JP3796732B2 - 送受信データ監視サーバ、送信端末、送受信データ監視サーバプログラム及びその記憶媒体 - Google Patents
送受信データ監視サーバ、送信端末、送受信データ監視サーバプログラム及びその記憶媒体 Download PDFInfo
- Publication number
- JP3796732B2 JP3796732B2 JP2001311672A JP2001311672A JP3796732B2 JP 3796732 B2 JP3796732 B2 JP 3796732B2 JP 2001311672 A JP2001311672 A JP 2001311672A JP 2001311672 A JP2001311672 A JP 2001311672A JP 3796732 B2 JP3796732 B2 JP 3796732B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- transmission
- reception
- terminal
- monitoring server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Maintenance And Management Of Digital Transmission (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
本発明は、通信網に接続された端末間でデータの送受信を行なう際に生じ得るトラブルの防止に資する送受信データ監視サーバ、並びに、送信端末及び受信端末、並びに、そのサーバプログラム及び記憶媒体に関する。
【0002】
【従来の技術】
通信網を介して接続された端末間や、端末とサーバ間でデータの送受信が頻繁に行なわれている。殊に近年のインターネットの急速な普及により送受信されるデータの量や送受信の回数は膨大なものになっており、個人情報や商取引の情報が通信網を介して送受信されるようになっている。ここで、プライバシーの保護や、商取引の公正を期すために、このような個人情報や商取引の情報は送信時に暗号化され、受信した受信者が公開鍵等を用いて復号する方法が採られている。
【0003】
【発明が解決しようとする課題】
しかしながら、行き違いにより、データが受信されない場合や、受信したとしてもデータが欠損している場合があり、データの送受信の確認を速やかに、かつ、確実に行ないたいという要望がある。さらに、送信側が送信したつもりでも、実際には送信されていない場合もあるし、関係のないデータを送信している場合もあり送信側と受信側とでトラブルを生じる場合がある。また、通信網を利用したデータの送受信には、盗聴、なりすまし、改竄などのトラブルが生じうる。
そこで、本発明は、かかるトラブルの防止に資する送受信データ監視サーバ、データ送信端末及びデータ受信端末、並びに、そのサーバプログラム及び記憶媒体を提供することを主たる課題とする。
【0004】
【課題を解決するための手段】
前記課題に鑑み、本発明者は鋭意研究を行ない、データの送受信は端末同士(ピアツーピア(Peer to Peer[P2P])アナロジ)で行ない、送受信されるデータのメタデータをサーバで管理することで、前記した課題が解決されることに着目し、本発明を完成するに至った。
【0005】
(送受信データ監視サーバ)
即ち、前記課題を解決した本発明の請求項1に係る発明は、通信網を介して送信端末と受信端末とで行なわれるデータの送受信を監視するシステムに用いられる送受信データ監視サーバであって、送信される前記データから作成されたメタデータを送信端末から受信する手段と、前記受信したメタデータを記憶装置に記憶する手段と、前記データの受信に対応して作成された受信確認データを受信端末から受信する手段と、前記受信確認データを前記メタデータに対応付けて記憶装置に記憶する手段とを有する送受信データ監視サーバとした。
【0006】
この構成によれば、送信端末と受信端末との間のデータ送受信が、メタデータと受信確認データとによって監視される。送信端末からメタデータを取得すると、送受信されるデータの特定、及び、送信開始を特定することができる。また、受信端末から受信確認データを取得すると、データ受信の終了を確認することができる。従って、メタデータと受信確認データとを対応付けさせると、データ送受信の開始と終了の確認、つまり、データ送受信の監視が行われる。メタデータは、送受信されるデータを特定できる程度の情報量しかないので、送受信されるデータの秘密が漏洩することはなく、記憶装置への負荷も最小限に止めることができる。
【0007】
請求項2に係る発明は、請求項1に記載の送受信データ監視サーバにおいて、前記データが正常に受信されたか否かを判断する手段と、前記データが正常に受信されたと判断された場合に、正常受信情報を前記送信端末及び前記受信端末の双方に送信する手段とを有する構成にした。
【0008】
この構成によれば、データ送受信を監視した結果を送信端末及び受信端末に通知することが可能になる。データが正常に受信されたか否かは、前記したメタデータと受信確認データとからデータ送受信の開始と終了が正常に行われた否かを判断することにより行われる。つまり、送信のチェックと受信のチェックを行うことでトランザクションの成否を判断するものである。そして、その結果は、送信端末及び受信端末に送信され、ユーザ(送信端末及び受信端末)は、この通知により自己の行ったデータ送受信が成功したことを確認することになる。
【0009】
請求項3に係る発明は、請求項1又は請求項2に記載の送受信データ監視サーバにおいて、前記送信端末又は前記受信端末から送信され、証明の対象となるデータを特定した証明書発行要求を受信する手段と、前記受信した証明書発行要求に対応する前記メタデータ及び前記受信確認データから前記送信されたデータが前記受信端末に受信されていることを証明する証明書データを作成する手段と、前記証明書データを前記証明書発行要求のあった送信端末又は受信端末に送信する手段とを有する構成にした。
【0010】
この構成によれば、データ送受信の成功を、送信端末、又は、受信端末に対して証明することが可能になる。証明書データとは、送信端末と受信端末との間で、データ送受信が行われた旨を証明するためのものであり、送信端末、受信端末に関する情報や、処理の行われた日付、送受信データ監視サーバの名称等の情報が含まれたものである。証明書データを発行することにより、送信端末と受信端末との間で行われたデータ送受信が、第三者である送受信データ監視サーバにより証明されることになる。
【0011】
請求項4に係る発明は、請求項3に記載の送受信データ監視サーバにおいて、前記証明の発行に際して、課金を行なう課金手段を有する構成にした。
【0012】
この構成は、証明書の発行処理自体や、証明書が証明する内容に応じて、証明書発行要求を行ったユーザに対して課金するためのものである。
【0013】
(送信端末)
本発明の態様の一つである送信端末に係る発明(請求項5)は、通信網を介して送信端末と受信端末とで行なわれるデータの送受信をサーバにより監視するシステムに用いられる送信端末であって、送信するデータから所定のデータを抽出してメタデータを作成する手段と、前記メタデータを前記サーバに送信する手段と、前記データを前記受信端末に送信する手段とを有する送信端末とした。
【0014】
この構成は、送信端末と受信端末との間で行われるデータの送受信の成否を判断するための最小限のデータを、送信端末がサーバに送信するものである。判断のために用いられる最小限のデータとしてのメタデータは、送受信されるデータを特定するためのデータであり、メタデータから送受信されるデータを再構成することはできない。また、送受信されるデータは、サーバを経由せずに受信端末に送信されるので、データの機密を保持することができる。なお、サーバは、このメタデータをデータ送受信のトランザクションの成否確認の判断材料として使用したり、証明書の作成に使用する。
【0017】
(送受信データ監視サーバプログラム)
本発明の態様の一つである送受信データ監視サーバプログラムに係る発明(請求項6)は、通信網を介して送信端末と受信端末とで行なわれるデータの送受信を監視するためにコンピュータを、送信される前記データから作成されたメタデータを送信端末から受信する手段と、前記受信したメタデータを記憶装置に記憶する手段と、前記データの受信に対応して作成された受信確認データを受信端末から受信する手段として機能させる送受信データ監視サーバプログラムとした。
【0018】
このプログラムは、コンピュータにインストールされたり、ロードされたりすることで、データの送受信を監視するようにコンピュータを機能させるものである。ここで、監視とは、送信端末からメタデータを受け取ることで、データの送信を確認し、受信端末から受信確認データを受け取ることで、データの受信を確認し、これをもってトランザクションが成功したと判断することをいう。
【0019】
(記録媒体)
本発明の態様の一つである記録媒体に係る発明(請求項7)は、請求項6に記載の送受信データ監視サーバプログラムを記録した記録媒体とした。
【0020】
この記録媒体は、コンピュータにインストールされたり、ロードされたりすることで、データの送受信を監視するようにコンピュータを機能させるプログラムを記録したものである。このような記録媒体自体の例としては、CD−ROM等があげられる。
【0021】
【発明の実施の形態】
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
図1は、本発明が適用される送受信データ監視システムの原理を説明する全体構成図である。
送受信データ監視システムは、インターネットなどの通信網10を介してピアツーピア接続される複数の送受信端末1と、このような受信端末1間で行われるデータの送受信を監視する送受信データ監視サーバ2とを含むものである。送受信データ監視サーバ2は、送受信されるデータ(以下、オリジナルデータと言う)そのものには関与せずに、送受信の実行を確認するための情報のみを取得、保存することで、オリジナルデータの送受信についての証明を行うことを特徴としている。なお、送受信端末1は、その役割によって、送信端末として機能したり、受信端末として機能するものである。
【0022】
〔送受信データ監視サーバ〕
送受信データ監視サーバ2は、送受信端末1間で送受信されるデータのトランザクションを監視するものであり、図1に示すように主制御装置3、記憶装置4、入出力装置5、通信制御装置6などがバス7で接続された構成を有している。主制御装置3は、CPU(Central Processing Unit)、RAM(Random Access Memory)などから構成され、送受信データ監視サーバ2を統括的に制御する。この主制御装置3には、後に詳細を説明するデータ送受信受付手段31、データ送受信完了手段32等が展開・起動している。記憶装置4は、ハードディスクなどから構成される。この記憶装置4には、メタデータDB(Data Base)41、証明書DB42、課金DB43、ホームページデータなどが記憶されている。入出力装置5には、キーボード、マウス、モニタなどがI/O装置を介して接続されている。通信制御装置6は、ルータなどから構成され、TCP/IP(Transport Control Protocol/Internet Protocol)で通信を行なう機能を有し、オープンな通信回線である通信網10を介して、各種データの送受信を実現する。
【0023】
ここで、主制御装置3に起動している各手段31〜36(プログラム)を説明する。
まず、データ送受信受付手段31は、いずれかの送受信端末(例えば送受信端末1A)から、他の送受信端末(例えば送受信端末1B)にオリジナルデータを送信する場合に、送受信端末1Aから送受信端末1Bへのデータ送信の開始を確認するための手段である。具体的には、送受信端末1Aがオリジナルデータの送信開始を通知するために作成した送信確認データを通信網10を経由して取得することで送受信端末1Aを特定する。また、送信確認データに含まれる送受信端末1BのIPアドレス(及びホスト名)から送受信端末1Bを特定する。そして、送受信端末1Bに対して送受信端末1Aからオリジナルデータが送信される旨を通知するデータを作成し、通信制御装置6から送信するように制御する。
【0024】
データ送受信完了手段32は、送受信端末1Bで作成された受信確認データを通信制御装置6を介して取得することで、送受信端末1Bにおけるオリジナルデータの受信終了を確認するための手段である。
データ送受信監視手段33は、送受信端末1Aと送受信端末1Bとの間で行なわれるオリジナルデータの送受信を監視するための手段である。本実施形態では、前記の送信確認データ、受信確認データの内容を比較し、両送受信端末1A,1BのそれぞれのIPアドレス、送受信されたオリジナルデータの容量から該当するデータ送受信が正しく行なわれたか否かを判断する。また、送信確認データに含まれるメタデータの受信と、受信確認データの受信のみをもって判断することも可能である。
【0025】
データ送受信証明手段34は、オリジナルデータの送受信を行った送受信端末1A、送受信端末1Bからの証明書発行要求に応じて、該当する送受信が送受信端末1A,1B間で行なわれたことを証明する証明書データを作成し、通信制御装置6を制御して送受信端末1A、送受信端末1Bに送信する手段である。ここで、証明書データとは、記憶装置4のメタデータDB41に記憶されているメタデータに送受信データ監視サーバ2の名称や、作成日付、証明書の有効期限等のデータを付加したものである。
【0026】
課金手段35は、データ送受信の監視業務や、証明書の発行及びその内容に応じて各送受信端末1に課金するための手段であり、課金額の算出や、課金額を証明データ等と同時に、又は、別途送信したり、記憶装置4の課金DB43に記憶させたりする。また、送受信端末1からの決済データを取得し、金融機関等に対して支払いを要求するように機能させることも可能である。
エンコード/デコード手段36は、送受信端末1から取得する送信確認データ等の各データの復号化処理を行ったり、送受信データ監視サーバ2から送信する証明書データ等の暗号化処理を行ったりするものである。また、エンコード/デコード手段36において、秘密鍵や公開鍵の管理を行なわせることも可能であるが、このような鍵、及び、その管理は本実施形態における必須の要素ではない。
【0027】
次に、記憶装置4に記憶されている各DB41〜43について説明する
メタデータDB41は、送受信端末1間で行なわれるデータの送受信を特定し、送受信開始の合図ともなるデータであるメタデータを保存するデータベースである。メタデータは、データ送受信受付手段31によって、ユニークな送受信IDが付与され、メタデータファイルの形で保存される。この送受信IDは証明書の作成時にメタデータを検索するために用いられる。本実施形態において送受信データ監視サーバ2は送受信されるオリジナルデータには関与しない。従って、メタデータは、それ自体からはオリジナルデータを類推したり、再構成することが不可能なデータから構成される。そのようなデータとしては、例えば、送受信されるオリジナルデータの一般的な情報である情報作成者名、作成日付、データ名、データ容量に加えて、チェックサムデータがあげられる。送受信端末1が送信するメタデータの作成は、ユーザがエディタを用いて任意に行なうことも可能であるし、送受信端末1に起動しているアプリケーションが自動的に作成しても良い。
【0028】
証明書DB42は、メタデータDB41に記憶されているメタデータのうちで、送受信端末1から証明書発行要求のあったものについて作成された証明書データを送受信IDごとにまとめたものである。証明書データは、有効期限が切れたり、ユーザ(送受信端末1)側において秘密鍵の損失等により証明書が破棄されたりすることがあるので、証明書DB42には、送受信IDについて作成された全ての証明書データが保存されることが望ましい。
課金DB43は、送受信端末1ごとの送受信データ監視システム2の利用履歴、及び、利用に伴い発生した課金額をまとめたものである。
【0029】
〔送受信端末〕
送受信端末1について図2を用いて説明する。
送受信端末1は、その役割によって主にオリジナルデータを送信する送信端末、主にオリジナルデータを受信する受信端末として機能することができる端末であり、主制御装置13、記憶装置14、入出力装置15、通信制御装置16等を有し、これらがバス17で接続された構成を有している。この構成は、送受信データ監視サーバ2と同様の構成をしているので、以下、異なる部分について説明する。
【0030】
主制御装置13には、データ送受信制御手段51、情報抽出手段52、証明書要求手段53、エンコード/デコード手段54等が起動・展開している。
データ送受信制御手段51は、他の送受信端末1との間でオリジナルデータを送受信する際に用いられたり、送受信データ監視サーバ2との間でデータの送受信をする際に用いられる手段である。このデータ送受信制御手段51により送受信が制御されるデータとしては、他の送受信端末1との間で送受信されるオリジナルデータや、送受信データ監視サーバ2に送信される送信確認データ、受信確認データ等があげられる。
【0031】
情報抽出手段52は、記憶装置14に記憶されているデータのうちで、送信するオリジナルデータから、送受信データ監視サーバ2に送信すべき特徴的なデータを抽出し、メタデータを作成する手段である。作成されたメタデータは、前記のデータ送受信制御手段51が通信制御装置16を制御することにより通信網10(図1参照)を経由して送受信データ監視サーバ2に送信される。
証明書発行要求手段53は、送受信データ監視サーバ2に対して証明書の発行を要求したり、取得した証明書を記憶装置14に記憶したりするための手段である。証明書発行の要求時には、証明書発行要求手段53により、自己のIPアドレスや、証明書を要求するデータ送受信の送受信ID等を含む証明書発行要求データが作成される。
エンコード/デコード手段54は、他の送受信端末1や、送受信データ監視サーバ2から取得したデータの復号化処理を行ったり、他の送受信端末1や、送受信データ監視サーバ2に送信する証明書発行要求データ等の暗号化を行ったりするものである。また、エンコード/デコード手段54において、秘密鍵や公開鍵の管理を行なわせることも可能である。
【0032】
〔データ交換〕
前記した送受信端末1間で行なわれるオリジナルデータの送受信、及び、この際に行なわれる送受信データ監視サーバ2の処理について、図3のフローチャートを用いて説明する。なお、以下に説明するオリジナルデータの送受信において、主にデータを送信する送受信端末1を送信端末1Aとし、主にデータを受信する送受信端末1を受信端末1Bとして説明する。
【0033】
まず、送信端末1Aは、オリジナルデータを実際に受信端末1Bに送信する前に、送信を開始する旨を送受信データ監視サーバ2に通知する。この際に行われる処理は、最初に、情報抽出手段52を用いて、送信するオリジナルデータからデータの作成者、ファイル名や、データ作成の日付等の所定の情報を抽出してメタデータを作成する(S11)。さらに、データ送受信制御手段51を用いて、作成されたメタデータに自己のIPアドレスや登録されているユーザID、及び、送信相手のIPアドレスやユーザIDを付与して送信確認データを作成し、送受信データ監視サーバ2に送信する(S12)。
【0034】
送信確認データは、送受信データ監視サーバ2により受信され(S13)、送受信データ監視サーバ2はこれをもってオリジナルデータの送信が開始されたと判断する。送信確認データに含まれているメタデータは、メタデータDB41に登録される(S14)。この際に、送受信端末1AのIPアドレスや、ユーザIDも、メタデータに関連付けされてメタデータDB41に登録される。また、送信確認データに含まれている受信端末1Bに対して、送信端末1Aによるデータ送信の開始を通知する(S15)。なお、ステップS14とステップS15の処理順序は、先後が逆転しても良い。
【0035】
一方、S12でメタデータを含む送信確認データを送信した送信端末1Aは、受信端末1Bへのオリジナルデータの送信を開始する(S16)。オリジナルデータは、セキュリティを確保するために、ハッシュ関数の計算値からなる電子書名を付した状態でエンコード/デコード手段54により暗号化される。暗号化されたデータは、データ送受信制御手段51により例えばFTP(File Transfer Protocol)に従い処理され、複数のパケットとして通信制御装置16から受信端末1Bに向けて送信される。
【0036】
本実施形態において送信端末1Aと受信端末1Bとは、ピアツーピアアナロジで通信可能に接続されている。すなわち、送信端末1Aから送信されたデータは、第三者のサーバを介さず(ルータは介在しても良い)に、順次、受信端末1Bに受信される。受信端末1Bは、全てのデータを受信したら、エンコード/デコード手段54で、データを復号化してオリジナルデータを再構築し、受信端末1Bの記憶装置14に記憶する(S17)。
そして、受信端末1Bは、オリジナルデータを記憶装置14に記憶した段階をもって、データ受信が完了したと判断し、データ送受信制御手段51が受信確認データを作成し(S18)、通信制御装置16を介して、送受信データ監視サーバ2に受信確認データを送信する(S19)。
【0037】
送受信データ監視サーバ2は、受信端末1Bからの受信確認データを受け取ったら、オリジナルデータの送受信が終了したと判断して、データ送受信監視手段33においてトランザクションの成立の可否が確認される(S20)。この確認方法としては、先に取得した送信確認データと、受信確認データの受信のみをもって判断することもできるし、送信確認データに含まれる送信端末1BのIPアドレスやユーザIDと、受信確認データを送信してきた受信端末1BのIPアドレスやユーザIDとが一致するか否かにより判断しても良い。また、送信確認データ、及び、受信確認データに、オリジナルデータのデータ容量に関するデータが含まれている場合は、送受信されたオリジナルデータの内容は問わないが、データ量の一致をもってトランザクションが成立したと判断することもできる。
そして、データ送受信監視手段33は、トランザクションの判定結果をトランザクションデータとしてメタデータに追加し、メタデータDB41に登録されているデータを更新する(S21)。また、データ送受信監視手段33は、オリジナルデータの送受信が完了した旨、及び、送受信データ監視サーバ2が付与した送受信IDを送信端末1A、及び、受信端末1Bに正常受信情報として、送信端末1A、及び、受信端末1Bに関する情報、日付等の情報を通知し(S22)、これによりオリジナルデータの送受信時の処理が終了する。なお、ステップS20において、トランザクションが成立していないと判断した場合であってもステップS21及びステップS22の処理は行われる。ただし、このような場合には、トランザクションが成立しない旨がメタデータDB41に記憶されたり、送信端末1A及び受信端末1Bに通知されることになる。
【0038】
〔証明書の発行〕
次に、送受信データ監視サーバ2による証明書の発行について図4を用いて説明する。
なお、証明書は、送信端末1A、及び/又は、受信端末1Bの要求により、送受信データ監視サーバ2が作成し、送信するものであり、この処理には端末の区別はないので、以下の説明は送受信端末1として一括して行う。
【0039】
まず、ユーザからの入力に従って送受信端末1の証明書発行要求手段53が、特定のオリジナルデータの送受信に対する証明書の発行を要求する証明書発行要求データを作成する。この証明書発行要求データは、オリジナルデータの送受信を特定するための送受信IDが含まれており、通信制御装置16を介して送受信データ監視サーバ2に送信される(S31)。
【0040】
送受信データ監視サーバ2は、証明書発行要求データを受信し(S32)、データ送受信証明手段34が、送受信IDをアドレスとしてメタデータDB41を検索し(S33)、該当するメタデータを取得し、これに所定の情報や、改竄防止のためのシグニチャを付与して、証明書データを作成する(S34)。作成された証明書データは、要求元の送受信端末1のIPアドレスを記載したヘッダファイルが付与され、通信制御装置6を経由して送受信端末1に送信される(S35)。送信後の証明書データについては、証明書DB42に保存される(S36)。
【0041】
送受信端末1は、送受信データ監視サーバ2から送られてきた証明書データを受信し(S37)、エンコード/デコード手段54でデコードして、記憶装置14に保存したり(S38)、入出力装置15に出力したりする。なお、該当するデータ交換に対応する証明書データが記憶装置14に記憶されている場合には、新しい証明書データに更新される。
【0042】
このように、一方の送受信端末1(送信端末1A)から他方の送受信端末1(受信端末1B)にオリジナルデータを送信するにあたって、送受信データ監視サーバ2が、オリジナルデータから抽出したメタデータと、送信開始、及び、受信完了を示すデータを管理するように構成した。これにより、送受信データ監視サーバ2は、オリジナルデータそのものには関与しないが、該当するオリジナルデータが一方の送受信端末1から他方の送受信端末1に送信されたことの証拠を保存することになる。従って、特定の送受信端末1間におけるオリジナルデータのトランザクションの証明や、オリジナルデータのトランザクションの過去の履歴の管理、証明が可能になる。特に、送受信データ監視サーバ2が、オリジナルデータを再構成することができない非可逆的なデータ群であるメタデータを保存することで、送受信サーバ監視サーバ2の記憶装置4の省資源化を図ることができる。また、ユーザ(送受信端末1)の立場からみると、機密性の高いデータを送受信する際に、第三者機関のサーバをデータが通過したり、そのようなサーバにデータが保存されたりすることを避けることができる。しかも、そのようなデータ送受信においてデータの送信の確認や、改竄、なりすましの防止を効果的に行うことができるようになる。
【0043】
前記においては、一方の送受信端末1(1A)から他方の送受信端末1(1B)にオリジナルデータが送信される場合について説明した。これに加えて、両方の送受信端末1から同時に、又は、交互にデータがやり取りされる場合や、一つの送受信端末1から、複数の送受信端末1にデータを送受信する場合についても、同様な処理が行なわれる。ただし、これらの場合において送受信データ監視サーバ2は、データの送受信の開始時、及び、終了時に、それぞれの送受信端末1から送信開始データ、メタデータ、及び、受信完了データを取得するものとする。そして、送受信データ監視サーバ2は、全てのデータの流れに対してそれぞれトランザクションを確認した場合に、データの送受信が成功したと判断する。
【0044】
また、送受信端末1におけるオリジナルデータのエンコード、デコードに個人鍵と公開鍵とを用いてデータの盗聴や改竄、なりすましを防止することも可能であり、この場合の公開鍵を送受信データ監視サーバ2が保管する構成にすることも可能である。公開鍵はユーザIDごとに送受信データ監視サーバ2の記憶装置4に保管されており、送信開始データを受信するごとに、オリジナルデータを受信する送受信端末1に、保管されている公開鍵を送信する。送信にあたっては、送受信データ監視サーバ2によるエンコードが行なわれ、受信側の送受信端末1のユーザが送受信データ監視サーバ2の公開鍵を使用して、送信側のユーザの公開鍵を取り出すようにすることが望ましい。
【0045】
なお、本発明は前記の実施形態に限定されずに広く応用することができる。
例えば、送受信されるデータを特定し、送受信開始の合図ともなるデータであって、送信側の送受信端末1において作成されるデータは、オリジナルデータから抽出したメタデータの替わりに、任意の形式のデータ、例えば、送信側のユーザにより入力される任意の数字の配列とすることができる。この場合は、単なる数字の配列だけでは送信側のユーザが送受信データを認識することができないので、予めユーザ間で取り決めを行なうことが望ましい。また、オリジナルデータに対してハッシュ関数を用いて計算値(ダイジェスト)を作成し、このダイジェストを送受信データを特定等するためのデータとして送受信データ監視サーバ2に送信しても良い。
【0046】
さらに、オリジナルデータの送受信にあたっては、送信開始時に送信側の送受信端末1から送られる送信確認データと、受信終了時に受信側の送受信端末1から送られる受信確認データとで、トランザクションをチェックする替わりに、オリジナルデータの送信開示時、及び、受信完了時のそれぞれにおいて、両方の送受信端末1からデータを取得してトランザクションをチェックすることも可能である。そして、オリジナルデータをパケット通信で送信する場合に、各パケットの送信時、受信時にそれぞれ送受信データ監視サーバ2に送信確認データ、受信確認データを送るようにしても良い。これらの場合は、送受信データ監視システム全体としてのトラフィック量が増えるので、データの転送レートは落ちるが、信頼性は向上する。
【0047】
また、送受信データ監視サーバ2に、送信側の送受信端末1においてユーザがオリジナルデータを作成した日付の認証を行なわせることも可能である。この場合には、送信側のユーザは、オリジナルデータの作成時に、その日付を付加したオリジナルデータのダイジェストをハッシュ関数を用いて作成し、その日のうちに、ダイジェストを送受信データを特定するデータとして送受信データ監視サーバ2に送信する。このようにすると、オリジナルデータの作成時の証明は、送受信データ監視サーバ2がダイジェストを受信した日付を持って証明される。また、その内容は、送受信データ監視サーバ2に保存されているダイジェストの内容と、後日、実際に送信されたオリジナルデータのダイジェストの内容とが一致するか否かを判断することにより証明される。これは、送受信データ監視サーバ2にダイジェストを送信した後にオリジナルデータに手を加えた場合には、作成時に送信されたダイジェストの内容と、送受信開始時に送信される送信開始データ、及び/又は、受信確認データに含まれるダイジェストの内容が一致しなくなるからである。ダイジェストの内容が同一の場合は、日付を保証する旨を含めた正常受信情報を送信側、及び、受信側の送受信端末1に送信し、証明書にもその旨が記載される。一方、ダイジェストの内容が一致しなかった場合には、その旨を、送受信端末1に通知し、オリジナルデータの送受信の証明は行うが、オリジナルデータの作成時の証明は行わない。このような送受信データ監視システムは、オリジナルデータの内容の最終確定時が商取引上重要な役割を担っている場合に適用することができる。
【0048】
さらに、前記の実施形態においては、送受信端末1は、ピアツーピアアナロジで接続され、他のサーバを介しないでオリジナルデータの送受信を行う場合を説明したが、ユーザがプロバイダ契約している場合のプロバイダのサーバや、大学等のサーバを経由してオリジナルデータの送受信が行われるように構成しても良い。ただし、この場合においても、送受信データ監視サーバ2は、オリジナルデータには関与しない。つまり、送受信端末1間におけるオリジナルデータの送受信は、広義には、送受信データ監視サーバ2を経由しないで行われる通信形態であると言える。このような通信形態を用いることで、送受信データ監視サーバ2からの情報の漏洩を防止すると共に、送受信データ監視サーバ2への負担を低減させることができる。
また、コンピュータを送受信データ監視サーバ2や、送受信端末1として機能させる各プログラムをCD−ROM等の記録媒体により配布することも可能である。
【0049】
【発明の効果】
本発明の請求項1に記載の送受信データ監視サーバによれば、送信端末と受信端末との間のデータ送受信を、メタデータと受信確認データとによって監視することが可能になり、端末間のデータ送信の信頼性を向上させることができる。
請求項2に記載の送受信データ監視サーバによれば、データ送受信を監視した結果を送信端末及び受信端末に通知することが可能になるので、ユーザ(送信端末及び受信端末)は、自己のデータ送受信の成功を第三者によって、客観的に確認させることが可能になる。
請求項3に記載の送受信データ監視サーバによれば、証明書を発行することでユーザの行ったデータ送受信の証明を確実に行うことが可能になる。
請求項4に記載の送受信データ監視サーバによれば、証明書の発行に対して、ユーザに課金が可能になる。
【0050】
請求項5に記載の送信端末によれば、サーバを経由せずに受信端末にデータを送信しつつも、送受信のトランザクションをサーバにより監視させることが可能になり、データ送受信の信頼性を向上させることができる。また、受信端末に送信されるデータは、サーバを経由したり、サーバに保存されたりしないので、データの機密を保持することができる。
【0051】
請求項6に記載の送受信データ監視サーバプログラムによれば、コンピュータにインストールされたり、ロードされたりすることで、データの送受信を監視するようにコンピュータを機能させることが可能になる。
請求項7に記載の記録媒体によれば、コンピュータを確実に送受信データ監視サーバとして機能させるプログラムを記憶することができる。
【図面の簡単な説明】
【図1】 本発明が適用される送受信データ監視システムの原理を説明する全体構成図である。
【図2】 送信端末又は受信端末として機能する送受信端末の構成を示す図である。
【図3】 送信端末と受信端末との間で行われるデータの送受信、及び、その監視を行う際の処理を示すフローチャートである。
【図4】 送受信端末の要求に応じて、送受信データ監視サーバが特定のデータの送受信に対する証明書の発行を行う処理を示すフローチャートである。
【符号の説明】
1 送受信端末
1A 送受信端末(送信端末)
1B 送受信端末(受信端末)
2 送受信データ監視サーバ
4 記憶装置
14 記憶装置
31 データ送受信受付手段
32 データ送受信完了手段
33 データ送受信監視手段
34 データ送受信証明手段
35 課金手段
51 データ送受信制御手段
52 情報抽出手段
53 証明書発行要求手段
Claims (7)
- 通信網を介して送信端末と受信端末とで行なわれるデータの送受信を監視するシステムに用いられる送受信データ監視サーバであって、送信される前記データから作成されたメタデータを送信端末から受信する手段と、前記受信したメタデータを記憶装置に記憶する手段と、前記データの受信に対応して作成された受信確認データを受信端末から受信する手段と、前記受信確認データを前記メタデータに対応付けて記憶装置に記憶する手段と、を有することを特徴とする送受信データ監視サーバ。
- 前記データが正常に受信されたか否かを判断する手段と、前記データが正常に受信されたと判断された場合に、正常受信情報を前記送信端末及び前記受信端末の双方に送信する手段と、を有することを特徴とする請求項1に記載の送受信データ監視サーバ。
- 前記送信端末又は前記受信端末から送信され、証明の対象となるデータを特定した証明書発行要求を受信する手段と、前記受信した証明書発行要求に対応する前記メタデータ及び前記受信確認データから前記送信されたデータが前記受信端末に受信されていることを証明する証明書データを作成する手段と、前記証明書データを前記証明書発行要求のあった送信端末又は受信端末に送信する手段と、を有することを特徴とする請求項1又は請求項2に記載の送受信データ監視サーバ。
- 前記証明の発行に際して、課金を行なう課金手段を有することを特徴とする請求項3に記載の送受信データ監視サーバ。
- 通信網を介して送信端末と受信端末とで行なわれるデータの送受信をサーバにより監視するシステムに用いられる送信端末であって、送信するデータから所定のデータを抽出してメタデータを作成する手段と、前記メタデータを前記サーバに送信する手段と、前記データを前記受信端末に送信する手段と、を有することを特徴とする送信端末。
- 通信網を介して送信端末と受信端末とで行なわれるデータの送受信を監視するためにコンピュータを、送信される前記データから作成されたメタデータを送信端末から受信する手段と、前記受信したメタデータを記憶装置に記憶する手段と、前記データの受信に対応して作成された受信確認データを受信端末から受信する手段、として機能させることを特徴とする送受信データ監視サーバプログラム。
- 請求項6に記載の送受信データ監視サーバプログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001311672A JP3796732B2 (ja) | 2001-10-09 | 2001-10-09 | 送受信データ監視サーバ、送信端末、送受信データ監視サーバプログラム及びその記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001311672A JP3796732B2 (ja) | 2001-10-09 | 2001-10-09 | 送受信データ監視サーバ、送信端末、送受信データ監視サーバプログラム及びその記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003115898A JP2003115898A (ja) | 2003-04-18 |
JP3796732B2 true JP3796732B2 (ja) | 2006-07-12 |
Family
ID=19130452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001311672A Expired - Fee Related JP3796732B2 (ja) | 2001-10-09 | 2001-10-09 | 送受信データ監視サーバ、送信端末、送受信データ監視サーバプログラム及びその記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3796732B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4670433B2 (ja) * | 2005-03-30 | 2011-04-13 | ブラザー工業株式会社 | 配信システム、ノード装置、情報処理方法及びノード装置用プログラム |
WO2006070536A1 (ja) * | 2004-12-27 | 2006-07-06 | Brother Kogyo Kabushiki Kaisha | ノード装置、情報送信処理プログラム、及び情報配信方法等 |
JP4577191B2 (ja) * | 2005-11-17 | 2010-11-10 | 村田機械株式会社 | 電子文書管理装置および電子文書管理プログラム |
-
2001
- 2001-10-09 JP JP2001311672A patent/JP3796732B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003115898A (ja) | 2003-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10164779B2 (en) | System for issuing public certificate on basis of block chain, and method for issuing public certificate on basis of block chain by using same | |
CN108092982B (zh) | 一种基于联盟链的数据存储方法及*** | |
CN103189872B (zh) | 联网环境中的安全和有效内容筛选的方法和装置 | |
JP4190293B2 (ja) | ストリーミングデータを配給する方法及びネットワーク | |
US8799981B2 (en) | Privacy protection system | |
JP4616352B2 (ja) | ユーザ確認装置、方法及びプログラム | |
CN102099810B (zh) | 移动设备辅助的安全计算机网络通信 | |
JP4870777B2 (ja) | 個人情報を含む電子証明書を用いて通信相手を認証するためのシステム、装置、方法、及びプログラム | |
KR101269698B1 (ko) | 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리 | |
US20040255137A1 (en) | Defending the name space | |
JP2005537559A (ja) | トランザクションの安全な記録 | |
CN111444273B (zh) | 一种基于区块链的数据授权方法以及装置 | |
CN108243176B (zh) | 数据传输方法和装置 | |
WO2007086435A1 (ja) | 端末装置、サーバ装置及びデジタルコンテンツ配信システム | |
JP2002271312A (ja) | 公開鍵管理方法 | |
CN112673600A (zh) | 基于区块链的手机终端以及IoT设备之间的多重安全认证***以及方法 | |
CN108701308B (zh) | 用于基于区块链发布公共证书的***、及使用该***的用于基于区块链发布公共证书的方法 | |
JP4264650B2 (ja) | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム | |
JP6533542B2 (ja) | 秘密鍵複製システム、端末および秘密鍵複製方法 | |
Chen | An all-in-one mobile DRM system design | |
JP3796732B2 (ja) | 送受信データ監視サーバ、送信端末、送受信データ監視サーバプログラム及びその記憶媒体 | |
JP2005258606A (ja) | 情報漏洩監査機能付きネットワークシステム | |
JP4517608B2 (ja) | データ通信システム | |
JP2019161302A (ja) | 署名システム | |
JP5118834B2 (ja) | 時刻認証サービスにおける不正チェックシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060405 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20060407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060407 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090428 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100428 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100428 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110428 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |