説明

内容証明を行う通信システムおよび内容証明サイト装置

【課題】 本発明は、インターネットなどのネットワークを用いた通信システムと内容証明サイト装置に関し、ネットワークで送受信する伝達情報の内容証明を行うことを目的とする。
【解決手段】 伝達情報はネットワークの伝送路上では暗号化される。発信者装置は、該発信者の電子署名による発信者の本人確認と該発信者装置が送信した伝達情報の同一性確認とを行う発信者署名データを内容証明サイト装置に送る。受信者装置は、伝達情報を受け取ると、受信者の電子署名による受信者の本人確認と受信者が受け取った伝達情報の同一性確認とを行う受信者署名データを該内容証明サイト装置に送る。内容証明サイト装置は、発信者装置から受け取った発信者署名データと受信者装置から受け取った受信者署名データを保管する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネットなどのネットワークを用いて送受信する伝達情報の内容証明を行う通信システムと内容証明サイト装置に関するものである。
【背景技術】
【0002】
従来、インターネット等のネットワークでは、通信を行っている者の本人確認をパスワードや公開鍵暗号などにより行う電子認証(デジタル認証)や、送る伝達情報に公開鍵暗号などにより署名を入れる電子署名(デジタル署名)などが、よく知られている。
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、ネットワーク上における伝達情報の内容証明、すなわち、ある発信者から送られたある伝達情報がある受信者に渡されたことを第3者が内容証明(発信者名、受信者名、伝達情報の内容を特定して証明)する技術はまだない。
【0004】
本発明は、かかるネットワーク上における伝達情報の内容証明を行うことを目的とする。
【課題を解決するための手段】
【0005】
本発明に係る通信システムは、発信者の装置から送信した伝達情報がネットワークを介して受信者の装置に受信されたことを発信者と受信者以外の第3者としての内容証明サイト装置が証明するようにしたものである。
【0006】
上述の課題を解決するために、本発明(請求項1に係る発明)にあっては、
発信者の装置から暗号化された状態で送信された伝達情報がネットワークを介して受信者の装置に受信されて復号化されたことを内容証明サイトの装置が証明するようにした内容証明を行う通信システムであって、
前記発信者装置は、該発信者装置が送信した伝達情報の内容の同一性を確認できるデータに該発信者が電子署名した発信者署名データを前記内容証明サイト装置に送り、
前記受信者装置は、伝達情報を受け取って復号化すると、該受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータに該受信者が電子署名した受信者署名データを前記内容証明サイト装置に送り、
前記内容証明サイト装置は、前記発信者装置から受け取った前記発信者署名データと前記受信者装置から受け取った前記受信者署名データとを、内容証明を行うために保管するように構成した構成とされている。
また、上述の課題を解決するために、本発明(請求項13に係る発明)にあっては、
発信者の装置から暗号化された状態で送信された伝達情報が、ネットワークを介して受信者の装置に受信されて復号化されたことを証明する内容証明サイト装置であって、
前記発信者装置から、該発信者装置が送信した伝達情報の内容の同一性を確認できるデータに該発信者が電子署名した発信者署名データを受け取る第1の受信手段と、
前記受信者装置から、該受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータに該受信者が電子署名した受信者署名データを受け取る第2の受信手段と、
前記発信者装置から受け取った前記発信者署名データと前記受信者装置から受け取った前記受信者署名データとを内容証明を行うために保管する保管手段と、を備えている構成としてある。
これにより、内容証明サイト装置は、保管手段に保管されている発信者署名データと受信者署名データとに基づいて、発信者と受信者の本人確認と発信者が送った伝達情報と受信者が受け取って復号化した伝達情報の同一性確認を行うことができ、それにより伝達情報に関する内容証明を第3者の立場で行える。この際、内容証明すべき元の伝達情報は、内容証明サイトが自身で保管しているものであってもよいし、あるいは内容証明が必要なときに発信者側または受信者側から受け取るものであってもよい。
【0007】
内容証明サイト装置は、該発信者署名データと受信者署名データとに基づいてそれぞれの本人確認と、発信者が送った伝達情報と該受信者が受け取って復号化した伝達情報の同一性確認を行うように構成することもできる。
【0008】
上記の受信者署名データは、受信者が伝達情報を受け取った日時に関する情報に受信者が電子署名したものを含むように構成することができる。これにより、当該伝達情報がいつ受信者に受け取られたかを、後日において証明することが可能になる。同様に、上記の発信者署名データは、発信者が伝達情報を発信した日時に関する情報に発信者が電子署名したものを含むように構成してもよい。
【0009】
内容証明サイト装置は、発信者装置と受信者装置の間に入って伝達情報を発信者装置から受け取って受信者装置に渡す通信の仲介をするように構成することができる。
【0010】
あるいは、発信者装置は、伝達情報を内容証明サイト装置で仲介せずに受信者装置に送信するように構成することもできる。この場合、内容証明サイト装置は、発信者装置または受信者装置の何れかから伝達情報を受け取るように構成するとよい。
【0011】
また、前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータとして、該発信者装置が送信した伝達情報のダイジェストまたは該伝達情報を暗号化した暗号情報のダイジェストが用いられる。
また、前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータとして、該受信者装置が受け取って復号化した伝達情報のダイジェストまたは該伝達情報を暗号化した暗号情報のダイジェストが用いられる。
【0012】
また、内容証明サイト装置は、自己の公開鍵暗号を用いて発信者署名データと受信者署名データを受け取るように構成できる。
このように構成することで、通信の機密性を確保し、発信者署名データと受信者署名データが他者に盗み読みされないようにできる。また、内容証明サイトのみが暗号解読をできるので、発信者と受信者に対して、それぞれの通信相手が内容証明サイトであることを保証でき、通信の安全性を確保できる。
【0013】
また、ネットワークの伝送路上で通信データを暗号化する暗号方式に共通鍵暗号を用いるように構成するとよい。
かかる共通鍵暗号を用いると、通信データを暗号化する際の計算効率が良くなり、その暗号化の処理速度を向上できる。
【0014】
また、内容証明サイト装置は、発信者装置側で共通暗号の共通鍵を生成した時には、自己の公開鍵暗号を用いて発信者装置から共通鍵を受け取るように構成するとよい。
このように構成することで、共通鍵の受渡しに際して、それが他者に盗み読みされないようにして高い通信の機密性を確保できる。また、内容証明サイトのみが暗号解読をできるので、発信者に対して、その通信相手が内容証明サイトであることを保証でき、通信の安全性を確保できる。
【0015】
また、内容証明サイト装置は、受信者装置が上記暗号化した伝達情報を暗号解読するための暗号鍵を発信者装置または内容証明サイト装置から受け取る前に、受信者装置から受信者署名データを受け取るように構成するとよい。これにより、受信者装置が伝達情報を受け取ってその内容を読んだ後にその受取を拒否するような自体を回避できる。
【発明の効果】
【0016】
以上に説明したように、本発明によれば、ネットワークを利用した伝達情報の送受にあたって、その内容を発信者・受信者以外の第3者が内容証明することができるようになる。
【発明を実施するための最良の形態】
【0017】
以下、図面を参照して本発明の実施の形態を説明する。
図2には本発明の一実施例(実施例1)としての内容証明サイト装置を含む通信システムが示される。図中、内容証明サイト1は内容証明サーバC、認証サーバN、記録サーバMなどを含み構成されている。内容証明サーバCと認証局Nは、それぞれインターネット4を介して、外部の発信側端末A、受信側端末Bと接続して通信することができる。
【0018】
この端末A、Bは例えばワークステーションあるいは一般ユーザのパーソナルコンピュータなどで実現することができる。この端末A、Bは、以下に説明する本発明に係る内容証明のための各種処理を行う機能を実現するプログラムを、
マル1内容証明通信を行う都度、内容証明サイト1の内容証明サーバCからネットワークを介して取り込むようにする、
マル2記録媒体(フロッピィ、光ディスク、光磁気ディスク、磁気テープなど)に格納した携帯プログラムによりインストールする、
マル3装置内部に常駐プログラムとして予めインストールしておく、
などの形態で持つことができる。
【0019】
内容証明サイト1の内容証明サーバCは、発信側端末Aと受信側端末Bとの間の通信を、その間を仲介するなどしつつ管理するものであり、その際に、通信の機密性の確保と通信の内容証明(発信者名、受信者名、伝達情報の内容、発信日時と受取日時などの確認)を行う機能を有している。
【0020】
内容証明サイト1の認証サーバNは外部にある認証基盤(認証インフラストラクチャ)の認証局2とインターネット4を介して接続することができる。この認証基盤は、発信側端末Aと受信側端末B等の本人確認を行うもので、暗号技術を使ったディジタル認証、指紋や虹彩のパターンなどを利用したバイオメトリクスなどで本人確認を行うことができるが、本実施例では、公開鍵暗号を利用して本人確認を行うものとする。このため、この認証基盤には、発信側端末A、受信側端末B、内容証明サーバC等の公開鍵(パブリック鍵)が予め登録されており、求めに応じてそれらの公開鍵をネットワークを通じて要求元に送付することができる。
【0021】
内容証明サイト1の記録サーバMは、通信の内容証明に必要な各種データ等を記憶して保管するためのものであり、必要に応じてインターネット4を介して外部の記録サーバ3との間でもデータの授受を行うことができる。
【0022】
以下、図2に示すシーケンス図と、図3〜図5に示すフローチャートを参照してこの実施例システムの動作概要を説明する。この図2のシーケンス図では、左側から順に発信側端末A、内容証明サーバC、認証サーバN、受信側端末Bが配置され、それらの間でネットワークを介して受け渡されるデータの種類が図中に書き込まれている。これらのデータ中、〔α〕βの表記は、データαが鍵βで暗号化されていることを表す。また、〔α,ε〕βの表記は、データαとデータεがそれぞれ鍵βで暗号化されていることを表し、〔α〕βと〔ε〕βとが各々独立してあることと等価であるものとする。さらに、(γ)x という表記は、サイトXでデータγをダイジェスト化(後述する)した値であることを表している。
【0023】
また、図3〜図5は発信側端末A、受信側端末B、内容証明サーバCにおいて各々実行される処理手順をフローチャートの形で示したものである。これらの図では、発信者たる発信側端末Aが伝達情報Dを受信者たる受信側端末Bに内容証明サイト1の内容証明サーバC経由で送り、内容証明サイト1ではその伝達情報Dを受け渡すにあたりその内容証明を行うものとする。
【0024】
この図1のシーケンスでは、発信側端末Aと受信側端末Bは内容証明サーバCの公開鍵PKc を認証サーバなどから予め取得してあることを前提としている。この公開鍵PKcは、通信要求を行う毎に取得してもよいが、公開鍵PKcがある一定期間は変更されないものであれば、以前に取得した公開鍵PKcを、それが変更されるまでの間、そのまま保持しておくものであってもよい。
【0025】
まず、発信側端末Aが内容証明サーバCに内容証明付の通信を行うことを要求する。この際、発信側端末Aは、以下の処理を行う(ステップA1)。すなわち、送りたい伝達情報Dを用意するとともに、この伝達情報Dを暗号化するための共通鍵暗号方式の共通鍵(秘密鍵とも称する)Rを生成する。この共通鍵Rとしては例えば乱数などが利用できる。この共通鍵Rを用いて伝達情報Dを暗号化して暗号文〔D〕Rを作成する。この共通鍵Rの生成は、発信側端末Aがこの内容証明通信を行う毎に新たなものに変更して生成しており、それにより通信機密性の高いセキュリティを確保している。
【0026】
このように共通鍵Rを用いて伝達情報Dを暗号化する場合は、公開鍵暗号の公開鍵などで暗号化するものと比較して、暗号化演算の計算効率がよく、よって伝達情報Dが大きな量のものであっても効率よく暗号化することができる。
【0027】
さらに、この暗号文〔D〕Rと伝達情報Dとをそれぞれハッシュ関数などで変換演算を行って圧縮してダイジェスト値(〔D〕R)a とダイジェスト値(D)a を得る。
【0028】
ここで、サイトXにて作成したダイジェスト値(γ)x はデータγの内容を一意的に特定することができるもので、データγの内容が改ざんや破損等された時には、その改ざん等したデータγをサイトYにて同じハッシュ関数で変換演算したダイジェスト値(γ)y は上記のダイジェスト値(γ)x と一致しなくなるので、ダイジェスト値(γ)x に基づいて改ざん等のあったことを直ちに認識することができる。
【0029】
この暗号化された伝達情報のダイジェスト値(〔D〕R)a と伝達情報のダイジェスト値(D)a とを発信側端末Aの秘密鍵(プライベート鍵)SKa で暗号化した暗号文〔(〔D〕R)a ,(D)a 〕SKa を作成する。この暗号文〔(〔D〕R)a ,(D)a 〕SKa は、それを受け取った側にて、発信側端末Aの公開鍵(パブリック鍵)PKa を用いて暗号解読できることで、その発信者が発信側端末Aであると本人確認でき、また、ダイジェスト値(〔D〕R)a とダイジェスト値(D)a は発信側端末Aが送った伝達情報Dの内容を一意的に特定して内容の完全性(変更されていないこと)を確認できるデータであるので、本発明における発信者の本人確認と伝達情報の内容特定とを行う電子署名データとして用いることができる。
【0030】
なお、以下の説明では、データαにサイトXが電子署名(サイン)するという表現を用いたときには、上記のようにデータαをサイトXの秘密鍵SKx で暗号化して暗号文〔α〕SKx を作成すること意味するものとする。
【0031】
さらに、共通鍵Rのダイジェスト値(R)a を作成し、共通鍵Rとこのダイジェスト値(R)a に発信側端末Aが電子署名して暗号文〔R,(R)a 〕SKaを作成する。。そして、この暗号文〔R,(R)a 〕SKa と伝達情報に関するダイジェスト値に電子署名をした暗号文〔(〔D〕R)a ,(D)a 〕SKa ととを、内容証明サーバCの公開鍵PKc で暗号化する。この公開鍵PKc による暗号化は、内容証明サーバC以外の第3者に対して通信情報の秘匿化を図るためである。
【0032】
そして、発信側端末Aは送信データとして以下のものを揃えて、インターネット4を介して内容証明サイト1の内容証明サーバCに送る(図3のステップA2)。
マル1アドレスAA:発信元としての発信側端末Aのネットワーク上のアドレス
マル2アドレスBB:受信先としての受信側端末Bのネットワーク上のアドレス
マル3暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc :
暗号化された伝達情報のダイジェスト値(〔D〕R)a と伝達情報のダイジェスト値(D)a とを発信側端末Aが秘密鍵SKa で電子署名した暗号文〔(〔D〕R)a ,(D)a 〕SKa を、内容証明サーバCの公開鍵PKc で暗号化した暗号文
マル4暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化した暗号文
マル5暗号文〔〔R,(R)a 〕SKa 〕PKc :共通鍵Rとそのダイジェスト値(R)a を発信側端末Aが秘密鍵SKa で電子署名した暗号文〔R,(R)a 〕SKa を、内容証明サーバCの公開鍵PKc で暗号化した暗号文
【0033】
内容証明サイト1の内容証明サーバCは、発信側端末Aから送信データを受信すると、そのうちの発信元アドレスAAと受信先アドレスBBに基づいて、発信側端末Aから受信側端末Bへの通信であることを認識し、認証サーバNからこれら発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得する(図3のステップC1)。なお、受信側端末Bの公開鍵PKb がまだ認証基盤に登録されていないものであれば、認証サーバN等を通じて受信側端末Bに対してその登録を促すことになる。
【0034】
そして、内容証明サーバCは、自己の秘密鍵SKc を用いて暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc と暗号文〔〔R,(R)a 〕SKa 〕PKc を暗号解読して、伝達情報に関するダイジェスト値の暗号文〔(〔D〕R)a,(D)a 〕SKa と共通鍵に関する暗号文〔〔R,(R)a 〕SKa を得る。この暗号解読をできるのは内容証明サーバCだけであるので、通信の高い秘匿性が確保できる。
【0035】
さらに、これらの暗号文を発信側端末Aの公開鍵PKa を用いて暗号解読して、暗号化された伝達情報のダイジェスト値(〔D〕R)a ,伝達情報のダイジェスト値(D)a ,共通鍵R,共通鍵のダイジェスト値(R)a を得る(図3のステップC2)。この暗号解読ができることで、これらのデータ(〔D〕R)a ,(D)a ,R,(R)a の発信元は発信側端末Aであることを本人確認できる。なお、これらの暗号解読ができない場合には、発信者の認証は不能となる。
【0036】
内容証明サーバCは、この暗号解読して得た伝達情報の暗号文〔D〕Rと共通鍵Rとに対して、発信側端末A側で行ったと同じハッシュ関数による変換演算を行い、暗号文〔D〕Rのダイジェスト値(〔D〕R)c と共通鍵Rのダイジェスト値(R)cを得る(図3R>3のステップC3)。そして、発信側端末A側から受け取ったダイジェスト値(〔D〕R)aと、自局で算出したダイジェスト値(〔D〕R)cとを照合し、また、上記発信側端末A側から受け取った共通鍵のダイジェスト値(R)a と自局算出のダイジェスト値(R)c とを照合する(図3のステップC4)。両者がそれぞれ一致している場合には、受信した伝達情報の暗号文〔D〕Rと共通鍵Rはその内容が改ざんや伝送路エラーにより損失などされていない完全なものであるという完全性を確認することができる。
【0037】
この場合、比較結果が不一致となったときには、発信側端末Aにその旨を通知して、データの送信をやり直すように促す(図3のステップC4、ステップA2参照)。
【0038】
この後、内容証明サーバCは、発信側端末Aからのデータ発信の発信日時Taを確定し、この発信日時Ta と暗号化された伝達情報のダイジェスト値(〔D〕R)a とに、自己の秘密鍵SPc で電子署名をして暗号文〔(〔D〕R)a ,Ta 〕SKc を作成し、さらにこの電子署名入り暗号文〔(〔D〕R)a ,Ta 〕SKc を受信先である受信側端末Bの公開鍵PKb で暗号化した暗号文〔〔(〔D〕R)a ,Ta 〕SKc 〕PKb を作成する(図4のステップC5)
【0039】
そして、以下の送信データをインターネット4を介して受信先の受信側端末Bに送る(図4のステップC6)。
マル1アドレスCC:発信元としての内容証明サーバCのネットワーク上のアドレス
マル2暗号文〔〔(〔D〕R)a ,Ta 〕SKc 〕PKb :内容証明サーバCの秘密鍵SKc で発信日時Ta と暗号化された伝達情報のダイジェスト値(〔D〕R)a とに電子署名した暗号文〔(〔D〕R)a ,Ta 〕SKc を、さらに受信先である受信側端末Bの公開鍵PKb で暗号化した暗号文
マル3暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化した暗号文
【0040】
受信先の受信側端末Bは、内容証明サーバCからデータを受信すると、そのうちの発信元アドレスCCに基づいて、内容証明サーバCからの通信であることを認識する。
【0041】
そして、受信側端末Bは、自己の秘密鍵SKb を用いて暗号文〔〔(〔D〕R)a ,Ta 〕SKc 〕PKb を暗号解読して、暗号文〔(〔D〕R)a ,Ta 〕SKc を得る。この暗号解読をできるのは受信側端末Bだけであるので、自局宛てであることの確認とともに、通信の秘匿性が確保できる。
【0042】
さらに、この暗号解読した暗号文〔(〔D〕R)a ,Ta 〕SKc を内容証明サーバCの公開鍵PKc を用いて暗号解読することで、発信日時Ta と暗号化された伝達情報のダイジェスト値(〔D〕R)a を得ることができ(図4のステップB1)、これにより、暗号文〔(〔D〕R)a ,Ta 〕SKc の発信元は内容証明サーバCであることを確認できる。
【0043】
さらに、内容証明サーバCから受信した伝達情報の暗号文〔D〕Rを発信側端末A側と同じハッシュ関数を用いてダイジェスト化してダイジェスト値(〔D〕R)b を作成する(図4のステップB1)。
【0044】
受信側端末Bは、この自局で算出したダイジェスト値(〔D〕R)b と、内容証明サーバCから受信・暗号解読して得たダイジェスト値(〔D〕R)a と比較する(ステップB2)。両者が一致している場合には、伝達情報Dの暗号文〔D〕Rが、内容の改ざんや伝送路エラーなどを受けていないことを確認できる。両者が一致していなかった場合には、内容証明サーバCに対して「不一致」を通知し、同じデータを再度送信することを促す(図4のステップB2、ステップC6)。
【0045】
受信側端末Bは、内容証明サーバCから受け取った発信日時Ta と自局算出のダイジェスト値(〔D〕R)b とに自局の秘密鍵SKb で電子署名して暗号文〔(〔D〕R)b ,Ta 〕SKb を作成し、この暗号文〔(〔D〕R)b ,Ta 〕SKb を受取証とする。この受取証〔(〔D〕R)b ,Ta 〕SKb は、これを受け取った側で受信側端末Bの公開鍵PKb を用いて暗号解読できることで、発信元が受信側端末Bであることを確認でき、また受信側端末Bが受け取った伝達情報の暗号文〔D〕Rの内容を一意的に特定して内容の完全性(変更されていないこと)を確認できるデータであるので、本発明における受信者の本人確認と伝達情報の内容特定とを行う電子署名データとして用いることができる。
【0046】
受信側端末Bは、この受取証〔(〔D〕R)b ,Ta 〕SKb を内容証明サーバCの公開鍵PKc で暗号化した暗号文〔〔(〔D〕R)b ,Ta 〕SKb 〕PKc を作成して、内容証明サーバCに送る(ステップB3)。
【0047】
この受取証〔(〔D〕R)b ,Ta 〕SKb を受け取った内容証明サーバCは、受信側端末Bの公開鍵PKb を用いて暗号解読して、受信側端末Bで算出したダイジェスト値(〔D〕R)b を得る。この暗号解読により、この受取証〔(〔D〕R)b ,Ta 〕SKb が受信側端末Bから発信されたものであることを本人確認できる。
【0048】
さらに、発信側端末A側から取得した発信側端末A側算出のダイジェスト値(〔D〕R)a と、受信側端末B側で算出したダイジェスト値(〔D〕R)b とを照合する(図4のステップC7)。両者が一致している場合には、発信側端末Aから送信された伝達情報の暗号文〔D〕Rはその内容が改ざん、破損などされずに完全な形のままで受信側端末Bに受信されたという伝達情報の完全性を確認することができる。また、発信日時Ta についても、受信側端末B側の電子署名を得ることができる。
【0049】
この後、内容証明サーバCは、受信側端末Bからの受取証〔(〔D〕R)b ,Ta 〕SKb の受取日時Tb を確定する。そして、この受取日時Tb と、伝達情報の暗号文〔D〕Rを暗号解読するための共通鍵Rと、その共通鍵のダイジェスト値(R)a とに自己の秘密鍵SKc で電子署名した暗号文〔〔R,(R)a ,Tb 〕SKc を作成し、さらにこの暗号文を受信側端末B側の公開鍵PKb で暗号化した暗号文〔〔〔R,(R)a ,Tb 〕SKc 〕PKb を作成して受信側端末Bに送る(図4のステップC8)。
【0050】
受信側端末Bは、この受け取った暗号文〔〔〔R,(R)a ,Tb 〕SKc 〕PKb を、自己の秘密鍵SKb と内容証明サーバCの公開鍵PKc を用いて暗号解読して、共通鍵Rとそのダイジェスト値(R)a 、さらに受取日時Tb を取得する。そして、この共通鍵Rを用いて、先に内容証明サーバCから受け取った伝達情報の暗号文〔D〕Rを暗号解読して伝達情報Dを得る。そして、この伝達情報Dを、ハッシュ関数を用いてダイジェスト化して伝達情報のダイジェスト値(D)b を作成する(図4のステップB4)。
【0051】
この伝達情報のダイジェスト値(D)b と受取日時Tb に自己の秘密鍵SKbで電子署名した暗号文〔(D)b ,Tb 〕SKb を作成し、これを暗号解読済証(受取証)とする。この暗号解読済証〔(D)b ,Tb 〕SKb を更に内容証明サーバCの公開鍵PKc で暗号化することで、通信の秘匿化を図った上で内容証明サーバCに送る(図5のステップB5)。
【0052】
内容証明サーバCは、受信した暗号文を自己の秘密鍵SKc で暗号解読して暗号文〔(D)b ,Tb 〕SKb を得て、この暗号文〔(D)b ,Tb 〕SKb を受信側端末Bの電子署名入の暗号解読済証(受取証)とする。さらに、この暗号解読済証〔(D)b ,Tb 〕SKb を受信側端末Bの公開鍵PKb で暗号解読してダイジェスト値(D)b と受取日時Tb を得る。この受信側端末B側作成のダイジェスト値(D)b と発信側端末A側から受信した発信側端末A側作成のダイジェスト値(D)a とを照合し、内容が一致していれば、発信側端末A側から送信された伝達情報の暗号文〔D〕Rは間違いなく受信側端末B側に受け取られて、そして伝達情報Dとして正しく暗号解読されたことが確認できる(図5のステップC9)。
【0053】
一方、上記照合の結果、内容が一致していない場合には、受信側端末Bに対して再度同じデータを送信するように促す。また、暗号解読済証のデータ(D)b,Tb に受信側端末Bの電子署名が入れられていない場合にも、受信側端末Bに対して電子署名を入れて暗号解読済証〔(D)b ,Tb 〕SKb の再送をすることを要求する。
【0054】
また、前記ステップC9で、受信側端末Bの電子署名を得られなかった場合には、内容証明サーバCは、発信日時Ta と受取日時Tb に自己の秘密鍵SKc で電子署名した暗号文〔Ta ,Tb 〕SKc を作成して結果通知とし、これを発信側端末Aの公開鍵PKa で暗号化して発信側端末Aに送る(図5のステップC12)。この結果通知には、受信側端末Bに対して共通鍵Rは渡したが、暗号解読済証を取得できなかった旨を添付する。
【0055】
内容証明サーバCは、上記の暗号解読済証〔(D)b ,Tb 〕SKb を正常に受信したときには、発信時刻Ta と受取時刻Tb に自己の秘密鍵SKc で電子署名を入れた暗号文〔Ta ,Tb 〕SKc を作成して完了通知とし、この完了通知〔Ta ,Tb 〕SKc を発信側端末Aの公開鍵PKa で暗号化した上で、発信側端末Aに送る(図5のステップC10)。なお、この完了通知〔Ta ,Tb 〕SKc は暗号化せずに発信側端末Aに送るものであってもよい。
【0056】
そして、内容証明サーバCは、発信側端末Aから受信側端末Bへ伝達情報Dを送った通信があった事実の内容証明を後日に行えるように、必要なデータを記録サーバMに送って保管する(図5のステップC11)。その際に、どのデータ項目を保管するかは例えば以下に示すような組合せとすることができる。
【0057】
(1)保管データの組合せ例1
マル1暗号文〔(D)a 〕SKa :伝達情報のダイジェスト値(D)a に発信側端末Aが秘密鍵SKa で電子署名したデータ
マル2公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読するために必要な発信側端末Aの公開鍵
マル3発信日時Ta :発信側端末Aが発信した日時として内容証明サーバCが確定した日時
マル4暗号解読済証〔(D)b ,Tb 〕SKb :受取側の受信側端末Bが、伝達情報のダイジェスト値(D)b と受取日時Tb に秘密鍵SKb で電子署名したデータ
マル5公開鍵PKb :受取証〔(D)b ,Tb 〕SKb を暗号解読するために必要な受信側端末Bの公開鍵
マル6暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化したデータ
マル7共通鍵R:伝達情報の暗号文〔D〕Rを暗号解読するために必要な共通鍵(但し、鍵管理のため上記項目マル1〜マル2のデータとは別保存とする)
【0058】
(2)保管データの組合せ例2
マル1暗号文〔(D)a 〕SKa :伝達情報のダイジェスト値(D)a に発信側端末Aが秘密鍵SKa で電子署名したデータ
マル2公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読するために必要な発信側端末Aの公開鍵
マル3受取証〔(〔D〕R)b ,Ta 〕SKb :受取側の受信側端末Bが、暗号化された伝達情報のダイジェスト値(〔D〕R)b と発信日時Ta に秘密鍵SKbで電子署名したデータ
マル4公開鍵PKb :受取証〔(〔D〕R)b ,Ta 〕SKb を暗号解読するために必要な受信側端末Bの公開鍵
マル5暗号文〔D〕R:伝達情報Dを共通鍵Rで暗号化したデータ
マル6受取日時Tb :発信側端末Bが受け取った日時として内容証明サーバCが確定した日時
マル7共通鍵R:伝達情報の暗号文〔D〕Rを暗号解読するために必要な共通鍵(但し、鍵管理のため上記項目マル1〜マル6のデータとは別保存とする)
【0059】
なお、前記したように、内容証明サーバCが受信側端末Bから暗号解読済証〔(〔D〕R)b ,Ta 〕SKb を取得できなかった場合には、以下のデータ項目を補間して内容証明とする(図5のステップC13)。
マル1暗号文〔(D)a 〕SKa
マル2公開鍵PKa
マル3発信日時Ta
マル4受取証〔(〔D〕R)b 、Ta 〕SKb :受取側の受信側端末Bが、暗号化された伝達情報のダイジェスト値(〔D〕R)b と発信日時Ta に秘密鍵SKbで電子署名したデータ
マル5公開鍵PKb
マル6暗号文〔D〕R
マル8受取日時Tb
マル7共通鍵R(別保管)
【0060】
本発明の実施にあたっては、種々の変形形態が可能である。以下に、これらの各変形形態について順次に説明する。
【0061】
図10は本発明に係る内容証明装置の他の実施例(実施例2)を説明するものであり、実施例2による通信ネットワークの動作シーケンスを示している。前述の実施例1においては、内容証明サーバCが確定した発信日時Ta については、発信側端末Aの電子署名を受けていないので、この実施例2では、この発信日時Ta について発信側端末Aの電子署名を取得できるようにしたものである。
【0062】
すなわち、この実施例2では、発信側端末Aは、この内容証明付き通信を行うにあたり、発信元である発信側端末AのアドレスAAと、受信先である受信側端末BのアドレスBBとを内容証明サーバCに送って内容証明通信を要求する。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得するとともに、発信側端末Aの発信日時Ta を確定する。そして、この発信日時Ta それ自体、またはこの発信日時Ta を公開鍵PKc で暗号化した上で、発信側端末Aに送る。
【0063】
発信側端末Aは、この発信日時Ta を内容証明サーバCから受け取ると、実施例1において内容証明サーバCに送った電子署名入りの暗号文〔(〔D〕R)a,(D)a 〕SKa に代えて、この発信日時Ta にも電子署名をした暗号文〔(〔D〕R)a ,(D)a ,Ta 〕SKa を作成し、これを実施例1の場合と同様にして内容証明サーバCに送る。
【0064】
以降の処理は、前述の実施例1(図2参照)と同じであるので、詳細な説明は省略するが、相違点としては、内容証明サイトで内容証明のために保管するデー項目として、暗号文〔(〔D〕R)a ,(D)a 〕SKa に代えて、暗号文〔(〔D〕R)a ,(D)a ,Ta 〕SKa を保存するようにし、発信日時Ta それ自体のデータは保存しない。
【0065】
図11は本発明に係る内容証明装置の他の実施例(実施例3)を説明するものであり、実施例3による通信ネットワークの動作シーケンスを示している。前述の実施例1、2においては、伝達情報Dを暗号化するための共通鍵R(共通鍵)を発信側端末Aにて生成したが、この実施例2では、この共通鍵Rを内容証明サーバCにて生成するようにしている。
【0066】
すなわち、発信側端末Aは、この内容証明付き通信を行うにあたり、発信元である発信側端末AのアドレスAAと、受信先である受信側端末BのアドレスBBとを内容証明サーバCに送って内容証明通信を要求する。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得する。また、共通鍵Rを生成するとともに、そのダイジェスト値(R)c を作成する。さらに、発信側端末Aの発信日時Ta を確定する。そして、この共通鍵Rとそのダイジェスト値(R)c と発信日時Ta とを内容証明サーバCの秘密鍵SKc で電子署名した暗号文〔R,(R)c ,Ta 〕SKc を作成し、この暗号文をさらに発信側端末Aの公開鍵PKa で暗号化した上で、発信側端末Aに送る。
【0067】
発信側端末Aでは、自己の秘密鍵SKa で受信した暗号文〔〔R,(R)c ,Ta 〕SKc 〕公開鍵PKa を暗号解読して秘密鍵SKc の電子署名入りの暗号文〔R,(R)c ,Ta 〕SKc を得て、さらにこの暗号文を内容証明サーバCの公開鍵PKc で暗号解読して、共通鍵Rとそのダイジェスト値(R)c と発信日時Ta とを得る。
【0068】
この後、共通鍵Rを自局側でダイジェスト化してダイジェスト値(R)a を作成し、このダイジェスト値(R)a を、内容証明サーバCから取得したダイジェスト値(R)c と比較照合する。この両者が一致することで、内容証明サーバCから受け取った共通鍵Rは、改ざんや伝送エラーの破損などを受けていない完全なものであることを確認できる。
【0069】
次いで、内容証明サーバCから受け取った共通鍵Rを用いて、受信側端末Bに送るべき伝達情報Dを暗号化した暗号文〔D〕Rを作成し、さらにこの暗号文〔D〕Rのダイジェスト値(〔D〕R)a を作成する。
【0070】
そして、暗号化された伝達情報のダイジェスト値(〔D〕R)a 、伝達情報のダイジェスト値(D)a 及び発信日時Ta に対して、秘密鍵SKa を用いて電子署名をした暗号文〔(〔D〕R)a 、(D)a ,Ta 〕SKa を作成し、この暗号文をさらに内容証明サーバCの公開鍵PKc で暗号化した暗号文〔〔(〔D〕R)a 、(D)a ,Ta 〕SKa 〕SKc を作成して、発信元アドレスAA、受信先アドレスBB及び伝達情報の暗号文〔D〕Rと共に、内容証明サーバCに送る。これにより、内容証明サーバCは、発信日時Ta について、発信側端末Aの電子署名を得ることができる。
【0071】
以降の処理は、前述の実施例1(図2参照)と同じであるので、詳細な説明は省略する。
【0072】
図12は本発明に係る内容証明装置の他の実施例(実施例4)を説明するものであり、実施例4による通信ネットワークの動作シーケンスを示している。前述の実施例1〜3では、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、一旦、内容証明サーバCに受け取られ、この内容証明サーバCから更に受信側端末Bに受け渡される経路(すなわち、A→C→Bの経路)をとって各サイトに渡されるように構成している。これに対して、この実施例4では、後に説明する実施例5、6と共に、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、その伝達情報Dの受信先である受信側端末Bに直接に送られ、この受信側端末Bから内容証明サーバCに渡される経路(すなわち、A→B→Cの経路)をとって各サイトに渡されるように構成したものである。
【0073】
図12に示す実施例4を図2に示す実施例1と対比して説明すると、内容証明サーバCは、発信側端末Aから、
マル1アドレスAA
マル2アドレスBB
マル3伝達情報のダイジェスト値に関する暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc
マル4共通鍵に関する暗号文〔〔R,(R)a 〕SKa 〕PKc
を受信し、これに基づいて、発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得し、発信日時Ta を確定する。
【0074】
この後、実施例1では、内容証明サーバCは受信側端末Bに必要なデータを送信しているが、この実施例4では、内容証明サーバCは発信側端末Aに対して、受信側端末Bの公開鍵PKb と発信日時Ta に内容証明サーバCが電子署名した暗号文〔PKb ,Ta 〕SKc を送る。あるいは、この暗号文〔PKb ,Ta 〕SKc をさらに発信側端末Aの公開鍵PKa で暗号化して通信の秘匿化を図って送ってもよい。
【0075】
発信側端末Aは、この暗号文を受信すると、受信側端末Bに対して直接に、
マル1アドレスCC
マル2暗号文〔(〔D〕R)a ,Ta 〕PKb :暗号化された伝達情報のダイジェスト値(〔D〕R)a と発信日時Ta とに発信側端末Aの秘密鍵SKa で電子署名した暗号文
マル3暗号文〔D〕R
を送る。これらのデータ項目は、前述の実施例で、内容証明サーバCが受信側端末Bに送ったデータ項目と実質的に同じである。
【0076】
以降の処理は、前述の実施例1(図2参照)と同じであるので、詳細な説明は省略する。
【0077】
図13は本発明に係る内容証明装置の他の実施例(実施例5)を説明するものであり、実施例5による通信ネットワークの動作シーケンスを示している。前述の実施例4においては、内容証明サーバCが確定した発信日時Ta については、発信側端末Aの電子署名を受けていないので、この実施例5では、この発信日時Ta について発信側端末Aの電子署名を取得できるようにしたものである。
【0078】
すなわち、この実施例5では、発信側端末Aは、この内容証明付き通信を行うにあたり、発信元である発信側端末AのアドレスAAと、受信先である受信側端末BのアドレスBBとを内容証明サーバCに送って内容証明通信を要求する。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得するとともに、発信側端末Aの発信日時Ta を確定する。
【0079】
次いで、内容証明サーバCは、発信側端末Aに対して、受信側端末Bの公開鍵PKb と発信日時Ta に内容証明サーバCが電子署名した暗号文〔PKb ,Ta〕SKc 、あるいは、この暗号文をさらに発信側端末Aの公開鍵PKa で暗号化した暗号文〔〔PKb ,Ta 〕SKc 〕PKa を送る。
【0080】
発信側端末Aは、内容証明サーバCから通信データを受け取ると、次の項目のデータ
マル1アドレスAA:発信元としての発信側端末Aのネットワーク上のアドレス
マル2アドレスBB:受信先としての受信側端末Bのネットワーク上のアドレス
マル3暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa 〕PKc :暗号化された伝達情報のダイジェスト値(〔D〕R)a と伝達情報のダイジェスト値(D)a と発信日時Ta とを発信側端末Aが秘密鍵SKa で電子署名した暗号文〔(〔D〕R)a ,(D)a 〕SKa を、内容証明サーバCの公開鍵PKc で暗号化した暗号文
マル5暗号文〔〔R,(R)a 〕SKa 〕PKc :共通鍵Rとそのダイジェスト値(R)a を発信側端末Aが秘密鍵SKa で電子署名した暗号文〔R,(R)a 〕SKa を、内容証明サーバCの公開鍵PKc で暗号化した暗号文
を内容証明サーバCに送る。これと共に、受信側端末Bに対しても、前述の実施例4と同じ項目のデータ、すなわち
マル1アドレスCC
マル2暗号文〔(〔D〕R)a ,Ta 〕PKb
マル3暗号文〔D〕R
を送る。
【0081】
以降の処理は、前述の実施例4(図12参照)と同じであるので、詳細な説明は省略するが、相違点としては、内容証明サイトで内容証明のために保管するデー項目として、暗号文〔(〔D〕R)a ,(D)a 〕SKa に代えて、暗号文〔(〔D〕R)a ,(D)a ,Ta 〕SKa を保存するようにし、発信日時Ta それ自体のデータは保存しない。
【0082】
図14は本発明に係る内容証明装置の他の実施例(実施例6)を説明するものであり、実施例6による通信ネットワークの動作シーケンスを示している。前述の実施例4、5においては、伝達情報Dを暗号化するための共通鍵R(共通鍵)を発信側端末Aにて生成したが、この実施例6では、この共通鍵Rを内容証明サーバCにて生成するようにしている。
【0083】
すなわち、発信側端末Aは、この内容証明付き通信を行うにあたり、発信元である発信側端末AのアドレスAAと、受信先である受信側端末BのアドレスBBとを内容証明サーバCに送って内容証明通信を要求する。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得する。また、共通鍵Rを生成するとともに、そのダイジェスト値(R)c を作成する。さらに、発信側端末Aの発信日時Ta を確定する。
【0084】
次いで、受信先である受信側端末Bの公開鍵PKb と発信日時Ta を内容証明サーバCの秘密鍵SKc で電子署名した暗号文〔PKb ,Ta 〕SKc を作成するとともに、共通鍵Rとそのダイジェスト値(R)c とを内容証明サーバCの秘密鍵SKc で電子署名した暗号文〔R,(R)c 〕SKa を作成し、この暗号文を発信側端末Aの公開鍵PKa で暗号化して秘匿化を図った暗号文〔〔R,(R)c 〕SKa 〕PKc を作成し、これらの暗号文を発信側端末Aに送る。なお、前者の暗号文〔PKb ,Ta 〕SKc は、発信側端末Aの公開鍵PKa で暗号化することにより第3者に対する秘匿化を図ってもよい。
【0085】
発信側端末Aでは、自己の秘密鍵SKa と秘密鍵SKc の公開鍵PKc を用いて、受信した暗号文から、受信側端末Bの公開鍵PKb と、発信日時Ta と、共通鍵Rと、そのダイジェスト値(R)c とを取得する。そして、共通鍵Rを自局側でダイジェスト化してダイジェスト値(R)a を作成し、このダイジェスト値(R)a を、内容証明サーバCから取得したダイジェスト値(R)c と比較照合し、この両者が一致することで、内容証明サーバCから受け取った共通鍵Rが、改ざんや伝送エラーの破損などを受けていない完全なものであることを確認する。
【0086】
次いで、内容証明サーバCから受け取った共通鍵Rを用いて、受信側端末Bに送るべき伝達情報Dを暗号化した暗号文〔D〕Rを作成し、さらにこの暗号文〔D〕Rのダイジェスト値(〔D〕R)a を作成する。
【0087】
そして、暗号化された伝達情報のダイジェスト値(〔D〕R)a 、伝達情報のダイジェスト値(D)a 及び発信日時Ta に対して、自局の秘密鍵SKa を用いて電子署名をした暗号文〔(〔D〕R)a 、(D)a ,Ta 〕SKa を作成し、これに内容証明サーバCの公開鍵PKc で暗号化することで第3者に対する秘匿化を図った暗号文〔〔(〔D〕R)a 、(D)a ,Ta 〕SKa 〕PKc を作成して、内容証明サーバCに送る。この場合、この実施例6では内容証明サーバC側で共通鍵Rの生成をしているから、前述の実施例5とは相違して、共通鍵Rに関する情報は内容証明サーバCに送らない。
【0088】
以降の処理は、前述の実施例5(図13参照)と同じであるので、詳細な説明は省略する。
【0089】
図15は本発明に係る内容証明装置の他の実施例(実施例7)を説明するものであり、実施例7による通信ネットワークの動作シーケンスを示している。前述の実施例1〜3では、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、発信側端末A→内容証明サーバC→受信側端末Bの経路をとって受信側端末Bに渡され、また、前述の実施例4〜6では、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、発信側端末A→受信側端末B→内容証明サーバCの経路を通って各サイトに渡されるように構成している。これに対して、この実施例7では、後に説明する実施例8、9と共に、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、内容証明サーバCに送られると共に、その伝達情報Dの受信先である受信側端末Bに直接にも直接に送られる経路(すなわち、A→Cと、A→Cの経路)をとって各サイトに渡されるように構成したものである。
【0090】
図15に示す実施例7を図12に示す実施例4と対比して説明すると、内容証明サーバCは、発信側端末Aから、
マル1アドレスAA
マル2アドレスBB
マル3伝達情報のダイジェスト値に関する暗号文〔〔(〔D〕R)a ,(D)a 〕SKa 〕PKc
マル4伝達情報の暗号文〔D〕R
マル5共通鍵に関する暗号文〔〔R,(R)a 〕SKa 〕PKc
を受信する。実施例4と比較して伝達情報の暗号文〔D〕Rが加えられている点が相違している。内容証明サーバCは受信したこれらのデータに基づいて、発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得し、発信日時Taを確定する。
【0091】
以降の処理は、受信側端末Bから内容証明サーバCに伝達情報の暗号文〔D〕Rを送らない点を除いて、前述の実施例4(図12参照)と同じであるので、詳細な説明は省略する。
【0092】
図16は本発明に係る内容証明装置の他の実施例(実施例8)を説明するものであり、実施例8による通信ネットワークの動作シーケンスを示している。前述の実施例7においては、内容証明サーバCが確定した発信日時Ta については、発信側端末Aの電子署名を受けていないので、この実施例8では、この発信日時Ta について発信側端末Aの電子署名を取得できるようにしたものである。
【0093】
すなわち、この実施例5では、発信側端末Aは、この内容証明付き通信を行うにあたり、発信側端末AのアドレスAAと、受信側端末BのアドレスBBとを内容証明サーバCに送る。内容証明サーバCは、この発信元アドレスAAと受信先アドレスBBをみて、認証サーバNから発信側端末Aの公開鍵PKa と受信側端末Bの公開鍵PKb を取得するとともに、発信側端末Aの発信日時Ta を確定する。
【0094】
次いで、内容証明サーバCは、発信側端末Aに対して、受信側端末Bの公開鍵PKb と発信日時Ta に内容証明サーバCが電子署名した暗号文〔PKb ,Ta〕SKc 、あるいは、この暗号文をさらに発信側端末Aの公開鍵PKa で暗号化した暗号文〔〔PKb ,Ta 〕SKc 〕PKa を送る。
【0095】
発信側端末Aは、内容証明サーバCから通信データを受け取ると、次の項目のデータ
マル1アドレスAA
マル2アドレスBB
マル3暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa 〕PKc
マル5伝達情報の暗号文〔D〕R
マル6暗号文〔〔R,(R)a 〕SKa 〕PKcを内容証明サーバCに送る。実施例7と比較すると、伝達情報の暗号文〔D〕Rも送っている点が相違する。
【0096】
以降の処理は、受信側端末Bから内容証明サーバCに伝達情報の暗号文〔D〕Rを送らない点を除いて、前述の実施例4(図12参照)と同じであるので、詳細な説明は省略する。
【0097】
図17は本発明に係る内容証明装置の他の実施例(実施例9)を説明するものであり、実施例9による通信ネットワークの動作シーケンスを示している。前述の実施例7、8においては、伝達情報Dを暗号化するための共通鍵R(共通鍵)を発信側端末Aにて生成したが、この実施例9では、この共通鍵Rを内容証明サーバCにて生成するようにしている。
【0098】
この実施例9が前述の実施例6と相違する点は、発信側端末Aが内容証明サーバCから共通鍵Rを受け取った後に、内容証明サーバCに送信するデータ中に、発信日時Ta に発信側端末Aが秘密鍵SKa で電子署名したデータ〔Ta 〕SKa が含まれている点であり、この点を除けば、その他の処理は実施例6と同じであるので、詳細な説明は省略する。
【0099】
図18は本発明に係る内容証明装置の他の実施例(実施例10)を説明するものであり、実施例10による通信ネットワークの動作シーケンスを示している。前述の実施例7〜9では、発信側端末Aから送信された伝達情報の暗号文〔D〕Rは、内容証明サーバCに送られると共に、その伝達情報Dの受信先である受信側端末Bに直接にも直接に送られる経路(すなわち、A→Cと、A→Bの経路)をとって各サイトに渡されるように構成したものであるが、この実施例10では、伝達情報の暗号文〔D〕Rは、受信側端末Bに直接に渡すが、内容証明サーバCには渡すことなく処理を行うようにしたものであり、また共通鍵Rは発信側端末A側にて生成するようにしたものである。
【0100】
図18に示す実施例10を図16に示す実施例8と対比して説明すると、発信側端末Aは、発信側端末AのアドレスAAと、受信側端末BのアドレスBとを内容証明サーバCに送って内容証明付通信を要求すると、内容証明サーバCから,受信側端末Bの公開鍵PKb と発信日時Ta に内容証明サーバCが電子署名した暗号文〔PKb ,Ta 〕SKc 、あるいは、この暗号文をさらに発信側端末Aの公開鍵PKa で暗号化した暗号文〔〔PKb ,Ta 〕SKc 〕PKa を受け取る。
【0101】
これに対して、発信側端末Aは、
マル1アドレスAA
マル2アドレスBB
マル3暗号文〔〔(〔D〕R)a ,(D)a ,Ta 〕SKa 〕PKc
マル5暗号文〔〔R,(R)a 〕SKa 〕PKc
を内容証明サーバCに送る。実施例8との相違は、伝達情報の暗号文〔D〕Rを送らない点にある。
【0102】
以降の処理は、内容証明サーバCは、取得していない伝達情報の暗号文〔D〕Rとそれを解読するための共通鍵Rを内容証明用のデータベースとして保存しない点を除いて、前述の実施例4(図12参照)と同じであるので、詳細な説明は省略する。
【0103】
次に、上述の各実施例について、発信側端末Aまたは受信側端末Bが内容証明サイトの内容証明サーバCに内容証明を要求した場合の処理シーケンスを図6〜図9を参照して説明する。
【0104】
初めに、発信側端末Aが伝達情報Dのダイジェスト値に関して内容証明を要求する場合について図6R>6を参照して説明する。発信側端末Aは、案件を特定するID番号を付して、ダイジェスト証明要求(内容証明要求)を内容証明サーバCに対して行う。
【0105】
内容証明サーバCはこの内容証明要求に対して、内容証明のための次の項目のデータに、内容証明サーバCが秘密鍵SKc で電子署名した暗号文を作成し、さらに、その暗号文を発信側端末Aの公開鍵PKa で暗号化して第3者に対して秘匿した上で、発信側端末Aに返送する。
【0106】
〔ケース1〕
マル1暗号文〔(D)a 〕SKa :伝達情報のダイジェスト値(D)a に発信側端末Aが秘密鍵SKa で電子署名したデータ
マル2公開鍵PKa :暗号文〔(D)a 〕SKa を暗号解読するために必要な発信側端末Aの公開鍵
マル3発信日時Ta :発信側端末Aが発信した日時として内容証明サーバCが確定した日時
マル4暗号解読済証〔(D)b ,Tb 〕SKb :受取側の受信側端末Bが、伝達情報のダイジェスト値(D)b と受取日時Tb に秘密鍵SKb で電子署名したデータ
マル5公開鍵PKb :暗号解読済証〔(D)b ,Tb 〕SKb を暗号解読するために必要な受信側端末Bの公開鍵
【0107】
〔ケース2〕
マル1暗号文〔(D)a ,Ta 〕SKa :伝達情報のダイジェスト値(D)a と発信日時Ta に発信側端末Aが秘密鍵SKa で電子署名したデータ
マル2公開鍵PKa :同上
マル3暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル4公開鍵PKb :同上
【0108】
〔ケース3〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :伝達情報の暗号文〔D〕Rと発信日時Ta に受信側端末Bが秘密鍵SKb で電子署名したデータ
マル4公開鍵PKb :同上
マル5受取日時Tb :受信側端末Bが伝達情報を受け取った日時として内容証明サーバCが確定した日時
【0109】
〔ケース4〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5受取日時Tb :同上
【0110】
次に、受信側端末Bが伝達情報Dのダイジェスト値に関して内容証明を要求する場合について図7を参照して説明する。受信側端末Bは、案件を特定するID番号を付して、ダイジェスト証明要求(内容証明要求)を内容証明サーバCに対して行う。
【0111】
内容証明サーバCはこの内容証明要求に対して、内容証明のための次の項目のデータに、内容証明サーバCが秘密鍵SKc で電子署名した暗号文を作成し、さらに、その暗号文を受信側端末Bの公開鍵PKb で暗号化して第3者に対して秘匿した上で、受信側端末Bに返送する。
【0112】
〔ケース1〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3発信日時Ta :同上
マル4暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル5公開鍵PKb
【0113】
〔ケース2〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル4公開鍵PKb :同上
【0114】
〔ケース3〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5受取日時Tb :同上
【0115】
〔ケース4〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5受取日時Tb :同上
【0116】
次に、発信側端末Aが元の伝達情報Dに関して内容証明を要求する場合について図8を参照して説明する。発信側端末Aは、案件を特定するID番号を付して、元伝達情報の内容証明要求を内容証明サーバCに対して行う。
【0117】
内容証明サーバCはこの内容証明要求に対して、内容証明のための次の項目のデータに、内容証明サーバCが秘密鍵SKc で電子署名した暗号文を作成し、さらに、その暗号文を発信側端末Aの公開鍵PKa で暗号化して第3者に対して秘匿した上で、発信側端末Aに返送する。
【0118】
〔ケース1〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3発信日時Ta :同上
マル4暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル5公開鍵PKb :同上
マル6暗号文〔D〕R:同上
マル7共通鍵R:同上
【0119】
〔ケース2〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3暗号解読証〔(D)b ,Tb 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
【0120】
〔ケース3〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
マル7受取日時Tb :同上
【0121】
〔ケース4〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
マル7受取日時Tb :同上
【0122】
次に、受信側端末Bが元の伝達情報Dに関して内容証明を要求する場合について図9を参照して説明する。受信側端末Bは、案件を特定するID番号を付して、元伝達情報の内容証明要求を内容証明サーバCに対して行う。
【0123】
内容証明サーバCはこの内容証明要求に対して、内容証明のための次の項目のデータに、内容証明サーバCが秘密鍵SKc で電子署名した暗号文を作成し、さらに、その暗号文を受信側端末Bの公開鍵PKb で暗号化して第3者に対して秘匿した上で、受信側端末Bに返送する。
【0124】
〔ケース1〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3発信日時Ta :同上
マル4暗号解読済証〔(D)b ,Tb 〕SKb :同上
マル5公開鍵PKb :同上
マル6暗号文〔D〕R:同上
マル7共通鍵R:同上
【0125】
〔ケース2〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3暗号解読証〔(D)b ,Tb 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
【0126】
〔ケース3〕
マル1暗号文〔(D)a 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
マル7受取日時Tb :同上
【0127】
〔ケース4〕
マル1暗号文〔(D)a ,Ta 〕SKa :同上
マル2公開鍵PKa :同上
マル3受取証(〔D〕R)b ,Ta 〕SKb :同上
マル4公開鍵PKb :同上
マル5暗号文〔D〕R:同上
マル6共通鍵R:同上
マル7受取日時Tb :同上
【0128】
なお、上記図6、図7のダイジェスト内容証明は、上記項目中の伝達情報Dはその量が多大となることもあり、内容証明のためには必ずしも保管しなくともよいので、かかる場合に選択するとよい。この場合にも、発信者の発信側端末A、または受信者の受信側端末Bのいずれかがその伝達情報Dを保管していれば、その伝達情報Dが内容証明の対象であることは、記録サーバMに保管されているダイジェスト値(D)a ,(D)b 、あるいはダイジェスト値(〔D〕R)a ,(〔D〕R)b に基づいて簡単に証明できる。
【0129】
以上に説明した実施例1〜10では、伝達情報Dの完全性を確認するためのダイジェスト値として、伝達情報Dを共通鍵Rで暗号化した暗号文〔D〕Rのダイジェスト値(〔D〕R〕x を主に用いたが、本発明はこれに限られるものではなく、伝達情報D自体をダイジェスト化したダイジェスト値(D)x を用いて伝達情報Dの完全性を確認するよう動作シーケンスを構成してもよい。
【0130】
また、本発明では、伝達情報Dは共通鍵Rで暗号化することで第3者に対する通信の秘匿化を図っているが、本発明はこれに限られるものではなく、受取側の公開鍵PKx を用いて暗号化することで秘匿化を図って、伝達情報Dを送るように動作シーケンスを構成してもよい。前記の各実施例のように伝達情報Dを共通鍵Rで暗号化するのは、暗号化に際しての計算効率がよいことが理由であるので、かかる実施形態は、伝達情報Dが比較的に短文の場合に適しているといえ、全体の動作シーケンスを単純化できる。
【0131】
また、以上に説明した各実施例1〜10では、伝達情報Dを公開鍵暗号あるいは共通鍵暗号(乱数など)を用いて暗号化して相手先に送ったが、もちろんこれらの実施例以外の暗号化手法で暗号化して相手先に送るものであってもよい。
【0132】
また、電子署名の手法として、上述の各実施例では公開鍵暗号方式を利用したものを用いたが、もちろん本発明はこれに限られず、他の電子署名手法を用いて本人確認や通信データ内容の特定を行うものであってもよい。
【0133】
また、上述の各実施例では、伝達情報の内容を特定(データ内容の同一性確認)するデータとしてダイジェスト値を用いたが、本発明はこれに限られず、これ以外の方法で伝達情報の内容を特定するものであってもよい。
【0134】
なお、上述した各実施例では、内容証明サーバ等の各サイトのサーバに予め各実施例の動作シーケンスを実現するためのプログラムを搭載してあるものとして説明したが、本発明はかかる形態のみに限定されず、コンピュータに上記各実施例の動作シーケンスの各手順を実行させるためのプログラムをコンピュータ読取り可能な記録媒体に記録して、かかる記録媒体を市場に流通させ、市場から入手したかかる記録媒体から各サイトのサーバにプログラムをインストールして本発明を実施するものであってもよい。
【図面の簡単な説明】
【0135】
【図1】本発明の一実施例(実施例1)としての内容証明装置を用いた通信システムを示す図である。
【図2】本発明の実施例1の通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図3】本発明の実施例1の通信システムにおける各サイトの処理手順を示すフローチャート(1/3)である。
【図4】本発明の実施例1の通信システムにおける各サイトの処理手順を示すフローチャート(2/3)である。
【図5】本発明の実施例1の通信システムにおける各サイトの処理手順を示すフローチャート(3/3)である。
【図6】本発明の実施例システムにおいて発信側端末のダイジェスト内容証明要求に対して内容証明サーバが内容証明データを返送するシーケンスを示す図である。
【図7】本発明の実施例システムにおいて受信側端末のダイジェスト内容証明要求に対して内容証明サーバが内容証明データを返送するシーケンスを示す図である。
【図8】本発明の実施例システムにおいて発信側端末の元伝達情報の内容証明要求に対して内容証明サーバが内容証明データを返送するシーケンスを示す図である。
【図9】本発明の実施例システムにおいて受信側端末の元伝達情報の内容証明要求に対して内容証明サーバが内容証明データを返送するシーケンスを示す図である。
【図10】本発明の他の実施例(実施例2)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図11】本発明の他の実施例(実施例3)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図12】本発明の他の実施例(実施例4)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図13】本発明の他の実施例(実施例5)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図14】本発明の他の実施例(実施例6)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図15】本発明の他の実施例(実施例7)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図16】本発明の他の実施例(実施例8)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図17】本発明の他の実施例(実施例9)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【図18】本発明の他の実施例(実施例10)による通信システムにおけるデータ送受の様子を説明するシーケンス図である。
【符号の説明】
【0136】
1 内容証明サイト(内容証明装置)
2 認証局
3 記録サーバ
4 インターネット
A 発信側端末(フロントエンドとしての発信サイト)
B 受信側端末(フロントエンドとしての受信サイト)
C 内容証明サーバ
D 伝達情報
(D)a 発信側端末Aが算出した伝達情報Dのダイジェスト値
(D)b 受信側端末Bが算出した伝達情報Dのダイジェスト値
(D)c 内容証明サーバCが算出した伝達情報Dのダイジェスト値
(〔D〕R)a 発信側端末Aが算出した暗号化された伝達情報〔D〕Rのダイジェスト値
(〔D〕R)b 受信側端末Bが算出した暗号化された伝達情報〔D〕Rのダイジェスト値
(〔D〕R)c 内容証明サーバCが算出した暗号化された伝達情報〔D〕Rのダイジェスト値
M 内容証明サイトの記録サーバ
N 内容証明サイトの認証サーバ
PKa 発信側端末Aの公開鍵
PKb 受信側端末Bの公開鍵
PKc 内容証明サーバCの公開鍵
R 共通鍵(乱数)
SKa 発信側端末Aの秘密鍵
SKb 受信側端末Bの秘密鍵
SKc 内容証明サーバCの秘密鍵
Ta 発信日時
Tb 受取日時


【特許請求の範囲】
【請求項1】
発信者の装置から暗号化された状態で送信された伝達情報がネットワークを介して受信者の装置に受信されて復号化されたことを内容証明サイトの装置が証明するようにした内容証明を行う通信システムであって、
前記発信者装置は、該発信者装置が送信した伝達情報の内容の同一性を確認できるデータに該発信者が電子署名した発信者署名データを前記内容証明サイト装置に送り、
前記受信者装置は、伝達情報を受け取って復号化すると、該受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータに該受信者が電子署名した受信者署名データを前記内容証明サイト装置に送り、
前記内容証明サイト装置は、前記発信者装置から受け取った前記発信者署名データと前記受信者装置から受け取った前記受信者署名データとを、内容証明を行うために保管するように構成した、
ことを特徴とする内容証明を行う通信システム。
【請求項2】
該内容証明サイト装置は、該発信者署名データと該受信者署名データとに基づいてそれぞれの本人確認と該発信者が送った伝達情報と該受信者が受け取って復号化した伝達情報の同一性確認を行うように構成した請求項1記載の内容証明を行う通信システム。
【請求項3】
該受信者署名データは該受信者が伝達情報を受け取った日時に関する情報に該受信者が電子署名したものを含むように構成した請求項1または2記載の内容証明を行う通信システム。
【請求項4】
該内容証明サイト装置は、該発信者装置と該受信者装置の間に入って該伝達情報を該発信者装置から受け取って該受信者装置に渡す通信の仲介をするように構成した請求項1〜3のいずれかに記載の内容証明を行う通信システム。
【請求項5】
該発信者装置は該伝達情報を該内容証明サイト装置で仲介せずに該受信者装置に送信するように構成した請求項1〜3のいずれかに記載の内容証明を行う通信システム。
【請求項6】
該内容証明サイト装置は、該発信者装置または該受信者装置の何れかから該伝達情報を受け取るように構成した請求項5記載の内容証明を行う通信システム。
【請求項7】
前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータとして、該発信者装置が送信した伝達情報のダイジェストまたは該伝達情報を暗号化した暗号情報のダイジェストが用いられる請求項1〜6のいずれかに記載の内容証明を行う通信システム。
【請求項8】
前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータとして、該受信者装置が受け取って復号化した伝達情報のダイジェストまたは該伝達情報を暗号化した暗号情報のダイジェストが用いられる請求項1〜7のいずれかに記載の内容証明を行う通信システム。
【請求項9】
該内容証明サイト装置は自己の公開鍵暗号を用いて該発信者署名データと該受信者署名データを受け取るように構成した請求項1〜8のいずれかに記載の内容証明を行う通信システム。
【請求項10】
該ネットワークの伝送路上で伝達情報を暗号化する暗号方式に共通鍵暗号を用いるように構成した請求項1〜9のいずれかに記載の内容証明を行う通信システム。
【請求項11】
該内容証明サイト装置は、該発信者装置側で該共通暗号の共通鍵を生成した時には、自己の公開鍵暗号を用いて該発信者装置から該共通鍵を受け取るように構成した請求項10記載の内容証明を行う通信システム。
【請求項12】
該受信者装置が該暗号化した伝達情報を暗号解読するための暗号鍵を該発信者装置または該内容証明サイト装置から受け取る前に、該内容証明サイト装置が該受信者装置から該受信者署名データを受け取るように構成した請求項1〜11のいずれかに記載の内容証明を行う通信システム。
【請求項13】
発信者の装置から暗号化された状態で送信された伝達情報が、ネットワークを介して受信者の装置に受信されて、復号化されたことを証明する内容証明サイト装置であって、
前記発信者装置から、該発信者装置が送信した伝達情報の内容の同一性を確認できるデータに該発信者が電子署名した発信者署名データを受け取る第1の受信手段と、
前記受信者装置から、該受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータに該受信者が電子署名した受信者署名データを受け取る第2の受信手段と、
前記発信者装置から受け取った前記発信者署名データと前記受信者装置から受け取った前記受信者署名データとを内容証明を行うために保管する保管手段と、を備えている、
ことを特徴とする内容証明サイト装置。
【請求項14】
該発信者署名データと該受信者署名データとに基づいてそれぞれの本人確認と該発信者が送った伝達情報と該受信者が受け取って復号化した伝達情報との同一性確認を行う手段を更に備えた請求項13記載の内容証明サイト装置。
【請求項15】
該受信者署名データは該受信者が伝達情報を受け取った日時に関する情報に該受信者が電子署名したものを含むように構成した請求項13または14記載の内容証明サイト装置。
【請求項16】
該内容証明サイト装置は、該発信者装置と該受信者装置の間に入って該通信データを該発信者装置から受け取って該受信者装置に渡す通信の仲介をするように構成した請求項13〜15のいずれかに記載の内容証明サイト装置。
【請求項17】
該内容証明サイト装置は、該発信者装置または該受信者装置の何れかから該伝達情報を、該受信者装置に受け渡すためではなく内容証明の処理のために必要なデータとして受け取るように構成した請求項13〜15のいずれかに記載の内容証明サイト装置。
【請求項18】
前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータとして、該発信者装置が送信した伝達情報のダイジェストまたは該伝達情報を暗号化した暗号情報のダイジェストが用いられる請求項13〜17のいずれかに記載の内容証明サイト装置。
【請求項19】
前記受信者装置が受け取った伝達情報の内容の同一性を確認できるデータとして、該受信者装置が受け取って復号化した伝達情報のダイジェストまたは該伝達情報を暗号化した暗号情報のダイジェストが用いられる請求項13〜18のいずれかに記載の内容証明サイト装置。
【請求項20】
該内容証明サイト装置は自己の公開鍵暗号を用いて該発信者署名データと該受信者署名データを受け取るように構成した請求項13〜19のいずれかに記載の内容証明サイト装置。
【請求項21】
該ネットワークの伝送路上で伝達情報を暗号化する暗号方式に共通鍵暗号を用いるように構成した請求項13〜20のいずれかに記載の内容証明サイト装置。
【請求項22】
該内容証明サイト装置は、該発信者装置側で該共通暗号の共通鍵を生成した時には、自己の公開鍵暗号を用いて該発信者装置から該共通鍵を受け取るように構成した請求項21記載の内容証明サイト装置。
【請求項23】
該内容証明サイト装置は、該受信者装置が該暗号化した伝達情報を暗号解読するための暗号鍵を該発信者装置または該内容証明サイト装置から受け取る前に、該受信者装置から該受信者署名データを受け取るように構成した請求項13〜22のいずれかに記載の内容証明サイト装置。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2006−81225(P2006−81225A)
【公開日】平成18年3月23日(2006.3.23)
【国際特許分類】
【出願番号】特願2005−350573(P2005−350573)
【出願日】平成17年12月5日(2005.12.5)
【分割の表示】特願平11−372997の分割
【原出願日】平成11年12月28日(1999.12.28)
【出願人】(500049679)クオード株式会社 (2)
【Fターム(参考)】