号化した暗号文〔〔(〔D〕R)a ,Ta 〕SKc 〕PKb を作成する(図4のステップC5)
【0038】
そして、以下の送信データをインターネット4を介して受信先の受信側端末Bに送る(図4のステップC6)。
マル1アドレスCC:発信元としての内容証明サーバCのネットワーク上のアドレス
マル2暗号文〔〔(〔D〕R)a ,Ta 〕SKc 〕PKb :内容証明サーバCの秘密鍵SKc で発信日時Ta と暗号化された伝達情報のダイジェスト値(〔D〕R)a とに電子署名した暗号文〔(〔D〕R)a ,Ta 〕SKc を、さらに受信先である受信側端末Bの公開鍵PKb で暗号化した暗号文
マル3暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化した暗号文
【0039】
受信先の受信側端末Bは、内容証明サーバCからデータを受信すると、そのうちの発信元アドレスCCに基づいて、内容証明サーバCからの通信であることを認識する。
【0040】
そして、受信側端末Bは、自己の秘密鍵SKb を用いて暗号文〔〔(〔D〕R)a ,Ta 〕SKc 〕PKb を暗号解読して、暗号文〔(〔D〕R)a ,Ta 〕SKc を得る。この暗号解読をできるのは受信側端末Bだけであるので、自局宛てであることの確認とともに、通信の秘匿性が確保できる。
【0041】
さらに、この暗号解読した暗号文〔(〔D〕R)a ,Ta 〕SKc を内容証明サーバCの公開鍵PKc を用いて暗号解読することで、発信日時Ta と暗号化された伝達情報のダイジェスト値(〔D〕R)a を得ることができ(図4のステップB1)、これにより、暗号文〔(〔D〕R)a ,Ta 〕SKc の発信元は内容証明サーバCであることを確認できる。
【0042】
さらに、内容証明サーバCから受信した伝達情報の暗号文〔D〕Rを発信側端末A側と同じハッシュ関数を用いてダイジェスト化してダイジェスト値(〔D〕R)b を作成する(図4のステップB1)。
【0043】
受信側端末Bは、この自局で算出したダイジェスト値(〔D〕R)b と、内容証明サーバCから受信・暗号解読して得たダイジェスト値(〔D〕R)a と比較する(ステップB2)。両者が一致している場合には、伝達情報Dの暗号文〔D〕Rが、内容の改ざんや伝送路エラーなどを受けていないことを確認できる。両者が一致していなかった場合には、内容証明サーバCに対して「不一致」を通知し、同じデータを再度送信することを促す(図4のステップB2、ステップC6)。
【0044】
受信側端末Bは、内容証明サーバCから受け取った発信日時Ta と自局算出のダイジェスト値(〔D〕R)b とに自局の秘密鍵SKb で電子署名して暗号文〔(〔D〕R)b ,Ta 〕SKb を作成し、この暗号文〔(〔D〕R)b ,Ta 〕SKb を受取証とする。この受取証〔(〔D〕R)b ,Ta 〕SKb は、これを受け取った側で受信側端末Bの公開鍵PKb を用いて暗号解読できることで、発信元が受信側端末Bであることを確認でき、また受信側端末Bが受け取った伝達情報の暗号文〔D〕Rの内容を一意的に特定して内容の完全性(変更されていないこと)を確認できるデータであるので、本発明における受信者の本人確認と伝達情報の内容特定とを行う電子署名データとして用いることができる。
【0045】
受信側端末Bは、この受取証〔(〔D〕R)b ,Ta 〕SKb を内容証明サーバCの公開鍵PKc で暗号化した暗号文〔〔(〔D〕R)b ,Ta 〕SKb 〕PKc を作成して、内容証明サーバCに送る(ステップB3)。
【0046】
この受取証〔(〔D〕R)b ,Ta 〕SKb を受け取った内容証明サーバCは、受信側端末Bの公開鍵PKb を用いて暗号解読して、受信側端末Bで算出したダイジェスト値(〔D〕R)b を得る。この暗号解読により、この受取証〔(〔D〕R)b ,Ta 〕SKb が受信側端末Bから発信されたものであることを本人確認できる。
【0047】
さらに、発信側端末A側から取得した発信側端末A側算出のダイジェスト値(〔D〕R)a と、受信側端末B側で算出したダイジェスト値(〔D〕R)b とを照合する(図4のステップC7)。両者が一致している場合には、発信側端末Aから送信された伝達情報の暗号文〔D〕Rはその内容が改ざん、破損などされずに完全な形のままで受信側端末Bに受信されたという伝達情報の完全性を確認することができる。また、発信日時Ta についても、受信側端末B側の電子署名を得ることができる。
【0048】
この後、内容証明サーバCは、受信側端末Bからの受取証〔(〔D〕R)b ,Ta 〕SKb の受取日時Tb を確定する。そして、この受取日時Tb と、伝達情報の暗号文〔D〕Rを暗号解読するための共通鍵Rと、その共通鍵のダイジェスト値(R)a とに自己の秘密鍵SKc で電子署名した暗号文〔〔R,(R)a ,Tb 〕SKc を作成し、さらにこの暗号文を受信側端末B側の公開鍵PKb で暗号化した暗号文〔〔〔R,(R)a ,Tb 〕SKc 〕PKb を作成して受信側端末Bに送る(図4のステップC8)。
【0049】
受信側端末Bは、この受け取った暗号文〔〔〔R,(R)a ,Tb 〕SKc 〕PKb を、自己の秘密鍵SKb と内容証明サーバCの公開鍵PKc を用いて暗号解読して、共通鍵Rとそのダイジェスト値(R)a 、さらに受取日時Tb を取得する。そして、この共通鍵Rを用いて、先に内容証明サーバCから受け取った伝達情報の暗号文〔D〕Rを暗号解読して伝達情報Dを得る。そして、この伝達情報Dを、ハッシュ関数を用いてダイジェスト化して伝達情報のダイジェスト値(D)b を作成する(図4のステップB4)。
【0050】
この伝達情報のダイジェスト値(D)b と受取日時Tb に自己の秘密鍵SKbで電子署名した暗号文〔(D)b ,Tb 〕SKb を作成し、これを暗号解読済証(受取証)とする。この暗号解読済証〔(D)b ,Tb 〕SKb を更に内容証明サーバCの公開鍵PKc で暗号化することで、通信の秘匿化を図った上で内容証明サーバCに送る(図5のステップB5)。
【0051】
内容証明サーバCは、受信した暗号文を自己の秘密鍵SKc で暗号解読して暗号文〔(D)b ,Tb 〕SKb を得て、この暗号文〔(D)b ,Tb 〕SKb を受信側端末Bの電子署名入の暗号解読済証(受取証)とする。さらに、この暗号解読済証〔(D)b ,Tb 〕SKb を受信側端末Bの公開鍵PKb で暗号解読してダイジェスト値(D)b と受取日時Tb を得る。この受信側端末B側作成のダイジェスト値(D)b と発信側端末A側から受信した発信側端末A側作成のダイジェスト値(D)a とを照合し、内容が一致していれば、発信側端末A側から送信された伝達情報の暗号文〔D〕Rは間違いなく受信側端末B側に受け取られて、そして伝達情報Dとして正しく暗号解読されたことが確認できる(図5のステップC9)。
【0052】
一方、上記照合の結果、内容が一致していない場合には、受信側端末Bに対して再度同じデータを送信するように促す。また、暗号解読済証のデータ(D)b,Tb に受信側端末Bの電子署名が入れられていない場合にも、受信側端末Bに対して電子署名を入れて暗号解読済証〔(D)b ,Tb 〕SKb の再送をすることを要求する。
【0053】
また、前記ステップC9で、受信側端末Bの電子署名を得られなかった場合には、内容証明サーバCは、発信日時Ta と受取日時Tb に自己の秘密鍵SKc で電子署名した暗号文〔Ta ,Tb 〕SKc を作成して結果通知とし、これを発信側端末Aの公開鍵PKa で暗号化して発信側端末Aに送る(図5のステップC12)。この結果通知には、受信側端末Bに対して共通鍵Rは渡したが、暗号解読済証を取得できなかった旨を添付する。
【0054】
内容証明サーバCは、上記の暗号解読済証〔(D)b ,Tb 〕SKb を正常に受信したときには、発信時刻Ta と受取時刻Tb に自己の秘密鍵SKc で電子署名を入れた暗号文〔Ta ,Tb 〕SKc を作成して完了通知とし、この完了通知〔Ta ,Tb 〕SKc を発信側端末Aの公開鍵PKa で暗号化した上で、発信側端末Aに送る(図5のステップC10)。なお、この完了通知〔Ta ,Tb 〕SKc は暗号化せずに発信側端末Aに送るものであってもよい。
【0055】
そして、内容証明サーバCは、発信側端末Aから受信側端末Bへ伝達情報Dを送った通信があった事実の内容証明を後日に行えるように、必要なデータを記録サーバMに送って保管する(図5のステップC11)。その際に、どのデータ項目を保管するかは例えば以下に示すような組合せとすることができる。
【0056】
(1)保管データの組合せ例1
マル1暗号文〔(D)a 〕SKa :伝達情報のダイジェスト値(D)a に発信側端末Aが秘密鍵SKa で電子署名したデータ
マル2公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読するために必要な発信側端末Aの公開鍵
マル3発信日時Ta :発信側端末Aが発信した日時として内容証明サーバCが確定した日時
マル4暗号解読済証〔(D)b ,Tb 〕SKb :受取側の受信側端末Bが、伝達情報のダイジェスト値(D)b と受取日時Tb に秘密鍵SKb で電子署名したデータ
マル5公開鍵PKb :受取証〔(D)b ,Tb 〕SKb を暗号解読するために必要な受信側端末Bの公開鍵
マル6暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化したデータ
マル7共通鍵R:伝達情報の暗号文〔D〕Rを暗号解読するために必要な共通鍵(但し、鍵管理のため上記項目マル1〜マル2のデータとは別保存とする)
【0057】
(2)保管データの組合せ例2
マル1暗号文〔(D)a 〕SKa :伝達情報のダイジェスト値(D)a に発信側端末Aが秘密鍵SKa で電子署名したデータ
マル2公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読するために必要な発信側端末Aの公開鍵
マル3受取証〔(〔D〕R)b ,Ta 〕SKb :受取側の受信側端末Bが、暗号化された伝達情報のダイジェスト値(〔D〕R)b と発信日時Ta に秘密鍵SKbで電子署名したデータ
マル4公開鍵PKb :受取証〔(〔D〕R)b ,Ta 〕SKb を暗号解読するために必要な受信側端末Bの公開鍵
マル5暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化したデータ
マル6受取日時Tb :発信側端末Bが受け取った日時として内容証明サーバCが確定した日時
マル7共通鍵R:伝達情報の暗号文〔D〕Rを暗号解読するために必要な共通鍵(但し、鍵管理のため上記項目マル1〜マル6のデータとは別保存とする)
【0058】
なお、前記したように、内容証明サーバCが受信側端末Bから暗号解読済証〔(〔D〕R)b ,Ta 〕SKb を取得できなかった場合には、以下のデータ項目を補間して内容証明とする(図5のステップC13)。
マル1暗号文〔(D)a 〕SKa
マル2公開鍵PKa
マル3発信日時Ta
マル4受取証〔(〔D〕R)b 、Ta 〕SKb :受取側の受信側端末Bが、暗号化された伝達情報のダイジェスト値(〔D〕R)b と発信日時Ta に秘密鍵SKbで電子署名したデータ
マル5公開鍵PKb
マル6暗号文〔D〕R
マル8受取日時Tb
マル7共通鍵R(別保管)
【0059】
本発明の実施にあたっては、種々の変形形態が可能である。以下に、これらの各変形形態について順次に説明する。
【0060】
図10は本発明に係る内容証明装置の他の実施例(実施例2)を説明するものであり、実施例2による通信ネットワークの動作シーケンスを示している。前述の実施例1においては、内容証明サーバCが確定した発信日時Ta については、発信側端末Aの電子署名を受けていないので、この実施例2では、この発信日時Ta について発信側端末Aの電子署名を取得できるようにしたものである。
【0061】
すなわち、この実施例2では、発信側端末Aは、この内容証明付き通信を行うにあたり、発信元である発信側端末AのアドレスAAと、受信先である受信側端末BのアドレスBBとを内容証明サーバCに送って内容証明通信を要求する。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得するとともに、発信側端末Aの発信日時Ta を確定する。そして、この発信日時Ta それ自体、またはこの発信日時Ta を公開鍵PKc で暗号化した上で、発信側端末Aに送る。
【0062】
発信側端末Aは、この発信日時Ta を内容証明サーバCから受け取ると、実施例1において内容証明サーバCに送った電子署名入りの暗号文〔(〔D〕R)a,(D)a 〕SKa に代えて、この発信日時Ta にも電子署名をした暗号文〔(〔D〕R)a ,(D)a ,Ta 〕SKa を作成し、これを実施例1の場合と同様にして内容証明サーバCに送る。
【0063】
以降の処理は、前述の実施例1(図2参照)と同じであるので、詳細な説明は省略するが、相違点としては、内容証明サイトで内容証明のために保管するデー項目として、暗号文〔(〔D〕R)a ,(D)a 〕SKa に代えて、暗号文〔(〔D〕R)a ,(D)a ,Ta 〕SKa を保存するようにし、発信日時Ta それ自体のデータは保存しない。
【0064】
図11は本発明に係る内容証明装置の他の実施例(実施例3)を説明するものであり、実施例3による通信ネットワークの動作シーケンスを示している。前述の実施例1、2においては、伝達情報Dを暗号化するための共通鍵R(共通鍵)を発信側端末Aにて生成したが、この実施例2では、この共通鍵Rを内容証明サーバCにて生成するようにしている。
【0065】
すなわち、発信側端末Aは、この内容証明付き通信を行うにあたり、発信元である発信側端末AのアドレスAAと、受信先である受信側端末BのアドレスBBとを内容証明サーバCに送って内容証明通信を要求する。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得する。また、共通鍵Rを生成するとともに、そのダイジェスト値(R)c を作成する。さらに、発信側端末Aの発信日時Ta を確定する。そして、この共通鍵Rとそのダイジェスト値(R)c と発信日時Ta とを内容証明サーバCの秘密鍵SKc で電子署名した暗号文〔R,(R)c ,Ta 〕SKc を作成し、この暗号文をさらに発信側端末Aの公開鍵PKa で暗号化した上で、発信側端末Aに送る。
【0066】
発信側端末Aでは、自己の秘密鍵SKa で受信した暗号文〔〔R,(R)c ,Ta 〕SKc 〕公開鍵PKa を暗号解読して秘密鍵SKc の電子署名入りの暗号文〔R,(R)c ,Ta 〕SKc を得て、さらにこの暗号文を内容証明サーバCの公開鍵PKc で暗号解読して、共通鍵Rとそのダイジェスト値(R)c と発信日時Ta とを得る。
【0067】
この後、共通鍵Rを自局側でダイジェスト化してダイジェスト値(R)a を作成し、このダイジェスト値(R)a を、内容証明サーバCから取得したダイジェスト値(R)c と比較照合する。この両者が一致することで、内容証明サーバCから受け取った共通鍵Rは、改ざんや伝送エラーの破損などを受けていない完全なものであることを確認できる。
【0068】
次いで、内容証明サーバCから受け取った共通鍵Rを用いて、受信側端末Bに送るべき伝達情報Dを暗号化した暗号文〔D〕Rを作成し、さらにこの暗号文〔D〕Rのダイジェスト値(〔D〕R)a を作成する。
【0069】
そして、暗号化された伝達情報のダイジェスト値(〔D〕R)a 、伝達情報のダイジェスト値(D)a 及び発信日時Ta に対して、秘密鍵SKa を用いて電子署名をした暗号文〔(〔D〕R)a 、(D)a ,Ta 〕SKa を作成し、この暗号文をさらに内容証明サーバCの公開鍵PKc で暗号化した暗号文〔〔(〔D〕R)a 、(D)a ,Ta 〕SKa 〕SKc を作成して、発信元アドレスAA、受信先アドレスBB及び伝達情報の暗号文〔D〕Rと共に、内容証明サーバCに送る。これにより、内容証明サーバCは、発信日時Ta について、発信側端末Aの電子署名を得ることができる。
【0070】
以降の処理は、前述の実施例1(図2参照)と同じであるので、詳細な説明は省略する。
【0071】
図12は本発明に係る内容証明装置の他の実施例(実施例4)を説明するものであり、実施例4による通信ネットワークの動作シーケンスを示している。前述の実施例1〜3では、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、一旦、内容証明サーバCに受け取られ、この内容証明サーバCから更に受信側端末Bに受け渡される経路(すなわち、A→C→Bの経路)をとって各サイトに渡されるように構成している。これに対して、この実施例4では、後に説明する実施例5、6と共に、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、その伝達情報Dの受信先である受信側端末Bに直接に送られ、この受信側端末Bから内容証明サーバCに渡される経路(すなわち、A→B→Cの経路)をとって各サイトに渡されるように構成したものである。
【0072】
図12に示す実施例4を図2に示す実施例1と対比して説明すると、内容証明サーバCは、発信側端末Aから、
マル1アドレスAA
マル2アドレスBB
マル3伝達情報のダイジェスト値に関する暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc
マル4共通鍵に関する暗号文〔〔R,(R)a 〕SKa 〕PKc
を受信し、これに基づいて、発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得し、発信日時Ta を確定する。
【0073】
この後、実施例1では、内容証明サーバCは受信側端末Bに必要なデータを送信しているが、この実施例4では、内容証明サーバCは発信側端末Aに対して、受信側端末Bの公開鍵PKb と発信日時Ta に内容証明サーバCが電子署名した暗号文〔PKb ,Ta 〕SKc を送る。あるいは、この暗号文〔PKb ,Ta 〕SKc をさらに発信側端末Aの公開鍵PKa で暗号化して通信の秘匿化を図って送ってもよい。
【0074】
発信側端末Aは、この暗号文を受信すると、受信側端末Bに対して直接に、
マル1アドレスCC
マル2暗号文〔(〔D〕R)a ,Ta 〕PKb :暗号化された伝達情報のダイジェスト値(〔D〕R)a と発信日時Ta とに発信側端末Aの秘密鍵SKa で電子署名した暗号文
マル3暗号文〔D〕R
を送る。これらのデータ項目は、前述の実施例で、内容証明サーバCが受信側端末Bに送ったデータ項目と実質的に同じである。
【0075】
以降の処理は、前述の実施例1(図2参照)と同じであるので、詳細な説明は省略する。
【0076】
図13は本発明に係る内容証明装置の他の実施例(実施例5)を説明するものであり、実施例5による通信ネットワークの動作シーケンスを示している。前述の実施例4においては、内容証明サーバCが確定した発信日時Ta については、発信側端末Aの電子署名を受けていないので、この実施例5では、この発信日時Ta について発信側端末Aの電子署名を取得できるようにしたものである。
【0077】
すなわち、この実施例5では、発信側端末Aは、この内容証明付き通信を行うにあたり、発信元である発信側端末AのアドレスAAと、受信先である受信側端末BのアドレスBBとを内容証明サーバCに送って内容証明通信を要求する。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得するとともに、発信側端末Aの発信日時Ta を確定する。
【0078】
次いで、内容証明サーバCは、発信側端末Aに対して、受信側端末Bの公開鍵PKb と発信日時Ta に内容証明サーバCが電子署名した暗号文〔PKb ,Ta〕SKc 、あるいは、この暗号文をさらに発信側端末Aの公開鍵PKa で暗号化した暗号文〔〔PKb ,Ta 〕SKc 〕PKa を送る。
【0079】
発信側端末Aは、内容証明サーバCから通信データを受け取ると、次の項目のデータ
マル1アドレスAA:発信元としての発信側端末Aのネットワーク上のアドレス
マル2アドレスBB:受信先としての受信側端末Bのネットワーク上のアドレス
マル3暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa 〕PKc :暗号化された伝達情報のダイジェスト値(〔D〕R)a と伝達情報のダイジェスト値(D)a と発信日時Ta とを発信側端末Aが秘密鍵SKa で電子署名した暗号文〔(〔D〕R)a ,(D)a 〕SKa を、内容証明サーバCの公開鍵PKc で暗号化した暗号文
マル5暗号文〔〔R,(R)a 〕SKa 〕PKc :共通鍵Rとそのダイジェスト値(R)a を発信側端末Aが秘密鍵SKa で電子署名した暗号文〔R,(R)a 〕SKa を、内容証明サーバCの公開鍵PKc で暗号化した暗号文
を内容証明サーバCに送る。これと共に、受信側端末Bに対しても、前述の実施例4と同じ項目のデータ、すなわち
マル1アドレスCC
マル2暗号文〔(〔D〕R)a ,Ta 〕PKb
マル3暗号文〔D〕R
を送る。
【0080】
以降の処理は、前述の実施例4(図12参照)と同じであるので、詳細な説明は省略するが、相違点としては、内容証明サイトで内容証明のために保管するデー項目として、暗号文〔(〔D〕R)a ,(D)a 〕SKa に代えて、暗号文〔(〔D〕R)a ,(D)a ,Ta 〕SKa を保存するようにし、発信日時Ta それ自体のデータは保存しない。
【0081】
図14は本発明に係る内容証明装置の他の実施例(実施例6)を説明するものであり、実施例6による通信ネットワークの動作シーケンスを示している。前述の実施例4、5においては、伝達情報Dを暗号化するための共通鍵R(共通鍵)を発信側端末Aにて生成したが、この実施例6では、この共通鍵Rを内容証明サーバCにて生成するようにしている。
【0082】
すなわち、発信側端末Aは、この内容証明付き通信を行うにあたり、発信元である発信側端末AのアドレスAAと、受信先である受信側端末BのアドレスBBとを内容証明サーバCに送って内容証明通信を要求する。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得する。また、共通鍵Rを生成するとともに、そのダイジェスト値(R)c を作成する。さらに、発信側端末Aの発信日時Ta を確定する。
【0083】
次いで、受信先である受信側端末Bの公開鍵PKb と発信日時Ta を内容証明サーバCの秘密鍵SKc で電子署名した暗号文〔PKb ,Ta 〕SKc を作成するとともに、共通鍵Rとそのダイジェスト値(R)c とを内容証明サーバCの秘密鍵SKc で電子署名した暗号文〔R,(R)c 〕SKa を作成し、この暗号文を発信側端末Aの公開鍵PKa で暗号化して秘匿化を図った暗号文〔〔R,(R)c 〕SKa 〕PKc を作成し、これらの暗号文を発信側端末Aに送る。なお、前者の暗号文〔PKb ,Ta 〕SKc は、発信側端末Aの公開鍵PKa で暗号化することにより第3者に対する秘匿化を図ってもよい。
【0084】
発信側端末Aでは、自己の秘密鍵SKa と秘密鍵SKc の公開鍵PKc を用いて、受信した暗号文から、受信側端末Bの公開鍵PKb と、発信日時Ta と、共通鍵Rと、そのダイジェスト値(R)c とを取得する。そして、共通鍵Rを自局側でダイジェスト化してダイジェスト値(R)a を作成し、このダイジェスト値(R)a を、内容証明サーバCから取得したダイジェスト値(R)c と比較照合し、この両者が一致することで、内容証明サーバCから受け取った共通鍵Rが、改ざんや伝送エラーの破損などを受けていない完全なものであることを確認する。
【0085】
次いで、内容証明サーバCから受け取った共通鍵Rを用いて、受信側端末Bに送るべき伝達情報Dを暗号化した暗号文〔D〕Rを作成し、さらにこの暗号文〔D〕Rのダイジェスト値(〔D〕R)a を作成する。
【0086】
そして、暗号化された伝達情報のダイジェスト値(〔D〕R)a 、伝達情報のダイジェスト値(D)a 及び発信日時Ta に対して、自局の秘密鍵SKa を用いて電子署名をした暗号文〔(〔D〕R)a 、(D)a ,Ta 〕SKa を作成し、これに内容証明サーバCの公開鍵PKc で暗号化することで第3者に対する秘匿化を図った暗号文〔〔(〔D〕R)a 、(D)a ,Ta 〕SKa 〕PKc を作成して、内容証明サーバCに送る。この場合、この実施例6では内容証明サーバC側で共通鍵Rの生成をしているから、前述の実施例5とは相違して、共通鍵Rに関する情報は内容証明サーバCに送らない。
【0087】
以降の処理は、前述の実施例5(図13参照)と同じであるので、詳細な説明は省略する。
【0088】
図15は本発明に係る内容証明装置の他の実施例(実施例7)を説明するものであり、実施例7による通信ネットワークの動作シーケンスを示している。前述の実施例1〜3では、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、発信側端末A→内容証明サーバC→受信側端末Bの経路をとって受信側端末Bに渡され、また、前述の実施例4〜6では、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、発信側端末A→受信側端末B→内容証明サーバCの経路を通って各サイトに渡されるように構成している。これに対して、この実施例7では、後に説明する実施例8、9と共に、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、内容証明サーバCに送られると共に、その伝達情報Dの受信先である受信側端末Bに直接にも直接に送られる経路(すなわち、A→Cと、A→Cの経路)をとって各サイトに渡されるように構成したものである。
【0089】
図15に示す実施例7を図12に示す実施例4と対比して説明すると、内容証明サーバCは、発信側端末Aから、
マル1アドレスAA
マル2アドレスBB
マル3伝達情報のダイジェスト値に関する暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc
マル4伝達情報の暗号文〔D〕R
マル5共通鍵に関する暗号文〔〔R,(R)a 〕SKa 〕PKc
を受信する。実施例4と比較して伝達情報の暗号文〔D〕Rが加えられている点が相違している。内容証明サーバCは受信したこれらのデータに基づいて、発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得し、発信日時Taを確定する。
【0090】
以降の処理は、受信側端末Bから内容証明サーバCに伝達情報の暗号文〔D〕Rを送らない点を除いて、前述の実施例4(図12参照)と同じであるので、詳細な説明は省略する。
【0091】
図16は本発明に係る内容証明装置の他の実施例(実施例8)を説明するものであり、実施例8による通信ネットワークの動作シーケンスを示している。前述の実施例7においては、内容証明サーバCが確定した発信日時Ta については、発信側端末Aの電子署名を受けていないので、この実施例8では、この発信日時Ta について発信側端末Aの電子署名を取得できるようにしたものである。
【0092】
すなわち、この実施例5では、発信側端末Aは、この内容証明付き通信を行うにあたり、発信側端末AのアドレスAAと、受信側端末BのアドレスBBとを内容証明サーバCに送る。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得するとともに、発信側端末Aの発信日時Ta を確定する。
【0093】
次いで、内容証明サーバCは、発信側端末Aに対して、受信側端末Bの公開鍵PKb と発信日時Ta に内容証明サーバCが電子署名した暗号文〔PKb ,Ta〕SKc 、あるいは、この暗号文をさらに発信側端末Aの公開鍵PKa で暗号化した暗号文〔〔PKb ,Ta 〕SKc 〕PKa を送る。
【0094】
発信側端末Aは、内容証明サーバCから通信データを受け取ると、次の項目のデータ
マル1アドレスAA
マル2アドレスBB
マル3暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa 〕PKc
マル5伝達情報の暗号文〔D〕R
マル6暗号文〔〔R,(R)a 〕SKa 〕PKcを内容証明サーバCに送る。実施例7と比較すると、伝達情報の暗号文〔D〕Rも送っている点が相違する。
【0095】
以降の処理は、受信側端末Bから内容証明サーバCに伝達情報の暗号文〔D〕Rを送らない点を除いて、前述の実施例4(図12参照)と同じであるので、詳細な説明は省略する。
【0096】
図17は本発明に係る内容証明装置の他の実施例(実施例9)を説明するものであり、実施例9による通信ネットワークの動作シーケンスを示している。前述の実施例7、8においては、伝達情報Dを暗号化するための共通鍵R(共通鍵)を発信側端末Aにて生成したが、この実施例9では、この共通鍵Rを内容証明サーバCにて生成するようにしている。
【0097】
この実施例9が前述の実施例6と相違する点は、発信側端末Aが内容証明サーバCから共通鍵Rを受け取った後に、内容証明サーバCに送信するデータ中に、発信日時Ta に発信側端末Aが秘密鍵SKa で電子署名したデータ〔Ta 〕SKa が含まれている点であり、この点を除けば、その他の処理は実施例6と同じであるので、詳細な説明は省略する。
【0098】
図18は本発明に係る内容証明装置の他の実施例(実施例10)を説明するものであり、実施例10による通信ネットワークの動作シーケンスを示している。前述の実施例7〜9では、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、内容証明サーバCに送られると共に、その伝達情報Dの受信先である受信側端末Bに直接にも直接に送られる経路(すなわち、A→Cと、A→Bの経路)をとって各サイトに渡されるように構成したものであるが、この実施例10では、伝達情報の暗号文〔D〕Rは、受信側端末Bに直接に渡すが、内容証明サーバCには渡すことなく処理を行うようにしたものであり、また共通鍵Rは発信側端末A側にて生成するようにしたものである。
【0099】
図18に示す実施例10を図16に示す実施例8と対比して説明すると、発信側端末Aは、発信側端末AのアドレスAAと、受信側端末BのアドレスBとを内容証明サーバCに送って内容証明付通信を要求すると、内容証明サーバCから,受信側端末Bの公開鍵PKb と発信日時Ta に内容証明サーバCが電子署名した暗号文〔PKb ,Ta 〕SKc 、あるいは、この暗号文をさらに発信側端末Aの公開鍵PKa で暗号化した暗号文〔〔PKb ,Ta 〕SKc 〕PKa を受け取る。
【0100】
これに対して、発信側端末Aは、
マル1アドレスAA
マル2アドレスBB
マル3暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa 〕PKc
マル5暗号文〔〔R,(R)a 〕SKa 〕PKc
を内容証明サーバCに送る。実施例8との相違は、伝達情報の暗号文〔D〕Rを送らない点にある。
【0101】
以降の処理は、内容証明サーバCは、取得していない伝達情報の暗号文〔D〕Rとそれを解読するための共通鍵Rを内容証明用のデータベースとして保存しない点を除いて、前述の実施例4(図12参照)と同じであるので、詳細な説明は省略する。
【0102】
次に、上述の各実施例について、発信側端末Aまたは受信側端末Bが内容証明サイトの内容証明サーバCに内容証明を要求した場合の処理シーケンスを図6〜図9を参照して説明する。
【0103】
初めに、発信側端末Aが伝達情報Dのダイジェスト値に関して内容証明を要求する場合について図6R>6を参照して説明する。発信側端末Aは、案件を特定するID番号を付して、ダイジェスト証明要求(内容証明要求)を内容証明サーバCに対して行う。
【0104】
内容証明サーバCはこの内容証明要求に対して、内容証明のための次の項目のデータに、内容証明サーバCが秘密鍵SKc で電子署名した暗号文を作成し、さらに、その暗号文を発信側端末Aの公開鍵PKa で暗号化して第3者に対して秘匿した上で、発信側端末Aに返送する。
【0105】
〔ケース1〕
マル1暗号文〔(D)a 〕SKa :伝達情報のダイジェスト値(D)a に発信側端末Aが秘密鍵SKa で電子署名したデータ
マル2公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読するために必要な発信側端末Aの公開鍵
マル3発信日時Ta :発信側端末Aが発信した日時として内容証明サーバCが確定した日時
マル4暗号解読済証〔(D)b ,Tb 〕SKb :受取側の受信側端末Bが、伝達情報のダイジェスト値(D)b と受取日時Tb に秘密鍵SKb で電子署名したデータ
マル5公開鍵PKb :暗号解読済証〔(D)b ,Tb 〕SKb を暗号解読するために必要な受信側端末Bの公開鍵
【0106】
〔ケース2〕
マル1暗号文〔(D)a ,Ta 〕SKa :伝達情報のダイジェスト値(D)a と発信日時Ta に発信側端末Aが秘密鍵SKa で電子署名したデータ
マル2公開鍵PKa :同上
マル3暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル4公開鍵PKb :同上
【0107】
〔ケース3〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :伝達情報の暗号文〔D〕Rと発信日時Ta に受信側端末Bが秘密鍵SKb で電子署名したデータ
マル4公開鍵PKb :同上
マル5受取日時Tb :受信側端末Bが伝達情報を受け取った日時として内容証明サーバCが確定した日時
【0108】
〔ケース4〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5受取日時Tb :同上
【0109】
次に、受信側端末Bが伝達情報Dのダイジェスト値に関して内容証明を要求する場合について図7を参照して説明する。受信側端末Bは、案件を特定するID番号を付して、ダイジェスト証明要求(内容証明要求)を内容証明サーバCに対して行う。
【0110】
内容証明サーバCはこの内容証明要求に対して、内容証明のための次の項目のデータに、内容証明サーバCが秘密鍵SKc で電子署名した暗号文を作成し、さらに、その暗号文を受信側端末Bの公開鍵PKb で暗号化して第3者に対して秘匿した上で、受信側端末Bに返送する。
【0111】
〔ケース1〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3発信日時Ta :同上
マル4暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル5公開鍵PKb
【0112】
〔ケース2〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル4公開鍵PKb :同上
【0113】
〔ケース3〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5受取日時Tb :同上
【0114】
〔ケース4〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5受取日時Tb :同上
【0115】
次に、発信側端末Aが元の伝達情報Dに関して内容証明を要求する場合について図8を参照して説明する。発信側端末Aは、案件を特定するID番号を付して、元伝達情報の内容証明要求を内容証明サーバCに対して行う。
【0116】
内容証明サーバCはこの内容証明要求に対して、内容証明のための次の項目のデータに、内容証明サーバCが秘密鍵SKc で電子署名した暗号文を作成し、さらに、その暗号文を発信側端末Aの公開鍵PKa で暗号化して第3者に対して秘匿した上で、発信側端末Aに返送する。
【0117】
〔ケース1〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3発信日時Ta :同上
マル4暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル5公開鍵PKb :同上
マル6暗号文〔D〕R:同上
マル7共通鍵R:同上
【0118】
〔ケース2〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3暗号解読証〔(D)b ,Tb 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
【0119】
〔ケース3〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
マル7受取日時Tb :同上
【0120】
〔ケース4〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
マル7受取日時Tb :同上
【0121】
次に、受信側端末Bが元の伝達情報Dに関して内容証明を要求する場合について図9を参照して説明する。受信側端末Bは、案件を特定するID番号を付して、元伝達情報の内容証明要求を内容証明サーバCに対して行う。
【0122】
内容証明サーバCはこの内容証明要求に対して、内容証明のための次の項目のデータに、内容証明サーバCが秘密鍵SKc で電子署名した暗号文を作成し、さらに、その暗号文を受信側端末Bの公開鍵PKb で暗号化して第3者に対して秘匿した上で、受信側端末Bに返送する。
【0123】
〔ケース1〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3発信日時Ta :同上
マル4暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル5公開鍵PKb :同上
マル6暗号文〔D〕R:同上
マル7共通鍵R:同上
【0124】
〔ケース2〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3暗号解読証〔(D)b ,Tb 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
【0125】
〔ケース3〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
マル7受取日時Tb :同上
【0126】
〔ケース4〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
マル7受取日時Tb :同上
【0127】
なお、上記図6、図7のダイジェスト内容証明は、上記項目中の伝達情報Dはその量が多大となることもあり、内容証明のためには必ずしも保管しなくともよいので、かかる場合に選択するとよい。この場合にも、発信者の発信側端末A、または受信者の受信側端末Bのいずれかがその伝達情報Dを保管していれば、その伝達情報Dが内容証明の対象であることは、記録サーバMに保管されているダイジェスト値(D)a ,(D)b 、あるいはダイジェスト値(〔D〕R)a ,(〔D〕R)b に基づいて簡単に証明できる。
【0128】
以上に説明した実施例1〜10では、伝達情報Dの完全性を確認するためのダイジェスト値として、伝達情報Dを共通鍵Rで暗号化した暗号文〔D〕Rのダイジェスト値(〔D〕R〕x を主に用いたが、本発明はこれに限られるものではなく、伝達情報D自体をダイジェスト化したダイジェスト値(D)x を用いて伝達情報Dの完全性を確認するよう動作シーケンスを構成してもよい。
【0129】
また、本発明では、伝達情報Dは共通鍵Rで暗号化することで第3者に対する通信の秘匿化を図っているが、本発明はこれに限られるものではなく、受取側の公開鍵PKx を用いて暗号化することで秘匿化を図って、伝達情報Dを送るように動作シーケンスを構成してもよい。前記の各実施例のように伝達情報Dを共通鍵Rで暗号化するのは、暗号化に際しての計算効率がよいことが理由であるので、かかる実施形態は、伝達情報Dが比較的に短文の場合に適しているといえ、全体の動作シーケンスを単純化できる。
【0130】
また、以上に説明した各実施例1〜10では、伝達情報Dを公開鍵暗号あるいは共通鍵暗号(乱数など)を用いて暗号化して相手先に送ったが、もちろんこれらの実施例以外の暗号化手法で暗号化して相手先に送るものであってもよい。
【0131】
また、電子署名の手法として、上述の各実施例では公開鍵暗号方式を利用したものを用いたが、もちろん本発明はこれに限られず、他の電子署名手法を用いて本人確認や通信データ内容の特定を行うものであってもよい。
【0132】
また、上述の各実施例では、伝達情報の内容を特定(データ内容の同一性確認)するデータとしてダイジェスト値を用いたが、本発明はこれに限られず、これ以外の方法で伝達情報の内容を特定するものであってもよい。
【0133】
なお、上述した各実施例では、内容証明サーバ等の各サイトのサーバに予め各実施例の動作シーケンスを実現するためのプログラムを搭載してあるものとして説明したが、本発明はかかる形態のみに限定されず、コンピュータに上記各実施例の動作シーケンスの各手順を実行させるためのプログラムをコンピュータ読取り可能な記録媒体に記録して、かかる記録媒体を市場に流通させ、市場から入手したかかる記録媒体から各サイトのサーバにプログラムをインストールして本発明を実施するものであってもよい。
【0134】
【発明の効果】
以上に説明したように、本発明によれば、ネットワークを利用した伝達情報の送受にあたって、その内容を発信者・受信者以外の第3者が内容証明することができるようになる。
【図面の簡単な説明】
【図1】本発明の一実施例(実施例1)としての内容証明装置を用いた通信システムを示す図である。
【図2】本発明の実施例1の通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図3】本発明の実施例1の通信システムにおける各サイトの処理手順を示すフローチャート(1/3)である。
【図4】本発明の実施例1の通信システムにおける各サイトの処理手順を示すフローチャート(2/3)である。
【図5】本発明の実施例1の通信システムにおける各サイトの処理手順を示すフローチャート(3/3)である。
【図6】本発明の実施例システムにおいて発信側端末のダイジェスト内容証明要求に対して内容証明サーバが内容証明データを返送するシーケンスを示す図である。
【図7】本発明の実施例システムにおいて受信側端末のダイジェスト内容証明要求に対して内容証明サーバが内容証明データを返送するシーケンスを示す図である。
【図8】本発明の実施例システムにおいて発信側端末の元伝達情報の内容証明要求に対して内容証明サーバが内容証明データを返送するシーケンスを示す図である。
【図9】本発明の実施例システムにおいて受信側端末の元伝達情報の内容証明要求に対して内容証明サーバが内容証明データを返送するシーケンスを示す図である。
【図10】本発明の他の実施例(実施例2)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図11】本発明の他の実施例(実施例3)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図12】本発明の他の実施例(実施例4)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図13】本発明の他の実施例(実施例5)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図14】本発明の他の実施例(実施例6)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図15】本発明の他の実施例(実施例7)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図16】本発明の他の実施例(実施例8)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図17】本発明の他の実施例(実施例9)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図18】本発明の他の実施例(実施例10)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【符号の説明】
1 内容証明サイト(内容証明装置)
2 認証局
3 記録サーバ
4 インターネット
A 発信側端末(フロントエンドとしての発信サイト)
B 受信側端末(フロントエンドとしての受信サイト)
C 内容証明サーバ
D 伝達情報
(D)a 発信側端末Aが算出した伝達情報Dのダイジェスト値
(D)b 受信側端末Bが算出した伝達情報Dのダイジェスト値
(D)c 内容証明サーバCが算出した伝達情報Dのダイジェスト値
(〔D〕R)a 発信側端末Aが算出した暗号化された伝達情報〔D〕Rのダイジェスト値
(〔D〕R)b 受信側端末Bが算出した暗号化された伝達情報〔D〕Rのダイジェスト値
(〔D〕R)c 内容証明サーバCが算出した暗号化された伝達情報〔D〕Rのダイジェスト値
M 内容証明サイトの記録サーバ
N 内容証明サイトの認証サーバ
PKa 発信側端末Aの公開鍵
PKb 受信側端末Bの公開鍵
PKc 内容証明サーバCの公開鍵
R 共通鍵(乱数)
SKa 発信側端末Aの秘密鍵
SKb 受信側端末Bの秘密鍵
SKc 内容証明サーバCの秘密鍵
Ta 発信日時
Tb 受取日時
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to a communication system and a content certification site apparatus for performing content certification of transmission information transmitted and received using a network such as the Internet.
[0002]
[Prior art]
  Conventionally, in a network such as the Internet, electronic authentication (digital authentication) for verifying the identity of a person who is performing communication using a password or public key encryption, or an electronic signature (digital authentication) that puts a signature on the transmission information to be transmitted using public key encryption, etc. Signatures) are well known.
[0003]
[Problems to be solved by the invention]
  However, the content proof of the transmission information on the network, that is, the third party proves that the certain transmission information sent from a certain sender is passed to the recipient (sender name, recipient name, transmission information). There is still no technology to identify and prove the contents of
[0004]
  It is an object of the present invention to perform content certification of transmission information on such a network.
[0005]
[Means and Actions for Solving the Problems]
  In the communication system according to the present invention, the content certification site device as a third party other than the sender and the receiver proves that the transmission information transmitted from the sender device is received by the receiver device via the network. It is what you do.
[0006]
  In order to solve the above-described problems, the present invention (the invention according to claim 1)
  The content proof site device of the content proof site proves that the transmission information transmitted in an encrypted state from the sender device is received and decrypted by the receiver device via the network. A communication system for performing
  The caller device is:Sending the communication information directly only to the recipient device;Sending the sender signature data electronically signed by the sender to the content certification site device to the data that can confirm the identity of the content of the transmission information sent by the sender device;
  The recipient device isSaidWhen the received information is received and decrypted, the receiver signature data electronically signed by the receiver is sent to the content certification site device to the data that can be confirmed by the receiver device for the identity of the content of the received received information and decrypted. ,
  The content certification site device is configured to store the sender signature data received from the sender device and the receiver signature data received from the receiver device for content certification.As part of the content certification, the sender signature data includes data that can confirm the identity of the content of the transmission information transmitted by the sender device, and the receiver signature data that includes the reception Is set to collate with the data that can be confirmed the identity of the content of the transmission information received and decrypted by the user device,
Data that can confirm the identity of the content of the transmission information transmitted by the sender device is limited to the digest of the transmission information or the digest of the encryption information that encrypted the transmission information,
  Data that can confirm the identity of the content of the transmission information received and decrypted by the receiver apparatus is limited to the digest of the transmission information or the digest of the encryption information obtained by encrypting the transmission information.As a configuration.
  In order to solve the above-described problems, the present invention (claims)8Invention))
  A content proof site device that proves that transmission information transmitted in an encrypted state from a sender device is received and decrypted by a receiver device via a network,
  First receiving means for receiving, from the caller device, caller signature data electronically signed by the caller in data that can confirm the identity of the content of the transmission information transmitted by the caller device;
  Second receiving means for receiving, from the receiver device, receiver signature data digitally signed by the receiver into data that can be confirmed by the receiver device by receiving and decrypting the content of the transmitted information;
  Storage means for storing the sender signature data received from the sender device and the receiver signature data received from the receiver device for proof of contents;
As part of the content certification, out of the sender signature data, the data that can confirm the identity of the content of the transmission information transmitted by the sender device and the receiver signature data received by the receiver device Means for collating with data that can confirm the identity of the content of the decrypted transmission information,
Data that can confirm the identity of the content of the transmission information transmitted by the caller device is limited to the digest of the transfer information transmitted by the caller device or the digest of encrypted information obtained by encrypting the transfer information,
  The data that can confirm the identity of the content of the transmission information received and decrypted by the receiver device is the digest of the transmission information received and decrypted by the receiver device or the digest of the encryption information that encrypted the transmission information limitedAs a configuration.
  As a result, the content certification site device can verify the identity of the sender and the receiver, the transmitted information sent by the sender, and the receiver based on the sender signature data and the receiver signature data stored in the storage means. It is possible to confirm the identity of the received and decrypted transmission information, thereby enabling content verification regarding the transmission information from the third party's standpoint. At this time, the original transmission information to be proved may be stored by the content certification site itself or received from the sender side or the receiver side when the content certification is required. There may be.
[0007]
  The content certification site device confirms each identity based on the sender signature data and the receiver signature data, and confirms the identity of the transmission information sent by the sender and the transmission information received and decrypted by the receiver. It can also be configured to do.
[0008]
  The receiver signature data can be configured to include information on the date and time when the receiver received the transmission information, which is digitally signed by the receiver. This makes it possible to prove at a later date when the transmission information has been received by the recipient. Similarly, the above-mentioned sender signature data may be configured so that information related to the date and time when the sender sends the transmission information includes the electronic signature of the sender.
[0009]
  Caller deviceThe transmission information can also be configured to be transmitted to the recipient device without mediation by the content certification site device. In this case, the content certification site device may be configured to receive the transmission information from either the sender device or the receiver device.
[0010]
  Further, as data that can confirm the identity of the content of the transmission information transmitted by the caller device, a digest of the transfer information transmitted by the caller device or a digest of encrypted information obtained by encrypting the transfer information is used.
[0011]
  Also,As data that can confirm the identity of the content of the transmission information received and decrypted by the receiver device, a digest of the transmission information received and decrypted by the receiver device or a digest of the encryption information obtained by encrypting the transmission information Used.
[0012]
  Further, the content certification site device can be configured to receive the sender signature data and the receiver signature data using its own public key cryptography.
  With this configuration, the confidentiality of communication can be ensured and the sender signature data and the receiver signature data can be prevented from being read by others. In addition, since only the content certification site can perform decryption, it is possible to guarantee to the sender and receiver that each communication partner is a content certification site, and to ensure the safety of communication.
[0013]
  Further, it is preferable to use a common key encryption as an encryption method for encrypting communication data on a transmission line of a network.
  When such a common key encryption is used, the calculation efficiency when encrypting communication data is improved, and the encryption processing speed can be improved.
[0014]
  In addition, the content certification site device may be configured to receive the common key from the sender device using its own public key encryption when the common key of the common encryption is generated on the sender device side.
  With this configuration, when the common key is delivered, high communication confidentiality can be ensured so that it is not read by others. In addition, since only the content proof site can perform decryption, it is possible to guarantee to the caller that the communication partner is the content proof site, and secure communication safety.
[0015]
  In addition, the content certification site device receives the receiver signature data from the receiver device before the receiver device receives the encryption key for decrypting the encrypted transmission information from the sender device or the content certification site device. It may be configured as follows. As a result, it is possible to avoid the receiver apparatus itself receiving the transmission information and reading the contents thereof and rejecting the reception.
[0016]
DETAILED DESCRIPTION OF THE INVENTION
  Embodiments of the present invention will be described below with reference to the drawings.
  FIG. 2 shows a communication system including a content certification site apparatus as one embodiment (first embodiment) of the present invention. In the figure, the content certification site 1 includes a content certification server C, an authentication server N, a recording server M, and the like. The content certification server C and the certificate authority N can communicate with each other by connecting to an external transmitting terminal A and receiving terminal B via the Internet 4.
[0017]
  The terminals A and B can be realized by a workstation or a personal computer of a general user, for example. The terminals A and B have programs for realizing functions for performing various processes for content certification according to the present invention described below.
  Each time a round 1 content certification communication is performed, the content certification server C of the content certification site 1 takes in via the network.
  Installed by a portable program stored on a Maru 2 recording medium (floppy, optical disk, magneto-optical disk, magnetic tape, etc.)
  Install in advance as a resident program inside the Maru 3 device.
You can have it in the form.
[0018]
  The content certification server C of the content certification site 1 manages the communication between the transmitting terminal A and the receiving terminal B while intermediating between them, and in that case, ensuring the confidentiality of the communication And a communication content proof (sender name, receiver name, contents of transmission information, confirmation of transmission date and reception date, etc.).
[0019]
  The authentication server N of the content certification site 1 can be connected to an external certificate authority 2 (authentication infrastructure) certificate authority 2 via the Internet 4. This authentication platform is used to verify the identity of the sending terminal A and the receiving terminal B, and it is possible to perform identity verification using digital authentication using cryptographic techniques, biometrics using fingerprints and iris patterns, etc. However, in this embodiment, identity verification is performed using public key cryptography. For this reason, public keys (public keys) of the transmitting terminal A, the receiving terminal B, the content certification server C, etc. are registered in advance in this authentication infrastructure, and these public keys are requested through the network when requested. Can be sent to the original.
[0020]
  The recording server M of the content proofing site 1 is for storing and storing various data necessary for proof of communication content, and also with the external recording server 3 via the Internet 4 as necessary. Data can be exchanged.
[0021]
  The outline of the operation of this embodiment system will be described below with reference to the sequence diagram shown in FIG. 2 and the flowcharts shown in FIGS. In the sequence diagram of FIG. 2, a transmitting terminal A, a content certification server C, an authentication server N, and a receiving terminal B are arranged in order from the left side, and the types of data passed between them through the network are shown in the figure. Is written on. In these data, the notation [α] β indicates that the data α is encrypted with the key β. The notation [α, ε] β indicates that the data α and data ε are encrypted with the key β, and is equivalent to the fact that [α] β and [ε] β are independent of each other. Suppose that Further, the notation (γ) x represents a value obtained by digesting data γ at the site X (described later).
[0022]
  3 to 5 are flowcharts showing processing procedures executed in the transmitting terminal A, the receiving terminal B, and the content certification server C, respectively. In these drawings, the transmitting terminal A as the sender sends the transmission information D to the receiving terminal B as the receiver via the content certification server C of the content certification site 1, and the content certification site 1 delivers the transmission information D. The contents shall be proved at the time.
[0023]
  In the sequence of FIG. 1, it is assumed that the transmitting terminal A and the receiving terminal B have previously obtained the public key PKc of the content certification server C from an authentication server or the like. The public key PKc may be acquired every time a communication request is made. However, if the public key PKc is not changed for a certain period, the public key PKc acquired before is changed until it is changed. It may be kept as it is.
[0024]
  First, the originating terminal A requests the content certification server C to perform communication with content certification. At this time, the calling terminal A performs the following process (step A1). That is, the transmission information D to be sent is prepared, and a common key (also referred to as a secret key) R of a common key cryptosystem for encrypting the transmission information D is generated. For example, a random number can be used as the common key R. Using this common key R, the transmission information D is encrypted to create a ciphertext [D] R. The common key R is generated by changing to a new one each time the originating terminal A performs this content certification communication, thereby ensuring security with high communication confidentiality.
[0025]
  In this way, when the transmission information D is encrypted using the common key R, the calculation efficiency of the encryption operation is higher than that of the encryption using the public key of the public key encryption, and therefore the transmission information D is Even a large amount of data can be encrypted efficiently.
[0026]
  Further, the ciphertext [D] R and the transmission information D are converted by performing a conversion operation using a hash function or the like to obtain a digest value ([D] R) a and a digest value (D) a.
[0027]
  Here, the digest value (γ) x created at site X can uniquely identify the contents of the data γ. When the contents of the data γ are altered or damaged, the altered data Digest value (γ) y obtained by converting γ with the same hash function at site Y does not match the above digest value (γ) x. Therefore, it is confirmed that there was falsification based on the digest value (γ) x. It can be recognized immediately.
[0028]
  The encrypted transmission information digest value ([D] R) a and the transmission information digest value (D) a are encrypted with the secret key (private key) SKa of the transmitting terminal A [([ D] R) a and (D) a] SKa. The ciphertext [([D] R) a, (D) a] SKa can be decrypted using the public key (public key) PKa of the terminal A on the receiving side by the side receiving it. The person can be identified as the originating terminal A, and the digest value ([D] R) a and the digest value (D) a uniquely identify the contents of the transmission information D sent by the originating terminal A. Therefore, it can be used as electronic signature data for identifying the sender and identifying the content of the transmission information in the present invention.
[0029]
  In the following description, when the expression that the site X is an electronic signature (sign) is used for the data α, the data α is encrypted with the secret key SKx of the site X as described above, and the ciphertext [α] SKx is obtained. It means to create.
[0030]
  Further, the digest value (R) a of the common key R is created, and the originating terminal A digitally signs the common key R and the digest value (R) a to create a ciphertext [R, (R) a] SKa. To do. . Then, the ciphertext [([D] R) a, (D) a] SKa in which the ciphertext [R, (R) a] SKa and the digest value related to the transmission information are digitally signed.AndEncryption is performed with the public key PKc of the content certification server C. This encryption with the public key PKc is for concealing communication information from a third party other than the content certification server C.
[0031]
  Then, the transmitting terminal A prepares the following transmission data and sends it to the content certification server C of the content certification site 1 via the Internet 4 (step A2 in FIG. 3).
  Mal 1 address AA: address on the network of the originating terminal A as the source
  Maru 2 address BB: address on the network of the receiving terminal B as the receiving destination
  Maru 3 ciphertext [[([D] R) a, (D) a] SKa] PKc:
  The ciphertext [([D] R) a in which the originating terminal A electronically signed the digest value ([D] R) a of the encrypted transmission information and the digest value (D) a of the transmission information with the private key SKa. , (D) a] ciphertext obtained by encrypting SKa with the public key PKc of the content certification server C
  Maru 4 ciphertext [D] R: Ciphertext obtained by encrypting the transmission information D with the common key R
  Maru 5 ciphertext [[R, (R) a] SKa] PKc: Ciphertext [R, (R) a with which the originating terminal A digitally signed the common key R and its digest value (R) a with the private key SKa ] A ciphertext obtained by encrypting SKa with the public key PKc of the content certification server C
[0032]
  When the content certification server C of the content certification site 1 receives the transmission data from the transmission side terminal A, the content certification server C performs communication from the transmission side terminal A to the reception side terminal B based on the transmission source address AA and the reception destination address BB. It recognizes that there is, and obtains the public key PKa of the sender terminal A and the public key PKb of the receiver terminal B from the authentication server N (step C1 in FIG. 3). Note that if the public key PKb of the receiving terminal B is not yet registered in the authentication infrastructure, the receiving terminal B is prompted to register through the authentication server N or the like.
[0033]
  Then, the content certification server C uses the private key SKc of the ciphertext [[([D] R) a, (D) a] SKa] PKc and the ciphertext [[R, (R) a] SKa]. PKc is decrypted to obtain a ciphertext [([D] R) a, (D) a] SKa of the digest value relating to the transmission information and a ciphertext [[R, (R) a] SKa relating to the common key. Since only the content proof server C can perform this decryption, high confidentiality of communication can be ensured.
[0034]
  Further, these ciphertexts are decrypted using the public key PKa of the transmitting terminal A, and the encrypted transmission information digest value ([D] R) a, transmission information digest value (D) a, The common key R and the digest value (R) a of the common key are obtained (step C2 in FIG. 3). By being able to perform this decryption, it is possible to confirm the identity of the origin of these data ([D] R) a, (D) a, R, (R) a as the originating terminal A. If these decryptions cannot be performed, the sender cannot be authenticated.
[0035]
  The content certifying server C performs a conversion operation using the same hash function as that performed on the transmitting terminal A side on the ciphertext [D] R and the common key R of the transmission information obtained by the decryption, and the ciphertext [D] R digest value ([D] R) c and common key R digest value (R) c are obtained (step C3 in FIG. 3R> 3). Then, the digest value ([D] R) a received from the originating terminal A side is compared with the digest value ([D] R) c calculated by the local station, and received from the originating terminal A side. The digest value (R) a of the common key is compared with the digest value (R) c calculated by the own station (step C4 in FIG. 3). If the two match each other, the encrypted text [D] R and the common key R of the received transmission information have the completeness that the contents are not lost due to falsification or transmission path error. Can be confirmed.
[0036]
  In this case, when the comparison result does not match, the calling terminal A is notified to that effect and urges the data transmission to be performed again (see step C4 and step A2 in FIG. 3).
[0037]
  Thereafter, the content certification server C determines the transmission date / time Ta of data transmission from the calling terminal A, and uses the transmission date / time Ta and the digest value ([D] R) a of the encrypted transmission information to The private key SPc is used to make an electronic signature to generate a ciphertext [([D] R) a, Ta] SKc, and this electronic signature-added ciphertext [([D] R) a, Ta] SKc is received as a recipient. A ciphertext [[([D] R) a, Ta] SKc] PKb encrypted with the public key PKb of the receiving terminal B is created (step C5 in FIG. 4).
[0038]
  Then, the following transmission data is sent via the Internet 4 to the receiving terminal B as the receiving destination (step C6 in FIG. 4).
  Maru 1 address CC: address on the network of the content certification server C as the source
  Maru2 ciphertext [[([D] R) a, Ta] SKc] PKb: transmission date / time Ta and the digest value ([D] R) a of the transmission information encrypted with the secret key SKc of the content certification server C The ciphertext [([D] R) a, Ta] SKc digitally signed with the ciphertext obtained by encrypting the ciphertext with the public key PKb of the receiving terminal B that is the recipient
  Maru3 ciphertext [D] R: ciphertext obtained by encrypting the transmission information D with the common key R
[0039]
  When receiving the data from the content certification server C, the receiving terminal B as the reception destination recognizes that the communication is from the content certification server C based on the source address CC.
[0040]
  The receiving terminal B then decrypts the ciphertext [[([[D] R) a, Ta] SKc] PKb using its own secret key SKb, and decrypts the ciphertext [([D] R) a, Ta] SKc is obtained. Since only the receiving side terminal B can perform this decryption, it is possible to ensure the confidentiality of communication as well as confirming that it is addressed to its own station.
[0041]
  Further, by decrypting the decrypted ciphertext [([D] R) a, Ta] SKc using the public key PKc of the content certification server C, the transmission date and time Ta and the digest of the encrypted transmission information are digested. The value ([D] R) a can be obtained (step B1 in FIG. 4), whereby the source of the ciphertext [([D] R) a, Ta] SKc is the content certification server C. I can confirm.
[0042]
  Furthermore, the ciphertext [D] R of the transmission information received from the content certification server C is digested using the same hash function as that of the terminal A on the transmission side to create a digest value ([D] R) b (FIG. 4). Step B1).
[0043]
  Receiving side terminal B calculated by this stationDigest value([D] R) b is compared with the digest value ([D] R) a received and decrypted from the content certification server C (step B2). If they match, it can be confirmed that the ciphertext [D] R of the transmission information D has not been subjected to falsification of contents or a transmission path error. If they do not match, the content certification server C is notified of “mismatch” and urges the same data to be transmitted again (steps B2 and C6 in FIG. 4).
[0044]
  The receiving terminal B receives the transmission date / time Ta received from the content certification server C and the local station calculation.Digest value([D] R) b and an electronic signature with its own private key SKb to create a ciphertext [([D] R) b, Ta] SKb, and this ciphertext [([D] R) b, Ta] SKb is the receipt. The receipt [[[D] R) b, Ta] SKb can be decrypted by using the public key PKb of the receiving terminal B on the receiving side, thereby confirming that the source is the receiving terminal B. The present invention is data that can be confirmed and that the content of the ciphertext [D] R of the transmission information received by the receiving terminal B can be uniquely identified to confirm the completeness of the content (that it has not been changed). Can be used as electronic signature data for identifying the recipient and identifying the content of the transmission information.
[0045]
  The receiving side terminal B encrypts the receipt [([D] R) b, Ta] SKb with the public key PKc of the content certification server C [[([D] R) b, Ta] SKb]. PKc is created and sent to the content certification server C (step B3).
[0046]
  The content certification server C that has received the receipt [([D] R) b, Ta] SKb decrypts it using the public key PKb of the receiving terminal B, and calculates the digest value ( [D] R) b is obtained. By this decryption, it is possible to confirm that the receipt [[[D] R) b, Ta] SKb is transmitted from the receiving terminal B.
[0047]
  Furthermore, the digest value ([D] R) a calculated from the transmitting terminal A side acquired from the transmitting terminal A side is compared with the digest value ([D] R) b calculated on the receiving terminal B side ( Step C7 in FIG. If they match, the ciphertext [D] R of the transmission information transmitted from the calling terminal A is received by the receiving terminal B without being altered or damaged. It is possible to confirm the completeness of the transmission information. In addition, an electronic signature on the receiving terminal B side can be obtained for the transmission date and time Ta.
[0048]
  Thereafter, the content certification server C determines the receipt date Tb of the receipt [[[D] R) b, Ta] SKb from the receiving terminal B. Then, the reception date / time Tb, the common key R for decrypting the ciphertext [D] R of the transmission information, and the digest value (R) a of the common key are digitally signed with the private key SKc. A sentence [[[R, (R) a, Tb] SKc is created, and this ciphertext is encrypted with the public key PKb on the receiving terminal B side. [[[R, (R) a, Tb] SKc ] PKb is generated and sent to the receiving terminal B (step C8 in FIG. 4).
[0049]
  The receiving terminal B decrypts the received ciphertext [[[[R, (R) a, Tb] SKc] PKb using its own secret key SKb and the public key PKc of the content certification server C, and The common key R, its digest value (R) a, and the reception date and time Tb are acquired. Then, using this common key R, the ciphertext [D] R of the transmission information previously received from the content certification server C is decrypted to obtain the transmission information D. Then, the transmission information D is digested using a hash function to create a digest value (D) b of the transmission information (step B4 in FIG. 4).
[0050]
  A ciphertext [(D) b, Tb] SKb electronically signed with its own private key SKb at the digest value (D) b of the transmission information and the reception date and time Tb is created, and this is converted into a decrypted certificate (receipt certificate). To do. The decrypted certificate [(D) b, Tb] SKb is further encrypted with the public key PKc of the content certification server C, and the communication is concealed and sent to the content certification server C (FIG. 5). Step B5).
[0051]
  The content certification server C decrypts the received ciphertext with its own secret key SKc to obtain a ciphertext [(D) b, Tb] SKb, and receives this ciphertext [(D) b, Tb] SKb. The decryption certificate (receipt) with the electronic signature of the terminal B is used. Further, the decrypted certificate [(D) b, Tb] SKb is decrypted with the public key PKb of the receiving terminal B to obtain the digest value (D) b and the reception date Tb. The digest value (D) b created on the receiving side terminal B side is compared with the digest value (D) a created on the calling side terminal A side received from the calling side terminal A side. It can be confirmed that the ciphertext [D] R of the transmission information transmitted from the side terminal A side is definitely received by the reception side terminal B side and correctly decrypted as the transmission information D (step C9 in FIG. 5). ).
[0052]
  On the other hand, if the contents do not match as a result of the verification, the receiving terminal B is urged to transmit the same data again. Even when the data (D) b, Tb of the decryption certificate does not contain the digital signature of the receiving terminal B, the digital signature is given to the receiving terminal B and the decryption certificate [(D ) B, Tb] SKb is requested to be retransmitted.
[0053]
  If the digital signature of the receiving terminal B is not obtained in step C9, the content certification server C uses the ciphertext [Ta that has been digitally signed with its own private key SKc at the transmission date and time Ta and the reception date and time Tb. , Tb] SKc is generated as a result notification, which is encrypted with the public key PKa of the originating terminal A and sent to the originating terminal A (step C12 in FIG. 5). The result notification is accompanied by the fact that the common key R has been passed to the receiving terminal B but the decryption certificate has not been acquired.
[0054]
  When the content certification server C normally receives the above-mentioned decrypted certificate [(D) b, Tb] SKb, the ciphertext [with its own private key SKc and the electronic signature at the transmission time Ta and the reception time Tb [ Ta, Tb] SKc is created and used as a completion notification. The completion notification [Ta, Tb] SKc is encrypted with the public key PKa of the transmitting terminal A and then sent to the transmitting terminal A (step C10 in FIG. 5). ). The completion notification [Ta, Tb] SKc may be sent to the calling terminal A without being encrypted.
[0055]
  Then, the content certification server C sends the necessary data to the recording server M and stores it so that the content certification of the fact that there was a communication in which the transmission information D was sent from the transmission side terminal A to the reception side terminal B can be performed at a later date. (Step C11 in FIG. 5). At this time, which data items are stored can be, for example, combinations as shown below.
[0056]
  (1) Combination example 1 of storage data
    Maru1 ciphertext [(D) a] SKa: Data obtained by digitally signing the digest value (D) a of the transmission information by the calling terminal A with the private key SKa
    Maru 2 public key PKa: public key of the sending terminal A necessary for decrypting the ciphertext [(D) a] SKa
    Mar 3 transmission date and time Ta: Date and time when the content certification server C was confirmed as the date and time when the calling terminal A transmitted
    Maru 4 decryption certificate [(D) b, Tb] SKb: data obtained by the receiving side terminal B electronically signing with the secret key SKb on the digest value (D) b of the transmission information and the receiving date and time Tb
    Maru 5 public key PKb: public key of receiving side terminal B necessary for decrypting receipt [(D) b, Tb] SKb
    Maru 6 ciphertext [D] R: Data obtained by encrypting the transmission information D with the common key R
    Maru 7 common key R: Common key necessary for decrypting the ciphertext [D] R of the transmitted information (however, it is stored separately from the data of items 1 to 2 for key management)
[0057]
  (2) Storage data combination example 2
    Maru1 ciphertext [(D) a] SKa: Data obtained by digitally signing the digest value (D) a of the transmission information by the calling terminal A with the private key SKa
    Maru 2 public key PKa: public key of the sending terminal A necessary for decrypting the ciphertext [(D) a] SKa
    Maru 3 receipt [[[D] R) b, Ta] SKb: The receiving terminal B on the receiving side sends the secret key SKb to the digest value ([D] R) b and the transmission date / time Ta of the encrypted transmission information. Data digitally signed with
    Maru 4 public key PKb: public key of receiving side terminal B necessary for decrypting receipt [([D] R) b, Ta] SKb
    Maru 5 ciphertext [D] R: Data obtained by encrypting the transmission information D with the common key R
    Mar 6 receipt date and time Tb: Date and time when the content certification server C was confirmed as the date and time when the originating terminal B received
    Maru 7 common key R: Common key necessary for decrypting the ciphertext [D] R of the transmission information (however, it is stored separately from the data of items 1 to 6 for key management)
[0058]
  As described above, when the content certification server C cannot obtain the decrypted certificate [([D] R) b, Ta] SKb from the receiving terminal B, it interpolates the following data items: The content is proved (step C13 in FIG. 5).
    Maru 1 ciphertext [(D) a] SKa
    Maru 2 public key PKa
    Mar 3 outgoing date and time Ta
    Maru 4 receipt [[[D] R) b, Ta] SKb: The receiving terminal B on the receiving side receives the secret key SKb at the encrypted transmission information digest value ([D] R) b and the transmission date / time Ta. Data digitally signed with
    Maru 5 public key PKb
    Maru 6 ciphertext [D] R
    Maru 8 receipt date and time Tb
    Round 7 common key R (separate storage)
[0059]
  In carrying out the present invention, various modifications are possible. Hereinafter, each of these modifications will be described sequentially.
[0060]
  FIG. 10 is a diagram for explaining another embodiment (second embodiment) of the content certifying apparatus according to the present invention, and shows an operation sequence of the communication network according to the second embodiment. In the above-described first embodiment, since the transmission date and time Ta determined by the content certification server C has not received the electronic signature of the transmission side terminal A, in this second embodiment, the transmission side terminal A has received the transmission date and time Ta. An electronic signature can be obtained.
[0061]
  In other words, in the second embodiment, the transmitting terminal A includes the address AA of the transmitting terminal A, which is the transmission source, and the address BB of the receiving terminal B, which is the reception destination, in performing the communication with the content proof. It sends to the certification server C and requests content certification communication. The content certification server C sees the source address AA and the destination address BB, obtains the public key PKa of the sender terminal A and the public key PKb of the receiver terminal B from the authentication server N, and Confirm the transmission date and time Ta. Then, the transmission date and time Ta itself or the transmission date and time Ta is encrypted with the public key PKc, and then sent to the transmission side terminal A.
[0062]
  When the sending terminal A receives the sending date / time Ta from the content certification server C, the ciphertext [([D] R) a, (D) a] with the electronic signature sent to the content certification server C in the first embodiment is used. Instead of SKa, a ciphertext [([D] R) a, (D) a, Ta] SKa having an electronic signature is also created at the transmission date and time Ta, and the contents are the same as in the first embodiment. Send to certification server C.
[0063]
  Since the subsequent processing is the same as that in the first embodiment (see FIG. 2), detailed description is omitted. However, the difference is that the data item stored for content certification at the content certification site is encrypted. Instead of the text [([D] R) a, (D) a] SKa, the ciphertext [([D] R) a, (D) a, Ta] SKa is stored, and the transmission date and time Ta itself. The data is not saved.
[0064]
  FIG. 11 is a diagram for explaining another embodiment (third embodiment) of the content certification device according to the present invention, and shows an operation sequence of the communication network according to the third embodiment. In the above-described first and second embodiments, the common key R (common key) for encrypting the transmission information D is generated at the transmitting terminal A. In the second embodiment, the common key R is used for content verification. It is generated by the server C.
[0065]
  That is, in performing the communication with the content certification, the transmission side terminal A sends the address AA of the transmission side terminal A that is the transmission source and the address BB of the reception side terminal B that is the reception destination to the content verification server C. Request content certification communication. The content certifying server C obtains the public key PKa of the sender terminal A and the public key PKb of the receiver terminal B from the authentication server N by looking at the sender address AA and the receiver address BB. In addition, a common key R is generated and a digest value (R) c is created. Further, the transmission date / time Ta of the transmission side terminal A is determined. Then, a ciphertext [R, (R) c, Ta] SKc is created by digitally signing the common key R, its digest value (R) c, and the transmission date / time Ta with the secret key SKc of the content certification server C. The ciphertext is further encrypted with the public key PKa of the transmitting terminal A, and then sent to the transmitting terminal A.
[0066]
  The originating terminal A decrypts the ciphertext [[R, (R) c, Ta] SKc] public key PKa received with its own private key SKa, and decrypts the ciphertext [R, (R) c, Ta] SKc is obtained, and the ciphertext is further decrypted with the public key PKc of the content certification server C to obtain the common key R, its digest value (R) c, and transmission date / time Ta.
[0067]
  Thereafter, the local key side digests the common key R to create a digest value (R) a, and compares the digest value (R) a with the digest value (R) c obtained from the content certification server C. . When the two match, it is possible to confirm that the common key R received from the content certification server C is a complete one that has not been altered or damaged due to a transmission error.
[0068]
  Next, using the common key R received from the content certification server C, a ciphertext [D] R is generated by encrypting the transmission information D to be sent to the receiving terminal B, and the digest of the ciphertext [D] R is further created. Create the value ([D] R) a.
[0069]
  The encrypted transmission information digest value ([D] R) a, the transmission information digest value (D) a, and the transmission date and time Ta are encrypted using the secret key SKa and the ciphertext [( [D] R) a, (D) a, Ta] SKa are created, and the ciphertext is further encrypted with the public key PKc of the content certification server C [[([(D] R) a, (D A) Ta] SKa] SKc is generated and sent to the content certification server C together with the source address AA, the destination address BB, and the ciphertext [D] R of the transmission information. As a result, the content certification server C can obtain the electronic signature of the caller terminal A for the call date / time Ta.
[0070]
  Since the subsequent processing is the same as that of the first embodiment (see FIG. 2), detailed description thereof is omitted.
[0071]
  FIG. 12 explains another embodiment (embodiment 4) of the content certifying apparatus according to the present invention, and shows an operation sequence of the communication network according to the embodiment 4. In the above-described first to third embodiments, the ciphertext [D] R of the transmission information transmitted from the transmission side terminal A is once received by the content certification server C, and further from the content certification server C to the reception side terminal B. It is configured to take a route (that is, a route of A → C → B) to be delivered to each site. On the other hand, in the fourth embodiment, together with the fifth and sixth embodiments to be described later, the ciphertext [D] R of the transmission information transmitted from the calling terminal A is a reception destination of the transmission information D. It is configured such that it is directly sent to the side terminal B and passed to each site by taking a path (that is, a path of A → B → C) sent from the receiving side terminal B to the content certification server C.
[0072]
  If Example 4 shown in FIG. 12 is described in contrast with Example 1 shown in FIG.
    Round 1 address AA
    Maru 2 address BB
    Ciphertext [[([D] R) a, (D) a] SKa] PKc concerning the digest value of the Maru 3 transmission information
    Ciphertext [[R, (R) a] SKa] PKc for the maru-4 common key
Based on this, the public key PKa of the transmitting terminal A and the public key PKb of the receiving terminal B are acquired, and the transmission date and time Ta is determined.
[0073]
  Thereafter, in the first embodiment, the content certification server C transmits necessary data to the receiving terminal B. However, in this fourth embodiment, the content certification server C sends the receiving terminal A to the receiving terminal A. The ciphertext [PKb, Ta] SKc electronically signed by the content certification server C is sent to B's public key PKb and the transmission date and time Ta. Alternatively, the ciphertext [PKb, Ta] SKc may be further encrypted with the public key PKa of the terminal A on the transmission side to send the communication confidential.
[0074]
  Upon receiving this ciphertext, the calling terminal A directly receives the ciphertext from the receiving terminal B.
    Multi 1 address CC
    Maru2 ciphertext [([D] R) a, Ta] PKb: Digital signature with the secret key SKa of the sending terminal A at the digest value ([D] R) a of the encrypted transmission information and the transmission date / time Ta Ciphertext
    Maru3 ciphertext [D] R
Send. These data items are substantially the same as the data items sent from the content certification server C to the receiving terminal B in the above-described embodiment.
[0075]
  Since the subsequent processing is the same as that of the first embodiment (see FIG. 2), detailed description thereof is omitted.
[0076]
  FIG. 13 is a diagram for explaining another embodiment (embodiment 5) of the content certification device according to the present invention, and shows an operation sequence of the communication network according to the embodiment 5. In the above-described fourth embodiment, since the transmission date and time Ta determined by the content certification server C has not received the electronic signature of the transmission side terminal A, in this fifth embodiment, the transmission date and time Ta of the transmission side terminal A An electronic signature can be obtained.
[0077]
  That is, in the fifth embodiment, in performing communication with the content proof, the transmitting side terminal A includes the address AA of the transmitting side terminal A that is the source and the address BB of the receiving side terminal B that is the destination. It sends to the certification server C and requests content certification communication. The content certification server C sees the source address AA and the destination address BB, obtains the public key PKa of the sender terminal A and the public key PKb of the receiver terminal B from the authentication server N, and Confirm the transmission date and time Ta.
[0078]
  Next, the content proof server C sends the ciphertext [PKb, Ta] SKc digitally signed by the content proof server C to the transmitting terminal A and the public key PKb of the receiving terminal B and the transmission date and time Ta, or this cipher. The ciphertext [[PKb, Ta] SKc] PKa, which is obtained by encrypting the text with the public key PKa of the transmitting terminal A, is sent.
[0079]
  When the sending terminal A receives the communication data from the content certification server C, the data of the next item is received.
    Mal 1 address AA: address on the network of the originating terminal A as the source
    Maru 2 address BB: address on the network of the receiving terminal B as the receiving destination
    Maru 3 ciphertext [[([D] R) a, (D) a, Ta] SKa] PKc: Digest value ([D] R) a of encrypted transmission information and digest value (D) of transmission information The ciphertext [([D] R) a, (D) a] SKa obtained by digitally signing the a and the transmission date / time Ta with the private key SKa is encrypted with the public key PKc of the content certification server C. secret message
    Maru 5 ciphertext [[R, (R) a] SKa] PKc: Ciphertext [R, (R) a with which the originating terminal A digitally signed the common key R and its digest value (R) a with the private key SKa ] A ciphertext obtained by encrypting SKa with the public key PKc of the content certification server C
Is sent to the content certification server C. At the same time, the data of the same item as that of the above-described fourth embodiment, that is, for the receiving terminal B,
    Multi 1 address CC
    Maru2 ciphertext [([D] R) a, Ta] PKb
    Maru3 ciphertext [D] R
Send.
[0080]
  Since the subsequent processing is the same as that of the above-described fourth embodiment (see FIG. 12), detailed description is omitted. However, the difference is that a data item stored for content certification at the content certification site is encrypted. Instead of the text [([D] R) a, (D) a] SKa, the ciphertext [([D] R) a, (D) a, Ta] SKa is stored, and the transmission date and time Ta itself. The data is not saved.
[0081]
  FIG. 14 is a diagram for explaining another embodiment (sixth embodiment) of the content certification apparatus according to the present invention, and shows an operation sequence of the communication network according to the sixth embodiment. In the above-described fourth and fifth embodiments, the common key R (common key) for encrypting the transmission information D is generated at the transmitting terminal A. In the sixth embodiment, the common key R is used for content verification. It is generated by the server C.
[0082]
  That is, in performing the communication with the content certification, the transmission side terminal A sends the address AA of the transmission side terminal A that is the transmission source and the address BB of the reception side terminal B that is the reception destination to the content verification server C. Request content certification communication. The content certifying server C obtains the public key PKa of the sender terminal A and the public key PKb of the receiver terminal B from the authentication server N by looking at the sender address AA and the receiver address BB. In addition, a common key R is generated and a digest value (R) c is created. Further, the transmission date / time Ta of the transmission side terminal A is determined.
[0083]
  Next, a ciphertext [PKb, Ta] SKc in which the public key PKb of the receiving terminal B, which is the receiving destination, and the transmission date / time Ta are digitally signed with the secret key SKc of the content certification server C is created, and the common key R and its digest are also created. A ciphertext [R, (R) c] SKa is generated by digitally signing the value (R) c with the secret key SKc of the content certification server C, and this ciphertext is encrypted with the public key PKa of the originating terminal A The ciphertexts [[R, (R) c] SKa] PKc are prepared in order to conceal them, and these ciphertexts are sent to the transmitting terminal A. The former ciphertext [PKb, Ta] SKc may be concealed from the third party by encrypting it with the public key PKa of the calling terminal A.
[0084]
  The originating terminal A uses its own private key SKa and the public key PKc of the private key SKc, and from the received ciphertext, the public key PKb of the receiving terminal B, the transmission date / time Ta, the common key R, The digest value (R) c is acquired. Then, the symmetric key R is digested on the local station side to create a digest value (R) a, and this digest value (R) a is compared with the digest value (R) c obtained from the content certification server C, If the two match, it is confirmed that the common key R received from the content certification server C is a complete one that has not been altered or damaged due to a transmission error.
[0085]
  Next, using the common key R received from the content certification server C, a ciphertext [D] R is generated by encrypting the transmission information D to be sent to the receiving terminal B, and the digest of the ciphertext [D] R is further created. Create the value ([D] R) a.
[0086]
  Then, an encrypted digital signature is applied to the encrypted transmission information digest value ([D] R) a, transmission information digest value (D) a and transmission date and time Ta using the private key SKa of the local station. The sentence [([D] R) a, (D) a, Ta] SKa is created and encrypted with the public key PKc of the content certification server C, thereby making the ciphertext confidential to the third party [ [([D] R) a, (D) a, Ta] SKa] PKc are created and sent to the content certification server C. In this case, since the common key R is generated on the content certification server C side in the sixth embodiment, the information on the common key R is not sent to the content certification server C, unlike the fifth embodiment.
[0087]
  Subsequent processing is the same as that in the fifth embodiment (see FIG. 13), and a detailed description thereof will be omitted.
[0088]
  FIG. 15 is a diagram for explaining another embodiment (embodiment 7) of the content certification device according to the present invention, and shows an operation sequence of the communication network according to the embodiment 7. In the above-described first to third embodiments, the ciphertext [D] R of the transmission information transmitted from the transmission side terminal A takes the path of the transmission side terminal A → the content certification server C → the reception side terminal B and receives the reception side terminal. In the fourth to sixth embodiments described above, the ciphertext [D] R of the transmission information transmitted from the calling terminal A is transmitted from the calling terminal A → the receiving terminal B → the content certification server C. It is configured to be passed to each site through a route. On the other hand, in the seventh embodiment, together with the eighth and ninth embodiments described later, the ciphertext [D] R of the transmission information transmitted from the calling terminal A is sent to the content certification server C, and It is configured such that it takes a route (that is, a route of A → C and a route of A → C) that is directly sent directly to the receiving terminal B that is the recipient of the transmission information D and is passed to each site. .
[0089]
  If Example 7 shown in FIG. 15 is described in contrast with Example 4 shown in FIG.
    Round 1 address AA
    Maru 2 address BB
    Ciphertext [[([D] R) a, (D) a] SKa] PKc concerning the digest value of the Maru 3 transmission information
    Ciphertext [D] R of Maru 4 transmission information
    Ciphertext [[R, (R) a] SKa] PKc for the Maru 5 common key
Receive. Compared to the fourth embodiment, the difference is that the encrypted information [D] R is added. The content certification server C acquires the public key PKa of the transmitting terminal A and the public key PKb of the receiving terminal B based on the received data, and determines the transmission date and time Ta.
[0090]
  Subsequent processing is the same as that in the above-described fourth embodiment (see FIG. 12) except that the encrypted information [D] R of the transmission information is not sent from the receiving terminal B to the content certification server C. Description is omitted.
[0091]
  FIG. 16 illustrates another embodiment (Embodiment 8) of the content certifying apparatus according to the present invention, and shows an operation sequence of the communication network according to the eighth embodiment. In the above-described seventh embodiment, since the transmission date and time Ta determined by the content certification server C has not received the electronic signature of the transmission side terminal A, in this eighth embodiment, the transmission side terminal A has received the transmission date and time Ta. An electronic signature can be obtained.
[0092]
  That is, in the fifth embodiment, the sending terminal A sends the address AA of the sending terminal A and the address BB of the receiving terminal B to the contents certification server C when performing the communication with the contents certification. The content certification server C sees the source address AA and the destination address BB, obtains the public key PKa of the sender terminal A and the public key PKb of the receiver terminal B from the authentication server N, and Confirm the transmission date and time Ta.
[0093]
  Next, the content proof server C sends the ciphertext [PKb, Ta] SKc digitally signed by the content proof server C to the transmitting terminal A and the public key PKb of the receiving terminal B and the transmission date and time Ta, or this cipher. The ciphertext [[PKb, Ta] SKc] PKa, which is obtained by encrypting the text with the public key PKa of the transmitting terminal A, is sent.
[0094]
  When the sending terminal A receives the communication data from the content certification server C, the data of the next item is received.
    Round 1 address AA
    Maru 2 address BB
    Maru3 ciphertext [[([D] R) a, (D) a, Ta] SKa] PKc
    Ciphertext [D] R of Mal 5 transmission information
    The Maru 6 ciphertext [[R, (R) a] SKa] PKc is sent to the content certification server C. Compared to Example 7, the difference is that the ciphertext [D] R of the transmission information is also sent.
[0095]
  Subsequent processing is the same as that in the above-described fourth embodiment (see FIG. 12) except that the encrypted information [D] R of the transmission information is not sent from the receiving terminal B to the content certification server C. Description is omitted.
[0096]
  FIG. 17 explains another embodiment (Example 9) of the content certification device according to the present invention, and shows an operation sequence of the communication network according to Example 9. In the above-described seventh and eighth embodiments, a common key R (common key) for encrypting the transmission information D is generated at the originating terminal A. However, in this ninth embodiment, the common key R is used for content verification. It is generated by the server C.
[0097]
  The difference between the ninth embodiment and the sixth embodiment described above is that the transmission side terminal A transmits the transmission date and time Ta in the data transmitted to the content certification server C after receiving the common key R from the content certification server C. The data [Ta] SKa digitally signed by the side terminal A with the private key SKa is included. Except for this point, the other processing is the same as that of the sixth embodiment, and detailed description thereof is omitted. .
[0098]
  FIG. 18 explains another embodiment (embodiment 10) of the content certifying apparatus according to the present invention, and shows an operation sequence of the communication network according to the embodiment 10. In the above-described Examples 7 to 9, the ciphertext [D] R of the transmission information transmitted from the transmission side terminal A is sent to the content certification server C and the reception side terminal B which is the reception destination of the transmission information D In the tenth embodiment, the transmission information is encrypted in such a way that it is passed directly to each site by taking a direct route (ie, a route of A → C and a route of A → B). The sentence [D] R is directly passed to the receiving terminal B but is processed without being passed to the content certification server C, and the common key R is generated on the calling terminal A side. It is what I did.
[0099]
  The tenth embodiment shown in FIG. 18 will be described in comparison with the eighth embodiment shown in FIG. 16. The originating terminal A sends the address AA of the originating terminal A and the address B of the receiving terminal B to the content certification server C. To the content certificate server C, the ciphertext [PKb, Ta] SKc digitally signed by the content certificate server C at the public key PKb of the receiving terminal B and the transmission date and time Ta, or this A ciphertext [[PKb, Ta] SKc] PKa obtained by further encrypting the ciphertext with the public key PKa of the transmitting terminal A is received.
[0100]
  On the other hand, the calling terminal A
    Round 1 address AA
    Maru 2 address BB
    Maru3 ciphertext [[([D] R) a, (D) a, Ta] SKa] PKc
    Maru5 ciphertext [[R, (R) a] SKa] PKc
Is sent to the content certification server C. The difference from the eighth embodiment is that the ciphertext [D] R of the transmission information is not sent.
[0101]
  In the subsequent processing, the content certification server C does not store the ciphertext [D] R of the transmission information that has not been acquired and the common key R for decrypting it as the content certification database described above. Since it is the same as Example 4 (refer FIG. 12), detailed description is abbreviate | omitted.
[0102]
  Next, for each of the above-described embodiments, a processing sequence in the case where the sending terminal A or the receiving terminal B requests a content certification from the content certification server C of the content certification site will be described with reference to FIGS. .
[0103]
  First, the case where the calling terminal A requests a content proof regarding the digest value of the transmission information D will be described with reference to FIG. The terminal A on the sending side attaches an ID number that identifies the case and makes a digest certification request (content certification request) to the content certification server C.
[0104]
  In response to this content certification request, the content certification server C creates a ciphertext digitally signed by the content certification server C with the secret key SKc in the data of the next item for content certification, and further transmits the ciphertext. The data is encrypted with the public key PKa of the terminal A and concealed from the third party, and then returned to the terminal A on the transmission side.
[0105]
  [Case 1]
    Maru1 ciphertext [(D) a] SKa: Data obtained by digitally signing the digest value (D) a of the transmission information by the calling terminal A with the private key SKa
    Maru 2 public key PKa: public key of the sending terminal A necessary for decrypting the ciphertext [(D) a] SKa
    Mar 3 transmission date and time Ta: Date and time when the content certification server C was confirmed as the date and time when the calling terminal A transmitted
    Maru 4 decryption certificate [(D) b, Tb] SKb: data obtained by the receiving side terminal B electronically signing with the secret key SKb on the digest value (D) b of the transmission information and the receiving date and time Tb
    Maru 5 public key PKb: decryption certificate [(D) b, Tb] public key of receiving side terminal B necessary for decrypting SKb
[0106]
  [Case 2]
    Maru 1 ciphertext [(D) a, Ta] SKa: Data obtained by digitally signing the transmission side digest A with the secret key SKa at the transmission information digest value (D) a and the transmission date and time Ta
    Maru 2 public key PKa: Same as above
    Maru 3 decryption certificate [(D) b, Tb] SKb: Same as above
    Maru 4 public key PKb: Same as above
[0107]
  [Case 3]
    Maru 1 ciphertext [(D) a] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 receipt ([D] R) b, Ta] SKb: data obtained by digital signature of the receiving terminal B with the secret key SKb at the transmission information ciphertext [D] R and the transmission date and time Ta
    Maru 4 public key PKb: Same as above
    Mar 5 receipt date and time Tb: Date and time when the content certification server C was confirmed as the date and time when the receiving terminal B received the transmission information
[0108]
  [Case 4]
    Maru 1 ciphertext [(D) a, Ta] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 receipt ([D] R) b, Ta] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Maru 5 receipt date and time Tb: Same as above
[0109]
  Next, the case where the receiving terminal B requests content certification regarding the digest value of the transmission information D will be described with reference to FIG. The receiving terminal B attaches an ID number that identifies the case, and makes a digest certification request (content certification request) to the content certification server C.
[0110]
  In response to this content certification request, the content certification server C creates a ciphertext digitally signed by the content certification server C with the private key SKc in the data of the next item for content certification, and receives the ciphertext. After encrypting with the public key PKb of the side terminal B and concealing it from the third party, it is returned to the reception side terminal B.
[0111]
  [Case 1]
    Maru 1 ciphertext [(D) a] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 transmission date and time Ta: Same as above
    Maru 4 decryption certificate [(D) b, Tb] SKb: Same as above
    Maru 5 public key PKb
[0112]
  [Case 2]
    Maru 1 ciphertext [(D) a, Ta] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 decryption certificate [(D) b, Tb] SKb: Same as above
    Maru 4 public key PKb: Same as above
[0113]
  [Case 3]
    Maru 1 ciphertext [(D) a] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 receipt ([D] R) b, Ta] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Maru 5 receipt date and time Tb: Same as above
[0114]
  [Case 4]
    Maru 1 ciphertext [(D) a, Ta] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 receipt ([D] R) b, Ta] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Maru 5 receipt date and time Tb: Same as above
[0115]
  Next, the case where the calling terminal A requests content certification regarding the original transmission information D will be described with reference to FIG. The terminal A on the sending side attaches an ID number for identifying the case and makes a request for content certification of the original transmission information to the content certification server C.
[0116]
  In response to this content certification request, the content certification server C creates a ciphertext digitally signed by the content certification server C with the secret key SKc in the data of the next item for content certification, and further transmits the ciphertext. The data is encrypted with the public key PKa of the terminal A and concealed from the third party, and then returned to the terminal A on the transmission side.
[0117]
  [Case 1]
    Maru 1 ciphertext [(D) a] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 transmission date and time Ta: Same as above
    Maru 4 decryption certificate [(D) b, Tb] SKb: Same as above
    Maru 5 public key PKb: Same as above
    Maru 6 ciphertext [D] R: Same as above
    Maru 7 common key R: Same as above
[0118]
  [Case 2]
    Maru 1 ciphertext [(D) a, Ta] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 decryption certificate [(D) b, Tb] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Mal 5 ciphertext [D] R: Same as above
    Maru 6 common key R: Same as above
[0119]
  [Case 3]
    Maru 1 ciphertext [(D) a] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 receipt ([D] R) b, Ta] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Mal 5 ciphertext [D] R: Same as above
    Maru 6 common key R: Same as above
    Maru 7 receipt date and time Tb: Same as above
[0120]
  [Case 4]
    Maru 1 ciphertext [(D) a, Ta] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 receipt ([D] R) b, Ta] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Mal 5 ciphertext [D] R: Same as above
    Maru 6 common key R: Same as above
    Maru 7 receipt date and time Tb: Same as above
[0121]
  Next, a case where the receiving terminal B requests content certification regarding the original transmission information D will be described with reference to FIG. The receiving side terminal B attaches an ID number for identifying the case, and makes a content certification request for the original transmission information to the content certification server C.
[0122]
  In response to this content certification request, the content certification server C creates a ciphertext digitally signed by the content certification server C with the private key SKc in the data of the next item for content certification, and receives the ciphertext. After encrypting with the public key PKb of the side terminal B and concealing it from the third party, it is returned to the reception side terminal B.
[0123]
  [Case 1]
    Maru 1 ciphertext [(D) a] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 transmission date and time Ta: Same as above
    Maru 4 decryption certificate [(D) b, Tb] SKb: Same as above
    Maru 5 public key PKb: Same as above
    Maru 6 ciphertext [D] R: Same as above
    Maru 7 common key R: Same as above
[0124]
  [Case 2]
    Maru 1 ciphertext [(D) a, Ta] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 decryption certificate [(D) b, Tb] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Mal 5 ciphertext [D] R: Same as above
    Maru 6 common key R: Same as above
[0125]
  [Case 3]
    Maru 1 ciphertext [(D) a] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 receipt ([D] R) b, Ta] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Mal 5 ciphertext [D] R: Same as above
    Maru 6 common key R: Same as above
    Maru 7 receipt date and time Tb: Same as above
[0126]
  [Case 4]
    Maru 1 ciphertext [(D) a, Ta] SKa: Same as above
    Maru 2 public key PKa: Same as above
    Maru 3 receipt ([D] R) b, Ta] SKb: Same as above
    Maru 4 public key PKb: Same as above
    Mal 5 ciphertext [D] R: Same as above
    Maru 6 common key R: Same as above
    Maru 7 receipt date and time Tb: Same as above
[0127]
  The digest content proofs in FIGS. 6 and 7 are selected in such cases because the amount of the transmission information D in the above items may be large and may not necessarily be stored for the content proof. Good. Also in this case, if either the sender's sender terminal A or the receiver's receiver terminal B stores the transmission information D, the transmission information D is the subject of content certification. This can be easily proved based on the digest values (D) a and (D) b stored in the recording server M or the digest values ([D] R) a and ([D] R) b.
[0128]
  In the first to tenth embodiments described above, the digest value ([D] of the ciphertext [D] R obtained by encrypting the transmission information D with the common key R as the digest value for confirming the integrity of the transmission information D. R] x is mainly used, but the present invention is not limited to this, and an operation sequence is performed to confirm the integrity of the transmission information D using the digest value (D) x obtained by digesting the transmission information D itself. May be configured.
[0129]
  In the present invention, the transmission information D is encrypted with the common key R to conceal communication for the third party. However, the present invention is not limited to this, and the public key PKx on the receiving side is not limited thereto. The operation sequence may be configured so as to transmit the transmission information D in order to conceal it by encrypting it using. The reason why the transmission information D is encrypted with the common key R as in each of the above-described embodiments is that the calculation efficiency at the time of encryption is good. Therefore, in this embodiment, the transmission information D is relatively short. Although it is suitable for the above case, the entire operation sequence can be simplified.
[0130]
  In each of the first to tenth embodiments described above, the transmission information D is encrypted using public key cryptography or common key cryptography (random number, etc.) and sent to the other party. It may be encrypted by the encryption method and sent to the other party.
[0131]
  In addition, as a digital signature method, those using the public key cryptosystem are used in each of the above-described embodiments, but of course the present invention is not limited to this, and identity verification and communication data contents using other digital signature methods. May be specified.
[0132]
  Further, in each of the above-described embodiments, the digest value is used as data for specifying the content of the transmission information (identification of data content), but the present invention is not limited to this, and the content of the transmission information is not limited to this. May be specified.
[0133]
  In each of the above-described embodiments, it has been described that a program for realizing the operation sequence of each embodiment is installed in advance on each site server such as a content certification server. However, the present invention is only in this form. Without limitation, such a recording medium obtained by recording a program for causing a computer to execute each procedure of the operation sequence of each of the above embodiments on a computer-readable recording medium and distributing the recording medium in the market. Alternatively, the present invention may be implemented by installing a program on a server at each site.
[0134]
【The invention's effect】
  As described above, according to the present invention, when transmitting / receiving transmission information using a network, the contents can be proved by a third party other than the sender / recipient.
[Brief description of the drawings]
FIG. 1 is a diagram showing a communication system using a content proving device as one embodiment (first embodiment) of the present invention.
FIG. 2 is a sequence diagram illustrating a state of data transmission / reception in the communication system according to the first embodiment of this invention.
FIG. 3 is a flowchart (1/3) illustrating a processing procedure of each site in the communication system according to the first embodiment of this invention.
FIG. 4 is a flowchart (2/3) illustrating a processing procedure at each site in the communication system according to the first embodiment of this invention.
FIG. 5 is a flowchart (3/3) illustrating a processing procedure of each site in the communication system according to the first embodiment of this invention.
FIG. 6 is a diagram showing a sequence in which the content certification server returns content certification data in response to the digest content certification request of the originating terminal in the system of the embodiment of the present invention.
FIG. 7 is a diagram showing a sequence in which a content certification server returns content certification data in response to a digest content certification request of a receiving terminal in the system of the embodiment of the present invention.
FIG. 8 is a diagram showing a sequence in which a content certification server returns content certification data in response to a content certification request for original transmission information of a transmitting terminal in the system of the embodiment of the present invention.
FIG. 9 is a diagram showing a sequence in which a content certification server returns content certification data in response to a content certification request for original transmission information of a receiving terminal in the system of the embodiment of the present invention.
FIG. 10 is a sequence diagram illustrating a state of data transmission / reception in a communication system according to another embodiment (second embodiment) of the present invention.
FIG. 11 is a sequence diagram illustrating a state of data transmission / reception in a communication system according to another embodiment (third embodiment) of the present invention.
FIG. 12 is a sequence diagram illustrating a state of data transmission / reception in a communication system according to another embodiment (embodiment 4) of the present invention.
FIG. 13 is a sequence diagram illustrating a state of data transmission / reception in a communication system according to another embodiment (embodiment 5) of the present invention.
FIG. 14 is a sequence diagram illustrating a state of data transmission / reception in a communication system according to another embodiment (sixth embodiment) of the present invention.
FIG. 15 is a sequence diagram illustrating a state of data transmission / reception in a communication system according to another embodiment (seventh embodiment) of the present invention.
FIG. 16 is a sequence diagram illustrating a state of data transmission / reception in a communication system according to another embodiment (eighth embodiment) of the present invention.
FIG. 17 is a sequence diagram for explaining a state of data transmission / reception in a communication system according to another embodiment (embodiment 9) of the present invention.
FIG. 18 is a sequence diagram illustrating a state of data transmission / reception in a communication system according to another embodiment (Example 10) of the present invention.
[Explanation of symbols]
        1 Content proof site (content proof device)
        2 certificate authorities
        3 Recording server
        4 Internet
        A Caller terminal (calling site as front end)
        B Receiving terminal (receiving site as front end)
        C Content certification server
        D Transmission information
        (D) a Digest value of the transmission information D calculated by the calling terminal A
        (D) b Digest value of the transmission information D calculated by the receiving terminal B
        (D) c Digest value of the transmission information D calculated by the content certification server C
        ([D] R) a Digest value of encrypted transmission information [D] R calculated by the sending terminal A
        ([D] R) b Digest value of encrypted transmission information [D] R calculated by the receiving terminal B
        ([D] R) c Digest value of encrypted transmission information [D] R calculated by the content certification server C
        M Content certification site recording server
        N Content certification site authentication server
        PKa Public key of originating terminal A
        Public key of PKb receiving terminal B
        Public key of PKc content certification server C
        R Common key (random number)
        SKa Secret key of originating terminal A
        SKb receiving terminal B's private key
        SKc Content certification server C private key
        Ta outgoing date and time
        Tb date and time of receipt

Claims (14)

発信者の装置から暗号化された状態で送信された伝達情報がネットワークを介して受信者の受信者装置に受信されて復号化されたことを内容証明サイトの内容証明サイト装置が証明するようにした内容証明を行う通信システムであって、
前記発信者装置は、前記伝達情報を前記受信者装置のみに直接、送信すると共に、該発信者装置が送信した伝達情報の内容の同一性を確認できるデータに該発信者が電子署名した発信者署名データを前記内容証明サイト装置に送り、
前記受信者装置は、前記伝達情報を受け取って復号化すると、該受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータに該受信者が電子署名した受信者署名データを前記内容証明サイト装置に送り、
前記内容証明サイト装置は、前記発信者装置から受け取った前記発信者署名データと前記受信者装置から受け取った前記受信者署名データとを、内容証明を行うために保管するように構成されていると共に、該内容証明の一環として、該発信者署名データのうち、前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータと、該受信者署名データのうち、前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータとを照合するように設定され、
前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータが、該伝達情報のダイジェスト又は該伝達情報を暗号化した暗号情報のダイジェストに限られ、
前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータが、該伝達情報のダイジェスト又は該伝達情報を暗号化した暗号情報のダイジェストに限られている、
ことを特徴とする内容証明を行う通信システム。
The content proof site device of the content proof site proves that the transmission information transmitted in an encrypted state from the sender device is received and decrypted by the receiver device via the network. A communication system for performing
The sender device transmits the transmission information directly only to the receiver device, and the sender who digitally signed the data that can confirm the identity of the content of the transmission information transmitted by the sender device. Send the signature data to the content certification site device,
The recipient apparatus, when decoding received the transmission information, the recipient signature data receiving followers has electronic signature to data that can confirm the identity of the contents of the transmission information receiving followers device has decoded received Sent to the content certification site device,
The content certification site device is configured to store the sender signature data received from the sender device and the receiver signature data received from the receiver device for content certification . As part of the content certification, among the sender signature data, data that can confirm the identity of the content of the transmission information transmitted by the sender device, and among the receiver signature data, the receiver device receives Is set to collate with the data that can confirm the identity of the content of the transmission information decrypted by
Data that can confirm the identity of the content of the transmission information transmitted by the sender device is limited to the digest of the transmission information or the digest of the encryption information that encrypted the transmission information,
Data that can confirm the identity of the content of the transmission information received and decrypted by the receiver device is limited to the digest of the transmission information or the digest of encryption information that encrypted the transmission information,
A communication system for performing content certification characterized by the above.
該受信者署名データは該受信者が伝達情報を受け取った日時に関する情報に該受信者が電子署名したものを含むように構成した請求項記載の内容証明を行う通信システム。Receiving followers signature data communication system for content certification according to claim 1, wherein configured to include those receiving followers information about when receiving followers receives the transmission information is electronic signature. 該内容証明サイト装置は、該発信者装置または該受信者装置の何れかから該伝達情報を受け取るように構成した請求項記載の内容証明を行う通信システム。The content certification site device calling party device or communication system for content certification according to claim 1, wherein consisted either to receive said transmission information receiving followers device. 該内容証明サイト装置は自己の公開鍵暗号を用いて該発信者署名データと該受信者署名データを受け取るように構成した請求項1〜のいずれかに記載の内容証明を行う通信システム。The communication system for performing content certification according to any one of claims 1 to 3 , wherein the content certification site device is configured to receive the sender signature data and the receiver signature data using its own public key encryption. 該ネットワークの伝送路上で伝達情報を暗号化する暗号方式に共通鍵暗号を用いるように構成した請求項1〜4のいずれかに記載の内容証明を行う通信システム。  The communication system for performing content certification according to any one of claims 1 to 4, wherein a common key encryption is used as an encryption method for encrypting transmission information on a transmission path of the network. 該内容証明サイト装置は、該発信者装置側で該共通暗号の共通鍵を生成した時には、自己の公開鍵暗号を用いて該発信者装置から該共通鍵を受け取るように構成した請求項記載の内容証明を行う通信システム。The content certification site device when generating the common key of the common cipher with calling party device side, according to claim 5, configured to receive said common key from calling party device using its own public key cryptography Communication system for proof of content. 該受信者装置が該暗号化した伝達情報を暗号解読するための暗号鍵を該発信者装置または該内容証明サイト装置から受け取る前に、該内容証明サイト装置が該受信者装置から該受信者署名データを受け取るように構成した請求項1〜のいずれかに記載の内容証明を行う通信システム。Before the receiver device receives the encryption key for decrypting the encrypted transmission information from the sender device or the content proof site device, the content proof site device receives the receiver signature from the receiver device. The communication system for performing content certification according to any one of claims 1 to 6 , configured to receive data. 発信者の装置から暗号化された状態で送信された伝達情報が、ネットワークを介して受信者の装置に受信されて復号化されたことを証明する内容証明サイト装置であって、
前記発信者装置から、該発信者装置が送信した伝達情報の内容の同一性を確認できるデータに該発信者が電子署名した発信者署名データを受け取る第1の受信手段と、
前記受信者装置から、該受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータに該受信者が電子署名した受信者署名データを受け取る第2の受信手段と、
前記発信者装置から受け取った前記発信者署名データと前記受信者装置から受け取った前記受信者署名データとを内容証明を行うために保管する保管手段と、
前記内容証明の一環として、前記発信者署名データのうち、前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータと、前記受信者署名データのうち、前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータとを照合する手段と、を備え、
前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータが、該発信者装置が送信した伝達情報のダイジェスト又は該伝達情報を暗号化した暗号情報のダイジェストに限られ、
前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータが、該受信者装置が受け取って復号化した伝達情報のダイジェスト又は該伝達情報を暗号化した暗号情報のダイジェストに限られている、
ことを特徴とする内容証明サイト装置。
A content proof site device that proves that transmission information transmitted in an encrypted state from a sender device is received and decrypted by a receiver device via a network,
First receiving means for receiving, from the caller device, caller signature data electronically signed by the caller in data that can confirm the identity of the content of the transmission information transmitted by the caller device;
Second receiving means for receiving, from the receiver device, receiver signature data digitally signed by the receiver into data that can be confirmed by the receiver device by receiving and decrypting the content of the transmitted information;
Storage means for storing the sender signature data received from the sender device and the receiver signature data received from the receiver device for proof of contents;
As part of the content certification, out of the sender signature data, the data that can confirm the identity of the content of the transmission information transmitted by the sender device and the receiver signature data received by the receiver device Means for collating with data that can confirm the identity of the content of the decrypted transmission information,
Data that can confirm the identity of the content of the transmission information transmitted by the caller device is limited to the digest of the transfer information transmitted by the caller device or the digest of encrypted information obtained by encrypting the transfer information,
The data that can confirm the identity of the content of the transmission information received and decrypted by the receiver device is the digest of the transmission information received and decrypted by the receiver device or the digest of the encryption information that encrypted the transmission information limited,
Content proof site device characterized by that.
該受信者署名データは該受信者が伝達情報を受け取った日時に関する情報に該受信者が電子署名したものを含むように構成した請求項記載の内容証明サイト装置。9. The content certifying site apparatus according to claim 8, wherein the receiver signature data is configured so that information about a date and time when the receiver receives the transmission information includes a digital signature of the receiver. 該内容証明サイト装置は、該発信者装置または該受信者装置の何れかから該伝達情報を、該受信者装置に受け渡すためではなく内容証明の処理のために必要なデータとして受け取るように構成した請求項8〜9のいずれかに記載の内容証明サイト装置。The content proof site device is configured to receive the transmission information from either the sender device or the receiver device as data necessary for processing the content proof, not to deliver the information to the receiver device. The content proof site device according to any one of claims 8 to 9 . 該内容証明サイト装置は自己の公開鍵暗号を用いて該発信者署名データと該受信者署名データを受け取るように構成した請求項8〜10のいずれかに記載の内容証明サイト装置。The content proof site device according to any one of claims 8 to 10 , wherein the content proof site device is configured to receive the sender signature data and the receiver signature data using its own public key encryption. 該ネットワークの伝送路上で伝達情報を暗号化する暗号方式に共通鍵暗号を用いるように構成した請求項8〜11のいずれかに記載の内容証明サイト装置。The content certification site device according to any one of claims 8 to 11 , wherein a common key encryption is used as an encryption method for encrypting transmission information on a transmission path of the network. 該内容証明サイト装置は、該発信者装置側で該共通暗号の共通鍵を生成した時には、自己の公開鍵暗号を用いて該発信者装置から該共通鍵を受け取るように構成した請求項12記載の内容証明サイト装置。The content certification site device when generating the common key of the common cipher with calling party device side, according to claim 12 configured to receive the common key from the calling party device using its own public key cryptography Content proof site equipment. 該内容証明サイト装置は、該受信者装置が該暗号化した伝達情報を暗号解読するための暗号鍵を該発信者装置または該内容証明サイト装置から受け取る前に、該受信者装置から該受信者署名データを受け取るように構成した請求項8〜13のいずれかに記載の内容証明サイト装置。  The content proof site device receives the encryption key for the recipient device to decrypt the encrypted transmission information from the receiver device or the content proof site device before receiving the encryption key from the receiver device. 14. The content certification site device according to claim 8, wherein the content certification site device is configured to receive signature data.
JP37299799A 1999-12-28 1999-12-28 Communication system for performing content certification and content certification site device Expired - Lifetime JP3796528B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP37299799A JP3796528B2 (en) 1999-12-28 1999-12-28 Communication system for performing content certification and content certification site device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37299799A JP3796528B2 (en) 1999-12-28 1999-12-28 Communication system for performing content certification and content certification site device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005350573A Division JP2006081225A (en) 2005-12-05 2005-12-05 Communications system and contents-certified site apparatus to conduct contents certification

Publications (2)

Publication Number Publication Date
JP2001189723A JP2001189723A (en) 2001-07-10
JP3796528B2 true JP3796528B2 (en) 2006-07-12

Family

ID=18501403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37299799A Expired - Lifetime JP3796528B2 (en) 1999-12-28 1999-12-28 Communication system for performing content certification and content certification site device

Country Status (1)

Country Link
JP (1) JP3796528B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864656B2 (en) * 2000-01-18 2007-01-10 株式会社日立製作所 Data transmission method
CN113661689A (en) * 2018-12-31 2021-11-16 莱里达网络远程信息技术服务股份有限公司 Universal authentication qualified contract signing method
JP7211517B2 (en) * 2019-07-31 2023-01-24 日本電気株式会社 Data delivery device and method, data request device and method, data delivery system, and program

Also Published As

Publication number Publication date
JP2001189723A (en) 2001-07-10

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
US9634843B2 (en) Apparatus and methods for the secure transfer of electronic data
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
US7366905B2 (en) Method and system for user generated keys and certificates
US7020778B1 (en) Method for issuing an electronic identity
CN107888560B (en) Mail safe transmission system and method for mobile intelligent terminal
CN109743171B (en) Key series method for solving multi-party digital signature, timestamp and encryption
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
US20040236953A1 (en) Method and device for transmitting an electronic message
WO2001041353A2 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
KR20010008042A (en) Certification auditing agency service and system
JP2006080805A (en) Encrypter
JPH10105057A (en) Time stamp server system
JP3711931B2 (en) E-mail system, processing method thereof, and program thereof
CN115174277B (en) Data communication and file exchange method based on block chain
JPH0969831A (en) Cipher communication system
JP2000183866A (en) Method and system for cipher communication, and recording medium stored with cipher communication program
JP3796528B2 (en) Communication system for performing content certification and content certification site device
CN108768958B (en) Verification method for data integrity and source based on no leakage of verified information by third party
JP3747394B2 (en) Electronic data arrival guarantee method and program recording medium
JP2006081225A (en) Communications system and contents-certified site apparatus to conduct contents certification
US20070079114A1 (en) Method and system for the communication of a message as well as a suitable key generator for this
JP4191369B2 (en) Third party certification method for electronic distribution data
JPH1195660A (en) Anonymous communication method of electronic document, its program record medium, and device therefor
Jiwa et al. Beacon based authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041122

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20041122

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20041210

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20050715

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20050726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050809

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051025

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060320

R150 Certificate of patent or registration of utility model

Ref document number: 3796528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130428

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term