[go: up one dir, main page]

JP2003036023A - Network system and information transmission method using the same - Google Patents

Network system and information transmission method using the same

Info

Publication number
JP2003036023A
JP2003036023A JP2001224890A JP2001224890A JP2003036023A JP 2003036023 A JP2003036023 A JP 2003036023A JP 2001224890 A JP2001224890 A JP 2001224890A JP 2001224890 A JP2001224890 A JP 2001224890A JP 2003036023 A JP2003036023 A JP 2003036023A
Authority
JP
Japan
Prior art keywords
information processing
message
processing device
electronic signature
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001224890A
Other languages
Japanese (ja)
Inventor
Yozo Maeda
陽造 前田
Hiroshi Sakaeda
博 榮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Engineering Corp
Original Assignee
Toyo Engineering Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Engineering Corp filed Critical Toyo Engineering Corp
Priority to JP2001224890A priority Critical patent/JP2003036023A/en
Publication of JP2003036023A publication Critical patent/JP2003036023A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 電子署名を用いたネットワーク上の情報送信
において、管理する鍵の数を低減しつつ、高いセキュリ
ティレベルを実現し、なりすましや改ざん等の不正行為
を効果的に防止する技術を提供する。 【解決手段】 複数の情報処理装置がツリー状に配列さ
れたネットワークシステムを用い、サービス申請装置1
01から登録サーバ102を経てサービス提供サーバ1
04へメッセージを送信する。ネットワークを構成する
各情報処理装置間において、送信元情報処理装置は、送
信元情報処理装置固有の秘密鍵により作成した電子署名
を付加した状態でメッセージを送信し、送信先情報処理
装置は、送信元情報処理装置の公開鍵を用いて前記電子
署名を復号化することによりメッセージを検証する。
(57) [Summary] [PROBLEMS] In transmitting information on a network using a digital signature, a high security level is realized while reducing the number of keys to be managed, and fraudulent acts such as spoofing and tampering are effectively prevented. Provide technology to do. A service application device 1 uses a network system in which a plurality of information processing devices are arranged in a tree shape.
01 to the service providing server 1 via the registration server 102
04 to send a message. The source information processing device transmits a message between the information processing devices constituting the network with an electronic signature created by using a secret key unique to the source information processing device, and the destination information processing device transmits the message. The message is verified by decrypting the electronic signature using the public key of the original information processing device.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、電子署名を用いた
情報送信技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information transmission technique using a digital signature.

【0002】[0002]

【従来の技術】近年におけるネットワーク技術の進歩に
ともない、通信ネットワークを介して様々な情報通信が
行われるようになってきた。このような流れの中で、行
政サービス機関に対する各種書類申請を電子的に行うた
めのインフラ整備が進みつつある。
2. Description of the Related Art With the progress of network technology in recent years, various kinds of information communication have come to be performed via a communication network. In this context, infrastructure development for electronically applying for various documents to administrative service organizations is progressing.

【0003】一般に、ネットワークを介して情報の授受
を行う場合、通信相手の本人確認が難しく、また、送信
データが盗用されたり、改ざんされたりする恐れがあ
り、そのための対策が必要不可欠となる。このような対
策の一つとして、電子署名を用いた電子認証方式が広く
利用されている。この電子認証方式では、送信者が、秘
密鍵により暗号化された電子署名をメッセージに付加し
て送信し、受信者が、送信者の公開鍵を用いて電子署名
を復号化し、メッセージのダイジェスト値と照合する。
この方式によれば、送信元の確認および改ざんの有無を
確実にチェックすることができる。
Generally, when information is exchanged via a network, it is difficult to confirm the identity of the communication partner, and the transmitted data may be stolen or tampered with. Therefore, countermeasures for it are indispensable. As one of such measures, an electronic authentication method using an electronic signature is widely used. In this electronic authentication method, the sender adds a digital signature encrypted with a private key to a message and sends the message, and the receiver decrypts the digital signature using the sender's public key, and the digest value of the message is sent. To match.
According to this method, it is possible to confirm the sender and securely check the presence or absence of tampering.

【0004】このような方式を、たとえば行政サービス
機関における電子書類申請に適用しようとした場合、行
政機関間での電子認証を円滑に行うことが重要な技術的
課題となる。この点について以下、説明する。
When applying such a system to an electronic document application in an administrative service organization, for example, it is an important technical problem to smoothly perform electronic authentication between the administrative organizations. This point will be described below.

【0005】行政機関利用者の申請する書類の発行権限
は複数の機関にわたるため、利用者は、書類の種類に応
じて様々な行政機関に申請を行う必要がある。このた
め、利用者が自己の電子署名を付して書類発行権限を有
する機関に申請書を送付しようとした場合、自己の公開
鍵を、申請先の各機関にそれぞれ登録しておく必要が生
じ、登録手続きの労力が多大となる。特に、各行政機関
がそれぞれ異なる認証局を使用し、互いに他の行政機関
が使用している認証局の証明書を持っていない場合、利
用者は、数種類の秘密鍵、公開鍵および電子証明書の組
み合わせを認証局に申請し、取得する必要が生じる。
鍵、証明書の申請は厳密な本人確認や審査を要すること
から、このための労力はきわめて多大である。また、取
得した鍵等の管理も煩雑となる。行政機関にとっても、
多量の公開鍵、証明書を所持する必要が生じ、しかも証
明書の有効期限管理等が必要となるため、負担が大き
い。
[0005] Since the authority for issuing documents to be applied by the users of the administrative agencies covers a plurality of institutions, it is necessary for the users to apply to various administrative institutions according to the types of documents. Therefore, if the user attempts to send the application with his / her electronic signature to the authority that has the authority to issue documents, it is necessary to register his / her public key in each of the organizations to which the application is applied. However, the labor of the registration procedure becomes great. In particular, if each government agency uses a different certificate authority and does not have a certificate of a certificate authority used by another government agency, the user must use several types of private key, public key and digital certificate. It is necessary to apply for and obtain the combination of
The application for keys and certificates requires strict identification and examination, so the effort for this is extremely large. Also, the management of the acquired keys and the like becomes complicated. For government agencies,
Since it becomes necessary to possess a large amount of public keys and certificates, and it is necessary to manage the expiration date of the certificates, etc., the burden is large.

【0006】行政機関から提供される書類の多くは個人
情報を含むものであるため、なりすましや改ざんの防止
に関し、特に高い水準のセキュリティが求められる。こ
うした状況下、高水準のセキュリティを保ちつつ行政機
関間での電子認証を円滑に行うための技術が強く望まれ
ている。
Since many documents provided by the administrative body contain personal information, a particularly high level of security is required to prevent spoofing and falsification. Under these circumstances, there is a strong demand for a technology that facilitates electronic authentication between administrative agencies while maintaining a high level of security.

【0007】[0007]

【発明が解決しようとする課題】本発明は上記事情に鑑
みなされたものであって、電子署名を用いたネットワー
ク上の情報送信において、管理する鍵の数を低減しつ
つ、高いセキュリティレベルを実現し、なりすましや改
ざん等の不正行為を効果的に防止する技術を提供するこ
とを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and realizes a high security level while reducing the number of keys to be managed in information transmission on a network using a digital signature. However, it is an object of the present invention to provide technology for effectively preventing fraudulent acts such as spoofing and falsification.

【0008】[0008]

【課題を解決するための手段】本発明によれば、複数の
情報処理装置がツリー状に配列された階層構造を有し、
該階層構造中の第一の情報処理装置がユーザから受け付
けたメッセージを、相互接続された情報処理装置間のパ
スを一または二以上経由させて、前記メッセージに応答
する前記階層構造中の第二の情報処理装置へ送信するネ
ットワークシステムであって、各情報処理装置は、その
装置固有の秘密鍵を有し、その装置と直接接続する他の
情報処理装置は、前記秘密鍵に対応する公開鍵を有し、
相互接続された情報処理装置間のパスにおいてメッセー
ジが送信される際、送信元情報処理装置は、送信元情報
処理装置固有の秘密鍵により作成した電子署名を付加し
た状態でメッセージを送信し、送信先情報処理装置は、
送信元情報処理装置の公開鍵を用いて前記電子署名を復
号化することによりメッセージを検証することを特徴と
するネットワークシステム、が提供される。
According to the present invention, a plurality of information processing devices have a hierarchical structure arranged in a tree structure,
A second message in the hierarchical structure that responds to the message by passing a message received by the first information processing device in the hierarchical structure from the user through one or more paths between interconnected information processing devices. Of the information processing device, each information processing device has a secret key unique to the device, and another information processing device directly connected to the device is a public key corresponding to the secret key. Have
When a message is sent on a path between interconnected information processing devices, the sender information processing device sends the message with an electronic signature created using a private key unique to the sender information processing device, and then sends the message. The destination information processing device is
There is provided a network system characterized by verifying a message by decrypting the electronic signature using a public key of a sender information processing device.

【0009】このネットワークシステムおいて、メッセ
ージは、相互接続された情報処理装置間のパスを経由し
て、第一の情報処理装置から第二の情報処理装置に送信
される。各パスにおいては、そのパスに固有の秘密鍵−
公開鍵のペアによる電子認証を行いながらメッセージが
送信される。このため、第一の情報処理装置から第二の
情報処理装置にメッセージが送信される過程において、
各情報処理装置間で逐一電子認証が行われることとな
る。この結果、メッセージの検証が確実に行われ、なり
すましやメッセージの改ざんを効果的に防止することが
できる。
In this network system, the message is transmitted from the first information processing device to the second information processing device via a path between the mutually connected information processing devices. For each path, the private key unique to that path −
A message is sent while electronically authenticating with a public key pair. Therefore, in the process of transmitting a message from the first information processing device to the second information processing device,
Electronic authentication will be performed one by one between the information processing devices. As a result, the message is surely verified, and spoofing and tampering with the message can be effectively prevented.

【0010】また、情報処理装置がツリー状に配列され
ているため、各情報処理装置は、自己の秘密鍵のほか、
直接接続する上位および下位の情報処理装置の公開鍵の
みを保有すればすむこととなり、システム全体の鍵保有
数を顕著に低減できる。
Further, since the information processing devices are arranged in a tree form, each information processing device has its own secret key,
Only the public keys of the upper and lower information processing devices that are directly connected need to be held, and the number of keys held in the entire system can be significantly reduced.

【0011】なお、このネットワークシステムにおいて
は、ツリー構造の頂点に位置する情報処理装置を除く各
情報処理装置が、それぞれ単一の親装置を有する構造と
することができる。このようにした場合、システム全体
の鍵保有数をより顕著に低減できる。
In this network system, each information processing device except the information processing device located at the top of the tree structure may have a single parent device. In this case, the number of keys held in the entire system can be reduced significantly.

【0012】上記ネットワークシステムにおいて、前記
複数の情報処理装置は、その情報処理装置固有の秘密鍵
およびその情報処理装置と相互接続している接続先装置
の公開鍵を記憶する記憶手段と、接続先装置から、該接
続先装置の電子署名の付加されたメッセージを受信する
受信手段と、該メッセージを受信したとき、該接続先装
置の公開鍵を用いて前記電子署名を復号化する電子署名
復号化手段と、復号化により得られたデータ値と、受信
したメッセージまたはそのダイジェスト値とを比較する
ことにより、前記メッセージが真正なものであるかどう
かを検証する検証手段と、前記メッセージが真正である
と判断したとき、前記メッセージまたはそのダイジェス
ト値を前記秘密鍵により暗号化して電子署名を作成する
電子署名作成手段と、該電子署名の付加されたメッセー
ジを、接続先装置から選択されたいずれかの装置に送信
する送信手段と、を備えた構成とすることができる。こ
のような構成を採用することにより、メッセージの送信
過程においてより一層確実に電子認証を行うことができ
る上、鍵の保有数を確実に低減することができる。
In the above network system, the plurality of information processing devices include storage means for storing a secret key unique to the information processing device and a public key of a connection destination device interconnected with the information processing device, and a connection destination. Receiving means for receiving a message with an electronic signature of the connection destination device from the device, and electronic signature decoding for decrypting the electronic signature using the public key of the connection destination device when the message is received Means for verifying whether the message is authentic by comparing the data value obtained by decoding with the received message or its digest value; and the message is authentic. When it is determined that the message or its digest value is encrypted with the secret key, an electronic signature creating means for creating an electronic signature The additional message of the electronic signature, and transmitting means for transmitting to one device selected from the connection destination device can be configured to include a. By adopting such a configuration, it is possible to more reliably perform electronic authentication in the process of transmitting a message, and it is possible to surely reduce the number of held keys.

【0013】また上記ネットワークシステムにおいて、
第一の情報処理装置に接続されたメッセージ送信者端末
をさらに備え、前記複数の情報処理装置のうち少なくと
も一つが、前記メッセージ送信者の公開鍵を所有するメ
ッセージ送信者登録装置であり、前記メッセージ送信者
端末は、メッセージ送信者から受け付けたメッセージま
たはそのダイジェスト値をメッセージ送信者固有の秘密
鍵により暗号化して電子署名Sを作成する電子署名作
成手段と、第一の情報処理装置へ電子署名Sを付した
前記メッセージを送信する送信手段と、を備え、前記メ
ッセージ送信者登録装置は、メッセージ送信者登録装置
固有の秘密鍵、メッセージ送信者の公開鍵およびメッセ
ージ送信者登録装置と相互接続している接続先装置の公
開鍵を記憶する記憶部と、メッセージ送信者端末から直
接または他の情報処理装置を介して電子署名Sの付加
されたメッセージを受け付ける受信手段と、メッセージ
送信者の公開鍵を用いて電子署名Sを復号化する電子
署名復号化手段と、復号化により得られたデータ値と受
信したメッセージまたはそのダイジェスト値とを比較す
ることにより前記メッセージが真正なものであるかどう
かを検証する検証手段と、前記メッセージが真正である
と判断した場合に、前記メッセージまたはそのダイジェ
スト値をメッセージ送信者登録装置固有の秘密鍵により
暗号化してメッセージ送信者登録装置固有の電子署名S
を作成する電子署名作成手段と、電子署名Sの付加
された前記メッセージを他の情報処理装置へ送信する送
信手段と、を備えた構成とすることもできる。
In the above network system,
Further comprising a message sender terminal connected to the first information processing device, wherein at least one of the plurality of information processing devices is a message sender registration device having a public key of the message sender, and the message the sender terminal includes a digital signature creation section that creates a digital signature S U encrypts the message sender specific secret key messages or the digest value received from the message sender, an electronic signature to the first information processing apparatus Sending means for sending the message with S U , wherein the message sender registration device is interconnected with the message sender registration device private key, the message sender public key and the message sender registration device. Storage unit that stores the public key of the connection destination device A receiving means for receiving additional messages of the electronic signature S U via the processing device, and the electronic signature decoding means for decoding the digital signature S U using the public key of the sender of the message, obtained by the decoding Verification means for verifying whether the message is authentic by comparing the data value with the received message or its digest value; and the message or its digest if it is determined that the message is authentic. The value is encrypted with a secret key unique to the message sender registration device to obtain a digital signature S unique to the message sender registration device.
An electronic signature creation unit configured to create R, and transmitting means for transmitting the added the message of the digital signature S R to another information processing apparatus can also be configured to include a.

【0014】このネットワークシステムによれば、メッ
セージ送信者は、自己の端末から、セキュリティを保ち
つつ容易にネットワークへメッセージを送信することが
できる。そして、ネットワークシステムを構成するいず
れかの情報処理装置がメッセージ送信者の公開鍵を所有
していれば、そのメッセージを目的の場所へ到達させる
ことができる。このため、メッセージ送信者にとっては
公開鍵等の登録を一回行うだけで、その後はセキュリテ
ィを保ちつつメッセージを送信できることとなり、労力
が低減されるという利益が得られる。一方、当該ネット
ワークシステムにとっては、メッセージ送信者の公開鍵
を一つの情報処理装置のみが所有していればよいことと
なり、管理する鍵の数を低減できるという利益が得られ
る。特に、多くのメッセージ送信者をユーザにもつネッ
トワークシステムにおいては、管理する鍵の数の低減効
果は絶大である。
According to this network system, a message sender can easily send a message from his own terminal to the network while maintaining security. Then, if any one of the information processing devices constituting the network system possesses the public key of the message sender, the message can be made to reach the intended place. Therefore, the message sender can register the public key and the like only once, and thereafter can send the message while maintaining security, which is an advantage that labor is reduced. On the other hand, for the network system, the public key of the message sender needs to be owned by only one information processing device, which has an advantage that the number of keys to be managed can be reduced. Particularly in a network system having many message senders as users, the effect of reducing the number of keys to be managed is great.

【0015】また、上記ネットワークシステムにおい
て、前記メッセージを受信したとき、前記第二の情報処
理装置は、相互接続された情報処理装置間のパスを一ま
たは二以上経由させて前記ユーザにより指定された情報
処理装置に前記メッセージへの応答内容を送付するネッ
トワークシステムであって、相互接続された情報処理装
置間のパスにおいて前記応答内容が送信される際、送信
元情報処理装置は、送信元情報処理装置固有の秘密鍵に
より作成した電子署名を付加した状態で前記応答内容を
送信し、送信先情報処理装置は、送信元情報処理装置の
公開鍵を用いて前記電子署名を復号化することにより前
記応答内容を検証する構成を採用することもできる。
Further, in the network system, when the message is received, the second information processing apparatus is designated by the user through one or more paths between mutually connected information processing apparatuses. A network system that sends response contents to the message to an information processing device, wherein when the response contents are transmitted in a path between interconnected information processing devices, the transmission source information processing device The response content is transmitted with the electronic signature created by the device-specific secret key added, and the destination information processing device decrypts the electronic signature by using the public key of the source information processing device. A configuration for verifying the response content can also be adopted.

【0016】このような構成を採用した場合、メッセー
ジ送信者は、ネットワークを介して送信したメッセージ
の応答内容を、ネットワークを通じて取得することがで
きるため、メッセージ送信者にとっては、高いセキュリ
ティが保たれた状態で迅速にメッセージの応答内容を得
ることができるという利益があり、一方、ネットワーク
システムにとっては、応答内容を迅速に送付できる上、
印刷物等の形態で送付する場合に比べてコスト低減効果
が得られる場合もある。
When such a configuration is adopted, the message sender can obtain the response content of the message sent via the network through the network, so that the message sender is kept highly secure. The advantage is that the response contents of the message can be quickly obtained in the state, while for the network system, the response contents can be sent quickly and
In some cases, the cost reduction effect can be obtained as compared with the case of sending it in the form of printed matter.

【0017】さらに発明によれば、複数の情報処理装置
がツリー状に配列された階層構造を有するネットワーク
システムを用いた情報送信方法であって、階層構造中の
第一の情報処理装置がユーザから受け付けたメッセージ
を、相互接続された情報処理装置間のパスを一または二
以上経由させて、メッセージに応答する階層構造中の第
二の情報処理装置へ送信するステップを含み、該ステッ
プを実行する際、送信元情報処理装置は、送信元情報処
理装置固有の秘密鍵により作成した電子署名を付加した
状態でメッセージを送信し、送信先情報処理装置は、送
信元情報処理装置の公開鍵を用いて電子署名を復号化す
ることによりメッセージを検証することを特徴とする情
報送信方法、が提供される。
Further, according to the invention, there is provided an information transmitting method using a network system having a hierarchical structure in which a plurality of information processing devices are arranged in a tree shape, wherein the first information processing device in the hierarchical structure is from a user. And executing the step of transmitting the received message to a second information processing device in a hierarchical structure that responds to the message via one or more paths between interconnected information processing devices. At this time, the transmission source information processing apparatus transmits the message with the electronic signature created by the private key unique to the transmission source information processing apparatus added, and the transmission destination information processing apparatus uses the public key of the transmission source information processing apparatus. An information transmitting method is provided, characterized in that a message is verified by decrypting a digital signature by using the method.

【0018】また発明によれば、複数の情報処理装置が
ツリー状に配列された階層構造を有し、該階層構造中の
少なくとも一つの情報処理装置に接続されたメッセージ
送信者端末を備え、該階層構造中にメッセージ送信者の
公開鍵を所有するメッセージ送信者登録装置を含むネッ
トワークシステムを用いた情報送信方法であって、メッ
セージ送信者端末が、サービス享受者から受け付けた要
求またはそのダイジェスト値をメッセージ送信者固有の
秘密鍵により暗号化して電子署名Sを作成し、次い
で、メッセージ送信者端末と接続する第一の情報処理装
置へ、作成された電子署名Sを付したメッセージを送
信する第一のステップと、第一の情報処理装置とメッセ
ージ送信者登録装置が異なる場合に、第一の情報処理装
置が、メッセージ送信者登録装置へ、電子署名Sを付
したメッセージを転送する第二のステップと、メッセー
ジ送信者登録装置から、相互接続された情報処理装置間
のパスを一または二以上経由させて、メッセージに応答
する階層構造中の第二の情報処理装置へ送信する第三の
ステップと、を含み、第三のステップを実行する際、送
信元情報処理装置は、送信元情報処理装置固有の秘密鍵
により作成した電子署名を付加した状態でメッセージを
送信し、送信先情報処理装置は、送信元情報処理装置の
公開鍵を用いて電子署名を復号化することによりメッセ
ージを検証することを特徴とする情報送信方法、が提供
される。
Further, according to the invention, a plurality of information processing devices have a hierarchical structure arranged in a tree shape, and a message sender terminal connected to at least one information processing device in the hierarchical structure is provided. A method for transmitting information using a network system including a message sender registration device having a message sender's public key in a hierarchical structure, wherein a message sender terminal sends a request received from a service recipient or its digest value. encrypts to create the digital signature S U by the message sender specific secret key, then the first information processing apparatus to be connected to the message sender terminal transmits a message marked with electronic signature S U created If the first information processing device and the message sender registration device are different from the first step, the first information processing device To followers registration device, a second step of transferring the message marked with the electronic signature S U, from the message sender registration device, by way of the path between interconnected information processing apparatus one or more, the message And a third step of transmitting to the second information processing device in the hierarchical structure that responds, and when performing the third step, the transmission source information processing device uses the secret key unique to the transmission source information processing device. Information characterized by transmitting a message with the created digital signature added, and the destination information processing device verifies the message by decrypting the digital signature using the public key of the transmission source information processing device. A transmission method is provided.

【0019】上記情報送信方法によれば、メッセージ
は、相互接続された情報処理装置間のパスを経由して、
第一の情報処理装置から第二の情報処理装置に送信され
る。各パスにおいては、そのパスに固有の秘密鍵−公開
鍵のペアによる電子認証を行いながらメッセージが送信
される。このため、第一の情報処理装置から第二の情報
処理装置にメッセージが送信される過程において、各情
報処理装置間で逐一電子認証が行われることとなる。こ
の結果、メッセージの検証が確実に行われ、なりすまし
やメッセージの改ざんを効果的に防止することができ
る。
According to the above information transmitting method, the message passes through the path between the mutually connected information processing devices,
It is transmitted from the first information processing device to the second information processing device. In each path, a message is transmitted while performing electronic authentication using a private key-public key pair unique to the path. Therefore, in the process of transmitting a message from the first information processing device to the second information processing device, electronic authentication is performed for each information processing device. As a result, the message is surely verified, and spoofing and tampering with the message can be effectively prevented.

【0020】また、情報処理装置がツリー状に配列され
ているため、各情報処理装置は、自己の秘密鍵のほか、
直接接続する上位および下位の情報処理装置の公開鍵の
みを保有すればすむこととなり、システム全体の鍵保有
数を顕著に低減できる。
Further, since the information processing devices are arranged in a tree shape, each information processing device has its own secret key,
Only the public keys of the upper and lower information processing devices that are directly connected need to be held, and the number of keys held in the entire system can be significantly reduced.

【0021】上記情報送信方法において、メッセージを
受信したとき、第二の情報処理装置は、相互接続された
情報処理装置間のパスを一または二以上経由させてユー
ザにより指定された情報処理装置にメッセージへの応答
内容を送付するステップをさらに有し、該ステップを実
行する際、送信元情報処理装置は、送信元情報処理装置
固有の秘密鍵により作成した電子署名を付加した状態で
応答内容を送信し、送信先情報処理装置は、送信元情報
処理装置の公開鍵を用いて電子署名を復号化することに
より応答内容を検証する構成とすることもできる。
In the above information transmission method, when the message is received, the second information processing apparatus makes the information processing apparatus designated by the user pass through one or more paths between the mutually connected information processing apparatuses. The method further includes the step of sending the response content to the message, and when executing the step, the transmission source information processing apparatus adds the response content with the electronic signature created by the private key unique to the transmission source information processing apparatus added. The transmission destination information processing apparatus may be configured to verify the response content by decrypting the electronic signature using the public key of the transmission source information processing apparatus.

【0022】このような構成を採用した場合、メッセー
ジ送信者は、ネットワークを介して送信したメッセージ
の応答内容を、ネットワークを通じて取得することがで
きるため、メッセージ送信者にとっては、高いセキュリ
ティが保たれた状態で、迅速にメッセージの応答内容が
得られるという利益があり、一方、ネットワークシステ
ムにとっては、応答内容を迅速に送付できる上、印刷物
等の形態で送付する場合に比べてコスト低減効果が得ら
れる場合もある。
When such a configuration is adopted, the message sender can obtain the response content of the message sent via the network through the network, so that the message sender maintains high security. In the state, there is an advantage that the response contents of the message can be promptly obtained. On the other hand, for the network system, the response contents can be promptly delivered, and the cost reduction effect can be obtained as compared with the case where it is delivered in the form of a printed matter or the like. In some cases.

【0023】本発明においては、各情報処理装置と直近
の接続先装置との間の情報の送受信が確保されれば、ネ
ットワークシステム中の任意の装置間で情報を伝達でき
ることとなる。したがって、ネットワークシステム中に
様々な通信方式が混在してもかまわない。
In the present invention, if transmission / reception of information between each information processing apparatus and the nearest connection destination apparatus is ensured, information can be transmitted between arbitrary apparatuses in the network system. Therefore, various communication methods may be mixed in the network system.

【0024】本発明におけるメッセージ送信者端末は、
ICカード等の記憶媒体に格納された情報を読み出す媒
体読み取り手段を具備し、この記憶媒体からメッセージ
送信者の秘密鍵を読み出す方式とすることもできる。
The message sender terminal according to the present invention is
It is also possible to adopt a system in which a medium reading means for reading information stored in a storage medium such as an IC card is provided and the secret key of the message sender is read from this storage medium.

【0025】なお、上記構成要素の任意の組合せや、本
発明の表現を方法、装置、システム、記録媒体、コンピ
ュータプログラムなどの間で変換したものもまた、本発
明の態様として有効である。
It is to be noted that any combination of the above-mentioned constituent elements, or the expression of the present invention converted between a method, an apparatus, a system, a recording medium, a computer program, etc. is also effective as an aspect of the present invention.

【0026】[0026]

【発明の実施の形態】図1は、本発明の好ましい実施の
形態の一例を示す図である。サービス申請装置101は
サービス享受者130のサービス申請書を発信する装置
である。サービス申請装置101は、一方向性関数を用
いてサービス申請書のメッセージダイジェスト値を算出
するとともに、サービス申請装置101に接続されたI
Cカード110から秘密鍵を読み出し、これを用いて上
記メッセージダイジェスト値を暗号化して電子署名S
を作成する。具体的には、例えば、サービス申請書にハ
ッシュ関数演算を行ってハッシュ値を得、これを秘密鍵
で暗号化することにより電子署名Sを作成する。
1 is a diagram showing an example of a preferred embodiment of the present invention. The service application device 101 is a device for transmitting a service application form of the service beneficiary 130. The service application apparatus 101 calculates the message digest value of the service application using the one-way function, and the I connected to the service application apparatus 101.
The private key is read from the C card 110, the message digest value is encrypted by using the private key, and the electronic signature S U
To create. Specifically, for example, a hash function operation is performed on the service application form to obtain a hash value, and this is encrypted with a secret key to create the electronic signature S U.

【0027】サービス申請装置101の内部構造を図7
に示す。サービス申請装置101の本体部40は、イン
ターフェース45bを介してネットワーク41と接続
し、データの授受を行う。また、インターフェース45
aを介してリーダライタ42および外部記憶装置43と
接続し、データの授受を行う。リーダライタ42はIC
カードから秘密鍵等の情報を取得する役割を果たす。本
体部40内部には、本体部40の全体の動きを制御する
CPU46、各種のプログラムやデータが格納されたメ
モリ48がバスを介して接続されている。メモリは、以
下の機能を有する部分を具備している。 (a)本体部40固有の秘密鍵と、相互接続している接
続先装置の公開鍵とを記憶する記憶部 (b)メッセージまたはそのダイジェスト値を秘密鍵に
より暗号化して電子署名Sを作成する電子署名作成部 (c)電子署名付メッセージを受け取ったとき、電子署
名を復号化する電子署名復号化部 (d)復号化により得られたデータ値と、受信したメッ
セージまたはそのダイジェスト値とを比較することによ
り、メッセージが真正なものであるかどうかを検証する
検証部
FIG. 7 shows the internal structure of the service application apparatus 101.
Shown in. The main body unit 40 of the service application apparatus 101 connects to the network 41 via the interface 45b to exchange data. Also, the interface 45
It is connected to the reader / writer 42 and the external storage device 43 via a to exchange data. The reader / writer 42 is an IC
It plays the role of obtaining information such as a private key from the card. A CPU 46 that controls the entire movement of the main body 40 and a memory 48 that stores various programs and data are connected to the inside of the main body 40 via a bus. The memory has a part having the following functions. (A) A storage unit that stores the private key unique to the main body unit 40 and the public key of the connected destination device (b) The message or its digest value is encrypted with the private key to create an electronic signature S U When the electronic signature creation unit (c) receives a message with an electronic signature, the electronic signature decryption unit (d) that decrypts the electronic signature and the data value obtained by the decryption, and the received message or its digest value A verifier that verifies whether the message is authentic by comparing.

【0028】インターフェース45は、接続先装置か
ら、ユーザからメッセージの入力を受け付けるととも
に、サービス申請装置101の電子署名Sを付して接
続先装置に送信する役割を果たす。
The interface 45, from the connected device, with accepts input message from the user, serves to transmit to the target device bear the digital signature S U of the service application unit 101.

【0029】図1に戻り、この電子署名Sを付したサ
ービス申請書を登録サーバ102に送信する。登録サー
バ102は、サービス享受者130の公開鍵およびその
電子証明書があらかじめ登録されたデータベース(不図
示)を備えている。登録サーバ102において、サービ
ス申請装置101から受信した電子署名Sはサービス
享受者130の公開鍵を用いて復号化され、これとサー
ビス申請書のメッセージダイジェスト値を比較すること
により、メッセージ送信元の確認、および、メッセージ
の改ざんのチェックがなされる。その後、登録サーバ1
02で作成された電子署名S付サービス申請書が、登
録サーバ102から、複数の連絡サーバからなるネット
ワーク120を経由して、サービス提供サーバ104へ
送信される。
[0029] Returning to FIG. 1, it transmits a service application marked with the electronic signature S U to the registration server 102. The registration server 102 includes a database (not shown) in which the public key of the service beneficiary 130 and its electronic certificate are registered in advance. In the registration server 102, the electronic signature S U received from the service application apparatus 101 is decrypted using the public key of the service beneficiary 130, and by comparing this with the message digest value of the service application, the message sender Confirmation and message tampering check are performed. After that, registration server 1
The service application form with the electronic signature S R created in 02 is transmitted from the registration server 102 to the service providing server 104 via the network 120 including a plurality of contact servers.

【0030】サービス提供サーバ104は、サービス享
受者130のサービス申請書を受け、これに対応してサ
ービス享受者130にサービスを提供する。サービスの
提供については様々な形態を採用することができる。た
とえば、ネットワークを利用し、上記した流れを逆にた
どってサービスの目的物を電子的に送信してもよいし、
サービス提供サーバ104からサービス申請書を受け取
った者が、サービスの目的物をサービス享受者130に
直接送付したり、サービス提供者を派遣する等の方式を
採用することもできる。なお、ネットワークを利用して
サービスの目的物を送信する場合は、サービス申請書の
場合と同様、各サーバ間で逐一電子署名による認証を行
いながら送信することが望ましい。あるいは、目的物そ
のものを暗号化して送信する形式としてもよい。
The service providing server 104 receives the service application form of the service beneficiary 130 and provides the service to the service beneficiary 130 in response thereto. Various forms can be adopted for providing the service. For example, a network may be used, and the object of the service may be electronically transmitted by following the above flow in reverse.
A method in which a person who receives the service application form from the service providing server 104 directly sends the object of the service to the service beneficiary 130 or dispatches the service provider may be adopted. In addition, when transmitting the object of the service using the network, it is desirable to perform the authentication with the electronic signature between the servers one by one as in the case of the service application form. Alternatively, the target object itself may be encrypted and transmitted.

【0031】上記実施形態では、サービス申請装置10
1は、サービス申請装置101に接続されたICカード
110から秘密鍵を読み出す方式を採用している。した
がって、サービス享受者130は、予め秘密鍵等の格納
されたICカードを作成しておく必要がある。ここで、
ICカード作成の手順を図2に示す。まずサービス享受
者130から認証機関140へ、ICカードの申請がな
される(S51)。この申請を受けて認証機関140
は、申請者がサービス享受者130本人であることを何
らかの方法で確認し、審査の上、ICカードを発行して
サービス享受者130へ送付する(S52)。このIC
カードには、サービス享受者130の公開鍵付き電子証
明書が格納されている。サービス享受者130はこのI
Cカードを受け取った後、秘密鍵を作成してICカード
に格納する(S53)。次いでサービス享受者130は
サービス申請装置101に対し、公開鍵、電子証明書の
登録を申請する(S54)。これを受けてサービス申請
装置101は、ICカード110に接続するデータベー
ス(不図示)にサービス享受者130の公開鍵および電
子証明書を登録した後(S55)、サービス享受者13
0へ完了通知を送付する(S56)。以上により、サー
ビス申請装置101に対するサービス享受者130の情
報の登録作業が完了する。なお、ここでは秘密鍵をサー
ビス享受者130が自分で作成しているが、認証機関1
40やこれに代わる機関が秘密鍵を作成し、これをIC
カード110に格納する方式とすることもできる。
In the above embodiment, the service application device 10
1 adopts a method of reading the private key from the IC card 110 connected to the service application apparatus 101. Therefore, the service beneficiary 130 needs to create an IC card in which a secret key or the like is stored in advance. here,
The procedure for making an IC card is shown in FIG. First, an application for an IC card is made from the service beneficiary 130 to the certification body 140 (S51). Upon receiving this application, the certification body 140
Confirms that the applicant is the service beneficiary person 130 by some method, after examination, issues an IC card and sends it to the service beneficiary person 130 (S52). This IC
The card stores an electronic certificate with the public key of the service beneficiary 130. The service beneficiary 130
After receiving the C card, a secret key is created and stored in the IC card (S53). Next, the service beneficiary 130 applies to the service application apparatus 101 for registration of the public key and electronic certificate (S54). In response to this, the service application apparatus 101 registers the public key and the electronic certificate of the service beneficiary 130 in a database (not shown) connected to the IC card 110 (S55), and then the service beneficiary 13
A completion notice is sent to 0 (S56). By the above, the registration work of the information of the service beneficiary 130 with respect to the service application apparatus 101 is completed. In addition, here, the service beneficiary 130 himself creates the private key.
40 or an alternative organization creates a private key and
A method of storing in the card 110 can also be adopted.

【0032】図2におけるS51およびS52のステッ
プについて、図3を参照してより詳細に説明する。図
中、点線部分はオフライン、実線部分はオンラインであ
ることを示す。認証機関140とICカード110の関
係については、たとえば、認証機関140のパソコン端
末にICカード110を接続し、このパソコン端末によ
ってICカード110を操作する形態とする。
The steps S51 and S52 in FIG. 2 will be described in more detail with reference to FIG. In the figure, the dotted line indicates offline and the solid line indicates online. Regarding the relationship between the certification body 140 and the IC card 110, for example, the IC card 110 is connected to the personal computer terminal of the certification body 140, and the IC card 110 is operated by this personal computer terminal.

【0033】図3において、まず、サービス享受者13
0が認証機関140へICカードの発行を申し込む(S
61(図2のS51に対応))。次いで認証機関140
は、カード発行のための審査を行う(S62)。ここ
で、本人確認が行われるともに電子証明書等を作成する
ための個人情報が認証機関140に提供される。本人確
認は、対面審査またはそれに代わる厳密な確認方法とす
ることが好ましい。
In FIG. 3, first, the service beneficiary 13
0 requests the certification body 140 to issue an IC card (S
61 (corresponding to S51 in FIG. 2)). Next certification body 140
Examines for card issuance (S62). At this time, the personal information for confirming the identity and creating the electronic certificate or the like is provided to the certification body 140. It is preferable that the personal identification is a face-to-face examination or a strict confirmation method as an alternative thereto.

【0034】審査をパスした場合、認証機関140はI
Cカード110に鍵作成指令を送る(S63)。これを
受けてICカード110に内蔵されたプログラムが起動
し、公開鍵が作成される(S64)。この公開鍵はIC
カード110に格納されるとともに、認証機関140に
公開鍵が送信される(S65)。認証機関140はこの
公開鍵の証明書を作成した後(S66)、これをICカ
ード110に送信する(S67)。証明書はICカード
110に格納され(S68)、完了通知が認証機関14
0に送信される(S69)。以上のようにしてICカー
ド110が作成される。このICカード110の内部構
造を図4に示す。CPU11がカード全体の機能を制御
し、このCPU11がバスを介して、インターフェース
部12、鍵作成部13、電子署名作成部14およびメモ
リ15と接続している。インターフェース部12は、I
Cカード110が組み込まれる装置とのデータのやりと
りを行う部分である。鍵作成部13は公開鍵を作成する
部分である。電子署名作成部14は、公開鍵を使って電
子署名を作成する部分である。メモリ15は、カード所
有者の個人情報やその他のデータ、および、各種プログ
ラムを記憶する部分である。図3に戻って、このような
構造のICカードが、認証機関140からサービス享受
者130へ送付される(S70)。
If the certification is passed, the certification body 140
A key creation command is sent to the C card 110 (S63). In response to this, the program contained in the IC card 110 is activated and a public key is created (S64). This public key is IC
The public key is stored in the card 110 and is transmitted to the certification authority 140 (S65). The certification authority 140 creates a certificate of this public key (S66), and then transmits it to the IC card 110 (S67). The certificate is stored in the IC card 110 (S68), and the completion notice is sent to the certification body 14
0 (S69). The IC card 110 is created as described above. The internal structure of this IC card 110 is shown in FIG. The CPU 11 controls the functions of the entire card, and the CPU 11 is connected to the interface unit 12, the key generation unit 13, the electronic signature generation unit 14 and the memory 15 via the bus. The interface unit 12 is I
This is a part for exchanging data with a device in which the C card 110 is incorporated. The key creation unit 13 is a part that creates a public key. The electronic signature creating unit 14 is a unit that creates an electronic signature using a public key. The memory 15 is a part for storing personal information of the card holder, other data, and various programs. Returning to FIG. 3, the IC card having such a structure is sent from the certification authority 140 to the service beneficiary 130 (S70).

【0035】次に、本発明の他の例について説明する。
図10は本実施形態に係るネットワークシステムの概略
構造を示す図である。このネットワークシステムは、双
方向リンクにより相互接続された複数のサーバおよび装
置がツリー状に配列された階層構造を有している。ツリ
ー構造の頂点に位置する情報処理装置を除く各情報処理
装置は、それぞれ単一の親装置を有している。
Next, another example of the present invention will be described.
FIG. 10 is a diagram showing a schematic structure of the network system according to the present embodiment. This network system has a hierarchical structure in which a plurality of servers and devices interconnected by bidirectional links are arranged in a tree. Each information processing device except the information processing device located at the top of the tree structure has a single parent device.

【0036】サービス申請装置101、登録サーバ10
2および中継サーバ103は、いずれも図11のような
内部構造を有している。すなわち、サーバ本体部70
は、インターフェース75を介してネットワーク71と
接続し、データの授受を行う。本体部70内部には、本
体部70の全体の動きを制御するCPU76、各種のプ
ログラムやデータが格納されたメモリ78がバスを介し
て接続されている。
Service application device 101, registration server 10
2 and relay server 103 both have an internal structure as shown in FIG. That is, the server body 70
Connects to the network 71 via the interface 75 and exchanges data. A CPU 76 that controls the entire movement of the main body 70 and a memory 78 that stores various programs and data are connected to the inside of the main body 70 via a bus.

【0037】メモリ78は、以下の機能を有する部分を
具備している。 (a)当該情報処理装置固有の秘密鍵と、相互接続して
いる接続先装置の公開鍵とを記憶する記憶部 (b)データ送信元の装置の公開鍵を用いて電子署署名
を復号化する電子署名復号化部 (c)電子署名復号化によって得られるデータ値と、受
信した情報またはそのダイジェスト値とを、比較するこ
とにより、受け取った情報が真正なものであるかどうか
を検証する検証部 (d)上記情報が真正であると判断した場合に、上記情
報またはそのダイジェスト値を秘密鍵により暗号化して
電子署名を作成する電子署名作成部
The memory 78 has a portion having the following functions. (A) A storage unit that stores the private key unique to the information processing apparatus and the public key of the connected destination apparatus (b) Decrypt the electronic signature using the public key of the apparatus that is the data transmission source (C) Verification for verifying whether or not the received information is authentic by comparing the data value obtained by the electronic signature decoding with the received information or its digest value. Part (d) An electronic signature creation unit that creates an electronic signature by encrypting the above information or its digest value with a secret key when it is determined that the above information is authentic.

【0038】インターフェース75は、接続先装置か
ら、接続先装置の電子署名が付加された情報を受信する
とともに、本体部70の電子署名を付していずれかの接
続先装置に送信する役割を果たす。
The interface 75 plays a role of receiving information to which the electronic signature of the connection destination device is added from the connection destination device, and transmitting the information to the connection destination device with the electronic signature of the main body section 70. .

【0039】次に、図10、図11に示す構造を備えた
ネットワークシステムを用いて本発明に係る方法につい
て説明する。図5および図8は、ICカード110で受
け付けたサービス享受者130のサービス申請書が、登
録サーバ102および中継サーバ103a〜eを介して
サービス提供サーバ104に送信され(図5、S12a
〜S12f)、この申請を受けたサービス提供サーバ1
04が、登録サーバ102および中継サーバ103a〜
eを介してサービス申請装置101へサービスの目的物
を電子的に送付する(図8、S13a〜S13f)まで
の流れを示す。この実施形態では、サービス申請とサー
ビス享受を、同一のサービス申請装置101で行ってい
る。
Next, the method according to the present invention will be described using a network system having the structure shown in FIGS. 5 and 8, the service application form of the service beneficiary 130 received by the IC card 110 is transmitted to the service providing server 104 via the registration server 102 and the relay servers 103a to 103e (FIG. 5, S12a).
~ S12f), the service providing server 1 that has received this application
04 is the registration server 102 and the relay server 103a-
The flow up to electronically sending a service object to the service application apparatus 101 via e (FIG. 8, S13a to S13f) is shown. In this embodiment, service application and service enjoyment are performed by the same service application apparatus 101.

【0040】図5において、まず、サービス申請装置1
01から登録サーバ102へサービス申請書が送信され
る(S11)。このとき、サービス享受者130の所有
する秘密鍵がICカード110から読み出され、これを
用いてサービス申請書に電子署名がなされる。この電子
署名に基づいてサービス申請装置101と登録サーバ1
02の間の認証が行われる。登録サーバ102には、サ
ービス享受者130の登録鍵およびその電子証明書が予
め登録されている。登録サーバ102は、サービス申請
装置101から受信したメッセージが真正なものかどう
かを確認するとともに、電子証明書を確認してサービス
享受者130の登録鍵(公開鍵)が正当なものかどうか
を判断する。
In FIG. 5, first, the service application device 1
A service application form is transmitted from 01 to the registration server 102 (S11). At this time, the private key possessed by the service beneficiary 130 is read out from the IC card 110, and the electronic signature is given to the service application form using this. Based on this electronic signature, the service application device 101 and the registration server 1
Authentication between 02 is performed. The registration key of the service beneficiary 130 and its electronic certificate are registered in advance in the registration server 102. The registration server 102 confirms whether the message received from the service application apparatus 101 is authentic and confirms the electronic certificate to determine whether the registration key (public key) of the service beneficiary 130 is valid. To do.

【0041】ここで、電子署名による認証方式につい
て、上記メッセージの確認手順を例に挙げ、図6を参照
して説明する。送信元の装置Aでは、メッセージの平文
31からハッシュ値32aが作成され、これが装置A固
有の秘密鍵によって暗号化される。この結果、電子署名
33が作成される。装置AからBへは、平文31ととも
に電子署名33が送信される。これを受け取った装置B
は、電子署名33を装置Aから予め配布された公開鍵を
用いて復号化し、ハッシュ値32bを得る。これを、平
文31に基づいて作成したハッシュ値32cと照合す
る。両者が一致すれば、送信元がAであることを確認
し、かつ、送られた平文31が改ざんのない真正な文書
であることが確認できる。サービス享受者130の公開
鍵の正当性を確認する際にも、上記と同様の方式が採用
される。すなわち、暗号化した電子証明書のダイジェス
トと、電子証明書の平文をもとに登録サーバ102が自
ら作成した電子証明書のダイジェストとを比較すること
により、電子証明書の信頼性を確認し、公開鍵の正当性
を確認することができる。以上述べた方式で、図5にお
けるサービス申請装置101と登録サーバ102の間の
電子認証が行われる。
Here, the authentication method based on the electronic signature will be described with reference to FIG. 6 by taking the confirmation procedure of the above message as an example. In the device A that is the transmission source, a hash value 32a is created from the plaintext 31 of the message, and this is encrypted with the secret key unique to the device A. As a result, the electronic signature 33 is created. The electronic signature 33 is transmitted from the devices A to B together with the plain text 31. Device B that received this
Decrypts the electronic signature 33 using the public key distributed in advance from the device A to obtain the hash value 32b. This is collated with the hash value 32c created based on the plaintext 31. If the two match, it can be confirmed that the sender is A, and that the sent plaintext 31 is a genuine document without falsification. When confirming the validity of the public key of the service beneficiary 130, the same method as above is adopted. That is, the reliability of the digital certificate is confirmed by comparing the digest of the encrypted digital certificate with the digest of the digital certificate created by the registration server 102 based on the plaintext of the digital certificate. The validity of the public key can be confirmed. Electronic authentication between the service application apparatus 101 and the registration server 102 in FIG. 5 is performed by the method described above.

【0042】つづいて、登録サーバ102から、中継サ
ーバ103を経由してサービス提供サーバ104へ、サ
ービス申請書が送信される。送信の過程において、各サ
ーバ間では、それぞれ固有の非対称鍵により作成された
電子署名がサービス申請書に付加され、図6で説明した
方式による電子認証が逐一行われる。こうして、サービ
ス提供サーバ104はサービス申請書を受信する。
Subsequently, the service application form is transmitted from the registration server 102 to the service providing server 104 via the relay server 103. In the process of transmission, an electronic signature created by a unique asymmetric key is added to the service application form between the servers, and electronic authentication is performed step by step according to the method described in FIG. In this way, the service providing server 104 receives the service application form.

【0043】サービス提供サーバ104は、サービス申
請書を受信すると、これに対する応答内容をサービス享
受者130に向けて送信する。このとき、応答内容は、
図5の経路を逆にたどってサービス申請装置101へ送
信される(図8)。送信の過程において、各サーバ間で
は、それぞれ固有の非対称鍵により作成された電子署名
がサービス申請書に付加され、図6で説明した方式によ
る電子認証が逐一行われる。
Upon receiving the service application form, the service providing server 104 transmits the response content to the service application to the service beneficiary 130. At this time, the response content is
It is transmitted to the service application apparatus 101 by tracing the route of FIG. 5 in reverse (FIG. 8). In the process of transmission, an electronic signature created by a unique asymmetric key is added to the service application form between the servers, and electronic authentication is performed step by step according to the method described in FIG.

【0044】次に、本発明の他の例について図9を参照
して説明する。この例では、図5と類似の方式によって
サービス申請書が送信されるが、ユーザ端末であるサー
ビス申請装置201から電子署名付きサービス申請を受
け付けるサーバと、ユーザの公開鍵や電子証明書が登録
されたサーバとが相違する点で図5の場合と異なってい
る。サービス受付サーバ202および中継サーバ203
は、ユーザの公開鍵や電子証明書を所有していないた
め、ユーザの電子署名を復号化できず、また、電子証明
書に確認によりユーザの公開鍵が正当なものかどうかを
判断することができない。このため、この例では、ユー
ザの電子署名付きサービス申請書は、いったん登録サー
バ205へ転送される(S22a〜f)。なお、サービ
ス受付サーバ202から登録サーバ205への転送過程
では、各情報処理装置間のパスを経由する際、そのパス
に固有の非対称鍵による署名を用い、逐一、電子認証を
行うことが望ましい。
Next, another example of the present invention will be described with reference to FIG. In this example, the service application form is transmitted by a method similar to that of FIG. 5, but the server that accepts the service application with the electronic signature from the service application apparatus 201, which is the user terminal, and the user's public key and electronic certificate are registered. 5 is different from the case of FIG. 5 in that the server is different. Service reception server 202 and relay server 203
Cannot decrypt the user's digital signature because the user does not own the user's public key or digital certificate, and can confirm whether the user's public key is valid by checking the digital certificate. Can not. Therefore, in this example, the service application form with the electronic signature of the user is temporarily transferred to the registration server 205 (S22a to f). In the transfer process from the service reception server 202 to the registration server 205, it is desirable to perform electronic authentication one by one using a signature with an asymmetric key unique to the path when passing through the path between the information processing apparatuses.

【0045】サービス申請書が登録サーバ205に転送
されると、ここでユーザの電子署名が復号化され、認証
が行われる。その後は図5と同様の手順により中継サー
バ203間のパスにおける送信が順次行われ、サービス
提供サーバ206にサービス申請書が到達する(S22
g〜l)。
When the service application form is transferred to the registration server 205, the electronic signature of the user is decrypted and authentication is performed here. After that, transmission is sequentially performed on the path between the relay servers 203 by the same procedure as in FIG. 5, and the service application form arrives at the service providing server 206 (S22).
g-1).

【0046】以上、本発明の実施形態について述べた
が、以下、より具体的な応用例について説明する。
Although the embodiments of the present invention have been described above, more specific application examples will be described below.

【0047】(応用例1)(Application Example 1)

【0048】本応用例では、図5および図8と同様の構
造のネットワークシステムを用いる。図5および図8に
おけるランク1、2、3、4を、それぞれ、国、都道府
県、市、町のレベルに対応させる。
In this application example, a network system having the same structure as in FIGS. 5 and 8 is used. Ranks 1, 2, 3, and 4 in FIG. 5 and FIG. 8 are made to correspond to the levels of country, prefecture, city, and town, respectively.

【0049】以下、北海道札幌市中央区に本籍を持つ個
人Aが、電子署名登録した千葉県千葉市若葉区にて、戸
籍抄本の発行依頼を行う例について説明する。Aは、サ
ービス申請に先駆け、電子署名用の秘密鍵及び公開鍵の
作成、作成した公開鍵の登録サーバへの登録、自分の作
成した公開鍵の電子証明書(認証局の公開鍵付き)の発
行申請を行い、さらに、作成した自分の秘密鍵や発行さ
れた電子証明書等をICカード等の記憶媒体へ格納して
おくとともに、電子証明書を登録サーバに登録してお
く。
An example will be described below in which an individual A who has a domicile in Chuo-ku, Sapporo-shi, Hokkaido requests an issuance of a family register abstract in Wakaba-ku, Chiba-shi, Chiba prefecture, which has registered an electronic signature. Prior to applying for the service, A is to create a private key and public key for digital signature, register the created public key in a registration server, and create an electronic certificate of the public key created by myself (with the public key of the certificate authority). An application for issuance is made, and the created private key and issued electronic certificate are stored in a storage medium such as an IC card, and the electronic certificate is registered in a registration server.

【0050】以上の準備が終了した段階で、Aは、図5
におけるサービス申請装置101を通じて登録サーバ1
02へ、電子化された戸籍抄本の発行依頼書を送信す
る。依頼書に付随する電子証明書の確認(申請者の公開
鍵の確認)は、登録サーバ102内で確認することがで
きる。
At the stage where the above preparations have been completed, A is shown in FIG.
Registration server 1 through service application device 101 in
A request for issuing a computerized family register abstract is sent to 02. The confirmation of the electronic certificate accompanying the request form (confirmation of the applicant's public key) can be confirmed in the registration server 102.

【0051】この例では、戸籍抄本発行権限は札幌市中
央区のサーバにある。したがって、申請書は、最終的に
中央区のサーバに送信される必要がある。ところが、若
葉区のサーバが、若葉区の署名付き申請書を直接、札幌
市中央区のサーバに送信すると、札幌市中央区のサーバ
は若葉区のサーバの公開鍵や電子証明書を持っていない
ので、申請書や公開鍵の真偽の確認をすることができな
い。そのため、本例では以下の手順により依頼書を送信
する。まず、若葉区のサーバが電子署名付き依頼書を、
上位の千葉市のサーバに送信し、千葉市サーバは若葉区
の電子署名を確認した後、今度は自己の電子署名を付し
て千葉県のサーバに転送する。同様の手順により、申請
書が、千葉県から日本国、日本国から北海道、北海道か
ら札幌市、札幌市から中央区へと依頼書の真偽を確認し
ながら転送される。そして、札幌市中央区のサーバが依
頼書を受け取った後、戸籍抄本が発行される。この戸籍
抄本は、申請書が送信されてきたルートを逆方向に進み
ながら送信される。最終的に、申請場所の若葉区の電子
署名が付与されて戸籍抄本が発行される。
In this example, the authority to issue a family register abstract is on the server in Chuo-ku, Sapporo city. Therefore, the application form needs to be finally sent to the server in Chuo Ward. However, when the server in Wakaba Ward sends the Wakaba Ward signed application directly to the server in Chuo Ward, Sapporo, the server in Chuo Ward does not have the public key or digital certificate of the server in Wakaba Ward. Therefore, the authenticity of the application form and public key cannot be verified. Therefore, in this example, the request form is transmitted by the following procedure. First, the server in Wakaba Ward sends a request form with an electronic signature,
It sends it to a higher-ranking server in Chiba City, and after checking the electronic signature of Wakaba Ward, the server in Chiba City attaches its own electronic signature and transfers it to the server in Chiba Prefecture. By the same procedure, the application form is transferred from Chiba Prefecture to Japan, Japan to Hokkaido, Hokkaido to Sapporo City, and Sapporo City to Chuo Ward while confirming the authenticity of the request form. Then, after the server in Chuo-ku, Sapporo receives the request form, the family register abstract is issued. This family register extract is transmitted while proceeding in the opposite direction along the route from which the application form was transmitted. Finally, a family register abstract will be issued with the electronic signature of Wakaba Ward, the place of application.

【0052】(応用例2)(Application example 2)

【0053】本応用例では、図9と同様の構造のネット
ワークシステムを用いる。図9におけるランク1、2、
3、4を、それぞれ、国、県、市、町のレベルに対応さ
せる。
In this application example, a network system having the same structure as in FIG. 9 is used. Ranks 1, 2 in FIG.
Make 3 and 4 correspond to the levels of country, prefecture, city and town, respectively.

【0054】以下、北海道札幌市中央区に本籍を持つ個
人Aが、出張先の大阪府高石市で戸籍抄本の発行依頼を
行う例について説明する。図9におけるサービス受付サ
ーバ202が大阪府高石市のサーバ、登録サーバ205
が千葉市若葉区のサーバ、サービス提供サーバ206が
札幌市中央区のサーバに、それぞれ該当する。
An example will be described below in which an individual A who has a permanent residence in Chuo-ku, Sapporo-shi, Hokkaido requests a family register abstract in Takaishi-shi, Osaka, which is a business trip destination. The service reception server 202 in FIG. 9 is a server in Takaishi City, Osaka Prefecture, and a registration server 205.
Corresponds to the server in Wakaba Ward, Chiba City, and the service providing server 206 corresponds to the server in Chuo Ward, Sapporo City.

【0055】Aは、千葉県千葉市若葉区に、自己の公開
鍵および電子証明書を登録している。この例では、Aの
公開鍵や電子証明書をもたない高石市のサーバがAの電
子署名付き依頼書を受け付けることとなるが、高石市の
サーバは、Aの署名を復号化できず、公開鍵の正当性の
確認を行うこともできない。そこで、この依頼書を、高
石市から大阪府、日本国、千葉県、千葉市を経由し、若
葉区のサーバへ転送する。若葉区のサーバは、このサー
バにあらかじめ登録されたAの公開鍵を用いてAの署名
を復号化し、認証を行う。また、電子証明書の確認によ
り公開鍵の正当性を判断する。その後は応用例1と同様
の手順により、戸籍抄本発行権限のある札幌市中央区の
サーバに依頼書が送信される。札幌市中央区のサーバが
依頼書を受け取った後、戸籍抄本が発行される。この戸
籍抄本は、申請書が送信されてきたルートを逆方向に進
みながら送信される。最終的に、申請場所の若葉区の電
子署名が付与されて戸籍抄本が発行される。
A has registered her own public key and electronic certificate in Wakaba Ward, Chiba City, Chiba Prefecture. In this example, a server in Takaishi city that does not have A's public key or electronic certificate will accept the request form with an electronic signature of A, but the server in Takaishi cannot decrypt the signature of A, Nor can the validity of the public key be verified. Therefore, this request form is transferred from Takaishi City to the server in Wakaba Ward via Osaka Prefecture, Japan, Chiba Prefecture, and Chiba City. The server in Wakaba Ward uses the public key of A registered in advance in this server to decrypt the signature of A and perform authentication. Also, the validity of the public key is determined by checking the electronic certificate. After that, the request form is transmitted to the server in Chuo-ku, Sapporo City, which has the authority to issue family register abstracts, by the same procedure as in Application Example 1. After the server in Chuo-ku, Sapporo receives the request form, a family register abstract is issued. This family register extract is transmitted while proceeding in the opposite direction along the route from which the application form was transmitted. Finally, a family register abstract will be issued with the electronic signature of Wakaba Ward, the place of application.

【0056】上記の応用例のほか、本発明の適用とし
て、たとえば以下のような適用例がある。
In addition to the above-mentioned application examples, the following application examples are applicable as the application of the present invention.

【0057】(適用例1)(Application Example 1)

【0058】千葉市若葉区に住んでいる個人Bが、自分
のパソコンで選挙の電子投票を行う。選挙管理センター
のサイトにログイン時、自分の電子署名を登録した記憶
媒体により有権者本人であるか確認し、電子署名を付与
して投票する。
An individual B living in Wakaba Ward, Chiba City, uses his or her personal computer to make an electronic vote for an election. When you log in to the site of the Election Management Center, you can check whether you are the voter by using the storage medium in which you registered your electronic signature, and then add your electronic signature to vote.

【0059】(適用例2)(Application example 2)

【0060】千葉市若葉区に住んでいた個人Cが、転勤
先である徳島県新居浜市で住所変更を行う。Cは、千葉
県千葉市若葉区に、自己の公開鍵、電子証明書等を登録
している。選挙等今後の公民権を行使するため、電子署
名の登録先を変更する必要がある。
An individual C who lived in Wakaba Ward, Chiba City, changes his address in Niihama City, Tokushima Prefecture, where he is transferred to. C has registered its own public key, electronic certificate, etc. in Wakaba Ward, Chiba City, Chiba Prefecture. In order to exercise civil rights in the future such as elections, it is necessary to change the registration destination of the electronic signature.

【0061】その他、本発明を、不動産登記簿の閲覧、
会社の登記、登記情報閲覧等に適用することができる。
In addition, the present invention can be used to browse a real estate registry,
It can be applied to company registration, viewing registration information, etc.

【0062】以上、本発明を実施の形態をもとに説明し
た。この実施の形態は例示であり、それらの各構成要素
や各処理プロセスの組合せにいろいろな変形例が可能な
こと、またそうした変形例も本発明の範囲にあることは
当業者に理解されるところである。
The present invention has been described above based on the embodiments. This embodiment is merely an example, and it will be understood by those skilled in the art that various modifications can be made to the combinations of their respective constituent elements and processing processes, and that such modifications are also within the scope of the present invention. is there.

【0063】[0063]

【発明の効果】以上説明したように発明によれば、電子
署名を用いたネットワーク上の情報送信において、管理
する鍵の数を低減しつつ、高いセキュリティレベルが実
現され、なりすましや改ざん等の不正行為を効果的に防
止される。
As described above, according to the present invention, in transmitting information on a network using a digital signature, a high security level is realized while reducing the number of keys to be managed, and fraud such as spoofing or falsification is achieved. The action is effectively prevented.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係るネットワークシステムの概要を示
す図である。
FIG. 1 is a diagram showing an outline of a network system according to the present invention.

【図2】登録サーバへの電子鍵、電子証明書の登録手順
を説明するための図である。
FIG. 2 is a diagram for explaining a procedure for registering an electronic key and an electronic certificate in a registration server.

【図3】ICカードの発行手順を説明するための図であ
る。
FIG. 3 is a diagram for explaining a procedure for issuing an IC card.

【図4】ICカードの内部構造を示す図である。FIG. 4 is a diagram showing an internal structure of an IC card.

【図5】本発明に係る情報送信を説明するための図であ
る。
FIG. 5 is a diagram for explaining information transmission according to the present invention.

【図6】電子署名による認証方法を説明するための図で
ある。
FIG. 6 is a diagram for explaining an authentication method using a digital signature.

【図7】メッセージ送信者端末の内部構造を示す図であ
る。
FIG. 7 is a diagram showing an internal structure of a message sender terminal.

【図8】本発明に係る情報送信方法を説明するための図
である。
FIG. 8 is a diagram for explaining an information transmission method according to the present invention.

【図9】本発明に係る情報送信方法を説明するための図
である。
FIG. 9 is a diagram for explaining an information transmission method according to the present invention.

【図10】本発明に係るネットワークシステムの概要を
示す図である。
FIG. 10 is a diagram showing an outline of a network system according to the present invention.

【図11】本発明に係るネットワークシステムの概要を
示す図である。
FIG. 11 is a diagram showing an outline of a network system according to the present invention.

【符号の説明】[Explanation of symbols]

11 CPU 12 インターフェース部 13 鍵作成部 14 電子署名作成部 15 メモリ 31 平文 32a〜c ハッシュ値 33 電子署名 40 本体部 41 ネットワーク 42 リーダライタ 43 外部記憶装置 45a〜b インターフェース 46 CPU 48 メモリ 70 本体部 71 ネットワーク 75 インターフェース 76 CPU 78 メモリ 101 サービス申請装置 102 登録サーバ 103a〜e 中継サーバ 104 サービス提供サーバ 110 ICカード 120 ネットワーク 130 サービス享受者 140 認証機関 201 サービス申請装置 202 サービス受付サーバ 203a〜j 中継サーバ 205 登録サーバ 206 サービス提供サーバ 11 CPU 12 Interface part 13 Key creation section 14 Digital Signature Creation Department 15 memory 31 plaintext 32a-c hash value 33 Electronic signature 40 body 41 network 42 Reader / Writer 43 external storage device 45a-b interface 46 CPU 48 memory 70 Main body 71 network 75 Interface 76 CPU 78 memory 101 Service application device 102 registration server 103a-e relay server 104 service providing server 110 IC card 120 networks 130 Service beneficiaries 140 Certification Body 201 Service application device 202 Service reception server 203a-j relay server 205 registration server 206 Service providing server

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 複数の情報処理装置がツリー状に配列さ
れた階層構造を有し、該階層構造中の第一の情報処理装
置がユーザから受け付けたメッセージを、相互接続され
た情報処理装置間のパスを一または二以上経由させて、
前記メッセージに応答する前記階層構造中の第二の情報
処理装置へ送信するネットワークシステムであって、各
情報処理装置は、その装置固有の秘密鍵を有し、その装
置と直接接続する他の情報処理装置は、前記秘密鍵に対
応する公開鍵を有し、相互接続された情報処理装置間の
パスにおいてメッセージが送信される際、送信元情報処
理装置は、送信元情報処理装置固有の秘密鍵により作成
した電子署名を付加した状態でメッセージを送信し、送
信先情報処理装置は、送信元情報処理装置の公開鍵を用
いて前記電子署名を復号化することによりメッセージを
検証することを特徴とするネットワークシステム。
1. A plurality of information processing devices have a hierarchical structure in which they are arranged in a tree structure, and a message received by a first information processing device in the hierarchical structure from a user is transmitted between mutually connected information processing devices. Via one or more paths of
A network system for transmitting to the second information processing device in the hierarchical structure, which responds to the message, wherein each information processing device has a secret key unique to the device and other information directly connected to the device. The processing device has a public key corresponding to the secret key, and when the message is transmitted on the path between the mutually connected information processing devices, the transmission source information processing device determines the secret key unique to the transmission source information processing device. The message is transmitted in a state where the electronic signature created by the above is added, and the destination information processing device verifies the message by decrypting the electronic signature using the public key of the transmission source information processing device. Network system.
【請求項2】 前記複数の情報処理装置は、その情報処
理装置固有の秘密鍵およびその情報処理装置と相互接続
している接続先装置の公開鍵を記憶する記憶手段と、接
続先装置から、該接続先装置の電子署名の付加されたメ
ッセージを受信する受信手段と、該メッセージを受信し
たとき、該接続先装置の公開鍵を用いて前記電子署名を
復号化する電子署名復号化手段と、復号化により得られ
たデータ値と、受信したメッセージまたはそのダイジェ
スト値とを比較することにより、前記メッセージが真正
なものであるかどうかを検証する検証手段と、前記メッ
セージが真正であると判断したとき、前記メッセージま
たはそのダイジェスト値を前記秘密鍵により暗号化して
電子署名を作成する電子署名作成手段と、該電子署名の
付加されたメッセージを、接続先装置から選択されたい
ずれかの装置に送信する送信手段と、を備えたことを特
徴とする請求項1に記載のネットワークシステム。
2. The plurality of information processing devices include a storage unit for storing a private key unique to the information processing device and a public key of a connection destination device interconnected with the information processing device, and a connection destination device, Receiving means for receiving the message to which the electronic signature of the connection destination device is added, and electronic signature decoding means for decrypting the electronic signature using the public key of the connection destination device when the message is received, By comparing the data value obtained by decryption with the received message or its digest value, verification means for verifying whether the message is authentic, and determining that the message is authentic At this time, an electronic signature creating means for creating an electronic signature by encrypting the message or its digest value with the private key, and a message to which the electronic signature is added. 2. The network system according to claim 1, further comprising: a transmitting unit that transmits the message to a device selected from the connection destination device.
【請求項3】 第一の情報処理装置に接続されたメッセ
ージ送信者端末をさらに備え、前記複数の情報処理装置
のうち少なくとも一つが、前記メッセージ送信者の公開
鍵を所有するメッセージ送信者登録装置であり、前記メ
ッセージ送信者端末は、メッセージ送信者から受け付け
たメッセージまたはそのダイジェスト値をメッセージ送
信者固有の秘密鍵により暗号化して電子署名Sを作成
する電子署名作成手段と、第一の情報処理装置へ電子署
名Sを付した前記メッセージを送信する送信手段と、
を備え、前記メッセージ送信者登録装置は、メッセージ
送信者登録装置固有の秘密鍵、メッセージ送信者の公開
鍵および前記メッセージ送信者登録装置と相互接続して
いる接続先装置の公開鍵を記憶する記憶部と、メッセー
ジ送信者端末から直接または他の情報処理装置を介して
電子署名Sの付加されたメッセージを受け付ける受信
手段と、メッセージ送信者の公開鍵を用いて電子署名S
を復号化する電子署名復号化手段と、復号化により得
られたデータ値と受信したメッセージまたはそのダイジ
ェスト値とを比較することにより前記メッセージが真正
なものであるかどうかを検証する検証手段と、前記メッ
セージが真正であると判断した場合に、前記メッセージ
またはそのダイジェスト値をメッセージ送信者登録装置
固有の秘密鍵により暗号化してメッセージ送信者登録装
置固有の電子署名Sを作成する電子署名作成手段と、
電子署名Sの付加された前記メッセージを他の情報処
理装置へ送信する送信手段と、を備えることを特徴とす
る請求項1または2に記載のネットワークシステム。
3. A message sender registration device further comprising a message sender terminal connected to the first information processing device, wherein at least one of the plurality of information processing devices has a public key of the message sender. The message sender terminal includes a digital signature creating unit that creates a digital signature S U by encrypting a message received from the message sender or a digest value thereof with a secret key unique to the message sender, and first information. Transmitting means for transmitting the message with the electronic signature S U to the processing device;
The message sender registration device stores a secret key unique to the message sender registration device, a public key of the message sender, and a public key of a connection destination device interconnected with the message sender registration device. Section, a receiving unit that receives a message to which a digital signature SU is added from a message sender terminal directly or via another information processing device, and a digital signature S using a public key of the message sender.
Electronic signature decryption means for decrypting U , and verification means for verifying whether the message is authentic by comparing the data value obtained by the decryption with the received message or its digest value , If the message is determined to be authentic, the message or its digest value is encrypted with a secret key unique to the message sender registration device to create an electronic signature S R unique to the message sender registration device. Means and
3. The network system according to claim 1, further comprising: a transmitting unit that transmits the message to which the electronic signature S R is added to another information processing device.
【請求項4】 前記メッセージを受信したとき、前記第
二の情報処理装置は、相互接続された情報処理装置間の
パスを一または二以上経由させて前記ユーザにより指定
された情報処理装置に前記メッセージへの応答内容を送
付するネットワークシステムであって、相互接続された
情報処理装置間のパスにおいて前記応答内容が送信され
る際、送信元情報処理装置は、送信元情報処理装置固有
の秘密鍵により作成した電子署名を付加した状態で前記
応答内容を送信し、送信先情報処理装置は、送信元情報
処理装置の公開鍵を用いて前記電子署名を復号化するこ
とにより前記応答内容を検証することを特徴とする請求
項1乃至3のいずれかに記載のネットワークシステム。
4. When the message is received, the second information processing apparatus causes the information processing apparatus designated by the user to pass through one or more paths between mutually connected information processing apparatuses. A network system for sending the response content to a message, wherein when the response content is transmitted in a path between interconnected information processing apparatuses, the transmission source information processing apparatus uses a private key unique to the transmission source information processing apparatus. The response content is transmitted in a state where the electronic signature created by the above is added, and the destination information processing apparatus verifies the response content by decrypting the electronic signature using the public key of the transmission source information processing apparatus. The network system according to any one of claims 1 to 3, wherein:
【請求項5】 複数の情報処理装置がツリー状に配列さ
れた階層構造を有するネットワークシステムを用いた情
報送信方法であって、前記階層構造中の第一の情報処理
装置がユーザから受け付けたメッセージを、相互接続さ
れた情報処理装置間のパスを一または二以上経由させ
て、前記メッセージに応答する前記階層構造中の第二の
情報処理装置へ送信するステップを含み、該ステップを
実行する際、送信元情報処理装置は、送信元情報処理装
置固有の秘密鍵により作成した電子署名を付加した状態
でメッセージを送信し、送信先情報処理装置は、送信元
情報処理装置の公開鍵を用いて前記電子署名を復号化す
ることによりメッセージを検証することを特徴とする情
報送信方法。
5. A message transmission method using a network system having a hierarchical structure in which a plurality of information processing devices are arranged in a tree structure, wherein a message received from a user by a first information processing device in the hierarchical structure. Is transmitted to one or two or more paths between interconnected information processing devices to a second information processing device in the hierarchical structure that responds to the message. , The transmission source information processing apparatus transmits the message with the digital signature created by the private key unique to the transmission source information processing apparatus added, and the transmission destination information processing apparatus uses the public key of the transmission source information processing apparatus. An information transmitting method characterized by verifying a message by decrypting the electronic signature.
【請求項6】 複数の情報処理装置がツリー状に配列さ
れた階層構造を有し、該階層構造中の第一の情報処理装
置に接続されたメッセージ送信者端末を備え、該階層構
造中に前記メッセージ送信者の公開鍵を所有するメッセ
ージ送信者登録装置を含むネットワークシステムを用い
た情報送信方法であって、前記メッセージ送信者端末
が、サービス享受者から受け付けた要求またはそのダイ
ジェスト値をメッセージ送信者固有の秘密鍵により暗号
化して電子署名Sを作成し、次いで、電子署名S
付した前記メッセージを第一の情報処理装置へ送信する
第一のステップと、第一の情報処理装置とメッセージ送
信者登録装置が異なる場合に、第一の情報処理装置が、
メッセージ送信者登録装置へ、電子署名Sを付した前
記メッセージを転送する第二のステップと、メッセージ
送信者登録装置から、相互接続された情報処理装置間の
パスを一または二以上経由させて、前記メッセージに応
答する前記階層構造中の第二の情報処理装置へ送信する
第三のステップと、を含み、前記第三のステップを実行
する際、送信元情報処理装置は、送信元情報処理装置固
有の秘密鍵により作成した電子署名を付加した状態でメ
ッセージを送信し、送信先情報処理装置は、送信元情報
処理装置の公開鍵を用いて前記電子署名を復号化するこ
とによりメッセージを検証することを特徴とする情報送
信方法。
6. A hierarchical structure in which a plurality of information processing devices are arranged in a tree structure, a message sender terminal connected to a first information processing device in the hierarchical structure, and the hierarchical structure in the hierarchical structure. A method for transmitting information using a network system including a message sender registration device having a public key of the message sender, wherein the message sender terminal sends a message received from a service beneficiary or a digest value thereof. 's specific encrypted by a secret key to create a digital signature S U, then the first step of transmitting the message attached with the electronic signature S U to the first information processing apparatus, the first information processing apparatus And the message sender registration device is different, the first information processing device
To the message sender registration device, a second step of forwarding the message marked with the electronic signature S U, from the message sender registration device, by way of the path between interconnected information processing apparatus one or more And a third step of transmitting to the second information processing device in the hierarchical structure that responds to the message, when performing the third step, the transmission source information processing device The message is sent with the electronic signature created using the device-specific secret key, and the destination information processing device verifies the message by decrypting the electronic signature using the public key of the source information processing device. An information transmission method characterized by:
【請求項7】 前記メッセージを受信したとき、前記第
二の情報処理装置は、相互接続された情報処理装置間の
パスを一または二以上経由させて前記ユーザにより指定
された情報処理装置に前記メッセージへの応答内容を送
付するステップをさらに有し、該ステップを実行する
際、送信元情報処理装置は、送信元情報処理装置固有の
秘密鍵により作成した電子署名を付加した状態で前記応
答内容を送信し、送信先情報処理装置は、送信元情報処
理装置の公開鍵を用いて前記電子署名を復号化すること
により前記応答内容を検証することを特徴とする請求項
5または6に記載の情報送信方法。
7. When the second information processing device receives the message, the second information processing device sends the information processing device specified by the user to one or more paths between interconnected information processing devices. The method further includes the step of sending the response content to the message, and when executing the step, the transmission source information processing apparatus adds the electronic signature created by the secret key unique to the transmission source information processing apparatus to the response content. 7. The transmission destination information processing device verifies the response content by decrypting the electronic signature using the public key of the transmission source information processing device. Information transmission method.
JP2001224890A 2001-07-25 2001-07-25 Network system and information transmission method using the same Pending JP2003036023A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001224890A JP2003036023A (en) 2001-07-25 2001-07-25 Network system and information transmission method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001224890A JP2003036023A (en) 2001-07-25 2001-07-25 Network system and information transmission method using the same

Publications (1)

Publication Number Publication Date
JP2003036023A true JP2003036023A (en) 2003-02-07

Family

ID=19057978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001224890A Pending JP2003036023A (en) 2001-07-25 2001-07-25 Network system and information transmission method using the same

Country Status (1)

Country Link
JP (1) JP2003036023A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033267A (en) * 2004-07-14 2006-02-02 Sony Corp Information processing system, information processing method, information processing apparatus, and program
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2009141674A (en) * 2007-12-06 2009-06-25 Nippon Telegr & Teleph Corp <Ntt> ID-based encryption system and method
US7752445B2 (en) 2004-02-27 2010-07-06 International Business Machines Corporation System and method for authentication of a hardware token

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
US7752445B2 (en) 2004-02-27 2010-07-06 International Business Machines Corporation System and method for authentication of a hardware token
US8271781B2 (en) 2004-02-27 2012-09-18 International Business Machines Corporation System and method for authentication of a hardware token
JP2006033267A (en) * 2004-07-14 2006-02-02 Sony Corp Information processing system, information processing method, information processing apparatus, and program
JP2009141674A (en) * 2007-12-06 2009-06-25 Nippon Telegr & Teleph Corp <Ntt> ID-based encryption system and method

Similar Documents

Publication Publication Date Title
JP4776245B2 (en) Opinion registration application for universal pervasive transaction framework
RU2434340C2 (en) Infrastructure for verifying biometric account data
US6105012A (en) Security system and method for financial institution server and client web browser
US20020004800A1 (en) Electronic notary method and system
US20060020782A1 (en) Certificate transmission apparatus, communication system, certificate transmission method, and computer-executable program product and computer-readable recording medium thereof
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
TW200402224A (en) Biometric private key infrastructure
WO2003009200A1 (en) Digital notary system and method
JP2003521154A (en) How to issue electronic identification information
KR20040066605A (en) Electronic Registration and Verification System of Smart Card Certificate For Users in A Different Domain in a Public Key Infrastructure and Method Thereof
WO2018088475A1 (en) Electronic authentication method and program
JP2005502269A (en) Method and apparatus for creating a digital certificate
CN101741561B (en) Method and system for authenticating two-way hardware
CN108833431A (en) A kind of method, apparatus, equipment and the storage medium of password resetting
CN108777673A (en) One kind carrying out Bidirectional identity authentication method in block chain
JP2000215280A (en) Identity certification system
JP4047592B2 (en) Communication connection system, method, program, and electronic voting system
CN107409043A (en) Distributed treatment of the data storage based on center encryption to product
JPH07160198A (en) Public key registration method in cryptographic communication and public key certificate issuing authority
JP5537129B2 (en) Authentication system, authentication method and program
JP2003036023A (en) Network system and information transmission method using the same
JP4541740B2 (en) Authentication key update system and authentication key update method
KR20030035025A (en) System for providing identification service using official certificate based on Public Key Infrastructure and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040513

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060627