JP4167137B2 - Signature generation method and data exchange system - Google Patents

Signature generation method and data exchange system Download PDF

Info

Publication number
JP4167137B2
JP4167137B2 JP2003194775A JP2003194775A JP4167137B2 JP 4167137 B2 JP4167137 B2 JP 4167137B2 JP 2003194775 A JP2003194775 A JP 2003194775A JP 2003194775 A JP2003194775 A JP 2003194775A JP 4167137 B2 JP4167137 B2 JP 4167137B2
Authority
JP
Japan
Prior art keywords
communication
message
computer
signature
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003194775A
Other languages
Japanese (ja)
Other versions
JP2005033396A (en
Inventor
伸夫 紅山
剛 有坂
祐一 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003194775A priority Critical patent/JP4167137B2/en
Publication of JP2005033396A publication Critical patent/JP2005033396A/en
Application granted granted Critical
Publication of JP4167137B2 publication Critical patent/JP4167137B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、通信ネットワーク上に接続された計算機システム間でのデータ交換に関する。特に、特定の通信プロトコルに準拠したデータ交換を代行する通信代行サービスに関するもので、有効な適用分野として企業間電子商取引等が挙げられる。
【0002】
【従来の技術】
インターネット等のオープンな通信ネットワーク上に接続された計算機システム間でのデータ交換においては、通信データの機密保護や改竄防止、通信相手の認証、通信データの送受信に関する否認防止、等のセキュリティ上の要件が重要となる。
特に、企業間電子商取引の場合、受発注取引等の重要なデータ交換される場合、これらのセキュリティ要件は必須といえる。
こうしたセキュリティ上の課題を解決する技術として、一般に公開鍵暗号(PKI)技術が普及している。
例えば、電子署名において用いられる技術として、暗号アルゴリズムとしてはRSA暗号(例えば、非特許文献1参照)やDSA暗号等が、ダイジェスト値計算アルゴリズムとしてはMD5(例えば、非特許文献2参照)やSHA-1などが一般的に普及しており、本発明においてもこれらの技術を適用可能である。
【0003】
データ交換時のセキュリティ要件に対する公開鍵暗号の応用技術としては、TLS(例えば、非特許文献3参照)の様に通信路に対してセキュリティ機能を提供するものや、S/MIME(例えば、非特許文献4参照)や XML 電子署名(例えば、非特許文献5参照)の様に通信路を通して交換されるデータを格納したメッセージに対して電子署名や暗号化を行う技術がある。
また、メッセージをパッケージするための形式としてはMIME形式がある(例えば、非特許文献6参照)。
特に、メッセージに対する暗号化や電子署名は、データ交換時のみでなくその後も継続的にセキュリティの効果が得られるのが特長であり、例えば、後日取引文書の内容に関して取引相手が否認出来ない様にする事が可能である。
また近年、オープンなネットワーク環境であるインターネットを利用した企業間電子商取引(B2B)の実現が進んでおり、RosettaNet(例えば、非特許文献7参照)や ebXML(例えば、非特許文献8参照)等の標準仕様が策定されて来ている。
これらの標準仕様では、データ交換における標準交換プロトコル(メッセージ形式や通信プロトコル)の標準も規定しており、更に上述した様なメッセージに対する電子署名付与の形式に関しても規定されている。
こうした標準仕様の登場に伴い、標準仕様に準拠した通信代行サービスへの期待も高まってきている。
これは、標準仕様によってはデータ交換を行う為にサーバ計算機を運用する必要があったり、企業によっては複数の標準仕様に同時に対応する必要があり運用コストが高くつくなど、対応が困難な場合があることによる。
【0004】
図1に、標準仕様に準拠したデータ交換の通信代行を行う通信代行サービスのシステム形態の例を示す。
通信代行者0101、サービスの利用者である通信委託者0102(企業A)、通信先(0103、0104)(企業B、企業C)において、各企業の計算機が設置されるサイトが存在する。
これらのサイトに、通信代行サーバ0111(通信代行者計算機)、通信委託者計算機0112、通信先計算機(0113、0114)がそれぞれ設置されており、通信ネットワーク0131で接続されている。
通信委託企業と通信先企業は、通信代行者を介して、標準仕様に準拠した標準交換プロトコル(標準交換プロトコルα0122、及び標準交換プロトコルβ0123)に基きデータ交換を行う。
この際、通信委託者0102と通信代行者0101間は、通信代行者0101の規定する通信代行サーバ固有の交換プロトコル0121(以後、固有交換プロトコル)に従いデータ交換を行い、通信代行者0101が標準交換プロトコル(0122、0123)に変換することで、通信先(0103、0104)(企業B、企業C)は通信代行者0101を意識する事無く通信委託者0102(企業A)とのデータ交換を行う事が出来る。
また、この際、通信代行者0101は、通信先(0103、0104)(企業B、企業C)に応じて適切な標準交換プロトコルを選択し変換する為、通信委託者0102(企業A)は通信先毎に交換プロトコルの違いを意識する事無く、データ交換を行う事が出来る。
また、秘密鍵情報の委託問題に対する公知技術があり(例えば、特許文献1参照)、また、仲介者を介したデータ通信において、電子署名を用いて受信データの正当性を確認する公知技術(例えば、特許文献2参照)がある。
【非特許文献1】
RFC2437: "PKCS #1: RSA Cryptography Specifications, Version 2.0" B.Kaliski 他, 1998
【非特許文献2】
RFC1321: "The MD5 Message-Digest Algorithm", R.Rivest, 1992
【非特許文献3】
RFC2246: "The TLS Protocol Version 1.0", T.Dierks 他, IETF Network Working Group, 1999
【非特許文献4】
RFC2311: "S/MIME Version 2 Message Specification", S.Dusse 他, IETF Network Working Group, 1998
【非特許文献5】
"XML-Signature Syntax and Processing", W3C Recommendation, 2002
【非特許文献6】
RFC1521: "MIME (Multipurpose Internet Mail Extensions) Part One: Mechanisms for Specifying and Describing the Format of Internet Message Bodies", N. Borenstein 他, 1993
【非特許文献7】
"RosettaNet Implementation Framework: Core Specification, Version V02.00.01", RosettaNet, 2002
【非特許文献8】
"ebXML Message Service Specification, Version 2.0", OASIS ebXML Messaging Service Technical Committee, 2002
【特許文献1】
特願2002−311829号公報「ICカード」
【特許文献2】
特開2002−24176号公報「データ通信システム、送信者装置、仲介者装置、受信者装置および記録媒体」
【0005】
【発明が解決しようとする課題】
こうした通信代行サービスでは、次の様な課題が存在する。
即ち、通信先企業に対して送信する標準形式メッセージに電子署名を付与する場合、通信代行サーバにて電子署名値の計算を行うが、これには、通信委託企業の秘密鍵情報が必要となる。
メッセージに対する電子署名は、例えば取引内容に対する否認防止の目的で行うものである為、取引当事者である通信委託企業の秘密鍵情報を用いて生成し付与しなければならない為である。
しかしながら、秘密鍵情報はPKI技術においては企業の実印に相当するものであり、通信代行者に対して秘密鍵情報を委託した場合、サービス提供者、及びサービス利用者の何れにとってもリスクが伴う。
上記特許文献1では、委託する秘密鍵情報をICカード中に格納し、電子署名を行う際にはICカード中に格納された制限文により署名対象データのチェックを行っている。
しかしながら、署名対象データの制限条件が複雑な場合は実施が困難となる問題がある。
上記特許文献2では、仲介者を介したデータ通信において、電子署名を用いて受信データの正当性を確認している。
然しながら、特許文献2では受信者は仲介者の存在を意識する必要があり、標準仕様に準拠した交換プロトコルに基いて透過的にサービス利用者とデータ交換を行う様な場合には適用できない。
本発明の目的は、通信委託者の依頼により通信代行者が通信先へ転送する標準形式メッセージに対して、通信委託者が通信代行者へ秘密鍵を委託することなく通信委託者の電子署名を付与することが出来るようにすることにある。
【0006】
【課題を解決するための手段】
上記目的を達成するため、本発明は、通信代行者計算機を介して通信ネットワークで接続された通信委託者計算機と通信先計算機とが通信代行者計算機を中継して相互にデータ交換を行うデータ交換システムにおいて、通信委託者計算機と通信代行者計算機との間で交換データを送受信する場合に用いる該交換データを含むメッセージ形式を第一形式とし、通信代行者計算機と通信先計算機との間で交換データを送受信する場合に用いる該交換データを含むメッセージ形式を第二形式とし、
通信委託者計算機から通信代行者計算機へ第一形式のメッセージとして送信した交換データを、通信代行者計算機にて第二形式のメッセージに変換して通信先計算機へ送信する場合に、該第二形式のメッセージに公開鍵暗号に基づく通信委託者の電子署名を付与する署名生成方法であり、
通信代行者計算機にて、該第二形式のメッセージに対するダイジェスト値を求め、該ダイジェスト値を含む署名要求メッセージを通信委託者計算機へ送信し、通信委託者計算機にて、該ダイジェスト値に対して該通信委託者の秘密鍵による暗号化を行い、該第二形式のメッセージに対する電子署名値を求め、該電子署名値を含む署名データメッセージを通信代行者計算機へ送信し、
通信代行者計算機にて、該電子署名値を用いて該第二形式のメッセージに通信委託者の電子署名を付与するようにしている。
また、通信代行者計算機を介して通信ネットワークで接続された通信委託者計算機と通信先計算機とが通信代行者計算機を中継して相互にデータ交換を行い、通信委託者計算機と通信代行者計算機との間で交換データを送受信する場合に用いる該交換データを含むメッセージ形式を第一形式とし、通信代行者計算機と通信先計算機との間で交換データを送受信する場合に用いる該交換データを含むメッセージ形式を第二形式とし、
通信委託者計算機から通信代行者計算機へ第一形式のメッセージとして送信した交換データを、通信代行者計算機にて第二形式のメッセージに変換して通信先計算機へ送信する場合に、該第二形式のメッセージに公開鍵暗号に基づく通信委託者の電子署名を付与するデータ交換システムであり、
通信代行者計算機は、該第二形式のメッセージに対するダイジェスト値を求める手段と、該ダイジェスト値を含む署名要求メッセージを通信委託者計算機へ送信する手段を有し、
通信委託者計算機は、該ダイジェスト値に対して該通信委託者の秘密鍵による暗号化を行い、該第二形式のメッセージに対する電子署名値を求める手段と、該電子署名値を含む署名データメッセージを通信代行者計算機へ送信する手段を有し、
通信代行者計算機は、該電子署名値を用いて該第二形式のメッセージに通信委託者の電子署名を付与する手段を有するようにしている。
【0007】
【発明の実施の形態】
初めに、一例を挙げて、本発明の概要を説明する。
図17は、上記一例の概略構成を示す。
通信代行者と通信先企業Bとの間のデータ交換は標準形式メッセージを用いて標準交換プロトコルにより行われ、通信代行者と通信委託者企業Aとの間のデータ交換は通信代行者固有のデータ交換プロトコルを用いて行われる。
通信委託者企業A(以下、Aと省略して記す)は、交換データを通信先企業B(以下、Bと省略して記す)に送信するとき、通信代行者を介して送信する。
まず、Aは、(1)送信する交換データを作成し、(2)データ転送要求を通信委託者に送る。
通信委託者は、Aからのデータ転送要求を受信して、(3)転送データを標準形式メッセージへパッケージングして、(4)交換データ、及び標準形式メッセージのダイジェスト値を計算し、このダイジェスト値を含む署名要求を生成し、更に署名要求に対して通信代行者の秘密鍵(Sc)で署名し、(5)ダイジェスト値と署名を含む署名要求をAに送信する。
Aは、署名要求を受信して、(6)通信代行者の署名の検証を通信代行者の公開鍵(Pc)を用いて行い、(7)オリジナルの交換データのダイジェスト値を計算し、送られてきた書名要求内の交換データのダイジェスト値と比較して検証し、
(8)通信代行者からの署名要求を保存し、(9)標準形式メッセージに対するAの署名値を計算し、即ち標準形式メッセージのダイジェスト値をAの秘密鍵(S)で暗号化し、(10)通信代行者へ署名値の返信をする。即ち、標準形式メッセージに対するAの署名値を返信する。
通信代行者は、(11)標準形式メッセージにAの署名値を埋込み、(12)ヘッダ情報と交換データとAの署名値を含む標準形式メッセージをBに送信する。
Bでは、(13)受信した標準形式メッセージをAの公開鍵(P)を用いて確認する。
以上のようにして、交換データはAからBに送信される。このように送信することにより、通信代行者ではAの秘密鍵を保持・管理する必要がなく、また、通信委託者企業Aは通信代行者にAの秘密鍵を渡さなくても済む。これにより、鍵情報の漏洩等のリスクを回避することができる。
例えば、本例を企業間電子商取引(B2B)におけるデータ交換に当てはめると、B2B標準交換プロトコルによるデータ交換をサポートしていない企業Aが、通信代行者に対してB2B標準交換プロトコルによる通信代行を委託することで、B2B標準交換プロトコルをサポートしている取引先の企業Bとビジネス文書等のデー交換を行うといつたケースが考えられる。
【0008】
以下、図を用いて本発明の実施の形態の一実施例を示す。
先ず、図1〜図2を用いて、本実施例におけるシステム構成を示す。
図1に示すように、通信委託者計算機0112、通信代行サーバ0111、通信先計算機(0113、0114)(企業B、企業C)の各計算機は、CPU0141、メモリ0142、通信装置0143、表示装置0144、入力装置0145、補助記憶装置0146とから構成される。
メモリ0142は後述する各プログラムを記憶し、CPU0141により各プログラムの処理は実行される。
また、各計算機は、通信装置0143により通信ネットワーク0131を介して相互に接続されている。
通信代行サーバ0111は、通信委託者計算機0112から受け取った交換データを、通信先計算機(0113、0114)(企業B、企業C)へ転送する。また逆に、通信先計算機(0113、0114)(企業B、企業C)から転送されたデータを通信委託者計算機0112へ送信する。
この際、通信委託者計算機0112と通信代行サーバ0111間は通信代行サーバ固有の通信プロトコル(固有通信プロトコル0121)に従い通信を行い、通信代行サーバ0111と通信先計算機(0113、0114)(企業B、企業C)との間は通信先計算機に対応した適切な標準交換プロトコル(0122、0123)(α、またはβ)を選択して通信を行う。
【0009】
次に図2を用いて、本実施例における通信代行サーバ0111、及び通信委託者計算機0112の各計算機における処理プログラムの構成と概要を示す。
通信委託者計算機0112側の処理プログラムは、業務処理部0218、通信委託制御部0217、固有形式メッセージ処理部0213、署名生成・検証処理部0212、通信処理部0211の各処理プログラムから構成される。
業務処理部0218は、通信委託制御部0217に対して通信先への交換データの送信指示を行い、また、通信先から受信した交換データを受け取る。
通信処理部0211は、通信ネットワーク0131介して、他の計算機へメッセージの送受信処理を行う。
署名生成・検証処理部0212は、一般的な暗号アルゴリズムやダイジェスト値計算アルゴリズムに基づき、電子署名値の暗号化計算(ダイジェスト値の暗号化による電子署名値の生成、及びその逆変換である電子署名値の復号化によるダイジェスト値の復元)、及びバイナリデータに対するダイジェスト値計算を行う。
固有形式メッセージ処理部0213は、署名生成・検証処理部0212の処理結果を用い、固有交換プロトコルにおいて送受信する各種メッセージ形式の生成、解析、及び固有形式メッセージに対する電子署名の付与や検証とダイジェスト値計算を行う。
通信委託者計算機0112の補助記憶装置0146には、鍵情報0221、及び転送データ情報0223が格納される。
【0010】
通信代行サーバ0111側の処理プログラムは、メッセージ転送制御部0216、標準形式メッセージ処理部、固有形式メッセージ処理部0213、署名生成・検証処理部0212、通信処理部0211の各処理プログラムから構成される。
ここで、固有形式メッセージ処理部0213、署名生成・検証処理部0212、通信処理部0211の各処理プログラムは、通信委託者計算機0112側と同じである。
標準形式メッセージ処理部0214は、通信先計算機(0113、0114)(企業B、企業C)の各標準交換プロトコル(α、β)に対する交換形式メッセージの生成、解析、及び電子署名の付与は検証とダイジェスト値計算を行う。
標準形式メッセージ処理部0214は、α形式メッセージ処理部0215等の、標準形式メッセージ毎のサブ処理プログラムを含む。
メッセージ転送制御部0216は、通信委託者計算機0112から依頼された交換データの転送処理、及び通信先計算機(0113、0114)から受信した交換データの通信委託者計算機への転送処理の全体の制御を行う。
通信代行サーバ0111の補助記憶装置0146には、鍵情報0221、転送メッセージ情報0222、及び通信委託者管理情報0224が格納される。
【0011】
図5〜図8の各図に、補助記憶装置0146内に格納される管理情報の詳細を示す。
図5に、転送データ情報テーブル0501の構造を示す。
転送データ情報テーブル0501は、通信委託者計算機0112と通信代行サーバ0111間で行われる各データ転送処理に関する情報(転送データ情報0223)を保存するテーブルである。
転送識別子カラム0511は、実行された転送処理を一意に特定する転送識別子を格納する。
通信先識別子カラム0512は、各転送処理における通信先を一意に特定する企業識別子を格納する。
送受信種別カラム0513は、転送処理が通信先計算機(0113、0114)への送信処理か、通信先計算機からの受信処理かを示す。
送信処理か受信処理かに応じて、「送信」か「受信」かの何れかの値をとる。転送要求メッセージカラム0514、署名要求メッセージカラム0515、署名データメッセージカラム0516は、通信委託者計算機0112が通信代行サーバ0111に対して交換データの送信を依頼する際に、両計算機間で交換されるデータ転送要求メッセージ0311、署名要求メッセージ0331、署名データメッセージ0341の各メッセージ(夫々図3参照)を夫々格納する。
最後に、受信データ転送メッセージカラム0517は、通信先計算機(0113、0114)からの交換データ受信時に、通信代行サーバ0111から転送されてきた受信データ転送メッセージ0411(図4参照)を格納する。
データ転送要求メッセージ0311、署名要求メッセージ0331、署名データメッセージ0341、受信データ転送メッセージ0411に関する詳細は、後述する。
【0012】
図6に、転送メッセージ情報テーブル0601の構造を示す。
転送メッセージ情報テーブルは、転送メッセージ情報0222を格納するテーブルであり、通信代行サーバ0111を介して通信先計算機(0113、0114)との間で交換された標準形式メッセージが保存される。
転送識別子カラム0611は、上述した転送データ情報テーブル0501と同様、各転送処理を一意に特定する転送識別子が格納される。
通信委託者識別子カラム0612は、通信委託者の企業識別子を格納するカラムであり、通信代行者が複数の通信委託者を有する場合、何れの通信委託者の転送メッセージかを特定する為に用いられる。
通信先識別子カラム0613は、通信先を一意に特定する企業識別子である。送受信種別カラム0614は、転送メッセージが通信先へ送信されたものか、通信先から受信したものかを区別する値(「送信」または「受信」の何れか)を格納する。
最後に標準形式メッセージカラム0615は、通信先と交換した標準形式メッセージを格納する。
【0013】
図7に、通信委託者管理情報テーブル0701の構造を示す。
通信委託者管理情報テーブル0701は通信委託者管理情報0224を格納するテーブルである。
通信委託者識別子カラム0711は、通信委託者を一意に特定する通信委託者識別子を格納する。
通信先識別子カラム0713は、上記通信委託者と(通信代行者を介して)データ交換を行う通信先を示す通信先識別子を格納する。
交換プロトコルカラム0715は、上記通信先とデータ交換を行う際に使用する標準交換プロトコルを格納する。
通信先ネットワークアドレスカラム0714は、通信先計算機(0113、0114)が使用する通信ネットワーク上のアドレスを示す。
通信委託者ネットワークアドレス0712は、通信委託者計算機0112が使用するネットワークアドレスを示す。
通信委託者ネットワークアドレス0712は、例えば、通信代行サーバ0111と通信委託者計算機0112間での通信において、通信代行サーバ0111側から通信セッションを開始する必要がある場合に使用する。
【0014】
図8に、鍵情報テーブル0801の構造を示す。
鍵情報テーブルは、各企業の鍵情報0221を格納するテーブルである。
企業識別子カラム0811は、通信先、通信代行者、通信委託者の各企業を一意に識別する企業識別子である。
公開鍵カラム0812は、当該レコードの企業の公開鍵を格納する。
秘密鍵カラム0813は、当該レコードの企業の秘密鍵を格納する。
【0015】
次に、実際に通信代行サーバ0111にて通信代行処理を行う手順を、送信時と受信時に分けて説明する。
本手順の説明において、通信委託者の企業識別子を「A」、通信先の企業識別子を「B」、通信代行者の企業識別子を「Z」とする。
また、通信委託者Aの秘密鍵をSA0011、公開鍵をPA0012、通信先Bの秘密鍵をSB0032、公開鍵をPB0031、通信代行者Zの秘密鍵をSZ0001、公開鍵をPZ0002とする。
各鍵情報は、図3に示すとおり、各計算機における補助記憶装置0146内の鍵情報テーブル0801に格納されている。
【0016】
また、本明細書において、記号dig(y)はデータyのダイジェスト値を示す。
また、記号sgn(x,y)は、yへのxによる電子署名の値を表す。
即ち、yのダイジェスト値dig(y)に対し、xの秘密鍵Sxを用いて暗号化を行ったものである。
署名の検証は一般に、xの公開鍵Pxを用いて電子書名を復号化し、yのダイジェスト値dig(y)と比較することで行う。
こうしたダイジェスト値計算や暗号化処理には、一般的に知られるアルゴリズムを適用することが出来る。
また、メッセージMに対するダイジェスト値の計算方法は個々のメッセージ形式に依存するが、同様にdig(M)で記す。
また、メッセージMに対する電子署名の値はsgn(x,M)で表記し、上記と同様にメッセージのダイジェスト値dig(M)に対して、xの秘密鍵Sxを用いて暗号化を行うことで求められる。
メッセージに対するダイジェスト値の計算方法、及び電子署名の付与方法の一例を、後ほど詳細に説明する。
【0017】
先ず、図3、及び図14を用いて、通信委託者計算機0112から通信代行サーバ0111へ交換データの転送依頼を行う際の処理手順を示す。
図14は、各計算機における処理手順を示すフローチャートである。
左側の破線で囲まれた部分(1401)は通信代行サーバ0111で実行される処理ステップを、右側の破線で囲まれた部分(1402)は通信委託者計算機0112で実行される処理ステップを示している。
図3は、各計算機間でのデータの流れを示す、データフロー図である。
(ステップ1451)業務処理部0218から通信委託制御部0217へ交換データ(D)(0301)及び通信先識別子(通信先の企業識別子)を渡し、転送を依頼する。
通信委託制御部0217は、固有形式メッセージ処理部0213を呼び出し、データ転送要求メッセージ0311を作成する。
【0018】
図9に、データ転送要求メッセージ(MS1)0311の構造を示す。
データ転送要求メッセージ0311は、メッセージヘッダ(HS1)0312、及び交換データ0301から構成される。
ここで、交換データ0301は、業務処理部0218から受け取った交換データである。
メッセージヘッダ(HS1)0312の各フィールドにおいて、メッセージ種別フィールド0901には固定値「データ転送要求」を、通信委託者識別子フィールド0902には通信委託者の企業識別子(この例では、「A」)を、転送識別子フィールド0903にはこの転送要求を一意に特定する転送識別子(この例では、「0001」)を、通信先識別子フィールド0904には業務処理部0218から受け取った通信先識別子(この例では、「B」)を、夫々設定する。
ここで、転送識別子は通信委託制御部0217にて採番する。
【0019】
(ステップ1452):通信委託制御部0217は、通信処理部0211を呼び出し、作成したデータ転送要求メッセージ0311を通信代行サーバ0111へ送信する。
(ステップ1411):通信代行サーバ0111にて、通信処理部0211はデータ転送要求メッセージ0311を受信し、メッセージ転送制御部0216へ渡す。
メッセージ転送制御部0216は、固有形式メッセージ処理部0213を呼び出して受信したデータ転送要求メッセージ0311を解析し、メッセージヘッダ(HS1)0312及び交換データ0301を取得する。
ここで、メッセージ転送制御部0216は、メッセージヘッダ(HS1)0312中のメッセージ種別フィールド0901からメッセージ種別を判定し「データ転送要求」である事を確認する。
メッセージ種別が後述の「署名データ」の場合、ステップ1418から実行する。
(ステップ1412):メッセージ転送制御部0216は、メッセージヘッダ(HS1)0312の通信委託者識別子フィールド0902、及び通信先識別子フィールド0904から、通信委託者、及び通信先を特定する。
更に、図7の通信委託者管理情報テーブル0701において、上記で取得した通信委託者の企業識別子と通信先の企業識別子との組み合わせから、交換プロトコルカラム0715と通信先ネットワークアドレスカラム0714を検索する。(この例では、交換プロトコルとして「α」、通信先ネットワークアドレスとして「http://www.bbb.com/…」が取得される。

(ステップ1413):メッセージ転送制御部0216は、上記ステップ1412で特定した標準交換プロトコルの標準形式メッセージを処理する標準形式メッセージ処理部0214のサブ処理プログラム0215を呼び出し、標準形式メッセージ(Mα)0321を作成する(ここでは、α形式メッセージが生成される。)。
【0020】
図13に、標準形式メッセージ(Mα)0321(0351、0401も同様)の構造を示す。
標準形式メッセージ(Mα)は、メッセージヘッダ(Hα)1311、及び交換データ1312とから構成される。
メッセージヘッダ(Hα)1311の各フィールドにおいて、交換識別子フィールド1321には個々のメッセージを一意に特定する交換識別子を、送信者識別子フィールド1322には本メッセージの送信者の企業識別子を、受信者識別子フィールド1323には本メッセージの受信者の企業識別子を、夫々設定する。
また、送信者電子署名1313には、本メッセージに対する送信者の電子署名の値を計算して設定する(送信者電子署名値1314)。
標準形式メッセージ(Mα)0321のメッセージヘッダ(Hα)0322の各フィールドは、データ転送要求メッセージ(MS1)0311のメッセージヘッダ(HS1)0312の各フィールドの値に応じて、次の様に設定する。
先ず、送信者識別子フィールド1322には、通信委託者識別子フィールド0902から取得した通信委託者の企業識別子を設定する。
受信者識別子フィールド1323には、通信先識別子フィールド0904から取得した転送先の企業識別子を設定する。
最後に、交換識別子フィールド1321には、転送識別子フィールド0903から取得した値を設定する(交換識別子と転送識別子は、その内容は同じものであるが、通信代行サーバと通信先計算機の間でのメッセージの送信の場合には交換識別子と言い、通信代行サーバと通信委託者計算機の間でのメッセージの送信の場合には転送識別子と言う。)。
また、この時点では、標準形式メッセージ(Mα)0321には送信者電子署名1313はまだ付与されていない事に注意する。
本実施例では、固有形式メッセージと標準形式メッセージとのヘッダフィールドの対応付けを上記の様に単純に行ったが、必ずしも両交換プロトコル間で識別子のコード体系や表現形式が一致するとは限らないため、一般には通信代行サーバ0111にてこれらの変換処理や対応付け管理を行う必要がある場合がある。しかしながら、これらの詳細は本発明の実施においてなんら影響を与えるものではなく、本発明の実施範囲を制限するものではない為、説明を割愛する。
【0021】
(ステップ1414):メッセージ転送制御部0216は、固有形式メッセージ処理部0213を呼び出し、ステップ1411で受信したデータ転送要求メッセージのダイジェスト値(dig(MS1))を計算する。
(ステップ1415):メッセージ転送制御部0216は、標準形式メッセージ処理部0214(α形式メッセージ処理部0215)を呼び出し、ステップ1413で生成した、標準形式メッセージ(Mα)1321のダイジェスト値(dig(Mα))を計算する。
(ステップ1416):メッセージ転送制御部0216は、固有形式メッセージ処理部0213を呼び出し、署名要求メッセージ(MS2)0331を作成し、通信代行者Zの電子署名(sgn(Z,MS2))を付与する。
この際、鍵管理テーブル0801に格納された通信代行者Zの秘密鍵SZ0001を使用する。
また、固有形式メッセージ処理部0213は、一般的な暗号化アルゴリズムに基づく各データのダイジェスト値計算や電子署名値の計算は、署名生成・検証処理部0212を呼び出す事で行うことが出来る。
【0022】
図10に、署名要求メッセージ(MS2)0331の構造を示す。
署名要求メッセージ(MS2)0331は、メッセージヘッダ(HS2)0332、データ転送要求メッセージダイジェスト値0333、及び標準形式メッセージダイジェスト値0334から構成される。
また、署名要求メッセージ(MS2)0331には通信代行者電子署名0335が付与される。
データ転送要求メッセージダイジェスト値0333は、ステップ1414にて計算して得られたダイジェスト値(dig(MS1))を設定する。
標準形式メッセージダイジェスト値0334には、ステップ1415にて計算して得られたダイジェスト値(dig(Mα))を設定する。
メッセージヘッダ(HS2)0332の各フィールドにおいて、メッセージ種別フィールド1001には固定値「署名要求」を設定し、その他のフィールドに関してはステップ1411で受信したデータ転送要求メッセージ(MS1)0311のメッセージヘッダ(HS1)0312の対応する各フィールドと同一の値を設定する。
【0023】
(ステップ1417):メッセージ転送制御部0216は、通信処理部0211を呼び出し、署名要求メッセージ0331を通信委託者計算機0112へ送信する。
(ステップ1453):通信委託者計算機0112にて、通信処理部0211は署名要求メッセージ0331を受信し、通信委託制御部0217へ渡す。
通信委託制御部0217は、固有形式メッセージ処理部0213を呼び出して受信した署名要求メッセージ(MS2)0331を解析し、メッセージヘッダ(HS2)0332、データ転送要求メッセージダイジェスト値0333、標準形式メッセージダイジェスト値0334を取得する。
ここで、通信依頼元計算機は、メッセージヘッダ(HS2)0332中のメッセージ種別フィールド1001からメッセージ種別を判定し「署名要求」である事を確認する。
(ステップ1454):通信委託制御部0217は、固有形式メッセージ処理部0213を呼び出し、ステップ1453で受信した署名要求メッセージ(MS2)0331に付与された通信代行者電子署名0335を、通信代行者Zの公開鍵PZ0002を用いて検証する。
即ち、通信代行者電子署名値0336を通信代行者Zの公開鍵PZ0002で復号化し、通信委託者計算機側で再計算した署名要求メッセージ(MS2)0331のダイジェスト値と比較する。
この際、固有形式メッセージ処理部0213は、一般的な暗号化アルゴリズムに基づく各データのダイジェスト値計算や電子署名値の復号化の計算は、署名生成・検証処理部0212を呼び出す事で行うことが出来る。
また、通信代行者Zの公開鍵PZ0002は、通信委託者計算機0112の鍵情報テーブル0801に格納しておく。
【0024】
(ステップ1455)通信委託制御部0217は、固有形式メッセージ処理部0213を呼び出し、ステップ1452で送信したデータ転送要求メッセージ(MS1)0311のダイジェスト値を計算する。
更に、得られたダイジェスト値とステップ1453で受信した署名要求メッセージ(MS2)0331内に格納されたデータ転送要求メッセージダイジェスト値0333と比較する。
(ステップ1456):通信委託制御部0217は、署名生成・検証処理部0212を呼び出し、転送形式メッセージ(Mα)0321の電子署名値を計算する。
電子署名値は、ステップ1453で受信した署名要求メッセージ(MS2)0331内に格納された標準形式メッセージダイジェスト値0334を、通信委託者Aの秘密鍵SA0011で暗号化する事で得られる。
通信委託者Aの秘密鍵SA0011は、通信委託者計算機0112の鍵情報テーブル0801に格納しておく。
(ステップ1457):通信委託制御部0217は、固有形式メッセージ処理部0213を呼び出し、署名データメッセージ(MS3)0341を生成する。
【0025】
図11に、署名データメッセージ(MS3)0341の構造を示す。
署名データメッセージ(MS3)0341は、メッセージヘッダ(HS3)0342、及び通信委託者電子署名値0343から構成される。
通信委託者電子署名値0343は、ステップ1456にて生成した、転送形式メッセージ(Mα)0321の電子署名値である。
また、メッセージヘッダ(HS3)0342の各フィールドにおいて、メッセージ種別フィールド1101には固定値「署名データ」を設定し、その他のフィールドに関してはステップ1453で受信した署名要求メッセージ(MS2)0331のメッセージヘッダ(HS2)0332の対応する各フィールドと同一の値を引き継ぐ。
【0026】
(ステップ1458):通信委託制御部0217は、データ転送要求メッセージ0311、署名要求メッセージ0331、署名データメッセージ0341の各固有形式メッセージを、転送データ情報テーブル0501の対応する各カラムへ格納する。
ここでは、併せて他の各カラムの値として転送識別子カラム0511に「0001」、通信先識別子カラム0512に「B」、送受信種別カラム0513に「送信」の各値が設定される。
(ステップ1459):通信委託制御部0217は、通信処理部0211を呼び出し、ステップ1457で作成した署名データメッセージ0341を通信代行サーバ0111へ送信する。
【0027】
(ステップ1418):通信代行サーバ0111にて、通信処理部0211は署名データメッセージ0341を受信し、メッセージ転送制御部0216へ渡す。
メッセージ転送制御部0216は、固有形式メッセージ処理部0213を呼び出して受信した署名データメッセージ0341を解析し、メッセージヘッダ(HS3)0342及び通信委託者電子署名値0343を取得する。
ここで、メッセージ転送制御部0216は、メッセージヘッダ(HS3)0342中のメッセージ種別フィールド1101からメッセージ種別を判定し「署名データ」である事を確認する。
(ステップ1419):メッセージ転送制御部0216は、標準形式メッセージ処理部0214(α形式メッセージ処理部0215)を呼び出し、ステップ1418で取得した通信委託者電子署名値0343を用いて、標準形式メッセージ(Mα)0321に送信者電子署名1313を付与する。
(ステップ1420):ステップ1419にて送信者電子署名を付与した、書名付き標準形式メッセージ(Mα)0351を、転送メッセージ情報テーブルの標準形式メッセージカラム0615へ保存する。
ここでは、併せて各カラムの値として転送識別子カラム0611に「0001」、通信委託者識別子カラム0612に「A」、通信先識別子カラム0613に「B」、送受信種別カラム0614に「送信」の各値が設定される。
(ステップ1421):最後に、メッセージ転送制御部0216は通信処理部0211を呼び出し、ステップ1419で作成した書名付き標準形式メッセージ(Mα)0351を、通信先計算機0113へ送信する。
【0028】
次に、図4、及び図15を用いて、通信代行サーバ0111から通信委託者計算機0112へ、通信先計算機から受信した交換データを転送する際の処理手順を示す。
図15は、各計算機における処理手順を示すフローチャートである。
左側の破線で囲まれた部分(1501)は通信代行サーバ0111で実行される処理ステップを、右側の破線で囲まれた部分(1502)は通信委託者計算機0112で実行される処理ステップを示している。
図4は、各計算機間でのデータの流れを示す、データフロー図である。
【0029】
(ステップ1511):通信代行サーバ0111にて、通信処理部0211は通信先計算機0113より標準形式メッセージ(Mα)0401を受信し、メッセージ転送制御部0216へ渡す。
メッセージ転送制御部0216は、標準形式メッセージ処理部0214(α形式メッセージ処理部0215)を呼び出し、受信した標準形式メッセージ(Mα)0401を解析し、メッセージヘッダ(Hα)0402及び交換データ(D)0403を取得する。
ここで、メッセージヘッダ(Hα)0402の各フィールドの値は、交換識別子1321が「0002」、送信者識別子1322が「B」、受信者識別子1323が「A」であったとし、以下説明を進める。
【0030】
(ステップ1512):メッセージ転送制御部0216は、メッセージヘッダ(Hα)0402中の送信者識別子1322から通信先の企業識別子を特定し(ここでは、「B」)、鍵情報テーブル0801の公開鍵カラム0812から通信先の公開鍵を取得する(ここでは、PB0031)。
更に、メッセージ転送制御部0216は、標準形式メッセージ処理部0214(α形式メッセージ処理部0215)を呼び出し、取得した公開鍵PB0031を用いて送信者電子署名0404(1313)を検証する。
(ステップ1513):メッセージ転送制御部0216は、固有形式メッセージ処理部0213を呼び出し、受信データ転送メッセージ(MS4)0411を作成する。
更に、通信代行者(ここでは、Z)の秘密鍵を用いて受信データ転送メッセージ(MS4)0411に対して通信代行者電子署名0413を付与する。
【0031】
図12に、受信データ転送メッセージ(MS4)0411の構造を示す。
受信データ転送メッセージ(MS4)0411は、メッセージヘッダ(HS4)0412、交換データ(D)0403、標準形式メッセージ(Mα)0401から構成される。
また、受信データ転送メッセージ(MS4)0411には通信代行者電子署名0413が付与される。
ここで、交換データ(D)0403は、ステップ1512にて取得した交換データである。
また、標準形式メッセージ(Mα)0401は、ステップ1511で受信した標準形式メッセージ(Mα)である。
また、メッセージヘッダ(HS4)0412の各フィールドにおいて、メッセージ種別フィールド1201には固定値「受信データ転送」を設定する。
また、その他のフィールドは標準形式メッセージ(Mα)0401のメッセージヘッダ(Hα)0402の各フィールドの値に応じて、次の様に設定する。
先ず、通信委託者識別子フィールド1202には、受信者識別子フィールド1323から取得した企業識別子を設定する。
通信先識別子フィールド1204には、送信者識別子フィールド1322から取得した企業識別子を設定する。
最後に、転送識別子フィールド1203には、交換識別子フィールド1321から取得した値を設定する。
ここでは、通信委託者識別子フィールド1202に「A」、通信先識別子フィールド1204に「B」、転送識別子フィールド1203に「0002」が設定される。
【0032】
(ステップ1514):ステップ1511で受信した標準形式メッセージ(Mα)0401を、転送メッセージ情報テーブル0601の標準形式メッセージカラム0615へ保存する。
ここでは、併せて各カラムの値として転送識別子カラム0611に「0002」、通信依頼元識別子カラム0612に「A」、通信先識別子カラム0613に「B」、送受信種別カラム0614に「受信」の各値が設定される。
(ステップ1515):メッセージ転送制御部0216は、通信処理部0211を用いて、受信データ転送メッセージ(MS4)0411を通信委託者計算機0112へ送信する。
【0033】
(ステップ1551):通信委託者計算機0112にて、通信処理部0211は受信データ転送メッセージ(MS4)0411を受信し、通信委託制御部0217へ渡す。
通信委託制御部0217は、固有形式メッセージ処理部0213を呼び出して受信した受信データ転送メッセージ(MS4)0411を解析し、メッセージヘッダ(HS4)0412、交換データ(D)0403、及び標準形式メッセージ(Mα)0401を取得する。
ここで、通信委託者計算機0112は、メッセージヘッダ(HS4)0412中のメッセージ種別フィールド1201からメッセージ種別を取得し「受信データ転送」である事を確認する。
【0034】
(ステップ1552):通信委託制御部0217は、固有形式メッセージ処理部0213を呼び出し、ステップ1551で受信した受信データ転送メッセージ(MS4)0411に付与された通信代行者電子署名0413を、通信代行者Zの公開鍵PZ0002を用いて検証する。
即ち、通信代行者電子署名値0414を通信代行者Zの公開鍵PZ0002で復号化し、通信委託者計算機側で再計算した受信データ転送メッセージ(MS4)0411のダイジェスト値と比較する。
この際、固有形式メッセージ処理部0213は、一般的な暗号化アルゴリズムに基づく各データのダイジェスト値計算や電子署名値の復号化の計算は、署名生成・検証処理部0212を呼び出す事で行うことが出来る。
また、通信代行者Zの公開鍵PZ0002は、通信委託者計算機0112の鍵情報テーブル0801に格納しておく。
【0035】
(ステップ1553):通信委託制御部0217は、受信データ転送メッセージ(MS4)0411を、転送データ情報テーブル0501の対応する各カラムへ格納する。ここで、格納された受信データ転送メッセージ(MS4)0411は、例えば、通信委託者と通信代行者との間で、何らかのトラブルが発生したような場合に、受信データ転送メッセージ(MS4)が通信委託者に受信されていることを証明するために使用される。
ここでは、併せて他の各カラムの値として転送識別子カラム0511に「0002」、通信先識別子カラム0512に「B」、送受信種別カラム0513に「送信」の各値が設定される。
(ステップ1554):通信委託制御部0217は、ステップ1551で取得した交換データ(D)0403を業務処理部へ受け渡す。
次に、図16を用いて、メッセージに対するダイジェスト値の計算方法、及び電子署名の付与方法の一例を説明する。
【0036】
図16は、例として標準形式メッセージ(Mα)1301を題材にその形式をより具体的に記述した例である。
本形式例では、標準形式メッセージ(Mα)1301は、その各構成要素をMIME形式(前述の非特許文献6参照)にてパッケージしている。
記号1621の示す行は、パッケージ全体が複数パートからなるMIME形式であり、各パートが境界文字列「--boundary」で区切られることを示す。
記号1622の示す行は、各パートを区切る境界文字列を示す。
記号1623、及び1624の示す行は、各パートのヘッダ行で、行1623はパートの内容タイプ(Content-Type)を、行1624はパッケージ内で内容を一意に示す内容識別子(Content-ID)を示している。
例えば、メッセージヘッダ1311の内容タイプは「application/octet-stream」、内容識別子は「header」である。
最後のパートには、送信者電子署名1313がXML電子署名の形式で表現され、格納されている。
記号1631の示す行は、本XML文書がXML電子署名(Signature 要素)である事を表している。
【0037】
記号1614の示す枠線で囲まれた部分は電子署名情報を表し、署名対象に含める各パートに対する参照情報(Reference 要素)を含む。
各参照情報(記号1615、及び1616の示す枠線で囲まれた部分)には、参照先のデータに対するダイジェスト値が含まれる。
ちなみに、記号1615で示す枠線で囲まれた部分には、メッセージヘッダ1311に対するダイジェスト値が格納され、記号1616で示す枠線で囲まれた部分には、交換データ1312に対するダイジェスト値が格納される。
記号1633の示す行は、署名対象に含めるパートの内容識別子を指定する。記号1634の示す行は、ダイジェスト値を計算する際に使用するアルゴリズムを指定する。
ここでは、SHA−1アルゴリズムが使用されている。
記号1635の示す行には、行1633により参照されるパートを対象に、行1644に示されるアルゴリズムで計算したダイジェスト値が格納される。
こうして、電子署名情報1614(記号1614の示す枠線で囲まれた部分)には、メッセージヘッダ1311と交換データ1312の夫々のダイジェスト値が含まれる事になる。
従って、更に電子署名情報1614に対するダイジェスト値を計算する事により、標準形式メッセージ(Mα)1301に対するダイジェスト値を計算した事になる。
【0038】
記号1632の示す行には、電子署名情報1614に対するダイジェスト値を計算するアルゴリズムと、得られたダイジェスト値に対する電子署名値を生成するための暗号化アルゴリズムの組が指定されている。
ここでは、ダイジェスト値の計算アルゴリズムとしてSHA−1が、暗号化アルゴリズムとしてDSAが指定されている。
即ち、電子署名情報1614に対してSHA−1アルゴリズムで計算したダイジェスト値が、標準形式メッセージ(Mα)1301に対するダイジェスト値(dig(Mα))となり、得られたダイジェスト値に対してDSAアルゴリズムを用いて暗号化して結果が標準形式メッセージ(Mα)1301に対する電子署名値(送信者電子署名値1314)(sgn(x,Mα)、xは送信者を示す)となる。
送信者電子署名値1314は、記号1636で示される行に格納される。
ここで、標準形式メッセージ(Mα)1301に対するダイジェスト値は、送信者電子署名1313が標準形式メッセージ(Mα)1301に設定されているか否かに関わらず、同じ値となる。
【0039】
以上に示してきた様に、本発明では以下が可能となる。
第一に、本発明によれば、通信委託者の依頼により通信代行者が通信先へ転送する標準形式メッセージに対して、通信委託者が通信代行者へ秘密鍵を委託する事無く通信委託者の電子署名を付与する事が出来る。
これにより、通信委託者は(自社の実印にあたる)秘密鍵を、第三者である通信代行者に委託するリスクを回避することが出来るとともに、通信代行者にとっても通信委託者の秘密鍵に対するセキュリティ上の管理リスクを回避する事が出来る。
また、通信先は通信代行者を意識する事無く、透過的に通信委託者とデータ交換が可能となる。
【0040】
第二に、署名要求メッセージに対して通信代行者の電子署名を付与する事により、不適切な内容の標準形式メッセージや任意のデータに対して通信委託者が電子署名を付与させられる事を防止し、転送する標準形式メッセージに対して安全に電子署名を付与する事が出来る。
例えば、問題発生時には通信代行者と通信委託者の間で以下のように責任範囲を明確にする事が出来る。
通信委託者の電子署名が付与された不適切な内容の標準形式メッセージが見つかった場合、通信委託者は転送データ管理テーブルに格納された過去の履歴データから対応する署名要求メッセージを探す。
これは、不適切な内容の標準形式メッセージに対するダイジェスト値を含む署名要求メッセージを検索すればよい。
もし、該当する署名要求メッセージが存在すれば、通信代行者が不正な署名要求をした事になり、署名要求メッセージには通信代行者の電子署名が付与されている為、通信代行者は否認する事が出来ない。
逆に、該当する署名要求メッセージが存在しなければ、通信代行者が不正な署名要求をした事実は存在せず、問題の電子署名を生成した秘密鍵を管理する通信依頼元側に責任があることとなる。
【0041】
第三に、署名要求メッセージ内にデータ転送要求メッセージのダイジェスト値を含めておくことで、通信代行者による署名要求が何れのデータ転送要求に対して行われたのかを確認する事ができる様になる。
転送委託元の電子署名の付与された不正な内容の標準形式メッセージが見つかる等の問題発生時には、転送委託元は自らの送信したデータ転送要求メッセージとそれに対する署名要求メッセージとの組を示す。
これにより、データ転送要求メッセージそのものに誤りがないか否かを後日確認できる。
更に、通信代行者が不正なデータ転送要求メッセージに対して誤って署名要求メッセージを送信してしまっても、不当に責任を負わせられることはない。
【0042】
第四に、通信先へ送信する標準形式メッセージに対して付与する電子署名の署名者を、通信委託者計算機にて動的且つ柔軟に変更可能となる。
例えば、企業間電子商取引においては、交換データの内容に応じて、電子署名を付与する必要のある担当者が異なる場合が考えられる。
これらの切り替えを通信代行サーバで行った場合、通信代行サーバの処理が煩雑になる事が考えられる。
【0043】
第五に、受信データ転送メッセージに対して通信代行者の電子署名を付与する事で、通信代行サーバにて受信した標準形式メッセージの通信委託者計算機への転送内容を保証する事が出来る。
即ち、標準形式メッセージに付与された通信先の電子署名に対する通信代行者での検証事実、及び転送された交換データの内容について、通信委託者では保証を得ることが出来る。
【0044】
最後に、本発明は企業間電子商取引における通信代行サービス事業のみでなく、通信代行サーバを介したデータ交換において、一般的に適用可能な技術である。
【0045】
【発明の効果】
以上に述べたように、本発明によれば、通信委託者は通信代行者に対し自らの秘密鍵を委託する事無く、通信代行者が転送する標準形式メッセージに対して安全に通信委託者の電子署名を付与する事が出来る。
【図面の簡単な説明】
【図1】本発明の一実施例におけるシステム構成を示す第一の図である。
【図2】本発明の一実施例におけるシステム構成を示す第二の図である。
【図3】本発明の一実施例において、交換データの送信時におけるデータフローを示す図である。
【図4】本発明の一実施例において、交換データの受信時におけるデータフローを示す図である。
【図5】本発明の一実施例における、転送データ情報テーブルの構造を示す図である。
【図6】本発明の一実施例における、転送メッセージ情報テーブルの構造を示す図である。
【図7】本発明の一実施例における、通信委託者管理情報テーブルの構造を示す図である。
【図8】本発明の一実施例における、鍵情報テーブルの構造を示す図である。
【図9】本発明の一実施例における、データ転送要求メッセージの構造を示す図である。
【図10】本発明の一実施例における、署名要求メッセージの構造を示す図である。
【図11】本発明の一実施例における、署名データメッセージの構造を示す図である。
【図12】本発明の一実施例における、受信データ転送メッセージの構造を示す図である。
【図13】本発明の一実施例における、標準形式メッセージの構造を示す図である。
【図14】本発明の一実施例において、交換データの送信時における処理のフローチャートを示す図である。
【図15】本発明の一実施例において、交換データの受信時における処理のフローチャートを示す図である。
【図16】本発明の一実施例における、標準形式メッセージへの電子署名付与の方法を示す図である。
【図17】本発明の概要を説明するために挙げた一例の概略構成を示す図である。
【符号の説明】
0101 通信代行者
0102 通信委託者
0103、0104 通信先
0111 通信代行サーバ(通信代行者計算機)
0112 通信委託者計算機
0113、0114 通信先計算機
0211 通信処理部
0212 署名生成・検証処理部
0213 固有形式メッセージ処理部
0214 標準形式メッセージ処理部
0216 メッセージ転送制御部
0217 通信委託制御部
0218 業務処理部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to data exchange between computer systems connected on a communication network. In particular, it relates to a communication proxy service that performs data exchange in accordance with a specific communication protocol, and an effective application field includes inter-company electronic commerce.
[0002]
[Prior art]
When exchanging data between computer systems connected to an open communication network such as the Internet, security requirements such as security protection and tampering of communication data, authentication of the communication partner, and prevention of non-repudiation regarding transmission and reception of communication data, etc. Is important.
In particular, in the case of business-to-business electronic commerce, these security requirements are indispensable when important data is exchanged such as ordering transactions.
Generally, public key cryptography (PKI) technology is widely used as a technology for solving such security problems.
For example, as techniques used in electronic signatures, RSA encryption (for example, see Non-Patent Document 1) and DSA encryption are used as encryption algorithms, and MD5 (for example, see Non-Patent Document 2) and SHA- 1 and the like are in widespread use, and these techniques can also be applied to the present invention.
[0003]
Public key cryptography application technologies for security requirements during data exchange include security functions for communication channels such as TLS (see Non-Patent Document 3, for example) and S / MIME (for example, non-patents). There is a technique for performing digital signature and encryption on a message storing data exchanged through a communication path, such as XML reference (see Reference 4) and XML electronic signature (see Non-Patent Reference 5, for example).
In addition, there is a MIME format as a format for packaging a message (see, for example, Non-Patent Document 6).
In particular, encryption and electronic signatures for messages are characterized by the fact that security effects can be obtained not only during data exchange but also afterwards, for example, so that the trading partner cannot deny the contents of transaction documents at a later date. It is possible to do.
In recent years, inter-company electronic commerce (B2B) using the Internet, which is an open network environment, has been realized, such as RosettaNet (for example, see Non-Patent Document 7), ebXML (for example, Non-Patent Document 8), etc. Standard specifications are being developed.
These standard specifications also define standards for standard exchange protocols (message format and communication protocol) in data exchange, and further define a format for adding an electronic signature to a message as described above.
With the advent of such standard specifications, there is an increasing expectation for communication agency services that comply with the standard specifications.
Depending on the standard specifications, it may be difficult to handle such as the server computer must be operated to exchange data, or depending on the company, it is necessary to support multiple standard specifications at the same time, resulting in high operating costs. It depends.
[0004]
FIG. 1 shows an example of a system form of a communication proxy service that performs data exchange communication proxy in accordance with standard specifications.
There are sites where computers of respective companies are installed in a communication agent 0101, a communication consignor 0102 (company A) as a service user, and communication destinations (0103, 0104) (company B, company C).
At these sites, a communication proxy server 0111 (communication agent computer), a communication entrustor computer 0112, and communication destination computers (0113, 0114) are installed, and are connected by a communication network 0131.
The communication consignment company and the communication destination company exchange data via a communication agent based on standard exchange protocols (standard exchange protocol α0122 and standard exchange protocol β0123) compliant with standard specifications.
At this time, the communication agent 0102 and the communication agent 0101 exchange data in accordance with a communication proxy server-specific exchange protocol 0121 (hereinafter referred to as a unique exchange protocol) defined by the communication agent 0101, and the communication agent 0101 performs standard exchange. By converting to the protocol (0122, 0123), the communication destination (0103, 0104) (company B, company C) exchanges data with the communication consignor 0102 (company A) without being aware of the communication agent 0101. I can do it.
At this time, since the communication agent 0101 selects and converts an appropriate standard exchange protocol according to the communication destination (0103, 0104) (company B, company C), the communication consignor 0102 (company A) communicates. Data can be exchanged without being aware of the difference in exchange protocol.
In addition, there is a publicly known technique for the secret key information delegation problem (see, for example, Patent Document 1), and a publicly known technique for confirming the validity of received data using an electronic signature in data communication via an intermediary (for example, Patent Document 2).
[Non-Patent Document 1]
RFC2437: "PKCS # 1: RSA Cryptography Specifications, Version 2.0" B. Kaliski et al., 1998
[Non-Patent Document 2]
RFC1321: "The MD5 Message-Digest Algorithm", R. Rivest, 1992
[Non-Patent Document 3]
RFC2246: "The TLS Protocol Version 1.0", T. Dierks et al., IETF Network Working Group, 1999
[Non-Patent Document 4]
RFC2311: "S / MIME Version 2 Message Specification", S.Dusse et al., IETF Network Working Group, 1998
[Non-Patent Document 5]
"XML-Signature Syntax and Processing", W3C Recommendation, 2002
[Non-Patent Document 6]
RFC1521: "MIME (Multipurpose Internet Mail Extensions) Part One: Mechanisms for Specifying and Describing the Format of Internet Message Bodies", N. Borenstein et al., 1993
[Non-Patent Document 7]
"RosettaNet Implementation Framework: Core Specification, Version V02.00.01", RosettaNet, 2002
[Non-Patent Document 8]
"ebXML Message Service Specification, Version 2.0", OASIS ebXML Messaging Service Technical Committee, 2002
[Patent Document 1]
Japanese Patent Application No. 2002-311829 “IC Card”
[Patent Document 2]
JP 2002-24176 A "Data Communication System, Sender Device, Intermediary Device, Receiver Device, and Recording Medium"
[0005]
[Problems to be solved by the invention]
Such communication agency services have the following problems.
That is, when an electronic signature is added to a standard format message to be transmitted to a communication destination company, the electronic signature value is calculated by the communication proxy server, which requires the private key information of the communication consignment company. .
This is because the electronic signature for the message is generated for the purpose of preventing non-repudiation of the transaction content, for example, and must be generated and attached using the private key information of the communication consignment company that is the transaction party.
However, in the PKI technology, the secret key information corresponds to a company seal, and when the secret key information is entrusted to a communication agent, there is a risk for both the service provider and the service user.
In Patent Document 1, secret key information to be entrusted is stored in an IC card, and when performing an electronic signature, data to be signed is checked based on a restriction text stored in the IC card.
However, there is a problem that it is difficult to implement when the restriction conditions of the data to be signed are complicated.
In Patent Document 2, the validity of received data is confirmed using an electronic signature in data communication via an intermediary.
However, in Patent Document 2, the receiver needs to be aware of the presence of an intermediary, and cannot be applied to a case where data is exchanged with a service user transparently based on an exchange protocol compliant with standard specifications.
An object of the present invention is to provide an electronic signature of a communication consignor without delegating a secret key to the communication agent for the standard format message that the communication agent transfers to the communication destination at the request of the communication agent. It is to be able to grant.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a data exchange in which a communication consignor computer and a communication destination computer connected via a communication network via a communication agent computer relay each other and exchange data with each other. In the system, the message format including the exchange data used when the exchange data is transmitted and received between the communication entrustor computer and the communication agent computer is the first format, and is exchanged between the communication agent computer and the communication destination computer. The message format including the exchange data used when transmitting / receiving data is the second format,
When the exchange data transmitted as a message in the first format from the communication consignor computer to the communication agent computer is converted into a second format message in the communication agent computer and transmitted to the communication destination computer, the second format Is a signature generation method for attaching a digital signature of a communication consignor based on public key cryptography to the message of
The communication agent computer obtains a digest value for the second type message, transmits a signature request message including the digest value to the communication consignor computer, and the communication consignor computer performs the response to the digest value. Enciphering with the secret key of the communication consignor, obtaining an electronic signature value for the message of the second format, sending a signature data message including the electronic signature value to the communication agent computer,
In the communication agent computer, the electronic signature of the communication consignor is attached to the message in the second format using the electronic signature value.
In addition, a communication entrustor computer and a communication destination computer connected via a communication agent computer via a communication network relay the communication agent computer and exchange data with each other, and the communication entrustor computer and the communication agent computer A message format including the exchange data used when the exchange data is transmitted / received between the communication agent computer and the communication destination computer. The format is the second format,
When the exchange data transmitted as a message in the first format from the communication consignor computer to the communication agent computer is converted into a second format message in the communication agent computer and transmitted to the communication destination computer, the second format Is a data exchange system that gives a digital signature of a communication consignor based on public key cryptography to the message of
The communication agent computer has means for obtaining a digest value for the message of the second format, and means for transmitting a signature request message including the digest value to the communication consignor computer,
The communication entrustor computer encrypts the digest value with the secret key of the communication entrustor, obtains an electronic signature value for the second format message, and a signature data message including the electronic signature value. A means for transmitting to the communication agent computer;
The communication agent computer has means for assigning the electronic signature of the communication consignor to the message in the second format using the electronic signature value.
[0007]
DETAILED DESCRIPTION OF THE INVENTION
First, the outline of the present invention will be described with an example.
FIG. 17 shows a schematic configuration of the above example.
Data exchange between the communication agent and the communication destination company B is performed by a standard exchange protocol using a standard format message, and data exchange between the communication agent and the communication consignor company A is data specific to the communication agent. This is done using an exchange protocol.
The communication consignor company A (hereinafter abbreviated as A) transmits the exchange data to the communication destination company B (hereinafter abbreviated as B) via a communication agent.
First, A (1) creates exchange data to be transmitted, and (2) sends a data transfer request to the communication consignor.
The communication consignor receives the data transfer request from A, (3) packages the transfer data into a standard format message, and (4) calculates the digest value of the exchange data and the standard format message. A signature request including the value is generated, and the signature request is signed with the secret key (Sc) of the communication agent. (5) A signature request including the digest value and the signature is transmitted to A.
A receives the signature request, (6) verifies the signature of the communication agent using the public key (Pc) of the communication agent, (7) calculates the digest value of the original exchange data, and sends it Compared with the digest value of the exchange data in the book title request that has been received,
(8) The signature request from the communication agent is saved, and (9) A signature value for the standard format message is calculated, that is, the digest value of the standard format message is set to A's private key (S A ) And (10) return the signature value to the communication agent. That is, A's signature value for the standard format message is returned.
The communication agent (11) embeds A's signature value in the standard format message, and (12) transmits a standard format message including header information, exchange data, and A's signature value to B.
In B, (13) the received standard format message is sent to A's public key (P A ) To confirm.
As described above, the exchange data is transmitted from A to B. By transmitting in this way, the communication agent does not need to hold and manage A's secret key, and the communication consignor company A does not need to pass A's secret key to the communication agent. Thereby, risks such as leakage of key information can be avoided.
For example, if this example is applied to the data exchange in the business-to-business electronic commerce (B2B), the company A that does not support the data exchange by the B2B standard exchange protocol entrusts the communication agent by the B2B standard exchange protocol. By doing so, a case may be considered when exchanging data such as business documents with the company B of the business partner supporting the B2B standard exchange protocol.
[0008]
Hereinafter, an example of an embodiment of the present invention will be described with reference to the drawings.
First, the system configuration in the present embodiment will be described with reference to FIGS.
As shown in FIG. 1, each computer of the communication entrustor computer 0112, the communication proxy server 0111, and the communication destination computer (0113, 0114) (company B, company C) includes a CPU 0141, a memory 0142, a communication device 0143, and a display device 0144. , An input device 0145, and an auxiliary storage device 0146.
The memory 0142 stores each program to be described later, and the processing of each program is executed by the CPU 0141.
The computers are connected to each other via a communication network 0131 by a communication device 0143.
The communication proxy server 0111 transfers the exchange data received from the communication entrustor computer 0112 to the communication destination computers (0113, 0114) (company B, company C). Conversely, the data transferred from the communication destination computer (0113, 0114) (company B, company C) is transmitted to the communication entrustor computer 0112.
At this time, communication between the communication consignor computer 0112 and the communication proxy server 0111 is performed according to a communication protocol specific to the communication proxy server (unique communication protocol 0121), and the communication proxy server 0111 and the communication destination computers (0113, 0114) (company B, An appropriate standard exchange protocol (0122, 0123) (α or β) corresponding to the communication destination computer is selected to communicate with the company C).
[0009]
Next, the configuration and outline of the processing program in each computer of the communication proxy server 0111 and the communication entrustor computer 0112 in this embodiment will be described with reference to FIG.
The processing program on the communication entrustor computer 0112 side includes processing programs of a business processing unit 0218, a communication entrustment control unit 0217, a unique format message processing unit 0213, a signature generation / verification processing unit 0212, and a communication processing unit 0211.
The business processing unit 0218 instructs the communication entrustment control unit 0217 to transmit the exchange data to the communication destination, and receives the exchange data received from the communication destination.
The communication processing unit 0211 performs message transmission / reception processing to other computers via the communication network 0131.
The signature generation / verification processing unit 0212 is based on a general encryption algorithm or digest value calculation algorithm, and is used for encryption calculation of an electronic signature value (generation of an electronic signature value by encryption of a digest value and reverse conversion thereof) The digest value is restored by decoding the value) and the digest value is calculated for the binary data.
The inherent format message processing unit 0213 uses the processing result of the signature generation / verification processing unit 0212 to generate and analyze various message formats to be transmitted / received in the inherent exchange protocol, and to attach and verify an electronic signature to the inherent format message and to calculate a digest value. I do.
The auxiliary storage device 0146 of the communication entrustor computer 0112 stores key information 0221 and transfer data information 0223.
[0010]
The processing program on the communication proxy server 0111 side includes processing programs of a message transfer control unit 0216, a standard format message processing unit, a specific format message processing unit 0213, a signature generation / verification processing unit 0212, and a communication processing unit 0211.
Here, the processing programs of the unique format message processing unit 0213, signature generation / verification processing unit 0212, and communication processing unit 0211 are the same as those on the communication entrustor computer 0112 side.
The standard format message processing unit 0214 generates and analyzes the exchange format message for each standard exchange protocol (α, β) of the communication destination computer (0113, 0114) (company B, company C), and assigns an electronic signature. Digest value calculation is performed.
The standard format message processing unit 0214 includes a sub-processing program for each standard format message, such as the α format message processing unit 0215.
The message transfer control unit 0216 performs overall control of the transfer process of the exchange data requested from the communication entrustor computer 0112 and the transfer process of the exchange data received from the communication destination computer (0113, 0114) to the communication entrustor computer. Do.
The auxiliary storage device 0146 of the communication proxy server 0111 stores key information 0221, transfer message information 0222, and communication entrustor management information 0224.
[0011]
5 to 8 show details of the management information stored in the auxiliary storage device 0146. FIG.
FIG. 5 shows the structure of the transfer data information table 0501.
The transfer data information table 0501 is a table for storing information (transfer data information 0223) regarding each data transfer process performed between the communication entrustor computer 0112 and the communication proxy server 0111.
The transfer identifier column 0511 stores a transfer identifier that uniquely identifies the executed transfer process.
The communication destination identifier column 0512 stores a company identifier that uniquely specifies a communication destination in each transfer process.
The transmission / reception type column 0513 indicates whether the transfer process is a transmission process to the communication destination computer (0113, 0114) or a reception process from the communication destination computer.
It takes one of the values “transmission” or “reception” depending on whether it is a transmission process or a reception process. The transfer request message column 0514, the signature request message column 0515, and the signature data message column 0516 are data exchanged between the two computers when the communication entrustor computer 0112 requests the communication proxy server 0111 to transmit the exchange data. Each of the transfer request message 0311, the signature request message 0331, and the signature data message 0341 (see FIG. 3) is stored.
Finally, the received data transfer message column 0517 stores a received data transfer message 0411 (see FIG. 4) transferred from the communication proxy server 0111 when receiving exchange data from the communication destination computers (0113, 0114).
Details regarding the data transfer request message 0311, the signature request message 0331, the signature data message 0341, and the received data transfer message 0411 will be described later.
[0012]
FIG. 6 shows the structure of the transfer message information table 0601.
The transfer message information table is a table for storing transfer message information 0222, and stores standard format messages exchanged with the communication destination computers (0113, 0114) via the communication proxy server 0111.
The transfer identifier column 0611 stores a transfer identifier that uniquely identifies each transfer process, as in the transfer data information table 0501 described above.
The communication entrustor identifier column 0612 is a column for storing the company identifier of the communication entrustor, and is used for specifying which communication entrustor is a transfer message when the communication agent has a plurality of communication entrustors. .
The communication destination identifier column 0613 is a company identifier that uniquely specifies a communication destination. The transmission / reception type column 0614 stores a value (either “transmission” or “reception”) for distinguishing whether the transfer message is transmitted to the communication destination or received from the communication destination.
Finally, the standard format message column 0615 stores the standard format message exchanged with the communication destination.
[0013]
FIG. 7 shows the structure of the communication entrustor management information table 0701.
The communication entrustor management information table 0701 is a table for storing communication entrustor management information 0224.
The communication entrustor identifier column 0711 stores a communication entrustor identifier that uniquely identifies the communication entrustor.
The communication destination identifier column 0713 stores a communication destination identifier indicating a communication destination that exchanges data with the communication entrustor (via a communication agent).
The exchange protocol column 0715 stores a standard exchange protocol used when exchanging data with the communication destination.
The communication destination network address column 0714 indicates addresses on the communication network used by the communication destination computers (0113, 0114).
The communication entrustor network address 0712 indicates a network address used by the communication entrustor computer 0112.
The communication entrustor network address 0712 is used, for example, when it is necessary to start a communication session from the communication agent server 0111 side in communication between the communication agent server 0111 and the communication agent computer 0112.
[0014]
FIG. 8 shows the structure of the key information table 0801.
The key information table is a table that stores key information 0221 of each company.
The company identifier column 0811 is a company identifier that uniquely identifies each company of a communication destination, a communication agent, and a communication consignor.
The public key column 0812 stores the public key of the company of the record.
The private key column 0813 stores the private key of the company of the record.
[0015]
Next, the procedure for actually performing the communication proxy process in the communication proxy server 0111 will be described separately for transmission and reception.
In the description of this procedure, the company identifier of the communication consignor is “A”, the company identifier of the communication destination is “B”, and the company identifier of the communication agent is “Z”.
Further, the secret key of the communication consignor A is SA0011, the public key is PA0012, the secret key of the communication destination B is SB0032, the public key is PB0031, the secret key of the communication agent Z is SZ0001, and the public key is PZ0002.
Each key information is stored in the key information table 0801 in the auxiliary storage device 0146 in each computer as shown in FIG.
[0016]
In this specification, the symbol dig (y) indicates the digest value of the data y.
The symbol sgn (x, y) represents the value of the electronic signature by x to y.
That is, the digest value dig (y) of y is encrypted using the secret key Sx of x.
In general, signature verification is performed by decrypting an electronic book name using a public key Px of x and comparing it with a digest value dig (y) of y.
A generally known algorithm can be applied to such digest value calculation and encryption processing.
The digest value calculation method for the message M depends on the individual message format, but is similarly expressed as dig (M).
Further, the value of the electronic signature for the message M is expressed as sgn (x, M), and the message digest value dig (M) is encrypted using the secret key Sx of x in the same manner as described above. Desired.
An example of a method for calculating a digest value for a message and a method for giving an electronic signature will be described in detail later.
[0017]
First, using FIG. 3 and FIG. 14, a processing procedure when a transfer request for exchange data is sent from the communication entrustor computer 0112 to the communication proxy server 0111 will be described.
FIG. 14 is a flowchart showing a processing procedure in each computer.
A portion surrounded by a broken line on the left side (1401) indicates processing steps executed by the communication proxy server 0111, and a portion surrounded by a broken line on the right side (1402) indicates processing steps executed by the communication entrustor computer 0112. Yes.
FIG. 3 is a data flow diagram showing the flow of data between the computers.
(Step 1451) The exchange data (D) (0301) and the communication destination identifier (company identifier of the communication destination) are transferred from the business processing unit 0218 to the communication entrustment control unit 0217, and a transfer is requested.
The communication entrustment control unit 0217 calls the unique format message processing unit 0213 to create a data transfer request message 0311.
[0018]
FIG. 9 shows the structure of the data transfer request message (MS1) 0311.
The data transfer request message 0311 includes a message header (HS1) 0312 and exchange data 0301.
Here, the exchange data 0301 is exchange data received from the business processing unit 0218.
In each field of the message header (HS1) 0312, a fixed value “data transfer request” is stored in the message type field 0901, and a company identifier (“A” in this example) is stored in the communication entrustor identifier field 0902. In the transfer identifier field 0903, a transfer identifier uniquely identifying this transfer request (in this example, “0001”), and in the communication destination identifier field 0904, a communication destination identifier (in this example, received from the business processing unit 0218). “B”) is set.
Here, the transfer identifier is numbered by the communication entrustment control unit 0217.
[0019]
(Step 1452): The communication entrustment control unit 0217 calls the communication processing unit 0211 and transmits the created data transfer request message 0311 to the communication proxy server 0111.
(Step 1411): In communication proxy server 0111, communication processing unit 0211 receives data transfer request message 0311 and passes it to message transfer control unit 0216.
The message transfer control unit 0216 calls the proper format message processing unit 0213, analyzes the received data transfer request message 0311, and acquires the message header (HS1) 0312 and the exchange data 0301.
Here, the message transfer control unit 0216 determines the message type from the message type field 0901 in the message header (HS1) 0312 and confirms that it is a “data transfer request”.
If the message type is “signature data” to be described later, the processing is executed from step 1418.
(Step 1412): The message transfer control unit 0216 identifies the communication consignor and the communication destination from the communication consignor identifier field 0902 and the communication destination identifier field 0904 of the message header (HS1) 0312.
Further, the exchange protocol column 0715 and the communication destination network address column 0714 are searched from the combination of the communication identifier of the communication consignor and the communication destination company identifier acquired in the communication consignee management information table 0701 of FIG. (In this example, “α” is acquired as the exchange protocol and “http://www.bbb.com/...” Is acquired as the communication destination network address.
)
(Step 1413): The message transfer control unit 0216 calls the sub-processing program 0215 of the standard format message processing unit 0214 that processes the standard format message of the standard exchange protocol specified in step 1412, and sends the standard format message (Mα) 0321. Create (here, an α-format message is generated).
[0020]
FIG. 13 shows the structure of a standard format message (Mα) 0321 (same for 0351 and 0401).
The standard format message (Mα) includes a message header (Hα) 1311 and exchange data 1312.
In each field of the message header (Hα) 1311, the exchange identifier field 1321 contains an exchange identifier for uniquely identifying each message, the sender identifier field 1322 contains the company identifier of the sender of this message, and the receiver identifier field. In 1323, the company identifier of the recipient of this message is set.
In addition, a value of the sender's electronic signature for this message is calculated and set in the sender electronic signature 1313 (sender electronic signature value 1314).
The fields of the message header (Hα) 0322 of the standard format message (Mα) 0321 are set as follows according to the values of the fields of the message header (HS1) 0312 of the data transfer request message (MS1) 0311.
First, in the sender identifier field 1322, the company identifier of the communication consignor acquired from the communication consignor identifier field 0902 is set.
In the receiver identifier field 1323, a transfer destination company identifier acquired from the communication destination identifier field 0904 is set.
Finally, the value obtained from the transfer identifier field 0903 is set in the exchange identifier field 1321 (the exchange identifier and the transfer identifier have the same contents, but the message between the communication proxy server and the communication destination computer). Is referred to as an exchange identifier, and is referred to as a transfer identifier when a message is transmitted between the communication proxy server and the communication entrustor computer).
At this time, it is noted that the sender electronic signature 1313 is not yet given to the standard format message (Mα) 0321.
In the present embodiment, the header fields of the unique format message and the standard format message are simply associated as described above, but the identifier code system and expression format do not always match between the two exchange protocols. In general, the communication proxy server 0111 may need to perform these conversion processes and association management. However, these details do not have any influence on the implementation of the present invention, and do not limit the scope of the present invention.
[0021]
(Step 1414): The message transfer control unit 0216 calls the proper format message processing unit 0213, and calculates the digest value (dig (MS1)) of the data transfer request message received in Step 1411.
(Step 1415): The message transfer control unit 0216 calls the standard format message processing unit 0214 (α format message processing unit 0215), and the digest value (dig (Mα)) of the standard format message (Mα) 1321 generated in Step 1413. ).
(Step 1416): The message transfer control unit 0216 calls the proper format message processing unit 0213, creates a signature request message (MS2) 0331, and gives the electronic signature (sgn (Z, MS2)) of the communication agent Z. .
At this time, the secret key SZ0001 of the communication agent Z stored in the key management table 0801 is used.
Also, the unique format message processing unit 0213 can perform digest value calculation and electronic signature value calculation of each data based on a general encryption algorithm by calling the signature generation / verification processing unit 0212.
[0022]
FIG. 10 shows the structure of the signature request message (MS2) 0331.
The signature request message (MS2) 0331 includes a message header (HS2) 0332, a data transfer request message digest value 0333, and a standard format message digest value 0334.
In addition, the signature request message (MS2) 0331 is assigned a communication agent electronic signature 0335.
As the data transfer request message digest value 0333, the digest value (dig (MS1)) calculated in step 1414 is set.
As the standard format message digest value 0334, the digest value (dig (Mα)) calculated in step 1415 is set.
In each field of the message header (HS2) 0332, a fixed value “signature request” is set in the message type field 1001, and the message header (HS1) of the data transfer request message (MS1) 0311 received in step 1411 is set for the other fields. ) Set the same value as each corresponding field of 0312.
[0023]
(Step 1417): The message transfer control unit 0216 calls the communication processing unit 0211 and transmits the signature request message 0331 to the communication entrustor computer 0112.
(Step 1453): In the communication entrustor computer 0112, the communication processing unit 0211 receives the signature request message 0331 and passes it to the communication entrustment control unit 0217.
The communication entrustment control unit 0217 analyzes the signature request message (MS2) 0331 received by calling the unique format message processing unit 0213, and analyzes the message header (HS2) 0332, the data transfer request message digest value 0333, and the standard format message digest value 0334. To get.
Here, the communication request source computer determines the message type from the message type field 1001 in the message header (HS2) 0332 and confirms that it is “signature request”.
(Step 1454): The communication delegation control unit 0217 calls the proper format message processing unit 0213, and uses the communication agent electronic signature 0335 given to the signature request message (MS2) 0331 received in Step 1453, for the communication agent Z. Verification is performed using the public key PZ0002.
That is, the communication agent electronic signature value 0336 is decrypted with the public key PZ0002 of the communication agent Z, and compared with the digest value of the signature request message (MS2) 0331 recalculated on the communication entrustor computer side.
At this time, the unique format message processing unit 0213 can perform the digest value calculation of each data and the calculation of decryption of the electronic signature value based on a general encryption algorithm by calling the signature generation / verification processing unit 0212. I can do it.
The public key PZ0002 of the communication agent Z is stored in the key information table 0801 of the communication entrustor computer 0112.
[0024]
(Step 1455) The communication entrustment control unit 0217 calls the specific format message processing unit 0213, and calculates the digest value of the data transfer request message (MS1) 0311 transmitted in Step 1452.
Further, the obtained digest value is compared with the data transfer request message digest value 0333 stored in the signature request message (MS2) 0331 received in step 1453.
(Step 1456): The communication entrustment control unit 0217 calls the signature generation / verification processing unit 0212 and calculates the electronic signature value of the transfer format message (Mα) 0321.
The electronic signature value is obtained by encrypting the standard format message digest value 0334 stored in the signature request message (MS2) 0331 received in step 1453 with the secret key SA0011 of the communication consignor A.
The secret key SA0011 of the communication entrustor A is stored in the key information table 0801 of the communication entrustor computer 0112.
(Step 1457): The communication entrustment control unit 0217 calls the unique message processing unit 0213 to generate a signature data message (MS3) 0341.
[0025]
FIG. 11 shows the structure of the signature data message (MS3) 0341.
The signature data message (MS3) 0341 includes a message header (HS3) 0342 and a communication entrustor electronic signature value 0343.
The communication entrustor electronic signature value 0343 is the electronic signature value of the transfer format message (Mα) 0321 generated in step 1456.
In each field of the message header (HS3) 0342, a fixed value “signature data” is set in the message type field 1101, and the other message fields of the signature request message (MS2) 0331 received in step 1453 ( HS2) Takes on the same value as each corresponding field of 0332.
[0026]
(Step 1458): The communication entrustment control unit 0217 stores the unique format messages of the data transfer request message 0311, the signature request message 0331, and the signature data message 0341 in the corresponding columns of the transfer data information table 0501.
Here, “0001” is set in the transfer identifier column 0511, “B” is set in the communication destination identifier column 0512, and “transmission” is set in the transmission / reception type column 0513 as values of other columns.
(Step 1459): The communication entrustment control unit 0217 calls the communication processing unit 0211 and transmits the signature data message 0341 created in step 1457 to the communication proxy server 0111.
[0027]
(Step 1418): In communication proxy server 0111, communication processing unit 0212 receives signature data message 0341 and passes it to message transfer control unit 0216.
The message transfer control unit 0216 calls the unique format message processing unit 0213, analyzes the received signature data message 0341, and acquires the message header (HS3) 0342 and the communication entrustor electronic signature value 0343.
Here, the message transfer control unit 0216 determines the message type from the message type field 1101 in the message header (HS3) 0342 and confirms that it is “signature data”.
(Step 1419): The message transfer control unit 0216 calls the standard format message processing unit 0214 (α format message processing unit 0215), and uses the communication entrustor electronic signature value 0343 acquired in Step 1418 to generate the standard format message (Mα ) The sender electronic signature 1313 is assigned to 0321.
(Step 1420): The standard format message with a title (Mα) 0351 to which the sender's electronic signature is assigned in Step 1419 is stored in the standard format message column 0615 of the transfer message information table.
Here, the value of each column is “0001” in the transfer identifier column 0611, “A” in the communication entrustor identifier column 0612, “B” in the communication destination identifier column 0613, and “transmission” in the transmission / reception type column 0614. Value is set.
(Step 1421): Finally, the message transfer control unit 0216 calls the communication processing unit 0211, and transmits the standard name message with a title (Mα) 0351 created in Step 1419 to the communication destination computer 0113.
[0028]
Next, a processing procedure when transferring exchange data received from the communication destination computer from the communication proxy server 0111 to the communication entrustor computer 0112 will be described with reference to FIGS.
FIG. 15 is a flowchart showing a processing procedure in each computer.
A portion (1501) surrounded by a broken line on the left side shows processing steps executed by the communication proxy server 0111, and a portion (1502) surrounded by a broken line on the right side shows processing steps executed by the communication entrustor computer 0112. Yes.
FIG. 4 is a data flow diagram showing the flow of data between the computers.
[0029]
(Step 1511): In communication proxy server 0111, communication processing unit 0211 receives standard format message (Mα) 0401 from destination computer 0113 and passes it to message transfer control unit 0216.
The message transfer control unit 0216 calls the standard format message processing unit 0214 (α format message processing unit 0215), analyzes the received standard format message (Mα) 0401, and transmits a message header (Hα) 0402 and exchange data (D) 0403. To get.
Here, it is assumed that the value of each field of the message header (Hα) 0402 is “0002” for the exchange identifier 1321, “B” for the sender identifier 1322, and “A” for the receiver identifier 1323. .
[0030]
(Step 1512): The message transfer control unit 0216 identifies the company identifier of the communication destination from the sender identifier 1322 in the message header (Hα) 0402 (here, “B”), and the public key column of the key information table 0801 The public key of the communication destination is acquired from 0812 (here, PB0031).
Further, the message transfer control unit 0216 calls the standard format message processing unit 0214 (α format message processing unit 0215), and verifies the sender electronic signature 0404 (1313) using the acquired public key PB0031.
(Step 1513): The message transfer control unit 0216 calls the proper format message processing unit 0213 to create a received data transfer message (MS4) 0411.
Further, the communication agent electronic signature 0413 is assigned to the received data transfer message (MS4) 0411 using the secret key of the communication agent (here, Z).
[0031]
FIG. 12 shows the structure of the received data transfer message (MS4) 0411.
The received data transfer message (MS4) 0411 includes a message header (HS4) 0412, exchange data (D) 0403, and a standard format message (Mα) 0401.
The received data transfer message (MS4) 0411 is given a communication agent electronic signature 0413.
Here, exchange data (D) 0403 is the exchange data acquired in step 1512.
The standard format message (Mα) 0401 is the standard format message (Mα) received in step 1511.
In each field of the message header (HS4) 0412, a fixed value “reception data transfer” is set in the message type field 1201.
Other fields are set as follows according to the values of the fields of the message header (Hα) 0402 of the standard format message (Mα) 0401.
First, the company identifier acquired from the receiver identifier field 1323 is set in the communication entrustor identifier field 1202.
In the communication destination identifier field 1204, the company identifier acquired from the sender identifier field 1322 is set.
Finally, the value acquired from the exchange identifier field 1321 is set in the transfer identifier field 1203.
Here, “A” is set in the communication entrustor identifier field 1202, “B” is set in the communication destination identifier field 1204, and “0002” is set in the transfer identifier field 1203.
[0032]
(Step 1514): The standard format message (Mα) 0401 received in Step 1511 is stored in the standard format message column 0615 of the transfer message information table 0601.
Here, the transfer identifier column 0611 is “0002”, the communication request source identifier column 0612 is “A”, the communication destination identifier column 0613 is “B”, and the transmission / reception type column 0614 is “reception”. Value is set.
(Step 1515): The message transfer control unit 0216 uses the communication processing unit 0211 to transmit the received data transfer message (MS4) 0411 to the communication entrustor computer 0112.
[0033]
(Step 1551): In communication consignor computer 0112, communication processing unit 0211 receives received data transfer message (MS4) 0411 and passes it to communication consignment control unit 0217.
The communication entrustment control unit 0217 analyzes the received data transfer message (MS4) 0411 received by calling the unique format message processing unit 0213, and determines the message header (HS4) 0412, the exchange data (D) 0403, and the standard format message (Mα ) 0401 is acquired.
Here, the communication entrustor computer 0112 acquires the message type from the message type field 1201 in the message header (HS4) 0412 and confirms that it is “transfer received data”.
[0034]
(Step 1552): The communication entrustment control unit 0217 calls the proper format message processing unit 0213, and uses the communication agent electronic signature 0413 attached to the received data transfer message (MS4) 0411 received in Step 1551 as the communication agent Z. The public key PZ0002 is verified.
That is, the communication agent electronic signature value 0414 is decrypted with the public key PZ0002 of the communication agent Z and compared with the digest value of the received data transfer message (MS4) 0411 recalculated on the communication entrustor computer side.
At this time, the unique format message processing unit 0213 can perform the digest value calculation of each data and the calculation of decryption of the electronic signature value based on a general encryption algorithm by calling the signature generation / verification processing unit 0212. I can do it.
The public key PZ0002 of the communication agent Z is stored in the key information table 0801 of the communication entrustor computer 0112.
[0035]
(Step 1553): The communication entrustment control unit 0217 stores the received data transfer message (MS4) 0411 in each corresponding column of the transfer data information table 0501. Here, the received data transfer message (MS4) 0411 is stored in the received data transfer message (MS4) when, for example, some trouble occurs between the communication consignor and the communication agent. Used to prove that it has been received.
Here, “0002” is set in the transfer identifier column 0511, “B” is set in the communication destination identifier column 0512, and “transmission” is set in the transmission / reception type column 0513 as values of other columns.
(Step 1554): The communication entrustment control unit 0217 delivers the exchange data (D) 0403 acquired in Step 1551 to the business processing unit.
Next, an example of a digest value calculation method and an electronic signature addition method for a message will be described with reference to FIG.
[0036]
FIG. 16 is an example in which the format is described more specifically using the standard format message (Mα) 1301 as an example.
In this format example, the standard format message (Mα) 1301 is packaged in the MIME format (see Non-Patent Document 6 described above).
A line indicated by a symbol 1621 indicates that the entire package is in a MIME format including a plurality of parts, and each part is delimited by a boundary character string “--boundary”.
The line indicated by the symbol 1622 indicates a boundary character string that divides each part.
The lines indicated by the symbols 1623 and 1624 are the header lines of each part, the line 1623 is a content type (Content-Type) of the part, and the line 1624 is a content identifier (Content-ID) uniquely indicating the content in the package. Show.
For example, the content type of the message header 1311 is “application / octet-stream”, and the content identifier is “header”.
In the last part, a sender electronic signature 1313 is expressed and stored in the form of an XML electronic signature.
A line indicated by a symbol 1631 indicates that the XML document is an XML digital signature (Signature element).
[0037]
A portion surrounded by a frame line indicated by a symbol 1614 represents electronic signature information, and includes reference information (Reference element) for each part to be included in the signature target.
Each reference information (a portion surrounded by a frame line indicated by symbols 1615 and 1616) includes a digest value for the reference destination data.
Incidentally, the digest value for the message header 1311 is stored in the part surrounded by the frame line indicated by the symbol 1615, and the digest value for the exchange data 1312 is stored in the part surrounded by the frame line indicated by the symbol 1616. .
The row indicated by the symbol 1633 designates the content identifier of the part to be included in the signature target. The row indicated by the symbol 1634 specifies the algorithm used in calculating the digest value.
Here, the SHA-1 algorithm is used.
The row indicated by the symbol 1635 stores the digest value calculated by the algorithm shown in the row 1644 for the part referenced by the row 1633.
Thus, the electronic signature information 1614 (the part surrounded by the frame line indicated by the symbol 1614) includes the digest values of the message header 1311 and the exchange data 1312.
Therefore, by further calculating the digest value for the electronic signature information 1614, the digest value for the standard format message (Mα) 1301 is calculated.
[0038]
In the row indicated by the symbol 1632, a set of an algorithm for calculating a digest value for the electronic signature information 1614 and an encryption algorithm for generating an electronic signature value for the obtained digest value are designated.
Here, SHA-1 is designated as the digest value calculation algorithm, and DSA is designated as the encryption algorithm.
That is, the digest value calculated by the SHA-1 algorithm for the electronic signature information 1614 becomes the digest value (dig (Mα)) for the standard format message (Mα) 1301, and the DSA algorithm is used for the obtained digest value. The result is an electronic signature value (sender electronic signature value 1314) for the standard format message (Mα) 1301 (sgn (x, Mα), where x represents the sender).
Sender electronic signature value 1314 is stored in the row indicated by symbol 1636.
Here, the digest value for the standard format message (Mα) 1301 is the same regardless of whether or not the sender electronic signature 1313 is set to the standard format message (Mα) 1301.
[0039]
As described above, the present invention enables the following.
First, according to the present invention, for a standard format message transferred by a communication agent to a communication destination at the request of the communication agent, the communication agent does not entrust a secret key to the communication agent. You can give an electronic signature.
As a result, the communication consignor can avoid the risk of consigning a private key (corresponding to the company's own seal) to a third party communication agent, and also for the communication agent, security against the private key of the communication consignor. The above management risk can be avoided.
The communication destination can transparently exchange data with the communication consignor without being aware of the communication agent.
[0040]
Secondly, by assigning an electronic signature of the communication agent to the signature request message, it is possible to prevent the communication consignor from giving an electronic signature to a standard format message or arbitrary data with inappropriate contents. Thus, a digital signature can be securely attached to a standard format message to be transferred.
For example, when a problem occurs, the scope of responsibility can be clarified between the communication agent and the communication consignor as follows.
When a standard format message with an inappropriate content to which the electronic signature of the communication consignor is attached is found, the communication consignor searches for the corresponding signature request message from the past history data stored in the transfer data management table.
This may be done by searching for a signature request message including a digest value for a standard format message with inappropriate content.
If the corresponding signature request message exists, it means that the communication agent has made an illegal signature request, and the communication requester denies the signature request message because the electronic signature of the communication agent is given to the signature request message. I can't do anything.
On the other hand, if the corresponding signature request message does not exist, there is no fact that the communication agent made an illegal signature request, and the communication requesting party managing the private key that generated the electronic signature in question is responsible. It will be.
[0041]
Thirdly, by including the digest value of the data transfer request message in the signature request message, it is possible to confirm to which data transfer request the signature request by the communication agent was made. Become.
When a problem such as finding a standard format message with an illegal content to which an electronic signature of the transfer consignment source is found, the transfer consignment source indicates a pair of a data transfer request message transmitted by itself and a signature request message corresponding thereto.
Thereby, it can be confirmed later whether or not the data transfer request message itself has an error.
Furthermore, even if the communication agent erroneously transmits a signature request message in response to an illegal data transfer request message, it is not unfairly liable.
[0042]
Fourth, the signer of the electronic signature added to the standard format message transmitted to the communication destination can be changed dynamically and flexibly by the communication entrustor computer.
For example, in inter-company electronic commerce, the person in charge who needs to give an electronic signature may differ depending on the contents of exchange data.
If these switching operations are performed by the communication proxy server, the processing of the communication proxy server may be complicated.
[0043]
Fifth, by assigning the electronic signature of the communication agent to the received data transfer message, it is possible to guarantee the transfer contents of the standard format message received by the communication agent server to the communication entrustor computer.
That is, the communication consignor can obtain a guarantee about the verification fact of the communication agent for the electronic signature of the communication destination given to the standard format message and the contents of the exchange data transferred.
[0044]
Finally, the present invention is a technique that can be generally applied not only to a communication agency service business in an inter-enterprise electronic commerce but also to data exchange via a communications agency server.
[0045]
【The invention's effect】
As described above, according to the present invention, the communication consignor can safely communicate with the communication consignor for the standard format message transferred by the communication consignor without consigning his / her private key to the communication agent. An electronic signature can be given.
[Brief description of the drawings]
FIG. 1 is a first diagram showing a system configuration in an embodiment of the present invention.
FIG. 2 is a second diagram showing a system configuration in an embodiment of the present invention.
FIG. 3 is a diagram showing a data flow during transmission of exchange data in an embodiment of the present invention.
FIG. 4 is a diagram showing a data flow when receiving exchange data in one embodiment of the present invention.
FIG. 5 is a diagram showing the structure of a transfer data information table in an embodiment of the present invention.
FIG. 6 is a diagram showing a structure of a transfer message information table in an embodiment of the present invention.
FIG. 7 is a diagram showing the structure of a communication entrustor management information table in an embodiment of the present invention.
FIG. 8 is a diagram showing the structure of a key information table in an embodiment of the present invention.
FIG. 9 is a diagram showing the structure of a data transfer request message in an embodiment of the present invention.
FIG. 10 is a diagram showing the structure of a signature request message in one embodiment of the present invention.
FIG. 11 is a diagram showing a structure of a signature data message in an embodiment of the present invention.
FIG. 12 is a diagram showing the structure of a received data transfer message in an embodiment of the present invention.
FIG. 13 is a diagram showing the structure of a standard format message in one embodiment of the present invention.
FIG. 14 is a diagram showing a flowchart of processing when exchange data is transmitted in an embodiment of the present invention.
FIG. 15 is a diagram showing a flowchart of processing when receiving exchange data in an embodiment of the present invention.
FIG. 16 is a diagram showing a method for assigning an electronic signature to a standard format message in an embodiment of the present invention.
FIG. 17 is a diagram showing a schematic configuration of an example given for explaining the outline of the present invention.
[Explanation of symbols]
0101 Communications agent
0102 Communication consignor
0103, 0104 Communication destination
0111 Communication agent server (Communication agent computer)
[0112] Communication consignor computer
0113, 0114 Destination computer
0211 Communication processing unit
0212 Signature generation / verification processor
0213 Proprietary format message processing section
0214 Standard format message processor
0216 Message transfer control unit
0217 Communication commission control unit
0218 Business Processing Department

Claims (6)

通信代行者計算機を介して通信ネットワークで接続された通信委託者計算機と通信先計算機とが通信代行者計算機を中継して相互にデータ交換を行うデータ交換システムにおいて、通信委託者計算機と通信代行者計算機との間で交換データを送受信する場合に用いる該交換データを含むメッセージ形式を第一形式とし、通信代行者計算機と通信先計算機との間で交換データを送受信する場合に用いる該交換データを含むメッセージ形式を第二形式とし、
通信委託者計算機から通信代行者計算機へ第一形式のメッセージとして送信した交換データを、通信代行者計算機にて第二形式のメッセージに変換して通信先計算機へ送信する場合に、該第二形式のメッセージに公開鍵暗号に基づく通信委託者の電子署名を付与する署名生成方法であって、
通信代行者計算機にて、該第二形式のメッセージに対するダイジェスト値を求める第1のステップと、該ダイジェスト値を含む署名要求メッセージを通信委託者計算機へ送信する第2のステップと、
通信委託者計算機にて、該ダイジェスト値に対して該通信委託者の秘密鍵による暗号化を行い、該第二形式のメッセージに対する電子署名値を求める第3のステップと、該電子署名値を含む署名データメッセージを通信代行者計算機へ送信する第4のステップと、
通信代行者計算機にて、該電子署名値を用いて該第二形式のメッセージに通信委託者の電子署名を付与する第5のステップと、を含むことを特徴とする署名生成方法。
In a data exchange system in which a communication consignor computer connected to a communication network via a communication agent computer and a communication destination computer relay data to each other via the communication agent computer, the communication consignor computer and the communication agent The message format including the exchange data used when exchanging exchange data with the computer is the first format, and the exchange data used when exchanging exchange data between the communication agent computer and the communication destination computer is The message format including the second format
When the exchange data transmitted as a message in the first format from the communication consignor computer to the communication agent computer is converted into a second format message in the communication agent computer and transmitted to the communication destination computer, the second format A signature generation method for attaching an electronic signature of a communication consignor based on public key cryptography to the message of
A first step of obtaining a digest value for the second type message in the communication agent computer; a second step of transmitting a signature request message including the digest value to the communication entrustor computer;
A third step of encrypting the digest value with the secret key of the communication consignor and obtaining an electronic signature value for the message in the second format in the communication consignor computer, and including the electronic signature value A fourth step of sending the signature data message to the communication agent computer;
And a fifth step of assigning a communication consignor's electronic signature to the message in the second format using the electronic signature value in a communication agent computer.
請求項1記載の署名生成方法において、
前記第2のステップにおいて前記署名要求メッセージを通信委託者へ送信する前に、通信代行者の電子署名を該署名要求メッセージに付与することを特徴とする署名生成方法。
The signature generation method according to claim 1,
A signature generation method comprising: attaching a digital signature of a communication agent to a signature request message before transmitting the signature request message to a communication consignor in the second step.
請求項2記載の署名生成方法において、
前記通信代行者計算機は、前記受信した第一形式のメッセージに対するダイジェスト値を求め、該ダイジェスト値を前記署名要求メッセージに含めることを特徴とする署名生成方法。
The signature generation method according to claim 2,
The communication agent computer obtains a digest value for the received first format message, and includes the digest value in the signature request message.
通信代行者計算機を介して通信ネットワークで接続された通信委託者計算機と通信先計算機とが通信代行者計算機を中継して相互にデータ交換を行い、通信委託者計算機と通信代行者計算機との間で交換データを送受信する場合に用いる該交換データを含むメッセージ形式を第一形式とし、通信代行者計算機と通信先計算機との間で交換データを送受信する場合に用いる該交換データを含むメッセージ形式を第二形式とし、
通信委託者計算機から通信代行者計算機へ第一形式のメッセージとして送信した交換データを、通信代行者計算機にて第二形式のメッセージに変換して通信先計算機へ送信する場合に、該第二形式のメッセージに公開鍵暗号に基づく通信委託者の電子署名を付与するデータ交換システムであって、
通信代行者計算機は、該第二形式のメッセージに対するダイジェスト値を求める手段と、該ダイジェスト値を含む署名要求メッセージを通信委託者計算機へ送信する手段を有し、
通信委託者計算機は、該ダイジェスト値に対して該通信委託者の秘密鍵による暗号化を行い、該第二形式のメッセージに対する電子署名値を求める手段と、該電子署名値を含む署名データメッセージを通信代行者計算機へ送信する手段を有し、
通信代行者計算機は、該電子署名値を用いて該第二形式のメッセージに通信委託者の電子署名を付与する手段を有することを特徴とするデータ交換システム。
The communication entrustor computer connected to the communication network via the communication agent computer and the communication destination computer relay the data on the communication agent computer and exchange data with each other, and between the communication agent computer and the communication agent computer The message format including the exchange data used when transmitting / receiving exchange data in the first format is the first format, and the message format including the exchange data used when transmitting / receiving exchange data between the communication agent computer and the communication destination computer is The second form,
When the exchange data transmitted as a message in the first format from the communication consignor computer to the communication agent computer is converted into a second format message in the communication agent computer and transmitted to the communication destination computer, the second format A data exchange system for attaching a digital signature of a communication consignor based on public key cryptography to the message of
The communication agent computer has means for obtaining a digest value for the message of the second format, and means for transmitting a signature request message including the digest value to the communication consignor computer,
The communication entrustor computer encrypts the digest value with the secret key of the communication entrustor, obtains an electronic signature value for the second format message, and a signature data message including the electronic signature value. A means for transmitting to the communication agent computer;
A data exchange system, characterized in that the communication agent computer has means for attaching the electronic signature of the communication consignor to the message in the second format using the electronic signature value.
請求項4記載のデータ交換システムにおいて、
通信代行者計算機は、前記署名要求メッセージを通信委託者へ送信する前に、通信代行者の電子署名を該署名要求メッセージに付与する手段を有することを特徴とするデータ交換システム。
The data exchange system according to claim 4, wherein
The communication agent computer has means for giving an electronic signature of the communication agent to the signature request message before transmitting the signature request message to the communication consignor.
請求項5記載のデータ交換システムにおいて、
前記通信代行者計算機は、前記受信した第一形式のメッセージに対するダイジェスト値を求め、該ダイジェスト値を前記署名要求メッセージに含める手段を有することを特徴とするデータ交換システム。
The data exchange system according to claim 5, wherein
The data exchange system includes a means for obtaining a digest value for the received first type message and including the digest value in the signature request message.
JP2003194775A 2003-07-10 2003-07-10 Signature generation method and data exchange system Expired - Fee Related JP4167137B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003194775A JP4167137B2 (en) 2003-07-10 2003-07-10 Signature generation method and data exchange system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003194775A JP4167137B2 (en) 2003-07-10 2003-07-10 Signature generation method and data exchange system

Publications (2)

Publication Number Publication Date
JP2005033396A JP2005033396A (en) 2005-02-03
JP4167137B2 true JP4167137B2 (en) 2008-10-15

Family

ID=34205823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003194775A Expired - Fee Related JP4167137B2 (en) 2003-07-10 2003-07-10 Signature generation method and data exchange system

Country Status (1)

Country Link
JP (1) JP4167137B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4891844B2 (en) * 2007-06-19 2012-03-07 日本電信電話株式会社 Signature format conversion apparatus, pre-processing apparatus, signature verification apparatus, signature format conversion method, program, and storage medium thereof
EP2191629A1 (en) * 2007-09-07 2010-06-02 Nec Europe Ltd. Method and system for secure web service data transfer
JP5347716B2 (en) 2009-05-27 2013-11-20 ソニー株式会社 Image processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2005033396A (en) 2005-02-03

Similar Documents

Publication Publication Date Title
US8370444B2 (en) Generating PKI email accounts on a web-based email system
US7251728B2 (en) Secure and reliable document delivery using routing lists
Park et al. Secure cookies on the Web
US8788811B2 (en) Server-side key generation for non-token clients
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
US6952768B2 (en) Security protocol
US9137017B2 (en) Key recovery mechanism
AU2005279038B2 (en) Data certification methods and apparatus
US7996673B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
TW474080B (en) Secure management of electronic documents in a networked environment
US20020044662A1 (en) Service message management system and method
US20110296171A1 (en) Key recovery mechanism
US20030070069A1 (en) Authentication module for an enterprise access management system
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
JP2005517348A (en) A secure electronic messaging system that requires a key search to derive a decryption key
EP1145507A1 (en) Web-based delivery of secure e-mail messages
CA2511434A1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
GB2357227A (en) Communication security protocol using attribute certificates to prove the attributes or authorisations of communicating parties
US8352742B2 (en) Receiving encrypted emails via a web-based email system
Mitchell et al. CCITT/ISO standards for secure message handling
JP4167137B2 (en) Signature generation method and data exchange system
JP2012181662A (en) Account information cooperation system
Bahreman PEMToolKit: building a top-down certification hierarchy for PEM from the bottom up
Schadow et al. Secure HL7 Transactions using Internet Mail

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080731

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees