JPH10240826A - Electronic contracting method - Google Patents

Electronic contracting method

Info

Publication number
JPH10240826A
JPH10240826A JP4796297A JP4796297A JPH10240826A JP H10240826 A JPH10240826 A JP H10240826A JP 4796297 A JP4796297 A JP 4796297A JP 4796297 A JP4796297 A JP 4796297A JP H10240826 A JPH10240826 A JP H10240826A
Authority
JP
Japan
Prior art keywords
contract
party
accepting
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4796297A
Other languages
Japanese (ja)
Inventor
Yoshimi Baba
芳美 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CARD KOOLE SERVICE KK
Original Assignee
CARD KOOLE SERVICE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CARD KOOLE SERVICE KK filed Critical CARD KOOLE SERVICE KK
Priority to JP4796297A priority Critical patent/JPH10240826A/en
Publication of JPH10240826A publication Critical patent/JPH10240826A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an electronic contracting method for constructing a simple and prevailing electronic contracting system in which cipher communication using a common key can be operated, and the reliability of contract can be improved between persons concerned. SOLUTION: When a user B receives the indication of the intention of the conclusion of contract from a user A, the user B generates a random number using one generative number as a seed by its own terminal equipment, enciphers it by a common key KAB with the user A, and transmits it to the user A. The user A decodes the random number by the common KAB, enciphers a contract content by using the random number as a key, transmits it to the user B, and applies for contract to the user B. Moreover, the user A transmits certification data obtained by converting the contract content by a hash function decided by its own secret key KSA to the user B.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネット、
パソコン通信網等のネットワークを用いたオンライン通
信によって、商品の売買やそれに伴う課金、決済等を含
む、各種の契約を行う電子契約方法に関する。
TECHNICAL FIELD The present invention relates to the Internet,
The present invention relates to an electronic contract method for making various contracts, including sales and purchase of goods and associated billing and settlement, by online communication using a network such as a personal computer communication network.

【0002】[0002]

【従来の技術】ネットワーク上の二人の当事者間で、そ
の一方を契約の申込み側、他方を契約の受諾側としてオ
ンライン通信によって各種の契約を結ぶ場合、その契約
を安全に行い、該契約の信頼性を高めるためには、契約
内容を第3者が偽造できない(Third party condition
。以下、条件Tという)、契約内容を受信者(契約の
受諾者)が偽造できない(Reciever condition。以下、
条件Rという)、契約内容を送信者(契約の申込み者)
が事後否定できない(Sender condition。以下、条件S
という)というような条件が満たされることが必要であ
ると一般に言われている(例えばW.Diffie及びM.E.Hell
man による論文「New directions in cryptography/IE
EE, IT, vol.IT-22,No.6, pp.644-654, 1976.11.」を参
照)。特に、商品の売買契約等においては、前記条件S
が不充分であると、後々の当事者間の争いの元となるこ
とが多く、この条件Sを可能な限り満たすことが望まし
い。
2. Description of the Related Art When two types of contracts are made by online communication between two parties on a network, one of which is an application side of a contract and the other is an acceptance side of the contract, the contract is made securely and the contract is executed. In order to enhance reliability, the contents of the contract cannot be forged by a third party (Third party condition
. The receiver (contract acceptor) cannot forge the contract contents (hereinafter referred to as condition T).
Condition R), the sender of the contract (sender of contract)
Cannot be denied after the fact (Sender condition. Hereinafter, condition S
It is generally said that such a condition must be satisfied (eg, W. Diffie and MEHell
man's dissertation "New directions in cryptography / IE
EE, IT, vol. IT-22, No. 6, pp. 644-654, 1976.11. "). In particular, in a sales contract for a product, etc., the condition S
Insufficient is often the source of a later dispute between the parties, and it is desirable to satisfy this condition S as much as possible.

【0003】ところで、従来の電子契約の手法として
は、例えば契約の申込み者に固有のパスワードを利用し
たものが一般に普及している。
[0003] As a conventional electronic contract method, for example, a method using a password unique to an applicant of the contract is widely used.

【0004】この手法では、例えばネットワーク上の契
約の申込み側当事者としてのあるユーザが、契約の受諾
側当事者としての商品販売者から商品を購入する契約を
結ぼうとするとき、該ユーザはあらかじめ商品販売者に
登録した該ユーザの固有のパスワードを使用して該商品
販売者に商品購入の申込みをオンライン通信で行う。そ
して、その申込みの通信を受けた商品販売者は、上記パ
スワードに基づきユーザを認証して、該ユーザによる商
品購入やその代金支払いの申込みを受諾し、その受諾し
た内容に従って商品をユーザに受け渡したり、代金請求
を行ったりする。
In this method, for example, when a user as a party applying for a contract on a network tries to make a contract to purchase a product from a merchandise seller as an accepting party to the contract, the user must first make a contract with the product. Using the unique password of the user registered with the seller, an application for product purchase is made to the product seller through online communication. Then, the product seller receiving the communication of the application authenticates the user based on the password, accepts the application for purchasing the product and paying the price for the user, and transfers the product to the user according to the accepted content. , Billing for money.

【0005】しかるに、この手法では、ユーザと商品販
売者との間で契約内容やパスワードがそのまま通信され
るため、パスワードが第三者に盗用されたり、契約内容
が第三者により偽造されたりする危険性が高い。このた
め、例えば前記条件Tを満たすことが難しく、信頼性の
高い契約を行うことが困難である。
However, in this method, since the contract contents and the password are directly communicated between the user and the merchandise seller, the password is stolen by a third party or the contract contents are forged by the third party. High risk. Therefore, for example, it is difficult to satisfy the condition T, and it is difficult to make a highly reliable contract.

【0006】また、近年では、所謂、RSA暗号を用い
た公開鍵方式による電子契約の手法も知られている。
[0006] In recent years, an electronic contract method using a public key method using a so-called RSA encryption has also been known.

【0007】この手法では、例えば前記のような商品購
入の契約を行うとき、ユーザは、商品購入の申込み内容
を、ネットワーク上の鍵管理局から与えられた該ユーザ
に固有の秘密鍵を用いて暗号化し、それを商品販売者に
送信する。また、その暗号化された申込みを受けた商品
販売者側では、鍵管理局が公開しているユーザの公開鍵
を参照し、その公開鍵を用いて暗号化された申込み内容
を復号化する。そして、この復号化した申込み内容に基
づき、ユーザによる商品購入やその代金支払いの申込み
を受諾する。この場合、ユーザの公開鍵を用いて正常に
復号化することができるのは、該ユーザの秘密鍵を用い
て暗号化されたものだけであるので、商品販売者はユー
ザから受けた申込み内容が正常に復号化されるか否かに
よって、ユーザを認証することができる。
In this method, for example, when making a contract for the purchase of a product as described above, the user makes a request for the purchase of the product using a private key unique to the user provided by a key management station on the network. Encrypt and send it to the merchant. In addition, the merchandise seller receiving the encrypted application refers to the user's public key published by the key management station, and decrypts the encrypted application using the public key. Then, based on the decrypted application content, the user accepts the application for purchasing the product and paying for the product. In this case, the only thing that can be successfully decrypted using the user's public key is the one encrypted using the user's private key. The user can be authenticated depending on whether or not the decryption is successful.

【0008】このような公開鍵方式による手法では、契
約の当事者間の通信は暗号によって行われるため、その
通信内容の機密性が確保され、第三者による契約内容の
偽造等が困難である。また、契約の申込み側当事者であ
るユーザの公開鍵によって復号化できる暗号文は該ユー
ザの秘密鍵によって暗号化されたものに限るため、ユー
ザが契約事実を事後否定したり、契約の受諾側当事者で
ある商品販売者が契約内容を偽造することも困難とな
る。従って、前記条件T,R,Sを満たし易く、契約の
信頼性を高めることができる。
[0008] In such a method based on the public key method, since communication between parties to a contract is performed by encryption, confidentiality of the communication content is ensured, and it is difficult for a third party to falsify the contract content. In addition, since the ciphertext that can be decrypted with the public key of the user who is the party applying for the contract is limited to that encrypted with the private key of the user, the user can later deny the fact of the contract, or the party accepting the contract It is also difficult for the merchandise seller to forge the contents of the contract. Therefore, the conditions T, R, and S are easily satisfied, and the reliability of the contract can be improved.

【0009】しかるに、この公開鍵方式では、一般にそ
の暗号通信のためのデータ処理量が大きなものとなって
非効率なものとなり易く、また、通信に際して、その都
度、公開鍵の参照等のために鍵管理局と通信を行ったり
しなければならず、手間のかかるものとなっていた。さ
らに、鍵管理局では、公開鍵を厳格に保守・管理しなけ
らばならないため、該鍵管理局の負担が大きく、多数の
ユーザがシステムに加入することが困難である。従っ
て、このような公開鍵方式による手法では、簡易で普及
性の高い電子契約システムを構築することが困難なもの
となっていた。
However, in this public key system, the amount of data processing for the encryption communication is generally large, which tends to be inefficient, and in communication, the public key is required to refer to the public key each time. It had to communicate with the key management office, which was troublesome. Further, since the key management station must maintain and manage the public key strictly, the burden on the key management station is large, and it is difficult for many users to join the system. Accordingly, it has been difficult to construct a simple and highly popular electronic contract system using such a public key method.

【0010】一方、暗号通信においては、前記公開鍵方
式のように暗号化と復号化とで異なる鍵を使用する非対
称型の暗号通信方式の他、暗号化と復号化とで同じ鍵を
使用する対称型の暗号通信方式が知られている。そし
て、このような対称型の暗号通信方式としては、例えば
Rolf Blom による論文「NON-PUBLIC KEY DISTRIBUTION
/Advances in Cryptology:Proceedings of CRYPTO '82
/Plenum Press 1983,pp.231-236 」、同じくRolf Blo
m による論文「An Optimal Class of SymmetricKey Ge
neration Systems /Advances in Cryptology: EUROCRY
PT '84 /Springer LNCS 209, 1985,pp.335-338」、あ
るいは特公平5−48980号公報もしくは米国特許第
5016276号に見られるように、あらかじめ鍵管理
局から各ユーザに、該ユーザ固有の個人鍵(アルゴリズ
ム)を配付しておき、通信に際しては、各ユーザが自己
の個人鍵に通信相手側の名前等の公開性の識別子を入力
することで、その通信相手側との暗号通信を行うための
共通鍵を生成することができるようにしたものが知られ
ている。
On the other hand, in the cryptographic communication, the same key is used for encryption and decryption in addition to the asymmetrical cryptographic communication system which uses different keys for encryption and decryption as in the public key system. A symmetric encryption communication system is known. And, as such a symmetric encryption communication method, for example,
Rolf Blom's paper `` NON-PUBLIC KEY DISTRIBUTION
/ Advances in Cryptology: Proceedings of CRYPTO '82
/ Plenum Press 1983, pp.231-236 ", also Rolf Blo
m, `` An Optimal Class of SymmetricKey Ge
neration Systems / Advances in Cryptology: EUROCRY
PT '84 / Springer LNCS 209, 1985, pp. 335-338 ", or Japanese Patent Publication No. 5-48980 or U.S. Pat. No. 5,016,276. A personal key (algorithm) is distributed, and at the time of communication, each user performs cipher communication with the communication partner by inputting a public identifier such as the name of the communication partner into his / her personal key. That can generate a common key for use in the communication are known.

【0011】このような暗号通信方式によれば、各ユー
ザは、暗号通信を行う際には、鍵管理局との事前通信等
を行うことなく、自己の個人鍵に通信相手側の名前等の
公開性の識別子を入力するだけで、随時、通信相手側と
の暗号通信用の共通鍵を生成することができ、また、鍵
管理局は、各ユーザの個人鍵を発行すればよいだけなの
で、その負担も小さい。
[0011] According to such an encryption communication system, when performing the encryption communication, each user does not perform prior communication with the key management station or the like, but writes his / her personal key such as the name of the communication partner side. By simply inputting the openness identifier, it is possible to generate a common key for encrypted communication with the communication partner at any time, and the key management station only needs to issue a personal key for each user. The burden is small.

【0012】従って、このような共通鍵による暗号通信
方式を電子契約に適用できれば、簡易で普及性の高い電
子契約システムを提供することができると考えられる。
[0012] Therefore, if such a cryptographic communication system using a common key can be applied to an electronic contract, it is considered that a simple and highly popular electronic contract system can be provided.

【0013】しかしながら、このような共通鍵による暗
号通信方式を用いてオンライン通信による契約を行おう
とした場合、その契約の両当事者が、いつでも随意に、
相手側との共通鍵を生成できるため、単に、契約内容を
共通鍵により暗号化して両当事者間で授受しただけで
は、契約の信頼性を充分に確保することが困難である。
[0013] However, when a contract for online communication is made by using such a common key cryptographic communication method, both parties to the contract may arbitrarily at any time,
Since a common key with the other party can be generated, it is difficult to sufficiently secure the reliability of the contract simply by encrypting the contents of the contract with the common key and exchanging the contents between the parties.

【0014】すなわち、二者間で契約を締結する場合、
その契約の信頼性を高める上で、前記条件T,R,Sが
満たされることも一つの要件として重要ではあるが、そ
の他に、書面による通常的な契約の場合における各当事
者の署名や捺印等、各当事者にしかなしえず、より好ま
しくは、当事者以外の者が公的に認証し得るものを相手
側の当事者に与えることが重要である。しかるに、前述
のように、共通鍵を用いた暗号通信により契約を結ぼう
とした場合、該共通鍵は、両当事者が随時生成すること
ができるものであるため、単に、契約内容を共通鍵によ
り暗号化して両当事者間で授受しただけでは、各当事者
は互いに相手側に各当事者しかなし得ないものを与える
ことができず、契約の信頼性を充分に確保することが困
難である。
That is, when a contract is concluded between two parties,
In order to enhance the reliability of the contract, it is important that one of the conditions T, R, and S is satisfied as one of the requirements. It is important that only the parties can do so, and more preferably to give the other party what they can publicly authenticate. However, as described above, when an attempt is made to sign a contract by cryptographic communication using a common key, the common key can be generated by both parties at any time. Just encrypting and exchanging between the parties does not allow each party to give each other what only the parties can do, making it difficult to ensure sufficient contract reliability.

【0015】[0015]

【発明が解決しようとする課題】本発明はかかる背景に
鑑み、契約の当事者間で、共通の鍵を使用した暗号通信
を行いつつ契約の信頼性を高めることができると共に、
簡易で普及性の高い電子契約システムを構築することが
できる電子契約方法を提供することを目的とする。
SUMMARY OF THE INVENTION In view of this background, the present invention can improve the reliability of a contract while performing cryptographic communication using a common key between parties to the contract.
An object of the present invention is to provide an electronic contract method capable of constructing a simple and highly popular electronic contract system.

【0016】[0016]

【課題を解決するための手段】本発明の電子契約システ
ムははかかる目的を達成するために、ネットワーク上の
二人の当事者の一方を契約の申込み側、他方を該契約の
受諾側として、両当事者がそれぞれ所持する端末装置間
のオンライン通信により前記契約を行う電子契約方法に
おいて、各当事者の端末装置に、あらかじめ前記契約を
行う相手側の当事者の識別子を入力することにより両当
事者間でのみ有効な暗号通信用の共通鍵を生成する手段
と、通信データの暗号・復号化を行う手段とを具備して
おき、前記受諾側当事者は、前記申込み側当事者から前
記契約の締結の意思表示を受けたとき、該受諾側当事者
の端末装置により、前記申込み側当事者の識別子を入力
して該申込み側当事者との前記共通鍵を生成した後、前
記申込み側当事者には不知で該受諾側当事者に固有の受
諾側固有データを前記共通鍵を用いて暗号化して前記申
込み側当事者の端末装置に送信し、その暗号化された前
記受諾側固有データを受信した前記申込み側当事者は、
該申込み側当事者の端末装置により、前記受諾側当事者
の識別子を入力して該受諾側当事者との前記共通鍵を生
成した後、その共通鍵を用いて前記暗号化された受諾側
固有データを復号化し、さらに、前記受諾側当事者と契
約しようとする契約内容を、前記復号化した受諾側固有
データを鍵として用いて暗号化した後、その暗号化した
契約内容を前記受諾側当事者の端末装置に送信すること
により前記受諾側当事者に前記契約を申込み、前記受諾
側固有データを鍵として暗号化された前記契約内容を受
信した前記受諾側当事者は、該受諾側当事者の端末装置
により、前記暗号化された契約内容を該受諾側当事者の
前記受諾側固有データを鍵として用いて復号化し、その
復号化した前記契約内容に基づき、前記契約を受諾する
ことを特徴とする。
In order to achieve this object, the electronic contract system of the present invention achieves the above object by setting one of two parties on a network as an application side of a contract and the other as an acceptor of the contract. In the electronic contract method in which the parties make the contract by online communication between the terminal devices owned by the parties, only the two parties are valid by inputting the identifier of the party making the contract in advance into the terminal device of each party Means for generating a common key for secure encrypted communication, and means for encrypting and decrypting communication data, wherein the accepting party receives an indication of the conclusion of the contract from the applying party. The receiving party's terminal device inputs the identifier of the applying party and generates the common key with the applying party, Is ignorant, encrypts the accepting party unique data unique to the accepting party using the common key, transmits the encrypted data to the terminal apparatus of the applying party, and receives the encrypted accepting party unique data. The parties are
After inputting the identifier of the accepting party by the terminal device of the applying party and generating the common key with the accepting party, decrypts the encrypted accepting side unique data using the common key. Further, after encrypting the contract contents to be contracted with the accepting party using the decrypted accepting side unique data as a key, the encrypted contract contents are transmitted to the terminal device of the accepting party. The accepting party who has applied for the contract to the accepting party by transmitting and received the contract content encrypted with the accepting party-specific data as a key, uses the terminal device of the accepting party to perform the encryption. Decrypting the contracted content using the accepting side unique data of the accepting party as a key, and accepting the contract based on the decrypted contracted content.

【0017】かかる本発明によれば、前記受諾側当事者
は、前記申込み側当事者から契約の締結の申込みを受け
たとき、該受諾側当事者に固有で且つ申込み側当事者に
は不知の前記受諾側固有データを、申込み側当事者との
前記共通鍵を用いて暗号化して、申込み側当事者の端末
装置に送信する。この場合、申込み側当事者との共通鍵
は、受諾側当事者の端末装置に該受諾側当事者の通信相
手である申込み側当事者の識別子を入力することで生成
される。
According to the present invention, when the accepting party receives an application for concluding a contract from the applying party, the accepting party is unique to the accepting party and unknown to the applying party. The data is encrypted using the common key with the requesting party and transmitted to the terminal device of the requesting party. In this case, the common key with the subscribing party is generated by inputting the identifier of the subscribing party that is the communication partner of the accepting party into the terminal device of the accepting party.

【0018】一方、上記のように暗号化された前記受諾
側固有データを自身の端末装置で受信した前記申込み側
当事者は、その暗号化された受諾側固有データを受諾側
当事者との前記共通鍵を用いて復号化する。この場合、
受諾側当事者との共通鍵は、申込み側当事者の端末装置
に受諾側当事者の氏名等の識別子を入力することで生成
される。
On the other hand, when the receiving party's own terminal apparatus receives the accepting party's unique data encrypted as described above, the requesting party's own encrypted data is sent to the common key with the accepting party. And decrypt it. in this case,
The common key with the accepting party is generated by inputting an identifier such as the name of the accepting party into the terminal device of the applying party.

【0019】尚、各当事者が前述の如く通信相手側との
共通鍵を生成するために必要な各当事者の識別子は、各
当事者の氏名、住所、ネットワーク上のメールアドレ
ス、ドメイン名、あるいはそれらを組み合わせたもの
等、各当事者に固有で且つ公開性のあるものを使用す
る。
The identifier of each party required for each party to generate a common key with the communication partner as described above is the name, address, mail address on the network, domain name of each party, or any of them. Use one that is unique and open to each party, such as a combination.

【0020】次に、上記のように受諾側固有データを復
号化した申込み側当事者は、その受諾側固有データを鍵
として、前記契約内容を暗号化して受諾側当事者の端末
装置に送信し、これにより前記契約を受諾側当事者に申
し込む。そして、このように受諾側固有データを鍵とし
て暗号化された前記契約内容を自身の端末装置で受信し
た受諾側当事者は、自身が所持する前記受諾側固有デー
タを鍵として、該契約内容を復号化し、その復号化した
契約内容に基づき申込み側当事者との契約を受諾する。
Next, the applicant party who decrypts the accepting side unique data as described above encrypts the contract contents using the accepting side unique data as a key and transmits it to the accepting party terminal device. Apply for the contract to the accepting party. The accepting party that has received the contract content encrypted with the accepting side unique data as a key in its own terminal device decrypts the contract content with the accepting side unique data owned by itself as a key. And accepts the contract with the applicant party based on the decrypted contract content.

【0021】このような契約を行う本発明の電子契約方
法によれば、申込み側当事者は、受諾側当事者に固有
で、しかも該申し込み側当事者が事前には知り得ない受
諾側固有データを鍵として契約内容を暗号化して、受諾
側当事者に契約を申し込むので、受諾側当事者は、自身
が独自に指定した独特な方式で申込み側当事者からの契
約の申込みを受けることとなる。このため、該受諾側当
事者にとっては、申込み側当事者による契約の申込みの
信頼性が高まる。同時に、申込み側当事者は、受諾側当
事者が独自に指定した方式に従って契約を申し込むこと
となるため、契約の事後否定をしにくくなる。また、受
諾側当事者から申込み側当事者への前記受諾側固有デー
タの暗号通信のための前記共通鍵は、両当事者がそれぞ
れ各別に自身の端末装置に相手側の識別子を入力するだ
けで両当事者が共有することができ、さらに、申込み側
当事者から受諾側当事者への前記契約内容の暗号通信の
ための鍵は、その鍵としての前記受諾側固有データを受
諾側当事者から申込み側当事者に前記共通鍵により暗号
化して与えるだけで、両当事者が共有することができる
ので、鍵管理局等の第三者の関与を伴うことなく、両当
事者だけで、支障なく契約のための通信を行うことがで
きる。さらには、両当事者間の通信は暗号通信によって
行われるので、その通信データ(受諾側固有データ及び
契約内容)の部外者に対する機密性が保たれる。
According to the electronic contract method of the present invention for making such a contract, the applying party uses as a key the accepting side unique data that is unique to the accepting party and that the applying party cannot know in advance. Since the contract contents are encrypted and the contract is applied to the accepting party, the accepting party receives the contract application from the applying party in a unique manner specified by itself. Therefore, the accepting party increases the reliability of the application of the contract by the applying party. At the same time, the requesting party applies for the contract in accordance with the method uniquely specified by the accepting party, making it difficult for the contracting party to later deny the contract. Further, the common key for encrypted communication of the accepting side unique data from the accepting party to the applying party can be obtained by both parties simply inputting the other party's identifier into their own terminal devices. The key for the cryptographic communication of the contract content from the applicant party to the accepting party may be shared by the accepting party-specific data as the key from the accepting party to the applying party. Can be shared by both parties simply by giving them encrypted data, so that the parties can perform communication for contract without any trouble without the involvement of a third party such as a key management authority. . Further, since communication between the parties is performed by encrypted communication, confidentiality of the communication data (accepting-side unique data and contract contents) to outsiders is maintained.

【0022】従って、本発明によれば、契約の当事者間
で、共通の鍵を使用した暗号通信を行いつつ契約の信頼
性を高めることができると共に、簡易で普及性の高い電
子契約システムを構築することができる。
Therefore, according to the present invention, it is possible to enhance the reliability of a contract while performing cryptographic communication using a common key between parties to the contract, and to construct a simple and highly popular electronic contract system. can do.

【0023】かかる本発明では、前記受諾側当事者は、
前記受諾側固有データを暗号化して前記申込み側当事者
に送信する前に、該受諾側当事者の端末装置により、一
回性の数を種として該種が逆算不能な乱数を生成し、そ
の生成した乱数を前記受諾側固有データとして用いるこ
とが好ましい。ここで、前記一回性の数は、再現性がな
く、もしくは再現性に極めて乏しい数である。
In the present invention, the accepting party includes:
Before encrypting the accepting side unique data and transmitting it to the applying party, the accepting party's terminal device generates a random number whose seed is irreducible using the number of singleness as a seed, and generates the random number. Preferably, a random number is used as the accepting side unique data. Here, the one-time number is a number having no reproducibility or extremely poor reproducibility.

【0024】このように受諾側当事者の端末装置で一回
性の数を種として生成した乱数を前記受諾側固有データ
として用いることで、受諾側当事者における該受諾側固
有データの独自色が強まり、このような受諾側固有デー
タを鍵として、前記申込み側当事者から前記契約内容を
暗号化して受諾側当事者に送信することで、その契約内
容に基づく、両当事者間の契約の信頼性が効果的に高ま
る。
As described above, by using the random number generated by using the number of oneness as a seed in the terminal device of the accepting party as the accepting party unique data, the unique color of the accepting party unique data in the accepting party is enhanced, By using the unique data of the accepting side as a key and encrypting the contents of the contract from the applying party and transmitting it to the accepting party, the reliability of the contract between the two parties based on the contents of the contract can be effectively increased. Increase.

【0025】この場合、前記乱数の種となる前記一回性
の数は、例えば前記受諾側当事者の端末装置における人
為的入力操作の時間的タイミングに基づき生成する。こ
のように、受諾側当事者の端末装置における人為的入力
操作(例えばある文章や語句を入力する操作)の時間的
タイミングに基づき生成される数は、人間による操作の
あいまいさによって、偶然的で予想のつかないものとな
る。従って、再現性がなく、もしくは再現性に極めて乏
しい一回性の数を的確に生成することができ、その数を
種として生成した乱数を受諾側固有データとして使用す
ることで、該受諾側固有データの独自性を良好に確保す
ることができる。
In this case, the one-time number serving as a seed of the random number is generated based on, for example, the temporal timing of an artificial input operation in the terminal device of the accepting party. As described above, the number generated based on the temporal timing of an artificial input operation (for example, an operation of inputting a certain sentence or phrase) in the terminal device of the accepting party is accidentally predicted by the ambiguity of the human operation. It will be unattractive. Therefore, it is possible to accurately generate a one-time number having no reproducibility or extremely poor reproducibility, and by using the random number generated as a seed as the unique data of the accepting side, the unique number of the accepting side can be obtained. The uniqueness of the data can be secured well.

【0026】また、本発明では、前記申込み側当事者
は、前記受諾側当事者に前記契約の締結の意思表示をす
るとき、前記契約内容又はその概要を示す予備契約内容
を、前記受諾側当事者との前記共通鍵を用いて該申込み
側当事者の端末装置により暗号化して前記受諾側当事者
の端末装置に送信し、前記受諾側当事者は、前記契約を
受諾する際に、前記共通鍵を用いて暗号化された前記契
約内容又は予備契約内容を該受諾側当事者の端末装置に
より復号化したものと、前記受諾側固有データを鍵とし
て暗号化された前記契約内容を該受諾側当事者の端末装
置により復号化したものとを照合して、該契約内容を確
認する。
Further, in the present invention, when the applicant party indicates to the accepting party the intention to conclude the contract, the applying party or the preliminary contract content indicating the outline thereof is exchanged with the accepting party. Using the common key, encrypt the data by the terminal device of the applicant side and transmit it to the terminal device of the accepting party.When accepting the contract, the accepting party encrypts using the common key when accepting the contract. Decrypted by the terminal device of the accepting party, and decrypted by the terminal device of the accepting party the encrypted content of the contract with the accepting party specific data as a key. The contract is confirmed by checking the contract.

【0027】このように、申込み側当事者が、受諾側当
事者に契約の締結の意思表示を行う際に、前記共通鍵を
用いた暗号通信によって、前記契約内容又はその概要を
示す予備契約内容を受諾側当事者に与えておくことで、
受諾側当事者は、最終的に契約を承諾するに際して、前
記共通鍵を用いて暗号化された前記契約内容又は予備契
約内容を復号化したものと、前記受諾側固有データを鍵
として暗号化された前記契約内容を復号化したものとを
照合して、それらの整合性を確認した上で、契約を承諾
することができ、該受諾側当事者にとって、申込み側当
事者との契約の信頼性をより一層高めることができる。
As described above, when the applicant party indicates to the accepting party the intention to conclude the contract, the applicant or the preliminary contract showing the outline thereof is accepted by the cryptographic communication using the common key. By giving to the side parties,
When the accepting party finally accepts the contract, the contract contents or the preliminary contract contents encrypted using the common key are decrypted and the accepting party specific data is encrypted as a key. After checking the agreement with the decrypted version of the contract content and confirming their consistency, the contract can be accepted, and the accepting party can further increase the reliability of the contract with the applying party. Can be enhanced.

【0028】さらに、本発明では、前記申込み側は、前
記契約を前記受諾側当事者に申し込む際に、該申込み側
当事者の端末装置により、少なくとも前記契約内容に、
該申込み側当事者及び前記受諾側当事者以外の公証能力
を有する第三者が認証可能な該申込み側当事者に固有の
秘密鍵に基づく加工を施して該契約内容に固有で且つ申
込み側当事者に固有の認証データを生成し、その生成し
た認証データを前記受諾側当事者に送信する。
Further, in the present invention, when applying for the contract to the accepting party, the application side uses the terminal device of the applying side to at least add the contract contents to the accepting party.
A processing based on a secret key unique to the applicant party, which can be authenticated by a third party having notarization capability other than the applicant party and the accepting party, is performed so as to be unique to the contract contents and unique to the applicant party. Generating authentication data and transmitting the generated authentication data to the accepting party.

【0029】このように、前記申込み側当事者が受諾側
当時者に契約を申し込む際に、前記契約内容に、前記申
込み側当事者に固有でしかも前記第三者が認証可能な秘
密鍵に基づく加工を施して、該契約内容に固有で且つ申
込み側当事者に固有の認証データを生成し、それを受諾
側当事者に送信することで、受諾側当事者には、前記契
約内容に申込み側当事者が公的な署名もしくは捺印を施
したものに相当する認証データが申込み側当事者から与
えられることとなる。これにより、両当事者にとって、
契約の信頼性がより強固なものとなる。
As described above, when the applying party applies for a contract with the accepting party at the time, a process based on a secret key that is unique to the applying party and can be authenticated by the third party is applied to the contents of the contract. By generating authentication data unique to the contract content and unique to the applicant party and transmitting it to the accepting party, the accepting party is provided with the public information by the applicant party for the contract content. The authentication data corresponding to the signature or the seal is given by the party on the application side. This allows both parties to
Contract credibility will be stronger.

【0030】この場合、前記認証データは、前記契約内
容のデータもしくは該契約内容を前記受諾側固有データ
を鍵として暗号化してなるデータ、又はこれらのデータ
に契約の申込みの日時に応じたデータを付加してなるデ
ータを、前記秘密鍵により定まる一方向性関数により変
換する。
In this case, the authentication data may be data of the contract contents, data obtained by encrypting the contract contents with the acceptor-side unique data as a key, or data corresponding to the date and time of the contract application to these data. The added data is converted by a one-way function determined by the secret key.

【0031】あるいは、前記認証データは、前記契約内
容のデータもしくは該契約内容を前記受諾側固有データ
を鍵として暗号化してなるデータ、又はこれらのデータ
に契約の申込みの日時に応じたデータを付加してなるデ
ータを、所定の一方向性関数により変換した後、その変
換データを前記秘密鍵により暗号化することにより生成
する。
Alternatively, the authentication data may be data of the contract contents, data obtained by encrypting the contract contents using the accepting side unique data as a key, or data corresponding to the date and time of the contract application to these data. Is converted by a predetermined one-way function, and the converted data is generated by encrypting the converted data with the secret key.

【0032】これによれば、前記契約内容もしくはこれ
を前記受諾側固有データを鍵として暗号化したもの、又
はこれらに契約の日時を応じたデータを付加したもの
(以下、ここでは契約内容等と称する)と申込み側当事
者とに固有の認証データを的確に生成することができ
る。また、認証データの生成に際して、契約内容等を一
方向性関数を用いて変換するので、生成した認証データ
を受諾側当事者に与えた後に、例えば申込み側当事者が
契約内容を改ざんしようとしても、該申込み側当事者
は、受諾側当事者に与えた認証データと整合するように
契約内容を改ざんすることは難しく、申込み側当事者が
契約内容を事後否定することは困難なものとなる。ま
た、前記認証データは、申込み側当事者の秘密鍵に基づ
いて生成されるので、例えば該申込み側当事者が、受け
取った認証データに整合するように契約内容を改ざんす
ることも困難である。従って、前記契約の信頼性を両当
事者間で効果的に高めることができる。
According to this, the contents of the contract or the contents obtained by encrypting the contents using the unique data of the accepting side as a key, or the contents obtained by adding data corresponding to the date and time of the contract (hereinafter, the contents of the contract ) And the application party can generate authentication data unique to the party. Also, when generating authentication data, the contents of the contract and the like are converted using a one-way function, so after giving the generated authentication data to the accepting party, for example, even if the applying party tries to falsify the contract contents, It is difficult for the applicant party to falsify the contract contents so as to match the authentication data given to the accepting party, and it is difficult for the applicant party to later deny the contract contents. Further, since the authentication data is generated based on the secret key of the party on the application side, it is difficult for the party on the application side to falsify the contract contents so as to match the received authentication data. Therefore, the reliability of the contract can be effectively increased between the two parties.

【0033】尚、前記契約の申込みの日時に応じたデー
タを付加する場合、前記契約の申込みの日時に応じたデ
ータは、該日時を示す数値を前記一方向性関数又は該一
方向性関数とは異なる一方向性関数により変換してなる
データであることが好ましい。このように契約の日時を
一方向性関数により変換しておくことで、後に、契約の
申込みの日時を改ざんしよとしても、その改ざんが困難
なものとなる。
When data corresponding to the date and time of the contract application is added, the data corresponding to the date and time of the contract application includes a numerical value indicating the date and time as the one-way function or the one-way function. Is preferably data converted by a different one-way function. By converting the date and time of the contract by the one-way function in this way, it is difficult to falsify the date and time of the contract application later.

【0034】前述のように前記契約内容等を所定の一方
向性関数により変換した後、その変換データを前記秘密
鍵を鍵として暗号化する場合、前記申込み側当事者は、
前記契約を前記受諾側当事者に申し込む際に、前記一方
向性関数により得られた前記変換データを前記受諾側当
事者の端末装置に送信し、該変換データを受信した前記
受諾側当事者は、該受諾側当事者の端末装置により、前
記受諾側固有データを鍵として復号化した前記契約内容
を、前記申込み側当事者の一方向性関数と同一の一方向
性関数により変換し、さらに、前記契約を受諾する際
に、前記受諾側当事者の端末装置から送信されてきた前
記変換データと、前記受諾側固有データを鍵として復号
化した前記契約内容を前記申込み側当事者の一方向性関
数と同一の一方向性関数により変換してなるデータとを
照合して前記変換データを確認することが好ましい。
As described above, after converting the contract content and the like by a predetermined one-way function, and encrypting the converted data using the secret key as a key,
When applying for the contract to the accepting party, the conversion data obtained by the one-way function is transmitted to the terminal device of the accepting party, and the accepting party that has received the conversion data, The contract content decrypted using the accepting side unique data as a key by the terminal device of the side party is converted by the same one-way function as the one-way function of the applying party, and further, the contract is accepted. At this time, the conversion data transmitted from the terminal device of the accepting party and the contract content decrypted using the accepting side unique data as a key are the same as the one-way function of the applying party. It is preferable to check the converted data by collating with data converted by a function.

【0035】このように前記契約内容等を申込み側当事
者が所定の一方向性関数により変換して成る変換データ
を受諾側当事者に送信し、また、受諾側当事者にあって
は、前記受諾側固有データを鍵として復号化した前記契
約内容を申込み側当事者と同じ一方向性関数によって変
換してなるデータと、前記受諾側当事者から送られてき
た変換データとを照合することで、前記変換データが正
式な契約内容(受諾側固有データを鍵として復号化した
契約内容)に基づいて生成されたものであるか否かを確
認することができる。これにより、契約の信頼性をさら
に高めることができる。
[0035] As described above, the converted data obtained by converting the contents of the contract and the like by the applying party using a predetermined one-way function is transmitted to the accepting party. By comparing the data obtained by converting the contract content decrypted with data as a key by the same one-way function as the applicant party and the conversion data sent from the accepting party, the conversion data becomes It is possible to confirm whether or not it is generated based on the formal contract contents (contract contents obtained by decrypting the data unique to the accepting side as a key). Thereby, the reliability of the contract can be further enhanced.

【0036】尚、前記変換データの通信においては、前
記申込み側当事者は、前記変換データを、該申込み側当
事者の端末装置により前記受諾側固有データを鍵として
暗号化して前記受諾側当事者の端末装置に送信し、前記
受諾側当事者は、その暗号化された変換データを該受諾
側当事者の端末装置により前記受諾側固有データを鍵と
して復号化することが好ましい。
In the communication of the converted data, the requesting party encrypts the converted data by the terminal device of the requesting party using the unique data of the receiving side as a key, and encrypts the converted data by the terminal device of the receiving side. Preferably, the accepting party decrypts the encrypted converted data with the accepting party specific data as a key by a terminal device of the accepting party.

【0037】また、前記認証データの通信においては、
前記申込み側当事者は、前記認証データを、該申込み側
当事者の端末装置により前記受諾側固有データを鍵とし
て暗号化して前記受諾側当事者の端末装置に送信し、前
記受諾側当事者は、その暗号化された認証データを該受
諾側当事者の端末装置により前記受諾側固有データを鍵
として復号化することが好ましい。
In the communication of the authentication data,
The requesting party encrypts the authentication data with the accepting party specific data as a key using the terminal apparatus of the requesting party and transmits the encrypted data to the terminal apparatus of the accepting party, and the accepting party encrypts the encrypted data. Preferably, the authentication data obtained is decrypted by the terminal device of the accepting party using the accepting side unique data as a key.

【0038】このように契約の信頼性を高める上で重要
な前記変換データや認証データを暗号化して通信するこ
とで、該変換データや認証データの部外者に対する機密
性を確実に確保することができる。
As described above, by encrypting and communicating the converted data and the authentication data which are important for enhancing the reliability of the contract, it is possible to ensure the confidentiality of the converted data and the authentication data to outsiders. Can be.

【0039】また、契約に際して、前記認証データや変
換データを通信する場合、前記契約の締結後に、前記申
込み側当事者及び受諾側当事者は、少なくとも前記契約
内容と前記受諾側固有データと前記変換データと前記認
証データとを前記第三者に送って保管せしめることが特
に好適である。
In the case where the authentication data and the conversion data are communicated at the time of the contract, after the contract is concluded, the applying party and the accepting party at least communicate the contract contents, the accepting side unique data, and the conversion data with each other. It is particularly preferable that the authentication data is sent to the third party for storage.

【0040】このように、各当事者が前記契約内容や前
記受諾側固有データ、前記変換データ、前記認証データ
をこれらの当事者から中立的な第三者に送って保管せし
めることで、契約の効力を確実なものとすることができ
る。
In this way, each party sends the contents of the contract, the data unique to the accepting side, the conversion data, and the authentication data from these parties to a neutral third party for storage, thereby increasing the validity of the contract. It can be assured.

【0041】[0041]

【発明の実施の形態】本発明の第1の実施形態を図1乃
至図3を参照して説明する。図1は本実施形態の電子契
約方法を適用した電子契約システムの全体的構成を示す
説明図、図2は本実施形態において契約を行う当事者が
所持する端末装置の機能的構成を示すブロック図、図3
は本実施形態で契約を行う際の処理手順を示すフロー図
である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is an explanatory diagram showing an overall configuration of an electronic contract system to which the electronic contract method of the present embodiment is applied, FIG. 2 is a block diagram showing a functional configuration of a terminal device possessed by a party making a contract in the present embodiment, FIG.
FIG. 4 is a flowchart showing a processing procedure when making a contract in the present embodiment.

【0042】図1を参照して、本システムでは、複数の
ユーザーA,B,…がそれぞれ所持する端末装置1a,
1b,…と、暗号通信用の鍵の発行等を担う鍵管理局C
の端末装置2と、暗号通信用の鍵の認証等を行う公証人
Sの端末装置3とがインターネット、パソコン通信網等
のネットワーク4を介して相互に通信可能に接続されて
いる。各端末装置1a,1b,…,2,3は、パソコン
等のコンピュータマシンや通信機器、あるいはそれらに
付帯したソフトウェア等により構成されている。 この
場合、各ユーザーA,B,…には、他の任意のユーザー
との間での暗号通信用の共通鍵を生成するための各ユー
ザーA,B,…に固有の共通鍵生成用アルゴリズム
A ,XB ,…があらかじめ鍵管理局Cから配付される
と共に、公証人Sとの間での暗号通信用の共通鍵KAS
BS,…が各ユーザーA,B,…に固有の秘密鍵として
あらかじめ鍵管理局Cから配付されている。それらの共
通鍵生成用アルゴリズムXA ,XB ,…や秘密鍵KAS
BS,…は、それぞれ各ユーザーA,B,…の端末装置
1a,1b,…(以下、必要に応じて端末装置1と総称
する)に保管されている。
With reference to FIG. 1, in the present system, a plurality of users A, B,.
1b,..., And a key management station C responsible for issuing a key for cryptographic communication, etc.
Is connected to a terminal device 3 of a notary public S that performs authentication of a key for encrypted communication and the like via a network 4 such as the Internet or a personal computer communication network. Each of the terminal devices 1a, 1b,..., 2, 3 is constituted by a computer machine such as a personal computer, a communication device, or software attached thereto. In this case, each user A, B,... Has a common key generation algorithm X unique to each user A, B,... For generating a common key for encrypted communication with any other user. A , X B ,... Are distributed in advance from the key management station C, and a common key K AS , for cryptographic communication with the notary public S.
KBS ,... Are distributed in advance from the key management station C as secret keys unique to the users A, B,. The algorithm X A , X B ,..., The secret key K AS ,
K BS, ... it is stored for each user A, respectively, B, ... of the terminal device 1a, 1b, ... (hereinafter collectively referred to as the terminal apparatus 1 as needed).

【0043】また、前記公証人Sには、任意のユーザー
A,B,…との間での暗号通信用の共通鍵KAS,KBS
…(=各ユーザーA,B,…の秘密鍵)を生成するため
の該公証人Sに固有の共通鍵生成用アルゴリズムXS
あらかじめ鍵管理局Cから配付され、それが公証人Sの
端末装置3に保管されている。これにより、公証人S
は、必要に応じて、自身の共通鍵生成用アルゴリズムX
S を用いて、各ユーザーA,B,…との共通鍵KAS,K
BS,…を生成し、それを各ユーザーA,B,…が所持す
る秘密鍵KAS,KBS,…と照合することで、各ユーザー
A,B,…の秘密鍵KAS,KBS,…を認証することがで
きるようになっている。
The notary public S has common keys K AS , K BS , and CRS for cryptographic communication with arbitrary users A, B ,.
.. (= Secret key of each user A, B,...), A common key generation algorithm X S unique to the notary public S is distributed in advance from the key management station C, and it is the terminal of the notary public S. It is stored in the device 3. Thereby, the notary public S
Is used to generate its own common key generation algorithm X
Using S , common keys K AS , K with each of users A, B,.
BS, to generate a ..., each of it user A, B, ... that is to match the secret key K AS, K BS, ... and who owns, each user A, B, ... the secret key K AS of, K BS, ... can be authenticated.

【0044】ここで、各ユーザーA,B,…や公証人S
が所持する共通鍵生成用アルゴリムXA ,XB ,…,X
S は、前述のRolf Blom の論文や特公平5−48980
号公報、米国特許第5016276号に見られるものの
ように、通信相手側の名前、住所等、その通信相手に固
有で公開性のある識別子を入力することでその通信相手
側との暗号通信用の共通鍵を生成するものである。
Here, each user A, B,...
Common key generation Arugorimu X A but that possession, X B, ..., X
S described the above-mentioned paper by Rolf Blom and Japanese Patent Publication No. 5-48980.
No. 5,016,276, it is possible to input an identifier that is unique and open to the communication partner, such as the name and address of the communication partner, to perform encryption communication with the communication partner. This is to generate a common key.

【0045】図2に示すように、各ユーザーA,B,…
の端末装置1には、そのハードウェアやソフトウェアに
よる機能的構成として、乱数を生成する乱数生成手段5
と、前述の如く通信相手側の識別子を入力することで前
記共通鍵生成用アルゴリズムXA ,XB ,…により、そ
の通信相手側との暗号通信用の共通鍵を生成する共通鍵
生成手段6と、該共通鍵生成手段6により生成される共
通鍵や前記乱数生成手段5により生成される乱数を鍵と
して、所謂、鍵共有方式による通信データの暗号化・復
号化を行う暗号・復号手段7と、通信データの送信及び
受信を行う通信手段8と、後述の契約のための各種デー
タの生成等の処理を担う契約処理システム9(詳細は後
述する)とが備えられている。
As shown in FIG. 2, each user A, B,.
The terminal device 1 has a random number generating means 5 for generating a random number as a functional configuration by hardware or software.
.., And inputs the identifier of the communication partner, as described above, to generate a common key for encrypted communication with the communication partner using the common key generation algorithms X A , X B ,. Encryption / decryption means 7 for encrypting / decrypting communication data according to a so-called key sharing method using a common key generated by the common key generation means 6 and a random number generated by the random number generation means 5 as keys. And a communication means 8 for transmitting and receiving communication data, and a contract processing system 9 (details will be described later) which is responsible for processing such as generation of various data for a contract described below.

【0046】この場合、暗号・復号手段7は、例えば3
段のDES(Data Encryption Standard)により構成さ
れ、通信手段8は、モデムや通信処理用のソフトウェア
により構成されている。
In this case, the encryption / decryption means 7 is, for example, 3
The communication means 8 is constituted by a modem and software for communication processing.

【0047】また、乱数生成手段5は、一回性の数を種
として、前記暗号・復号手段7に対する鍵として使用可
能な乱数を生成するものである。具体的には、該乱数生
成手段5により乱数を生成するに際しては、例えば端末
装置1のユーザーにより、ある語句もしくは文章等が図
示しないキーボードから端末装置1に入力され、このと
き、乱数生成手段5は、その入力操作のタイミング(例
えば各単語の入力時刻や各単語の入力の時間間隔)を計
測する。この入力操作のタイミングの計測値は、あいま
いさを有する人為的な入力操作に基づくため、偶然的で
再現性のない一回性の数に相当するものとなる。そし
て、乱数生成手段5は、その入力操作のタイミングの計
測値を種として、該計測値を前記暗号・復号手段7の暗
号化・復号化のための鍵として使用可能なデータに変換
することで、乱数を生成する。この場合、前記計測値を
乱数に変換するに際しては、例えばハッシュ関数等の一
方向性関数による変換を行うことで、その変換結果とし
て得られた乱数からその種である前記計測値を逆算する
ことができないものとされる。このようにして乱数生成
手段5により生成する乱数は、各ユーザーA,B,…同
士の後述の契約に際して、その契約の受諾側当事者とな
るユーザー側の端末装置1において、該受諾側当事者に
固有で、契約の申込み側当事者には予想のつかない受諾
側固有データとして生成されるものである。
The random number generation means 5 generates a random number which can be used as a key for the encryption / decryption means 7 by using the one-time number as a seed. More specifically, when the random number is generated by the random number generating means 5, for example, a user of the terminal device 1 inputs a certain phrase or sentence to the terminal device 1 from a keyboard (not shown). Measures the timing of the input operation (for example, the input time of each word and the time interval of input of each word). Since the measured value of the timing of the input operation is based on an artificial input operation having ambiguity, it corresponds to a one-time number that is accidental and has no reproducibility. Then, the random number generation unit 5 converts the measured value into data that can be used as a key for encryption / decryption of the encryption / decryption unit 7 using the measurement value of the timing of the input operation as a seed. , Generate random numbers. In this case, when converting the measured value to a random number, for example, by performing a conversion using a one-way function such as a hash function, the measured value as a seed is back-calculated from the random number obtained as a result of the conversion. Can not be done. The random number generated by the random number generation means 5 is unique to the accepting party in the terminal device 1 on the user side which is the accepting party of the contract when each user A, B,. This is generated as unique data on the accepting side which cannot be expected by the party applying for the contract.

【0048】以上のような構成を有する本実施形態のシ
ステムでは、例えばユーザーAがユーザーBから商品を
購入したり、サービスの提供を受けるための契約等、ユ
ーザーAを契約の申込み側当事者、ユーザーBを契約の
受諾側当事者とした契約を両者間で締結する場合に、そ
の契約は次のようにして行われる。
In the system according to the present embodiment having the above-described configuration, for example, a user A purchases a product from a user B or obtains a service. When the two parties enter into a contract with B as the accepting party of the contract, the contract is made as follows.

【0049】すなわち、図3を参照して、まず、契約の
申込み側当事者であるユーザーAは、自身の端末装置1
aにおいて、契約の受諾側当事者であるユーザーBの識
別子を入力し、そのユーザーBの識別子と前記共通鍵生
成用アルゴリズムXA とから前記共通鍵生成手段6によ
り、ユーザーBとの共通鍵KABを生成する(STEP1
a)。
That is, referring to FIG. 3, first, a user A who is a party applying for a contract receives his / her own terminal device 1
In a, enter the identifier of an acceptance party of contract user B, by the common key generating unit 6 from the identifier and the common key generation algorithm X A of the user B, the common key K AB between the user B Is generated (STEP 1).
a).

【0050】次いで、ユーザーBと締結しようとする契
約内容(これはユーザーAが端末装置1a上で別途作成
しておく)を、端末装置1aの暗号・復号手段7によ
り、STEP1aで生成した共通鍵KABを用いて暗号化
し、その暗号化した契約内容を通信手段8を介してユー
ザーBの端末装置1bに送信する(STEP2a)。こ
れにより、ユーザーAは、ユーザーBに対して、契約の
締結の意思表示を行う。
Next, the contents of the contract to be concluded with the user B (this is separately prepared by the user A on the terminal device 1a) are transmitted by the encryption / decryption means 7 of the terminal device 1a to the common key generated in STEP 1a. The contract is encrypted using the K AB , and the encrypted contract is transmitted to the terminal device 1b of the user B via the communication means 8 (STEP 2a). Thus, the user A indicates to the user B the intention to conclude the contract.

【0051】尚、この意思表示のために暗号化して送信
する内容は、ユーザーAが最終的にユーザーBと締結し
ようとする契約内容そのものでなくてもよく、該契約内
容の概要(骨子)を表した予備的な内容のものであって
もよい。
It should be noted that the content to be encrypted and transmitted for the purpose of displaying the intention is not necessarily the content of the contract that the user A ultimately intends to conclude with the user B. It may be the preliminary content shown.

【0052】一方、上記の送信を受けたユーザーBは、
自身の端末装置1bにおいて、ユーザーAの識別子を入
力し、そのユーザーAの識別子と前記共通鍵生成用アル
ゴリズムXB とから前記共通鍵生成手段6により、ユー
ザーAとの共通鍵KABを生成する(STEP1b)。
On the other hand, the user B who has received the above transmission
In his terminal device 1b, enter the identifier of the user A, by the common key generating unit 6 and the user A algorithm identifier and the common key generation X B, generates a common key K AB between the user A (STEP 1b).

【0053】次いで、ユーザーBは、前記乱数生成手段
5によって、前述の如く該ユーザーBの端末装置1bへ
の入力操作のタイミングに基づく一回性の数(入力操作
のタイミングの計測値)を種とした乱数を受諾側固有デ
ータとして生成する(STEP2b)。
Next, the user B uses the random number generation means 5 to seed the number of times (measured value of the timing of the input operation) based on the timing of the input operation to the terminal device 1b of the user B as described above. Is generated as acceptance-side unique data (STEP 2b).

【0054】そして、ユーザーBは、端末装置1bの暗
号・復号手段7により、STEP2bで生成した乱数
を、STEP1bで生成した共通鍵KABを用いて暗号化
し、その暗号化した乱数を通信手段8を介してユーザー
Aの端末装置1aに送信する(STEP3b)。
The user B uses the encryption / decryption means 7 of the terminal device 1b to encrypt the random number generated in STEP 2b using the common key K AB generated in STEP 1b, and transmits the encrypted random number to the communication means 8 Is transmitted to the terminal device 1a of the user A via (step 3b).

【0055】この暗号化された乱数を受信したユーザー
Aは、その暗号化された乱数を、自身の端末装置1aの
暗号・復号手段7によって、前記STEP1aで生成し
た共通鍵KABを用いて復号化する(STEP3a)。
The user A, having received the encrypted random number, decrypts the encrypted random number by the encryption / decryption means 7 of the terminal device 1a using the common key K AB generated in STEP 1a. (STEP 3a).

【0056】また、ユーザーAは、自身の端末装置1a
の前記契約処理システム9により、ユーザーBと締結し
ようとする契約内容と該ユーザーAとに固有の認証デー
タを生成する(STEP4a)。すなわち、契約処理シ
ステム9は、ユーザーAの前記秘密鍵KSAをパラメター
として決定される一方向性関数としてのハッシュ関数を
有しており、認証データの生成指示がユーザーAから与
えられたとき、このハッシュ関数により契約内容を変換
することで、認証データ(ハッシュ値)を生成する。こ
のように生成される認証データは、契約内容を、ユーザ
ーAの秘密鍵K SAにより定まるハッシュ関数によって変
換したものであるため、契約内容とユーザーAとに固有
のものとなる。
The user A has his / her own terminal device 1a.
Is concluded with User B by the contract processing system 9 of
Authentication data unique to the user
(Step 4a). That is, the contract processing system
The stem 9 includes the secret key K of the user A.SAThe parameter
Hash function as a one-way function determined as
User A issues an instruction to generate authentication data
When it is obtained, the contract contents are converted by this hash function
By doing so, authentication data (hash value) is generated. This
The authentication data generated as in
ー A's secret key K SADepends on the hash function determined by
Unique to contract A and user A
It will be.

【0057】次いで、ユーザーAは、このようにして生
成した認証データとその元文である契約内容とを一括し
たものを、端末装置1aの暗号・復号手段7によって、
前記STEP3aで復号した乱数(受諾側固有データ)
を鍵として暗号化し、その暗号化した認証データ及び契
約内容をユーザーBの端末装置1bに送信する(STE
P5a)。これによりユーザーAはユーザーBに契約を
申し込む。
Next, the user A collects the authentication data generated in this way and the contract contents as its original text by the encryption / decryption means 7 of the terminal device 1a.
Random numbers (accepting-side unique data) decoded in STEP 3a
And transmits the encrypted authentication data and contract contents to the terminal device 1b of the user B (STE
P5a). As a result, the user A applies for a contract with the user B.

【0058】上記のように暗号化された認証データ及び
契約内容を受信したユーザーBは、その暗号化された認
証データ及び契約内容を、端末装置1bの暗号・復号手
段7によって、前記STEP3bで生成した乱数を鍵と
して復号化することで、暗号化されていない本来の認証
データ及び契約内容を取得する(STEP5b)。さら
に、ユーザーBはSTEP5bで取得した契約内容と、
前記STEP2bで取得した契約内容とを照合し(ST
EP6b)、それらの内容の整合を確認した上で、ユー
ザーAから前述の如く申し込まれた契約を受諾し(ST
EP7b)、これによりユーザーA,B間の契約が成立
する。
The user B who has received the authentication data and the contract contents encrypted as described above generates the encrypted authentication data and the contract contents by the encryption / decryption means 7 of the terminal device 1b in the STEP 3b. The original authentication data and the contract contents that are not encrypted are obtained by decrypting the random number as a key (STEP 5b). Further, the user B agrees with the contract contents acquired in STEP 5b,
The contract content obtained in STEP 2b is collated (ST2).
EP6b), after confirming the consistency of the contents, accepts the contract applied by user A as described above (ST6).
EP7b), whereby a contract between users A and B is established.

【0059】尚、ユーザーAは、前記STEP3aで復
号化した乱数や、STEP5aで暗号化する前の認証デ
ータ及び契約内容を保管しておき、ユーザーBは、ST
EP3bで生成した乱数もしくはこの乱数の種とした一
回性の数や、STEP5bで復号化した認証データ及び
契約内容を保管しておく。このような本実施形態の電子
契約によれば、ユーザーBは、ユーザーAから契約の意
思表示を受けたとき、ユーザーBに固有で、しかもユー
ザーAには判らない一回性の数を種として生成した乱数
をユーザーAに与え、この乱数を鍵として暗号化された
契約内容をユーザーAから受け取るため、ユーザーB
は、自身が独自にユーザーAに対して指定した該ユーザ
ーBに固有の方式で、ユーザーAから前記契約内容に従
った契約の申込みを受けることとなる。
The user A stores the random number decrypted in STEP 3a, the authentication data before the encryption in STEP 5a, and the contract contents.
The random number generated in EP3b or the one-time number as a seed of this random number, the authentication data decrypted in STEP5b, and the contract content are stored. According to such an electronic contract of the present embodiment, when receiving the intention of the contract from the user A, the user B uses the number of one-timeness that is unique to the user B and is unknown to the user A as a seed. The generated random number is given to the user A, and the user B receives the encrypted contract content from the user A using the random number as a key.
Receives an application for a contract in accordance with the contract contents from the user A in a method unique to the user B specified by the user himself.

【0060】このため、ユーザーBにとっては、ユーザ
ーAによる契約の締結の意思が明確なものとなる。同時
に、ユーザーAはユーザーBにより指定された独特の方
式でユーザーBに契約を申し込むこととなるため、契約
事実を事後否定しにくくなる。従って、ユーザーBにと
って、ユーザーAから申し込まれた契約の信頼性が高ま
る。
Therefore, the intention of the user B to conclude the contract by the user A becomes clear. At the same time, since the user A applies for a contract to the user B in a unique manner specified by the user B, it is difficult to later deny the fact of the contract. Therefore, for the user B, the reliability of the contract applied from the user A increases.

【0061】さらに、ユーザーAは、ユーザーBに最初
に契約の締結の意思表示をするに際して、ユーザーBと
締結しようとする契約内容あるいはその概要(骨子)を
ユーザーBに与えておくため、ユーザーBは、最終的に
ユーザーAとの契約を受諾するに際して、最初に受け取
った契約内容もしくはその概要(STEP2bで復号化
したもの)と、最終的に受け取った契約内容(STEP
5bで復号化したもの)とを照合して両者の矛盾の有無
を確認した上で、ユーザーAとの契約を受諾することが
でき、これによっても、ユーザーAとの契約の信頼性が
高まる。
Further, the user A gives the user B the contents of the contract to be concluded with the user B or an outline thereof at the time of first indicating the intention of the user B to conclude the contract. When finally accepting the contract with the user A, the contract contents initially received or the outline thereof (decoded in STEP 2b) and the contract contents finally received (STEP 2b)
5b), and after confirming whether there is any contradiction between the two, the contract with the user A can be accepted. This also increases the reliability of the contract with the user A.

【0062】また、ユーザーAは、自身に固有の秘密鍵
SAによって定まるハッシュ関数(一方向性関数)によ
って、契約内容を変換してなる認証データをユーザーB
に与えるため、ユーザーA,Bの両者にとっての契約の
信頼性が一層強固なものとなる。
Further, the user A transmits the authentication data obtained by converting the contract contents by a hash function (one-way function) determined by the secret key K SA unique to the user A, to the user B.
Therefore, the reliability of the contract for both users A and B is further strengthened.

【0063】すなわち、前記認証データは、ユーザーA
に固有の秘密鍵KSAによって定まるハッシュ関数(一方
向性関数)によって、契約内容を変換したものであるた
め、ユーザーAと契約内容とに固有で、しかも、ユーザ
ーBには生成することができないものである。そして、
ユーザーAの秘密鍵KSAは、ユーザーA,Bの両者から
中立的な立場にある前記公証人Sが必要に応じて認証可
能なものである。このため、前記認証データをユーザー
AからユーザーBに与えるということは、ユーザーA
が、ユーザーBと締結する契約内容に公的な署名もしく
は捺印を施したものをユーザーBに与えるということを
意味する。
That is, the authentication data indicates that the user A
Since the contract contents are converted by a hash function (one-way function) determined by a secret key K SA unique to the user, the contract contents are unique to the user A and the contract contents and cannot be generated by the user B. Things. And
The secret key K SA of the user A can be authenticated by the notary public S in a neutral position from both the users A and B as necessary. Therefore, providing the authentication data from the user A to the user B means that the user A
Means that a public signature or seal is applied to the contents of the contract concluded with User B to User B.

【0064】この場合、ユーザーBは、ユーザーAから
認証データを受け取った時点では、その認証データが適
正なものであるか否かは判らないものの、必要に応じて
公証人Sによって、ユーザーBあるいはユーザーAが保
管している契約内容をユーザーAの秘密鍵KSAにより定
まるハッシュ関数で変換してもらい、それをユーザーA
からユーザーBに与えられた認証データと照合すること
で、ユーザーAからユーザーBに与えられた認証データ
の真偽を証明してもらうことができる。
In this case, when the user B receives the authentication data from the user A, the user B does not know whether or not the authentication data is appropriate. The contract contents stored by the user A are converted by a hash function determined by the secret key K SA of the user A, and the converted
By collating with the authentication data given to the user B from the user A, the authenticity of the authentication data given from the user A to the user B can be proved.

【0065】また、ユーザーBは、認証データに反映さ
れるユーザーAの秘密鍵KSAを知らないため、仮にユー
ザBがユーザーAとの契約の締結後に、ユーザーAから
受け取った契約内容を改ざんしようとしても、その改ざ
んした契約内容と整合するような認証データを生成する
ことはできず、その結果、ユーザーBによる契約内容の
改ざんができない。
Further, since the user B does not know the secret key K SA of the user A reflected on the authentication data, the user B may falsify the contract content received from the user A after the user B concludes the contract with the user A. However, it is not possible to generate authentication data that matches the altered contract content, and as a result, the user B cannot alter the contract content.

【0066】さらに、前記認証データは契約内容を一方
向性関数としてのハッシュ関数により変換したものであ
るため、仮に、契約後にユーザーAが契約内容を改ざん
しようとしても、ユーザーBに与えた認証データと整合
するようにユーザーAが契約内容を改ざんすることも困
難である。
Further, since the authentication data is obtained by converting the contract contents by a hash function as a one-way function, even if the user A attempts to falsify the contract contents after the contract, the authentication data given to the user B It is also difficult for the user A to falsify the contract contents so as to match the agreement.

【0067】従って、前述のような認証データをユーザ
ーAからユーザーBに与えることで、該ユーザーA,B
の両者にとって、契約の信頼性が強固なものとなる。
Therefore, by giving the above authentication data from the user A to the user B, the users A and B
For both, the credibility of the contract will be strong.

【0068】また、契約に際しての両ユーザーA,B間
の通信は、共通鍵KABあるいは乱数を鍵とした暗号通信
によって行われるため、契約内容や認証データの部外者
に対する機密性が確保される。この場合、前記乱数の暗
号通信のための前記共通鍵K ABは、各ユーザーA,Bが
自身の端末装置1a,1bの共通鍵生成手段6に相手側
の識別子を入力するだけで鍵管理局C等の関与を伴うこ
となく、生成することができ、また、最終的な契約内容
や認証データの暗号通信を行うための鍵として使用する
乱数は、ユーザーBが自身の端末装置1bの乱数生成手
段5により生成し、それを共通鍵KABにより暗号化して
ユーザーAの端末装置1aに送信するだけで、ユーザー
A,Bの両者で共有することができる。
Further, the contract between the two users A and B at the time of the contract
Communication of the common key KABOr cryptographic communication using random numbers as keys
Outsiders of contract details and authentication data
Confidentiality is assured. In this case, the random number
Key K for communication ABMeans that each user A, B
The other party sends the common key generation means 6 of its own terminal device 1a, 1b
Entering the identifier of the key management
And can be generated, and also the final contract
Used as a key for encrypted communication of authentication and authentication data
The random number is generated by the user B using the random number generation method of the terminal device 1b.
Generated by stage 5 and usedABEncrypted by
Just by transmitting to the terminal device 1a of the user A,
Both A and B can share.

【0069】従って、両ユーザーA,Bは、契約のため
の通信を簡単に行うことができる。また、鍵管理局C
は、各ユーザA,B,…に共通鍵生成用アルゴリムや秘
密鍵K AS,KBS,…を配付した後は、公開鍵方式の場合
のような鍵の保守・管理等を行う必要がないため、該鍵
管理局Cの負担は小さい。
Therefore, the two users A and B have a contract.
Communication can be easily performed. Also, the key management station C
Is a secret key generation algorithm or secret for each user A, B,.
Secret key K AS, KBSAfter distributing,…, the public key method
It is not necessary to maintain and manage the key as in
The burden on the management station C is small.

【0070】このため、本実施形態の電子契約を行うシ
ステムを簡易で普及性の高いものとすることができる。
For this reason, the system for making an electronic contract according to the present embodiment can be made simple and highly popular.

【0071】次に本発明の第2の実施形態を図4を参照
して説明する。尚、本実施形態は、前記第1の実施形態
のものと、システム構成は同一であるので、構成部分に
ついては、図1及び図2の参照符号を用いて説明を省略
する。
Next, a second embodiment of the present invention will be described with reference to FIG. In this embodiment, the system configuration is the same as that of the first embodiment, and the description of the components will be omitted using the reference numerals in FIGS.

【0072】図4を参照して、本実施形態では、二人の
ユーザーA,B間で、前記第1の実施形態と同様の契約
を締結する場合、該第1の実施形態と全く同様に、ユー
ザーAからユーザーBへの契約の締結の意思表示と、こ
れに続くユーザーBからユーザーAへの乱数(受諾側固
有データ)の受け渡しとが行われる(ユーザーA側のS
TEP1a〜STEP3a及びユーザーB側のSTEP
1b〜STEP3b)。
Referring to FIG. 4, in the present embodiment, when a contract similar to that of the first embodiment is made between two users A and B, exactly the same as in the first embodiment. , The intention of signing a contract from the user A to the user B, and the subsequent transfer of a random number (accepting-side unique data) from the user B to the user A are performed (S at the user A side).
STEP1a to STEP3a and STEP of the user B side
1b to STEP3b).

【0073】一方、ユーザーBから乱数を受け取ったユ
ーザーAは、その端末装置1aの契約処理システム9に
より、ユーザーBと締結しようとする契約内容に固有で
且つ該ユーザーAに固有の認証データを次のように生成
する。
On the other hand, the user A, who has received the random number from the user B, uses the contract processing system 9 of the terminal device 1a to send the authentication data unique to the content of the contract to be concluded with the user B and unique to the user A next. Is generated as follows.

【0074】すなわち、ユーザーAの端末装置1aの契
約処理システム9とユーザーBの端末装置1bの契約処
理システム9とは同一のハッシュ関数(一方向性関数)
を有しており、ユーザーAの端末装置1aの契約処理シ
ステム9はユーザーAから認証データの生成指示が与え
られたとき、ユーザーAがユーザーBと締結しようとす
る契約内容を、まず、上記ハッシュ関数により変換する
(STEP4a)。
That is, the contract processing system 9 of the terminal device 1a of the user A and the contract processing system 9 of the terminal device 1b of the user B have the same hash function (one-way function).
The contract processing system 9 of the terminal device 1a of the user A, when given an instruction to generate authentication data from the user A, firstly, describes the contents of the contract that the user A intends to conclude with the user B by using the hash Conversion is performed by a function (STEP 4a).

【0075】尚、上記のようなハッシュ関数は、あらか
じめ全てのユーザーA,B,…について同一として設定
しておいてもよいが、例えば、それらのユーザー同士が
契約を締結する際に使用する共通鍵KAB,…や乱数をパ
ラメータとして契約の都度、設定するようにしてもよ
い。
The hash function as described above may be set in advance to be the same for all users A, B,..., For example, a common hash function used when these users conclude a contract. The key K AB ,... Or a random number may be set as a parameter each time a contract is made.

【0076】次いで、ユーザーAの契約処理システム9
は、STEP4aの変換により得られた変換データ(ハ
ッシュ値)を、前記暗号・復号手段7によって、ユーザ
ーAの秘密鍵KSAにより暗号化せしめることで、認証デ
ータを生成する(STEP6a)。この場合、前記変換
データをユーザーAの秘密鍵KSAにより暗号化して認証
データを生成することで、該認証データは契約内容とユ
ーザーAとに固有のものとなる。
Next, the contract processing system 9 of the user A
The converted data obtained by the conversion of STEP 4a (hash value) by the encryption-decryption unit 7, that allowed to encrypt the secret key K SA user A, generates authentication data (STEP6a). In this case, the conversion data is encrypted with the secret key KSA of the user A to generate authentication data, so that the authentication data is unique to the contract contents and the user A.

【0077】このようにして、認証データを生成した
後、ユーザーAは、その認証データと、該認証データを
生成する過程で得られた変換データと、これらの元文で
ある契約内容とを、STEP3aで復号化して得た乱数
を鍵として、暗号・復号手段7により暗号化し、その暗
号化した認証データ、変換データ及び契約内容をユーザ
ーBの端末装置1bに送信する(STEP5a)。
After generating the authentication data in this way, the user A converts the authentication data, the conversion data obtained in the process of generating the authentication data, and the contract contents, which are these original texts, Using the random number obtained by decryption in STEP 3a as a key, the data is encrypted by the encryption / decryption means 7, and the encrypted authentication data, conversion data, and contract details are transmitted to the terminal device 1b of the user B (STEP 5a).

【0078】また、暗号化された認証データ、変換デー
タ及び契約内容を受信したユーザーBは、その暗号化さ
れた認証データ、変換データ及び契約内容を、それぞれ
STEP3bで生成した乱数を鍵として、暗号・復号手
段7により復号化することで、暗号化されていない本来
の認証データ、変換データ及び契約内容を取得する(S
TEP5b)。そして、ユーザーBはSTEP5bで取
得した契約内容と、前記STEP2bで取得した契約内
容とを照合し(STEP6b)、それらの内容の整合を
確認する。
User B, which has received the encrypted authentication data, converted data and contract contents, encrypts the encrypted authentication data, converted data and contract contents using the random number generated in STEP 3b as a key. The original authentication data, converted data and contract contents that are not encrypted are obtained by decrypting by the decrypting means 7 (S
TEP5b). Then, the user B collates the contract contents acquired in STEP 5b with the contract contents acquired in STEP 2b (STEP 6b), and confirms consistency of the contents.

【0079】さらに、ユーザーBは、自身の端末装置1
bの契約処理システム9によって、STEP5bで取得
した契約内容をユーザーA側と同一のハッシュ関数によ
り変換し(STEP7b)、その変換により得られたデ
ータと、STEP5bで取得した変換データとを照合し
(STEP8b)、両者のデータが一致しているか否か
を確認する。
Further, the user B has his / her own terminal device 1
b, the contract processing system 9 converts the contents of the contract acquired in STEP 5b by the same hash function as that of the user A (STEP 7b), and compares the data obtained by the conversion with the converted data acquired in STEP 5b ( (Step 8b) It is confirmed whether or not both data match.

【0080】そして、STEP6bで契約内容の整合性
が確認され、且つSTEP8bで変換データの一致が確
認されると、ユーザーBはユーザーAから与えられた契
約内容に従ってユーザーBとの契約を受諾する(STE
P9b)。
Then, when the consistency of the contract contents is confirmed in STEP 6b and the coincidence of the converted data is confirmed in STEP 8b, the user B accepts the contract with the user B in accordance with the contract contents given by the user A ( STE
P9b).

【0081】尚、ユーザーAは、前記STEP3aで復
号化した乱数や、STEP5aで暗号化する前の認証デ
ータ、変換データ及び契約内容を保管しておき、ユーザ
ーBは、STEP3bで生成した乱数もしくはこの乱数
の種とした一回性の数や、STEP5bで復号化した認
証データ、変換データ及び契約内容を保管しておく。
User A stores the random number decrypted in STEP 3a, the authentication data before conversion in STEP 5a, the conversion data, and the contract content, and user B stores the random number generated in STEP 3b or the random number generated in STEP 3b. The number of one-timeness as a seed of the random number, the authentication data decrypted in STEP 5b, the conversion data, and the contract content are stored.

【0082】このような本実施形態の電子契約によれ
ば、ユーザーBからユーザーAへの乱数の受け渡しや、
ユーザーAからユーザーBへの認証データの受け渡し等
によって、前記第1の実施形態と同様の作用効果を奏す
ることができる。
According to the electronic contract of this embodiment, the transfer of the random number from the user B to the user A,
By transferring the authentication data from the user A to the user B, the same operation and effect as those of the first embodiment can be obtained.

【0083】さらに本実施形態では、ユーザーA側で認
証データを生成する際に、契約内容をユーザーB側と同
じハッシュ関数により変換してなる変換データをユーザ
ーAからユーザーBに与え、ユーザーB側で、その変換
データを確認することで、契約の信頼性をさらに高める
ことができる。すなわち、ユーザーB側で、ユーザーA
から送られてきた契約内容をハッシュ関数により変換し
てなるデータと、ユーザーAから送られてきた変換デー
タとが一致するということは、ユーザーAが変換データ
を生成し、さらには認証データを生成する際の元文とし
た内容と、ユーザーAがユーザーBに送った契約内容と
が一致することを意味する。従って、ユーザーB側で、
ユーザーAから送られてきた契約内容をハッシュ関数に
より変換してなるデータと、ユーザーAから送られてき
た変換データとを照合して、それらの一致を確認するこ
とで、ユーザーB側では、ユーザーAが認証データを生
成するに際して、正しい契約内容からハッシュ関数によ
り変換データを生成したか否かを確認することができ、
これにより、契約の信頼性をより一層高めることができ
る。
Further, in the present embodiment, when user A generates authentication data, conversion data obtained by converting the contract contents by the same hash function as user B is given from user A to user B, By confirming the converted data, the reliability of the contract can be further increased. That is, on the user B side, the user A
The fact that the data obtained by converting the contract content sent from the user by the hash function matches the converted data sent from the user A means that the user A generates the converted data and further generates the authentication data. This means that the contents of the original sentence at the time of the agreement with the contents of the contract sent from the user A to the user B match. Therefore, on the user B side,
By comparing the data obtained by converting the contract content sent from the user A by the hash function with the converted data sent from the user A and confirming that they match, on the user B side, the user B When A generates authentication data, it is possible to confirm whether or not the conversion data has been generated by the hash function from the correct contract contents,
Thereby, the reliability of the contract can be further enhanced.

【0084】次に、本発明の第3の実施形態を図5を参
照して説明する。尚、本実施形態は、前記第1及び第2
の実施形態のものと、システム構成は同一であるので、
構成部分については、図1及び図2の参照符号を用いて
説明を省略する。
Next, a third embodiment of the present invention will be described with reference to FIG. Note that the present embodiment is different from the first and second embodiments.
Since the system configuration is the same as that of the embodiment of
The description of the components will be omitted using the reference numerals in FIGS. 1 and 2.

【0085】図5を参照して、本実施形態では、二人の
ユーザーA,B間で、前記第1及び第2の実施形態と同
様の契約を締結する場合、該第1及び第2の実施形態と
全く同様に、ユーザーAからユーザーBへの契約の締結
の意思表示と、これに続くユーザーBからユーザーAへ
の乱数(受諾側固有データ)の受け渡しとが行われる
(ユーザーA側のSTEP1a〜STEP3a及びユー
ザーB側のSTEP1b〜STEP3b)。
Referring to FIG. 5, in this embodiment, when two users A and B conclude the same contract as in the first and second embodiments, the first and second users In exactly the same manner as in the embodiment, the intention of the user A to conclude the contract from the user B and the subsequent transfer of the random number (accepting-side unique data) from the user B to the user A are performed (user A's side). STEP1a to STEP3a and STEP1b to STEP3b of the user B side).

【0086】一方、ユーザーBから乱数を受け取ったユ
ーザーAは、その端末装置1aの契約処理システム9に
より、ユーザーBと締結しようとする契約内容に固有で
且つ該ユーザーAに固有の認証データを次のように生成
する。
On the other hand, the user A, which has received the random number from the user B, uses the contract processing system 9 of the terminal device 1a to send authentication data unique to the contract to be concluded with the user B and unique to the user A next. Is generated as follows.

【0087】すなわち、ユーザーAは、ユーザーBへの
契約の申込みの日時を、前記第2の実施形態と同様にユ
ーザーB側と同一のハッシュ関数を有する前記契約処理
システム9に入力し、該契約処理システム9のハッシュ
関数によって契約の申込みの日時を変換して成るタイム
スタンプ(契約の申込みの日時に応じたデータ)を生成
する(STEP4a)。
That is, the user A inputs the date and time of applying for a contract to the user B to the contract processing system 9 having the same hash function as the user B, as in the second embodiment. A time stamp (data corresponding to the date and time of the contract application) generated by converting the date and time of the contract application by the hash function of the processing system 9 is generated (STEP 4a).

【0088】そして、ユーザーAは、STEP4aで生
成したタイムタンプと、ユーザーBと締結する契約内容
とを合わせたものを、契約処理システム9のハッシュ関
数によって変換して、変換データ(ハッシュ値)を生成
し(STEP5a)、さらにその変換データを前記第2
の実施形態と同様に、ユーザーAの秘密鍵KSAにより暗
号化することで認証データを生成する(STEP7
a)。
User A converts the sum of the time stamp generated in STEP 4a and the contents of the contract concluded with user B using the hash function of contract processing system 9 to generate converted data (hash value). (STEP 5a), and further converts the converted data into the second
Similar to the embodiment, it generates the authentication data by encrypting the secret key K SA user A (STEP7
a).

【0089】次いで、ユーザーAは、契約内容と、タイ
ムスタンプと、変換データと、認証データとを、STE
P3aで復号化して得た乱数を鍵として、暗号・復号手
段7により暗号化し、その暗号化した契約内容、タイム
スタンプ、変換データ及び認証データをユーザーBの端
末装置1bに送信する(STEP6a)。
Next, the user A transmits the contract contents, the time stamp, the conversion data, and the authentication data to the STE
Using the random number obtained by decryption in P3a as a key, the data is encrypted by the encryption / decryption means 7, and the encrypted contract contents, time stamp, conversion data, and authentication data are transmitted to the terminal device 1b of the user B (STEP 6a).

【0090】また、暗号化された契約内容、タイムスタ
ンプ、変換データ及び認証データを受信したユーザーB
は、その暗号化された契約内容、タイムスタンプ、変換
データ及び認証データを、それぞれSTEP3bで生成
した乱数を鍵として、暗号・復号手段7により復号化す
ることで、暗号化されていない本来の契約内容、タイム
スタンプ、変換データ及び認証データを取得する(ST
EP5b)。そして、ユーザーBはSTEP5bで取得
した契約内容と、前記STEP2bで取得した契約内容
とを照合し(STEP6b)、それらの内容の整合を確
認する。
The user B who has received the encrypted contract contents, time stamp, conversion data and authentication data
Decrypts the encrypted contract contents, the time stamp, the conversion data, and the authentication data by using the random number generated in STEP 3b as a key by the encryption / decryption means 7 so that the original contract that has not been encrypted can be obtained. Acquire contents, time stamp, conversion data and authentication data (ST
EP5b). Then, the user B collates the contract contents acquired in STEP 5b with the contract contents acquired in STEP 2b (STEP 6b), and confirms consistency of the contents.

【0091】さらに、ユーザーBは、自身の端末装置1
bの契約処理システム9によって、STEP5bで取得
した契約内容とタイムスタンプとを合わせたものをユー
ザーA側と同一のハッシュ関数により変換し(STEP
7b)、その変換により得られたデータと、STEP5
bで取得した変換データとを照合し(STEP8b)、
両者のデータが一致しているか否かを確認する。
Further, the user B has his / her own terminal device 1
b, the contract processing system 9 converts the combination of the contract contents acquired in STEP 5b and the time stamp using the same hash function as the user A side (STEP 5b).
7b) the data obtained by the conversion and STEP5
b is compared with the converted data obtained in step b (STEP 8b),
Check whether the two data match.

【0092】そして、前記第2の実施形態と同様に、S
TEP6bで契約内容の整合性が確認され、且つSTE
P8bで変換データの一致が確認されると、ユーザーB
はユーザーAから与えられた契約内容に従ってユーザー
Bとの契約を受諾する(STEP9b)。
Then, as in the second embodiment, S
TEP6b confirms the consistency of the contract contents and STE
When a match of the converted data is confirmed in P8b, the user B
Accepts the contract with user B in accordance with the contract content given by user A (STEP 9b).

【0093】尚、ユーザーAは、前記STEP3aで復
号化した乱数や、STEP5aで暗号化する前の認証デ
ータ、変換データ及び契約内容と、タイムスタンプもし
くは該タイムスタンプの元とした契約の申込みの日時と
を保管しておき、ユーザーBは、STEP3bで生成し
た乱数もしくはこの乱数の種とした一回性の数や、ST
EP5bで復号化した認証データ、変換データ、契約内
容及びタイムスタンプを保管しておく。
The user A receives the random number decrypted in STEP 3a, the authentication data, the converted data, and the contract content before encryption in STEP 5a, the time stamp or the date and time of the contract application based on the time stamp. The user B stores the random number generated in STEP 3b or the one-time number as a seed of this random number,
The authentication data, converted data, contract contents, and time stamp decrypted in EP5b are stored.

【0094】さらに、本実施形態では、ユーザA及びB
は、上記のように保管するデータを公証人Sに送って保
管せしめる。この場合、各ユーザA,Bが公証人Sにデ
ータを送るに際しては、それぞれ、公証人Sとの共通鍵
SA,KSB(=各ユーザA,Bの秘密鍵)を使用した暗
号通信によって、データを公証人Sに送る。
Further, in this embodiment, users A and B
Sends the data to be stored to the notary public S for storage as described above. In this case, when each of the users A and B sends data to the notary public S, each of them uses cryptographic communication using the common key K SA and K SB (= the secret key of each of the users A and B) with the notary public S. , Sends the data to the notary public S.

【0095】このような本実施形態の電子契約によれ
ば、ユーザーBからユーザーAへの乱数の受け渡しや、
ユーザーAからユーザーBへの認証データの受け渡し等
によって、前記第1の実施形態と同様の作用効果を奏す
ることができる。さらに、前記第2の実施形態と同様
に、ユーザーB側で、変換データの確認を行うことで、
契約の信頼性を高めることができる。
According to such an electronic contract of the present embodiment, the transfer of random numbers from user B to user A,
By transferring the authentication data from the user A to the user B, the same operation and effect as those of the first embodiment can be obtained. Further, as in the second embodiment, by confirming the conversion data on the user B side,
The credibility of the contract can be increased.

【0096】また、本実施形態では、変換データや認証
データには、契約内容に加えて、ユーザーAによる契約
の申込みの日時が反映されるため、それらのデータは契
約内容のみならず、ユーザーAによる契約の申込みの日
時にも固有のものとなり、それらのデータに基づく契約
の信頼性がより強固なものとなる。特に、本実施形態で
は、契約の申込みの日時をそのまま使用して、変換デー
タや認証データを生成するのではなく、該日時をハッシ
ュ関数により変換した上で、それを変換データや認証デ
ータに反映させるため、例えばユーザーAがユーザーB
に送ったタイムスタンプと整合するように契約の申込み
の日時を偽ったりすることが困難であり、その結果、そ
のタイムスタンプがユーザーAによる契約の申込みの日
時を確定する上で有効なものとなる。
In the present embodiment, since the conversion data and the authentication data reflect the date and time of the contract application by the user A in addition to the contract contents, the data is not only the contract contents but also the user A The contract is also unique at the date and time of application for the contract, and the credibility of the contract based on those data becomes stronger. In particular, in the present embodiment, instead of using the date and time of the contract application as it is and generating conversion data and authentication data, the date and time are converted by a hash function and then reflected in the conversion data and authentication data. For example, if the user A
It is difficult to falsify the date and time of the contract application so as to match the time stamp sent to the user, and as a result, the time stamp becomes effective in determining the date and time of the contract application by the user A. .

【0097】さらに、本実施形態では、各ユーザーA,
Bは、契約内容はもちろん、前記乱数もしくはその種で
ある一回性の数、認証データ、変換データ、並びに、タ
イムスタンプもしくはその元となる契約の申込みの日時
を公証人Sに送って保管せしめるので、ユーザーA,B
間の契約の事実を確実なものとすることができる。
Further, in this embodiment, each user A,
B sends, to the notary public S, not only the contents of the contract, but also the above-mentioned random number or the number of one-timeness, authentication data, conversion data, and a time stamp or the date and time of the application for the contract based on the same. So users A, B
The fact of the contract between them can be assured.

【0098】尚、以上説明した各実施形態では、ユーザ
ーA側で変換データや認証データを生成する際に、契約
内容そのものを使用するようにしたが、該契約内容をユ
ーザーBから与えられた乱数を鍵として暗号化したもの
から、変換データや認証データを生成するようにしても
よい。このようにした場合には、前記変換データや認証
データには、契約内容やユーザーAに固有の秘密鍵KSA
だけでなく、ユーザーBが生成したユーザーBに固有の
乱数も反映されるため、それらの変換データや認証デー
タに基づく契約の効力を両ユーザーA,Bにとって、よ
り強固なものとすることができる。
In each of the above-described embodiments, the user A uses the contract itself when generating the conversion data and the authentication data. However, the contract is used as a random number given by the user B. The conversion data and the authentication data may be generated from the data encrypted using the as a key. In this case, the conversion data and the authentication data include the contract contents and the secret key K SA unique to the user A.
In addition, since the random number unique to the user B generated by the user B is also reflected, the validity of the contract based on the conversion data and the authentication data can be made stronger for both users A and B. .

【0099】また、前記第1及び第2の実施形態では、
各ユーザーA,Bが乱数もしくはその種である一回性の
数や、認証データ、変換データ等を前記第3の実施形態
と同様に、公証人Sに送って保管せしめるようにしても
よい。
In the first and second embodiments,
Each of the users A and B may send a random number or a one-time number as a seed, authentication data, conversion data, and the like to the notary public S for storage in the same manner as in the third embodiment.

【0100】また、前記各実施形態では、認証データを
生成するための秘密鍵KSAとして、公証人Sとの共通鍵
を使用するようにしたが、公証人Sとは無関係に各ユー
ザー毎に固有の秘密鍵を鍵管理局Cで生成して各ユーザ
ーに配付しておくようにすることも可能である。但し、
この場合には、公証人Sは、各ユーザーの秘密鍵を認証
するためには、各ユーザーの秘密鍵を保管しておかなけ
ればならず、公証人Sの負担が大きい。これに対して、
前記各実施形態のように、各ユーザーの秘密鍵として公
証人Sの共通鍵を使用することで、公証人Sは自身が所
持する共通鍵生成用アルゴリズムに各ユーザーの識別子
を入力することで、随時、各ユーザーの秘密鍵を生成す
ることができ、該公証人Sの負担が極めて小さくて済
む。
In each of the above embodiments, a common key with the notary public S is used as the secret key K SA for generating authentication data. It is also possible to generate a unique secret key at the key management station C and distribute it to each user. However,
In this case, in order to authenticate the secret key of each user, the notary public S must keep the secret key of each user, and the burden on the notary public S is large. On the contrary,
As in the above embodiments, by using the common key of the notary public S as the secret key of each user, the notary public S inputs the identifier of each user to the common key generation algorithm owned by itself, The secret key of each user can be generated at any time, and the burden on the notary public S can be extremely small.

【0101】また、前記各実施形態では、受諾側固有デ
ータとして乱数を用いたが、例えば受諾側当事者(ユー
ザーB)の端末装置1bにおける入力操作の時刻を受諾
側固有データとして用い、その時刻から申込み側当事者
(ユーザーB)がデータの改ざんをできないような時間
内で、該申込み側当事者に受諾側当事者への契約の申込
みを行わせるようにしてもよい。
In each of the above embodiments, a random number is used as the accepting-side unique data. However, for example, the time of the input operation on the terminal device 1b of the accepting party (user B) is used as the accepting-side unique data. The requesting party (user B) may be made to apply for a contract with the accepting party within a time period in which the data cannot be falsified.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施形態を適用した電子契約シ
ステムの全体的構成を示す説明図。
FIG. 1 is an explanatory diagram showing the overall configuration of an electronic contract system to which a first embodiment of the present invention has been applied.

【図2】本発明の第1の実施形態において契約を行う当
事者が所持する端末装置の機能的構成を示すブロック
図。
FIG. 2 is a block diagram showing a functional configuration of a terminal device possessed by a party making a contract in the first embodiment of the present invention.

【図3】本発明の第1の実施形態で契約を行う際の処理
手順を示すフロー図。
FIG. 3 is a flowchart showing a processing procedure when making a contract in the first embodiment of the present invention.

【図4】本発明の第2の実施形態で契約を行う際の処理
手順を示すフロー図。
FIG. 4 is a flowchart showing a processing procedure when making a contract in the second embodiment of the present invention.

【図5】本発明の第3の実施形態で契約を行う際の処理
手順を示すフロー図。
FIG. 5 is a flowchart showing a processing procedure when making a contract in the third embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1(1a,1b,…)…端末装置、A,B…ユーザー
(契約の当事者)、S…公証人(第三者)、KAB…共通
鍵、KSA…秘密鍵、5…乱数生成手段、6…共通鍵生成
手段、7…暗号・復号手段。
1 (1a, 1b, ...) terminal device, A, B ... user (participant in contract), S ... notary public (third party), K AB ... common key, K SA ... private key, 5 ... random number generation means , 6... Common key generation means, 7.

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】ネットワーク上の二人の当事者の一方を契
約の申込み側、他方を該契約の受諾側として、両当事者
がそれぞれ所持する端末装置間のオンライン通信により
前記契約を行う電子契約方法において、 各当事者の端末装置に、あらかじめ前記契約を行う相手
側の当事者の識別子を入力することにより両当事者間で
のみ有効な暗号通信用の共通鍵を生成する手段と、通信
データの暗号・復号化を行う手段とを具備しておき、 前記受諾側当事者は、前記申込み側当事者から前記契約
の締結の意思表示を受けたとき、該受諾側当事者の端末
装置により、前記申込み側当事者の識別子を入力して該
申込み側当事者との前記共通鍵を生成した後、前記申込
み側当事者には不知で該受諾側当事者に固有の受諾側固
有データを前記共通鍵を用いて暗号化して前記申込み側
当事者の端末装置に送信し、 その暗号化された前記受諾側固有データを受信した前記
申込み側当事者は、該申込み側当事者の端末装置によ
り、前記受諾側当事者の識別子を入力して該受諾側当事
者との前記共通鍵を生成した後、その共通鍵を用いて前
記暗号化された受諾側固有データを復号化し、さらに、
前記受諾側当事者と契約しようとする契約内容を、前記
復号化した受諾側固有データを鍵として用いて暗号化し
た後、その暗号化した契約内容を前記受諾側当事者の端
末装置に送信することにより前記受諾側当事者に前記契
約を申込み、 前記受諾側固有データを鍵として暗号化された前記契約
内容を受信した前記受諾側当事者は、該受諾側当事者の
端末装置により、前記暗号化された契約内容を該受諾側
当事者の前記受諾側固有データを鍵として用いて復号化
し、その復号化した前記契約内容に基づき、前記契約を
受諾することを特徴とする電子契約方法。
An electronic contract method in which one of two parties on a network is an application side of a contract and the other is an accepting side of the contract, and the parties make the contract by online communication between terminal devices respectively owned by the parties. Means for generating a common key for encrypted communication valid only between both parties by inputting in advance to the terminal device of each party the identifier of the other party making the contract, and encrypting / decrypting communication data The accepting party inputs the identifier of the applying party through a terminal device of the accepting party when receiving an indication of the conclusion of the contract from the applying party. Then, after generating the common key with the applying party, the accepting party-unique data unique to the accepting party without being known to the applying party is encrypted using the common key. The receiving party, receiving the encrypted receiving-side unique data, inputs the identifier of the receiving-side party through the terminal of the receiving-side party. After generating the common key with the accepting party by using the common key, decrypt the encrypted accepting side unique data using the common key,
After encrypting the contract contents to be contracted with the accepting party using the decrypted accepting side unique data as a key, transmitting the encrypted contract contents to the terminal device of the accepting party. The accepting party who has applied for the contract to the accepting party, and has received the encrypted contract content using the accepting party-specific data as a key, uses the terminal device of the accepting party to execute the encrypted contract content. Using the accepting side unique data of the accepting party as a key, and accepting the contract based on the decrypted contract contents.
【請求項2】前記受諾側当事者は、前記受諾側固有デー
タを暗号化して前記申込み側当事者に送信する前に、該
受諾側当事者の端末装置により、一回性の数を種として
該種が逆算不能な乱数を生成し、その生成した乱数を前
記受諾側固有データとして用いることを特徴とする請求
項1記載の電子契約方法。
2. The accepting party, before encrypting the accepting party-specific data and transmitting the enciphering data to the applying party, uses the terminal device of the accepting party to identify the one-time number as a seed and 2. The electronic contract method according to claim 1, wherein a random number that cannot be calculated is generated, and the generated random number is used as the accepting side unique data.
【請求項3】前記乱数の種となる前記一回性の数は、前
記受諾側当事者の端末装置における人為的入力操作の時
間的タイミングに基づき生成することを特徴とする請求
項2記載の電子契約方法。
3. The electronic device according to claim 2, wherein the one-time number as a seed of the random number is generated based on a temporal timing of an artificial input operation in the terminal device of the accepting party. Contract method.
【請求項4】前記申込み側当事者は、前記受諾側当事者
に前記契約の締結の意思表示をするとき、前記契約内容
又はその概要を示す予備契約内容を、前記受諾側当事者
との前記共通鍵を用いて該申込み側当事者の端末装置に
より暗号化して前記受諾側当事者の端末装置に送信し、 前記受諾側当事者は、前記契約を受諾する際に、前記共
通鍵を用いて暗号化された前記契約内容又は予備契約内
容を該受諾側当事者の端末装置により復号化したもの
と、前記受諾側固有データを鍵として暗号化された前記
契約内容を該受諾側当事者の端末装置により復号化した
ものとを照合して、該契約内容を確認することを特徴と
する請求項1乃至3のいずれかに記載の電子契約方法。
4. The applying party, when notifying the accepting party of the intention to conclude the contract, stores the contract contents or a preliminary contract content indicating the outline thereof with the common key with the accepting party. Using the terminal device of the applicant side to encrypt and transmit to the terminal device of the accepting party, the accepting party, when accepting the contract, the contract encrypted using the common key The contents or preliminary contract contents decrypted by the terminal device of the accepting party, and the contents of the contract encrypted using the accepting side unique data as a key and decrypted by the terminal device of the accepting party. 4. The electronic contract method according to claim 1, wherein the contents of the contract are confirmed by collation.
【請求項5】前記申込み側は、前記契約を前記受諾側当
事者に申し込む際に、該申込み側当事者の端末装置によ
り、少なくとも前記契約内容に、該申込み側当事者及び
前記受諾側当事者以外の公証能力を有する第三者が認証
可能な該申込み側当事者に固有の秘密鍵に基づく加工を
施して該契約内容に固有で且つ申込み側当事者に固有の
認証データを生成し、その生成した認証データを前記受
諾側当事者に送信することを特徴とする請求項1乃至4
のいずれかに記載の電子契約方法。
5. The application side, at the time of applying for the contract to the accepting party, uses a terminal device of the applying party to provide at least the contents of the contract with a notarization capability other than the applying party and the accepting party. A processing is performed based on a secret key unique to the applicant party, which can be authenticated by a third party having an authentication data, to generate authentication data unique to the contract contents and unique to the application party, and the generated authentication data is 5. The transmission to the accepting party.
Electronic contract method according to any of the above.
【請求項6】前記認証データは、前記契約内容のデータ
もしくは該契約内容を前記受諾側固有データを鍵として
暗号化してなるデータ、又はこれらのデータに契約の申
込みの日時に応じたデータを付加してなるデータを、前
記秘密鍵により定まる一方向性関数により変換すること
により生成することを特徴とする請求項5記載の電子契
約方法。
6. The authentication data includes data of the contract contents, data obtained by encrypting the contract contents using the data unique to the accepting side as a key, or data corresponding to the date and time of contract application added to these data. 6. The electronic contract method according to claim 5, wherein the generated data is converted by a one-way function determined by the secret key.
【請求項7】前記契約の申込みの日時に応じたデータ
は、該日時を示す数値を前記一方向性関数又は該一方向
性関数とは異なる一方向性関数により変換してなるデー
タであることを特徴とする請求項6記載の電子契約方
法。
7. The data according to the date and time of the contract application is data obtained by converting a numerical value indicating the date and time by the one-way function or a one-way function different from the one-way function. 7. The electronic contract method according to claim 6, wherein:
【請求項8】前記認証データは、前記契約内容のデータ
もしくは該契約内容を前記受諾側固有データを鍵として
暗号化してなるデータ、又はこれらのデータに契約の申
込みの日時に応じたデータを付加してなるデータを、所
定の一方向性関数により変換した後、その変換データを
前記秘密鍵により暗号化することにより生成することを
特徴とする請求項5記載の電子契約方法。
8. The authentication data includes data of the contract contents, data obtained by encrypting the contract contents using the accepting side unique data as a key, or data corresponding to the date and time of contract application to these data. 6. The electronic contract method according to claim 5, wherein the converted data is generated by converting the converted data by a predetermined one-way function and encrypting the converted data with the secret key.
【請求項9】前記契約の申込みの日時に応じたデータ
は、該日時を示す数値を前記一方向性関数又は該一方向
性関数とは異なる一方向性関数により変換してなるデー
タであることを特徴とする請求項8記載の電子契約方
法。
9. The data according to the date and time of the contract application is data obtained by converting a numerical value indicating the date and time by the one-way function or a one-way function different from the one-way function. 9. The electronic contract method according to claim 8, wherein:
【請求項10】前記申込み側当事者は、前記契約を前記
受諾側当事者に申し込む際に、前記一方向性関数により
得られた前記変換データを前記受諾側当事者の端末装置
に送信し、 該変換データを受信した前記受諾側当事者は、該受諾側
当事者の端末装置により、前記受諾側固有データを鍵と
して復号化した前記契約内容を、前記申込み側当事者の
一方向性関数と同一の一方向性関数により変換し、さら
に、前記契約を受諾する際に、前記受諾側当事者の端末
装置から送信されてきた前記変換データと、前記受諾側
固有データを鍵として復号化した前記契約内容を前記申
込み側当事者の一方向性関数と同一の一方向性関数によ
り変換してなるデータとを照合して前記変換データを確
認することを特徴とする請求項8又は9記載の電子契約
方法。
10. The applying party, when applying for the contract to the accepting party, transmits the conversion data obtained by the one-way function to a terminal device of the accepting party, The accepting party that has received the contract content decrypted by the accepting party terminal device using the accepting side unique data as a key is the same one-way function as the one-way function of the applying party. Further, when accepting the contract, the conversion data transmitted from the terminal device of the accepting party, and the contract contents decrypted using the accepting side unique data as a key, the contracting party The electronic contract method according to claim 8 or 9, wherein the converted data is confirmed by checking the one-way function and data converted by the same one-way function.
【請求項11】前記申込み側当事者は、前記変換データ
を、該申込み側当事者の端末装置により前記受諾側固有
データを鍵として暗号化して前記受諾側当事者の端末装
置に送信し、前記受諾側当事者は、その暗号化された変
換データを該受諾側当事者の端末装置により前記受諾側
固有データを鍵として復号化することを特徴とする請求
項10記載の電子契約方法。
11. The accepting party encrypts the converted data with the accepting party specific data as a key using the accepting party's terminal device and transmits the converted data to the accepting party terminal device. 11. The electronic contract method according to claim 10, wherein the encrypted converted data is decrypted by the terminal device of the accepting party using the accepting side unique data as a key.
【請求項12】前記申込み側当事者は、前記認証データ
を、該申込み側当事者の端末装置により前記受諾側固有
データを鍵として暗号化して前記受諾側当事者の端末装
置に送信し、前記受諾側当事者は、その暗号化された認
証データを該受諾側当事者の端末装置により前記受諾側
固有データを鍵として復号化することを特徴とする請求
項5乃至11のいずれかに記載の電子契約方法。
12. The accepting party encrypts the authentication data with the accepting party specific data as a key using the accepting party unique data as a key and transmits the authentication data to the accepting party terminal. 12. The electronic contract method according to claim 5, wherein the encrypted authentication data is decrypted by a terminal device of the accepting party using the accepting side unique data as a key.
【請求項13】前記契約の締結後に、前記申込み側当事
者及び受諾側当事者は、少なくとも前記契約内容と前記
受諾側固有データと前記変換データと前記認証データと
を前記第三者に送って保管せしめることを特徴とする請
求項10乃至12のいずれかに記載の電子契約方法。
13. After the conclusion of the contract, the applying party and the accepting party send at least the contract contents, the accepting side unique data, the conversion data, and the authentication data to the third party for storage. 13. The electronic contract method according to claim 10, wherein:
JP4796297A 1997-03-03 1997-03-03 Electronic contracting method Pending JPH10240826A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4796297A JPH10240826A (en) 1997-03-03 1997-03-03 Electronic contracting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4796297A JPH10240826A (en) 1997-03-03 1997-03-03 Electronic contracting method

Publications (1)

Publication Number Publication Date
JPH10240826A true JPH10240826A (en) 1998-09-11

Family

ID=12789976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4796297A Pending JPH10240826A (en) 1997-03-03 1997-03-03 Electronic contracting method

Country Status (1)

Country Link
JP (1) JPH10240826A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063295A (en) * 2000-08-22 2002-02-28 Nec Corp Product maintenance service system and product
JP2002123764A (en) * 2000-08-11 2002-04-26 Ricoh Leasing Co Ltd Method and system for supporting contract, managing server and program
WO2006033150A1 (en) * 2004-09-24 2006-03-30 Syncplus, Inc. Data communication method
JP2007531337A (en) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system
JP2012145996A (en) * 2011-01-07 2012-08-02 Takeshi Tsuboi Digital contract system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2017195627A (en) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ Information processing apparatus, information processing method, and program

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123764A (en) * 2000-08-11 2002-04-26 Ricoh Leasing Co Ltd Method and system for supporting contract, managing server and program
JP4578031B2 (en) * 2000-08-11 2010-11-10 リコーItソリューションズ株式会社 Contract support service method, contract support system, management server, and program
JP2002063295A (en) * 2000-08-22 2002-02-28 Nec Corp Product maintenance service system and product
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP2007531337A (en) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system
JP2012165404A (en) * 2003-07-08 2012-08-30 Qualcomm Inc Method and apparatus for security in data processing system
JP4596333B2 (en) * 2004-09-24 2010-12-08 シンクプラス リミテッド Data communication method
JPWO2006033150A1 (en) * 2004-09-24 2008-05-15 株式会社シンクプラス Data communication method
WO2006033150A1 (en) * 2004-09-24 2006-03-30 Syncplus, Inc. Data communication method
JP2012145996A (en) * 2011-01-07 2012-08-02 Takeshi Tsuboi Digital contract system
JP2017195627A (en) * 2017-06-23 2017-10-26 株式会社エヌ・ティ・ティ・データ Information processing apparatus, information processing method, and program

Similar Documents

Publication Publication Date Title
CN109728909B (en) Identity authentication method and system based on USBKey
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
CN100580657C (en) Distributed single sign-on service
US8843415B2 (en) Secure software service systems and methods
US7975139B2 (en) Use and generation of a session key in a secure socket layer connection
US7343014B2 (en) Method for sharing the authorization to use specific resources
US7685421B2 (en) System and method for initializing operation for an information security operation
CN109450843B (en) SSL certificate management method and system based on block chain
US20050105735A1 (en) Information processing system and method, information processing device and method, recording medium, and program
US20040165728A1 (en) Limiting service provision to group members
CN112532580B (en) Data transmission method and system based on block chain and proxy re-encryption
CN113468570A (en) Private data sharing method based on intelligent contract
JP2001134534A (en) Authentication delegate method, authentication delegate service system, authentication delegate server device, and client device
JPH10240826A (en) Electronic contracting method
JPH08335208A (en) Method and system for proxy authorization
CN117094825A (en) Cross-chain trusted land transaction system and method based on blockchain
KR102056612B1 (en) Method for Generating Temporary Anonymous Certificate
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
CN114448636B (en) Quantum-resistant computing digital currency system based on digital certificate and anonymous communication method
JP2005086428A (en) Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method
JPH06284124A (en) Information transmission system
JPH11231776A (en) Method and device for issuing certificate
JP3176610B2 (en) Password management method
Busta Encryption in theory and practice