JP3476171B2 - データ保証システムおよびデータ保証方法 - Google Patents

データ保証システムおよびデータ保証方法

Info

Publication number
JP3476171B2
JP3476171B2 JP25405796A JP25405796A JP3476171B2 JP 3476171 B2 JP3476171 B2 JP 3476171B2 JP 25405796 A JP25405796 A JP 25405796A JP 25405796 A JP25405796 A JP 25405796A JP 3476171 B2 JP3476171 B2 JP 3476171B2
Authority
JP
Japan
Prior art keywords
data
communication
censorship
terminal
communication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP25405796A
Other languages
English (en)
Other versions
JPH10105058A (ja
Inventor
俊之 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP25405796A priority Critical patent/JP3476171B2/ja
Publication of JPH10105058A publication Critical patent/JPH10105058A/ja
Application granted granted Critical
Publication of JP3476171B2 publication Critical patent/JP3476171B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを介
してデータの交換を行うデータ転送システムに関わり、
特に、転送されたデータの完全性を保証するデータ転送
システムに関するものである。ここで、データの完全性
とは、送信者の送信したデータと受信者の受信したデー
タが完全に一致することをいう。
【0002】
【従来の技術】ネットワークを介し、データの交換を行
うデータ転送システムにおいて、転送されているデータ
の全部もしくは一部が、途中経路で変更・削除されるこ
とは、安全上の重大な問題となる。そこで、現在は一方
向性関数と公開鍵暗号から作られるデジタル署名を利用
することによって、安全性を確保し、盗聴、秘密の漏洩
などの問題が、発生しないようにしている。
【0003】この技術について、図1、図2および図3
を用いて説明する。
【0004】具体的に、図1に示すように送信者101
と受信者102が一方向性関数アルゴリズム103と公
開鍵暗号アルゴリズム104と送信者の公開鍵105を
共有しており、送信者101は自分の個人鍵107を保
持している状況で、送信者101の持っている通信内容
106を受信者102に通信する場合を図2の流れ図に
従って説明する。
【0005】ここで、一方向性関数とは、任意の長さの
入力データに対して、固定長の出力データを算出し、同
じ入力データに対しては同じ出力データを算出し、出力
データから入力データを推測することが非常に困難であ
るような特徴を持った関数である。
【0006】また、個人鍵とは、公開鍵暗号で任意の受
信者に割り当てられる2つの鍵のうちの1つを示してい
る。
【0007】公開鍵暗号とは、暗号化と復号で異なる鍵
を利用する暗号方式であり、情報の受信者に、公開鍵と
呼ばれる鍵と対応する個人鍵と呼ばれる鍵をペアで割り
当てて、公開鍵を公に公開し、個人鍵を秘密に保持して
いる状況で、情報を送りたい送信者が、受信者の公開鍵
でその情報を暗号化することで、安全に受信者に送るこ
とができる仕組みを提供するものである。
【0008】この技術は、公開鍵で暗号化した情報は、
対応する個人鍵でしか復号できない性質を利用して実現
されているからである。さらに、公開鍵暗号は、個人鍵
で暗号化した情報も、対応する公開鍵でしか復号できな
いので、送信者が自分の個人鍵で情報を暗号化して、そ
れを受信者が送信者の公開鍵で復号すれば、送信者の認
証としても利用することができる。
【0009】図2において、まず、送信者101は送信
する通信内容106を入力として一方向性関数アルゴリ
ズム103の出力であるハッシュ値を算出する(ステッ
プ201)。次に送信者101は、ステップ201で算
出したハッシュ値を送信者101の個人鍵107と公開
鍵暗号アルゴリズム104で暗号化する。これをデジタ
ル署名と呼ぶ(ステップ202)。デジタル署名の例を
図3に示す。
【0010】次に、送信者101は通信内容106とス
テップ202で作成したデジタル署名を受信者102に
送信する(ステップ203)。
【0011】次に、受信者102はステップ203で送
信された通信内容106とデジタル署名受信する(ス
テップ204)。
【0012】次に、受信者102はステップ204で受
信した通信内容106を入力として一方向性関数アルゴ
リズム103の出力であるハッシュ値を算出する(ステ
ップ205)。
【0013】次に、ステップ204で受信したデジタル
署名を送信者101の公開鍵暗号アルゴリズム104と
公開鍵105で復号する(ステップ206)。次に、受
信者102は、ステップ205で算出したハッシュ値と
ステップ206で復号したデジタル署名を比較する。同
一データであれば、ステップ208へ進み、異なったデ
ータであれば、ステップ210へ進む(ステップ20
7)。送信者102は通信内容が改ざんされていなかっ
たと判断する(ステップ208)。
【0014】送信者102は通信内容が改ざんされてい
ると判断する(ステップ210)。
【0015】なお、ステップ202で開示されるデジタ
ル署名については例えば、図8に示す通信内容に対し
て、一方向性関数アルゴリズムとしてRFC1321で
規定されているMD5を利用し、公開鍵暗号アルゴリズ
ムとしてRSA暗号を利用した場合のデジタル署名を図
3に示す。
【0016】こうした方法は、インターネットの標準プ
ロトコルとしてRFC1421〜RFC1424に記述
されている暗号電子メールシステムPEM(Pvacy
Enhanced Mail)やPhilip R.Z
immermannにより開発されたPGP(Prit
ty Good Privacy)の中に取り入れられて
いる。
【0017】
【発明が解決しようとする課題】ところで、最近、イン
ターネットの普及により、コンピュータネットワーク上
で、青少年に害をなす猥褻な画像などの有害情報が閲覧
可能になってしまっている。そこで政府やネットワーク
プロバイダが市民やユーザに有害な情報を提供しないよ
うに、通信内容の検閲を行っている。
【0018】この技術は、通信内容を提供するマシンへ
のアクセス権や通信内容全体の閲覧権を設定する方法で
行われている。
【0019】しかし、従来の技術では、検閲者もしく
は、検閲プロセスが受信者に暴力的イメージや性的表現
などの有害な情報を与えないために、通信経路の途中で
通信内容を検閲して、通信内容の一部を削除した場合
に、通信内容の最終的な受信者は、チェックデータを計
算できず、送信者の保証したデータの完全性を確かめる
ことができない。
【0020】本発明の目的は、故意、悪意により通信内
容の一部が削除されるような検閲を受けた場合でも、送
信者の保証したデータの完全性を確保できるシステムを
提案することにある。
【0021】
【課題を解決するための手段】この課題を解決するため
に、本システムでは、検閲者もしくは、検閲プロセスが
削除・変更した通信内容を送信者に戻して新たに通信内
容の完全性を保証するデジタル署名を計算することを提
する。この時、送信者が常に返送される変更・修正さ
れた通信内容を監視する必要は無く、自動的にデジタル
署名を行い、受信者に再送信される。即ち、本発明は、
通信網によって相互に接続された複数の端末からなり、
送信者と受信者との間で通信される通信データが通信経
路間の検閲端末により検閲処理されるデータ保証システ
ムにおいて、前記検閲端末において、送信元の端末から
送信された通信データを検閲し、検閲後の通信データと
検閲前の通信データとを、前記検閲端末のデジタル署名
とともに送信元の端末に返送し、前記送信元の端末にお
いて、前記検閲後の通信データが返送されてきた場合
に、前記検閲前の通信データと、前記検閲後の通信デー
タとを比較して通信データの改ざんがないかを検証し、
改ざんがない場合に、前記検閲後の通信データに対して
デジタル署名を行い、前記検閲端末を介して、前記検閲
後の通信データを受信先の端末に送信することを特徴と
する。
【0022】
【発明の実施の形態】以下、本発明の実施形態の例を図
面を用いて詳細に説明する。なお、同一番号は同様の部
品・要素を表す。
【0023】図4において、401、402、403は
それぞれ送信者、検閲者、受信者であり、404、40
5、406は送信者、検閲者、受信者、認証者のワーク
ステーションである。
【0024】ワークステーション404とワークステー
ション405は通信網407を介して相互に通信を行う
ことができ、ワークステーション405とワークステー
ション406は通信網408を介して相互に通信を行う
ことができる。そして、ワークステーション40とワ
ークステーション40は、通信網407とワークステ
ーション405と通信網408を介して通信を行うこと
ができる。送信者401や検閲者402、受信者403
は、ユーザ、あるいは、プログラムを示している。
【0025】図5に示す送信者401のワークステーシ
ョン404は、通信網との間でデータのやりとりを行う
通信網インターフェース501と、ユーザにメッセージ
等を表示するディスプレイ502と、ユーザがデータ等
を入力するためのキーボード503と、演算処理を行う
CPU504とメモリ505、通信プログラム506や
デジタル署名作成プログラム507やデジタル署名検証
プログラム508やデータ比較プログラム509や認証
局の公開鍵510や通信内容511や履歴テーブル51
2やデジタル署名作成用の設定パラメータテーブル51
4が記録されている外部記憶装置513とを有してお
り、それらはバス500によって相互に接続されてい
る。
【0026】ここで、認証局は任意の公開鍵の正当な所
有者を承認して、その公開鍵にデジタル署名を発行する
機関であることを示す。
【0027】図6は、設定パラメータテーブル516の
構造を示したものである。600には利用可能な一方向
性関数アルゴリズム識別子がつけられている。601に
は利用可能な公開鍵暗号アルゴリズム識別子がつけられ
ている。602にはそのアルゴリズムに対応した送信者
401の個人鍵がつけられている。603には対応した
送信者401の公開鍵がつけられている。1004は6
03の公開鍵について認証局が発行したデジタル署名が
格納されている。
【0028】図7は、履歴テーブル512の構造を示し
たものである。701は検閲前の通信内容、702は通
信内容701のデジタル署名、703は一方向性関数ア
ルゴリズム識別子、704は公開鍵暗号アルゴリズム識
別子、705には検閲された通信内容、706は通信内
容705のデジタル署名、707はデジタル署名706
を施した署名者の名前、708には通信内容705を復
号するための公開鍵が格納されている。
【0029】外部記憶装置513に記憶されている通信
プログラム506は、他の端末との間でデータのやりと
りを行う場合にその制御を行うプログラムである。
【0030】デジタル署名作成プログラム507は、プ
ログラムに与えられた通信内容が改ざんされていないこ
とを保証し、送信者を正しく識別できるデジタル署名を
作成するプログラムである。
【0031】図9は、ワークステーション404〜6間
で通信するデータの構造を示している。901はデータ
構造全体を表し、通信データと呼ぶ。通信データ901
は本来、通信相手に伝えたい内容を示す通信内容902
と主署名者パラメータ部912と副署名者パラメータ部
913に分けることができる。
【0032】主署名者パラメータ部912は、メインの
デジタル署名者による通信内容の完全性を検証するため
にデジタル署名903とデジタル署名を施した署名者名
904、署名者の公開鍵905と署名者の公開鍵905
に対する認証局のデジタル署名906、採用した一方向
性関数アルゴリズム識別子909と公開鍵暗号アルゴリ
ズム識別子910で構成されている。
【0033】副署名者パラメータ部913は、メインと
は別のデジタル署名者による通信内容に対するデジタル
署名907や署名を施したデジタル署名者名908を追
加することができる。また、通信データ901は副署名
者パラメータ部913を複数持つことができる。
【0034】デジタル署名検証プログラム508は、プ
ログラムに与えられた通信データの通信内容とデジタル
署名を比較して、通信内容の改ざんや送信者の正しい識
別ができたことを確認するプログラムである。
【0035】データ比較プログラム509は、プログラ
ムに与えられた検閲前の通信内容と検閲後の通信内容を
比較して、検閲後の通信内容が検閲前の通信内容を削除
して作られたものであることを確認するプログラムであ
る。
【0036】図10に示す検閲者402のワークステー
ション405は、通信網との間でデータのやりとりを行
う通信網インターフェース501と、ユーザにメッセー
ジ等を表示するディスプレイ502と、ユーザがデータ
等を入力するためのキーボード503と、演算処理を行
うCPU504とメモリ505、通信プログラム506
やデジタル署名作成プログラム507やデジタル署名検
証プログラム508や検閲プログラム1101や認証局
の公開鍵510やデジタル署名作成用の設定パラメータ
テーブル514や検閲する言葉の格納してある検閲ワー
ドテーブル1102が記録されている外部記憶装置51
3とを有しており、それらはバス500によって相互に
接続されている。
【0037】図11は検閲ワードテーブル1102の例
を示す図である。検閲ワードテーブル1102は検閲者
ポリシーが反映されており、例えば、外部に開示した
くない組織内のサブ組織名や製品のコードネームや露骨
でひわいな表現や相手を侮辱する表現などが格納されて
いる。
【0038】検閲プログラム1101は、プログラムに
与えられた通信内容に検閲ワードテーブルに格納されて
いる表現があるか検索して、もしあった場合に、通信内
容からその表現を削除するプログラムである。
【0039】図12に示す受信者403のワークステー
ション406は、通信網との間でデータのやりとりを行
う通信網インターフェース501と、ユーザにメッセー
ジ等を表示するディスプレイ502と、ユーザがデータ
等を入力するためのキーボード503と、演算処理を行
うCPU504とメモリ505、通信プログラム506
やデジタル署名作成プログラム507やデジタル署名検
証プログラム508や認証局の公開鍵510やデジタル
署名作成用の設定パラメータテーブル514が記録され
ている外部記憶装置513とを有しており、それらはバ
ス500によって相互に接続されている。
【0040】図13を用いて、通信データが送信者で作
成されてから受信者に受理されるまでの手順を説明す
る。
【0041】まず、送信者401は通信内容511のデ
ータの完全性を保証するデジタル署名方式をワークステ
ーション404の外部記憶装置513にあるデジタル署
名作成用の設定パラメータテーブル514から選択する
(ステップ1301)。
【0042】次に、送信者401はワークステーション
404の外部記憶装置513にあるデジタル署名作成プ
ログラム507に通信内容511とステップ1401で
選択したデジタル署名作成用の設定パラメータを与え
て、ワークステーション404のメモリ505上で実行
させ、通信内容511に対する送信者401のデジタル
署名を算出する(ステップ1302)。図8に通信内容
の例を示し、図3にその通信内容に対するデジタル署名
を示す。
【0043】次に、送信者401は通信内容511とス
テップ1301で選択された設定パラメータとステップ
1302で算出されたデジタル署名から、図9に示した
データ構造の通信データを作成して、送信する(ステッ
プ1303)。
【0044】次に、検閲者402がステップ1303で
送信者401により作成・送信された通信データを受信
する(ステップ1304)。
【0045】次に、検閲者402はステップ1304で
受信した通信データの複数あるデジタル署名者名に検閲
者402自身の名前がないかどうか確認する。あった場
合はステップ1316へ進む。なかった場合は、ステッ
プ1306へ進む(ステップ1305)。
【0046】次に、検閲者402はワークステーション
405の外部記憶装置513にあるデジタル署名検証プ
ログラム508に、ステップ1304で受信した通信デ
ータを与えて、ワークステーション405のメモリ50
5上で実行させ、通信データ内の通信内容が改ざんされ
ていないか確認する。改ざんされていればステップ13
21へ進む。改ざんされていなければステップ1307
へ進む(ステップ1306)。
【0047】次に、検閲者402はワークステーション
405の外部記憶装置513にある検閲プログラム11
01に、ステップ1306で改ざんされていないこと
確認された通信内容を与えて、ワークステーション40
5のメモリ505上で実行させて、検閲後の通信内容を
得る。ここで、通信内容の検閲は、検閲プログラム11
01で行わないで、人間である検閲者が手動で行う場合
も想定している(ステップ1307)。
【0048】次に、検閲者402はワークステーション
405の外部記憶装置513にあるデジタル署名作成プ
ログラム507にステップ1304で受信した通信デー
タ内に含まれる一方向性関数アルゴリズム識別子と公開
鍵暗号アルゴリズム識別子で一意に決定できるワークス
テーション405のデジタル署名作成用の設定パラメー
タテーブル514上の設定パラメータを与えて、ワーク
ステーション405のメモリ505上で実行させ、ステ
ップ1307で検閲した通信内容に対する検閲者402
のデジタル署名を算出する(ステップ1308)。
【0049】次に、検閲者402はステップ1307で
検閲した通信内容とステップ1308で選択された設定
パラメータとステップ1308で算出されたデジタル署
名から、図9に示したデータ構造の通信データを作成
し、さらに、ステップ1304で受信した通信データを
連結して、送信者401に送信する(ステップ130
9)。
【0050】次に、送信者401はステップ1309で
検閲者402により作成・送信された連結された2つの
通信データを受信する(ステップ1310)。
【0051】次に、送信者401はワークステーション
404の外部記憶装置513にあるデジタル署名検証プ
ログラム508に、ステップ1310で受信した2つの
通信データをそれぞれ個別に与えて、ワークステーショ
ン404のメモリ505上で実行させ、通信データ内の
通信内容が改ざんされていないか確認する。どちら
方の通信内容が改ざんされていればステップ1321へ
進む。どちらも改ざんされていなければステップ131
2へ進む(ステップ1311)。
【0052】次に、送信者401はワークステーション
404の外部記憶装置513にあるデータ比較プログラ
ム509に、ステップ1311で検証した検閲前の通信
内容と検閲後の通信内容を与えて、ワークステーション
404のメモリ505上で実行させ、検閲後の通信内容
が検閲前の通信内容を削除しただけのものであることを
確認する。検閲後の通信内容が削除しただけのものであ
ればステップ1313へ進む。それ以外はステップ13
21へ進む(ステップ1312)。
【0053】次に、送信者401はステップ1310で
受信した2つの通信データのコピー外部記憶装置51
3の履歴テーブルに格納する(ステップ1313)。
【0054】次に、送信者401はワークステーション
404の外部記憶装置513にあるデジタル署名作成プ
ログラム507にステップ1310で受信した通信デー
タ内に含まれる一方向性関数アルゴリズム識別子と公開
鍵暗号アルゴリズム識別子で一意に決定できるワークス
テーション404のデジタル署名作成用の設定パラメー
タテーブル514上の設定パラメータを与えて、ワーク
ステーション404のメモリ505上で実行させ、ステ
ップ1312で確認した検閲後の通信内容に対する送信
者401のデジタル署名を算出する(ステップ131
4)。
【0055】次に、送信者401はステップ1312で
確認した検閲後の通信内容とステップ1314で選択さ
れた設定パラメータとステップ1314で算出されたデ
ジタル署名から、図9に示したデータ構造の通信データ
を作成して、送信する(ステップ1315)。こうし
て、ステップ1304に戻る。
【0056】次に、ステップ1305で検閲者402の
デジタル署名があった場合の処理を以下に示す。
【0057】検閲者402はワークステーション405
の外部記憶装置513にあるデジタル署名検証プログラ
ム508に、ステップ1304で受信した通信データを
与えて、ワークステーション405のメモリ505上で
実行させ、通信データ内の通信内容が改ざんされていな
いか確認する。改ざんされていればステップ1321へ
進む。改ざんされていなければステップ1317へ進む
(ステップ1316)。
【0058】次に、検閲者402はステップ1316で
改ざんされていないことを確認された通信データを受信
者403に向けて転送する(ステップ1317)。
【0059】次に、受信者403がステップ1317で
検閲者402により転送された通信データを受信する
(ステップ1318)。
【0060】次に、受信者403はワークステーション
406の外部記憶装置513にあるデジタル署名検証プ
ログラム508に、ステップ1318で受信した通信デ
ータを与えて、ワークステーション406のメモリ50
5上で実行させ、通信データ内の通信内容が改ざんされ
ていないか確認する。改ざんされていればステップ13
21へ進む。改ざんされていなければステップ1320
へ進む(ステップ1319)。
【0061】次に、受信者403は、ステップ1319
でデータの完全性が確認された通信内容を受理する(ス
テップ1320)。
【0062】最後に、ステップ1306、1311、1
312、1316、1319で通信内容に改ざんがあっ
た場合の処理を示す。
【0063】改ざんあった場合、送信者401、検閲
者402、受信者403、いづれの場合も通信データを
全て消去する(ステップ1321)。
【0064】デジタル署名作成プログラム507の動作
手順を図14の流れ図で説明する。
【0065】与えられた通信内容を入力として、与えら
れたデジタル署名用の設定パラメータで指定された一方
向性関数アルゴリズムでハッシュ値を算出する(ステッ
プ1401)。
【0066】与えられたデジタル署名用の設定パラメー
タで指定された公開鍵暗号アルゴリズムと対応する個人
鍵で、ステップ1401算出したハッシュ値を暗号化し
て、デジタル署名を算出する(ステップ1402)。
【0067】デジタル署名検証プログラム508の動作
手順を図15の流れ図で説明する。
【0068】与えられた通信データの主署名者パラメー
タ部にある署名者の公開鍵のデジタル署名を取り出し、
主署名者パラメータ部の公開鍵暗号アルゴリズム識別子
で指定される公開鍵暗号アルゴリズムと外部記憶装置に
513にある認証局の公開鍵510で復号する(ステッ
プ1501)。与えられた通信データの主署名者パラメ
ータ部にある署名者の公開鍵を入力として、主署名者パ
ラメータ部の一方向性関数アルゴリズム識別子で指定さ
れる一方向性関数アルゴリズムでハッシュ値を算出する
(ステップ1502)。
【0069】ステップ1501で復号したデジタル署名
とステップ1502で算出したハッシュ値を比較する。
同じデータであれば、ステップ1504へ進む。異なっ
たデータであればステップ1510へ進む(ステップ1
503)。
【0070】与えれられた通信データの主署名者パラメ
ータ部にある通信内容のデジタル署名を通信データの主
署名者パラメータ部にある公開鍵暗号アルゴリズム識別
子で指定される公開鍵暗号アルゴリズムと通信データの
主署名者パラメータ部にある公開鍵で復号する(ステッ
プ1504)。与えられた通信データの通信内容を入力
として、主署名者パラメータ部の一方向性関数アルゴリ
ズム識別子で指定される一方向性関数アルゴリズムでハ
ッシュ値を算出する(ステップ1505)。
【0071】ステップ1504で復号したデジタル署名
とステップ1505で算出したハッシュ値を比較する。
同じデータであれば、ステップ1507へ進む。異なっ
たデータであればステップ1510へ進む(ステップ1
506)。通信データの通信内容が改ざんされていなか
ったことと判断する(ステップ1507)。通信データ
の通信内容が改ざんされていると判断する(ステップ1
510)。
【0072】データ比較プログラム508の動作手順を
図16の流れ図で説明する。
【0073】最初に変数Iに「1」をセットする(ステ
ップ1601)。与えられた検閲前の通信内容の先頭か
らI番目の文字データを取り出す(ステップ160
2)。
【0074】同様に、与えられた検閲後の通信内容の先
頭からI番目の文字ータを取り出す(ステップ160
3)。次に、ステップ1602とステップ1603で文
字が取り出せたか確認する。ステップ1602とステッ
プ1603の両方で文字データが取り出せれば、ステッ
プ1605へ進む。逆に、ステップ1602とステップ
1603の両方で文字データが取り出せなければ、ステ
ップ1610へ。それ以外は、ステップ1611へ進む
(ステップ1604)。
【0075】ステップ1603で得られた文字が、検閲
文字であるならステップ1607へ。そうでなけば、ス
テップ1606へ進む。ここで、検索文字とは「■」を
表す(ステップ1605)。
【0076】次に、ステップ1602で得られた文字と
ステップ1603で得られた文字を比較する。同じ文字
データでならば、ステップ1607へ進む。異なった文
字データであればステップ1611へ進む(ステップ1
606)。
【0077】次に、変数Iの値を「1」増やし、ステッ
プ1602に戻る(ステップ1607)。通信データの
通信内容が改ざんされていなかったと判断する(ステッ
プ1610)。通信データの通信内容が改ざんされてい
ると判断する(ステップ1611)。
【0078】検閲プログラム1101の動作手順を図1
7の流れ図で説明する。
【0079】変数Iに「1」をセットする(ステップ1
701)。外部記憶装置513にある検閲ワードテーブ
ル1102のI番目のワードデータを取り出す。ワード
が取り出せれば、ステップ1703へ進む。取り出せな
ければ、終了する(ステップ1702)。
【0080】ステップ1702で取り出したワードデー
タをキーに与えられた通信内容を検索する。検索がマッ
チすればステップ1704へ、通信内容を最後まで検索
したらステップ1705へ進む(ステップ1703)。
通信内容の検索がマッチしたワードの全文字検閲文字
に置き換える。そして、ステップ1703へ戻る(ステ
ップ1704)。
【0081】次に、変数Iの値を「1」増やし、ステッ
プ1802に戻る(ステップ1705)。
【0082】
【発明の効果】本発明により、以下の示す2つの効果が
得られる。
【0083】1)検閲により通信内容の変更があった場
合でも通信内容の最終的な受信者がデータの完全性をチ
ェックできる。
【0084】2)通信内容の検閲の履歴を送信者が全て
記録できるので、検閲者もしくは、検閲プロセスが複数
いた時にどの検閲者もしくは、検閲プロセスがどの部分
を削除したか判別することができる。
【図面の簡単な説明】
【図1】デジタル署名による認証方法で必要な要素を示
す構成図である。
【図2】デジタル署名による認証方法の処理手順を示す
流れ図である。
【図3】図8の通信内容に対するデジタル署名を示した
図である。
【図4】本発明の実施形態の基本構成を示すシステム構
成図である。
【図5】送信者のワークステーションの基本構成を示す
システム構成図である。
【図6】デジタル署名用の設定パラメータを格納するテ
ーブルの構成図である。
【図7】履歴情報を格納するテーブルの構成図である。
【図8】通信内容の例を示した図である。
【図9】ワークステーション間で通信される情報のデー
タ構造を示した構成図である。
【図10】検閲者のワークステーションの基本構成図を
示すシステム構成図である。
【図11】検閲ワードを格納するテーブルの構成図であ
る。
【図12】受信者のワークステーションの基本構成を示
すシステム構成図である。
【図13】本発明の実例の基本的な処理手順を示す流れ
図である。
【図14】デジタル署名作成プログラムの処理手順を示
す流れ図である。
【図15】デジタル署名検証プログラムの処理手順を示
す流れ図である。
【図16】データ比較プログラムの処理手順を示す流れ
図である。
【図17】検閲プログラムの処理手順を示す流れ図であ
る。
【符号の説明】
401…送信者、402…検閲者、403…受信者、4
04…ワークステーション。
フロントページの続き (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G06F 17/30 340 G09C 1/00 640

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 通信網によって相互に接続された複数の
    端末からなり、送信者と受信者との間で通信される通信
    データが通信経路間の検閲端末により検閲処理されるデ
    ータ保証システムであって、 前記検閲端末は、送信元の端末から送信された通信デー
    タを検閲する手段と、 検閲後の 通信データと検閲前の通信データとを、前記検
    閲端末のデジタル署名とともに送信元の端末に返送する
    手段とを有し、 前記送信元の端末は、前記検閲後の通信データが返送さ
    れてきた場合に、前記 検閲前の通信データと、前記検閲
    後の通信データとを比較して通信データの改ざんがない
    かを検証し、改ざんがない場合に、前記検閲後の通信デ
    ータに対してデジタル署名を行う手段と、 前記検閲端末を介して、前記検閲後の通信データを受信
    先の端末に送信する手段とを有する ことを特徴とするデ
    ータ保証システム。
  2. 【請求項2】 通信網によって相互に接続された複数の
    端末からなり、送信者と受信者との間で通信される通信
    データが通信経路間の検閲端末により検閲処理されるデ
    ータ保証システムにおけるデータ保証方法であって、 前記検閲端末において、送信元の端末から送信された通
    信データを検閲し、検閲後の通信データと検閲前の通信
    データとを、前記検閲端末のデジタル署名とともに送信
    元の端末に返送し、 前記送信元の端末において、前記検閲後の通信データが
    返送されてきた場合に、前記検閲前の通信データと、前
    記検閲後の通信データとを比較して通信データの改ざん
    がないかを検証し、改ざんがない場合に、前記検閲後の
    通信データに対してデジタル署名を行い、前記検閲端末
    を介して、前記検閲後の通信データを受信先の端末に送
    信することを特徴とするデータ保証方法。
JP25405796A 1996-09-26 1996-09-26 データ保証システムおよびデータ保証方法 Expired - Lifetime JP3476171B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25405796A JP3476171B2 (ja) 1996-09-26 1996-09-26 データ保証システムおよびデータ保証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25405796A JP3476171B2 (ja) 1996-09-26 1996-09-26 データ保証システムおよびデータ保証方法

Publications (2)

Publication Number Publication Date
JPH10105058A JPH10105058A (ja) 1998-04-24
JP3476171B2 true JP3476171B2 (ja) 2003-12-10

Family

ID=17259638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25405796A Expired - Lifetime JP3476171B2 (ja) 1996-09-26 1996-09-26 データ保証システムおよびデータ保証方法

Country Status (1)

Country Link
JP (1) JP3476171B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004128894A (ja) 2002-10-02 2004-04-22 Nec Corp 電子データ送受信システム
JP4977060B2 (ja) * 2008-02-29 2012-07-18 株式会社東芝 証跡管理システム、送信装置、および受信装置
JP6517641B2 (ja) * 2015-09-10 2019-05-22 Necプラットフォームズ株式会社 無線通信装置、方法、システムおよびプログラム
JP6499369B1 (ja) * 2018-12-14 2019-04-10 日本通信株式会社 オンラインサービス提供システム

Also Published As

Publication number Publication date
JPH10105058A (ja) 1998-04-24

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6834112B1 (en) Secure distribution of private keys to multiple clients
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
JP3605501B2 (ja) 通信システム、メッセージ処理方法及びコンピュータ・システム
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
US8824674B2 (en) Information distribution system and program for the same
JP4377100B2 (ja) データの正確性チェックのための方法、システムおよび携帯端末
EP1847942A1 (en) Privacy protection system
JPH10510692A (ja) ユーザコンピュータユニットuとネットワークコンピュータユニットnの間における暗号鍵のコンピュータ支援交換方法
WO2001001644A1 (en) Apparatus for securing user's information in a mobile communication system connected to the internet and method thereof
US6052787A (en) Process for group-based cryptographic code management between a first computer unit and group computer units
US20040193872A1 (en) System and method for renewing and extending digitally signed certificates
CN108777673B (zh) 一种在区块链中进行双向身份认证方法
JPH0962596A (ja) 電子メールシステム
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
JP3476171B2 (ja) データ保証システムおよびデータ保証方法
JPH0969831A (ja) 暗号通信システム
JP2003345930A (ja) 属性証明書管理方法および装置
JP3314900B2 (ja) ゼロ知識証明プロトコルを利用した情報配送方法およびシステム
CN116318654A (zh) 融合量子密钥分发的sm2算法协同签名系统、方法及设备
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2000099421A (ja) 電子情報の到達確認方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 9