JP4554590B2 - Transaction proving apparatus and method in network environment - Google Patents

Transaction proving apparatus and method in network environment Download PDF

Info

Publication number
JP4554590B2
JP4554590B2 JP2006349956A JP2006349956A JP4554590B2 JP 4554590 B2 JP4554590 B2 JP 4554590B2 JP 2006349956 A JP2006349956 A JP 2006349956A JP 2006349956 A JP2006349956 A JP 2006349956A JP 4554590 B2 JP4554590 B2 JP 4554590B2
Authority
JP
Japan
Prior art keywords
transaction
user
electronic signature
data
notary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006349956A
Other languages
Japanese (ja)
Other versions
JP2007082266A (en
Inventor
康嗣 黒田
昌弘 小村
悟 鳥居
詔子 岩瀬
越夫 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006349956A priority Critical patent/JP4554590B2/en
Publication of JP2007082266A publication Critical patent/JP2007082266A/en
Application granted granted Critical
Publication of JP4554590B2 publication Critical patent/JP4554590B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To guarantee the security of transaction to be performed among users, by utilizing a communications network. <P>SOLUTION: A transaction document M, describing the contents of transaction between users A and B, is created and an electronic signature SA(M) of user A and an electronic signature SB(M) of user B for the document are created. Then, the signatures are sent to the notary equipment of notary public N, together with the transaction document M, and the users A and B and the notary public N share the information. Thus, the notary public N, who is the third-party, can objectively prove the contents and the like of the transaction. <P>COPYRIGHT: (C)2007,JPO&amp;INPIT

Description

本発明は、2以上の当事者間で行われる取り引きの内容等の取り引きに関する事項を、通信ネットワークを利用して客観的に証明する取り引き証明装置およびその方法に関する。   The present invention relates to a transaction proving apparatus and method for objectively proving matters relating to transactions such as the contents of transactions performed between two or more parties using a communication network.

今日、インターネットやパーソナルコンピュータの普及に伴い、通信ネットワークを介してコンピュータ間で様々な取り引きが行われつつある。しかし、インターネットには基本的に誰でも自由にアクセスすることができるため、通信相手の本人確認が難しく、送信データが盗用されたり、改ざんされたりする恐れもある。   Today, with the spread of the Internet and personal computers, various transactions are being performed between computers via a communication network. However, since basically anyone can freely access the Internet, it is difficult to verify the identity of the communication partner, and transmission data may be stolen or falsified.

このため、ネットワーク環境において本格的な商取り引きを行うには、このような不正行為を防止する工夫が必要不可欠となる。従来の不正行為防止方法には、例えば次のようなものがある。
(a)電子取引方式(特許文献1)
署名者が自分の電子署名(電子捺印)を作成する際、認証用データの定まった位置に電子署名の猶予期限を示す日付データを付加する。これにより、電子署名を受信した認証者に対して応答の期限を明示し、期限までに応答がない場合、取り引きが中止となり、送信した電子署名が無効になることを宣言する。
For this reason, in order to conduct full-scale business transactions in a network environment, it is indispensable to devise such measures to prevent fraud. Conventional fraud prevention methods include, for example, the following.
(A) Electronic transaction method (Patent Document 1)
When the signer creates his / her own electronic signature (electronic seal), date data indicating the grace period of the electronic signature is added to a predetermined position of the authentication data. As a result, the time limit of the response is clearly indicated to the certifier who has received the electronic signature, and if there is no response before the time limit, the transaction is canceled and the transmitted electronic signature is invalidated.

署名者は、猶予期限を過ぎても応答が得られない場合、その事実を電子署名とともに公証機関に届けることによって電子署名を無効にできるようにする。これにより、電子署名の認証者が応答を返さずに持ち逃げした場合や認証者が不正な署名を送信した場合でも、電子署名の悪用を防止できる。
(b)電子的公証方法および装置(特許文献2)
データが真正であることの証明を希望する当事者からデータが電子的公証装置に供給されると、日時発生器は、当事者が変更できないある時点を指定する日時情報を発生する。そして、データの内容と日時情報が暗号器により暗号化され、日時が印字された真正証明データが公証装置から出力される。これにより、文書または電子的に記録されたデータが、印字された日時以降変更されなかったことが確認でき、文書の真正性を電子的に公証することができる。
特開昭62−056043号公報 特開平06−014018号公報
If the signer does not get a response after the grace period, the signer can revoke the electronic signature by delivering the fact to the notary with the electronic signature. Thereby, even when the authenticator of the electronic signature takes away without returning a response or when the authenticator transmits an illegal signature, the misuse of the electronic signature can be prevented.
(B) Electronic notarization method and apparatus (Patent Document 2)
When data is supplied to the electronic notary device from a party that wishes to prove that the data is authentic, the date generator generates date information that specifies a point in time that the party cannot change. Then, the data contents and date / time information are encrypted by an encryption device, and authenticity data on which the date / time is printed is output from the notary device. Thereby, it can be confirmed that the document or electronically recorded data has not been changed since the date and time of printing, and the authenticity of the document can be notarized electronically.
JP-A-62-056043 Japanese Patent Laid-Open No. 06-014018

しかしながら、上述のような従来の不正行為防止方法には次のような問題がある。
電子取引方式によれば、電子署名の有効期限を取り引き相手に通知して、その悪用を防止することができる。しかし、これにより、取り引き相手の確認を行ったり、取り引き内容の改ざんを防止したりすることはできない。
However, the conventional fraud prevention methods as described above have the following problems.
According to the electronic transaction method, the expiration date of the electronic signature can be notified to the trading partner to prevent its abuse. However, this makes it impossible to confirm the trading partner or prevent tampering of the transaction contents.

また、電子的公証方法によれば、公証装置が文書に日時情報を付加することで、その真正性を電子的に公証することができる。しかし、この公証装置は、単独の当事者が入力したデータの真正性を証明するため、入力前にデータが改ざんされたかどうかは判定するこ
とができない。したがって、2者間の取り引き文書等の場合、結果的に不正な内容が真正データとして出力される可能性がある。
Also, according to the electronic notary method, the notarization apparatus can notarize the authenticity electronically by adding date and time information to the document. However, since this notarization device proves the authenticity of data input by a single party, it cannot determine whether the data has been tampered with before input. Therefore, in the case of a transaction document or the like between two parties, as a result, there is a possibility that illegal contents are output as genuine data.

したがって、悪意のあるユーザが取り引き内容等を偽る可能性があり、ネットワークを利用した商取り引きが必ずしも安全に行われるとは限らないという問題がある。
ところで、商品取り引き所における取り引きの管理形態は次のようなものである。先物売買などの商品の取り引きは、すべて商品取り引き所で行われる。取り引きの当事者は取り引き所の会員となり、あらかじめ一定金額の保証金を収めておく。そして、不正が行われた場合には、保証金が没収される。
Accordingly, there is a possibility that a malicious user may misrepresent the contents of the transaction, and there is a problem that the commercial transaction using the network is not always performed safely.
By the way, the management form of the transaction at the merchandise office is as follows. All transactions for futures and other commodities are conducted at merchandise stores. The party of the transaction becomes a member of the transaction office and holds a fixed amount of deposit in advance. And if fraud is done, the deposit will be confiscated.

しかしながら、商品取り引き所における取り引きは、一般的な企業間取り引きとは異なっており、ネットワーク上の商取り引きにそのまま応用するのは困難である。
本発明の課題は、2以上の当事者間で行われる取り引きの安全性を、通信ネットワークを利用して保証する取り引き証明装置およびその方法を提供することである。
However, transactions at merchandise stores are different from general business transactions, and it is difficult to directly apply to business transactions on a network.
An object of the present invention is to provide a transaction certifying apparatus and method for assuring the safety of a transaction performed between two or more parties using a communication network.

図1は、本発明の取り引き証明システムの原理図である。図1の取り引き証明システムは、取り引き証明装置1、第1のユーザの端末装置2、および第2のユーザの端末装置3を含み、複数のユーザ間で行われる取り引きに関する情報処理を行う。取り引き証明装置1と端末装置2、3は、通信ネットワーク4により互いに結合されている。   FIG. 1 is a principle diagram of the transaction proof system of the present invention. The transaction proof system in FIG. 1 includes a transaction proof device 1, a first user terminal device 2, and a second user terminal device 3, and performs information processing related to transactions performed between a plurality of users. The transaction certifying device 1 and the terminal devices 2 and 3 are coupled to each other by a communication network 4.

端末装置2は、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データに対する第1のユーザの電子署名データ8を作成し、端末装置3は、その取り引き文書データに対する第2のユーザの電子署名データ9を作成する。これらの電子署名データ8、9は、ネットワーク4を介して、取り引き証明装置1に送信される。   The terminal device 2 creates the electronic signature data 8 of the first user for the transaction document data describing matters relating to the transaction between the first user and the second user, and the terminal device 3 generates the transaction document data for the transaction document data. The electronic signature data 9 of the second user is created. These electronic signature data 8 and 9 are transmitted to the transaction certification apparatus 1 via the network 4.

取り引き証明装置1は第3者の情報処理装置に相当し、通信手段5、処理手段6、および記憶手段7を備える。通信手段5は、ネットワーク4に接続され、第1のユーザの電子署名データ8と第2のユーザの電子署名データ9とをネットワーク4から受け取る。   The transaction certifying device 1 corresponds to a third party information processing device, and includes a communication unit 5, a processing unit 6, and a storage unit 7. The communication means 5 is connected to the network 4 and receives the electronic signature data 8 of the first user and the electronic signature data 9 of the second user from the network 4.

処理手段6は、第1のユーザの電子署名データ8と第2のユーザの電子署名データ9を検証し、記憶手段7は、第1のユーザの電子署名データ8と第2のユーザの電子署名データ9を記憶する。   The processing means 6 verifies the electronic signature data 8 of the first user and the electronic signature data 9 of the second user, and the storage means 7 stores the electronic signature data 8 of the first user and the electronic signature of the second user. Data 9 is stored.

電子署名とは、データの送信者が本人しか知らない秘密鍵を用いて、なんらかの方法でデータを暗号化して作成した情報である。ここでは、第1のユーザの電子署名データ8は、第1のユーザの秘密鍵を用いて作成され、第2のユーザの電子署名データ9は、第2のユーザの秘密鍵を用いて作成される。   The electronic signature is information created by encrypting data by some method using a secret key known only to the sender of the data. Here, the electronic signature data 8 of the first user is created using the private key of the first user, and the electronic signature data 9 of the second user is created using the private key of the second user. The

ユーザの電子署名は、そのユーザ自身しか作成できないので、取り引き文書データにユーザの電子署名が施されると、取り引き内容がそのユーザにより承認されたものとみなされる。   Since the user's electronic signature can only be created by the user himself / herself, when the user's electronic signature is applied to the transaction document data, it is considered that the transaction content has been approved by the user.

処理手段6は、通信手段5を介してこれらの電子署名データ8、9を受け取ると、第1のユーザの公開鍵、第2のユーザの公開鍵を用いて電子署名データ8、9をそれぞれ復号化し、それらの内容を検証する。   When the processing means 6 receives these electronic signature data 8 and 9 via the communication means 5, the processing means 6 decrypts the electronic signature data 8 and 9 using the public key of the first user and the public key of the second user, respectively. And verify their contents.

両者の内容が同じであれば、第1および第2のユーザの双方が取り引きに合意したもの
とみなし、その証拠として電子署名データ8、9を記憶手段7に保存する。もし両者の内容が異なれば、その取り引きは不成立とみなして、端末装置2、3にエラー通知を行う。
If both contents are the same, it is considered that both the first and second users have agreed to the transaction, and the electronic signature data 8 and 9 are stored in the storage means 7 as evidence thereof. If the two contents are different, the transaction is regarded as unsuccessful, and an error notification is sent to the terminal devices 2 and 3.

このように、取り引きの当事者とは異なる第3者の取り引き証明装置1が電子署名データ8、9を保管しておけば、取り引きが成立していることとその内容等を、いつでも他人に対して証明することが可能になる。したがって、取り引きの当事者である第1および第2のユーザは、取り引きに関する事項を偽ることが不可能になり、ネットワーク環境における取り引きの安全性が客観的に保証される。   In this way, if the third party transaction certifying apparatus 1 different from the party of the transaction keeps the electronic signature data 8 and 9, the fact that the transaction has been established and its contents can be communicated to others at any time. It becomes possible to prove. Therefore, it becomes impossible for the first and second users who are parties of the transaction to fake matters relating to the transaction, and the safety of the transaction in the network environment is objectively guaranteed.

例えば、図1の取り引き証明装置1は、実施形態の図3における公証装置11に対応し、通信手段5は図4におけるネットワーク接続装置27に対応し、処理手段6はCPU21(中央処理装置)とメモリ22に対応し、記憶手段7はメモリ22または外部記憶装置25に対応する。   For example, the transaction certifying device 1 in FIG. 1 corresponds to the notarization device 11 in FIG. 3 of the embodiment, the communication means 5 corresponds to the network connection device 27 in FIG. 4, and the processing means 6 is a CPU 21 (central processing unit). Corresponding to the memory 22, the storage means 7 corresponds to the memory 22 or the external storage device 25.

本発明の別の取り引き証明装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。通信手段は、通信ネットワークに接続され、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データに対する暗号化データである、第1のユーザの電子署名データと第2のユーザの電子署名データとを、ネットワークから受信する。第1の記憶手段は、受信した第1のユーザの電子署名データと第2のユーザの電子署名データを記憶する。処理手段は、第1のユーザの電子署名データと第2のユーザの電子署名データをそれぞれ復号化して、それらのユーザの電子署名データの有効性を判定する。第2の記憶手段は、有効と判定された第1のユーザの電子署名データと第2のユーザの電子署名データを記憶する。   Another transaction proving apparatus of the present invention includes a communication unit, a processing unit, a first storage unit, and a second storage unit, and performs information processing related to a transaction performed between a plurality of users. The communication means is connected to a communication network, and is encrypted data for transaction document data describing matters relating to a transaction between the first user and the second user. The user's electronic signature data is received from the network. The first storage means stores the received electronic signature data of the first user and the electronic signature data of the second user. The processing means decrypts the electronic signature data of the first user and the electronic signature data of the second user, respectively, and determines the validity of the electronic signature data of those users. The second storage means stores the electronic signature data of the first user determined to be valid and the electronic signature data of the second user.

本発明のさらに別の取り引き証明装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。通信手段は、通信ネットワークに接続され、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データに対する第1のユーザの電子署名データに対して作成された暗号化データである、第2のユーザの電子署名データを、ネットワークから受信する。第1の記憶手段は、受信した第2のユーザの電子署名データを記憶する。処理手段は、第2のユーザの電子署名データを復号化して、その電子署名データの有効性を判定する。第2の記憶手段は、有効と判定された第2のユーザの電子署名データを記憶する。   Still another transaction proving apparatus according to the present invention includes a communication unit, a processing unit, a first storage unit, and a second storage unit, and performs information processing related to a transaction performed between a plurality of users. The communication means is encrypted data created for the electronic signature data of the first user corresponding to the transaction document data that is connected to the communication network and describes matters relating to the transaction between the first user and the second user. The electronic signature data of a second user is received from the network. The first storage means stores the received electronic signature data of the second user. The processing means decrypts the electronic signature data of the second user and determines the validity of the electronic signature data. The second storage means stores the electronic signature data of the second user determined to be valid.

本発明のさらに別の取り引き証明装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。通信手段は、通信ネットワークに接続され、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した第1のユーザの取り引き情報と第2のユーザの取り引き情報とを、ネットワークから受信する。第1の記憶手段は、受信した第1のユーザの取り引き情報と第2のユーザの取り引き情報を記憶する。処理手段は、第1のユーザの取り引き情報と第2のユーザの取り引き情報の内容が一致するかどうかを判定する。第2の記憶手段は、それらの取り引き情報の内容が一致するとき、その取り引き情報を記憶する。   Still another transaction proving apparatus according to the present invention includes a communication unit, a processing unit, a first storage unit, and a second storage unit, and performs information processing related to a transaction performed between a plurality of users. The communication means is connected to the communication network, and receives from the network the transaction information of the first user and the transaction information of the second user describing matters relating to the transaction between the first user and the second user. . The first storage means stores the received first user transaction information and second user transaction information. The processing means determines whether or not the contents of the first user's transaction information and the second user's transaction information match. When the contents of the transaction information match, the second storage means stores the transaction information.

本発明の別の端末装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。第1の記憶手段は、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データを記憶する。処理手段は、取り引き文書データを暗号化して、その取り引き文書データに対する第1のユーザの電子署名データを作成する。通信手段は、通信ネットワークに接続され、作成した第1のユーザの電子署名データを該ネットワークを介して取り引き証
明装置に送信し、取り引き文書データに対する第2のユーザの電子署名データであって、取り引き証明装置により有効と判定された電子署名データを、取り引き証明装置からネットワークを介して受信する。第2の記憶手段は、作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを記憶する。
Another terminal device of the present invention includes a communication unit, a processing unit, a first storage unit, and a second storage unit, and performs information processing related to a transaction performed between a plurality of users. The first storage means stores transaction document data describing matters relating to transactions between the first user and the second user. The processing means encrypts the transaction document data and creates electronic signature data of the first user for the transaction document data. The communication means is connected to a communication network, transmits the created electronic signature data of the first user to the transaction certification apparatus via the network, and is the electronic signature data of the second user for the transaction document data. Electronic signature data determined to be valid by the certification device is received from the transaction certification device via the network. The second storage means stores the created electronic signature data of the first user and the received electronic signature data of the second user.

本発明のさらに別の端末装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。第1の記憶手段は、第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データを記憶する。処理手段は、取り引き文書データを暗号化して、その取り引き文書データに対する第1のユーザの電子署名データを作成する。通信手段は、通信ネットワークに接続され、取り引き文書データに対する第2のユーザの電子署名データを第2のユーザからネットワークを介して受信し、作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを、ネットワークを介して、第1のユーザの電子署名データと第2のユーザの電子署名データの有効性を判定する取り引き証明装置に送信する。第2の記憶手段は、作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを記憶する。   Still another terminal device according to the present invention includes a communication unit, a processing unit, a first storage unit, and a second storage unit, and performs information processing related to transactions performed between a plurality of users. The first storage means stores transaction document data describing matters relating to transactions between the first user and the second user. The processing means encrypts the transaction document data and creates electronic signature data of the first user for the transaction document data. The communication means is connected to the communication network, receives the electronic signature data of the second user for the transaction document data from the second user via the network, and receives the generated electronic signature data of the first user and the received second user signature data. The electronic signature data of the first user is transmitted to the transaction certification apparatus that determines the validity of the electronic signature data of the first user and the electronic signature data of the second user via the network. The second storage means stores the created electronic signature data of the first user and the received electronic signature data of the second user.

本発明のさらに別の端末装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。第1の記憶手段は、第1のユーザと第2のユーザの間の取り引き内容と、取り引き証明装置から通信ネットワークを介して受信した日時情報とを記憶する。処理手段は、取り引き内容と日時情報を連結して第1のユーザの取り引き情報を作成する。通信手段は、ネットワークに接続され、作成した第1のユーザの取り引き情報をネットワークを介して取り引き証明装置に送信し、取り引き証明装置により第2のユーザの取り引き情報と内容が一致すると判定された第1のユーザの取り引き情報を、取り引き証明装置からネットワークを介して受信する。第2の記憶手段は、受信した取り引き情報を記憶する。   Still another terminal device according to the present invention includes a communication unit, a processing unit, a first storage unit, and a second storage unit, and performs information processing related to transactions performed between a plurality of users. The first storage means stores the transaction contents between the first user and the second user, and date / time information received from the transaction certification apparatus via the communication network. The processing means creates transaction information for the first user by linking the transaction contents and date information. The communication means is connected to the network, transmits the created first user transaction information to the transaction certification device via the network, and the transaction certification device determines that the content matches the transaction information of the second user. The transaction information of one user is received from the transaction certification apparatus via the network. The second storage means stores the received transaction information.

本発明のさらに別の端末装置は、通信手段、処理手段、第1の記憶手段、および第2の記憶手段を備え、複数のユーザ間で行われる取り引きに関する情報処理を行う。第1の記憶手段は、第1のユーザと第2のユーザの間の取り引き内容と、取り引き証明装置から通信ネットワークを介して受信した日時情報とを記憶する。処理手段は、取り引き内容と日時情報を連結して第1のユーザの取り引き情報を作成する。通信手段は、ネットワークに接続され、第2のユーザの取り引き情報を第2のユーザからネットワークを介して受信し、作成した第1のユーザの取り引き情報と受信した第2のユーザの取り引き情報を、ネットワークを介して取り引き証明装置に送信する。第2の記憶手段は、作成した第1のユーザの取り引き情報を記憶する。   Still another terminal device according to the present invention includes a communication unit, a processing unit, a first storage unit, and a second storage unit, and performs information processing related to transactions performed between a plurality of users. The first storage means stores the transaction contents between the first user and the second user, and date / time information received from the transaction certification apparatus via the communication network. The processing means creates transaction information for the first user by linking the transaction contents and date information. The communication means is connected to the network, receives transaction information of the second user from the second user via the network, and creates the generated transaction information of the first user and the received transaction information of the second user, It is sent to the transaction certifying device via the network. The second storage means stores the created transaction information of the first user.

本発明によれば、複数の情報処理装置を互いに接続したネットワーク環境において、ユーザ間で行われる取り引きの内容、日時、取り引き相手の身元等の取り引きに関する事項を、第3者が客観的に証明することができる。したがって、ネットワーク環境における取り引きの安全性が自動的に保証される。   According to the present invention, in a network environment in which a plurality of information processing apparatuses are connected to each other, a third party objectively proves matters relating to the transaction such as the contents, date and time, and the identity of the other party of the transaction performed between users. be able to. Therefore, the safety of the transaction in the network environment is automatically guaranteed.

以下、図面を参照しながら、本発明を実施するための最良の形態を詳細に説明する。
商取り引きは、一般的に2人の当事者間の同意のもとに成り立つ。しかし、当事者同士が同意したことを客観的に証明するためには、“信頼のおける第三者(trusted third party )”が必要である。なぜなら、2者間のみの取り引きでは、一方がその事実を偽ることができるからである。
The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
A commercial transaction is generally based on an agreement between two parties. However, in order to objectively prove that the parties have agreed, a “trusted third party” is required. This is because in a transaction between only two parties, one side can fake the fact.

本実施形態では、この“信頼のおける第三者”を“公証人(notary public )”または“notarization authority”と呼び、公証人がネットワーク環境での商取り引きを安全に行うことを保証する取り引き証明システムを、取り引き公証システムと呼ぶことにする。   In this embodiment, this “trusted third party” is referred to as “notary public” or “notarization authority”, and the transaction certificate guarantees that the notary can safely conduct business transactions in the network environment. The system will be called a transaction notary system.

ネットワーク環境で安全な商取り引きを行うには、取り引き公証システムが以下のようなサービスを提供する必要がある。
(1)身元保証サービス
公証人が、取り引きする相手の身元を保証する。これにより、偽りの取り引き相手を検出できる。
(2)日時保証サービス
公証人が、取り引きした日時を保証する。これにより、取り引きした日時を偽れなくなる。
(3)一意性保証サービス
公証人が、取り引きの一意性を保証する。これにより、他の取り引きとの混同が防止される。
(4)配達保証サービス
公証人が、取り引き情報が確実に配送されたことを保証する。これにより、取り引き情報の発信人が情報を発信したことを偽れなくなり、取り引き情報の受信人も情報を受信したことを偽れなくなる。また、取り引き情報が配送されなかった場合、どこで配送されなかったのかを検出できる。
(5)内容保証サービス
公証人が、取り引きの内容を保証する。これにより、内容が改ざんされたことを検出できる。また、必要に応じて、いつでも取り引き内容を参照できる。
(6)取り引き保証サービス
公証人が、特定の当事者同士が取り引きしたことを保証する。これにより、当事者が、取り引きしたことを偽れなくなる。
In order to conduct secure business transactions in a network environment, the transaction notary system needs to provide the following services.
(1) Identity guarantee service The notary guarantees the identity of the other party. As a result, a false trading partner can be detected.
(2) Date / Time Guarantee Service Guarantees the date and time the notary trades. As a result, the date and time of the transaction cannot be falsified.
(3) Uniqueness guarantee service The notary guarantees the uniqueness of the transaction. This prevents confusion with other transactions.
(4) Delivery guarantee service Notary guarantees that the transaction information is delivered reliably. As a result, it is not false that the sender of the transaction information has transmitted the information, and the receiver of the transaction information is also not false to have received the information. Further, when the transaction information is not delivered, it is possible to detect where it was not delivered.
(5) Content Guarantee Service The notary guarantees the contents of the transaction. Thereby, it can be detected that the content has been tampered with. In addition, the contents of the transaction can be referred to whenever necessary.
(6) Transaction Guarantee Service A notary guarantees that a particular party has traded. This prevents the parties from misrepresenting the transaction.

図2は、ネットワーク上での2者間の商取り引き環境を示している。図2において、例えば、当事者Aは取り引き情報の第1発信者であり、当事者Bはその取り引き情報の受信者である。当事者A、Bは、互いにインターネット等の通信ネットワークを使って売買契約書等の取り引き情報を交換し、商取り引きを行っている。公証人Nは、当事者A、Bとの間で個別に取り引き情報を交換して、それらを確認し、取り引きの安全性を保証する。   FIG. 2 shows a business transaction environment between two parties on a network. In FIG. 2, for example, party A is the first sender of the transaction information, and party B is the receiver of the transaction information. The parties A and B exchange transaction information such as sales contracts and the like using a communication network such as the Internet, and perform business transactions. The notary public N individually exchanges transaction information with the parties A and B, confirms them, and guarantees the safety of the transaction.

図3は、図2のような商取り引き環境を実現するための取り引き公証システムの構成図である。図3の取り引き公証システムは、公証人Nの情報処理装置である公証装置11、ユーザA、B、C、D、・・・の計算機端末12A、12B、12C、12D、・・・を備える。公証装置11および端末12A、12B、12C、12D、・・・は、通信ネットワーク13を介して互いに結合されている。   FIG. 3 is a configuration diagram of a transaction notary system for realizing the business transaction environment as shown in FIG. The transaction notary system of FIG. 3 includes a notary device 11 which is an information processing device of a notary N, and computer terminals 12A, 12B, 12C, 12D,... Of users A, B, C, D,. The notary device 11 and the terminals 12A, 12B, 12C, 12D,... Are coupled to each other via the communication network 13.

図4は、公証装置11およびユーザ端末12A、12B、12C、12Dとして用いられる情報処理装置の構成図である。図4の情報処理装置は、CPU21、メモリ22、入力装置23、出力装置24、外部記憶装置25、媒体駆動装置26、ネットワーク接続装置27を備え、それらの各装置はバス28により互いに結合されている。   FIG. 4 is a configuration diagram of an information processing device used as the notary device 11 and the user terminals 12A, 12B, 12C, and 12D. 4 includes a CPU 21, a memory 22, an input device 23, an output device 24, an external storage device 25, a medium drive device 26, and a network connection device 27, and these devices are coupled to each other by a bus 28. Yes.

CPU21は、メモリ22を利用しながらプログラムを実行して、上述の各サービスを実現する。メモリ22としては、例えばROM(read only memory)、RAM(random access memory)等が用いられる。メモリ22には、上述のプログラムと、処理に必要なデータが格納される。   The CPU 21 executes the program while using the memory 22 to realize the above-described services. As the memory 22, for example, a ROM (read only memory), a RAM (random access memory), or the like is used. The memory 22 stores the above-described program and data necessary for processing.

入力装置22は、例えばキーボード、ポインティングデバイス等に相当し、ユーザからの要求や指示の入力に用いられる。また、出力装置24は、表示装置やプリンタ等に相当し、取り引き情報等の出力に用いられる。   The input device 22 corresponds to, for example, a keyboard, a pointing device, and the like, and is used for inputting requests and instructions from the user. The output device 24 corresponds to a display device, a printer, or the like, and is used to output transaction information.

外部記憶装置25は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置等である。この外部記憶装置25に、上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ22にロードして使用することができる。また、外部記憶装置25は、取り引き情報を保存するデータベースとしても使用される。   The external storage device 25 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, or the like. The above-described program and data can be stored in the external storage device 25 and can be loaded into the memory 22 and used as necessary. The external storage device 25 is also used as a database for storing transaction information.

媒体駆動装置26は、可搬記録媒体29を駆動し、その記憶内容にアクセスすることができる。可搬記録媒体29としては、メモリカード、フロッピー(登録商標)ディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体を使用することができる。この可搬記録媒体29に、上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ22にロードして使用することができる。   The medium driving device 26 can drive the portable recording medium 29 and access the stored contents. As the portable recording medium 29, any computer-readable recording medium such as a memory card, a floppy (registered trademark) disk, a CD-ROM (compact disk read only memory), an optical disk, or a magneto-optical disk can be used. . The above-described program and data are stored in this portable recording medium 29, and can be loaded into the memory 22 and used as necessary.

ネットワーク接続装置27は、通信ネットワーク13に接続され、通信に伴うデータ変換等を行う。情報処理装置は、ネットワーク接続装置27を介して、取り引き情報等を送受信することができる。また、情報処理装置は、必要に応じて、外部の情報提供者のデータベース30等と通信して、データベース30から上述のプログラムとデータを受け取り、それらをメモリ22にロードして使用することができる。   The network connection device 27 is connected to the communication network 13 and performs data conversion associated with communication. The information processing apparatus can transmit and receive transaction information and the like via the network connection apparatus 27. Further, the information processing apparatus can communicate with an external information provider database 30 or the like as necessary to receive the above-described program and data from the database 30 and load them into the memory 22 for use. .

ところで、上述のサービスのうち、身元保証サービスは、今日の社会における印鑑証明サービスに相当する。印鑑証明サービスは、取り引きの当事者の身元が確かなことを保証するサービスである。当事者は役所に印鑑を登録しておき、取り引き文書にその印鑑で朱印を押すことで自分の身元を証明する。   By the way, among the above-mentioned services, the identity guarantee service corresponds to a seal certification service in today's society. The seal certification service is a service that guarantees the identity of the parties to the transaction. The parties register their seals at the government office, and prove their identity by stamping red on the transaction document.

このサービスをネットワーク上で実現するために、公証人Nが電子署名の正当性を証明する。電子署名とは、データの送信者が本人しか知らない秘密鍵を用いて、なんらかの方法でデータを暗号化して作成した情報である。この情報は、本人しか生成することができないので、ネットワーク環境では印鑑の印影と同様の役割を果たす。   In order to implement this service on the network, the notary public N verifies the validity of the electronic signature. The electronic signature is information created by encrypting data by some method using a secret key known only to the sender of the data. Since this information can only be generated by the person himself / herself, it plays the same role as the seal stamp on the network environment.

具体的には、ITU(International Telecommunication Union ) X.509で勧告されている認証局の枠組を利用することができる。この枠組みによれば、当事者の身元が確かであることを確認するためには、認証局から発行される証明書の中の公開鍵を用いて電子署名を復号化し、その内容を検証すればよい。電子署名の生成に用いられる秘密鍵と証明書に記載される公開鍵とは対になっており、秘密鍵により暗号化されたデータは公開鍵により復号化することができる。   Specifically, ITU (International Telecommunication Union) X. The certificate authority framework recommended in 509 can be used. According to this framework, in order to confirm the identity of the parties, it is only necessary to decrypt the electronic signature using the public key in the certificate issued by the certificate authority and verify the contents. . The private key used for generating the electronic signature is paired with the public key described in the certificate, and data encrypted with the private key can be decrypted with the public key.

また、公証人Nは、取り引きした日付けや時刻を表す日時情報を当事者に発行することで、日時保証サービスを提供する。これにより、取り引きした日時を保証し、同じ当事者間の過去の取り引き内容との混同を避けることができる。   Further, the notary public N provides a date / time guarantee service by issuing date / time information representing the date and time of the transaction to the parties. This guarantees the date and time of the transaction and avoids confusion with past transaction contents between the same parties.

さらに、公証人Nは、取り引きの識別子としてトランザクションIDを当事者に発行することで、一意性保証サービスを提供する。これにより、各取り引きが正しく識別され、他の取り引き内容との混同を避けることができる。   Further, the notary public N provides a uniqueness guarantee service by issuing a transaction ID as a transaction identifier to the parties. Thereby, each transaction is correctly identified, and confusion with other transaction contents can be avoided.

また、配達保証サービスは、ISO(International Standardization Organization)/IEC(International Electrotechnical Commission ) CD13888−1,2,3により標準化されている否認拒否機構(non-repudiation mechanism )を用いて実現す
ることができる。この否認拒否機構は、配達の証拠となるトークン情報を発行し、ユーザの要求に応じてそれを確認することで、メッセージが配達されたことを証明する。以下では、この配達保証サービスについては詳述を避けることにする。
The delivery guarantee service can be realized by using a non-repudiation mechanism standardized by ISO (International Standardization Organization) / IEC (International Electrotechnical Commission) CD13888-1,2,3. This non-repudiation mechanism certifies that the message has been delivered by issuing token information as evidence of delivery and confirming it according to the user's request. Hereinafter, this delivery guarantee service will not be described in detail.

次に、図5から図10までを参照しながら、内容保証サービスの実施形態について説明する。
2人の当事者間でやりとりされる取り引き情報の内容を保証するには、以下のようなサービス要件が考えられる。
[1]取り引き内容を発信者が確認したことを保証するために、取り引き内容に発信者の電子署名を付加する。
[2]取り引き内容を受信者が確認したことを保証するために、取り引き内容に受信者の電子署名を付加する。
[3]最終的に発信者および受信者が取り引き内容を確認したことを保証するために、発信者および受信者の電子署名が付いた取り引き情報を、発信者、受信者、および公証人Nが共有する。
[4]取り引き内容をいつでも参照できることを保証するために、公証人Nが取り引き内容を蓄積する。
Next, an embodiment of the content guarantee service will be described with reference to FIGS.
In order to guarantee the contents of transaction information exchanged between two parties, the following service requirements can be considered.
[1] In order to ensure that the sender confirms the transaction contents, an electronic signature of the sender is added to the transaction contents.
[2] In order to ensure that the receiver confirms the transaction content, an electronic signature of the receiver is added to the transaction content.
[3] In order to guarantee that the sender and the recipient have finally confirmed the contents of the transaction, transaction information with the electronic signature of the sender and the recipient is sent to the sender, the recipient, and the notary N. Share.
[4] In order to ensure that the transaction contents can be referred to at any time, the notary public N stores the transaction contents.

以上の要件を満たすためには、発信者と受信者の電子署名が付いた取り引き情報を、発信者、受信者、および公証人Nが共有する必要がある。図5においては、取り引き内容が記述された取り引き文書Mと、それに対するユーザAの電子署名SA(M)と、ユーザBの電子署名SB(M)とが、ユーザA、B、および公証人Nにより共有されている。   In order to satisfy the above requirements, the sender, the receiver, and the notary N need to share the transaction information with the electronic signatures of the sender and the receiver. In FIG. 5, the transaction document M in which the transaction contents are described, the electronic signature SA (M) of the user A and the electronic signature SB (M) of the user B are the users A, B, and the notary public N. Shared by.

図6は、図5の取り引き文書Mの一例を示している。図6の取り引き文書Mの中には、売買の当事者、売買の対象、売買金額、売買日時等の取り引き内容を記述した平文Pのほかに、公証人Nが発行する日時情報TとトランザクションIDが含まれている。ここでは、“19960808142356”が日時情報Tに相当し、“1996年8月8日14時23分56秒”を表している。また、“4567”は、トランザクションIDが“0x4567(16進数)”であることを表している。   FIG. 6 shows an example of the transaction document M shown in FIG. The transaction document M in FIG. 6 includes date and time information T and transaction ID issued by the notary N in addition to the plaintext P describing the transaction details such as the parties involved in the transaction, the target of the transaction, the transaction amount, the transaction date and time. include. Here, “199960808142356” corresponds to the date / time information T and represents “August 8, 1996 14:23:56”. “4567” indicates that the transaction ID is “0x4567 (hexadecimal number)”.

Nの電子署名SN(T,ID)は、日時情報TとトランザクションIDを連結したデータに対する公証人Nの電子署名を表す。このSN(T,ID)の代わりに、日時情報Tのみに対する公証人Nの電子署名SN(T)とトランザクションIDのみに対する公証人Nの電子署名SN(ID)を付加してもよい。   The electronic signature SN (T, ID) of N represents the electronic signature of the notary N for the data obtained by concatenating the date / time information T and the transaction ID. Instead of the SN (T, ID), the notary N's electronic signature SN (T) for only the date / time information T and the notary N's electronic signature SN (ID) for only the transaction ID may be added.

このような内容保証サービスの実施形態としては、図7、8、9、10に示すような4つの基本モデルが考えられる。
これらのモデルにおいては、図6のような取り引き文書Mが用いられ、ユーザA、B、および公証人Nの間でやりとりされる情報には発信者の電子署名が付いている。受信者はその電子署名を検証することで、発信者の身元を確認することができる。したがって、これらのモデルは、身元保証サービス、日時保証サービス、および一意性保証サービスを含んでいる。
As an embodiment of such a content guarantee service, four basic models as shown in FIGS.
In these models, a transaction document M as shown in FIG. 6 is used, and information exchanged between the users A and B and the notary public N is accompanied by the sender's electronic signature. The receiver can verify the identity of the sender by verifying the electronic signature. Accordingly, these models include an identity guarantee service, a date and time guarantee service, and a uniqueness guarantee service.

図7は、内容保証サービスの第1のモデルを示している。第1のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、それぞれが公証装置11に対して取り引き情報を送付する。図7における処理の流れは、次のようになる。   FIG. 7 shows a first model of the content guarantee service. In the first model, after the users A and B exchange the transaction contents P online or offline, each transmits the transaction information to the notarization apparatus 11. The processing flow in FIG. 7 is as follows.

P0:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションID
を取得する。
P0′:ユーザBの端末12Bが、公証装置11から日時情報TとトランザクションIDを取得する。
P0: User A's terminal 12A receives date and time information T and transaction ID from the notary device 11.
To get.
P0 ′: The terminal 12B of the user B acquires the date information T and the transaction ID from the notarization apparatus 11.

処理P0およびP0′において、公証装置11は、取り引きの当事者であるユーザAとユーザBに、同一の日時情報TとトランザクションIDを発行する。
P1:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を公証装置11に送信する。
In the processes P0 and P0 ′, the notary device 11 issues the same date and time information T and transaction ID to the users A and B who are parties to the transaction.
P1: The terminal 12A connects the date / time information T, the transaction ID, and the transaction content P to create a transaction document M. Next, the private key SA of the user A is taken out, and an electronic signature SA (M) for the transaction document M is created using it. Then, the data {M, SA (M)} is transmitted to the notarization apparatus 11.

電子署名SA(M)の作成方法としては、任意のものを用いることができる。例えば、取り引き文書Mを所定の圧縮アルゴリズムで圧縮したり、ハッシュしたりしてデータ量を削減し、得られたデータを秘密鍵SAで暗号化する方法がある。もちろん、取り引き文書Mをそのまま秘密鍵SAで暗号化してもかまわない。   Any method can be used to create the electronic signature SA (M). For example, there is a method of reducing the amount of data by compressing or hashing the transaction document M with a predetermined compression algorithm and encrypting the obtained data with the secret key SA. Of course, the transaction document M may be encrypted with the secret key SA as it is.

P1′:端末12Bが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書M′を作成する。次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書M′に対する電子署名SB(M′)を作成する。そして、データ{M′,SB(M′)}を公証装置11に送信する。   P1 ′: The terminal 12B connects the date / time information T, the transaction ID, and the transaction content P to create a transaction document M ′. Next, the private key SB of the user B is extracted, and an electronic signature SB (M ′) for the transaction document M ′ is created using the user B's private key SB. Then, the data {M ′, SB (M ′)} is transmitted to the notarization apparatus 11.

P2:公証装置11が、データ{M,SA(M)}とデータ{M′,SB(M′)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。   P2: The notary device 11 receives the data {M, SA (M)} and the data {M ′, SB (M ′)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M ′) is verified with the public key PB.

例えば、圧縮処理やハッシュ処理により、電子署名SA(M)、SB(M′)の中の取り引き文書M、M′のデータ量が削減されている場合は、公証装置11は、受け取った取り引き文書M、M′に同様のデータ削減処理を施す。そして、得られたデータと、SA(M)、SB(M′)を公開鍵PA、PBで復号化したデータとを、それぞれ比較して、SA(M)、SB(M′)の正当性を検証する。   For example, when the data amount of the transaction documents M and M ′ in the electronic signatures SA (M) and SB (M ′) is reduced by the compression process and the hash process, the notary apparatus 11 receives the received transaction document. Similar data reduction processing is performed on M and M ′. Then, the obtained data is compared with data obtained by decrypting SA (M) and SB (M ′) with public keys PA and PB, respectively, and the validity of SA (M) and SB (M ′) is compared. To verify.

もし、圧縮処理やハッシュ処理が行われていない場合は、受け取った取り引き文書M、M′を、そのまま、SA(M)、SB(M′)を復号化したデータと比較するだけでよい。ここで、SA(M)またはSB(M′)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。   If compression processing or hash processing is not performed, it is only necessary to compare the received transaction documents M and M ′ with the decrypted data of SA (M) and SB (M ′). If SA (M) or SB (M ′) is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書MとM′が同一かどうかを確認する。具体的には、これらの取り引き文書に記述された日時情報T、トランザクションID、取り引き内容Pをそれぞれ比較し、両者が一致することを確認する。また、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。   Next, the notary apparatus 11 confirms whether or not the transaction documents M and M ′ are the same. Specifically, the date / time information T, the transaction ID, and the transaction content P described in these transaction documents are respectively compared to confirm that they match. Also, it is confirmed whether the date / time information T and the transaction ID in the transaction document M match the issued one.

取り引き文書MとM′が一致しない場合、あるいは、日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
次に、公証装置11は、取り引き文書M、電子署名SA(M)、SB(M′)を連結して、データ{M,SA(M),SB(M′)}を作成し、それを保存する。
If the transaction documents M and M ′ do not match, or if the date / time information T or the transaction ID is incorrect, an error notification is sent to the terminals 12A and 12B, and the process is terminated.
Next, the notary device 11 concatenates the transaction document M and the electronic signatures SA (M) and SB (M ′) to create data {M, SA (M), SB (M ′)}, save.

P3:公証装置11が、データ{M,SA(M),SB(M′)}を端末12Aに送信する。
P3′:公証装置11が、データ{M,SA(M),SB(M′)}を端末12Bに送信する。
P3: The notary device 11 transmits data {M, SA (M), SB (M ′)} to the terminal 12A.
P3 ′: Notarization apparatus 11 transmits data {M, SA (M), SB (M ′)} to terminal 12B.

P4:端末12Aが、データ{M,SA(M),SB(M′)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SA(M)またはSB(M′)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。   P4: The terminal 12A receives the data {M, SA (M), SB (M ′)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M ′) is verified with the public key PB. Here, if SA (M) or SB (M ′) is not correct, an error is notified to the notary device 11 and the terminal 12B, and the process is terminated.

次に、端末12Aは、公証装置11から受け取った取り引き文書Mと端末12Aが作成した取り引き文書Mが同一かどうかを確認する。受け取った取り引き文書Mが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M′)}を保存して、処理を終了する。   Next, the terminal 12A confirms whether or not the transaction document M received from the notarization apparatus 11 is the same as the transaction document M created by the terminal 12A. If the received transaction document M is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process is terminated. If it is correct, the data {M, SA (M), SB (M ′)} are saved and the process is terminated.

P4′:端末12Bが、データ{M,SA(M),SB(M′)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SA(M)またはSB(M′)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。   P4 ′: The terminal 12B receives the data {M, SA (M), SB (M ′)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M ′) is verified with the public key PB. Here, if SA (M) or SB (M ′) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated.

次に、端末12Bは、公証装置11から受け取った取り引き文書M′と端末12Bが作成した取り引き文書M′が同一かどうかを確認する。受け取った取り引き文書M′が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M′)}を保存して、処理を終了する。   Next, the terminal 12B confirms whether or not the transaction document M ′ received from the notarization apparatus 11 is the same as the transaction document M ′ created by the terminal 12B. If the received transaction document M ′ is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated. If it is correct, the data {M, SA (M), SB (M ′)} are saved and the process is terminated.

このような第1のモデルでは、ユーザA、Bの双方が独立に取り引き情報を公証人Nに送付するため、ユーザAとユーザBが対等な立場にあるといえる。また、ユーザA、Bは、各自の電子署名を付けるだけでサービスを受けることができる。一方、公証装置11は、ユーザA、Bの電子署名の検証の他に、取り引き文書MとM′の同一性の検証を行わなければならない。   In such a first model, both the users A and B independently send the transaction information to the notary N, so it can be said that the user A and the user B are in an equal position. In addition, users A and B can receive services simply by attaching their electronic signatures. On the other hand, the notary device 11 must verify the identity of the transaction documents M and M ′ in addition to verifying the electronic signatures of the users A and B.

ただし、このモデルでは、公証装置11が取り引き文書M、M′の同一性の検証に失敗した場合、ユーザA、Bのどちらが内容を改ざんしたのかを特定できない。また、ユーザAとユーザBの公証装置11に対する取り引き情報の送付がタイミングよく行われず、公証装置11がそれらを検証できない可能性もある。   However, in this model, when the notary apparatus 11 fails to verify the identity of the transaction documents M and M ′, it cannot be specified which of the users A and B has altered the contents. In addition, there is a possibility that the transaction information is not sent to the notary devices 11 of the user A and the user B at the right time, and the notary device 11 cannot verify them.

図8は、内容保証サービスの第2のモデルを示している。第2のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、ユーザAのみが公証装置11に対して取り引き情報を送付する。図8における処理の流れは、次のようになる。   FIG. 8 shows a second model of the content guarantee service. In the second model, after the users A and B exchange the transaction contents P online or offline, only the user A sends the transaction information to the notarization apparatus 11. The processing flow in FIG. 8 is as follows.

P10:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P11:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を端末12Bに送信する。
P10: The terminal 12A of the user A acquires the date / time information T and the transaction ID from the notarization apparatus 11.
P11: The terminal 12A connects the date / time information T, the transaction ID, and the transaction content P to create a transaction document M. Next, the private key SA of the user A is taken out, and an electronic signature SA (M) for the transaction document M is created using it. Then, data {M, SA (M)} is transmitted to terminal 12B.

P12:端末12Bが、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。   P12: The terminal 12B receives the data {M, SA (M)}. Then, the public key PA of the user A is taken out and used to verify SA (M). Here, if SA (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated.

次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。   Next, the private key SB of the user B is extracted, and an electronic signature SB (M) for the transaction document M is created using the private key SB. Then, data {M, SA (M), SB (M)} is created and stored.

P13:端末12Bが、データ{M,SA(M),SB(M)}を端末12Aに送信する。
P14:端末12Aが、データ{M,SA(M),SB(M)}を受信する。そして、ユーザBの公開鍵PBを取り出し、それを用いてSB(M)を検証する。ここで、SB(M)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M)}を保存する。
P13: The terminal 12B transmits data {M, SA (M), SB (M)} to the terminal 12A.
P14: The terminal 12A receives the data {M, SA (M), SB (M)}. Then, the public key PB of the user B is taken out and used to verify SB (M). If SB (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process is terminated. If it is correct, the data {M, SA (M), SB (M)} is stored.

P15:端末12Aが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P16:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
P15: The terminal 12A transmits the data {M, SA (M), SB (M)} to the notary device 11.
P16: The notary device 11 receives the data {M, SA (M), SB (M)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M) is verified with the public key PB. If SA (M) or SB (M) is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。   Next, the notary apparatus 11 confirms whether the date / time information T and the transaction ID in the transaction document M match the issued one. If the date / time information T or the transaction ID is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

電子署名SA(M)、SB(M)、日時情報T、およびトランザクションIDが正しければ、公証装置11は、データ{M,SA(M),SB(M)}を保存して、処理を終了する。   If the electronic signatures SA (M), SB (M), date / time information T, and transaction ID are correct, the notary device 11 stores the data {M, SA (M), SB (M)} and ends the process. To do.

このような第2のモデルでは、ユーザAのみが取り引き情報を公証人Nに送付するため、最終的に内容保証サービスを受けるかどうかをユーザAが決定することができる。したがって、ユーザAの方が有利な立場にあるといえる。   In such a second model, since only the user A sends the transaction information to the notary N, the user A can finally decide whether or not to receive the content guarantee service. Therefore, it can be said that the user A is in an advantageous position.

また、ユーザBは、取り引き文書MにユーザAの電子署名が付いた情報がないとサービスを受けられない。一方、ユーザAは、ユーザBの電子署名がないとサービスを受けられないが、過去に作成されたユーザBの電子署名付きの情報を公証人Nに送ることができる。   Further, the user B cannot receive the service unless the transaction document M has the information with the electronic signature of the user A. On the other hand, the user A cannot receive the service without the electronic signature of the user B, but can send the information with the electronic signature of the user B created in the past to the notary public N.

図9は、内容保証サービスの第3のモデルを示している。第3のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、ユーザBのみが公証装置11に対して取り引き情報を送付する。図9における処理の流れは、次のようになる。   FIG. 9 shows a third model of the content guarantee service. In the third model, after the users A and B exchange the transaction contents P online or offline, only the user B sends the transaction information to the notarization apparatus 11. The processing flow in FIG. 9 is as follows.

P20:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P21:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を端末12Bに送信する。
P20: The terminal 12A of the user A acquires the date / time information T and the transaction ID from the notarization apparatus 11.
P21: The terminal 12A creates the transaction document M by connecting the date / time information T, the transaction ID, and the transaction content P. Next, the private key SA of the user A is taken out, and an electronic signature SA (M) for the transaction document M is created using it. Then, data {M, SA (M)} is transmitted to terminal 12B.

P22:端末12Bが、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。   P22: The terminal 12B receives the data {M, SA (M)}. Then, the public key PA of the user A is taken out and used to verify SA (M). Here, if SA (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated.

次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。   Next, the private key SB of the user B is extracted, and an electronic signature SB (M) for the transaction document M is created using the private key SB. Then, data {M, SA (M), SB (M)} is created and stored.

P23:端末12Bが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P24:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
P23: The terminal 12B transmits the data {M, SA (M), SB (M)} to the notary device 11.
P24: The notary apparatus 11 receives the data {M, SA (M), SB (M)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M) is verified with the public key PB. If SA (M) or SB (M) is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。   Next, the notary apparatus 11 confirms whether the date / time information T and the transaction ID in the transaction document M match the issued one. If the date / time information T or the transaction ID is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

電子署名SA(M)、SB(M)、日時情報T、およびトランザクションIDが正しければ、公証装置11は、データ{M,SA(M),SB(M)}を保存する。
P25:公証装置11が、データ{M,SA(M),SB(M)}を端末12Aに送信する。
If the electronic signatures SA (M), SB (M), date / time information T, and transaction ID are correct, the notary device 11 stores the data {M, SA (M), SB (M)}.
P25: The notary device 11 transmits data {M, SA (M), SB (M)} to the terminal 12A.

P26:端末12Aが、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、B、の公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それらが正しければ、データ{M,SA(M),SB(M)}を保存して、処理を終了する。   P26: The terminal 12A receives the data {M, SA (M), SB (M)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M) is verified with the public key PB. Here, if SA (M) or SB (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process ends. If they are correct, the data {M, SA (M), SB (M)} are saved and the process is terminated.

このような第3のモデルでは、ユーザBのみが取り引き情報を公証人Nに送付するため、最終的に内容保証サービスを受けるかどうかをユーザBが決定することができる。したがって、ユーザBの方が有利な立場にあるといえる。しかし、ユーザBは、取り引き文書MにユーザAの電子署名が付いた情報がないとサービスを受けられない。一方、ユーザAは、公証人Nから取り引き情報を受け取らないと、ユーザBが承認したのかどうかが分からない。   In such a third model, since only the user B sends the transaction information to the notary N, the user B can finally decide whether or not to receive the content guarantee service. Therefore, it can be said that the user B is in an advantageous position. However, the user B cannot receive the service unless the transaction document M has information with the electronic signature of the user A. On the other hand, if the user A does not receive the transaction information from the notary public N, it is not known whether or not the user B has approved.

図10は、内容保証サービスの第4のモデルを示している。第4のモデルでは、公証装置11がユーザAとユーザBの取り引きを仲介する。図10における処理の流れは、次のようになる。   FIG. 10 shows a fourth model of the content guarantee service. In the fourth model, the notary device 11 mediates the transaction between the user A and the user B. The processing flow in FIG. 10 is as follows.

P30:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P31:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M
)}を公証装置11に送信する。
P30: The terminal 12A of the user A acquires the date / time information T and the transaction ID from the notarization apparatus 11.
P31: The terminal 12A connects the date / time information T, the transaction ID, and the transaction content P to create a transaction document M. Next, the private key SA of the user A is taken out, and an electronic signature SA (M) for the transaction document M is created using it. And data {M, SA (M
)} To the notarization apparatus 11.

P32:公証装置11が、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、端末12Aにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M)}を端末12Bに送信する。   P32: The notary device 11 receives the data {M, SA (M)}. Then, the public key PA of the user A is taken out and used to verify SA (M). If SA (M) is not correct, an error notification is sent to the terminal 12A and the process is terminated. If it is correct, data {M, SA (M)} is transmitted to terminal 12B.

P33:端末12Bが、データ{M,SA(M)}を受信する。ユーザBは、受け取った取り引き文書Mの中の取り引き内容Pを見て、その取り引きに応じられない場合は、その旨を端末12Aに通知し、端末12Bの処理を終了させる。また、その取り引きに応じる場合は、端末12Bに処理の続行を指示する。   P33: The terminal 12B receives the data {M, SA (M)}. The user B looks at the transaction contents P in the received transaction document M. If the transaction cannot be accepted, the user B notifies the terminal 12A to that effect and ends the processing of the terminal 12B. When responding to the transaction, the terminal 12B is instructed to continue the process.

次に、端末12Bは、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。   Next, the terminal 12B takes out the public key PA of the user A and uses it to verify SA (M). Here, if SA (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated.

次に、端末12Bは、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。   Next, the terminal 12B takes out the secret key SB of the user B and uses it to create an electronic signature SB (M) for the transaction document M. Then, data {M, SA (M), SB (M)} is created and stored.

P34:端末12Bが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P35:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
P34: The terminal 12B transmits the data {M, SA (M), SB (M)} to the notary device 11.
P35: The notary device 11 receives the data {M, SA (M), SB (M)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M) is verified with the public key PB. If SA (M) or SB (M) is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。   Next, the notary apparatus 11 confirms whether the date / time information T and the transaction ID in the transaction document M match the issued one. If the date / time information T or the transaction ID is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

電子署名SA(M)、SB(M)、日時情報T、およびトランザクションIDが正しければ、公証装置11は、データ{M,SA(M),SB(M)}を保存する。
P36:公証装置11が、データ{M,SA(M),SB(M)}を端末12Aに送信する。
If the electronic signatures SA (M), SB (M), date / time information T, and transaction ID are correct, the notary device 11 stores the data {M, SA (M), SB (M)}.
P36: The notary device 11 transmits the data {M, SA (M), SB (M)} to the terminal 12A.

P37:端末12Aが、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、B、の公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それらが正しければ、データ{M,SA(M),SB(M)}を保存して、処理を終了する。   P37: The terminal 12A receives the data {M, SA (M), SB (M)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M) is verified with the public key PB. Here, if SA (M) or SB (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process ends. If they are correct, the data {M, SA (M), SB (M)} are saved and the process is terminated.

このような第4のモデルでは、ユーザAとユーザBの取り引きを公証人Nが仲介するため、取り引き内容の改ざんが行われた場合、ユーザAとユーザBのどちらが改ざんしたかを公証人Nが特定することができる。   In such a fourth model, since the notary N mediates the transaction between the user A and the user B, the notary N determines which of the user A and the user B has been tampered with when the transaction contents have been tampered with. Can be identified.

以上説明したモデルのうち、第2および第3のモデルでは、ユーザAとユーザBの間で取り引き情報がやりとりされるので、送信者の電子署名を検証するために公開鍵を用いる
必要がある。したがって、RSA(Rivest-Shamir-Adleman )暗号のような公開鍵システムが前提となる。
Among the models described above, in the second and third models, since transaction information is exchanged between the user A and the user B, it is necessary to use a public key in order to verify the electronic signature of the sender. Therefore, a public key system such as RSA (Rivest-Shamir-Adleman) encryption is assumed.

これに対して、第1および第4のモデルでは、ユーザAと公証人Nの間またはユーザBと公証人Nの間で取り引き情報がやりとりされ、ユーザAとユーザBの間では取り引き情報がやりとりされない。この場合、DES(Data EncryptionStandard)暗号のような秘密鍵システムでも、身元保証サービスを実現することが可能である。ただし、公証人NはユーザAとユーザBの秘密鍵を知っている必要がある。   On the other hand, in the first and fourth models, transaction information is exchanged between the user A and the notary N or between the user B and the notary N, and the transaction information is exchanged between the user A and the user B. Not. In this case, the identity guarantee service can be realized even with a secret key system such as DES (Data Encryption Standard) encryption. However, the notary N needs to know the secret keys of the user A and the user B.

次に、図11から図19までを参照しながら、取り引き保証サービスの実施形態について説明する。ユーザAとユーザBが取り引きした事実を保証するには、以下のようなサービス要件が考えられる。
〈1〉ユーザBと取り引きした事実をユーザAが第3者Cに対して証明するために、取り引き文書にユーザBの電子署名を付けた情報に対して、公証人Nの電子署名を付ける。
〈2〉ユーザAと取り引きした事実をユーザBが第3者Cに対して証明するために、取り引き文書にユーザAの電子署名を付けた情報に対して、公証人Nの電子署名を付ける。
〈3〉ユーザBと取り引きした事実をユーザAが否定できないように、取り引き文書にユーザAの電子署名を付けた情報に対する公証人Nの電子署名を、公証人NとユーザBが保持する。
〈4〉ユーザAと取り引きした事実をユーザBが否定できないように、取り引き文書にユーザBの電子署名を付けた情報に対する公証人Nの電子署名を、公証人NとユーザAが保持する。
Next, an embodiment of the transaction guarantee service will be described with reference to FIGS. In order to guarantee the fact that user A and user B have traded, the following service requirements can be considered.
<1> In order for user A to prove to third party C the fact that he / she traded with user B, an electronic signature of notary public N is attached to information obtained by attaching electronic signature of user B to the transaction document.
<2> In order for the user B to prove to the third party C the fact that he / she traded with the user A, the electronic signature of the notary N is attached to the information obtained by attaching the electronic signature of the user A to the transaction document.
<3> The notary public N and the user B hold the electronic signature of the notary public N with respect to the information obtained by attaching the electronic signature of the user A to the transaction document so that the user A cannot deny the fact of dealing with the user B.
<4> The notary public N and the user A hold the electronic signature of the notary public N for the information obtained by attaching the electronic signature of the user B to the transaction document so that the user B cannot deny the fact of dealing with the user A.

以上の要件を満たすためには、取り引き文書にユーザAとユーザBの電子署名を付けた情報に対する公証人Nの電子署名を、最終的にユーザA、B、および公証人Nが共有すればよい。図11においては、取り引き文書M、ユーザAの電子署名SA(M)、およびユーザBの電子署名SB(M)を連結した情報に対する公証人Nの電子署名SN(M,SA(M),SB(M))が、ユーザA、B、および公証人Nにより共有されている。   In order to satisfy the above requirements, the notary N's electronic signature for the information obtained by attaching the electronic signatures of the user A and the user B to the transaction document may be finally shared by the users A, B, and the notary N. . In FIG. 11, the electronic signature SN (M, SA (M), SB) of the notary N for the information obtained by concatenating the transaction document M, the electronic signature SA (M) of the user A, and the electronic signature SB (M) of the user B (M)) is shared by users A and B and notary N.

この取り引き保証サービスは、上述の内容保証サービスと密接に関係しているため、内容保証サービスの実施形態を元にして実現される。図7、8、9、10に示した4つの基本モデルに対応して、取り引き保証サービスの基本モデルは、図12、13、14、15に示す4つのモデルになる。   Since this transaction guarantee service is closely related to the above-described content guarantee service, it is realized based on the embodiment of the content guarantee service. Corresponding to the four basic models shown in FIGS. 7, 8, 9, and 10, the basic model of the transaction guarantee service is the four models shown in FIGS. 12, 13, 14, and 15.

これらのモデルにおいては、内容保証サービスと同様に、図6のような取り引き文書Mが用いられ、ユーザA、B、および公証人Nの間でやりとりされる情報には発信者の電子署名が付いている。受信者はその電子署名を検証することで、発信者の身元を確認することができる。したがって、これらのモデルは、身元保証サービス、日時保証サービス、一意性保証サービス、および内容保証サービスを含んでいる。   In these models, similarly to the content guarantee service, a transaction document M as shown in FIG. 6 is used, and information exchanged between the users A and B and the notary public N is accompanied by an electronic signature of the sender. ing. The receiver can verify the identity of the sender by verifying the electronic signature. Accordingly, these models include an identity guarantee service, a date and time guarantee service, a uniqueness guarantee service, and a content guarantee service.

図12は、取り引き保証サービスの第1のモデルを示している。第1のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、それぞれが公証装置11に対して取り引き情報を送付する。図12における処理の流れは、次のようになる。   FIG. 12 shows a first model of the transaction guarantee service. In the first model, after the users A and B exchange the transaction contents P online or offline, each transmits the transaction information to the notarization apparatus 11. The processing flow in FIG. 12 is as follows.

P40:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P40′:ユーザBの端末12Bが、公証装置11から日時情報TとトランザクションIDを取得する。
P40: The terminal 12A of the user A acquires the date / time information T and the transaction ID from the notarization apparatus 11.
P 40 ′: Terminal 12 B of user B acquires date / time information T and transaction ID from notarization apparatus 11.

P41:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を公証装置11に送信する。   P41: The terminal 12A creates the transaction document M by connecting the date / time information T, the transaction ID, and the transaction content P. Next, the private key SA of the user A is taken out, and an electronic signature SA (M) for the transaction document M is created using it. Then, the data {M, SA (M)} is transmitted to the notarization apparatus 11.

P41′:端末12Bが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書M′を作成する。次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書M′に対する電子署名SB(M′)を作成する。そして、データ{M′,SB(M′)}を公証装置11に送信する。   P41 ′: The terminal 12B connects the date / time information T, the transaction ID, and the transaction content P to create a transaction document M ′. Next, the private key SB of the user B is extracted, and an electronic signature SB (M ′) for the transaction document M ′ is created using the user B's private key SB. Then, the data {M ′, SB (M ′)} is transmitted to the notarization apparatus 11.

P42:公証装置11が、データ{M,SA(M)}とデータ{M′,SB(M′)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SA(M)またはSB(M′)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。   P42: The notary device 11 receives the data {M, SA (M)} and the data {M ′, SB (M ′)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M ′) is verified with the public key PB. If SA (M) or SB (M ′) is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書MとM′が同一かどうかを確認する。また、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。取り引き文書MとM′が一致しない場合、あるいは、日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。   Next, the notary apparatus 11 confirms whether or not the transaction documents M and M ′ are the same. Also, it is confirmed whether the date / time information T and the transaction ID in the transaction document M match the issued one. If the transaction documents M and M ′ do not match, or if the date / time information T or the transaction ID is incorrect, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書M、電子署名SA(M)、SB(M′)を連結して、データ{M,SA(M),SB(M′)}を作成する。次に、公証人Nの秘密鍵SNを取り出し、それを用いてデータ{M,SA(M),SB(M′)}に対する電子署名SN(M,SA(M),SB(M′))を作成する。そして、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を保存する。   Next, the notarization apparatus 11 concatenates the transaction document M and the electronic signatures SA (M) and SB (M ′) to create data {M, SA (M), SB (M ′)}. Next, the notary N's private key SN is extracted, and using it, the electronic signature SN (M, SA (M), SB (M ′)) for the data {M, SA (M), SB (M ′)} is used. Create Then, the data {M, SA (M), SB (M ′), SN (M, SA (M), SB (M ′))} are stored.

P43:公証装置11が、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を端末12Aに送信する。
P43′:公証装置11が、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を端末12Bに送信する。
P43: The notary apparatus 11 transmits data {M, SA (M), SB (M ′), SN (M, SA (M), SB (M ′))} to the terminal 12A.
P43 ′: Notarization apparatus 11 transmits data {M, SA (M), SB (M ′), SN (M, SA (M), SB (M ′))} to terminal 12B.

P44:端末12Aが、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いて電子署名SN(M,SA(M),SB(M′))を検証する。また、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SN(M,SA(M),SB(M′))、SA(M)、SB(M′)のいずれかが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。   P44: The terminal 12A receives the data {M, SA (M), SB (M ′), SN (M, SA (M), SB (M ′))}. Then, the public key PN of the notary N is taken out, and the electronic signature SN (M, SA (M), SB (M ′)) is verified using the public key PN. Further, the public keys PA and PB of the users A and B are taken out, and SA (M) is verified with the public key PA, and SB (M ′) is verified with the public key PB. Here, if any one of SN (M, SA (M), SB (M ′)), SA (M), and SB (M ′) is not correct, an error is notified to the notary device 11 and the terminal 12B. Exit.

次に、端末12Aは、公証装置11から受け取った取り引き文書Mと端末12Aが作成した取り引き文書Mが同一かどうかを確認する。受け取った取り引き文書Mが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を保存して、処理を終了する。   Next, the terminal 12A confirms whether or not the transaction document M received from the notarization apparatus 11 is the same as the transaction document M created by the terminal 12A. If the received transaction document M is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process is terminated. If it is correct, the data {M, SA (M), SB (M ′), SN (M, SA (M), SB (M ′))} are saved, and the process is terminated.

P44′:端末12Bが、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を受信する。そして、公証人Nの公開鍵PNを取り出し、それを
用いて電子署名SN(M,SA(M),SB(M′))を検証する。また、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M′)を検証する。ここで、SN(M,SA(M),SB(M′))、SA(M)、SB(M′)のいずれかが正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。
P44 ′: The terminal 12B receives the data {M, SA (M), SB (M ′), SN (M, SA (M), SB (M ′))}. Then, the public key PN of the notary N is taken out, and the electronic signature SN (M, SA (M), SB (M ′)) is verified using the public key PN. Further, the public keys PA and PB of the users A and B are taken out, and SA (M) is verified with the public key PA, and SB (M ′) is verified with the public key PB. Here, if any of SN (M, SA (M), SB (M ′)), SA (M), and SB (M ′) is not correct, an error is notified to the notary device 11 and the terminal 12A for processing. Exit.

次に、端末12Bは、公証装置11から受け取った取り引き文書M′と端末12Bが作成した取り引き文書M′が同一かどうかを確認する。受け取った取り引き文書M′が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M′),SN(M,SA(M),SB(M′))}を保存して、処理を終了する。   Next, the terminal 12B confirms whether or not the transaction document M ′ received from the notarization apparatus 11 is the same as the transaction document M ′ created by the terminal 12B. If the received transaction document M ′ is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated. If it is correct, the data {M, SA (M), SB (M ′), SN (M, SA (M), SB (M ′))} are saved, and the process is terminated.

図13は、取り引き保証サービスの第2のモデルを示している。第2のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、ユーザAのみが公証装置11に対して取り引き情報を送付する。図13における処理の流れは、次のようになる。   FIG. 13 shows a second model of the transaction guarantee service. In the second model, after the users A and B exchange the transaction contents P online or offline, only the user A sends the transaction information to the notarization apparatus 11. The processing flow in FIG. 13 is as follows.

P50:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P51:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を端末12Bに送信する。
P50: The terminal 12A of the user A acquires the date / time information T and the transaction ID from the notarization apparatus 11.
P51: The terminal 12A connects the date / time information T, the transaction ID, and the transaction content P to create a transaction document M. Next, the private key SA of the user A is taken out, and an electronic signature SA (M) for the transaction document M is created using it. Then, data {M, SA (M)} is transmitted to terminal 12B.

P52:端末12Bが、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。   P52: The terminal 12B receives the data {M, SA (M)}. Then, the public key PA of the user A is taken out and used to verify SA (M). Here, if SA (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated.

次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。   Next, the private key SB of the user B is extracted, and an electronic signature SB (M) for the transaction document M is created using the private key SB. Then, data {M, SA (M), SB (M)} is created and stored.

P53:端末12Bが、データ{M,SA(M),SB(M)}を端末12Aに送信する。
P54:端末12Aが、データ{M,SA(M),SB(M)}を受信する。そして、ユーザBの公開鍵PBを取り出し、それを用いてSB(M)を検証する。ここで、SB(M)が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M),SB(M)}を保存する。
P53: The terminal 12B transmits data {M, SA (M), SB (M)} to the terminal 12A.
P54: The terminal 12A receives the data {M, SA (M), SB (M)}. Then, the public key PB of the user B is taken out and used to verify SB (M). If SB (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process is terminated. If it is correct, the data {M, SA (M), SB (M)} is stored.

P55:端末12Aが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P56:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
P55: The terminal 12A transmits the data {M, SA (M), SB (M)} to the notary device 11.
P56: The notary apparatus 11 receives the data {M, SA (M), SB (M)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M) is verified with the public key PB. If SA (M) or SB (M) is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、
発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。
Next, the notarization apparatus 11 receives the date / time information T and the transaction ID in the transaction document M as follows:
Check if it matches with the one issued. If the date / time information T or the transaction ID is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、公証人Nの秘密鍵SNを取り出し、それを用いてデータ{M,SA(M),SB(M)}に対する電子署名SN(M,SA(M),SB(M))を作成する。そして、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を作成し、それを保存する。   Next, the notary device 11 takes out the private key SN of the notary N and uses it to use the electronic signature SN (M, SA (M), SB () for the data {M, SA (M), SB (M)}. M)). Then, data {M, SA (M), SB (M), SN (M, SA (M), SB (M))} are created and stored.

P57:公証装置11が、電子署名SN(M,SA(M),SB(M))を端末12Aに送信する。
P57′:公証装置11が、電子署名SN(M,SA(M),SB(M))を端末12Bに送信する。
P57: The notary device 11 transmits the electronic signature SN (M, SA (M), SB (M)) to the terminal 12A.
P57 ′: The notary device 11 transmits the electronic signature SN (M, SA (M), SB (M)) to the terminal 12B.

P58:端末12Aが、電子署名SN(M,SA(M),SB(M))を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いてSN(M,SA(M),SB(M))を検証する。ここで、SN(M,SA(M),SB(M))が正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それが正しければ、電子署名SN(M,SA(M),SB(M))を保存して、処理を終了する。   P58: The terminal 12A receives the electronic signature SN (M, SA (M), SB (M)). Then, the public key PN of the notary N is taken out and used to verify SN (M, SA (M), SB (M)). Here, if SN (M, SA (M), SB (M)) is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process is terminated. If it is correct, the electronic signature SN (M, SA (M), SB (M)) is saved, and the process ends.

P58′:端末12Bが、電子署名SN(M,SA(M),SB(M))を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いてSN(M,SA(M),SB(M))を検証する。ここで、SN(M,SA(M),SB(M))が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、電子署名SN(M,SA(M),SB(M))を保存して、処理を終了する。   P58 ′: The terminal 12B receives the electronic signature SN (M, SA (M), SB (M)). Then, the public key PN of the notary N is taken out and used to verify SN (M, SA (M), SB (M)). Here, if SN (M, SA (M), SB (M)) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated. If it is correct, the electronic signature SN (M, SA (M), SB (M)) is saved, and the process ends.

図14は、取り引き保証サービスの第3のモデルを示している。第3のモデルでは、ユーザA、Bがオンラインまたはオフラインで取り引き内容Pを交換した後、ユーザBのみが公証装置11に対して取り引き情報を送付する。図14における処理の流れは、次のようになる。   FIG. 14 shows a third model of the transaction guarantee service. In the third model, after the users A and B exchange the transaction contents P online or offline, only the user B sends the transaction information to the notarization apparatus 11. The processing flow in FIG. 14 is as follows.

P60:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P61:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を端末12Bに送信する。
P60: The terminal 12A of the user A acquires the date / time information T and the transaction ID from the notarization apparatus 11.
P61: The terminal 12A connects the date / time information T, the transaction ID, and the transaction content P to create a transaction document M. Next, the private key SA of the user A is taken out, and an electronic signature SA (M) for the transaction document M is created using it. Then, data {M, SA (M)} is transmitted to terminal 12B.

P62:端末12Bが、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。   P62: The terminal 12B receives the data {M, SA (M)}. Then, the public key PA of the user A is taken out and used to verify SA (M). Here, if SA (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated.

次に、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。   Next, the private key SB of the user B is extracted, and an electronic signature SB (M) for the transaction document M is created using the private key SB. Then, data {M, SA (M), SB (M)} is created and stored.

P63:端末12Bが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P64:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
P63: The terminal 12B transmits the data {M, SA (M), SB (M)} to the notary device 11.
P64: The notary device 11 receives the data {M, SA (M), SB (M)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M) is verified with the public key PB. If SA (M) or SB (M) is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。   Next, the notary apparatus 11 confirms whether the date / time information T and the transaction ID in the transaction document M match the issued one. If the date / time information T or the transaction ID is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、公証人Nの秘密鍵SNを取り出し、それを用いてデータ{M,SA(M),SB(M)}に対する電子署名SN(M,SA(M),SB(M))を作成する。そして、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を作成し、それを保存する。   Next, the notary device 11 takes out the private key SN of the notary N and uses it to use the electronic signature SN (M, SA (M), SB () for the data {M, SA (M), SB (M)}. M)). Then, data {M, SA (M), SB (M), SN (M, SA (M), SB (M))} are created and stored.

P65:公証装置11が、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を端末12Aに送信する。
P65′:公証装置11が、電子署名SN(M,SA(M),SB(M))を端末12Bに送信する。
P65: The notary device 11 transmits data {M, SA (M), SB (M), SN (M, SA (M), SB (M))} to the terminal 12A.
P65 ′: The notary device 11 transmits the electronic signature SN (M, SA (M), SB (M)) to the terminal 12B.

P66:端末12Aが、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を受信する。そして、ユーザA、B、公証人Nの公開鍵PA、PB、PNを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証し、公開鍵PNでSN(M,SA(M),SB(M))を検証する。   P66: The terminal 12A receives the data {M, SA (M), SB (M), SN (M, SA (M), SB (M))}. Then, the public keys PA, PB, and PN of the users A and B and the notary N are taken out, SA (M) is verified with the public key PA, SB (M) is verified with the public key PB, and SN with the public key PN. (M, SA (M), SB (M)) is verified.

ここで、SA(M)、SB(M)、SN(M,SA(M),SB(M))のいずれかが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それらが正しければ、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を保存して、処理を終了する。   Here, if any one of SA (M), SB (M), SN (M, SA (M), SB (M)) is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process is terminated. To do. If they are correct, the data {M, SA (M), SB (M), SN (M, SA (M), SB (M))} are saved, and the process ends.

P66′:端末12Bが、電子署名SN(M,SA(M),SB(M))を受信する。そして、公証人Nの公開鍵PNを取り出し、それを用いてSN(M,SA(M),SB(M))を検証する。ここで、SN(M,SA(M),SB(M))が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、電子署名SN(M,SA(M),SB(M))を保存して、処理を終了する。   P66 ′: The terminal 12B receives the electronic signature SN (M, SA (M), SB (M)). Then, the public key PN of the notary N is taken out and used to verify SN (M, SA (M), SB (M)). Here, if SN (M, SA (M), SB (M)) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated. If it is correct, the electronic signature SN (M, SA (M), SB (M)) is saved, and the process ends.

図15は、取り引き保証サービスの第4のモデルを示している。第4のモデルでは、公証装置11がユーザAとユーザBの取り引きを仲介する。図15における処理の流れは、次のようになる。   FIG. 15 shows a fourth model of the transaction guarantee service. In the fourth model, the notary device 11 mediates the transaction between the user A and the user B. The processing flow in FIG. 15 is as follows.

P70:ユーザAの端末12Aが、公証装置11から日時情報TとトランザクションIDを取得する。
P71:端末12Aが、日時情報TとトランザクションIDと取り引き内容Pを連結して、取り引き文書Mを作成する。次に、ユーザAの秘密鍵SAを取り出し、それを用いて取り引き文書Mに対する電子署名SA(M)を作成する。そして、データ{M,SA(M)}を公証装置11に送信する。
P70: The terminal 12A of the user A acquires the date / time information T and the transaction ID from the notarization apparatus 11.
P71: The terminal 12A creates the transaction document M by connecting the date and time information T, the transaction ID, and the transaction content P. Next, the private key SA of the user A is taken out, and an electronic signature SA (M) for the transaction document M is created using it. Then, the data {M, SA (M)} is transmitted to the notarization apparatus 11.

P72:公証装置11が、データ{M,SA(M)}を受信する。そして、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正し
くなければ、端末12Aにエラー通知を行って処理を終了する。それが正しければ、データ{M,SA(M)}を端末12Bに送信する。
P72: The notary apparatus 11 receives the data {M, SA (M)}. Then, the public key PA of the user A is taken out and used to verify SA (M). If SA (M) is not correct, an error notification is sent to the terminal 12A and the process is terminated. If it is correct, data {M, SA (M)} is transmitted to terminal 12B.

P73:端末12Bが、データ{M,SA(M)}を受信する。ユーザBは、受け取った取り引き文書Mの中の取り引き内容Pを見て、その取り引きに応じられない場合は、その旨を端末12Aに通知し、端末12Bの処理を終了させる。また、その取り引きに応じる場合は、端末12Bに処理の続行を指示する。   P73: The terminal 12B receives the data {M, SA (M)}. The user B looks at the transaction contents P in the received transaction document M. If the transaction cannot be accepted, the user B notifies the terminal 12A to that effect and ends the processing of the terminal 12B. When responding to the transaction, the terminal 12B is instructed to continue the process.

次に、端末12Bは、ユーザAの公開鍵PAを取り出し、それを用いてSA(M)を検証する。ここで、SA(M)が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。   Next, the terminal 12B takes out the public key PA of the user A and uses it to verify SA (M). Here, if SA (M) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated.

次に、端末12Bは、ユーザBの秘密鍵SBを取り出し、それを用いて取り引き文書Mに対する電子署名SB(M)を作成する。そして、データ{M,SA(M),SB(M)}を作成して、それを保存する。   Next, the terminal 12B takes out the secret key SB of the user B and uses it to create an electronic signature SB (M) for the transaction document M. Then, data {M, SA (M), SB (M)} is created and stored.

P74:端末12Bが、データ{M,SA(M),SB(M)}を公証装置11に送信する。
P75:公証装置11が、データ{M,SA(M),SB(M)}を受信する。そして、ユーザA、Bの公開鍵PA、PBを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証する。ここで、SA(M)またはSB(M)が正しくなければ、端末12A、12Bにエラー通知を行って処理を終了する。
P74: The terminal 12B transmits the data {M, SA (M), SB (M)} to the notary device 11.
P75: The notary apparatus 11 receives the data {M, SA (M), SB (M)}. Then, the public keys PA and PB of the users A and B are taken out, SA (M) is verified with the public key PA, and SB (M) is verified with the public key PB. If SA (M) or SB (M) is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する。日時情報TまたはトランザクションIDが正しくない場合は、端末12A、12Bにエラー通知を行って処理を終了する。   Next, the notary apparatus 11 confirms whether the date / time information T and the transaction ID in the transaction document M match the issued one. If the date / time information T or the transaction ID is not correct, an error notification is sent to the terminals 12A and 12B, and the process is terminated.

次に、公証装置11は、公証人Nの秘密鍵SNを取り出し、それを用いてデータ{M,SA(M),SB(M)}に対する電子署名SN(M,SA(M),SB(M))を作成する。そして、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を作成し、それを保存する。   Next, the notary device 11 takes out the private key SN of the notary N and uses it to use the electronic signature SN (M, SA (M), SB () for the data {M, SA (M), SB (M)}. M)). Then, data {M, SA (M), SB (M), SN (M, SA (M), SB (M))} are created and stored.

P76:公証装置11が、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を端末12Aに送信する。
P76′:公証装置11が、電子署名SN(M,SA(M),SB(M))を端末12Bに送信する。
P76: The notary apparatus 11 transmits data {M, SA (M), SB (M), SN (M, SA (M), SB (M))} to the terminal 12A.
P76 ': The notary device 11 transmits the electronic signature SN (M, SA (M), SB (M)) to the terminal 12B.

P77:端末12Aが、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を受信する。そして、ユーザA、B、公証人Nの公開鍵PA、PB、PNを取り出し、公開鍵PAでSA(M)を検証し、公開鍵PBでSB(M)を検証し、公開鍵PNでSN(M,SA(M),SB(M))を検証する。   P77: The terminal 12A receives the data {M, SA (M), SB (M), SN (M, SA (M), SB (M))}. Then, the public keys PA, PB, and PN of the users A and B and the notary N are taken out, SA (M) is verified with the public key PA, SB (M) is verified with the public key PB, and SN with the public key PN. (M, SA (M), SB (M)) is verified.

ここで、SA(M)、SB(M)、SN(M,SA(M),SB(M))のいずれかが正しくなければ、公証装置11、端末12Bにエラー通知を行って処理を終了する。それらが正しければ、データ{M,SA(M),SB(M),SN(M,SA(M),SB(M))}を保存して、処理を終了する。   Here, if any one of SA (M), SB (M), SN (M, SA (M), SB (M)) is not correct, an error notification is sent to the notary device 11 and the terminal 12B, and the process is terminated. To do. If they are correct, the data {M, SA (M), SB (M), SN (M, SA (M), SB (M))} are saved, and the process ends.

P77′:端末12Bが、電子署名SN(M,SA(M),SB(M))を受信する。
そして、公証人Nの公開鍵PNを取り出し、それを用いてSN(M,SA(M),SB(M))を検証する。ここで、SN(M,SA(M),SB(M))が正しくなければ、公証装置11、端末12Aにエラー通知を行って処理を終了する。それが正しければ、電子署名SN(M,SA(M),SB(M))を保存して、処理を終了する。
P77 ′: The terminal 12B receives the electronic signature SN (M, SA (M), SB (M)).
Then, the public key PN of the notary N is taken out and used to verify SN (M, SA (M), SB (M)). Here, if SN (M, SA (M), SB (M)) is not correct, an error notification is sent to the notary device 11 and the terminal 12A, and the process is terminated. If it is correct, the electronic signature SN (M, SA (M), SB (M)) is saved, and the process ends.

次に、図16から図19までのフローチャートを参照しながら、図12に示した取り引き保証サービスの第1のモデルにおける公証装置11、端末12A、12Bの処理について、再び説明する。   Next, processing of the notary device 11 and the terminals 12A and 12B in the first model of the transaction guarantee service shown in FIG. 12 will be described again with reference to the flowcharts of FIGS.

図16は、端末12Aの処理P40、P41、または端末12Bの処理P40′、P41′に対応するフローチャートである。図16において処理が開始されると、端末12A(または端末12B)は、まず公証装置11からネットワーク13を介して、日時情報TとトランザクションIDを取得する(ステップS1)。   FIG. 16 is a flowchart corresponding to the processes P40 and P41 of the terminal 12A or the processes P40 ′ and P41 ′ of the terminal 12B. When the process is started in FIG. 16, the terminal 12A (or terminal 12B) first acquires the date information T and the transaction ID from the notarization apparatus 11 via the network 13 (step S1).

次に、日時情報TとトランザクションIDと取り引き内容Pを連結して、図6のような取り引き文書M(またはM′)を作成する(ステップS2)。次に、ユーザの秘密鍵SA(またはSB)を取り出し(ステップS3)、それを用いて取り引き文書Mに対するユーザの電子署名SA(M)(またはSB(M′))を作成する(ステップS4)。   Next, the transaction information M (or M ′) as shown in FIG. 6 is created by connecting the date / time information T, the transaction ID, and the transaction content P (step S2). Next, the user's private key SA (or SB) is taken out (step S3), and the electronic signature SA (M) (or SB (M ')) of the user for the transaction document M is created using it (step S4). .

そして、取り引き文書M(またはM′)とユーザの電子署名SA(M)(またはSB(M′))を、ネットワーク13を介して公証装置11に送信し(ステップS5)、処理を終了する。   Then, the transaction document M (or M ′) and the user's electronic signature SA (M) (or SB (M ′)) are transmitted to the notarization apparatus 11 via the network 13 (step S5), and the process ends.

図17、18は、公証装置11の処理P42、P43、P43′に対応するフローチャートである。図17において処理が開始されると、公証装置11は、まずネットワーク13を介して、ユーザAの端末12Aから取り引き文書Mと電子署名SA(M)を受信し、ユーザBの端末12Bから取り引き文書M′と電子署名SB(M′)を受信する(ステップS11)。   17 and 18 are flowcharts corresponding to the processes P42, P43, and P43 ′ of the notarization apparatus 11. When the processing is started in FIG. 17, the notary apparatus 11 first receives the transaction document M and the electronic signature SA (M) from the terminal 12A of the user A via the network 13, and receives the transaction document from the terminal 12B of the user B. M ′ and the electronic signature SB (M ′) are received (step S11).

次に、ユーザA、Bの公開鍵PA、PBを取り出し(ステップS12)、公開鍵PAでSA(M)を検証して(ステップS13)、SA(M)が有効かどうかを判定する(ステップS14)。ここでは、電子署名SA(M)を公開鍵PAで復号化したデータが取り引き文書Mと同一とみなされるとき、SA(M)が有効となる。もし、SA(M)が有効でなければ、端末12A、12Bにエラー通知を行って(ステップS19)、処理を終了する。   Next, public keys PA and PB of users A and B are extracted (step S12), SA (M) is verified with public key PA (step S13), and it is determined whether SA (M) is valid (step S13). S14). Here, when the data obtained by decrypting the electronic signature SA (M) with the public key PA is regarded as the same as the transaction document M, the SA (M) becomes valid. If SA (M) is not valid, an error notification is sent to the terminals 12A and 12B (step S19), and the process is terminated.

SA(M)が有効であれば、次に、公開鍵PBでSB(M′)を検証して(ステップS15)、SB(M′)が有効かどうかを判定する(ステップS16)。ここで、SB(M′)が有効でなければ、端末12A、12Bにエラー通知を行って(ステップS19)、処理を終了する。   If SA (M) is valid, SB (M ′) is verified with the public key PB (step S15), and it is determined whether SB (M ′) is valid (step S16). If SB (M ′) is not valid, an error notification is sent to the terminals 12A and 12B (step S19), and the process is terminated.

SB(M′)が有効であれば、次に、取り引き文書MとM′が一致するかどうかを確認する(ステップS17)。これらが一致しなければ、端末12A、12Bにエラー通知を行って(ステップS19)、処理を終了する。   If SB (M ′) is valid, it is next checked whether or not the transaction documents M and M ′ match (step S17). If they do not match, an error notification is sent to the terminals 12A and 12B (step S19), and the process ends.

取り引き文書MとM′が一致すれば、次に、取り引き文書Mの中の日時情報TとトランザクションIDが、発行したものと一致するかどうかを確認する(ステップS18)。日時情報TまたはトランザクションIDが正しくなければ、端末12A、12Bにエラー通知を行って(ステップS19)、処理を終了する。   If the transaction documents M and M ′ match, then it is confirmed whether the date / time information T and the transaction ID in the transaction document M match those issued (step S18). If the date / time information T or the transaction ID is not correct, an error notification is sent to the terminals 12A and 12B (step S19), and the process is terminated.

これらが正しければ、次に、取り引き文書M、電子署名SA(M)、SB(M′)を連結して、データ{M,SA(M),SB(M′)}を作成する(図18、ステップS20)。   If these are correct, the transaction document M and the electronic signatures SA (M) and SB (M ′) are connected to create data {M, SA (M), SB (M ′)} (FIG. 18). Step S20).

次に、公証人Nの秘密鍵SNを取り出し(ステップS21)、それを用いてデータ{M,SA(M),SB(M′)}に対する公証人Nの電子署名SN(M,SA(M),SB(M′))を作成する(ステップS22)。そして、取り引き文書M、電子署名SA(M)、SB(M′)、SN(M,SA(M),SB(M′))を保存する(ステップS23)。   Next, the private key SN of the notary N is extracted (step S21), and the electronic signature SN (M, SA (M, SA) of the notary N for the data {M, SA (M), SB (M ')} is used by using it. , SB (M ′)) is created (step S22). Then, the transaction document M, the electronic signature SA (M), SB (M ′), and SN (M, SA (M), SB (M ′)) are stored (step S23).

そして、これらのデータM、SA(M)、SB(M′)、SN(M,SA(M),SB(M′))を、ネットワーク13を介して端末12A、12Bに送信して(ステップS24)、処理を終了する。   Then, these data M, SA (M), SB (M ′), SN (M, SA (M), SB (M ′)) are transmitted to the terminals 12A and 12B via the network 13 (step S24), the process is terminated.

図19は、端末12Aの処理P44、または端末12Bの処理P44′に対応するフローチャートである。図19において処理が開始されると、端末12A(または端末12B)は、まずネットワーク13を介して、公証装置11から取り引き文書M、電子署名SA(M)、SB(M′)、SN(M,SA(M),SB(M′))を受信する(ステップS31)。   FIG. 19 is a flowchart corresponding to the process P44 of the terminal 12A or the process P44 ′ of the terminal 12B. When the processing is started in FIG. 19, the terminal 12A (or terminal 12B) first sends the transaction document M, the electronic signature SA (M), SB (M ′), SN (M) from the notarization apparatus 11 via the network 13. , SA (M), SB (M ′)) are received (step S31).

次に、公証人Nの公開鍵PNを取り出し(ステップS32)、それを用いて公証人Nの電子署名SN(M,SA(M),SB(M′))を検証して(ステップS33)、それが有効かどうかを判定する(ステップS34)。ここでは、電子署名SN(M,SA(M),SB(M′))を公開鍵PNで復号化したデータが、データ{M,SA(M),SB(M′)}と同一とみなされるとき、SN(M,SA(M),SB(M′))が有効となる。   Next, the public key PN of the notary N is extracted (step S32), and the electronic signature SN (M, SA (M), SB (M ′)) of the notary N is verified using the public key PN (step S33). It is determined whether it is valid (step S34). Here, the data obtained by decrypting the electronic signature SN (M, SA (M), SB (M ′)) with the public key PN is regarded as the same as the data {M, SA (M), SB (M ′)}. SN (M, SA (M), SB (M ′)) becomes effective.

もし、公証人Nの電子署名が有効でなければ、公証装置11、端末12B(または端末12A)にエラー通知を行って(ステップS43)、処理を終了する。公証人Nの電子署名が有効であれば、次に、取り引き相手であるユーザB(またはユーザA)の公開鍵PB(またはPA)を取り出し(ステップS35)、それを用いて相手の電子署名SB(M′)(またはSA(M))を検証して(ステップS36)、それが有効かどうかを判定する(ステップS37)。相手の電子署名が有効でなければ、公証装置11、端末12B(または端末12A)にエラー通知を行って(ステップS43)、処理を終了する。   If the electronic signature of the notary N is not valid, an error notification is sent to the notary device 11 and the terminal 12B (or terminal 12A) (step S43), and the process is terminated. If the notary N's electronic signature is valid, then the public key PB (or PA) of the user B (or user A) who is the trading partner is extracted (step S35), and the electronic signature SB of the other party is used by using it. (M ') (or SA (M)) is verified (step S36), and it is determined whether it is valid (step S37). If the electronic signature of the other party is not valid, an error notification is sent to the notary device 11 and the terminal 12B (or terminal 12A) (step S43), and the process is terminated.

相手の電子署名が有効であれば、次に、当方の公開鍵PA(またはPB)を取り出し(ステップS38)、それを用いて当方の電子署名SA(M)(またはSB(M′))を検証して(ステップS39)、それが有効かどうかを判定する(ステップS40)。当方の電子署名が有効でなければ、公証装置11、端末12B(または端末12A)にエラー通知を行って(ステップS43)、処理を終了する。   If the other party's electronic signature is valid, next, our public key PA (or PB) is extracted (step S38), and our electronic signature SA (M) (or SB (M ')) is used by using it. It verifies (step S39) and determines whether it is effective (step S40). If our electronic signature is not valid, an error notification is sent to the notary device 11 and the terminal 12B (or terminal 12A) (step S43), and the process is terminated.

当方の電子署名が有効であれば、次に、公証装置11から受け取った取り引き文書Mが正しいかどうかを確認する(ステップS41)。ここでは、受け取った取り引き文書Mが、当方が作成した取り引き文書M(またはM′)と同一であれば、それが正しいと判定する。受け取った取り引き文書Mが正しくなければ、公証装置11、端末12B(または端末12A)にエラー通知を行って(ステップS43)、処理を終了する。   If our electronic signature is valid, it is next checked whether or not the transaction document M received from the notarization apparatus 11 is correct (step S41). Here, if the received transaction document M is the same as the transaction document M (or M ′) created by us, it is determined that it is correct. If the received transaction document M is not correct, an error notification is sent to the notary apparatus 11 and the terminal 12B (or terminal 12A) (step S43), and the process is terminated.

受け取った取り引き文書Mが正しければ、取り引き文書M、電子署名SA(M)、SB(M′)、SN(M,SA(M),SB(M′))を保存して(ステップS42)、処理を終了する。   If the received transaction document M is correct, the transaction document M, the electronic signature SA (M), SB (M ′), and SN (M, SA (M), SB (M ′)) are stored (step S42). The process ends.

こうして、図16、17、18、19に示した一連の処理により、取り引き文書、ユーザAの電子署名、ユーザBの電子署名、および公証人Nの電子署名が、ユーザA、B、公証人Nの間で共有されることになる。取り引き保証サービスの他のモデル、および内容保証サービスについても、同様のフローチャートを作成することが可能である。   16, 17, 18, and 19, the transaction document, the electronic signature of user A, the electronic signature of user B, and the electronic signature of notary N are converted into user A, B, notary N Will be shared between. Similar flowcharts can be created for other models of transaction guarantee services and content guarantee services.

公証装置11は、取り引き内容を確認したい任意のユーザの端末から取り引き情報の参照要求を受け取ると、保存されている取り引き文書を、公証人Nの電子署名とともに要求元の端末に送り返す。こうして、要求者は、公証人Nにより保証された取り引き文書の内容を参照することができる。   When the notary device 11 receives a transaction information reference request from a terminal of an arbitrary user whose transaction content is to be confirmed, the notary device 11 returns the stored transaction document together with the notary N's electronic signature to the requesting terminal. Thus, the requester can refer to the contents of the transaction document guaranteed by the notary N.

以上、取り引き公証システムにおけるサービスとして、身元保証サービス、日時保証サービス、一意性保証サービス、配達保証サービス、内容保証サービス、および取り引き保証サービスについて述べたが、取り引き公証システムの望ましい実施形態は、図12から図15に示した4つの基本モデルから成ると考えられる。また、これらを元にした取り引き公証システムの応用モデルとして、暗号化モデル、多重署名モデル、および双方向モデルがある。   As described above, the identity guarantee service, the date / time guarantee service, the uniqueness guarantee service, the delivery guarantee service, the content guarantee service, and the transaction guarantee service have been described as services in the transaction notary system. A preferred embodiment of the transaction notary system is shown in FIG. From this, it can be considered to be composed of the four basic models shown in FIG. As application models of transaction notarization systems based on these, there are an encryption model, a multiple signature model, and a bidirectional model.

暗号化モデルとは、各基本モデルにおいてネットワーク上でやりとりされる情報全体を、受信者の公開鍵で暗号化して送信する実施形態である。受信者は、自分の秘密鍵で情報を復号化した後に、基本モデルと同様の処理を行う。このように情報を暗号化することで、ユーザA、Bと公証人N以外の者に取り引き情報を盗用される可能性が低くなる。   The encryption model is an embodiment in which the entire information exchanged on the network in each basic model is encrypted with the recipient's public key and transmitted. The receiver performs the same process as the basic model after decrypting the information with his / her private key. By encrypting the information in this way, the possibility that the transaction information is stolen by a person other than the users A and B and the notary public N is reduced.

また、基本モデルでは、ユーザA、Bが、取り引き文書Mを元に電子署名SA(M)、SB(M)を作成していた。多重署名モデルでは、取り引き文書Mと一方のユーザの電子署名とを連結した情報を元にして、もう一方のユーザが電子署名を作成する。例えば、ユーザAが先に電子署名SA(M)を作成した場合、ユーザBは、取り引き文書Mと電子署名SA(M)に対する電子署名SB(M,SA(M))を作成する。公証人Nは、さらに電子署名SB(M,SA(M))と取り引き文書Mを連結して、電子署名SN(SB(M,SA(M)))を作成することになる。   In the basic model, the users A and B create the electronic signatures SA (M) and SB (M) based on the transaction document M. In the multiple signature model, the other user creates an electronic signature based on information obtained by concatenating the transaction document M and the electronic signature of one user. For example, when the user A creates the electronic signature SA (M) first, the user B creates the electronic signature SB (M, SA (M)) for the transaction document M and the electronic signature SA (M). The notary N further connects the electronic signature SB (M, SA (M)) and the transaction document M to create an electronic signature SN (SB (M, SA (M))).

この多重署名モデルによれば、ユーザA、Bのどちらが先に取り引き文書Mを承認したのかを明らかにすることができる。また、この多重署名モデルで作成された情報を受信者の公開鍵で暗号化した暗号化モデルも考えられる。   According to this multiple signature model, it is possible to clarify which user A or B has approved the transaction document M first. An encryption model in which information created by this multiple signature model is encrypted with the recipient's public key is also conceivable.

また、図13、14、15に示した第2、第3、第4のモデルでは、ユーザAが取り引き文書Mの第1発信者であり、ユーザBは受信した取り引き文書Mに基づいて応答するだけであった。   In the second, third, and fourth models shown in FIGS. 13, 14, and 15, the user A is the first sender of the transaction document M, and the user B responds based on the received transaction document M. It was only.

双方向モデルでは、これらの基本モデルにおいて、図12に示した第1のモデルと同様に、ユーザBからも取り引き文書M′を発信する。このように情報の流れを双方向にすることで、ユーザAとユーザBの立場が対等になる。この場合、公証装置11は、双方からの情報を検証して登録することになる。   In the interactive model, in these basic models, the transaction document M ′ is also transmitted from the user B as in the first model shown in FIG. Thus, by making the information flow bidirectional, the positions of the user A and the user B become equal. In this case, the notary device 11 verifies and registers information from both sides.

4つの基本モデルとそれらから派生する応用モデルを列挙すると、取り引き公証システムのモデルのバリエーションは、図20に示すようになる。図20において、例えば“多重署名+暗号化”は、多重署名モデルと暗号化モデルを併用した複合モデルを表す。また、“○”は、対応する列の基本モデルと対応する行(第1行を除く)の応用モデルとの組合せが可能であることを表し、“×”は、その組合せが不可能であることを表す。   Enumerating the four basic models and the application models derived from them, the model variations of the transaction notarization system are as shown in FIG. In FIG. 20, for example, “multiple signature + encryption” represents a composite model in which a multiple signature model and an encryption model are used together. “◯” indicates that the combination of the basic model of the corresponding column and the application model of the corresponding row (excluding the first row) is possible, and “×” indicates that the combination is impossible. Represents that.

図20から分かるように、取り引き公証システムには23個のモデルがあることになる。さらに、取り引き公証システムの変形モデルとして、内容非開示モデルと合意署名モデルがある。   As can be seen from FIG. 20, there are 23 models in the transaction notary system. Furthermore, there are a content non-disclosure model and an agreement signature model as modified models of the transaction notary system.

内容非開示モデルとは、公証人Nに取り引き内容を開示しないで、それを登録するモデルである。具体的には、各基本モデルおよび応用モデルにおいて、公証装置11への送信情報から、取り引き内容の平文Pを削除することで実現される。この場合でも、ユーザA、Bの作成した電子署名は公証装置11に送付されるので、公証装置11はこれを検証/登録することができる。   The content non-disclosure model is a model for registering the transaction content without disclosing it to the notary public N. Specifically, in each basic model and application model, it is realized by deleting the plaintext P of the transaction contents from the transmission information to the notarization apparatus 11. Even in this case, since the electronic signatures created by the users A and B are sent to the notary device 11, the notary device 11 can verify / register it.

また、合意署名モデルとは、保存する取り引き情報にユーザA、B、公証人N以外の合意者の電子署名を添付するモデルである。このモデルを採用することで、取り引きの当事者以外のユーザが、その取り引きの事実や内容に承認を与えたことを証明することが可能になる。   The agreement signature model is a model in which the electronic signature of an agreement party other than the users A and B and the notary public N is attached to the stored transaction information. By adopting this model, it becomes possible to prove that users other than the parties to the transaction have given approval to the facts and contents of the transaction.

図21は、このような合意署名を付加した共有情報の一例を示している。図21においては、取り引き文書Mに対して、ユーザA、Bの電子署名SA(M)、SB(M)以外に、合意者であるユーザC、D、・・・の電子署名SC(M)、SD(M)、・・・も付加され、それらを連結した情報を元に公証人Nの電子署名SN(SA(M),SB(M),SC(M),SD(M),・・・)が作成されている。   FIG. 21 shows an example of shared information to which such an agreement signature is added. In FIG. 21, in addition to the electronic signatures SA (M) and SB (M) of the users A and B, the electronic signature SC (M) of the users C, D,. , SD (M),... Are also added, and the electronic signature SN (SA (M), SB (M), SC (M), SD (M),.・ ・) Has been created.

このような合意署名モデルにおいて、ユーザC、D等が取り引きの当事者である場合は、取り引き公証システムは、自動的に3以上の当事者間の取り引きに関する事項を証明することになる。   In such an agreement signature model, when users C, D, etc. are parties to a transaction, the transaction notarization system automatically proves matters relating to a transaction between three or more parties.

本発明の原理図である。It is a principle diagram of the present invention. ネットワーク上での商取り引き環境を示す図である。It is a figure which shows the business transaction environment on a network. 取り引き公証システムを示す図である。It is a figure which shows a transaction notary system. 情報処理装置の構成図である。It is a block diagram of information processing apparatus. 内容保証サービスにおける共有情報を示す図である。It is a figure which shows the shared information in a content guarantee service. 取り引き文書の例を示す図である。It is a figure which shows the example of a transaction document. 第1の内容保証サービスを示す図である。It is a figure which shows a 1st content guarantee service. 第2の内容保証サービスを示す図である。It is a figure which shows a 2nd content guarantee service. 第3の内容保証サービスを示す図である。It is a figure which shows the 3rd content guarantee service. 第4の内容保証サービスを示す図である。It is a figure which shows a 4th content guarantee service. 取り引き保証サービスにおける共有情報を示す図である。It is a figure which shows the shared information in a transaction guarantee service. 第1の取り引き保証サービスを示す図である。It is a figure which shows the 1st transaction guarantee service. 第2の取り引き保証サービスを示す図である。It is a figure which shows the 2nd transaction guarantee service. 第3の取り引き保証サービスを示す図である。It is a figure which shows the 3rd transaction guarantee service. 第4の取り引き保証サービスを示す図である。It is a figure which shows the 4th transaction guarantee service. ユーザ端末の第1の処理のフローチャートである。It is a flowchart of the 1st process of a user terminal. 公証装置の処理のフローチャート(その1)である。It is a flowchart (the 1) of a process of notarization apparatus. 公証装置の処理のフローチャート(その2)である。It is a flowchart (the 2) of a process of notarization apparatus. ユーザ端末の第2の処理のフローチャートである。It is a flowchart of the 2nd process of a user terminal. 取り引き公証システムのモデルを示す図である。It is a figure which shows the model of a transaction notary system. 合意署名を付加した共有情報を示す図である。It is a figure which shows the shared information to which the agreement signature was added.

符号の説明Explanation of symbols

1 取り引き証明装置
2、3、12A、12B、12C、12D ユーザの端末装置
4、13 通信ネットワーク
5 通信手段
6 処理手段
7 記憶手段
8、9 ユーザの電子署名データ
11 公証装置
21 CPU
22 メモリ
23 入力装置
24 出力装置
25 外部記憶装置
26 媒体駆動装置
27 ネットワーク接続装置
28 バス
29 可搬記録媒体
30 データベース
DESCRIPTION OF SYMBOLS 1 Transaction certification | authentication apparatus 2, 3, 12A, 12B, 12C, 12D User's terminal device 4, 13 Communication network 5 Communication means 6 Processing means 7 Storage means 8, 9 User's electronic signature data 11 Notary apparatus 21 CPU
22 Memory 23 Input device 24 Output device 25 External storage device 26 Medium drive device 27 Network connection device 28 Bus 29 Portable recording medium 30 Database

Claims (2)

複数のユーザ間で行われる取り引きに関する情報処理を行う端末装置であって、
第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データを記憶する第1の記憶手段と、
前記取り引き文書データを暗号化して、該取り引き文書データに対する第1のユーザの電子署名データを作成する処理手段と、
通信ネットワークに接続され、前記取り引き文書データに対する第2のユーザの電子署名データを前記第2のユーザから該ネットワークを介して受信し、作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを、該ネットワークを介して、該第1のユーザの電子署名データと第2のユーザの電子署名データの有効性を判定する取り引き証明装置に送信する通信手段と、
前記作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを記憶する第2の記憶手段と
を備えることを特徴とする端末装置。
A terminal device that performs information processing related to transactions performed between a plurality of users,
First storage means for storing transaction document data describing matters relating to transactions between the first user and the second user;
Processing means for encrypting the transaction document data and creating electronic signature data of a first user for the transaction document data;
A second user's electronic signature data corresponding to the transaction document data is received from the second user via the network, and the generated first user's electronic signature data and the received second user signature data are connected to a communication network. Communication means for transmitting the electronic signature data of the user to the transaction certification apparatus for determining the validity of the electronic signature data of the first user and the electronic signature data of the second user via the network;
A terminal device comprising: the created first electronic signature data of the first user and second storage means for storing the received electronic signature data of the second user.
複数のユーザ間で行われる取り引きに関する情報処理を行うコンピュータのためのプログラムを記録した記録媒体であって、
第1のユーザと第2のユーザの間の取り引きに関する事項を記述した取り引き文書データを第1の記憶手段に格納する機能と、
前記取り引き文書データを暗号化して、該取り引き文書データに対する第1のユーザの電子署名データを作成する機能と、
前記取り引き文書データに対する第2のユーザの電子署名データを前記第2のユーザから通信ネットワークを介して受信し、作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを、該ネットワークを介して、該第1のユーザの電子署名データと第2のユーザの電子署名データの有効性を判定する取り引き証明装置に送信する機能と、
前記作成した第1のユーザの電子署名データと受信した第2のユーザの電子署名データを第2の記憶手段に格納する機能と
を前記コンピュータに実現させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
A recording medium that records a program for a computer that performs information processing related to transactions performed between a plurality of users,
A function for storing transaction document data describing matters relating to a transaction between the first user and the second user in the first storage means;
A function of encrypting the transaction document data and creating electronic signature data of a first user for the transaction document data;
The electronic signature data of the second user for the transaction document data is received from the second user via the communication network, and the generated electronic signature data of the first user and the received electronic signature data of the second user are received. A function of transmitting the electronic signature data of the first user and the electronic signature data of the second user to the transaction certification apparatus for determining the validity of the electronic signature data of the second user via the network;
A computer readable record recording a program for causing the computer to realize the created electronic signature data of the first user and a function of storing the received electronic signature data of the second user in a second storage means. Medium.
JP2006349956A 1996-10-30 2006-12-26 Transaction proving apparatus and method in network environment Expired - Fee Related JP4554590B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006349956A JP4554590B2 (en) 1996-10-30 2006-12-26 Transaction proving apparatus and method in network environment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP28853996 1996-10-30
JP2006349956A JP4554590B2 (en) 1996-10-30 2006-12-26 Transaction proving apparatus and method in network environment

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP29292197A Division JP4067614B2 (en) 1996-10-30 1997-10-24 Transaction proving apparatus and method in network environment

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010145449A Division JP5195831B2 (en) 1996-10-30 2010-06-25 Transaction proving device in network environment

Publications (2)

Publication Number Publication Date
JP2007082266A JP2007082266A (en) 2007-03-29
JP4554590B2 true JP4554590B2 (en) 2010-09-29

Family

ID=37941962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006349956A Expired - Fee Related JP4554590B2 (en) 1996-10-30 2006-12-26 Transaction proving apparatus and method in network environment

Country Status (1)

Country Link
JP (1) JP4554590B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4970178B2 (en) * 2007-07-20 2012-07-04 株式会社東芝 Face-to-face business system, face-to-face control server device, and program
EA202190731A1 (en) * 2018-09-11 2021-08-13 Сикпа Холдинг Са IMPROVED METHODS, SYSTEMS AND DEVICES FOR REGISTRATION OF INFORMATION IN THE DATABASE

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6256043A (en) * 1985-09-04 1987-03-11 Hitachi Ltd Electronic transaction system
JPH02170184A (en) * 1988-12-23 1990-06-29 Hitachi Ltd Signature exchange system
JPH07162451A (en) * 1993-12-13 1995-06-23 Hitachi Ltd Electronic circulation system
JPH0981517A (en) * 1995-09-20 1997-03-28 Hitachi Ltd System for approving electronic document by copy to and collation with electronic file
JPH09114904A (en) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> Method and system for vending information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6256043A (en) * 1985-09-04 1987-03-11 Hitachi Ltd Electronic transaction system
JPH02170184A (en) * 1988-12-23 1990-06-29 Hitachi Ltd Signature exchange system
JPH07162451A (en) * 1993-12-13 1995-06-23 Hitachi Ltd Electronic circulation system
JPH0981517A (en) * 1995-09-20 1997-03-28 Hitachi Ltd System for approving electronic document by copy to and collation with electronic file
JPH09114904A (en) * 1995-10-23 1997-05-02 Nippon Telegr & Teleph Corp <Ntt> Method and system for vending information

Also Published As

Publication number Publication date
JP2007082266A (en) 2007-03-29

Similar Documents

Publication Publication Date Title
JP5195831B2 (en) Transaction proving device in network environment
JP4067614B2 (en) Transaction proving apparatus and method in network environment
US6738912B2 (en) Method for securing data relating to users of a public-key infrastructure
EP0850523B1 (en) Document authentication system and method
US5615268A (en) System and method for electronic transmission storage and retrieval of authenticated documents
US6237096B1 (en) System and method for electronic transmission storage and retrieval of authenticated documents
US8549308B2 (en) Data certification method and system
US20020010861A1 (en) Access control system, access control method, device, access control server, access-control-server registration server, data processing apparatus, and program storage medium
US20030190046A1 (en) Three party signing protocol providing non-linkability
US20070242830A1 (en) Anonymous Certificates with Anonymous Certificate Show
US20070168291A1 (en) Electronic negotiable documents
PT739560E (en) CRYPTOGRAPHIC SYSTEM AND PROCESS WITH KEY WARRANTY CHARACTERISTICS
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
AU2002355593A1 (en) Data certification method and apparatus
Syverson Limitations on design principles for public key protocols
CN112565294A (en) Identity authentication method based on block chain electronic signature
CA2212457C (en) Electronic negotiable documents
JP4554590B2 (en) Transaction proving apparatus and method in network environment
JP2000155524A (en) Electronic seal stamping system
Lee Guideline for implementing cryptography in the federal government
JP3898322B2 (en) Authentication system and method for authenticating electronic information
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure
JPS62254543A (en) Electronic transaction system
Rebel et al. Ensuring security and trust in electronic commerce

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees