JPH07177142A - メッセージの保証システム - Google Patents

メッセージの保証システム

Info

Publication number
JPH07177142A
JPH07177142A JP6048366A JP4836694A JPH07177142A JP H07177142 A JPH07177142 A JP H07177142A JP 6048366 A JP6048366 A JP 6048366A JP 4836694 A JP4836694 A JP 4836694A JP H07177142 A JPH07177142 A JP H07177142A
Authority
JP
Japan
Prior art keywords
evidence
message
server
transmission
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6048366A
Other languages
English (en)
Inventor
Yoko Saito
洋子 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP6048366A priority Critical patent/JPH07177142A/ja
Priority to US08/328,885 priority patent/US6115735A/en
Publication of JPH07177142A publication Critical patent/JPH07177142A/ja
Priority to US09/592,667 priority patent/US6289374B1/en
Priority to US09/949,090 priority patent/US20020010749A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials

Abstract

(57)【要約】 【目的】 送受信端末間のメッセージ送受信事実を保証
する証拠情報を、信頼できる第三者(証拠作成サーバ)
が作成し、送信端末が送信メッセージにこの証拠情報を
つけて送ることにより、送受信事実を確実に保証する。 【構成】 端末間例えばWS10からWS20にメッセ
ージを送る場合、ネットワーク1上に接続された第三者
の証拠作成サーバ2は、WS10AP13からの送信証
拠作成要求に従い送信証拠を作り、WS10に送る。W
S10はメッセージに送信証拠をつけてWS20に送
る。次にWS20の証拠確認サーバ3(第三者)に対す
る確認要求に基き、サーバ2は、受信証拠を作成し、作
成した受信証拠を保存すると共に証拠確認サーバ3に返
答する。証拠確認サーバ3は、返答されてきた受信証拠
を保存する。次に、WS10のAP13から受信証拠の
確認要求を受け、受信証拠が存在するか確認し、そのW
S10にその確認結果を返答する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、メッセージの保証シス
テムに係り、特にネットワークシステムを介して接続さ
れた端末間でのメッセージ送受信の際に、その送受信の
事実を保証することのできるメッセージの保証システム
に関する。
【0002】
【従来の技術】ネットワークシステムを介して接続され
たワークステーション(以下、WSという)間でのメッ
セージの送受信を保証する方法としては、送受信側に仕
掛り通番及び処理完了通番をそれぞれ管理させる方法
や、メッセージの受信に対して送達確認を送るシーケン
スを設ける方法がある。
【0003】前者のメッセージ通番を管理する方法で
は、メッセージ送受信の前には必ず送信側と受信側の仕
掛り通番及び処理完了通番の4つの通番が一致してい
る。そして、送信側がメッセージを送信した時点で送信
側の仕掛り通番を(+1)し、受信側ではメッセージを
受信した時点で受信側の仕掛り通番を(+1)する。さ
らに、受信側では、受信したメッセージを処理した時点
で受信側の完了通番を(+1)し、送信側にメッセージ
を応答する。送信側では応答されたメッセージを受信し
た時点で送信側の完了通番を(+1)し、メッセージ送
受信処理が終了する。NIF/OSIプロトコルでは、
このようなメッセージ通番管理を行なっているため、送
信側と受信側で通番が不一致になった場合にはメッセー
ジ処理に不整合があったと判断できるしかけとなってい
る。
【0004】後者の、メッセージの受信に対して送達確
認を送るシーケンスを設ける方法では、送信メッセージ
に対して必ず受信の確認(ACK)を送信することを義
務付けることにより、メッセージ送信を保証している。
【0005】また、特開平4−227154号公報(文
献1)で提案されている発明では、安全に管理された暗
号鍵と強力な暗号アルゴリズムを備えることにより、送
信側が送受信するメッセージにトークンを付け、受信側
で作成した認証トークンにより前記トークンを確認する
ことによって、メッセージの認証性を保証しようとして
いる。また、紛争が起こった時には当事者間で解決させ
ている。
【0006】
【発明が解決しようとする課題】しかし、上記通番管理
方法や送信確認を送る方法のような従来の技術は、メッ
セージ処理の不整合を検出するためには効果があるが、
送信側及び受信側がメッセージ送受信の事実を否定した
場合については何も考慮されていない。また、前記文献
1の発明では、かなりのメッセージ認証性が保証されて
いるが、信頼できる第三者を介在させることなく、当事
者間だけで紛争を解決させている点で、オープンな分散
環境に適していない。
【0007】従って、本発明の目的は、上述の課題を解
決し、メッセージ送受信の際に、信頼できる第三者を介
在させることにより、送信側及び受信側がそのメッセー
ジを送受信した事実を保証することができるメッセージ
の保証システムを提供することにある。すなわち、本発
明は、信頼できる中立的な立場の第三者に証拠情報を作
成させ、また紛争時には第三者が介在して証拠情報の真
偽を判定する点で、前記文献1の発明とは異なってい
る。
【0008】また、本発明の他の目的は、メッセージ送
受信の際には送信側の端末からのメッセージ送信を代行
し、複数の端末間で紛争が発生した際には証拠情報の真
偽を判定することができる機能を有するメッセージの保
証システムを提供することにある。
【0009】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は、以下のように構成したことを特徴とす
る。
【0010】(1) 複数の端末がネットワークを介し
て接続されたメッセージの保証システムにおいて、送信
側の端末から受信側の端末へ送信するメッセージに、第
三者により作成された、送受信が行なわれたことを示す
証拠情報を付加して送ることにより、端末間のメッセー
ジ送受信の事実を保証するように構成する。
【0011】(2) 前記証拠情報は、送信側の端末名
(送信側識別子)、受信側の端末名(受信側識別子)、
メッセージの送信日時、及びメッセージ長の情報により
構成される。
【0012】(3) ネットワーク内に送受信が行なわ
れたことを示す(証明する)前記証拠情報を作成する
(信頼すべき)第三者の証拠情報作成手段と、この証拠
情報作成手段において、前記証拠情報を他の何者にもね
つ造されないような形式(暗号形式等)に変換する手段
とを備える。
【0013】(4) 送信側から直接メッセージの送信
を要求されたときに、受信側へのメッセージ送信を代行
する手段をネットワーク内に備える。
【0014】(5) 前記複数の端末から前記証拠情報
の確認要求が出されたときに、前記証拠情報の真偽を判
定する第三者の判定手段を備える。
【0015】
【作用】上記構成に基づく作用を説明する。
【0016】(1) 本発明によれば、送信側端末から
受信側端末に送信されるメッセージに、信頼すべき第三
者が作成した送受信事実を示す証拠情報が付加されるの
で、証拠情報の信頼性が高くメッセージが送受信された
か否かを間違いなく証明することができる。このため、
紛争解決が早い。
【0017】(2) 証拠情報作成手段は、送信側の端
末名(送信側識別子)、受信側の端末名(受信側識別
子)、メッセージの送信日時、メッセージ長等のメッセ
ージ情報を基に、証拠情報を作成するので、これらのメ
ッセージ情報を解析することで精度の高い判定を行なう
ことができる。
【0018】(3) 証拠情報を他の何者にもねつ造さ
れないような形式に変換することにより、ねつ造や、改
ざんを防止し、送受信のあった事実の証明をより一層確
実なものとすることができる。
【0019】(4) 上記のように、送信側の端末が前
記メッセージに、証拠情報作成手段により作成及び変換
された証拠情報を付加して、受信側端末に送信すること
によって、メッセージの送受信の事実が保証(証明)さ
れる。しかし、さらなる安全性が要求されている場合に
は、代行送信手段を使うことにより前記メッセージと証
拠情報を、証拠サーバから直接受信側端末に送信するこ
とが可能である。
【0020】(5) メッセージ送受信を行っている複
数の端末間に紛争が発生し、それらの端末から証拠情報
の確認要求がなされた場合には、判定手段により前記証
拠情報の真偽を判定することができる。
【0021】
【実施例】以下に、本発明の実施例を図面を用いて説明
する。
【0022】図1は本発明の一実施例を示すネットワー
クシステムの構成図である。ネットワーク1には、証拠
作成サーバ2、証拠確認サーバ3、WS10〜12,2
0,30〜32が接続されている。本実施例の特徴とし
て、両サーバ2及び3は、いずれも当事者(各WS)以
外の、信頼できる第三者機関により構成されている。本
実施例では、わかりやすさのため前記証拠作成サーバ2
と証拠確認サーバ3を分けて説明しているが、両サーバ
2及び3を1つの同じサーバ上に設けてもかまわない。
証拠作成サーバ2は、例えばWS10で起動されたアプ
リケーションプログラム(以下、APという)13がWS
20のAP21にメッセージM1を送信する場合、WS
10のAP13からWS20のAP21にメッセージM
1を送信するという(送信したことを証明する)証拠情
報(以下、証拠E1という)を作成する。証拠作成サー
バ2での証拠E1の作成処理の詳細については、図4に
示しており、後述する。
【0023】WS10は、証拠作成サーバ2により作成
された証拠E1を、送信すべきメッセージM1に付加
し、WS20に送信する(後に図2を用いて説明す
る)。
【0024】証拠確認サーバ3は、作成された証拠情報
の真偽を判定する役割を持つ。通常、WS10とWS2
0の間で処理の不整合が発生し、紛争になった場合に前
記判定処理を行なうが、メッセージM1と証拠E1を受
信した時点でWS20が判定の要求をすることも可能で
ある。例えば、後述の図5の例では、証拠確認サーバ3
がWS20のAP21から証拠E1に関する真偽判定を
要求されている。
【0025】次に、メッセージM1の証拠E1を作成す
る処理を図2と図3のフローチャートを用いて説明す
る。証拠作成サーバ2は、WS10のAP13からのメ
ッセージM1の証拠E1の作成要求に対し、その要求が
適切なものであるか否かを判定する(ステップ10
1)。要求が適切なものであれば、メッセージM1を受
け取り、その内容から証拠E1を作成し(ステップ10
2)、作成した証拠E1を自分で保存すると共に、WS
10へ返答する(ステップ103)。要求が適切なもの
でなければ、セキュリティに関して管理を行なうセキュ
リティオーソリティ(図示せず)に報告する(ステップ
104)。このセキュリティオーソリティは、やり取り
されるメッセージに対して生ずる問題を総括的に管理す
るためネットワーク上に設けたもので、本発明とは直接
関係するものではないので、詳細な説明については省略
する。
【0026】証拠作成サーバ2の証拠E1を作成する処
理(ステップ102)をさらに詳細化して説明すると図
4に示すようになる。証拠作成サーバ2は、メッセージ
の名称、送信側の識別子(例えばWS10とAP13の
対)と受信側の識別子(例えばWS20とAP21の
対)にメッセージM1の送信日時、M1のメッセージ長
等の情報をWS10から取得して(ステップ102
1)、これらの情報から証拠E1を作成する(ステップ
1022)。また、この証拠情報について、他の何者に
もねつ造されないような形式に変換する必要がある場合
には(ステップ1023)、証拠作成サーバ2のみが知
る暗号化アルゴリズムにより作成した証拠E1を暗号化
すればよい(ステップ1024)。そして、WS10
は、証拠作成サーバ2により作成された証拠E1を送信
するべきメッセージM1に付加し、WS20に送信す
る。
【0027】次に、図5と図6を用いて、メッセージM
1の証拠E1を確認する処理を説明する。証拠確認サー
バ3は、WS20のAP21からの証拠E1の確認要求
によりメッセージを受け取り、メッセージM1に付加さ
れた証拠E1が正しいか否かを判定する(ステップ20
1)。正しければ、証拠E1を保存し、WS20へ判定
結果を返答する(ステップ202)。正しくなければ、
セキュリティオーソリティに報告する(ステップ20
3)。
【0028】証拠確認サーバ3の証拠E1を判定する処
理(ステップ201)をさらに詳細化して説明すると、
図7に示すようになる。証拠作成サーバ2と証拠確認サ
ーバ3が異なるサーバ上にある場合には、予め両サーバ
に暗号化アルゴリズムを実装しておく必要がある。ま
た、この場合、予め証拠確認サーバ3に証拠作成サーバ
2が作成した証拠E1を送付しておくものとする。証拠
確認サーバ3は、MS20から受け取ったメッセージM
1に付加された証拠E1を前記暗号化アルゴリズムによ
って解読し(ステップ2011〜2012)、解読され
た証拠E1の情報を分析し、送信側の識別子(例えばW
S10とAP13の対)と受信側の識別子(例えばWS
20とAP21の対)にメッセージM1の送信日時、M
1のメッセージ長等の情報を確認する(ステップ201
3)。これらの情報の確認により、証拠E1がメッセー
ジM1の証拠情報として適切であるかを判定する。ま
た、この場合、WS20から受け取った証拠E1と証拠
作成サーバ2から直接受け取った証拠E1とを照合して
両証拠の一致性を調べることにより(一致したときのみ
を真と判定することにより)、より一層正確な判定がで
きる。
【0029】また、ステップ202の後、証拠確認サー
バ3は、証拠E1を確認した結果をWS20へ返答する
と共に、WS20がWS10からメッセージM1を受信
したことを示す情報(以下、証拠E2という)の作成要
求を証拠作成サーバ2に送る処理を行なう。ここで、証
拠作成サーバ2と証拠確認サーバ3とが同じサーバ上に
ある場合も十分考えられる。
【0030】次に、メッセージの受信の証拠E2を作成
する処理について図8と図9を用いて説明する。但し、
証拠作成サーバ2と証拠確認サーバ3とが同じサーバ上
にある場合には図8及び図9の両サーバ間でのやりとり
は省略できる。
【0031】証拠確認サーバ3は、WS20がWS10
のAP13からメッセージM1を受信したことを示す証
拠E2の作成要求を証拠作成サーバ2に送る(ステップ
301)。証拠作成サーバ2は、WS20がWS10の
AP13からメッセージM1を受信したことを示す証拠
E2を作成する(ステップ302)。更に証拠作成サー
バ2は、証拠E2を保存すると共に、証拠確認サーバ3
へ返答する(ステップ303)。証拠確認サーバ3は、
証拠E2を先に保存した証拠E1と共に保存する(ステ
ップ304)。
【0032】ここで、証拠作成サーバ2に対する証拠E
2の作成要求は、証拠確認サーバ3が行なっているが、
WS20のAP21が、証拠作成サーバ2に証拠E2の
作成要求を行なうようにしても良い。
【0033】以下、図10及び図11により、メッセー
ジの送受信事実の確認方法について説明する。
【0034】図10はメッセージM1の証拠E2を確認
する処理を示す図である。通常、WS10とWS20の
間で処理の不整合が発生し、紛争になった場合に図10
に示された判定処理を行なう。図11は図10の処理に
対応するフローチャートである。証拠確認サーバ3は、
WS10のAP13からの証拠E2の確認要求に対し、
その要求が適切なものであるか否かを判定する(ステッ
プ401)。要求が適切なものであれば、WS10から
証拠E1を受け取り、その証拠E1に対応する証拠E2
が存在するか確認する(ステップ402)。WS10へ
証拠E2が存在したか否かを示す結果を返答する。(ス
テップ403)。要求が適切なものでなければ、セキュ
リティオーソリティに報告する(ステップ404)。
【0035】次に本発明の第2の実施例を図12から図
20を用いて説明する。
【0036】図12は本発明の他の実施例を示すネット
ワークシステムの構成図である。ネットワーク1には、
メッセージ制御サーバ4、証拠作成サーバ2、証拠確認
サーバ3、WS10〜12,20,30〜32が接続さ
れている。本実施例が図1の実施例と相違する点は、メ
ッセージ制御サーバ4を設けたことであり、その他は図
1の実施例と同様である。メッセージ制御サーバ4は、
例えばWS10のAP13とWS20のAP21のメッ
セージ送受信の制御、証拠作成サーバ2及び証拠確認サ
ーバ3の制御を行なう。また、本実施例では、わかり易
くするため前記複数の証拠サーバを分けて説明している
が、2つあるいは全部のサーバを1つの同じサーバ上に
設けてもかまわない。
【0037】次に、図13と図14を用いて、メッセー
ジM2の証拠E3を作成する処理を説明する。証拠作成
サーバ2は、WS10のAP13からのメッセージM2
の送信の事実を証明するための情報(以下、証拠E3と
いう)の作成要求に対し、その要求が適切なものである
か否かを判定する(ステップ501)。要求が適切なも
のであれば、メッセージM2を受け取り、その内容から
証拠E3を作成する(ステップ502)。なお、証拠E
3の内容は証拠E1と同様であるので、詳細は省略す
る。作成した証拠E3を保存し、WS10へ返答する
(ステップ503)。また、証拠作成サーバ2と証拠確
認サーバ3とが分かれている場合は、証拠作成サーバ2
は、作成した証拠3を証拠確認サーバ3にも送付してお
く。要求が適切なものでなければ、セキュリティオーソ
リティに報告する(ステップ504)。
【0038】WS10は、メッセージM2に、証拠作成
サーバ2により作成された証拠E3を付加し、メッセー
ジ制御サーバ4に送信する。これは、より高度のセキュ
リティの提供のために、WS10からWS20へのメッ
セージ送信を代行する様にメッセージ制御サーバ4に委
託している場合に有効である。
【0039】図15はメッセージM2の証拠E3を確認
する処理を示す図である。以下、図15について図16
のフローチャートを用いて説明する。メッセージ制御サ
ーバ4は、証拠E3の確認要求を証拠確認サーバ3に対
して行なう(ステップ601)。証拠確認サーバ3は、
メッセージ制御サーバ4からの証拠E3の確認要求によ
り、メッセージM2に付加された証拠E3が正しいか否
かを判定する(ステップ602)。なお、証拠E3の判
定方法の詳細は、証拠E1について図7で説明したもの
と同様であるので、詳しい説明は省略する。判定結果が
正しければ、証拠E3を保存し、メッセージ制御サーバ
4へ判定結果を返答する(ステップ603)。メッセー
ジ制御サーバ4は、メッセージ制御サーバ4を管理する
ための管理情報M0を作成し、メッセージM2に付加す
ると共にWS20へ送信する(ステップ604)。この
管理情報M0はWS10からWS20へのメッセージ送
信をメッセージ制御サーバ4が代行していることを示す
証拠情報になっている。更に、メッセージ制御サーバ4
は、WS20にメッセージM2を渡した時点で、WS2
0がWS10からメッセージM2を受信したことを示す
情報(以下、証拠E4という)の作成を行なう(ステッ
プ605)。サーバ2と3と4が分かれている場合、証
拠4は、メッセージ制御サーバ4が証拠作成サーバ2に
指示して作成させることができる。作成された証拠E4
は、メッセージ制御サーバ4及び証拠確認サーバ3に送
付されてそこでも保存される。証拠確認サーバ3では、
証拠E3が正しくなければ、セキュリティオーソリティ
に報告する(ステップ606)。
【0040】なお、メッセージ制御サーバ4からWS2
0にメッセージを渡す際には、WS20が本当に取引の
意志があるのかを確認する情報を実装してもよい。
【0041】図17はメッセージM2の証拠E4を確認
する処理を示す図である。通常、WS10とWS20と
の間で処理の不整合が発生し、紛争になった場合に前記
判定処理を行なう。以下、図17について図18のフロ
ーチャートを用いて説明する。この判定処理は、証拠確
認サーバ3が行なうが、メッセージ制御サーバ4が行な
うこともできる(図では、メッセージ制御サーバ4が行
なう例を示す)。証拠確認サーバ3は、WS10のAP
13からの証拠E4の確認要求に対し、その要求が適切
なものであるか否かを判定する(ステップ701)。要
求が適切なものであれば、証拠E3を受け取り、その証
拠E3に対応する証拠E4が存在するか確認する(ステ
ップ702)。WS10へ証拠E4が存在したか否かを
示す結果を返答する(ステップ703)。要求が適切な
ものでなければ、セキュリティオーソリティに報告する
(ステップ704)。
【0042】図19はメッセージ制御サーバ4と複数の
送信サーバ40〜42との間のメッセージ送信の証拠を
作成する処理を示す図である。以下、図19について図
20のフローチャートを用いて説明する。メッセージ制
御サーバ4は、証拠E3及び管理情報M0を付加したメ
ッセージM2を送信サーバ4i(iは0〜2)へ送る
(ステップ801)。送信サーバ4iは、送受信機能
(中継機能)と証拠作成保存機能を持ったサーバで、送
信の証拠Ej(jは5〜7)を作成し保存する(ステッ
プ802)。作成した送信の証拠Ejをメッセージ制御
サーバ4に返答し、メッセージM2を送信サーバ4i+
1に送る(ステップ803)。メッセージ制御サーバ4
は、返答されてきた証拠Ejから証拠E4の作成を行う
(ステップ804)。これにより、メッセージ制御サー
バ4は、メッセージM2が通過したルートを総合的に管
理し、確認することができる。
【0043】なお、上述の実施例では、証拠E1〜E3
の作成要求及び確認要求を送信側の端末から受信側の端
末に対して行っているが、これらの要求は、受信側の端
末から送信側の端末に対して行うこともできる。
【0044】このように、メッセージ制御サーバ4は、
WS10からWS20へのメッセージM2の送信に介入
するため、送信側がメッセージM2を生成したことを否
定することはもとより、受信側がネットワークシステム
障害等によりメッセージM2の受信を否定することを防
止することができる。
【0045】上記実施例においては、証拠情報が他人に
よりねつ造されたり、改ざん、改変されたりするのを防
止するための手段として、暗号を用いた例を説明した
が、これに限らず、例えばハッシュ関数を用いてもよ
い。
【0046】また、以上の実施例では、送信側及び受信
側の端末(WS10及びWS20)がメッセージを送信
及び受信した事実を保証しまた証明する証拠情報を用い
る場合について説明したが、これに代えて、送信側の端
末から受信側の端末に送るべきメッセージのセキュリテ
ィを確認するためのセキュリティ情報を用いるようにし
てもよい。この場合、作成手段(証拠作成サーバ2に相
当)は、送信側の端末から送るべきメッセージのセキュ
リティを確認するためのセキュリティ情報の作成要求を
受けて、セキュリティ情報を作成し、作成したセキュリ
ティ情報を保存すると共に送信側の端末に送信する。確
認手段は、一方の端末からセキュリティ情報の確認要求
を受け、セキュリティ情報が正しいかを確認する。正し
ければセキュリティ情報を保存し、その一方の端末に確
認結果を返答する。
【0047】更に、複数の端末間のメッセージ送受信の
制御、セキュリティ情報の作成手段及び確認手段の制御
を行なう制御手段(メッセージ制御サーバ4に相当)を
設けることもできる。この制御とは、受信側の端末がメ
ッセージを受信したことを示す受信情報の作成や、作成
手段に対するセキュリティ情報の作成要求、確認手段に
対するセキュリティ情報及び送受信情報の確認要求等で
ある。
【0048】
【発明の効果】以上説明したように、本発明のメッセー
ジの保証システムによればつぎの効果が得られる。
【0049】(1) メッセージ送受信の際に、送信さ
れるメッセージに、信頼すべき第三者が作成した送受信
事実を示す証拠情報が付加されるので、証拠情報の信頼
性が高く、送信側及び受信側がそのメッセージを送受信
した事実及びメッセージのセキュリティが確実に保証さ
れ、それによりメッセージの送受信を矛盾なく、正確に
行なうことができ、紛争解決が早くできる。
【0050】(2) 証拠情報作成手段が作成する証拠
情報は、送信側識別子、受信側識別子、メッセージの送
信日時、メッセージ長等のメッセージ情報を含んでいる
ので、このメッセージ情報を解析することで、精度の高
い判定を行なうことができる。
【0051】(3) 証拠情報を他の何者にもねつ造さ
れないような形式に変換することにより、ねつ造や改ざ
んが防止され、送受信の事実の保証を一層確実に行なう
ことができる。
【0052】(4) メッセージ送信の代行手段を用い
ることにより、メッセージ及び証拠情報を、代行手段を
持つ証拠サーバから直接受信側端末に送信することがで
きるので、より一層の安全性を図ることができる。
【0053】(5) 複数の端末間に紛争が発生し、そ
れら端末から証拠情報の確認を求められたとき、第三者
の判定手段により前記証拠情報の真偽を間違いなく判定
することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施例を示すメッセージの保証
システムの構成図である。
【図2】本発明の第1の実施例によるメッセージM1の
証拠E1を作成する処理を示す図である。
【図3】同メッセージM1の証拠E1を作成する処理を
示すフローチャートである。
【図4】図3中の処理102の詳細を示すフローチャー
トである。
【図5】本発明の第1の実施例によるメッセージM1の
証拠E1を確認する処理を示す図である。
【図6】同メッセージM1の証拠E1を確認する処理を
示すフローチャートである。
【図7】図6中の処理201の詳細を示すフローチャー
トである。
【図8】本発明の第1の実施例によるメッセージM1の
証拠E2を作成する処理を示す図である。
【図9】同メッセージM1の証拠E2を作成する処理を
示すフローチャートである。
【図10】本発明の第1の実施例によるメッセージM1
の証拠E2を確認する処理を示す図である。
【図11】同メッセージM1の証拠E2を確認する処理
を示すフローチャートである。
【図12】本発明の第2の実施例を示すメッセージの保
証システムの構成図である。
【図13】本発明の第2の実施例によるメッセージM2
の証拠E3を作成する処理を示す図である。
【図14】同メッセージM2の証拠E3を作成する処理
を示すフローチャートである。
【図15】本発明の第2の実施例によるメッセージM2
の証拠E3を確認する処理を示す図である。
【図16】同メッセージM2の証拠E3を確認する処理
を示すフローチャートである。
【図17】本発明の第2の実施例によるメッセージM2
の証拠E4を確認する処理を示す図である。
【図18】同メッセージM2の証拠E4を確認する処理
を示すフローチャートである。
【図19】本発明の実施例によるメッセージ制御サーバ
4と複数の送信サーバ40〜42との間のメッセージ送
信の証拠を作成する処理を示す図である。
【図20】同メッセージ制御サーバ4と複数の送信サー
バ40〜42との間のメッセージ送信の証拠を作成する
処理を示すフローチャートである。
【符号の説明】
1 ネットワーク 2 証拠作成サーバ 3 証拠確認サーバ 4 メッセージ制御サーバ 10〜12,20,30〜32 WS(ワークステーシ
ョン)送受信端末 13,21 AP(アプリケーションプログラム)

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 複数の端末がネットワークを介して接続
    されたメッセージの保証システムにおいて、送信側の端
    末から受信側の端末へ送信するメッセージに、第三者に
    より作成された、送受信が行なわれたことを示す証拠情
    報を付加して送ることにより、端末間のメッセージ送受
    信の事実を保証することを特徴とするメッセージの保証
    システム。
  2. 【請求項2】 前記証拠情報は、送信側の端末名、受信
    側の端末名、、メッセージの送信日時、及びメッセージ
    長の情報により構成されたことを特徴とする請求項1記
    載のメッセージの保証システム。
  3. 【請求項3】 ネットワーク内に送受信が行なわれたこ
    とを示す前記証拠情報を作成する第三者の証拠情報作成
    手段と、この証拠情報作成手段において前記証拠情報を
    他の何者にもねつ造されないような形式に変換する手段
    とを備えたことを特徴とする請求項1または2記載のメ
    ッセージの保証システム。
  4. 【請求項4】 送信側から直接メッセージの送信を要求
    されたときに、受信側へのメッセージ送信を代行する手
    段をネットワーク内に備えたことを特徴とする請求項1
    ないし3のいずれか1記載のメッセージの保証システ
    ム。
  5. 【請求項5】 前記複数の端末から前記証拠情報の確認
    要求が出されたときに、前記証拠情報の真偽を判定する
    第三者の判定手段を備えたことを特徴とする請求項1な
    いし4のいずれか1記載のメッセージの保証システム。
JP6048366A 1993-10-27 1994-03-18 メッセージの保証システム Pending JPH07177142A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP6048366A JPH07177142A (ja) 1993-10-27 1994-03-18 メッセージの保証システム
US08/328,885 US6115735A (en) 1993-10-27 1994-10-25 Message guaranty system
US09/592,667 US6289374B1 (en) 1993-10-27 2000-06-13 Message guaranty system
US09/949,090 US20020010749A1 (en) 1993-10-27 2001-09-10 Message guaranty system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP26859593 1993-10-27
JP5-268595 1993-10-27
JP6048366A JPH07177142A (ja) 1993-10-27 1994-03-18 メッセージの保証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP11060360A Division JP2000041062A (ja) 1993-10-27 1999-03-08 メッセ―ジ保証システムの証拠作成サ―バ及び証拠確認サ―バ

Publications (1)

Publication Number Publication Date
JPH07177142A true JPH07177142A (ja) 1995-07-14

Family

ID=26388612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6048366A Pending JPH07177142A (ja) 1993-10-27 1994-03-18 メッセージの保証システム

Country Status (2)

Country Link
US (3) US6115735A (ja)
JP (1) JPH07177142A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199609A (ja) * 1997-11-13 2009-09-03 Hyperspace Communications Inc データ転送システム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115666A (ja) * 1997-06-10 1999-01-22 Internatl Business Mach Corp <Ibm> コンピュータ・システム、メッセージ・モニター方法、及び関連メッセージ送信方法
CA2237678C (en) * 1998-05-14 2003-08-05 Ibm Canada Limited-Ibm Canada Limitee Secure flexible electronic submission acceptance system
AU6610300A (en) 1999-07-28 2001-02-19 Terrance A. Tomkow System and method for verifying delivery and integrity of electronic messages
US7966372B1 (en) 1999-07-28 2011-06-21 Rpost International Limited System and method for verifying delivery and integrity of electronic messages
JP2001273388A (ja) * 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
JP2001282686A (ja) * 2000-03-31 2001-10-12 Sony Corp 通信内容証明システム、通信内容証明装置、通信内容証明方法及び記録媒体
US7080046B1 (en) * 2000-09-06 2006-07-18 Xanboo, Inc. Method for amortizing authentication overhead
US7380126B2 (en) * 2001-06-01 2008-05-27 Logan James D Methods and apparatus for controlling the transmission and receipt of email messages
CN100343858C (zh) * 2002-05-15 2007-10-17 皇家飞利浦电子股份有限公司 对抗传输差错的基站和传输信号接收方法
US7707624B2 (en) 2002-11-26 2010-04-27 Rpost International Limited System for, and method of, proving the transmission, receipt and content of a reply to an electronic message
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
JP2011501578A (ja) * 2007-10-20 2011-01-06 ペナンゴ,インコーポレイテッド セキュア通信の信頼性を示すための方法及びシステム
US20090113328A1 (en) * 2007-10-30 2009-04-30 Penango, Inc. Multidimensional Multistate User Interface Element
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
EP2266051B1 (en) 2008-02-27 2022-08-17 Rpost International Limited Method of adding a postscript message to an email
US9455992B2 (en) * 2009-06-12 2016-09-27 Microsoft Technology Licensing, Llc Trusted hardware component for distributed systems
US8527769B2 (en) * 2011-02-01 2013-09-03 Microsoft Corporation Secure messaging with read-undeniability and deletion-verifiability
US9160725B2 (en) 2011-09-23 2015-10-13 Rpost Communications Limited Computer implemented system and method for authenticating a sender of electronic data to a recipient
US8972732B2 (en) * 2012-12-12 2015-03-03 Microsoft Technology Licensing, Llc Offline data access using trusted hardware

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US34954A (en) * 1862-04-15 Cord-windek
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4885777A (en) * 1985-09-04 1989-12-05 Hitachi, Ltd. Electronic transaction system
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US4837798A (en) * 1986-06-02 1989-06-06 American Telephone And Telegraph Company Communication system having unified messaging
DE4003386C1 (ja) * 1990-02-05 1991-05-23 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
EP0484603B1 (en) * 1990-11-09 1995-09-13 International Business Machines Corporation Non-repudiation in computer networks
US5408642A (en) * 1991-05-24 1995-04-18 Symantec Corporation Method for recovery of a computer program infected by a computer virus
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
US5442708A (en) * 1993-03-09 1995-08-15 Uunet Technologies, Inc. Computer network encryption/decryption device
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5621727A (en) * 1994-09-16 1997-04-15 Octel Communications Corporation System and method for private addressing plans using community addressing
US5931961A (en) * 1996-05-08 1999-08-03 Apple Computer, Inc. Discovery of acceptable packet size using ICMP echo
US5916307A (en) * 1996-06-05 1999-06-29 New Era Of Networks, Inc. Method and structure for balanced queue communication between nodes in a distributed computing application

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009199609A (ja) * 1997-11-13 2009-09-03 Hyperspace Communications Inc データ転送システム
US7810144B2 (en) 1997-11-13 2010-10-05 Haff Maurice W File transfer system for direct transfer between computers
US9912516B2 (en) 1997-11-13 2018-03-06 Intellectual Ventures I Llc Method and apparatus for data file transfer using destination linked directories

Also Published As

Publication number Publication date
US6115735A (en) 2000-09-05
US20020010749A1 (en) 2002-01-24
US6289374B1 (en) 2001-09-11

Similar Documents

Publication Publication Date Title
JPH07177142A (ja) メッセージの保証システム
EP0505302B1 (en) Authentication protocols in communication networks
CN110572418B (zh) 车辆身份认证的方法、装置、计算机设备及存储介质
US6895501B1 (en) Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
CN112399382A (zh) 基于区块链网络的车联网认证方法、装置、设备和介质
EP1249095A1 (en) Method for issuing an electronic identity
JP2002290397A (ja) セキュア通信方法
EP1493243B1 (en) Secure file transfer
CN113660026B (zh) 基于多用户自主访问控制的卫星安全管理方法
CN113572788A (zh) BACnet/IP协议设备认证安全方法
CN111934888B (zh) 一种改进软件定义网络的安全通信系统
CN112667928A (zh) 一种基于Handle系统的前缀及标识数据安全订阅方法及系统
CN113794563B (zh) 一种通信网络安全控制方法及系统
JP2000267954A (ja) 電子メール取消方法及び方式
JP4025734B2 (ja) 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP2000041062A (ja) メッセ―ジ保証システムの証拠作成サ―バ及び証拠確認サ―バ
CN113660271A (zh) 一种车联网的安全认证方法及装置
CN111818482B (zh) 用于v2x的在线证书状态获取方法、系统及通信方法
CN117397208A (zh) 将新组件集成到网络中的方法、注册器组件和设施
CN211981901U (zh) 一种基于gb35114标准的信令安全测评系统
Bißmeyer et al. PREparing SEcuRe VEhicle-to-X Communication Systems
US20050216740A1 (en) Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
US20210105141A1 (en) Method for a secure transmission, and method for a secure bidirectional exchange of electronic data packets in a network
CN116886466A (zh) 一种满足端到端安全的远程运维诊断系统、设备和方法