JP4067614B2 - ネットワーク環境における取り引き証明装置および方法 - Google Patents

ネットワーク環境における取り引き証明装置および方法 Download PDF

Info

Publication number
JP4067614B2
JP4067614B2 JP29292197A JP29292197A JP4067614B2 JP 4067614 B2 JP4067614 B2 JP 4067614B2 JP 29292197 A JP29292197 A JP 29292197A JP 29292197 A JP29292197 A JP 29292197A JP 4067614 B2 JP4067614 B2 JP 4067614B2
Authority
JP
Japan
Prior art keywords
user
transaction
electronic signature
data
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29292197A
Other languages
English (en)
Other versions
JPH10187836A (ja
Inventor
康嗣 黒田
昌弘 小村
悟 鳥居
詔子 岩瀬
越夫 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP29292197A priority Critical patent/JP4067614B2/ja
Publication of JPH10187836A publication Critical patent/JPH10187836A/ja
Application granted granted Critical
Publication of JP4067614B2 publication Critical patent/JP4067614B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、2以上の当事者間で行われる取り引きの内容等の取り引きに関する事項を、通信ネットワークを利用して客観的に証明する取り引き証明装置およびその方法に関する。
【0002】
【従来の技術】
今日、インターネットやパーソナルコンピュータの普及に伴い、通信ネットワークを介してコンピュータ間で様々な取り引きが行われつつある。しかし、インターネットには基本的に誰でも自由にアクセスすることができるため、通信相手の本人確認が難しく、送信データが盗用されたり、改ざんされたりする恐れもある。
【0003】
このため、ネットワーク環境において本格的な商取り引きを行うには、このような不正行為を防止する工夫が必要不可欠となる。従来の不正行為防止方法には、例えば次のようなものがある。
(a)電子取引方式(特開昭62−056043)
署名者が自分の電子署名(電子捺印)を作成する際、認証用データの定まった位置に電子署名の猶予期限を示す日付データを付加する。これにより、電子署名を受信した認証者に対して応答の期限を明示し、期限までに応答がない場合、取り引きが中止となり、送信した電子署名が無効になることを宣言する。
【0004】
署名者は、猶予期限を過ぎても応答が得られない場合、その事実を電子署名とともに公証機関に届けることによって電子署名を無効にできるようにする。これにより、電子署名の認証者が応答を返さずに持ち逃げした場合や認証者が不正な署名を送信した場合でも、電子署名の悪用を防止できる。
(b)電子的公証方法および装置(特開平06−014018)
データが真正であることの証明を希望する当事者からデータが電子的公証装置に供給されると、日時発生器は、当事者が変更できないある時点を指定する日時情報を発生する。そして、データの内容と日時情報が暗号器により暗号化され、日時が印字された真正証明データが公証装置から出力される。これにより、文書または電子的に記録されたデータが、印字された日時以降変更されなかったことが確認でき、文書の真正性を電子的に公証することができる。
【0005】
【発明が解決しようとする課題】
しかしながら、上述のような従来の不正行為防止方法には次のような問題がある。
【0006】
電子取引方式によれば、電子署名の有効期限を取り引き相手に通知して、その悪用を防止することができる。しかし、これにより、取り引き相手の確認を行ったり、取り引き内容の改ざんを防止したりすることはできない。
【0007】
また、電子的公証方法によれば、公証装置が文書に日時情報を付加することで、その真正性を電子的に公証することができる。しかし、この公証装置は、単独の当事者が入力したデータの真正性を証明するため、入力前にデータが改ざんされたかどうかは判定することができない。したがって、2者間の取り引き文書等の場合、結果的に不正な内容が真正データとして出力される可能性がある。
【0008】
したがって、悪意のあるユーザが取り引き内容等を偽る可能性があり、ネットワークを利用した商取り引きが必ずしも安全に行われるとは限らないという問題がある。
【0009】
ところで、商品取り引き所における取り引きの管理形態は次のようなものである。先物売買などの商品の取り引きは、すべて商品取り引き所で行われる。取り引きの当事者は取り引き所の会員となり、あらかじめ一定金額の保証金を収めておく。そして、不正が行われた場合には、保証金が没収される。
【0010】
しかしながら、商品取り引き所における取り引きは、一般的な企業間取り引きとは異なっており、ネットワーク上の商取り引きにそのまま応用するのは困難である。
【0011】
本発明の課題は、2以上の当事者間で行われる取り引きの安全性を、通信ネットワークを利用して保証する取り引き証明装置およびその方法を提供することである。
【0012】
【課題を解決するための手段】
図1は、本発明の取り引き証明システムの原理図である。図1の取り引き証明システムは、取り引き証明装置1、第1のユーザの端末装置2、および第2のユーザの端末装置3を含み、複数のユーザ間で行われる取り引きに関する情報処理を行う。取り引き証明装置1と端末装置2、3は、通信ネットワーク4により互いに結合されている。
【0013】
端末装置2は、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データに対する第1のユーザの電子署名データ8を作成し、端末装置3は、その取り引き文書データに対する第2のユーザの電子署名データ9を作成する。これらの電子署名データ8、9は、ネットワーク4を介して、取り引き証明装置1に送信される。
【0014】
取り引き証明装置1は第3者の情報処理装置に相当し、通信手段5、処理手段6、および記憶手段7を備える。
通信手段5は、ネットワーク4に接続され、第1のユーザの電子署名データ8と第2のユーザの電子署名データ9とをネットワーク4から受け取る。
【0015】
処理手段6は、第1のユーザの電子署名データ8と第2のユーザの電子署名データ9を検証し、記憶手段7は、第1のユーザの電子署名データ8と第2のユーザの電子署名データ9を記憶する。
【0016】
電子署名とは、データの送信者が本人しか知らない秘密鍵を用いて、なんらかの方法でデータを暗号化して作成した情報である。ここでは、第1のユーザの電子署名データ8は、第1のユーザの秘密鍵を用いて作成され、第2のユーザの電子署名データ9は、第2のユーザの秘密鍵を用いて作成される。
【0017】
ユーザの電子署名は、そのユーザ自身しか作成できないので、取り引き文書データにユーザの電子署名が施されると、取り引き内容がそのユーザにより承認されたものとみなされる。
【0018】
処理手段6は、通信手段5を介してこれらの電子署名データ8、9を受け取ると、第1のユーザの公開鍵、第2のユーザの公開鍵を用いて電子署名データ8、9をそれぞれ復号化し、それらの内容を検証する。
【0019】
両者の内容が同じであれば、第1および第2のユーザの双方が取り引きに合意したものとみなし、その証拠として電子署名データ8、9を記憶手段7に保存する。もし両者の内容が異なれば、その取り引きは不成立とみなして、端末装置2、3にエラー通知を行う。
【0020】
このように、取り引きの当事者とは異なる第3者の取り引き証明装置1が電子署名データ8、9を保管しておけば、取り引きが成立していることとその内容等を、いつでも他人に対して証明することが可能になる。したがって、取り引きの当事者である第1および第2のユーザは、取り引きに関する事項を偽ることが不可能になり、ネットワーク環境における取り引きの安全性が客観的に保証される。
【0021】
例えば、図1の取り引き証明装置1は、実施形態の図3における公証装置11に対応し、通信手段5は図4におけるネットワーク接続装置27に対応し、処理手段6はCPU21(中央処理装置)とメモリ22に対応し、記憶手段7はメモリ22または外部記憶装置25に対応する。
本発明の別の取り引き証明装置は、日時発行手段、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。日時発行手段は、取り引き日時を表す日時情報を生成する。通信手段は、通信ネットワークに接続され、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した、日時情報を含む取り引き文書データと、その取り引き文書データに対する暗号化データである、第1のユーザの電子署名データと第2のユーザの電子署名データとを、ネットワークを介して第1のユーザ端末と第2のユーザ端末からそれぞれ受信する。第1の記憶手段は、受信した取り引き文書データ、第1のユーザの電子署名データ、および第2のユーザの電子署名データを記憶する。処理手段は、第1のユーザの電子署名データと第2のユーザの電子署名データをそれぞれ復号化し、復号化された第1のユーザの電子署名データと第2のユーザの電子署名データを取り引き文書データと比較して、それらのユーザの電子署名データの有効性を判定するとともに、取り引き文書データに含まれる日時情報が日時発行手段が生成した日時情報と一致するかどうかを判定し、第1のユーザの電子署名データと第2のユーザの電子署名データのいずれかが有効でないとき、または、取り引き文書データに含まれる日時情報が日時発行手段が生成した日時情報と一致しないとき、第1のユーザ端末と第2のユーザ端末にエラー通知を行う。第2の記憶手段は、取り引き文書データと、有効と判定された第1のユーザの電子署名データと第2のユーザの電子署名データを記憶する。そして、通信手段は、第1のユーザ端末または第2のユーザ端末から取り引き文書データの参照要求を受信し、処理手段は、その参照要求に応じて取り引き文書データを第2の記憶手段から取り出し、通信手段は、その取り引き文書データの内容を、ネットワークを介して要求元のユーザ端末に送信する。
本発明のさらに別の取り引き証明装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。通信手段は、通信ネットワークに接続され、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データに対する第1のユーザの電子署名データに対して作成された暗号化データである、第2のユーザの電子署名データを、ネットワークから受信する。第1の記憶手段は、受信した第2のユーザの電子署名データを記憶する。処理手段は、第2のユーザの電子署名データを復号化して、その電子署名データの有効性を判定する。第2の記憶手段は、有効と判定された第2のユーザの電子署名データを記憶する。
本発明のさらに別の取り引き証明装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。通信手段は、通信ネットワークに接続され、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した第1のユーザの取り引き情報と第2のユーザの取り引き情報とを、ネットワークから受信する。第1の記憶手段は、受信した第1のユーザの取り引き情報と第2のユーザの取り引き情報を記憶する。処理手段は、第1のユーザの取り引き情報と第2のユーザの取り引き情報の内容が一致するかどうかを判定する。第2の記憶手段は、それらの取り引き情報の内容が一致するとき、その取り引き情報を記憶する。
本発明の別の端末装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。第1の記憶手段は、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データを記憶する。処理手段は、取り引き文書データを暗号化して、その取り引き文書データに対する第1のユーザの電子署名データを作成する。通信手段は、通信ネットワークに接続され、作成した第1のユーザの電子署名データを該ネットワークを介して取り引き証明装置に送信し、取り引き文書データに対する第2のユーザの電子署名データであって、取り引き証明装置により有効と判定された電子署名データを、取り引き証明装置からネットワークを介して受信する。第2の記憶手段は、作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを記憶する。
本発明のさらに別の端末装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。第1の記憶手段は、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データを記憶する。処理手段は、取り引き文書データを暗号化して、その取り引き文書データに対する第1のユーザの電子署名データを作成する。通信手段は、通信ネットワークに接続され、取り引き文書データに対する第2のユーザの電子署名データを第2のユーザからネットワークを介して受信し、作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを、ネットワークを介して、第1のユーザの電子署名データと第2のユーザの電子署名データの有効性を判定する取り引き証明装置に送信する。第2の記憶手段は、作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを記憶する。
本発明のさらに別の端末装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。第1の記憶手段は、第1のユーザと第2のユーザの間の取り引き内容と、取り引き証明装置から通信ネットワークを介して受信した日時情報とを記憶する。処理手段は、取り引き内容と日時情報を連結して第1のユーザの取り引き情報を作成する。通信手段は、ネットワークに接続され、作成した第1のユーザの取り引き情報をネットワークを介して取り引き証明装置に送信し、取り引き証明装置により第2のユーザの取り引き情報と内容が一致すると判定された第1のユーザの取り引き情報を、取り引き証明装置からネットワークを介して受信する。第2の記憶手段は、受信した取り引き情報を記憶する。
本発明のさらに別の端末装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。第1の記憶手段は、第1のユーザと第2のユーザの間の取り引き内容と、取り引き証明装置から通信ネットワークを介して受信した日時情報とを記憶する。処理手段は、取り引き内容と日時情報を連結して第1のユーザの取り引き情報を作成する。通信手段は、ネットワークに接続され、第2のユーザの取り引き情報を第2のユーザからネットワークを介して受信し、作成した第1のユーザの取り引き情報と受信した第2のユーザの取り引き情報を、ネットワークを介して取り引き証明装置に送信する。第2の記憶手段は、作成した第1のユーザの取り引き情報を記憶する。
【0022】
【発明の実施の形態】
以下、図面を参照しながら、本発明の実施の形態を詳細に説明する。
商取り引きは、一般的に2人の当事者間の同意のもとに成り立つ。しかし、当事者同士が同意したことを客観的に証明するためには、“信頼のおける第三者(trusted third party )”が必要である。なぜなら、2者間のみの取り引きでは、一方がその事実を偽ることができるからである。
【0023】
本実施形態では、この“信頼のおける第三者”を“公証人(notary public )”または“notarization authority”と呼び、公証人がネットワーク環境での商取り引きを安全に行うことを保証する取り引き証明システムを、取り引き公証システムと呼ぶことにする。
【0024】
ネットワーク環境で安全な商取り引きを行うには、取り引き公証システムが以下のようなサービスを提供する必要がある。
(1)身元保証サービス
公証人が、取り引きする相手の身元を保証する。これにより、偽りの取り引き相手を検出できる。
(2)日時保証サービス
公証人が、取り引きした日時を保証する。これにより、取り引きした日時を偽れなくなる。
(3)一意性保証サービス
公証人が、取り引きの一意性を保証する。これにより、他の取り引きとの混同が防止される。
(4)配達保証サービス
公証人が、取り引き情報が確実に配送されたことを保証する。これにより、取り引き情報の発信人が情報を発信したことを偽れなくなり、取り引き情報の受信人も情報を受信したことを偽れなくなる。また、取り引き情報が配送されなかった場合、どこで配送されなかったのかを検出できる。
(5)内容保証サービス
公証人が、取り引きの内容を保証する。これにより、内容が改ざんされたことを検出できる。また、必要に応じて、いつでも取り引き内容を参照できる。
(6)取り引き保証サービス
公証人が、特定の当事者同士が取り引きしたことを保証する。これにより、当事者が、取り引きしたことを偽れなくなる。
【0025】
図2は、ネットワーク上での2者間の商取り引き環境を示している。図2において、例えば、当事者Aは取り引き情報の第1発信者であり、当事者Bはその取り引き情報の受信者である。当事者A、Bは、互いにインターネット等の通信ネットワークを使って売買契約書等の取り引き情報を交換し、商取り引きを行っている。公証人Nは、当事者A、Bとの間で個別に取り引き情報を交換して、それらを確認し、取り引きの安全性を保証する。
【0026】
図3は、図2のような商取り引き環境を実現するための取り引き公証システムの構成図である。図3の取り引き公証システムは、公証人Nの情報処理装置である公証装置11、ユーザA、B、C、D、・・・の計算機端末12A、12B、12C、12D、・・・を備える。公証装置11および端末12A、12B、12C、12D、・・・は、通信ネットワーク13を介して互いに結合されている。
【0027】
図4は、公証装置11およびユーザ端末12A、12B、12C、12Dとして用いられる情報処理装置の構成図である。図4の情報処理装置は、CPU21、メモリ22、入力装置23、出力装置24、外部記憶装置25、媒体駆動装置26、ネットワーク接続装置27を備え、それらの各装置はバス28により互いに結合されている。
【0028】
CPU21は、メモリ22を利用しながらプログラムを実行して、上述の各サービスを実現する。メモリ22としては、例えばROM(read only memory)、RAM(random access memory)等が用いられる。メモリ22には、上述のプログラムと、処理に必要なデータが格納される。
【0029】
入力装置22は、例えばキーボード、ポインティングデバイス等に相当し、ユーザからの要求や指示の入力に用いられる。また、出力装置24は、表示装置やプリンタ等に相当し、取り引き情報等の出力に用いられる。
【0030】
外部記憶装置25は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置等である。この外部記憶装置25に、上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ22にロードして使用することができる。また、外部記憶装置25は、取り引き情報を保存するデータベースとしても使用される。
【0031】
媒体駆動装置26は、可搬記録媒体29を駆動し、その記憶内容にアクセスすることができる。可搬記録媒体29としては、メモリカード、フロッピーディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体を使用することができる。この可搬記録媒体29に、上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ22にロードして使用することができる。
【0032】
ネットワーク接続装置27は、通信ネットワーク13に接続され、通信に伴うデータ変換等を行う。情報処理装置は、ネットワーク接続装置27を介して、取り引き情報等を送受信することができる。また、情報処理装置は、必要に応じて、外部の情報提供者のデータベース30等と通信して、データベース30から上述のプログラムとデータを受け取り、それらをメモリ22にロードして使用することができる。
【0033】
ところで、上述のサービスのうち、身元保証サービスは、今日の社会における印鑑証明サービスに相当する。印鑑証明サービスは、取り引きの当事者の身元が確かなことを保証するサービスである。当事者は役所に印鑑を登録しておき、取り引き文書にその印鑑で朱印を押すことで自分の身元を証明する。
【0034】
このサービスをネットワーク上で実現するために、公証人Nが電子署名の正当性を証明する。電子署名とは、データの送信者が本人しか知らない秘密鍵を用いて、なんらかの方法でデータを暗号化して作成した情報である。この情報は、本人しか生成することができないので、ネットワーク環境では印鑑の印影と同様の役割を果たす。
【0035】
具体的には、ITU(International Telecommunication Union ) X.509で勧告されている認証局の枠組を利用することができる。この枠組みによれば、当事者の身元が確かであることを確認するためには、認証局から発行される証明書の中の公開鍵を用いて電子署名を復号化し、その内容を検証すればよい。電子署名の生成に用いられる秘密鍵と証明書に記載される公開鍵とは対になっており、秘密鍵により暗号化されたデータは公開鍵により復号化することができる。
【0036】
また、公証人Nは、取り引きした日付けや時刻を表す日時情報を当事者に発行することで、日時保証サービスを提供する。これにより、取り引きした日時を保証し、同じ当事者間の過去の取り引き内容との混同を避けることができる。
【0037】
さらに、公証人Nは、取り引きの識別子としてトランザクションIDを当事者に発行することで、一意性保証サービスを提供する。これにより、各取り引きが正しく識別され、他の取り引き内容との混同を避けることができる。
【0038】
また、配達保証サービスは、ISO(International Standardization Organization)/IEC(International Electrotechnical Commission ) CD13888−1,2,3により標準化されている否認拒否機構(non-repudiation mechanism )を用いて実現することができる。この否認拒否機構は、配達の証拠となるトークン情報を発行し、ユーザの要求に応じてそれを確認することで、メッセージが配達されたことを証明する。以下では、この配達保証サービスについては詳述を避けることにする。
【0039】
次に、図5から図10までを参照しながら、内容保証サービスの実施形態について説明する。
2人の当事者間でやりとりされる取り引き情報の内容を保証するには、以下のようなサービス要件が考えられる。
[1]取り引き内容を発信者が確認したことを保証するために、取り引き内容に発信者の電子署名を付加する。
[2]取り引き内容を受信者が確認したことを保証するために、取り引き内容に受信者の電子署名を付加する。
[3]最終的に発信者および受信者が取り引き内容を確認したことを保証するために、発信者および受信者の電子署名が付いた取り引き情報を、発信者、受信者、および公証人Nが共有する。
[4]取り引き内容をいつでも参照できることを保証するために、公証人Nが取り引き内容を蓄積する。
【0040】
以上の要件を満たすためには、発信者と受信者の電子署名が付いた取り引き情報を、発信者、受信者、および公証人Nが共有する必要がある。図5においては、取り引き内容が記述された取り引き文書Mと、それに対するユーザAの電子署名SA(M)と、ユーザBの電子署名SB(M)とが、ユーザA、B、および公証人Nにより共有されている。
【0041】
図6は、図5の取り引き文書Mの一例を示している。図6の取り引き文書Mの中には、売買の当事者、売買の対象、売買金額、売買日時等の取り引き内容を記述した平文Pのほかに、公証人Nが発行する日時情報TとトランザクションIDが含まれている。ここでは、“19960808142356”が日時情報Tに相当し、“1996年8月8日14時23分56秒”を表している。また、“4567”は、トランザクションIDが“0x4567(16進数)”であることを表している。
【0042】
Nの電子署名SN(T,ID)は、日時情報TとトランザクションIDを連結したデータに対する公証人Nの電子署名を表す。このSN(T,ID)の代わりに、日時情報Tのみに対する公証人Nの電子署名SN(T)とトランザクションIDのみに対する公証人Nの電子署名SN(ID)を付加してもよい。
【0043】
このような内容保証サービスの実施形態としては、図7、8、9、10に示すような4つの基本モデルが考えられる。
これらのモデルにおいては、図6のような取り引き文書Mが用いられ、ユーザA、B、および公証人Nの間でやりとりされる情報には発信者の電子署名が付いている。受信者はその電子署名を検証することで、発信者の身元を確認することができる。したがって、これらのモデルは、身元保証サービス、日時保証サービス、および一意性保証サービスを含んでいる。
【0044】
図7は、内容保証サービスの第1のモデルを示している。第1のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、それぞれが公証装置11に対して取り引き情報を送付する。図7における処理の流れは、次のようになる。
【0045】
P0:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P0′:ユーザBの端末12Bが、公証装置11から日時情報TとトランザクションIDを取得する。
【0046】
処理P0およびP0′において、公証装置11は、取り引きの当事者であるユーザAとユーザBに、同一の日時情報TとトランザクションIDを発行する。
P1:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を公証装置11に送信する。
【0047】
電子署名SA(M)の作成方法としては、任意のものを用いることができる。例えば、取り引き文書Mを所定の圧縮アルゴリズムで圧縮したり、ハッシュしたりしてデータ量を削減し、得られたデータを秘密鍵SAで暗号化する方法がある。もちろん、取り引き文書Mをそのまま秘密鍵SAで暗号化してもかまわない。
【0048】
P1′:端末12Bが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書M′を作成する。次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書M′に対する電子署名SB(M′)を作成する。そして、データ{M′,SB(M′)}を公証装置11に送信する。
【0049】
P2:公証装置11が、データ{M,SA(M)}とデータ{M′,SB(M′)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。
【0050】
例えば、圧縮処理やハッシュ処理により、電子署名SA(M)、SB(M′)の中の取り引き文書M、M′のデータ量が削減されている場合は、公証装置11は、受け取った取り引き文書M、M′に同様のデータ削減処理を施す。そして、得られたデータと、SA(M)、SB(M′)を公開鍵PA、PBで復号化したデータとを、それぞれ比較して、SA(M)、SB(M′)の正当性を検証する。
【0051】
もし、圧縮処理やハッシュ処理が行われていない場合は、受け取った取り引き文書M、M′を、そのまま、SA(M)、SB(M′)を復号化したデータと比較するだけでよい。ここで、SA(M)またはSB(M′)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
【0052】
次に、公証装置11は、取り引き文書MとM′が同一かどうかを確認する。具体的には、これらの取り引き文書に記述された日時情報T、トランザクションID、取り引き内容Pをそれぞれ比較し、両者が一致することを確認する。また、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。
【0053】
取り引き文書MとM′が一致しない場合、あるいは、日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
【0054】
次に、公証装置11は、取り引き文書M、電子署名SA(M)、SB(M′)を連結して、データ{M,SA(M),SB(M′)}を作成し、それを保存する。
【0055】
P3:公証装置11が、データ{M,SA(M),SB(M′)}を端末12Aに送信する。
P3′:公証装置11が、データ{M,SA(M),SB(M′)}を端末12Bに送信する。
【0056】
P4:端末12Aが、データ{M,SA(M),SB(M′)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SA(M)またはSB(M′)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。
【0057】
次に、端末12Aは、公証装置11から受け取った取り引き文書Mと端末12Aが作成した取り引き文書Mが同一かどうかを確認する。受け取った取り引き文書Mが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M′)}を保存して、処理を終了する。
【0058】
P4′:端末12Bが、データ{M,SA(M),SB(M′)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SA(M)またはSB(M′)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
【0059】
次に、端末12Bは、公証装置11から受け取った取り引き文書M′と端末12Bが作成した取り引き文書M′が同一かどうかを確認する。受け取った取り引き文書M′が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M′)}を保存して、処理を終了する。
【0060】
このような第1のモデルでは、ユーザA、Bの双方が独立に取り引き情報を公証人Nに送付するため、ユーザAとユーザBが対等な立場にあるといえる。また、ユーザA、Bは、各自の電子署名を付けるだけでサービスを受けることができる。一方、公証装置11は、ユーザA、Bの電子署名の検証の他に、取り引き文書MとM′の同一性の検証を行わなければならない。
【0061】
ただし、このモデルでは、公証装置11が取り引き文書M、M′の同一性の検証に失敗した場合、ユーザA、Bのどちらが内容を改ざんしたのかを特定できない。また、ユーザAとユーザBの公証装置11に対する取り引き情報の送付がタイミングよく行われず、公証装置11がそれらを検証できない可能性もある。
【0062】
図8は、内容保証サービスの第2のモデルを示している。第2のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、ユーザAのみが公証装置11に対して取り引き情報を送付する。図8における処理の流れは、次のようになる。
【0063】
P10:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P11:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を端末12Bに送信する。
【0064】
P12:端末12Bが、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
【0065】
次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。
【0066】
P13:端末12Bが、データ{M,SA(M),SB(M)}を端末12Aに送信する。
P14:端末12Aが、データ{M,SA(M),SB(M)}を受信する。そして、ユーザBの公開鍵PBを取り出し、それを用いてSB(M)を検証する。ここで、SB(M)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M)}を保存する。
【0067】
P15:端末12Aが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P16:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
【0068】
次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
【0069】
電子署名SA(M)、SB(M)、日時情報T、およびトランザクションIDが正しければ、公証装置11は、データ{M,SA(M),SB(M)}を保存して、処理を終了する。
【0070】
このような第2のモデルでは、ユーザAのみが取り引き情報を公証人Nに送付するため、最終的に内容保証サービスを受けるかどうかをユーザAが決定することができる。したがって、ユーザAの方が有利な立場にあるといえる。
【0071】
また、ユーザBは、取り引き文書MにユーザAの電子署名が付いた情報がないとサービスを受けられない。一方、ユーザAは、ユーザBの電子署名がないとサービスを受けられないが、過去に作成されたユーザBの電子署名付きの情報を公証人Nに送ることができる。
【0072】
図9は、内容保証サービスの第3のモデルを示している。第3のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、ユーザBのみが公証装置11に対して取り引き情報を送付する。図9における処理の流れは、次のようになる。
【0073】
P20:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P21:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を端末12Bに送信する。
【0074】
P22:端末12Bが、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
【0075】
次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。
【0076】
P23:端末12Bが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P24:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
【0077】
次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
【0078】
電子署名SA(M)、SB(M)、日時情報T、およびトランザクションIDが正しければ、公証装置11は、データ{M,SA(M),SB(M)}を保存する。
【0079】
P25:公証装置11が、データ{M,SA(M),SB(M)}を端末12Aに送信する。
P26:端末12Aが、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、B、の公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それらが正しければ、データ{M,SA(M),SB(M)}を保存して、処理を終了する。
【0080】
このような第3のモデルでは、ユーザBのみが取り引き情報を公証人Nに送付するため、最終的に内容保証サービスを受けるかどうかをユーザBが決定することができる。したがって、ユーザBの方が有利な立場にあるといえる。しかし、ユーザBは、取り引き文書MにユーザAの電子署名が付いた情報がないとサービスを受けられない。一方、ユーザAは、公証人Nから取り引き情報を受け取らないと、ユーザBが承認したのかどうかが分からない。
【0081】
図10は、内容保証サービスの第4のモデルを示している。第4のモデルでは、公証装置11がユーザAとユーザBの取り引きを仲介する。図10における処理の流れは、次のようになる。
【0082】
P30:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P31:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を公証装置11に送信する。
【0083】
P32:公証装置11が、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、端末12Aにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M)}を端末12Bに送信する。
【0084】
P33:端末12Bが、データ{M,SA(M)}を受信する。ユーザBは、受け取った取り引き文書Mの中の取り引き内容Pを見て、その取り引きに応じられない場合は、その旨を端末12Aに通知し、端末12Bの処理を終了させる。また、その取り引きに応じる場合は、端末12Bに処理の続行を指示する。
【0085】
次に、端末12Bは、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
【0086】
次に、端末12Bは、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。
【0087】
P34:端末12Bが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P35:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
【0088】
次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
【0089】
電子署名SA(M)、SB(M)、日時情報T、およびトランザクションIDが正しければ、公証装置11は、データ{M,SA(M),SB(M)}を保存する。
【0090】
P36:公証装置11が、データ{M,SA(M),SB(M)}を端末12Aに送信する。
P37:端末12Aが、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、B、の公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それらが正しければ、データ{M,SA(M),SB(M)}を保存して、処理を終了する。
【0091】
このような第4のモデルでは、ユーザAとユーザBの取り引きを公証人Nが仲介するため、取り引き内容の改ざんが行われた場合、ユーザAとユーザBのどちらが改ざんしたかを公証人Nが特定することができる。
【0092】
以上説明したモデルのうち、第2および第3のモデルでは、ユーザAとユーザBの間で取り引き情報がやりとりされるので、送信者の電子署名を検証するために公開鍵を用いる必要がある。したがって、RSA(Rivest-Shamir-Adleman )暗号のような公開鍵システムが前提となる。
【0093】
これに対して、第1および第4のモデルでは、ユーザAと公証人Nの間またはユーザBと公証人Nの間で取り引き情報がやりとりされ、ユーザAとユーザBの間では取り引き情報がやりとりされない。この場合、DES(Data EncryptionStandard)暗号のような秘密鍵システムでも、身元保証サービスを実現することが可能である。ただし、公証人NはユーザAとユーザBの秘密鍵を知っている必要がある。
【0094】
次に、図11から図19までを参照しながら、取り引き保証サービスの実施形態について説明する。
ユーザAとユーザBが取り引きした事実を保証するには、以下のようなサービス要件が考えられる。
〈1〉ユーザBと取り引きした事実をユーザAが第3者Cに対して証明するために、取り引き文書にユーザBの電子署名を付けた情報に対して、公証人Nの電子署名を付ける。
〈2〉ユーザAと取り引きした事実をユーザBが第3者Cに対して証明するために、取り引き文書にユーザAの電子署名を付けた情報に対して、公証人Nの電子署名を付ける。
〈3〉ユーザBと取り引きした事実をユーザAが否定できないように、取り引き文書にユーザAの電子署名を付けた情報に対する公証人Nの電子署名を、公証人NとユーザBが保持する。
〈4〉ユーザAと取り引きした事実をユーザBが否定できないように、取り引き文書にユーザBの電子署名を付けた情報に対する公証人Nの電子署名を、公証人NとユーザAが保持する。
【0095】
以上の要件を満たすためには、取り引き文書にユーザAとユーザBの電子署名を付けた情報に対する公証人Nの電子署名を、最終的にユーザA、B、および公証人Nが共有すればよい。図11においては、取り引き文書M、ユーザAの電子署名SA(M)、およびユーザBの電子署名SB(M)を連結した情報に対する公証人Nの電子署名SN(M,SA(M),SB(M))が、ユーザA、B、および公証人Nにより共有されている。
【0096】
この取り引き保証サービスは、上述の内容保証サービスと密接に関係しているため、内容保証サービスの実施形態を元にして実現される。図7、8、9、10に示した4つの基本モデルに対応して、取り引き保証サービスの基本モデルは、図12、13、14、15に示す4つのモデルになる。
【0097】
これらのモデルにおいては、内容保証サービスと同様に、図6のような取り引き文書Mが用いられ、ユーザA、B、および公証人Nの間でやりとりされる情報には発信者の電子署名が付いている。受信者はその電子署名を検証することで、発信者の身元を確認することができる。したがって、これらのモデルは、身元保証サービス、日時保証サービス、一意性保証サービス、および内容保証サービスを含んでいる。
【0098】
図12は、取り引き保証サービスの第1のモデルを示している。第1のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、それぞれが公証装置11に対して取り引き情報を送付する。図12における処理の流れは、次のようになる。
【0099】
P40:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P40′:ユーザBの端末12Bが、公証装置11から日時情報TとトランザクションIDを取得する。
【0100】
P41:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を公証装置11に送信する。
【0101】
P41′:端末12Bが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書M′を作成する。次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書M′に対する電子署名SB(M′)を作成する。そして、データ{M′,SB(M′)}を公証装置11に送信する。
【0102】
P42:公証装置11が、データ{M,SA(M)}とデータ{M′,SB(M′)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SA(M)またはSB(M′)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
【0103】
次に、公証装置11は、取り引き文書MとM′が同一かどうかを確認する。また、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。取り引き文書MとM′が一致しない場合、あるいは、日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
【0104】
次に、公証装置11は、取り引き文書M、電子署名SA(M)、SB(M′)を連結して、データ{M,SA(M),SB(M′)}を作成する。次に、公証人Nの秘密鍵SNを取り出し、それを用いてデータ{M,SA(M),SB(M′)}に対する電子署名SN(M,SA(M),SB(M′))を作成する。そして、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を保存する。
【0105】
P43:公証装置11が、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を端末12Aに送信する。
P43′:公証装置11が、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を端末12Bに送信する。
【0106】
P44:端末12Aが、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いて電子署名SN(M,SA(M),SB(M′))を検証する。また、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SN(M,SA(M),SB(M′))、SA(M)、SB(M′)のいずれかが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。
【0107】
次に、端末12Aは、公証装置11から受け取った取り引き文書Mと端末12Aが作成した取り引き文書Mが同一かどうかを確認する。受け取った取り引き文書Mが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を保存して、処理を終了する。
【0108】
P44′:端末12Bが、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いて電子署名SN(M,SA(M),SB(M′))を検証する。また、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SN(M,SA(M),SB(M′))、SA(M)、SB(M′)のいずれかが正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
【0109】
次に、端末12Bは、公証装置11から受け取った取り引き文書M′と端末12Bが作成した取り引き文書M′が同一かどうかを確認する。受け取った取り引き文書M′が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を保存して、処理を終了する。
【0110】
図13は、取り引き保証サービスの第2のモデルを示している。第2のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、ユーザAのみが公証装置11に対して取り引き情報を送付する。図13における処理の流れは、次のようになる。
【0111】
P50:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P51:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を端末12Bに送信する。
【0112】
P52:端末12Bが、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
【0113】
次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。
【0114】
P53:端末12Bが、データ{M,SA(M),SB(M)}を端末12Aに送信する。
P54:端末12Aが、データ{M,SA(M),SB(M)}を受信する。そして、ユーザBの公開鍵PBを取り出し、それを用いてSB(M)を検証する。ここで、SB(M)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M)}を保存する。
【0115】
P55:端末12Aが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P56:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
【0116】
次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
【0117】
次に、公証装置11は、公証人Nの秘密鍵SNを取り出し、それを用いてデータ{M,SA(M),SB(M)}に対する電子署名SN(M,SA(M),SB(M))を作成する。そして、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を作成し、それを保存する。
【0118】
P57:公証装置11が、電子署名SN(M,SA(M),SB(M))を端末12Aに送信する。
P57′:公証装置11が、電子署名SN(M,SA(M),SB(M))を端末12Bに送信する。
【0119】
P58:端末12Aが、電子署名SN(M,SA(M),SB(M))を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いてSN(M,SA(M),SB(M))を検証する。ここで、SN(M,SA(M),SB(M))が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、電子署名SN(M,SA(M),SB(M))を保存して、処理を終了する。
【0120】
P58′:端末12Bが、電子署名SN(M,SA(M),SB(M))を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いてSN(M,SA(M),SB(M))を検証する。ここで、SN(M,SA(M),SB(M))が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、電子署名SN(M,SA(M),SB(M))を保存して、処理を終了する。
【0121】
図14は、取り引き保証サービスの第3のモデルを示している。第3のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、ユーザBのみが公証装置11に対して取り引き情報を送付する。図14における処理の流れは、次のようになる。
【0122】
P60:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P61:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を端末12Bに送信する。
【0123】
P62:端末12Bが、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
【0124】
次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。
【0125】
P63:端末12Bが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P64:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
【0126】
次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
【0127】
次に、公証装置11は、公証人Nの秘密鍵SNを取り出し、それを用いてデータ{M,SA(M),SB(M)}に対する電子署名SN(M,SA(M),SB(M))を作成する。そして、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を作成し、それを保存する。
【0128】
P65:公証装置11が、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を端末12Aに送信する。
P65′:公証装置11が、電子署名SN(M,SA(M),SB(M))を端末12Bに送信する。
【0129】
P66:端末12Aが、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を受信する。そして、ユーザA、B、公証人Nの公開鍵PA、PB、PNを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証し、公開鍵PNでSN(M,SA(M),SB(M))を検証する。
【0130】
ここで、SA(M)、SB(M)、SN(M,SA(M),SB(M))のいずれかが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それらが正しければ、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を保存して、処理を終了する。
【0131】
P66′:端末12Bが、電子署名SN(M,SA(M),SB(M))を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いてSN(M,SA(M),SB(M))を検証する。ここで、SN(M,SA(M),SB(M))が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、電子署名SN(M,SA(M),SB(M))を保存して、処理を終了する。
【0132】
図15は、取り引き保証サービスの第4のモデルを示している。第4のモデルでは、公証装置11がユーザAとユーザBの取り引きを仲介する。図15における処理の流れは、次のようになる。
【0133】
P70:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P71:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を公証装置11に送信する。
【0134】
P72:公証装置11が、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、端末12Aにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M)}を端末12Bに送信する。
【0135】
P73:端末12Bが、データ{M,SA(M)}を受信する。ユーザBは、受け取った取り引き文書Mの中の取り引き内容Pを見て、その取り引きに応じられない場合は、その旨を端末12Aに通知し、端末12Bの処理を終了させる。また、その取り引きに応じる場合は、端末12Bに処理の続行を指示する。
【0136】
次に、端末12Bは、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
【0137】
次に、端末12Bは、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。
【0138】
P74:端末12Bが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P75:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
【0139】
次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
【0140】
次に、公証装置11は、公証人Nの秘密鍵SNを取り出し、それを用いてデータ{M,SA(M),SB(M)}に対する電子署名SN(M,SA(M),SB(M))を作成する。そして、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を作成し、それを保存する。
【0141】
P76:公証装置11が、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を端末12Aに送信する。
P76′:公証装置11が、電子署名SN(M,SA(M),SB(M))を端末12Bに送信する。
【0142】
P77:端末12Aが、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を受信する。そして、ユーザA、B、公証人Nの公開鍵PA、PB、PNを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証し、公開鍵PNでSN(M,SA(M),SB(M))を検証する。
【0143】
ここで、SA(M)、SB(M)、SN(M,SA(M),SB(M))のいずれかが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それらが正しければ、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を保存して、処理を終了する。
【0144】
P77′:端末12Bが、電子署名SN(M,SA(M),SB(M))を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いてSN(M,SA(M),SB(M))を検証する。ここで、SN(M,SA(M),SB(M))が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、電子署名SN(M,SA(M),SB(M))を保存して、処理を終了する。
【0145】
次に、図16から図19までのフローチャートを参照しながら、図12に示した取り引き保証サービスの第1のモデルにおける公証装置11、端末12A、12Bの処理について、再び説明する。
【0146】
図16は、端末12Aの処理P40、P41、または端末12Bの処理P40′、P41′に対応するフローチャートである。図16において処理が開始されると、端末12A(または端末12B)は、まず公証装置11からネットワーク13を介して、日時情報TとトランザクションIDを取得する(ステップS1)。
【0147】
次に、日時情報TとトランザクションIDと取り引き内容Pを連結して、図6のような取り引き文書M(またはM′)を作成する(ステップS2)。次に、ユーザの秘密鍵SA(またはSB)を取り出し(ステップS3)、それを用いて取り引き文書Mに対するユーザの電子署名SA(M)(またはSB(M′))を作成する(ステップS4)。
【0148】
そして、取り引き文書M(またはM′)とユーザの電子署名SA(M)(またはSB(M′))を、ネットワーク13を介して公証装置11に送信し(ステップS5)、処理を終了する。
【0149】
図17、18は、公証装置11の処理P42、P43、P43′に対応するフローチャートである。図17において処理が開始されると、公証装置11は、まずネットワーク13を介して、ユーザAの端末12Aから取り引き文書Mと電子署名SA(M)を受信し、ユーザBの端末12Bから取り引き文書M′と電子署名SB(M′)を受信する(ステップS11)。
【0150】
次に、ユーザA、Bの公開鍵PA、PBを取り出し(ステップS12)、公開鍵PAでSA(M)を検証して(ステップS13)、SA(M)が有効かどうかを判定する(ステップS14)。ここでは、電子署名SA(M)を公開鍵PAで復号化したデータが取り引き文書Mと同一とみなされるとき、SA(M)が有効となる。もし、SA(M)が有効でなければ、端末12A、12Bにエラー通知を行って(ステップS19)、処理を終了する。
【0151】
SA(M)が有効であれば、次に、公開鍵PBでSB(M′)を検証して(ステップS15)、SB(M′)が有効かどうかを判定する(ステップS16)。ここで、SB(M′)が有効でなければ、端末12A、12Bにエラー通知を行って(ステップS19)、処理を終了する。
【0152】
SB(M′)が有効であれば、次に、取り引き文書MとM′が一致するかどうかを確認する(ステップS17)。これらが一致しなければ、端末12A、12Bにエラー通知を行って(ステップS19)、処理を終了する。
【0153】
取り引き文書MとM′が一致すれば、次に、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する(ステップS18)。日時情報TまたはトランザクションIDが正しくなければ、端末12A、12Bにエラー通知を行って(ステップS19)、処理を終了する。
【0154】
これらが正しければ、次に、取り引き文書M、電子署名SA(M)、SB(M′)を連結して、データ{M,SA(M),SB(M′)}を作成する(図18、ステップS20)。
【0155】
次に、公証人Nの秘密鍵SNを取り出し(ステップS21)、それを用いてデータ{M,SA(M),SB(M′)}に対する公証人Nの電子署名SN(M,SA(M),SB(M′))を作成する(ステップS22)。そして、取り引き文書M、電子署名SA(M)、SB(M′)、SN(M,SA(M),SB(M′))を保存する(ステップS23)。
【0156】
そして、これらのデータM、SA(M)、SB(M′)、SN(M,SA(M),SB(M′))を、ネットワーク13を介して端末12A、12Bに送信して(ステップS24)、処理を終了する。
【0157】
図19は、端末12Aの処理P44、または端末12Bの処理P44′に対応するフローチャートである。図19において処理が開始されると、端末12A(または端末12B)は、まずネットワーク13を介して、公証装置11から取り引き文書M、電子署名SA(M)、SB(M′)、SN(M,SA(M),SB(M′))を受信する(ステップS31)。
【0158】
次に、公証人Nの公開鍵PNを取り出し(ステップS32)、それを用いて公証人Nの電子署名SN(M,SA(M),SB(M′))を検証して(ステップS33)、それが有効かどうかを判定する(ステップS34)。ここでは、電子署名SN(M,SA(M),SB(M′))を公開鍵PNで復号化したデータが、データ{M,SA(M),SB(M′)}と同一とみなされるとき、SN(M,SA(M),SB(M′))が有効となる。
【0159】
もし、公証人Nの電子署名が有効でなければ、公証装置11、端末12B(または端末12A)にエラー通知を行って(ステップS43)、処理を終了する。
公証人Nの電子署名が有効であれば、次に、取り引き相手であるユーザB(またはユーザA)の公開鍵PB(またはPA)を取り出し(ステップS35)、それを用いて相手の電子署名SB(M′)(またはSA(M))を検証して(ステップS36)、それが有効かどうかを判定する(ステップS37)。相手の電子署名が有効でなければ、公証装置11、端末12B(または端末12A)にエラー通知を行って(ステップS43)、処理を終了する。
【0160】
相手の電子署名が有効であれば、次に、当方の公開鍵PA(またはPB)を取り出し(ステップS38)、それを用いて当方の電子署名SA(M)(またはSB(M′))を検証して(ステップS39)、それが有効かどうかを判定する(ステップS40)。当方の電子署名が有効でなければ、公証装置11、端末12B(または端末12A)にエラー通知を行って(ステップS43)、処理を終了する。
【0161】
当方の電子署名が有効であれば、次に、公証装置11から受け取った取り引き文書Mが正しいかどうかを確認する(ステップS41)。ここでは、受け取った取り引き文書Mが、当方が作成した取り引き文書M(またはM′)と同一であれば、それが正しいと判定する。受け取った取り引き文書Mが正しくなければ、公証装置11、端末12B(または端末12A)にエラー通知を行って(ステップS43)、処理を終了する。
【0162】
受け取った取り引き文書Mが正しければ、取り引き文書M、電子署名SA(M)、SB(M′)、SN(M,SA(M),SB(M′))を保存して(ステップS42)、処理を終了する。
【0163】
こうして、図16、17、18、19に示した一連の処理により、取り引き文書、ユーザAの電子署名、ユーザBの電子署名、および公証人Nの電子署名が、ユーザA、B、公証人Nの間で共有されることになる。取り引き保証サービスの他のモデル、および内容保証サービスについても、同様のフローチャートを作成することが可能である。
【0164】
公証装置11は、取り引き内容を確認したい任意のユーザの端末から取り引き情報の参照要求を受け取ると、保存されている取り引き文書を、公証人Nの電子署名とともに要求元の端末に送り返す。こうして、要求者は、公証人Nにより保証された取り引き文書の内容を参照することができる。
【0165】
以上、取り引き公証システムにおけるサービスとして、身元保証サービス、日時保証サービス、一意性保証サービス、配達保証サービス、内容保証サービス、および取り引き保証サービスについて述べたが、取り引き公証システムの望ましい実施形態は、図12から図15に示した4つの基本モデルから成ると考えられる。また、これらを元にした取り引き公証システムの応用モデルとして、暗号化モデル、多重署名モデル、および双方向モデルがある。
【0166】
暗号化モデルとは、各基本モデルにおいてネットワーク上でやりとりされる情報全体を、受信者の公開鍵で暗号化して送信する実施形態である。受信者は、自分の秘密鍵で情報を復号化した後に、基本モデルと同様の処理を行う。このように情報を暗号化することで、ユーザA、Bと公証人N以外の者に取り引き情報を盗用される可能性が低くなる。
【0167】
また、基本モデルでは、ユーザA、Bが、取り引き文書Mを元に電子署名SA(M)、SB(M)を作成していた。
多重署名モデルでは、取り引き文書Mと一方のユーザの電子署名とを連結した情報を元にして、もう一方のユーザが電子署名を作成する。例えば、ユーザAが先に電子署名SA(M)を作成した場合、ユーザBは、取り引き文書Mと電子署名SA(M)に対する電子署名SB(M,SA(M))を作成する。公証人Nは、さらに電子署名SB(M,SA(M))と取り引き文書Mを連結して、電子署名SN(SB(M,SA(M)))を作成することになる。
【0168】
この多重署名モデルによれば、ユーザA、Bのどちらが先に取り引き文書Mを承認したのかを明らかにすることができる。また、この多重署名モデルで作成された情報を受信者の公開鍵で暗号化した暗号化モデルも考えられる。
【0169】
また、図13、14、15に示した第2、第3、第4のモデルでは、ユーザAが取り引き文書Mの第1発信者であり、ユーザBは受信した取り引き文書Mに基づいて応答するだけであった。
【0170】
双方向モデルでは、これらの基本モデルにおいて、図12に示した第1のモデルと同様に、ユーザBからも取り引き文書M′を発信する。このように情報の流れを双方向にすることで、ユーザAとユーザBの立場が対等になる。この場合、公証装置11は、双方からの情報を検証して登録することになる。
【0171】
4つの基本モデルとそれらから派生する応用モデルを列挙すると、取り引き公証システムのモデルのバリエーションは、図20に示すようになる。図20において、例えば“多重署名+暗号化”は、多重署名モデルと暗号化モデルを併用した複合モデルを表す。また、“○”は、対応する列の基本モデルと対応する行(第1行を除く)の応用モデルとの組合せが可能であることを表し、“×”は、その組合せが不可能であることを表す。
【0172】
図20から分かるように、取り引き公証システムには23個のモデルがあることになる。さらに、取り引き公証システムの変形モデルとして、内容非開示モデルと合意署名モデルがある。
【0173】
内容非開示モデルとは、公証人Nに取り引き内容を開示しないで、それを登録するモデルである。具体的には、各基本モデルおよび応用モデルにおいて、公証装置11への送信情報から、取り引き内容の平文Pを削除することで実現される。この場合でも、ユーザA、Bの作成した電子署名は公証装置11に送付されるので、公証装置11はこれを検証/登録することができる。
【0174】
また、合意署名モデルとは、保存する取り引き情報にユーザA、B、公証人N以外の合意者の電子署名を添付するモデルである。このモデルを採用することで、取り引きの当事者以外のユーザが、その取り引きの事実や内容に承認を与えたことを証明することが可能になる。
【0175】
図21は、このような合意署名を付加した共有情報の一例を示している。図21においては、取り引き文書Mに対して、ユーザA、Bの電子署名SA(M)、SB(M)以外に、合意者であるユーザC、D、・・・の電子署名SC(M)、SD(M)、・・・も付加され、それらを連結した情報を元に公証人Nの電子署名SN(SA(M),SB(M),SC(M),SD(M),・・・)が作成されている。
【0176】
このような合意署名モデルにおいて、ユーザC、D等が取り引きの当事者である場合は、取り引き公証システムは、自動的に3以上の当事者間の取り引きに関する事項を証明することになる。
【0177】
【発明の効果】
本発明によれば、複数の情報処理装置を互いに接続したネットワーク環境において、ユーザ間で行われる取り引きの内容、日時、取り引き相手の身元等の取り引きに関する事項を、第3者が客観的に証明することができる。したがって、ネットワーク環境における取り引きの安全性が自動的に保証される。
【図面の簡単な説明】
【図1】本発明の原理図である。
【図2】ネットワーク上での商取り引き環境を示す図である。
【図3】取り引き公証システムを示す図である。
【図4】情報処理装置の構成図である。
【図5】内容保証サービスにおける共有情報を示す図である。
【図6】取り引き文書の例を示す図である。
【図7】第1の内容保証サービスを示す図である。
【図8】第2の内容保証サービスを示す図である。
【図9】第3の内容保証サービスを示す図である。
【図10】第4の内容保証サービスを示す図である。
【図11】取り引き保証サービスにおける共有情報を示す図である。
【図12】第1の取り引き保証サービスを示す図である。
【図13】第2の取り引き保証サービスを示す図である。
【図14】第3の取り引き保証サービスを示す図である。
【図15】第4の取り引き保証サービスを示す図である。
【図16】ユーザ端末の第1の処理のフローチャートである。
【図17】公証装置の処理のフローチャート(その1)である。
【図18】公証装置の処理のフローチャート(その2)である。
【図19】ユーザ端末の第2の処理のフローチャートである。
【図20】取り引き公証システムのモデルを示す図である。
【図21】合意署名を付加した共有情報を示す図である。
【符号の説明】
1 取り引き証明装置
2、3、12A、12B、12C、12D ユーザの端末装置
4、13 通信ネットワーク
5 通信手段
6 処理手段
7 記憶手段
8、9 ユーザの電子署名データ
11 公証装置
21 CPU
22 メモリ
23 入力装置
24 出力装置
25 外部記憶装置
26 媒体駆動装置
27 ネットワーク接続装置
28 バス
29 可搬記録媒体
30 データベース

Claims (2)

  1. 複数のユーザ間で行われる取り引きに関する情報処理を行う取り引き証明装置であって、
    取り引き日時を表す日時情報を生成する日時発行手段と、
    通信ネットワークに接続され、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した、日時情報を含む取り引き文書データと、該取り引き文書データに対する暗号化データである、第1のユーザの電子署名データと第2のユーザの電子署名データとを、該ネットワークを介して第1のユーザ端末と第2のユーザ端末からそれぞれ受信する通信手段と、
    受信した取り引き文書データ、第1のユーザの電子署名データ、および第2のユーザの電子署名データを記憶する第1の記憶手段と、
    前記第1のユーザの電子署名データと第2のユーザの電子署名データをそれぞれ復号化し、復号化された第1のユーザの電子署名データと第2のユーザの電子署名データを前記取り引き文書データと比較して、該第1のユーザの電子署名データと第2のユーザの電子署名データの有効性を判定するとともに、該取り引き文書データに含まれる日時情報が前記日時発行手段が生成した日時情報と一致するかどうかを判定し、該第1のユーザの電子署名データと第2のユーザの電子署名データのいずれかが有効でないとき、または、該取り引き文書データに含まれる日時情報が該日時発行手段が生成した日時情報と一致しないとき、前記第1のユーザ端末と第2のユーザ端末にエラー通知を行う処理手段と、
    前記取り引き文書データと、有効と判定された第1のユーザの電子署名データと第2のユーザの電子署名データを記憶する第2の記憶手段とを備え
    前記通信手段は、前記第1のユーザ端末または第2のユーザ端末から前記取り引き文書データの参照要求を受信し、前記処理手段は、該参照要求に応じて該取り引き文書データを前記第2の記憶手段から取り出し、該通信手段は、該取り引き文書データの内容を、該ネットワークを介して要求元のユーザ端末に送信することを特徴とする取り引き証明装置。
  2. 複数のユーザ間で行われる取り引きに関する情報処理を行う取り引き証明装置であって、
    取り引きの識別子情報を生成する識別子発行手段と、
    通信ネットワークに接続され、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した、識別子情報を含む取り引き文書データと、該取り引き文書データに対する暗号化データである、第1のユーザの電子署名データと第2のユーザの電子署名データとを、該ネットワークを介して第1のユーザ端末と第2のユーザ端末からそれぞれ受信する通信手段と、
    受信した取り引き文書データ、第1のユーザの電子署名データ、および第2のユーザの電子署名データを記憶する第1の記憶手段と、
    前記第1のユーザの電子署名データと第2のユーザの電子署名データをそれぞれ復号化し、復号化された第1のユーザの電子署名データと第2のユーザの電子署名データを前記取り引き文書データと比較して、該第1のユーザの電子署名データと第2のユーザの電子署名データの有効性を判定するとともに、該取り引き文書データに含まれる識別子情報が前記識別子発行手段が生成した識別子情報と一致するかどうかを判定し、該第1のユーザの電子署名データと第2のユーザの電子署名データのいずれかが有効でないとき、または、該取り引き文書データに含まれる識別子情報が前記識別子発行手段が生成した識別子情報と一致しないとき、前記第1のユーザ端末と第2のユーザ端末にエラー通知を行う処理手段と、
    前記取り引き文書データと、有効と判定された第1のユーザの電子署名データと第2のユーザの電子署名データを記憶する第2の記憶手段とを備え
    前記通信手段は、前記第1のユーザ端末または第2のユーザ端末から前記取り引き文書データの参照要求を受信し、前記処理手段は、該参照要求に応じて該取り引き文書データを前記第2の記憶手段から取り出し、該通信手段は、該取り引き文書データの内容を、該 ネットワークを介して要求元のユーザ端末に送信することを特徴とする取り引き証明装置。
JP29292197A 1996-10-30 1997-10-24 ネットワーク環境における取り引き証明装置および方法 Expired - Fee Related JP4067614B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29292197A JP4067614B2 (ja) 1996-10-30 1997-10-24 ネットワーク環境における取り引き証明装置および方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP8-288539 1996-10-30
JP28853996 1996-10-30
JP29292197A JP4067614B2 (ja) 1996-10-30 1997-10-24 ネットワーク環境における取り引き証明装置および方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006349956A Division JP4554590B2 (ja) 1996-10-30 2006-12-26 ネットワーク環境における取り引き証明装置および方法

Publications (2)

Publication Number Publication Date
JPH10187836A JPH10187836A (ja) 1998-07-21
JP4067614B2 true JP4067614B2 (ja) 2008-03-26

Family

ID=26557223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29292197A Expired - Fee Related JP4067614B2 (ja) 1996-10-30 1997-10-24 ネットワーク環境における取り引き証明装置および方法

Country Status (1)

Country Link
JP (1) JP4067614B2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3006000A (en) * 1999-02-26 2000-09-14 Atabok Inc. Method and apparatus for delivering electronic data through a proxy server
KR20000024037A (ko) * 2000-01-14 2000-05-06 박치흥 전자상거래에서의 제3자거래보증
JP4614377B2 (ja) * 2000-03-01 2011-01-19 キヤノン株式会社 暗号化データ管理システム及び方法、記憶媒体
US7451108B1 (en) * 2000-03-31 2008-11-11 Skuriat Paul G Method and system for measuring trade management performance
KR20010096577A (ko) * 2000-04-12 2001-11-07 임성식 전자상거래의 매매보호 시스템
JP2002083080A (ja) * 2000-09-08 2002-03-22 Toyo Commun Equip Co Ltd 電子公証システム
JPWO2002027573A1 (ja) 2000-09-25 2004-02-05 株式会社東芝 電子的契約保管方法、電子的契約証明方法、契約者サーバ、契約保管サーバ、電子的契約保管システム、および記憶媒体
KR20010008248A (ko) * 2000-11-17 2001-02-05 김태선 입증자료의 저장을 통한 인증 서비스 방법 및 시스템
KR20020039541A (ko) * 2000-11-22 2002-05-27 김철희 온라인 증권 거래 안전 보장 서비스 방법 및 시스템
KR100424663B1 (ko) * 2000-12-26 2004-03-24 주식회사 비즈모델라인 인터넷 웹사이트 선행기술 인증 방법 및 시스템
JP2002222380A (ja) * 2001-01-25 2002-08-09 Toyo Commun Equip Co Ltd ショッピング決済代行方法
KR20020064469A (ko) * 2001-02-01 2002-08-09 (주)한국전자증명원 인터넷을 이용한 공개키 기반구조 거래내용 보호 서비스제공방법 및 시스템
JP2002312696A (ja) * 2001-04-10 2002-10-25 Shinkichi Morimoto ドキュメントの相互認証方法およびドキュメントの相互認証システム
KR20010106364A (ko) * 2001-10-31 2001-11-29 김성기 인터넷상에서 전송되는 전자문서에 대한 공증방법
JP4051965B2 (ja) * 2002-03-01 2008-02-27 日本電気株式会社 電子連署文書取り交わしシステム及び電子連署文書取り交わし方法並びにプログラム
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
GB0219909D0 (en) * 2002-08-28 2002-10-02 Koninkl Philips Electronics Nv Secure logging of transactions
JP4443173B2 (ja) * 2003-09-16 2010-03-31 三井住友海上火災保険株式会社 契約支援システム、契約端末、契約支援方法、及びプログラム
JP4970178B2 (ja) * 2007-07-20 2012-07-04 株式会社東芝 対面業務システム、対面制御サーバ装置およびプログラム
JP4891882B2 (ja) * 2007-10-24 2012-03-07 日本電信電話株式会社 行動証明書発行方法および行動証明書発行システム
JP5333239B2 (ja) * 2008-02-19 2013-11-06 富士通株式会社 ストリームデータ管理プログラム、方法、及びシステム
JP4808744B2 (ja) * 2008-05-09 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 文書合意システム、合意文書発行装置、通信端末、合意文書保存装置、合意文書保存方法
JP5557454B2 (ja) * 2009-02-13 2014-07-23 株式会社ブロードリーフ 商取引管理装置、およびこれを用いた商取引システム
JP2016127532A (ja) * 2015-01-07 2016-07-11 日本電信電話株式会社 楽観的公平交換方法、楽観的公平交換システム、署名者装置、検証者装置、裁定者装置、およびプログラム
JP6648447B2 (ja) * 2015-08-10 2020-02-14 大日本印刷株式会社 情報受渡システム
JP7321481B2 (ja) * 2017-07-03 2023-08-07 株式会社 エヌティーアイ 第1通信装置、第2通信装置、方法、コンピュータプログラム
WO2019009275A2 (ja) * 2017-07-03 2019-01-10 株式会社エヌティーアイ 第1通信装置、第2通信装置、方法、コンピュータプログラム

Also Published As

Publication number Publication date
JPH10187836A (ja) 1998-07-21

Similar Documents

Publication Publication Date Title
JP5195831B2 (ja) ネットワーク環境における取り引き証明装置
JP4067614B2 (ja) ネットワーク環境における取り引き証明装置および方法
US5615268A (en) System and method for electronic transmission storage and retrieval of authenticated documents
EP0850523B1 (en) Document authentication system and method
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
US8549308B2 (en) Data certification method and system
US6237096B1 (en) System and method for electronic transmission storage and retrieval of authenticated documents
Asokan et al. Server-supported signatures
US5956404A (en) Digital signature with auditing bits
US6367013B1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US20030190046A1 (en) Three party signing protocol providing non-linkability
US20070242830A1 (en) Anonymous Certificates with Anonymous Certificate Show
AU2002355593A1 (en) Data certification method and apparatus
PT739560E (pt) Sistema criptografico e processo com caracteristica de garantia de chave
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
WO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
Syverson Limitations on design principles for public key protocols
CN112565294A (zh) 一种基于区块链电子签名的身份认证方法
CA2212457C (en) Electronic negotiable documents
JP4554590B2 (ja) ネットワーク環境における取り引き証明装置および方法
JP3898322B2 (ja) 電子情報の認証を行う認証システムおよび方法
Lee Guideline for implementing cryptography in the federal government
Crispo Delegation protocols for electronic commerce
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080109

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140118

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees