JP3946192B2 - データのオリジナリティ検証方法及びシステム - Google Patents
データのオリジナリティ検証方法及びシステム Download PDFInfo
- Publication number
- JP3946192B2 JP3946192B2 JP2003509420A JP2003509420A JP3946192B2 JP 3946192 B2 JP3946192 B2 JP 3946192B2 JP 2003509420 A JP2003509420 A JP 2003509420A JP 2003509420 A JP2003509420 A JP 2003509420A JP 3946192 B2 JP3946192 B2 JP 3946192B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- format
- electronic signature
- company
- reverse conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
しかし、国際貿易業務においては、多数の会社や各種行政機関等が関連している。このような会社や行政機関同士の二社間の通信においては上で述べたような技術を適用すればよいが、三社以上の会社や行政機関等が関わる書類データが通信される場合には必ずしも上で述べたような技術では十分ではない。例えばAからBを経由してCに書類データを送信する場合に、Aにおいて生成された書類データが、Cのシステムや法制上そのままの形式では処理できない場合が生ずる。この際Bが書類データにCのシステムや法制等に合わせてフォーマット変換を施す場合があるが、このようなフォーマット変換を施すと送信元たるAの確証は得られなくなってしまう。
上記目的を達成するために、本発明の第1の態様に係る例えばRSP(Repository Service Provider)サーバにより実施される情報処理方法は、第1のコンピュータ(例えばTC(Trade Chain)サーバ)から第1のデータ(例えばインボイス等の書類データ)と少なくとも当該第1のデータに対する第1の電子署名とを受信する受信ステップと、受信ステップにおいて受信された第1のデータに対して当該第1のデータの送信先(例えば直接の送信先だけでなく、国名などの場合を含む)に対応するフォーマット変換を実施し、第2のデータを生成するフォーマット変換ステップと、少なくともフォーマット変換ステップにおいて生成された第2のデータとフォーマット変換の逆変換を実施するためのフォーマット逆変換プログラムと第1の電子署名とを送信先に関連する第2のコンピュータ(例えば送信先のTCサーバ)に送信する送信ステップとを含む。
このようにフォーマット逆変換プログラムとフォーマット変換前の第1のデータに対する第1の電子署名とを送信することにより、第2のコンピュータにおいて第1のデータが改竄等されていないことを確認することができるようになる。すなわち、送信元である第1のコンピュータ又はその管理・運営者の確証を得ることができるようになる。
なお、上で述べた受信ステップにおいて、少なくともフォーマット逆変換プログラムに対する第3の電子署名をさらに受信するような場合もある。第1のコンピュータにおいてフォーマット逆変換プログラムを送信先に対して保証するような場合もある。なお、フォーマット逆変換プログラムをさらに受信する場合もある。
さらに、第1のコンピュータから送信先の指定を含むフォーマット逆変換プログラムの送信要求を受信するステップと、送信先に対応するフォーマット逆変換プログラムを、フォーマット逆変換プログラム格納部から抽出し、第1のコンピュータに送信するステップとをさらに含む場合もある。このようにして送信したフォーマット逆変換プログラムに対する電子署名が第1のコンピュータにて生成される。
本発明の第2の態様に係る例えばRSPサーバにより実施される情報処理方法は、第1のコンピュータから第1のデータと少なくとも当該第1のデータに対する第1の電子署名とを受信する受信ステップと、受信ステップにおいて受信された第1のデータに対して当該第1のデータの送信先に対応するフォーマット変換を実施し、第2のデータを生成するフォーマット変換ステップと、少なくともフォーマット変換ステップにおいて生成された第2のデータとフォーマット変換の逆変換を実施するためのフォーマット逆変換プログラムを識別するための識別情報(例えばフォーマット逆変換プログラムのID又は送信元である第1のコンピュータの情報によりフォーマット逆変換プログラムを特定できる場合には送信元の情報)と第1の電子署名とを送信先に関連する第2のコンピュータに送信する送信ステップとを含む。
例えば第2のコンピュータにフォーマット逆変換プログラムが保持されている場合には、フォーマット逆変換プログラムを送信せずともその識別情報を送信するだけで、第2のコンピュータにおいて、第2のデータをフォーマット逆変換し、第1のデータを復元することができるようになる。
本発明の第3の態様に係る例えば送信元のTCサーバにより実施される情報処理方法は、データのフォーマット変換を実施するコンピュータ(例えば実施例のRSPサーバ)に対して、データの送信先の指定を含む、フォーマット変換の逆変換を行うためのフォーマット逆変換プログラムの送信要求を送信するステップと、データのフォーマット変換を実施するコンピュータからフォーマット逆変換プログラムを受信した場合には、少なくともフォーマット逆変換プログラムに対する電子署名を生成し、少なくとも生成された電子署名とデータと当該データに対する電子署名とを上記データのフォーマット変換を実施するコンピュータに送信する送信ステップとを含む。なお、フォーマット逆変換プログラムをデータのフォーマット変換を実施するコンピュータにさらに送信する場合もある。
このようにすることにより送信先のコンピュータ(例えば送信先のTCサーバ)に送信されたフォーマット逆変換プログラムの改竄の有無などを確認することができるようになる。
本発明の第4の態様に係る例えば送信元のTCサーバにおいて実施される情報処理方法は、データのフォーマット変換を実施するコンピュータに対して、データの送信先の指定を含む、フォーマット変換の逆変換を行うためのフォーマット逆変換プログラムの送信要求を送信するステップと、データのフォーマット変換を実施するコンピュータからフォーマット逆変換プログラムを受信した場合には、少なくともフォーマット逆変換プログラム及びデータに対する電子署名を生成し、少なくとも生成された電子署名とデータとをデータのフォーマット変換を実施するコンピュータに送信する送信ステップとを含む。本発明の第3の態様とは異なる形で電子署名を生成して送信する場合もある。
本発明の第5の態様に係る例えば送信先のTCサーバにおいて実施される情報処理方法は、送信先向けにフォーマット変換されたデータと少なくともフォーマット変換前のデータに対する電子署名と当該フォーマット変換の逆変換を行うためのフォーマット逆変換プログラムとを受信する受信ステップと、受信されたフォーマット逆変換プログラムを用いて上記フォーマット変換されたデータを逆変換し、逆変換データを生成するステップと、少なくとも逆変換データから第1ハッシュ値を計算するステップと、受信された電子署名から第2ハッシュ値を復元するステップと、計算された第1ハッシュ値と復元された第2ハッシュ値とを比較して改竄の有無を判断するステップとを含む。
このようにすればRSPサーバ等でフォーマット変換が実施されていても、RSPサーバ等の処理の前に元のデータに対して改竄等が行われていないか等を判断することができるようになる。すなわち、送信元の確証を得ることができるようになる。
なお、上で述べた受信ステップにおいて、フォーマット逆変換プログラムに対する第2の電子署名を受信し、フォーマット逆変換プログラムから第3ハッシュ値を計算するステップと、第2の電子署名から第4ハッシュ値を復元するステップと、計算された第3ハッシュ値と復元された第4ハッシュ値とを比較して改竄の有無を判断するステップとをさらに含む場合もある。このようにフォーマット逆変換プログラムに対する第2の電子署名を受信すれば、送信元の認証を得たフォーマット逆変換プログラムであって、改竄等が行われていないことを確認できるようになる。
本発明の第6の態様に係る例えば送信先のTCサーバにより実施される情報処理方法は、送信先向けにフォーマット変換されたデータと少なくともフォーマット変換前のデータに対する電子署名と当該フォーマット変換の逆変換を行うためのフォーマット逆変換プログラムを識別するための識別情報とを受信する受信ステップと、受信されたフォーマット逆変換プログラムを識別するための識別情報を用いて、記憶装置から当該フォーマット逆変換プログラムを抽出するステップと、抽出されたフォーマット逆変換プログラムを用いてフォーマット変換されたデータを逆変換し、逆変換データを生成するステップと、逆変換データから第1ハッシュ値を計算するステップと、受信された電子署名から第2ハッシュ値を復元するステップと、計算された第1ハッシュ値と復元された第2ハッシュ値とを比較して改竄の有無を判断するステップとを含む。
このようにフォーマット逆変換プログラムを送信先のTCサーバで保持している場合にはデータを送信する都度にフォーマット逆変換プログラムを送信せずに、当該フォーマット逆変換プログラムを識別するための識別情報を送信すればよい。但し、送信元の国などが分かればフォーマット逆変換プログラムを特定できる場合もあり、必ずしもフォーマット逆変換プログラムのIDが必要なわけではない。
なお、本発明の第1乃至第6の態様に係る情報処理方法をコンピュータに実行させるためのプログラムを作成することも可能であって、当該プログラムは、例えばフロッピー・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、インターネットなどのネットワークを介して配布される場合もある。なお、処理途中のデータについては、コンピュータのメモリに一時保管される。
本発明の実施例1に係るシステム概要図を第1図に示す。実施例1は、本発明を貿易EDI(Electric Data Interchange)システムに適用した場合の第一の例である。ここでは、企業Aから企業Bに書類データを送信する必要があるが、例えば企業Aの属する国の法制等に従った書類データを企業Bの属する国の法制等に従った書類データに変換しなければならない場合を想定する。
コンピュータ・ネットワークであるインターネット1には、例えばインボイス等の書類データの送信元である企業Aが管理・運用しているTCサーバA(3)と、例えば書類データのフォーマット変換や書類データの蓄積サービスなどを提供するためのRSPサーバ7と、例えば書類データの送信先である企業Bが管理・運営しているTCサーバB(5)とが接続されている。なお、TCサーバは2つだけでなく多数インターネット1に接続されている。また、RSPサーバ7も1つだけでなく複数存在している場合もある。
TCサーバA(3)は、例えばLAN(Local Area Network)3aを介して1又は複数のユーザ端末3bに接続している。なお、LANではなく、インターネット等の他のネットワークを経由するような構成であってもよい。企業Aの社員はユーザ端末3bを操作して、書類データの送信などをTCサーバA(3)に指示する。同様に、TCサーバB(5)は、例えばLAN5aを介して1又は複数のユーザ端末5bに接続している。なお、LANではなく、インターネット等の他のネットワークを経由するような構成であってもよい。企業Bの社員はユーザ端末5bを操作して、書類データの受信などをTCサーバB(5)に指示する。なお、TCサーバとユーザ端末間はSSL(Secure Socket Layer Protocol)方式で暗号化している。また、本実施例では、ユーザ端末による処理については説明を省略する。
RSPサーバ7は、送信元からの要求に基づき送信先に合わせて書類データのフォーマットなどを変換するためのフォーマット変換プログラム及びフォーマット逆変換プログラムを格納するフォーマット変換/逆変換プログラム格納部71と、受信した書類データ等を蓄積するための書類データ格納部75とを管理している。
第2図に、フォーマット変換/逆変換プログラム格納部71に格納されるデータの管理テーブルの一例を示す。第2図の例では、送信先国名の列201と、フォーマット変換プログラム名の列203と、フォーマット逆変換プログラム名の列205とが含まれている。例えば、送信先国名がアメリカであれば、フォーマット変換プログラム名がUSA.exeであり、フォーマット逆変換プログラム名がUSA_iv.exeである。送信先国名が日本であれば、フォーマット変換プログラム名がJPN.exeであり、フォーマット逆変換プログラム名が、JPN_iv.exeである。送信先国名が英国であれば、フォーマット変換プログラム名がUK.exeであり、フォーマット逆変換プログラム名がUK_iv.exeである。なお、このような管理テーブルが送信元の国ごとに設けられる。なお、国毎にフォーマット変換プログラム及びフォーマット逆変換プログラムを設ける例を示したが、国ごとでなくとも、地域ごと、会社ごと等の場合もある。
以下第1図に示したシステムの処理フローを説明するが、その前に2つのコンピュータ間で暗号化してデータを送信する際の処理について第3図を用いて説明しておく。送信元コンピュータ301から送信先コンピュータ303にオリジナル平文データ311を暗号化して送信する場合には、送信元コンピュータ301は、オリジナル平文データ311に対してワンタイム共通鍵325を用いてデータ暗号化処理323を実施し、暗号化データ345を生成する。データ暗号化処理323には、例えばトリプルDES(Data Encryption Standard)を用いる。また、オリジナル平文データ311に対して例えばハッシュ関数SHA−1を用いたハッシュアルゴリズム313を適用し、オリジナルのハッシュ値319を生成する。そしてオリジナルのハッシュ値319を、送信元の秘密鍵317を用いて例えばRSA暗号化処理321を実施し、電子署名341を生成する。また、ワンタイム共通鍵325に対して、送信先の公開鍵証明書329から得られる送信先の公開鍵331を用いて例えばRSA暗号化処理327を実施し、暗号化されたワンタイム共通鍵347を生成する。このように生成した電子署名341と暗号化データ345と暗号化されたワンタイム共通鍵347を送信元の公開鍵証明書315と共に、例えばHTTP(Hyper Text Transfer Protocol)に従って送信先コンピュータ303に送信する。
送信先コンピュータ303は、電子署名341及び送信元の公開鍵証明書315を受信すると、当該送信元の公開鍵証明書315から送信元の公開鍵355を取り出し、電子署名341に対してRSA復号処理351を実施し、オリジナルのハッシュ値353を生成する。また、暗号化データ345及び暗号化されたワンタイム共通鍵347を受信すると、当該暗号化されたワンタイム共通鍵347に対して送信先の秘密鍵363を用いてRSA復号処理359を実施し、ワンタイム共通鍵361を復元する。このワンタイム共通鍵361を用いて暗号化データ345に対してデータ復号化処理357を実施し、受信した平文データ367を生成する。なお、送信先コンピュータ303には送信先の公開鍵証明書329が保持されており、必要に応じて送信元に送信されるようになっている。受信した平文データ367には、送信元で実施したのと同じハッシュアルゴリズム369を適用するとハッシュ値371が生成される。そして、オリジナルのハッシュ値353とハッシュ値371とに対する比較処理373により、受信した平文データがオリジナル平文311から改竄等が行われていないかが確認できる。すなわち、オリジナルのハッシュ値353とハッシュ値371が一致していれば改竄等は行われておらず、一致しなければ改竄等が行われた可能性がある。もし改竄等が行われていなければ、受信した平文データを後の処理に利用することができる。
以上の処理を前提として、実施例1の処理の概要を第4図を用いて説明する。送信元のコンピュータであるTCサーバA(3)では、インボイス等の書類データA(401)を生成し、当該書類データA(401)に対して企業Aの電子署名403を生成する。そして書類データA(401)に企業Aの電子署名403を付したデータをRSPサーバ7に送信する。この際第3図に示したような処理が実施される。すなわち、書類データA(401)のハッシュ値を計算し且つ企業Aの秘密鍵で暗号化することにより企業Aの電子署名403を生成する。また、書類データA(401)はワンタイム共通鍵で暗号化され、当該ワンタイム共通鍵もRSPの公開鍵で暗号化される。そして、暗号化された書類データA(401)、暗号化されたワンタイム共通鍵、企業Aの公開鍵証明書及び企業Aの電子署名がRSPサーバ7に送信される。
RSPサーバ7では、受信時には第3図に示したような処理を実施する。すなわち、企業Aの公開鍵証明書から企業Aの公開鍵を得て企業Aの電子署名に対してRSA復号化処理を実施し、オリジナルのハッシュ値を復元する。また、暗号化されたワンタイム共通鍵をRSPの秘密鍵で復号化することによりワンタイム共通鍵を得て、暗号化された書類データA(401)を復号化する。復号化された書類データA(401)に対してハッシュアルゴリズムを適用することによりハッシュ値を計算し、オリジナルのハッシュ値と比較することにより改竄等が行われていないことを確認する。
その後、当該書類データA(401)の送信先に合わせたフォーマット変換をフォーマット変換プログラムにより実施し、フォーマット変換された書類データA(405)を生成する。また、フォーマット変換の逆変換を行うためのフォーマット逆変換プログラム407をフォーマット変換/逆変換プログラム格納部71から読み出す。そして、フォーマット変換された書類データA(405)とフォーマット逆変換プログラム407と企業Aの電子署名403とに対するRSPの電子署名409を生成する。すなわち、フォーマット変換された書類データA(405)とフォーマット逆変換プログラム407と企業Aの電子署名403とからハッシュ値を計算し、RSPの秘密鍵で暗号化する。RSPサーバ7は、フォーマット変換された書類データA(405)とフォーマット逆変換プログラム407と企業Aの電子署名403にRSPの電子署名409を付したデータをTCサーバB(5)に送信する。
この送信の際にも第3図に示したような処理を実施する。すなわち、フォーマット変換された書類データA(405)とフォーマット逆変換プログラム407と企業Aの電子署名403とをオリジナル平文データとしてワンタイム共通鍵で暗号化し、RSPの電子署名409とRSPの公開鍵証明書と企業Bの公開鍵で暗号化されたワンタイム共通鍵と共にTCサーバB(5)に送信する。なお、本実施例では企業Aの公開鍵証明書もTCサーバB(5)に送信しなければならない場合もある。但し、企業Aの公開鍵証明書が別の手段で取得できるようになっていれば送信しなくともよい。
TCサーバB(5)では、受信時に第3図に示したような処理を実施する。すなわち、RSPの公開鍵証明書からRSPの公開鍵を得てRSPの電子署名409に対してRSA復号化処理を実施し、オリジナルのハッシュ値を復元する。また、暗号化されたワンタイム共通鍵を企業Bの秘密鍵で復号化することによりワンタイム共通鍵を得て、暗号化されたデータ403乃至407を復号化する。復号化されたデータ403乃至407に対してハッシュアルゴリズムを適用することによりハッシュ値を計算し、オリジナルのハッシュ値と比較することにより改竄等が行われていないことを確認する。
もし改竄等が行われていないことが確認された場合には、フォーマット逆変換プログラム407を用いて、フォーマット変換された書類データA(405)にフォーマット逆変換を施し、書類データA(411)を生成する。また、書類データA(411)にハッシュアルゴリズムを適用してハッシュ値413を計算する。一方、企業Aの公開鍵証明書から企業Aの公開鍵を取り出して、企業Aの電子署名403を当該企業Aの公開鍵で復号化するとオリジナルのハッシュ値415が復元される。よって、ハッシュ値413とハッシュ値415を比較することにより、フォーマット変換された書類データA(405)が、真正な書類データA(401)から生成されたものであるか否かが確認できるのである。
以上述べた処理をまとめると第5図のようになる。TCサーバA(3)は、インボイス等の書類データを生成し、また書類データに対する企業Aの電子署名を生成し、企業Aの電子署名と書類データを、送信先の指定と共にRSPサーバ7に送信する(ステップS1)。上で述べたように第3図に示したように暗号化が行われ、企業Aの公開鍵証明書や、暗号化されたワンタイム共通鍵等と共に送信される。RSPサーバ7は、TCサーバA(3)から企業Aの電子署名と書類データと送信先の指定を受信する(ステップS3)。受信時には、第3図に示したように、書類データの復号化や、受信した書類データが改竄等されていないか確認する処理を実施し、改竄等がなされていないことが確認されると書類データを書類データ格納部75に格納する。
また、送信先に合わせたフォーマット変換を実施するためのフォーマット変換プログラムをフォーマット変換/逆変換プログラム格納部71から読み出し、当該フォーマット変換プログラムを用いて書類データに対してフォーマット変換を実施することにより、フォーマット変換された書類データを生成し、例えば書類データ格納部75に格納する(ステップS5)。そして、実施したフォーマット変換の逆変換を行うためのフォーマット逆変換プログラムをフォーマット変換/逆変換プログラム格納部71から読み出し、当該フォーマット逆変換プログラムとフォーマット変換された書類データと企業Aの電子署名とに対してRSPの電子署名を生成する。第3図及び第4図で説明したようにフォーマット逆変換プログラムとフォーマット変換された書類データと企業Aの電子署名とからハッシュ値を計算し、当該ハッシュ値をRSPの秘密鍵で暗号化する。そして、フォーマット逆変換プログラムとフォーマット変換された書類データと企業Aの電子署名とRSPの電子署名とをTCサーバB(5)に送信する(ステップS7)。送信時には第3図に示したように、当該フォーマット逆変換プログラムとフォーマット変換された書類データと企業Aの電子署名とを暗号化し、RSPの公開鍵証明書や、暗号化されたワンタイム共通鍵等と共に送信する。なお、企業Aの共通鍵証明書も送信される場合もある。
TCサーバB(5)は、RSPサーバ7からフォーマット逆変換プログラムとフォーマット変換された書類データと企業Aの電子署名とRSPの電子署名を受信する(ステップS9)。受信時には、第3図に示したように、受信したデータの復号化や、受信したデータが改竄等されていないか確認する処理を実施する。改竄等が実施されていないことが確認されると、フォーマット逆変換プログラムを用いて書類データに対してフォーマット逆変換を実施し、書類データを復元する(ステップS11)。この書類データは例えばメモリに格納される。但し、この復元された書類データはTCサーバA(3)で生成されたものと同一か否かはまだわからない。そして、復元された書類データからハッシュ値を生成する(ステップS13)。また、企業Aの電子署名を企業Aの公開鍵で復号化し、復号化ハッシュ値を生成する(ステップS15)。そして、ステップS13で生成したハッシュ値とステップS15で復号した復号化ハッシュ値とを比較して、一致しているか判断する(ステップS17)。もし、一致していれば当該書類データは企業Aによる真正な書類データであり、フォーマット変換された書類データも真正な書類データとして使用することができる(ステップS19)。この書類データは記憶装置に格納される。一方、一致しない場合には、企業Aで作成され、企業Aで認定した変換プログラムでフォーマット変換された書類データとして認められず、例えばユーザ端末5bに警告を発する(ステップS21)。
このようにすれば、RSPサーバ7によりフォーマット変換が施されても元の書類データが送信元による真正な書類データであることを確認することができるようになる。
[実施例2]
実施例1では、RSPサーバ7が自らが有するフォーマット逆変換プログラムを送信先であるTCサーバB(5)へ送信するような構成であった。一方、書類データについては送信元たる企業Aが電子署名を作成していた。すなわち、企業Bは、書類データについては送信元の企業Aによる確証を得るが、フォーマット逆変換プログラムについてはRSPサーバ7からの確証を得るのみである。場合によっては、フォーマット逆変換プログラムについても企業Aの確証を得るほうがよいこともある。実施例2は、フォーマット逆変換プログラムに送信元の確証を送信先の企業Bが得られるようにする場合の例を示す。
なお、第1図に示したシステム構成図は実施例2においても同じである。また、実施例2として説明するため、TCサーバA(3)をTCサーバE(3E)とし、TCサーバB(5)をTCサーバF(5F)として説明する。
まず第6図を用いて処理の概要を説明する。最初に、送信元のコンピュータであるTCサーバE(3E)は、RSPサーバ7から送信先に対応するフォーマット逆変換プログラム605を取得する。この際も第3図に示すような処理が実施される。すなわち、RSPサーバ7は、フォーマット逆変換プログラム605をワンタイム共通鍵で暗号化し、当該ワンタイム共通鍵を企業Eの公開鍵で暗号化する。また、フォーマット逆変換プログラム605のハッシュ値を所定のハッシュアルゴリズムにて計算し、当該ハッシュ値をRSPの秘密鍵で暗号化することにより電子署名を生成する。そして、暗号化されたフォーマット逆変換プログラム605とRSPの公開鍵証明書と暗号化されたワンタイム共通鍵と電子署名とをTCサーバE(3E)に送信する。TCサーバE(3E)は、暗号化されたフォーマット逆変換プログラム605とRSPの公開鍵証明書と暗号化されたワンタイム共通鍵と電子署名とを受信し、企業Eの秘密鍵でワンタイム共通鍵を復号化する。そして、ワンタイム共通鍵でフォーマット逆変換プログラム605を復号化する。また、RSPの公開鍵証明書からRSPの公開鍵を取得し、RSPの電子署名を復号化してオリジナルのハッシュ値を復元する。一方、プログラム逆変換プログラム605に対して所定のハッシュアルゴリズムを適用してハッシュ値を計算する。これらのハッシュ値を比較することにより、改竄等が行われなかったか否かを判断する。
もし、改竄等が行われていない場合には、フォーマット逆変換プログラム605に対する企業Eの電子署名2(607)を生成する。すなわち、フォーマット逆変換プログラム605に対して所定のハッシュアルゴリズムを適用してハッシュ値を計算し、そのハッシュ値を企業Eの秘密鍵で暗号化する。さらにTCサーバE(3E)は、インボイス等の書類データB(601)を生成し、当該書類データB(601)に対して企業Eの電子署名を生成する。すなわち、書類データB(601)から所定のハッシュアルゴリズムに従ってハッシュ値を計算し、そのハッシュ値を企業Eの秘密鍵で暗号化する。
そして書類データB(601)に企業Eの電子署名1(603)を付したデータ及びフォーマット逆変換プログラム605に企業Eの電子署名2(607)を付したデータをRSPサーバ7に送信する。この際第3図に示したような処理が実施される。すなわち、書類データB(601)のハッシュ値を計算し且つ企業Eの秘密鍵で暗号化することにより企業Eの電子署名1(603)を生成する。また、書類データB(601)はワンタイム共通鍵で暗号化され、当該ワンタイム共通鍵もRSPの公開鍵で暗号化される。さらに、フォーマット逆変換プログラム605のハッシュ値を計算し且つ企業Eの秘密鍵で暗号化することにより企業Eの電子署名2(607)を生成する。また、フォーマット逆変換プログラム605はワンタイム共通鍵で暗号化される。そして、暗号化された書類データB(601)、暗号化されたワンタイム共通鍵、企業Eの公開鍵証明書、暗号化されたフォーマット逆変換プログラム605、企業Eの電子署名1(603)及び企業Eの電子署名2(607)がRSPサーバ7に送信される。
RSPサーバ7では、受信時には第3図に示したような処理を実施する。すなわち、企業Eの公開鍵証明書から企業Eの公開鍵を得て企業Eの電子署名1(603)に対してRSA復号化処理を実施し、オリジナルのハッシュ値α1を復元する。また、暗号化されたワンタイム共通鍵をRSPの秘密鍵で復号化することによりワンタイム共通鍵を得て、暗号化された書類データB(601)を復号化する。復号化された書類データB(601)に対してハッシュアルゴリズムを適用することによりハッシュ値β1を計算し、オリジナルのハッシュ値α1と比較することにより改竄等が行われていないことを確認する。同様に、企業Eの公開鍵を得て企業Eの電子署名2(607)に対してRSA復号化処理を実施し、オリジナルのハッシュ値α2を復元する。また暗号化されたフォーマット逆変換プログラム605をワンタイム共通鍵でもって復号化する。フォーマット逆変換プログラム605に対して所定のハッシュアルゴリズムにてハッシュ値β2を計算し、オリジナルのハッシュ値α2と比較することにより改竄等が行われていないことを確認する。
その後、当該書類データB(601)の送信先に合わせたフォーマット変換をフォーマット変換プログラムにより実施し、フォーマット変換された書類データB(609)を生成する。また、フォーマット変換された書類データB(609)とフォーマット逆変換プログラム605と企業Eの電子署名2(607)と企業Eの電子署名1(603)とに対するRSPの電子署名611を生成する。すなわち、フォーマット変換された書類データB(609)とフォーマット逆変換プログラム605と企業Eの電子署名2(607)と企業Eの電子署名1(603)とからハッシュ値を計算し、RSPの秘密鍵で暗号化する。RSPサーバ7は、フォーマット変換された書類データB(609)とフォーマット逆変換プログラム605と企業Eの電子署名2(607)と企業Eの電子署名1(603)とRSPの電子署名611を付したデータをTCサーバF(5F)に送信する。
この送信の際にも第3図に示したような処理を実施する。すなわち、フォーマット変換された書類データB(609)とフォーマット逆変換プログラム605と企業Eの電子署名2(607)と企業Eの電子署名1(603)をオリジナル平文データとしてワンタイム共通鍵で暗号化し、RSPの電子署名611とRSPの公開鍵証明書と企業Fの公開鍵で暗号化されたワンタイム共通鍵と共にTCサーバF(5F)に送信する。なお、本実施例では企業Eの公開鍵証明書もTCサーバF(5F)に送信しなければならない場合もある。但し、企業Eの公開鍵証明書が別の手段で取得できるようになっていれば送信しなくともよい。
TCサーバF(5F)では、受信時に第3図に示したような処理を実施する。すなわち、RSPの公開鍵証明書からRSPの公開鍵を得てRSPの電子署名611に対してRSA復号化処理を実施し、オリジナルのハッシュ値を復元する。また、暗号化されたワンタイム共通鍵を企業Fの秘密鍵で復号化することによりワンタイム共通鍵を得て、暗号化されたデータ603乃至609を復号化する。復号化されたデータ603乃至609に対してハッシュアルゴリズムを適用することによりハッシュ値を計算し、オリジナルのハッシュ値と比較することにより改竄等が行われていないことを確認する。
もし改竄等が行われていないことが確認された場合には、さらにフォーマット逆変換プログラム605から所定のハッシュアルゴリズムにてハッシュ値613を計算し、企業Eの電子署名2(607)を企業Eの公開鍵で復号化し、オリジナルのハッシュ値615を復元する。そして、計算されたハッシュ値613とオリジナルのハッシュ値615を比較することにより、フォーマット逆変換プログラム605が企業Eが認定した逆変換プログラムであるかどうかを確認する。
もし、フォーマット逆変換プログラム605が企業Eが認定した逆変換プログラムであるということが確認されると、フォーマット変換された書類データ(609)をフォーマット逆変換プログラム605を用いて書類データB(617)を生成する。そして、書類データB(617)から所定のハッシュアルゴリズムにてハッシュ値619を生成する。一方、企業Eの公開鍵証明書から企業Eの公開鍵を取り出して、企業Eの電子署名1(603)を当該企業Eの公開鍵で復号化するとオリジナルのハッシュ値621が復元される。よって、ハッシュ値619とハッシュ値621を比較することにより、フォーマット変換された書類データ609が、真正な書類データB(601)から生成されたものであるか否か、すなわち企業Eで作成され、企業Eで認定した変換プログラムでフォーマット変換された書類データであるか否かが確認できるのである。
次に第7図を用いて実施例2の処理フローを説明する。最初に、TCサーバE(3E)は、送信先の指定を含むフォーマット逆変換プログラムの送信要求をRSPサーバ7に送信する(ステップS31)。送信先の指定は、送信先を特定したものであっても良いし、送信先のグループ、例えば国などを指定するような形であっても良い。RSPサーバ7は、TCサーバE(3E)から送信先の指定を含むフォーマット逆変換プログラムの送信要求を受信すると(ステップS33)、送信先に対応するフォーマット逆変換プログラムをフォーマット変換/逆変換プログラム格納部71から抽出し、TCサーバE(3E)へ送信する(ステップS35)。なお、フォーマット逆変換プログラムは、送信元と送信先とで特定される場合もあり、その場合には送信元及び送信先に対応するフォーマット逆変換プログラムをフォーマット変換/逆変換プログラム格納部71から読み出すようにする。第3図に示したようにフォーマット逆変換プログラムの暗号化が行われ、RSPの電子署名と、RSPの公開鍵証明書や、暗号化されたワンタイム共通鍵等と共に送信される。
TCサーバE(3E)は、RSPサーバ7から送信先に対応するフォーマット逆変換プログラムを受信する(ステップS37)。第3図に示したように、ワンタイム共通鍵を復号化し、当該ワンタイム共通鍵を用いてフォーマット逆変換プログラムを復号化する。さらに、フォーマット逆変換プログラムからハッシュ値を計算し、RSPの電子署名からオリジナルのハッシュ値を復元し、比較することにより改竄等が行われていないことを確認する。そして改竄等が行われていない場合には、書類データに対して企業Eの電子署名1を生成し、フォーマット逆変換プログラムに対して企業Eの電子署名2を生成する。そして、書類データと当該書類データに対する企業Eの電子署名1とフォーマット逆変換プログラムと当該フォーマット逆変換プログラムに対する企業Eの電子署名2をRSPサーバ7に送信する(ステップS39)。この際再度送信先の情報を送信するようにしても良い。ここでも第3図のような処理が実施される。すなわち、書類データに対して所定のハッシュアルゴリズムを適用してハッシュ値を計算し、企業Eの秘密鍵にて暗号化することにより企業Eの電子署名1を生成し、フォーマット逆変換プログラムに対して所定のハッシュアルゴリズムを適用してハッシュ値を計算し、企業Eの秘密鍵にて暗号化することにより企業Eの電子署名2を生成する。また、書類データ及びフォーマット逆変換プログラムについてはワンタイム共通鍵で暗号化し、ワンタイム共通鍵をRSPの公開鍵で暗号化する。そして、企業Eの公開鍵証明書と共にRSPサーバ7に送信する。
RSPサーバ7は、TCサーバE(3E)から企業Eの電子署名1と書類データと企業Eの電子署名2とフォーマット逆変換プログラムとを受信する(ステップS41)。受信時には、第3図に示したように、書類データの復号化や、受信した書類データが改竄等されていないか確認する処理を実施し、改竄等がなされていないことが確認されると書類データ格納部75に格納される。また、暗号化されたフォーマット逆変換プログラムの復号化や、受信したフォーマット逆変換プログラムが改竄等されていないか確認する処理を実施する。
そしてRSPサーバ7は、フォーマット変換を行うためフォーマット変換/逆変換プログラム格納部71から送信先に対応するフォーマット変換プログラムを読み出し、当該フォーマット変換プログラムを用いて書類データに対してフォーマット変換を実施することにより、フォーマット変換された書類データを生成し、例えば書類データ格納部75に格納する(ステップS43)。そして、受信したフォーマット逆変換プログラムと企業Eの電子署名2とフォーマット変換された書類データと企業Eの電子署名1とに対してRSPの電子署名を生成する。第3図及び第6図で説明したようにフォーマット逆変換プログラムと企業Eの電子署名2とフォーマット変換された書類データと企業Eの電子署名1とからハッシュ値を計算し、当該ハッシュ値をRSPの秘密鍵で暗号化する。そして、フォーマット逆変換プログラムと企業Eの電子署名2とフォーマット変換された書類データと企業Eの電子署名1とRSPの電子署名とをTCサーバF(5F)に送信する(ステップS45)。送信時には第3図に示したように、当該フォーマット逆変換プログラムと企業Eの電子署名2とフォーマット変換された書類データと企業Eの電子署名1とを暗号化し、RSPの公開鍵証明書や、暗号化されたワンタイム共通鍵等と共に送信する。なお、企業Eの共通鍵証明書も送信される場合もある。
TCサーバF(5F)は、RSPサーバ7からフォーマット逆変換プログラムと企業Eの電子署名2とフォーマット変換された書類データと企業Eの電子署名1とRSP電子署名を受信する(ステップS47)。受信時には、第3図に示したように、受信したデータの復号化や、受信したデータが改竄等されていないか確認する処理を実施する。改竄等が実施されていないことが確認されると、フォーマット逆変換プログラムに対して所定のハッシュアルゴリズムを適用してハッシュ値を生成し、企業Eの電子署名2をRSPの公開鍵で復号化することにより復号化ハッシュ値を生成する(ステップS49)。そして、生成したハッシュ値と復号化ハッシュ値を比較し、フォーマット逆変換プログラムが送信元が想定しているフォーマット逆変換プログラムであるかを確認する(ステップS51)。もし、生成したハッシュ値と復号化ハッシュ値とが一致していない場合には、送信元が想定していないフォーマット逆変換プログラムであるからステップS63に移行して、企業Eで認定した逆変換プログラムとして認められない旨の警告を発する。
一方、ステップS51で一致していると判断された場合には、当該フォーマット逆変換プログラムを用いて書類データに対してフォーマット逆変換を実施し、書類データを復元する(ステップS53)。当該書類データを例えばメモリに格納する。但し、この復元された書類データはTCサーバE(3E)で生成されたものと同一か否かはまだわからない。そして、復元された書類データからハッシュ値2を生成する(ステップS55)。また、企業Eの電子署名1を企業Eの公開鍵で復号化し、復号化ハッシュ値2を生成する(ステップS57)。そして、ステップS55で生成したハッシュ値2とステップS57で復号した復号化ハッシュ値2とを比較して、一致しているか判断する(ステップS59)。もし、一致していれば当該書類データは企業Eによる真正な書類データであり、フォーマット変換された書類データも真正な書類として使用することができる(ステップS61)。書類データは記憶装置に格納される。一方、一致しない場合には、企業Eで作成され、企業Eで認定した変換プログラムでフォーマット変換された書類データとして認められず、例えばユーザ端末5bに警告を発する(ステップS63)。
このようにすれば、RSPサーバ7によりフォーマット変換が施されても元の書類データが送信元による真正な書類データであることを確認することができるようになる。また、TCサーバF(5F)において実行されるフォーマット逆変換プログラムも送信元の想定したフォーマット逆変換プログラムであることが確認できるため、TCサーバF(5F)では安心して実行することができる。
なお、ステップS39においてフォーマット逆変換プログラムをTCサーバE(3E)からRSPサーバ7へ送信しない場合もある。また、フォーマット逆変換プログラムと書類データとに対して別々に企業Eの電子署名を生成していたが、一括して企業Eの電子署名を生成することもある。
[実施例3]
実施例1及び実施例2では、フォーマット逆変換プログラムをRSPサーバから送信先のTCサーバに送信する構成であったが、送信先がフォーマット逆変換プログラムのセットを保持しており且つ送信先で実行すべきフォーマット逆変換プログラムを特定できれば、書類データの送信の都度にフォーマット逆変換プログラムを送信する必要はなくなる。実施例3では、送信先がフォーマット逆変換プログラムのセットを保持している場合の例を説明する。
本発明の実施例3に係るシステム概要図を第8図に示す。コンピュータ・ネットワークであるインターネット11には、例えばインボイス等の書類データの送信元である企業Cが管理・運用しているTCサーバC(13)と、例えば書類データのフォーマット変換や書類データの蓄積サービスなどを提供するためのRSPサーバ17と、例えば書類データの送信先である企業Dが管理・運営しているTCサーバD(15)とが接続されている。なお、TCサーバは2つだけでなく多数インターネット11に接続されている。また、RSPサーバ17も1つだけでなく複数存在している場合もある。
TCサーバC(13)は、例えばLAN(Local Area Network)13aを介して1又は複数のユーザ端末13bに接続している。なお、LANではなく、インターネット等の他のネットワークを経由する構成であってもよい。企業Cの社員はユーザ端末13bを操作して、書類データの送信などをTCサーバC(13)に指示する。また、TCサーバC(13)は、フォーマット逆変換プログラムを格納するフォーマット逆変換プログラム格納部13cを管理している。同様に、TCサーバD(15)は、例えばLAN15aを介して1又は複数のユーザ端末15bに接続している。なお、LANではなくインターネット等の他のネットワークを経由するような構成であってもよい。企業Dの社員はユーザ端末15bを操作して、書類データの受信などをTCサーバD(15)に指示する。同様に、TCサーバD(15)は、フォーマット逆変換プログラムを格納するフォーマット逆変換プログラム格納部15cを管理している。なお、本実施例では、ユーザ端末による処理については説明を省略する。
RSPサーバ17は、送信元からの要求に基づき送信先に合わせて書類データのフォーマットなどを変換するためのフォーマット変換プログラムを格納するフォーマット変換プログラム格納部171と、受信した書類データ等を蓄積するための書類データ格納部175とを管理している。
第9図に、フォーマット逆変換プログラム格納部13c及び15cに格納されるデータの管理テーブルの一例を示す。第9図の例では、フォーマット逆変換プログラムIDの列901と、フォーマット逆変換プログラム名の列903とが含まれている。例えば、送信元国名がアメリカの場合にはUSAというフォーマット逆変換プログラムIDを与えて、そのIDに対応するフォーマット逆変換プログラム名をUSA_iv.exeとする。送信元国名が日本の場合にはJPNというフォーマット逆変換プログラムIDを与えて、フォーマット逆変換プログラム名をJPN_iv.exeとする。送信元国名が英国の場合にはUKというフォーマット逆変換プログラムIDを与えて、フォーマット逆変換プログラム名をUK_iv.exeとする。なお、国毎にフォーマット逆変換プログラムを設ける例を示したが、国ごとでなくとも、地域ごと、会社ごと等の場合もある。
なお、フォーマット変換プログラム格納部171には、送信先国名に対応してフォーマット変換プログラム名が格納された管理テーブルが設けられる。なお、送信元国名毎にこの管理テーブルが設けられるが、管理テーブルに対応してフォーマット逆変換プログラムIDが格納されている。なお、国ごとでなく、地域ごと、会社ごとなどであっても良い。
次に実施例3の処理の概要を第10図を用いて説明する。送信元のコンピュータであるTCサーバC(13)では、インボイス等の書類データC(1001)を生成し、当該書類データC(1001)に対して企業Cの電子署名を生成する。そして書類データC(1001)に企業Cの電子署名1003を付したデータをRSPサーバ17に送信する。この際第3図に示したような処理が実施される。すなわち、書類データC(1001)のハッシュ値を計算し且つ企業Cの秘密鍵で暗号化することにより企業Cの電子署名1003を生成する。また、書類データC(1001)はワンタイム共通鍵で暗号化され、当該ワンタイム共通鍵もRSPの公開鍵で暗号化される。そして、暗号化された書類データC(1001)、暗号化されたワンタイム共通鍵、企業Cの公開鍵証明書及び企業Cの電子署名1003がRSPサーバ17に送信される。
RSPサーバ17では、受信時には第3図に示したような処理を実施する。すなわち、企業Cの公開鍵証明書から企業Cの公開鍵を得て企業Cの電子署名1003に対してRSA復号化処理を実施し、オリジナルのハッシュ値を復元する。また、暗号化されたワンタイム共通鍵をRSPの秘密鍵で復号化することによりワンタイム共通鍵を得て、暗号化された書類データC(1001)を復号化する。復号化された書類データC(1001)に対してハッシュアルゴリズムを適用することによりハッシュ値を計算し、オリジナルのハッシュ値と比較することにより改竄等が行われていないことを確認する。
その後、当該書類データC(1001)の送信先に合わせたフォーマット変換をフォーマット変換プログラムにより実施し、フォーマット変換された書類データC(1005)を生成する。そして、フォーマット変換された書類データC(1005)とフォーマット逆変換プログラムID1007と企業Cの電子署名1003とに対するRSPの電子署名1009を生成する。すなわち、フォーマット変換された書類データC(1005)とフォーマット逆変換プログラムID1007と企業Cの電子署名1003とからハッシュ値を計算し、RSPの秘密鍵で暗号化する。RSPサーバ17は、フォーマット変換された書類データC(1005)とフォーマット逆変換プログラムID1007と企業Cの電子署名1003にRSPの電子署名1009を付したデータをTCサーバD(15)に送信する。
なお、フォーマット逆変換プログラムID1007に対してはRSPの電子署名を生成しない場合もある。すなわち、送信元の情報(例えば送信元の国名や会社識別子、ネットワークにおけるアドレスなど)をフォーマット逆変換プログラムIDとして用いる場合には、あえてフォーマット逆変換プログラムID1007に対してRSPの電子署名を生成する必要がない場合もある。このような場合には、当該書類データC(1001)の送信先に合わせたフォーマット変換をフォーマット変換プログラムにより実施し、フォーマット変換された書類データC(1005)を生成する。また、フォーマット逆変換プログラムID1007をフォーマット変換プログラム格納部171から読み出す。そして、フォーマット変換された書類データC(1005)と企業Cの電子署名1003とに対するRSPの電子署名1011を生成する。すなわち、フォーマット変換された書類データC(1005)と企業Cの電子署名1003とからハッシュ値を計算し、RSPの秘密鍵で暗号化する。RSPサーバ17は、フォーマット変換された書類データC(1005)と企業Cの電子署名1003にRSPの電子署名1009及びフォーマット逆変換プログラムID1007を付したデータをTCサーバD(15)に送信する。
この送信の際にも第3図に示したような処理を実施する。すなわち、上で述べた第1の例(a)の場合には、フォーマット変換された書類データC(1005)とフォーマット逆変換プログラムID1007と企業Cの電子署名1003とをオリジナル平文データとしてワンタイム共通鍵で暗号化し、RSPの電子署名1009とRSPの公開鍵証明書と企業Dの公開鍵で暗号化されたワンタイム共通鍵と共にTCサーバD(15)に送信する。なお、本実施例では企業Cの公開鍵証明書もTCサーバD(15)に送信しなければならない場合もある。但し、企業Cの公開鍵証明書が別の手段で取得できるようになっていれば送信しなくともよい。
上で述べた第2の例(b)の場合には、フォーマット変換された書類データC(1005)と企業Cの電子署名1003とをオリジナル平文データとしてワンタイム共通鍵で暗号化し、フォーマット逆変換プログラムID1007とRSPの電子署名1009とRSPの公開鍵証明書と企業Dの公開鍵で暗号化されたワンタイム共通鍵と共にTCサーバD(15)に送信する。
TCサーバD(15)では、受信時に第3図に示したような処理を実施する。すなわち、RSPの公開鍵証明書からRSPの公開鍵を得てRSPの電子署名1009に対してRSA復号化処理を実施し、オリジナルのハッシュ値を復元する。また、暗号化されたワンタイム共通鍵を企業Dの秘密鍵で復号化することによりワンタイム共通鍵を得て、暗号化されたデータ1003乃至1007を復号化する。復号化されたデータ1003乃至1007に対してハッシュアルゴリズムを適用することによりハッシュ値を計算し、オリジナルのハッシュ値と比較することにより改竄等が行われていないことを確認する。上で述べた第2の例の場合には、RSPの公開鍵証明書からRSPの公開鍵を得てRSPの電子署名1009に対してRSA復号化処理を実施し、オリジナルのハッシュ値を復元する。また、暗号化されたワンタイム共通鍵を企業Dの秘密鍵で復号化することによりワンタイム共通鍵を得て、暗号化されたデータ1003及び1005を復号化する。復号化されたデータ1003及び1005に対してハッシュアルゴリズムを適用することによりハッシュ値を計算し、オリジナルのハッシュ値と比較することにより改竄等が行われていないことを確認する。
もし改竄等が行われていないことが確認された場合には、フォーマット逆変換プログラムID1007を用いてフォーマット逆変換プログラム格納部15cから対応するフォーマット逆変換プログラムを抽出する。そして当該フォーマット逆変換プログラムを用いて、フォーマット変換された書類データC(1005)にフォーマット逆変換を施し、書類データC(1013)を生成する。また、書類データC(1013)にハッシュアルゴリズムを適用してハッシュ値1017を計算する。一方、企業Cの公開鍵証明書から企業Cの公開鍵を取り出して、企業Cの電子署名1003を当該企業Cの公開鍵で復号化するとオリジナルのハッシュ値1015が復元される。よって、ハッシュ値1017とハッシュ値1015を比較することにより、フォーマット変換された書類データC(1005)が、真正な書類データC(1001)から生成されたものであることが確認できるのである。
以上述べた処理をまとめると第11図のようになる。TCサーバC(13)は、インボイス等の書類データを生成し、また書類データに対する企業Cの電子署名を生成し、企業Cの電子署名と書類データを、送信先の指定と共にRSPサーバ17に送信する(ステップS71)。なお、送信元の情報(例えば識別情報など)も送信される。上で述べたように第3図に示したように暗号化が行われ、企業Cの公開鍵証明書や、暗号化されたワンタイム共通鍵等と共に送信される。RSPサーバ17は、TCサーバC(13)から企業Cの電子署名と書類データと送信先の指定を受信する(ステップS73)。送信元の情報も受信する。受信時には、第3図に示したように、書類データの復号化や、受信した書類データが改竄等されていないか確認する処理を実施し、改竄等がなされていないことが確認されると書類データ格納部175に格納される。
また、送信先に合わせたフォーマット変換を実施するためのフォーマット変換プログラムをフォーマット変換プログラム格納部171から読み出し、当該フォーマット変換プログラムを用いて書類データに対してフォーマット変換を実施することにより、フォーマット変換された書類データを生成し、例えば書類データ格納部175に格納する(ステップS75)。そして、実施したフォーマット変換の逆変換を行うためのフォーマット逆変換プログラムのIDを例えば送信元の情報に基づきフォーマット変換プログラム格納部171から読み出し、当該フォーマット逆変換プログラムIDとフォーマット変換された書類データと企業Cの電子署名とに対してRSPの電子署名を生成する。上で述べたようにフォーマット変換された書類データと企業Cの電子署名とに対してRSPの電子署名を生成する場合もある。第3図及び第10図で説明したようにフォーマット逆変換プログラムIDとフォーマット変換された書類データと企業Cの電子署名とからハッシュ値を計算し、当該ハッシュ値をRSPの秘密鍵で暗号化する。フォーマット変換された書類データと企業Cの電子署名とからハッシュ値を計算し、当該ハッシュ値をRSPの秘密鍵で暗号化する場合もある。そして、フォーマット逆変換プログラムIDとフォーマット変換された書類データと企業Cの電子署名とRSPの電子署名とをTCサーバD(15)に送信する(ステップS77)。送信時には第3図に示したように、当該フォーマット逆変換プログラムIDとフォーマット変換された書類データと企業Cの電子署名とを暗号化し、RSPの公開鍵証明書や、暗号化されたワンタイム共通鍵等と共に送信される。上で述べたようにフォーマット逆変換プログラムIDについては暗号化しないで送信する場合もある。なお、企業Cの共通鍵証明書も送信される場合もある。
TCサーバD(15)は、RSPサーバ17からフォーマット逆変換プログラムIDとフォーマット変換された書類データと企業Cの電子署名とRSPの電子署名とを受信する(ステップS79)。受信時には、第3図に示したように、受信したデータの復号化や、受信したデータが改竄等されていないか確認する処理を実施する。改竄等が実施されていないことが確認されると、フォーマット逆変換プログラムIDを用いてフォーマット逆変換プログラム格納部15cから対応するフォーマット逆変換プログラムを取り出し、書類データに対してフォーマット逆変換を実施し、書類データを復元する(ステップS81)。復元されたデータはメモリに格納される。但し、この復元された書類データはTCサーバC(13)で生成されたものと同一か否かはまだわからない。そして、復元された書類データからハッシュ値を生成する(ステップS83)。また、企業Cの電子署名を企業Cの公開鍵で復号化し、復号化ハッシュ値を生成する(ステップS85)。そして、ステップS83で生成したハッシュ値とステップS85で復号した復号化ハッシュ値とを比較して、一致しているか判断する(ステップS87)。もし、一致していれば当該書類データは企業Cによる真正な書類データであり、フォーマット変換された書類データも真正な書類として使用することができる(ステップS89)。書類データは例えば記憶装置に格納される。一方、一致しない場合には、企業Cで作成され、企業Cで認定した変換プログラムでフォーマット変換された書類データとして認められず、例えばユーザ端末15bに警告を発する(ステップS91)。
このようにすれば、RSPサーバ17によりフォーマット変換が施されても元の書類データが送信元による真正な書類データであることを確認することができるようになる。
以上本発明の実施例を説明したが、本発明は上で述べた実施例に限定されない。例えば、TCサーバやRSPサーバといった名称は一例であって他の名称でも同様の機能を有するコンピュータであってもよい。また、TCサーバやRSPサーバは一台のコンピュータではなく複数のコンピュータにて実施することができる。また、公開鍵暗号の方法としてはRSAを用いる例を示したが、他のElGamalや楕円又は超楕円暗号を用いることも可能である。共通鍵暗号もDESでなくともよい。フォーマット変換として説明したが、フォーマット以外の変換も含まれるものとする。
Claims (8)
- 第1のコンピュータから第1のデータと少なくとも当該第1のデータに対する第1の電子署名とを受信し、記憶装置に格納する受信ステップと、
前記記憶装置に格納された前記第1のデータに対して当該第1のデータの送信先に対応するフォーマット変換を実施することにより第2のデータを生成し、前記記憶装置に格納するフォーマット変換ステップと、
プログラム格納部に格納されている、前記フォーマット変換の逆変換を実施するためのフォーマット逆変換プログラムを読み出し、少なくとも前記フォーマット逆変換プログラムと前記記憶装置に格納された前記第1の電子署名及び前記第2のデータとを前記送信先に関連する第2のコンピュータに送信する送信ステップと、
を含み、コンピュータにより実行される情報処理方法。 - 前記受信ステップにおいて、少なくとも前記フォーマット逆変換プログラムに対する第3の電子署名をさらに受信し、前記記憶装置に格納する、
ことを特徴とする請求項1記載の情報処理方法。 - 前記記憶装置に格納された前記第2のデータ、前記第3の電子署名及び前記第1の電子署名と前記フォーマット逆変換プログラムとに対する第4の電子署名を生成する電子署名生成ステップ
をさらに含み、
前記送信ステップにおいて、前記第3の電子署名及び前記第4の電子署名をさらに前記第2のコンピュータに送信する
ことを特徴とする請求項2記載の情報処理方法。 - 第1のコンピュータから第1のデータと少なくとも当該第1のデータに対する第1の電子署名とを受信し、記憶装置に格納する受信ステップと、
前記記憶装置に格納された前記第1のデータに対して当該第1のデータの送信先に対応するフォーマット変換を実施することにより第2のデータを生成し、前記記憶装置に格納するフォーマット変換ステップと、
少なくとも前記記憶装置に格納された前記第1の電子署名及び前記第2のデータと前記フォーマット変換の逆変換を実施するためのフォーマット逆変換プログラムを識別するための識別情報とを前記送信先に関連する第2のコンピュータに送信する送信ステップと、
を含み、コンピュータにより実行される情報処理方法。 - 第1のコンピュータから第1のデータと少なくとも当該第1のデータに対する第1の電子署名とを受信し、記憶装置に格納する受信ステップと、
前記記憶装置に格納された前記第1のデータに対して当該第1のデータの送信先に対応するフォーマット変換を実施することにより第2のデータを生成し、前記記憶装置に格納するフォーマット変換ステップと、
プログラム格納部に格納されている、前記フォーマット変換の逆変換を実施するためのフォーマット逆変換プログラムを読み出し、少なくとも前記フォーマット逆変換プログラムと前記記憶装置に格納された前記第1の電子署名及び前記第2のデータとを前記送信先に関連する第2のコンピュータに送信する送信ステップと、
をコンピュータに実行させるためのプログラム。 - 第1のコンピュータから第1のデータと少なくとも当該第1のデータに対する第1の電子署名とを受信し、記憶装置に格納する受信ステップと、
前記記憶装置に格納された前記第1のデータに対して当該第1のデータの送信先に対応するフォーマット変換を実施することにより第2のデータを生成し、前記記憶装置に格納するフォーマット変換ステップと、
少なくとも前記記憶装置に格納された前記第1の電子署名及び前記第2のデータと前記フォーマット変換の逆変換を実施するためのフォーマット逆変換プログラムを識別するための識別情報とを前記送信先に関連する第2のコンピュータに送信する送信ステップと、
をコンピュータに実行させるためのプログラム。 - 第1のコンピュータから第1のデータと少なくとも当該第1のデータに対する第1の電子署名とを受信する受信手段と、
前記受信手段により受信された前記第1のデータに対して当該第1のデータの送信先に対応するフォーマット変換を実施し、第2のデータを生成するフォーマット変換手段と、
少なくとも前記フォーマット変換手段により生成された前記第2のデータと前記フォーマット変換の逆変換を実施するためのフォーマット逆変換プログラムと前記第1の電子署名とを前記送信先に関連する第2のコンピュータに送信する送信手段と、
を有するコンピュータ・システム。 - 第1のコンピュータから第1のデータと少なくとも当該第1のデータに対する第1の電子署名とを受信する受信手段と、
前記受信ステップにおいて受信された前記第1のデータに対して当該第1のデータの送信先に対応するフォーマット変換を実施し、第2のデータを生成するフォーマット変換手段と、
少なくとも前記フォーマット変換ステップにおいて生成された前記第2のデータと前記フォーマット変換の逆変換を実施するためのフォーマット逆変換プログラムを識別するための識別情報と前記第1の電子署名とを前記送信先に関連する第2のコンピュータに送信する送信手段と、
を有するコンピュータ・システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2001/005525 WO2003003329A1 (fr) | 2001-06-27 | 2001-06-27 | Procede et systeme de validation de l'authenticite des donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2003003329A1 JPWO2003003329A1 (ja) | 2004-10-21 |
JP3946192B2 true JP3946192B2 (ja) | 2007-07-18 |
Family
ID=11737486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003509420A Expired - Lifetime JP3946192B2 (ja) | 2001-06-27 | 2001-06-27 | データのオリジナリティ検証方法及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040123111A1 (ja) |
EP (1) | EP1403839A1 (ja) |
JP (1) | JP3946192B2 (ja) |
TW (1) | TW561382B (ja) |
WO (1) | WO2003003329A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1398708A4 (en) * | 2001-06-19 | 2011-02-02 | Fuji Xerox Co Ltd | FORMAT CONTROL DEVICE AND METHOD FOR ELECTRONIC DOCUMENTS |
US6938014B1 (en) * | 2002-01-16 | 2005-08-30 | Sterling Commerce, Inc. | Non-repudiable translation of electronic documents |
JP4859348B2 (ja) * | 2004-02-18 | 2012-01-25 | 大日本印刷株式会社 | コンピュータシステム |
US7162647B2 (en) * | 2004-03-11 | 2007-01-09 | Hitachi, Ltd. | Method and apparatus for cryptographic conversion in a data storage system |
EP1643402A3 (en) * | 2004-09-30 | 2007-01-10 | Sap Ag | Long-term authenticity proof of electronic documents |
EP1643336A1 (de) * | 2004-09-30 | 2006-04-05 | Siemens Aktiengesellschaft | Eindeutige Produktidentifikation |
JP4667024B2 (ja) * | 2004-12-03 | 2011-04-06 | 株式会社日立製作所 | 文書データ同一性検証装置及び方法、並びに文書データ同一性検証プログラム |
US8051291B2 (en) * | 2005-07-15 | 2011-11-01 | Microsoft Corporation | Unique block header patterns for media verification |
KR20080004165A (ko) * | 2006-07-05 | 2008-01-09 | 삼성전자주식회사 | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 |
US9013266B2 (en) | 2006-09-08 | 2015-04-21 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
WO2008128125A1 (en) | 2007-04-12 | 2008-10-23 | Avow Systems, Inc. | Electronic document management and delivery |
JP4891844B2 (ja) * | 2007-06-19 | 2012-03-07 | 日本電信電話株式会社 | 署名フォーマット変換装置と事前処理装置と署名検証装置、及び署名フォーマット変換方法とプログラムとその記憶媒体 |
US20130247184A1 (en) * | 2011-04-27 | 2013-09-19 | Mcafee, Inc. | Stealth Network Attack Monitoring |
EP2566098A1 (en) * | 2011-08-29 | 2013-03-06 | Thomson Licensing | Signcryption method and device and corresponding signcryption verification method and device |
US8995656B2 (en) * | 2012-04-27 | 2015-03-31 | Certicom Corp. | Multiple hashing in a cryptographic scheme |
US9049022B2 (en) | 2012-04-27 | 2015-06-02 | Certicom Corp. | Hashing prefix-free values in a certificate scheme |
US8850199B2 (en) | 2012-04-27 | 2014-09-30 | Certicom Corp. | Hashing prefix-free values in a signature scheme |
US9906367B2 (en) * | 2014-08-05 | 2018-02-27 | Sap Se | End-to-end tamper protection in presence of cloud integration |
US10033536B2 (en) | 2016-03-25 | 2018-07-24 | Credly, Inc. | Generation, management, and tracking of digital credentials |
US10068074B2 (en) | 2016-03-25 | 2018-09-04 | Credly, Inc. | Generation, management, and tracking of digital credentials |
US10255442B2 (en) * | 2016-11-15 | 2019-04-09 | Adobe Inc. | Controlled publication of sensitive content |
US11281805B2 (en) * | 2016-12-22 | 2022-03-22 | Itext Group Nv | Distributed blockchain-based method for saving the location of a file |
US20190087832A1 (en) | 2017-09-15 | 2019-03-21 | Pearson Education, Inc. | Digital credential field data mapping |
US10803104B2 (en) | 2017-11-01 | 2020-10-13 | Pearson Education, Inc. | Digital credential field mapping |
JP7419721B2 (ja) * | 2018-12-20 | 2024-01-23 | セイコーエプソン株式会社 | 回路装置、電子機器及び移動体 |
JP7432968B1 (ja) | 2023-02-27 | 2024-02-19 | Natコンサルティング合同会社 | 変換装置及びスマートコントラクト |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5553145A (en) * | 1995-03-21 | 1996-09-03 | Micali; Silvia | Simultaneous electronic transactions with visible trusted parties |
JP3502200B2 (ja) * | 1995-08-30 | 2004-03-02 | 株式会社日立製作所 | 暗号通信システム |
JPH10247949A (ja) * | 1997-03-05 | 1998-09-14 | Nippon Telegr & Teleph Corp <Ntt> | 発信者認証方法 |
JP2000232442A (ja) * | 1999-02-09 | 2000-08-22 | Ntt Data Corp | 情報処理方法及びシステム |
JP3617789B2 (ja) * | 1999-05-26 | 2005-02-09 | 株式会社エヌ・ティ・ティ・データ | 公開鍵証明書発行方法、検証方法、システム及び記録媒体 |
-
2001
- 2001-06-27 WO PCT/JP2001/005525 patent/WO2003003329A1/ja active Application Filing
- 2001-06-27 EP EP20010945644 patent/EP1403839A1/en not_active Withdrawn
- 2001-06-27 JP JP2003509420A patent/JP3946192B2/ja not_active Expired - Lifetime
-
2002
- 2002-06-06 TW TW091112223A patent/TW561382B/zh active
-
2003
- 2003-12-03 US US10/725,572 patent/US20040123111A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JPWO2003003329A1 (ja) | 2004-10-21 |
EP1403839A1 (en) | 2004-03-31 |
TW561382B (en) | 2003-11-11 |
WO2003003329A1 (fr) | 2003-01-09 |
US20040123111A1 (en) | 2004-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3946192B2 (ja) | データのオリジナリティ検証方法及びシステム | |
US8145898B2 (en) | Encryption/decryption pay per use web service | |
JP4788212B2 (ja) | デジタル署名プログラム及びデジタル署名システム | |
KR100734737B1 (ko) | 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체 | |
WO2017024934A1 (zh) | 实现电子签章的方法、装置及签章服务器 | |
US20070136599A1 (en) | Information processing apparatus and control method thereof | |
US20060053278A1 (en) | Encryption device | |
US20070058803A1 (en) | Information processing apparatus, verification processing apparatus, and control methods thereof | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
WO2004095772A1 (ja) | 機器認証システム | |
JP2008516548A (ja) | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 | |
KR20060080174A (ko) | 다수의 수신자에 보안 정보를 전송하는 방법 | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
CN100517355C (zh) | Web服务中的保密数据通信方法 | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
CN114666060B (zh) | 一种基于Hyperledger Fabric的电子数据保全方法及系统 | |
US20050015602A1 (en) | Method and apparatus for passing data securely between parties | |
JP2008312064A (ja) | 情報処理装置及びその制御方法、コンピュータプログラム | |
JP6792191B2 (ja) | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム | |
JP2004295807A (ja) | 配信用文書ファイル作成システム | |
KR101467402B1 (ko) | 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치 | |
JP4517608B2 (ja) | データ通信システム | |
JP3725020B2 (ja) | 電子データの内容証明方法及びそのシステム | |
JP2001320403A (ja) | メール送信装置、メール受信装置、メール送信方法、メール受信方法及びコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040310 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20031202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060905 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061026 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070207 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070315 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070410 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110420 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110420 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120420 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130420 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140420 Year of fee payment: 7 |