JPH10105058A - データ保証システム - Google Patents

データ保証システム

Info

Publication number
JPH10105058A
JPH10105058A JP8254057A JP25405796A JPH10105058A JP H10105058 A JPH10105058 A JP H10105058A JP 8254057 A JP8254057 A JP 8254057A JP 25405796 A JP25405796 A JP 25405796A JP H10105058 A JPH10105058 A JP H10105058A
Authority
JP
Japan
Prior art keywords
data
communication
digital signature
sender
communication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8254057A
Other languages
English (en)
Other versions
JP3476171B2 (ja
Inventor
Toshiyuki Tsutsumi
俊之 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP25405796A priority Critical patent/JP3476171B2/ja
Publication of JPH10105058A publication Critical patent/JPH10105058A/ja
Application granted granted Critical
Publication of JP3476171B2 publication Critical patent/JP3476171B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 送信者と受信者の間で通信される通信内容が
途中通信経路の端末で検閲され、削除されるシステムで
あって、検閲された通信内容であっても、受信者が送信
者の保証したデータのデータの完全性を確認できる。 【解決手段】 検閲者もしくは、検閲プロセスが修正・
変更した通信内容を送信者に戻して新たに通信内容の一
貫性を保証するデジタル署名を計算する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを介
してデータの交換を行うデータ転送システムに関わり、
特に、転送されたデータの完全性を保証するデータ転送
システムに関するものである。ここで、データの完全性
とは、送信者の送信したデータと受信者の受信したデー
タが完全に一致することをいう。
【0002】
【従来の技術】ネットワークを介し、データの交換を行
うデータ転送システムにおいて、転送されているデータ
の全部もしくは一部が、途中経路で変更・削除されるこ
とは、安全上の重大な問題となる。そこで、現在は一方
向性関数と公開鍵暗号から作られるデジタル署名を利用
することによって、安全性を確保し、盗聴、秘密の漏洩
などの問題が、発生しないようにしている。
【0003】この技術について、図1、図2および図3
を用いて説明する。
【0004】具体的に、図1に示すように送信者101
と受信者102が一方向性関数アルゴリズム103と公
開鍵暗号アルゴリズム104と送信者の公開鍵105を
共有しており、送信者101は自分の個人鍵107を保
持している状況で、送信者101の持っている通信内容
106を受信者102に通信する場合を図2の流れ図に
従って説明する。
【0005】ここで、一方向性関数とは、任意の長さの
入力データに対して、固定長の出力データを算出し、同
じ入力データに対しては同じ出力データを算出し、出力
データから入力データを推測することが非常に困難であ
るような特徴を持った関数である。
【0006】また、個人鍵とは、公開鍵暗号で任意の受
信者に割り当てられる2つの鍵のうちの1つを示してい
る。
【0007】公開鍵暗号とは、暗号化と復号で異なる鍵
を利用する暗号方式であり、情報の受信者に、公開鍵と
呼ばれる鍵と対応する個人鍵と呼ばれる鍵をペアで割り
当てて、公開鍵を公に公開し、個人鍵を秘密に保持して
いる状況で、情報を送りたい送信者が、受信者の公開鍵
でその情報を暗号化することで、安全に受信者に送るこ
とができる仕組みを提供するものである。
【0008】この技術は、公開鍵で暗号化した情報は、
対応する個人鍵でしか復号できない性質を利用して実現
されているからである。さらに、公開鍵暗号は、個人鍵
で暗号化した情報も、対応する公開鍵でしか復号できな
いので、送信者が自分の個人鍵で情報を暗号化して、そ
れを受信者が送信者の公開鍵で復号すれば、送信者の認
証としても利用することができる。
【0009】図2において、まず、送信者101は送信
する通信内容106を入力として一方向性関数アルゴリ
ズム103の出力であるハッシュ値を算出する(ステッ
プ201)。次に送信者101は、ステップ201で算
出したハッシュ値を送信者101の個人鍵107と公開
鍵暗号アルゴリズム104で暗号化する。これをデジタ
ル署名と呼ぶ(ステップ202)。デジタル署名の例を
図3に示す。
【0010】次に、送信者101は通信内容106とス
テップ202で作成したデジタル署名を受信者102に
送信する(ステップ203)。
【0011】次に、受信者102はステップ203で送
信された通信内容106とデジタル署名をを受信する
(ステップ204)。
【0012】次に、受信者102はステップ204で受
信した通信内容106を入力として一方向性関数アルゴ
リズム103の出力であるハッシュ値を算出する(ステ
ップ205)。
【0013】次に、ステップ204で受信したデジタル
署名を送信者101の公開鍵暗号アルゴリズム104と
公開鍵105で復号する(ステップ206)。次に、受
信者102は、ステップ205で算出したハッシュ値と
ステップ206で復号したデジタル署名を比較する。同
一データであれば、ステップ208へ進み、異なったデ
ータであれば、ステップ210へ進む(ステップ20
7)。送信者102は通信内容が改ざんされていなかっ
たと判断する(ステップ208)。
【0014】送信者102は通信内容が改ざんされてい
ると判断する(ステップ210)。
【0015】なお、ステップ202で開示されるデジタ
ル署名については例えば、図8に示す通信内容に対し
て、一方向性関数アルゴリズムとしてRFC1321で
規定されているMD5を利用し、公開鍵暗号アルゴリズ
ムとしてRSA暗号を利用した場合のデジタル署名を図
3に示す。
【0016】こうした方法は、インターネットの標準プ
ロトコルとしてRFC1421〜RFC1424に記述
されている暗号電子メールシステムPEM(Pvacy
Enhanced Mail)やPhilip R.Z
immermannにより開発されたPGP(Prit
ty Good Privacy)の中に取り入れられて
いる。
【0017】
【発明が解決しようとする課題】ところで、最近、イン
ターネットの普及により、コンピュータネットワーク上
で、青少年に害をなす猥褻な画像などの有害情報が閲覧
可能になってしまっている。そこで政府やネットワーク
プロバイダが市民やユーザに有害な情報を提供しないよ
うに、通信内容の検閲を行っている。
【0018】この技術は、通信内容を提供するマシンへ
のアクセス権や通信内容全体の閲覧権を設定する方法で
行われている。
【0019】しかし、従来の技術では、検閲者もしく
は、検閲プロセスが受信者に暴力的イメージや性的表現
などの有害な情報を与えないために、通信経路の途中で
通信内容を検閲して、通信内容の一部を削除した場合
に、通信内容の最終的な受信者は、チェックデータを計
算できず、送信者の保証したデータの完全性を確かめる
ことができない。
【0020】本発明の目的は、故意、悪意により通信内
容の一部が削除されるような検閲を受けた場合でも、送
信者の保証したデータの完全性を確保できるシステムを
提案することにある。
【0021】
【課題を解決するための手段】この課題を解決するため
に、本システムでは、検閲者もしくは、検閲プロセスが
削除・変更した通信内容を送信者に戻して新たに通信内
容の完全性を保証するデジタル署名を計算することを提
案している。この時、送信者が常に返送される変更・修
正された通信内容を監視する必要は無く、自動的にデジ
タル署名を行い、受信者に再送信される。
【0022】
【発明の実施の形態】以下、本発明の実施形態の例を図
面を用いて詳細に説明する。なお、同一番号は同様の部
品・要素を表す。
【0023】図4において、401、402、403は
それぞれ送信者、検閲者、受信者であり、404、40
5、406は送信者、検閲者、受信者、認証者のワーク
ステーションである。
【0024】ワークステーション404とワークステー
ション405は通信網407を介して相互に通信を行う
ことができ、ワークステーション405とワークステー
ション406は通信網408を介して相互に通信を行う
ことができる。そして、ワークステーション405とワ
ークステーション407は、通信網407とワークステ
ーション405と通信網408を介して通信を行うこと
ができる。送信者401や受信者402、検閲者403
は、ユーザ、あるいは、プログラムを示している。
【0025】図5に示す送信者401のワークステーシ
ョン404は、通信網との間でデータのやりとりを行う
通信網インターフェース501と、ユーザにメッセージ
等を表示するディスプレイ502と、ユーザがデータ等
を入力するためのキーボード503と、演算処理を行う
CPU504とメモリ505、通信プログラム506や
デジタル署名作成プログラム507やデジタル署名検証
プログラム508やデータ比較プログラム509や認証
局の公開鍵510や通信内容511や履歴テーブル51
2やデジタル署名作成用の設定パラメータテーブル51
4が記録されている外部記憶装置513とを有してお
り、それらはバス500によって相互に接続されてい
る。
【0026】ここで、認証局は任意の公開鍵の正当な所
有者を承認して、その公開鍵にデジタル署名を発行する
機関であることを示す。
【0027】図6は、設定パラメータテーブル516の
構造を示したものである。600には利用可能な一方向
性関数アルゴリズム識別子がつけられている。601に
は利用可能な公開鍵暗号アルゴリズム識別子がつけられ
ている。602にはそのアルゴリズムに対応した送信者
401の個人鍵がつけられている。603には対応した
送信者401の公開鍵がつけられている。1004は6
03の公開鍵について認証局が発行したデジタル署名が
格納されている。
【0028】図7は、履歴テーブル512の構造を示し
たものである。701は検閲前の通信内容、702は通
信内容701のデジタル署名、703は一方向性関数ア
ルゴリズム識別子、704は公開鍵暗号アルゴリズム識
別子、705には検閲された通信内容、706は通信内
容705のデジタル署名、707はデジタル署名706
を施した署名者の名前、708には通信内容705を復
号するための公開鍵が格納されている。
【0029】外部記憶装置513に記憶されている通信
プログラム506は、他の端末との間でデータのやりと
りを行う場合にその制御を行うプログラムである。
【0030】デジタル署名作成プログラム507は、プ
ログラムに与えられた通信内容が改ざんされていないこ
とを保証し、送信者を正しく識別できるデジタル署名を
作成するプログラムである。
【0031】図9は、ワークステーション404〜6間
で通信するデータの構造を示している。901はデータ
構造全体を表し、通信データと呼ぶ。通信データ901
は本来、通信相手に伝えたい内容を示す通信内容902
と主署名者パラメータ部912と副署名者パラメータ部
913に分けることができる。
【0032】主署名者パラメータ部912は、メインの
デジタル署名者による通信内容の完全性を検証するため
にデジタル署名903とデジタル署名を施した署名者名
904、署名者の公開鍵905と署名者の公開鍵905
に対する認証局のデジタル署名906、採用した一方向
性関数アルゴリズム識別子909と公開鍵暗号アルゴリ
ズム識別子910で構成されている。
【0033】副署名者パラメータ部913は、メインと
は別のデジタル署名者による通信内容に対するデジタル
署名907や署名を施したデジタル署名者名908を追
加することができる。また、通信データ901は副署名
者パラメータ部913を複数持つことができる。
【0034】デジタル署名検証プログラム508は、プ
ログラムに与えられた通信データの通信内容とデジタル
署名を比較して、通信内容の改ざんや送信者の正しい識
別ができたことを確認するプログラムである。
【0035】データ比較プログラム509は、プログラ
ムに与えられた検閲前の通信内容と検閲後の通信内容を
比較して、検閲後の通信内容が検閲前の通信内容を削除
して作られたものであることを確認するプログラムであ
る。
【0036】図10に示す検閲者402のワークステー
ション405は、通信網との間でデータのやりとりを行
う通信網インターフェース501と、ユーザにメッセー
ジ等を表示するディスプレイ502と、ユーザがデータ
等を入力するためのキーボード503と、演算処理を行
うCPU504とメモリ505、通信プログラム506
やデジタル署名作成プログラム507やデジタル署名検
証プログラム508や検閲プログラム1101や認証局
の公開鍵510やデジタル署名作成用の設定パラメータ
テーブル514や検閲する言葉の格納してある検閲ワー
ドテーブル1102が記録されている外部記憶装置51
3とを有しており、それらはバス500によって相互に
接続されている。
【0037】図11は検閲ワードテーブル1102の例
を示す図である。検閲ワードテーブル1102は検閲者
のポリシが反映されており、例えば、外部に開示したく
ない組織内のサブ組織名や製品のコードネームや露骨で
ひわいな表現や相手を侮辱する表現などが格納されてい
る。
【0038】検閲プログラム1101は、プログラムに
与えられた通信内容に検閲ワードテーブルに格納されて
いる表現があるか検索して、もしあった場合に、通信内
容からその表現を削除するプログラムである。
【0039】図12に示す受信者403のワークステー
ション406は、通信網との間でデータのやりとりを行
う通信網インターフェース501と、ユーザにメッセー
ジ等を表示するディスプレイ502と、ユーザがデータ
等を入力するためのキーボード503と、演算処理を行
うCPU504とメモリ505、通信プログラム506
やデジタル署名作成プログラム507やデジタル署名検
証プログラム508や認証局の公開鍵510やデジタル
署名作成用の設定パラメータテーブル514が記録され
ている外部記憶装置513とを有しており、それらはバ
ス500によって相互に接続されている。
【0040】図13を用いて、通信データが送信者で作
成されてから受信者に受理されるまでの手順を説明す
る。
【0041】まず、送信者401は通信内容511のデ
ータの完全性を保証するデジタル署名方式をワークステ
ーション404の外部記憶装置513にあるデジタル署
名作成用の設定パラメータテーブル514から選択する
(ステップ1301)。
【0042】次に、送信者401はワークステーション
404の外部記憶装置513にあるデジタル署名作成プ
ログラム507に通信内容511とステップ1401で
選択したデジタル署名作成用の設定パラメータを与え
て、ワークステーション404のメモリ505上で実行
させ、通信内容511に対する送信者401のデジタル
署名を算出する(ステップ1302)。図8に通信内容
の例を示し、図3にその通信内容に対するデジタル署名
を示す。
【0043】次に、送信者401は通信内容511とス
テップ1301で選択された設定パラメータとステップ
1302で算出されたデジタル署名から、図9に示した
データ構造の通信データを作成して、送信する(ステッ
プ1303)。
【0044】次に、検閲者402がステップ1303で
送信者401により作成・送信された通信データを受信
する(ステップ1304)。
【0045】次に、検閲者402はステップ1304で
受信した通信データの複数あるデジタル署名者名に検閲
者402自身の名前がないかどうか確認する。あった場
合はステップ1316へ進む。なかった場合は、ステッ
プ1306へ進む(ステップ1305)。
【0046】次に、検閲者402はワークステーション
405の外部記憶装置513にあるデジタル署名検証プ
ログラム508に、ステップ1304で受信した通信デ
ータを与えて、ワークステーション405のメモリ50
5上で実行させ、通信データ内の通信内容が改ざんされ
ていないか確認する。改ざんされていればステップ13
21へ進む。改ざんされていなければステップ1307
へ進む(ステップ1306)。
【0047】次に、検閲者402はワークステーション
405の外部記憶装置513にある検閲プログラム11
01に、ステップ1306で改ざんされていないこと確
認された通信内容を与えて、ワークステーション405
のメモリ505上で実行させて、検閲後の通信内容を得
る。ここで、通信内容の検閲は、検閲プログラム110
1で行わないで、人間である検閲者が手動で行う場合も
想定している(ステップ1307)。
【0048】次に、検閲者402はワークステーション
405の外部記憶装置513にあるデジタル署名作成プ
ログラム507にステップ1304で受信した通信デー
タ内に含まれる一方向性関数アルゴリズム識別子と公開
鍵暗号アルゴリズム識別子で一意に決定できるワークス
テーション405のデジタル署名作成用の設定パラメー
タテーブル514上の設定パラメータを与えて、ワーク
ステーション405のメモリ505上で実行させ、ステ
ップ1307で検閲した通信内容に対する検閲者402
のデジタル署名を算出する(ステップ1308)。
【0049】次に、検閲者402はステップ1307で
検閲した通信内容とステップ1308で選択された設定
パラメータとステップ1308で算出されたデジタル署
名から、図9に示したデータ構造の通信データを作成
し、さらに、ステップ1304で受信した通信データを
連結して、送信者401に送信する(ステップ130
9)。
【0050】次に、送信者401はステップ1309で
検閲者402により作成・送信された連結された2つの
通信データを受信する(ステップ1310)。
【0051】次に、送信者401はワークステーション
404の外部記憶装置513にあるデジタル署名検証プ
ログラム508に、ステップ1310で受信した2つの
通信データをそれぞれ個別に与えて、ワークステーショ
ン404のメモリ505上で実行させ、通信データ内の
通信内容が改ざんされていないか確認する。どちら一方
の通信内容が改ざんされていればステップ1321へ進
む。どちらも改ざんされていなければステップ1312
へ進む(ステップ1311)。
【0052】次に、送信者401はワークステーション
404の外部記憶装置513にあるデータ比較プログラ
ム509に、ステップ1311で検証した検閲前の通信
内容と検閲後の通信内容を与えて、ワークステーション
404のメモリ505上で実行させ、検閲後の通信内容
が検閲前の通信内容を削除しただけのものであることを
確認する。検閲後の通信内容が削除しただけのものであ
ればステップ1313へ進む。それ以外はステップ13
21へ進む(ステップ1312)。
【0053】次に、送信者401はステップ1310で
受信した2つの通信データのコピーをを外部記憶装置5
13の履歴テーブルに格納する(ステップ1313)。
【0054】次に、送信者401はワークステーション
404の外部記憶装置513にあるデジタル署名作成プ
ログラム507にステップ1310で受信した通信デー
タ内に含まれる一方向性関数アルゴリズム識別子と公開
鍵暗号アルゴリズム識別子で一意に決定できるワークス
テーション404のデジタル署名作成用の設定パラメー
タテーブル514上の設定パラメータを与えて、ワーク
ステーション404のメモリ505上で実行させ、ステ
ップ1312で確認した検閲後の通信内容に対する送信
者401のデジタル署名を算出する(ステップ131
4)。
【0055】次に、送信者401はステップ1312で
確認した検閲後の通信内容とステップ1314で選択さ
れた設定パラメータとステップ1314で算出されたデ
ジタル署名から、図9に示したデータ構造の通信データ
を作成して、送信する(ステップ1315)。こうし
て、ステップ1304に戻る。
【0056】次に、ステップ1305で検閲者402の
デジタル署名があった場合の処理を以下に示す。
【0057】検閲者402はワークステーション405
の外部記憶装置513にあるデジタル署名検証プログラ
ム508に、ステップ1304で受信した通信データを
与えて、ワークステーション405のメモリ505上で
実行させ、通信データ内の通信内容が改ざんされていな
いか確認する。改ざんされていればステップ1321へ
進む。改ざんされていなければステップ1317へ進む
(ステップ1316)。
【0058】次に、検閲者402はステップ1316で
改ざんされていないことを確認された通信データを受信
者403に向けて転送する(ステップ1317)。
【0059】次に、受信者403がステップ1317で
検閲者402により転送された通信データを受信する
(ステップ1318)。
【0060】次に、受信者403はワークステーション
406の外部記憶装置513にあるデジタル署名検証プ
ログラム508に、ステップ1318で受信した通信デ
ータを与えて、ワークステーション406のメモリ50
5上で実行させ、通信データ内の通信内容が改ざんされ
ていないか確認する。改ざんされていればステップ13
21へ進む。改ざんされていなければステップ1320
へ進む(ステップ1319)。
【0061】次に、受信者403は、ステップ1319
でデータの完全性が確認された通信内容を受理する(ス
テップ1320)。
【0062】最後に、ステップ1306、1311、1
312、1316、1319で通信内容に改ざんがあっ
た場合の処理を示す。
【0063】改ざんをあった場合、送信者401、検閲
者402、受信者403、いづれの場合も通信データを
全て消去する(ステップ1321)。
【0064】デジタル署名作成プログラム507の動作
手順を図14の流れ図で説明する。
【0065】与えられた通信内容を入力として、与えら
れたデジタル署名用の設定パラメータで指定された一方
向性関数アルゴリズムでハッシュ値を算出する(ステッ
プ1401)。
【0066】与えられたデジタル署名用の設定パラメー
タで指定された公開鍵暗号アルゴリズムと対応する個人
鍵で、ステップ1401算出したハッシュ値を暗号化し
て、デジタル署名を算出する(ステップ1402)。
【0067】デジタル署名検証プログラム508の動作
手順を図15の流れ図で説明する。
【0068】与えられた通信データの主署名者パラメー
タ部にある署名者の公開鍵のデジタル署名を取り出し、
主署名者パラメータ部の公開鍵暗号アルゴリズム識別子
で指定される公開鍵暗号アルゴリズムと外部記憶装置に
513にある認証局の公開鍵510で復号する(ステッ
プ1501)。与えられた通信データの主署名者パラメ
ータ部にある署名者の公開鍵を入力として、主署名者パ
ラメータ部の一方向性関数アルゴリズム識別子で指定さ
れる一方向性関数アルゴリズムでハッシュ値を算出する
(ステップ1502)。
【0069】ステップ1501で復号したデジタル署名
とステップ1502で算出したハッシュ値を比較する。
同じデータであれば、ステップ1504へ進む。異なっ
たデータであればステップ1510へ進む(ステップ1
503)。
【0070】与えれられた通信データの主署名者パラメ
ータ部にある通信内容のデジタル署名を通信データの主
署名者パラメータ部にある公開鍵暗号アルゴリズム識別
子で指定される公開鍵暗号アルゴリズムと通信データの
主署名者パラメータ部にある公開鍵で復号する(ステッ
プ1504)。与えられた通信データの通信内容を入力
として、主署名者パラメータ部の一方向性関数アルゴリ
ズム識別子で指定される一方向性関数アルゴリズムでハ
ッシュ値を算出する(ステップ1505)。
【0071】ステップ1504で復号したデジタル署名
とステップ1505で算出したハッシュ値を比較する。
同じデータであれば、ステップ1507へ進む。異なっ
たデータであればステップ1510へ進む(ステップ1
506)。通信データの通信内容が改ざんされていなか
ったことと判断する(ステップ1507)。通信データ
の通信内容が改ざんされていると判断する(ステップ1
510)。
【0072】データ比較プログラム508の動作手順を
図16の流れ図で説明する。
【0073】最初に変数Iに「1」をセットする(ステ
ップ1601)。与えられた検閲前の通信内容の先頭か
らI番目の文字データを取り出す(ステップ160
2)。
【0074】同様に、与えられた検閲後の通信内容の先
頭からI番目の文字ータを取り出す(ステップ160
3)。次に、ステップ1602とステップ1603で文
字が取り出せたか確認する。ステップ1602とステッ
プ1603の両方で文字データが取り出せれば、ステッ
プ1605へ進む。逆に、ステップ1602とステップ
1603の両方で文字データが取り出せなければ、ステ
ップ1610へ。それ以外は、ステップ1611へ進む
(ステップ1604)。
【0075】ステップ1603で得られた文字が、検閲
文字であるならステップ1607へ。そうでなけば、ス
テップ1606へ進む。ここで、検索文字とは「■」を
表す(ステップ1605)。
【0076】次に、ステップ1602で得られた文字と
ステップ1603で得られた文字を比較する。同じ文字
データでならば、ステップ1607へ進む。異なった文
字データであればステップ1611へ進む(ステップ1
606)。
【0077】次に、変数Iの値を「1」増やし、ステッ
プ1602に戻る(ステップ1607)。通信データの
通信内容が改ざんされていなかったと判断する(ステッ
プ1610)。通信データの通信内容が改ざんされてい
ると判断する(ステップ1611)。
【0078】検閲プログラム1101の動作手順を図1
7の流れ図で説明する。
【0079】変数Iに「1」をセットする(ステップ1
701)。外部記憶装置513にある検閲ワードテーブ
ル1102のI番目のワードデータを取り出す。ワード
が取り出せれば、ステップ1703へ進む。取り出せな
ければ、終了する(ステップ1702)。
【0080】ステップ1702で取り出したワードデー
タをキーに与えられた通信内容を検索する。検索がマッ
チすればステップ1704へ、通信内容を最後まで検索
したらステップ1705へ進む(ステップ1703)。
通信内容の検索がマッチしたワードの全文字をを検閲文
字に置き換える。そして、ステップ1703へ戻る(ス
テップ1704)。
【0081】次に、変数Iの値を「1」増やし、ステッ
プ1802に戻る(ステップ1705)。
【0082】
【発明の効果】本発明により、以下の示す2つの効果が
得られる。
【0083】1)検閲により通信内容の変更があった場
合でも通信内容の最終的な受信者がデータの完全性をチ
ェックできる。
【0084】2)通信内容の検閲の履歴を送信者が全て
記録できるので、検閲者もしくは、検閲プロセスが複数
いた時にどの検閲者もしくは、検閲プロセスがどの部分
を削除したか判別することができる。
【図面の簡単な説明】
【図1】デジタル署名による認証方法で必要な要素を示
す構成図である。
【図2】デジタル署名による認証方法の処理手順を示す
流れ図である。
【図3】図8の通信内容に対するデジタル署名を示した
図である。
【図4】本発明の実施形態の基本構成を示すシステム構
成図である。
【図5】送信者のワークステーションの基本構成を示す
システム構成図である。
【図6】デジタル署名用の設定パラメータを格納するテ
ーブルの構成図である。
【図7】履歴情報を格納するテーブルの構成図である。
【図8】通信内容の例を示した図である。
【図9】ワークステーション間で通信される情報のデー
タ構造を示した構成図である。
【図10】検閲者のワークステーションの基本構成図を
示すシステム構成図である。
【図11】検閲ワードを格納するテーブルの構成図であ
る。
【図12】受信者のワークステーションの基本構成を示
すシステム構成図である。
【図13】本発明の実例の基本的な処理手順を示す流れ
図である。
【図14】デジタル署名作成プログラムの処理手順を示
す流れ図である。
【図15】デジタル署名検証プログラムの処理手順を示
す流れ図である。
【図16】データ比較プログラムの処理手順を示す流れ
図である。
【図17】検閲プログラムの処理手順を示す流れ図であ
る。
【符号の説明】
401…送信者、402…検閲者、403…受信者、4
04…ワークステーション。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 通信網によって相互に接続された複数の
    端末からなり、複数の端末を中継してデータを通信する
    通信システムにおいて、 送信者と受信者の間で通信される通信データが途中通信
    経路の検閲端末で検閲処理が行われる環境にある場合、 前記検閲端末が行う検閲処理により送信者の送信した通
    信データを検閲し、検閲された通信データと検閲前の通
    信データを前記検閲端末のデジタル署名とともに送信元
    に返送するステップと、 検閲を受けた通信データの返送を受けた送信者のデジタ
    ル署名プロセスが、検閲前の通信データと検閲された通
    信データとを比較し、検閲された通信内容に対してデジ
    タル署名を行い、検閲端末を介して、受信者に転送する
    ステップとからなり、 検閲端末から受信した通信データの受信者が、受信した
    通信内データとデジタル署名からデータの一貫性が確認
    できることを特徴とするデータ保証システム。
JP25405796A 1996-09-26 1996-09-26 データ保証システムおよびデータ保証方法 Expired - Lifetime JP3476171B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25405796A JP3476171B2 (ja) 1996-09-26 1996-09-26 データ保証システムおよびデータ保証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25405796A JP3476171B2 (ja) 1996-09-26 1996-09-26 データ保証システムおよびデータ保証方法

Publications (2)

Publication Number Publication Date
JPH10105058A true JPH10105058A (ja) 1998-04-24
JP3476171B2 JP3476171B2 (ja) 2003-12-10

Family

ID=17259638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25405796A Expired - Lifetime JP3476171B2 (ja) 1996-09-26 1996-09-26 データ保証システムおよびデータ保証方法

Country Status (1)

Country Link
JP (1) JP3476171B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2009212570A (ja) * 2008-02-29 2009-09-17 Toshiba Corp 証跡管理システム、送信装置、および受信装置
JP2017055286A (ja) * 2015-09-10 2017-03-16 Necプラットフォームズ株式会社 無線通信装置、方法、システムおよびプログラム
JP2020005242A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7443884B2 (en) 2002-10-02 2008-10-28 Nec Corporation Electronic data transmission and reception system
JP2009212570A (ja) * 2008-02-29 2009-09-17 Toshiba Corp 証跡管理システム、送信装置、および受信装置
JP2017055286A (ja) * 2015-09-10 2017-03-16 Necプラットフォームズ株式会社 無線通信装置、方法、システムおよびプログラム
JP2020005242A (ja) * 2018-12-14 2020-01-09 日本通信株式会社 オンラインサービス提供システム

Also Published As

Publication number Publication date
JP3476171B2 (ja) 2003-12-10

Similar Documents

Publication Publication Date Title
US8824674B2 (en) Information distribution system and program for the same
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
US20150271146A1 (en) Methods and systems for the secure exchange of information
JP2004304304A (ja) 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
CN106464496A (zh) 用于创建对用户身份鉴权的证书的方法和系统
CN112822255A (zh) 基于区块链的邮件处理方法、邮件发送端、接收端及设备
CN108777673B (zh) 一种在区块链中进行双向身份认证方法
GB2594741A (en) Multi-directional zero-knowledge attestation systems and methods
CN107347073B (zh) 一种资源信息处理方法
JPH10336172A (ja) 電子認証用公開鍵の管理方法
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
JP3431745B2 (ja) ゲートウェイシステム
CN100477647C (zh) 电子邮件管理系统及方法
JPH08335208A (ja) 代理認証方法及びシステム
JPH0969831A (ja) 暗号通信システム
JP3476171B2 (ja) データ保証システムおよびデータ保証方法
JP3314900B2 (ja) ゼロ知識証明プロトコルを利用した情報配送方法およびシステム
CN116318654A (zh) 融合量子密钥分发的sm2算法协同签名系统、方法及设备
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 9