(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022090150
(43)【公開日】2022-06-17
(54)【発明の名称】データ受信装置、データ受信方法及びデータ受信プログラム
(51)【国際特許分類】
G06F 21/64 20130101AFI20220610BHJP
H04L 9/32 20060101ALI20220610BHJP
G09C 1/00 20060101ALI20220610BHJP
【FI】
G06F21/64
H04L9/00 675B
G09C1/00 640D
【審査請求】有
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2020202350
(22)【出願日】2020-12-07
(11)【特許番号】
(45)【特許公報発行日】2022-01-18
(71)【出願人】
【識別番号】395011562
【氏名又は名称】三菱電機ITソリューションズ株式会社
(74)【代理人】
【識別番号】110002491
【氏名又は名称】溝井国際特許業務法人
(72)【発明者】
【氏名】森口 修
(57)【要約】
【課題】第三者認証機関に依存することなく、なりすまし防止及び否認防止を実現可能にする。
【解決手段】データ取得部311は、会合における参加者から受け渡された電子データであって、参加者の電子署名が付された電子データを取得する。署名検証部313は、電子データに付された電子署名を、参加者の証明書データである個人証明書を用いて検証して、電子署名が正当であるか否かを判定する。証明書保存部315は、電子署名が正当であると判定された場合に、個人証明書を認証済の証明書データとして記憶装置に保存する。
【選択図】
図4
【特許請求の範囲】
【請求項1】
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得部と、
前記データ取得部によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証部と、
前記署名検証部によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存部と
を備えるデータ受信装置。
【請求項2】
前記証明書保存部は、前記個人証明書を認証済の証明書データとして、前記参加者が前記会合に参加していたことを示す根拠データとともに前記記憶装置に保存する
請求項1に記載のデータ受信装置。
【請求項3】
前記データ取得部は、前記参加者が使用するデータ送信装置から前記電子データを受信する、又は、前記参加者から渡された紙に印刷された印刷情報を読み取ることにより、前記電子データを取得する
請求項1又は2に記載のデータ受信装置。
【請求項4】
前記電子データは、電子化された名刺データである
請求項1から3までのいずれか1項に記載のデータ受信装置。
【請求項5】
前記記憶装置は、他のデータ受信装置がアクセス可能な共有された記憶装置である
請求項1から4までのいずれか1項に記載のデータ受信装置。
【請求項6】
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する
請求項1から5までのいずれか1項に記載のデータ受信装置。
【請求項7】
前記電子署名には、前記参加者の所属先のサーバを示すサーバ情報が含まれており、
前記データ受信装置は、さらに、
前記サーバ情報が示す前記サーバから、前記個人証明書が有効であるか否かの判定結果を取得する有効性確認部
を備え、
前記証明書保存部は、前記電子署名が正当であると判定され、かつ、前記有効性確認部によって取得された前記判定結果が前記個人証明書が有効であることを示す場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する
請求項6に記載のデータ受信装置。
【請求項8】
前記データ取得部は、前記電子署名が付された他の電子データを取得し、
前記署名検証部は、前記他の電子データに付された前記電子署名を、前記記憶装置に記憶された前記個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する
請求項1から7までのいずれか1項に記載のデータ受信装置。
【請求項9】
データ取得部が、会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得し、
署名検証部が、前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定し、
証明書保存部が、前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存するデータ受信方法。
【請求項10】
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得処理と、
前記データ取得処理によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証処理と、
前記署名検証処理によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存処理と
を行うデータ受信装置としてコンピュータを機能させるデータ受信プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、公開鍵暗号基盤を利用した電子署名技術に関する。
【背景技術】
【0002】
電子署名技術は、電子データの改ざん検知と、なりすまし防止と、否認防止とを実現する技術である。
【0003】
特許文献1には、証明書を含む電子署名を付与した電子名刺を生成する方式について記載されている。特許文献2には、証明書を含まない電子署名を付与した電子名刺を生成し、公開鍵を名刺発行機関のサービスから取得する方式について記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006-099716号公報
【特許文献2】特開2007-288546号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
特許文献1に記載された方式では、証明書に含まれる公開鍵を用いて電子署名を検証することによって、改ざん検知は可能である。しかし、なりすまし防止及び否認防止については、電子署名に付与された証明書の信頼性に依存する。そのため、電子署名に付与された証明書は、信頼された官庁又は民間の第三者認証機関によって発行されたものである必要がある。
【0006】
特許文献2に記載された方式では、名刺発行機関のサービスから取得された公開鍵を用いて電子署名を検証することによって、改ざん検知は可能である。しかし、名刺発行機関のサービスを信頼するに足りる根拠がないため、なりすまし防止及び否認防止を実現することができない。
【0007】
本開示は、第三者認証機関に依存することなく、なりすまし防止及び否認防止を実現可能にすることを目的とする。
【課題を解決するための手段】
【0008】
本開示に係るデータ受信装置は、
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得部と、
前記データ取得部によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証部と、
前記署名検証部によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存部と
を備える。
【0009】
前記証明書保存部は、前記個人証明書を認証済の証明書データとして、前記参加者が前記会合に参加していたことを示す根拠データとともに前記記憶装置に保存する。
【0010】
前記データ取得部は、前記参加者が使用するデータ送信装置から前記電子データを受信する、又は、前記参加者から渡された紙に印刷された印刷情報を読み取ることにより、前記電子データを取得する。
【0011】
前記電子データは、電子化された名刺データである。
【0012】
前記記憶装置は、他のデータ受信装置がアクセス可能な共有された記憶装置である。
【0013】
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する。
【0014】
前記電子署名には、前記参加者の所属先のサーバを示すサーバ情報が含まれており、
前記データ受信装置は、さらに、
前記サーバ情報が示す前記サーバから、前記個人証明書が有効であるか否かの判定結果を取得する有効性確認部
を備え、
前記証明書保存部は、前記電子署名が正当であると判定され、かつ、前記有効性確認部によって取得された前記判定結果が前記個人証明書が有効であることを示す場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する。
【0015】
前記データ取得部は、前記電子署名が付された他の電子データを取得し、
前記署名検証部は、前記他の電子データに付された前記電子署名を、前記記憶装置に記憶された前記個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する。
【0016】
本開示に係るデータ受信方法は、
データ取得部が、会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得し、
署名検証部が、前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定し、
証明書保存部が、前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する。
【0017】
本開示に係るデータ受信プログラムは、
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得処理と、
前記データ取得処理によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証処理と、
前記署名検証処理によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存処理と
を行うデータ受信装置としてコンピュータを機能させる。
【発明の効果】
【0018】
本開示では、会合における参加者から受け渡された電子データの検証に用いた証明書データを認証済の証明書データとして記憶する。認証済の証明書データは、会合に参加していた参加者から得られた電子データを検証できたという信頼性がある。そのため、認証済の証明書データを用いて電子署名を検証すれば、第三者認証機関に依存することなく、なりすまし防止と否認防止を実現可能である。
【図面の簡単な説明】
【0019】
【
図1】実施の形態1に係る通信システム100の構成図。
【
図2】実施の形態1に係る送信側サーバ10の構成図。
【
図3】実施の形態1に係るデータ送信装置20の構成図。
【
図4】実施の形態1に係るデータ受信装置30の構成図。
【
図5】実施の形態1に係る受信側サーバ40の構成図。
【
図6】実施の形態1に係る通信システム100の全体的な処理の流れを示すフローチャート。
【
図7】実施の形態1に係る名刺生成処理のフローチャート。
【
図9】実施の形態1に係る名刺交換処理のフローチャート。
【
図10】実施の形態1に係る名刺交換処理のフローチャート。
【
図11】実施の形態1に係る証明書信頼処理のフローチャート。
【
図12】実施の形態1に係る証明書共有処理のフローチャート。
【
図13】実施の形態1に係る電子データ取得処理のフローチャート。
【
図14】変形例4に係る通信システム100の構成図。
【発明を実施するための形態】
【0020】
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る通信システム100の構成を説明する。
通信システム100は、送信側サーバ10と、データ送信装置20と、データ受信装置30と、受信側サーバ40とを備える。
送信側サーバ10とデータ送信装置20とは、伝送路91を介して接続されている。データ送信装置20とデータ受信装置30とは、伝送路92を介して接続されている。データ受信装置30と受信側サーバ40とは、伝送路93を介して接続されている。伝送路91及び伝送路93は、具体例としては、LAN(Local Area Network)又は専用線である。伝送路92は、具体例としては、インターネットである。
【0021】
図2を参照して、実施の形態1に係る送信側サーバ10の構成を説明する。
送信側サーバ10は、データ送信装置20のユーザである元ユーザが所属する所属先のサーバである。
送信側サーバ10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
【0022】
送信側サーバ10は、機能構成要素として、認証部111と、名刺発行部112と、印刷部113と、証明書管理部114と、鍵生成部115とを備える。送信側サーバ10の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ13には、送信側サーバ10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、送信側サーバ10の各機能構成要素の機能が実現される。
【0023】
ストレージ13は、人事データ131と、発行リスト132と、失効リスト133とを記憶する。
【0024】
図3を参照して、実施の形態1に係るデータ送信装置20の構成を説明する。
データ送信装置20は、データを送信する元ユーザが使用するPC(Personal
Computer)及びスマートフォンといったコンピュータである。
データ送信装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
【0025】
データ送信装置20は、機能構成要素として、発行依頼部211と、データ送信部212と、印刷部213と、署名生成部214とを備える。データ送信装置20の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ23には、データ送信装置20の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、データ送信装置20の各機能構成要素の機能が実現される。
【0026】
図4を参照して、実施の形態1に係るデータ受信装置30の構成を説明する。
データ受信装置30は、データを受信するユーザである先ユーザが使用するPC及びスマートフォンといったコンピュータである。
データ受信装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
【0027】
データ受信装置30は、機能構成要素として、データ取得部311と、証明書抽出部312と、署名検証部313と、有効性確認部314と、証明書保存部315とを備える。データ受信装置30の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ33には、データ受信装置30の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、データ受信装置30の各機能構成要素の機能が実現される。
【0028】
ストレージ33は、認証済の証明書データ331と、根拠データ332とを記憶する。
【0029】
図5を参照して、実施の形態1に係る受信側サーバ40の構成を説明する。
受信側サーバ40は、データ受信装置30の先ユーザが所属する所属先のサーバである。
受信側サーバ40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
【0030】
受信側サーバ40は、機能構成要素として、認証部411と、証明書同期部412とを備える。受信側サーバ40の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ43には、受信側サーバ40の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、受信側サーバ40の各機能構成要素の機能が実現される。
【0031】
ストレージ43は、認証済の証明書データ431と、根拠データ432とを記憶する。
【0032】
プロセッサ11,21,31,41は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11,21,31,41は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
【0033】
メモリ12,22,32,42は、データを一時的に記憶する記憶装置である。メモリ12,22,32,42は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
【0034】
ストレージ13,23,33,43は、データを保管する記憶装置である。ストレージ13,23,33,43は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13,23,33,43は、SD(登録商標,Secure
Digital)メモリカード、CF(CompactFlash,登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
【0035】
通信インタフェース14,24,34,44は、外部の装置と通信するためのインタフェースである。通信インタフェース14,24,34,44は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(登録商標,High-Definition Multimedia Interface)のポートである。
【0036】
図2では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。同様に、
図3~
図5のプロセッサ21,31,41は、複数であってもよく、複数のプロセッサ21,31,41が、各機能を実現するプログラムを連携して実行してもよい。
【0037】
***動作の説明***
図6から
図13を参照して、実施の形態1に係る通信システム100の動作を説明する。
実施の形態1に係る通信システム100の動作手順は、実施の形態1に係る通信方法に相当する。また、実施の形態1に係る通信システム100の動作を実現するプログラムは、実施の形態1に係る通信プログラムに相当する。
特に、実施の形態1に係る通信システム100におけるデータ受信装置30の動作手順は、実施の形態1に係るデータ受信方法に相当する。また、実施の形態1に係る通信システム100におけるデータ受信装置30の動作を実現するプログラムは、実施の形態1に係るデータ受信プログラムに相当する。
【0038】
図6を参照して、実施の形態1に係る通信システム100の全体的な処理の流れを説明する。
(ステップS1:名刺生成処理)
送信側サーバ10は、電子署名を付した名刺データを生成して、データ送信装置20に送信する。
【0039】
(ステップS2:名刺交換処理)
データ送信装置20の元ユーザと、データ受信装置30の先ユーザとが、会合において名刺データを交換する。会合は、会議と、パーティといった催し物といった集まりである。会合は、対面式であってもよいし、オンライン形式であってもよい。
【0040】
(ステップS3:証明書信頼処理)
データ受信装置30は、ステップS2で取得した名刺データに付された電子署名を検証して、検証に用いられた証明書を認証済の証明書データ331として記憶装置であるストレージ33に保存する。この際、データ受信装置30は、検証に用いられた証明書の正当性を示す根拠データ332を認証済の証明書データ331とともに記憶装置に記憶装置であるストレージ33に保存する。
【0041】
(ステップS4:証明書共有処理)
受信側サーバ40は、データ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ331及び根拠データ332のペアとを同期させる。
【0042】
図7を参照して、実施の形態1に係る名刺生成処理(
図6のステップS1)を説明する。
(ステップS11:生成依頼処理)
データ送信装置20の発行依頼部211は、送信側サーバ10に対して名刺データの発行を依頼する。
具体的には、発行依頼部211は、送信側サーバ10に名刺データの発行を依頼する依頼データを送信する。すると、送信側サーバ10の認証部111による認証処理が行われる。認証に成功すると、送信側サーバ10の名刺発行部112によって依頼データが受け付けられる。
認証処理は、データ送信装置20が適切な装置であるか否かを判定する処理である。認証処理の方式としては既存の方式が用いられる。
【0043】
(ステップS12:名刺発行処理)
名刺発行部112は、電子署名を付した名刺データを生成する。
具体的には、名刺発行部112は、人事データ131を参照して、依頼データの送信元のデータ送信装置20に対応する元ユーザの属性情報を特定する。属性情報は、所属部署と氏名と電話番号といった情報である。名刺発行部112は、特定された属性情報を示す名刺データを生成する。名刺発行部112は、元ユーザの秘密鍵を用いて、名刺データの署名値を計算する。具体例としては、名刺発行部112は、名刺データのハッシュ値を計算し、ハッシュ値を秘密鍵で暗号化することにより、署名値を計算する。そして、名刺発行部112は、名刺データに、署名値を含む電子署名を付す。
図8に示すように、電子署名には、署名値と、元ユーザの証明書データである個人証明書と、元ユーザの所属先の証明書データである所属先証明書と、問合せ先とが含まれている。個人証明書には、元ユーザの公開鍵が含まれている。元ユーザの公開鍵は、署名値を計算する際に使用された秘密鍵に対応する公開鍵である。所属先証明書には、所属先の公開鍵が含まれている。問合せ先は、所属先のサーバを示すサーバ情報である。
【0044】
ここで、名刺発行部112が署名値を計算する際には、証明書管理部114が発行リスト132及び失効リスト133を参照して、元ユーザの証明書データが有効であるか否かを判定する。発行リスト132は、発行済の証明書データを示すリストであり、失効リスト133は、失効した証明書データを示すリストである。
具体的には、証明書管理部114は、元ユーザの証明書データが発行リスト132に登録されており、かつ、失効リスト133に登録されていない場合には、元ユーザの証明書データが有効であると判定する。そして、元ユーザの証明書データが有効な場合には、証明書管理部114は、名刺発行部112に、その証明書データの秘密鍵を用いて署名値を計算させる。一方、元ユーザの証明書データが有効でない場合には、証明書管理部114は、新たに秘密鍵と公開鍵のペアを生成し、新たな証明書データとして、発行リスト132に登録する。そして、証明書管理部114は、名刺発行部112に、新たな証明書データの秘密鍵を用いて署名値を計算させる。
【0045】
(ステップS13:名刺送信処理)
名刺発行部112は、ステップS12で生成された電子署名が付された名刺データを、伝送路91を介して、依頼データの送信元のデータ送信装置20に送信する。
【0046】
(ステップS14:名刺印刷処理)
名刺発行部112は、ステップS12で生成された電子署名が付された名刺データを、バーコード及び二次元コードといった、読取機で読み取り可能な読取用コードに変換する。印刷部113は、読取用コードを表示した名刺を印刷する。印刷された名刺は、依頼データの送信元のデータ送信装置20に対応する元ユーザに宛てて送付される。
なお、名刺発行部112は、読取用コードを表示した名刺の印刷用データをデータ送信装置20に送信してもよい。そして、データ送信装置20の印刷部213によって、読取用コードを表示した名刺が印刷されてもよい。
【0047】
図9及び
図10を参照して、実施の形態1に係る名刺交換処理(
図6のステップS2)を説明する。
図9を参照して、実施の形態1に係る名刺交換処理の1つ目の流れを説明する。1つ目の流れは、電子的に名刺交換がされる場合の流れである。
(ステップS21A:名刺送信処理)
データ送信装置20のデータ送信部212は、ステップS13で送信された、電子署名が付された名刺データを、データ受信装置30に送信する。
【0048】
(ステップS22A:名刺受信処理)
データ受信装置30のデータ取得部311は、ステップS21Aで送信された名刺データを受信する。
【0049】
図10を参照して、実施の形態1に係る名刺交換処理の2つ目の流れを説明する。2つ目の流れは、紙の名刺により名刺交換がされる場合の流れである。
(ステップS21B:名刺受渡処理)
データ送信装置20の元ユーザからデータ受信装置30の先ユーザへ、ステップS14で印刷された紙の名刺が渡される。
【0050】
(ステップS22B:読取処理)
データ受信装置30のデータ取得部311は、ステップS21Bで渡された紙の名刺に印刷された印刷情報である読取用コードを読み取って、電子署名が付された名刺データを取得する。
【0051】
図11を参照して、実施の形態1に係る証明書信頼処理(
図6のステップS3)を説明する。
(ステップS31:証明書抽出処理)
データ受信装置30の証明書抽出部312は、ステップS22Aで受信された名刺データ又はステップS22Bで取得された名刺データに付された電子署名から、署名値と個人証明書と所属先証明書と問合せ先とを抽出する。
【0052】
(ステップS32:署名検証処理)
データ受信装置30の署名検証部313は、ステップS22Aで受信された名刺データ又はステップS22Bで取得された名刺データに付された電子署名を、参加者の証明書データである個人証明書を用いて検証して、電子署名が正当であるか否かを判定する。
具体例としては、署名検証部313は、ステップS31で抽出された個人証明書に含まれる公開鍵を用いて、ステップS31で抽出された署名値を復号する。署名検証部313は、復号して得られた値が、名刺データのハッシュ値と一致すれば、電子署名が正当であると判定する。一方、署名検証部313は、復号して得られた値が、名刺データのハッシュ値と一致しなければ、電子署名が正当でないと判定する。
署名検証部313は、電子署名が正当であると判定された場合には、処理をステップS33に進める。一方、署名検証部313は、電子署名が正当でないと判定された場合には、処理を終了する。
【0053】
(ステップS33:有効性確認処理)
データ受信装置30の有効性確認部314は、ステップS31で抽出された問合せ先が示すサーバにアクセスして、個人証明書の有効性を確認する。
具体的には、有効性確認部314は、送信側サーバ10に有効性問合せを行う。すると、送信側サーバ10の認証部111による認証処理が行われる。認証に成功すると、有効性確認部314と認証部111との間で送信側サーバ10のサーバ証明書を用いた暗号通信が行われる。サーバ証明書は、第三者認証機関によって認証された証明書である。暗号通信は、具体例としては、SSL(Secure Sockets Layer)による通信である。暗号通信が成功した場合には、送信側サーバ10の正当性が確認される。そして、送信側サーバ10の証明書管理部114によって、個人証明書の有効性が判定され、判定結果が有効性確認部314に通知される。個人証明書の有効性の判定処理は、ステップS12で説明した、発行リスト132及び失効リスト133に基づき証明書データが有効であるか否かを判定する処理である。
有効性確認部314は、判定結果が有効であることを示す場合には、処理をステップS34に進める。一方、有効性確認部314は、判定結果が有効でないことを示す場合には、処理を終了する。
【0054】
(ステップS34:根拠データ取得処理)
データ受信装置30のデータ取得部311は、個人証明書の正当性を示す根拠データを取得する。
具体例としては、根拠データ332は、以下の(1)から(5)である。(1)ステップS2の会合がオンラインで行われた場合には、オンライン会議において名刺交換をした際に取得した元ユーザの肖像画像データ。(2)ステップS2の会合が対面で行われた場合には、名刺交換をした際にカメラで撮影して得られた元ユーザの肖像画像データ。(3)ステップS2の会合の議事録。(4)ステップS33で送信側サーバ10が応答した判定結果を示すデータ。(5)ステップS33で暗号通信に用いされた送信側サーバ10のサーバ証明書。
(1)~(3)は、元ユーザが会合に参加していたことを示すデータである。つまり、(1)~(3)を根拠データ332とする場合には、名刺データを渡した元ユーザが会合に参加していた人であることをもって、個人証明書が正当であるとするものである。一方、(4)(5)を根拠データ332とする場合には、名刺データの発行元の送信側サーバ10のサーバ証明書が正当であること等をもって、個人証明書が正当であるとするものである。
【0055】
(ステップS35:証明書保存処理)
証明書保存部315は、ステップS31で抽出された個人証明書及び所属先証明書を認証済の証明書データ331として、ステップS34で取得された根拠データ332とともに記憶装置であるストレージ33に保存する。
【0056】
図12を参照して、実施の形態1に係る証明書共有処理(
図6のステップS4)を説明する。
(ステップS41:同期処理)
受信側サーバ40の認証部411は、定期的にデータ受信装置30に対する認証を行う。認証に成功すると、受信側サーバ40の証明書同期部412は、データ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ431及び根拠データ432のペアとを同期させる。
具体的には、証明書同期部412は、ストレージ33にだけあるペアをストレージ43に加えるとともに、ストレージ43にだけあるペアをストレージ33に加える。
【0057】
ここで、証明書同期部412は、先ユーザの所属先に所属する他のユーザのデータ受信装置30とも同期処理を行う。そのため、先ユーザのデータ受信装置30のストレージ33に記憶されたペアが他のユーザのデータ受信装置30のストレージ33にも記憶されることになる。同様に、他のユーザのデータ受信装置30のストレージ33に記憶されたペアが先ユーザのデータ受信装置30のストレージ33にも記憶されることになる。
【0058】
なお、ここでは、証明書同期部412がデータ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ431及び根拠データ432のペアとを同期させた。
しかし、データ受信装置30の証明書保存部315が、認証済の証明書データ331及び根拠データ332のペアを、認証済の証明書データ431及び根拠データ432のペアとして受信側サーバ40のストレージ43に書き込むようにしてもよい。また、データ受信装置30の証明書保存部315が、ストレージ43に記憶されており、ストレージ33に記憶されていない認証済の証明書データ431及び根拠データ432のペアを、認証済の証明書データ331及び根拠データ332のペアとしてストレージ33に書き込むようにしてもよい。
【0059】
図13を参照して、実施の形態1に係る電子データ取得処理を説明する。
電子データ取得処理は、
図6のステップS3の処理の後に、データ受信装置30がデータ送信装置20から電子署名が付された電子データを取得する場合の処理である。例えば、ステップS2で名刺交換が行われた会合の後、データ送信装置20から電子データを取得するような場合の処理である。
【0060】
(ステップS51:データ送信処理)
データ送信装置20の署名生成部214は、送信対象の電子データの署名値を計算する。具体例としては、署名生成部214は、電子データのハッシュ値を計算し、ハッシュ値を秘密鍵で暗号化することにより、署名値を計算する。そして、署名生成部214は、電子データに、署名値を含む電子署名を付す。電子署名の構成は、名刺データに付された電子署名と同様であり、
図8に示す通りである。
データ送信部212は、電子署名が付された電子データをデータ受信装置30に送信する。
【0061】
(ステップS52:データ受信処理)
データ受信装置30のデータ取得部311は、電子署名が付された電子データを受信する。
【0062】
(ステップS53:証明書抽出処理)
データ受信装置30の証明書抽出部312は、ステップS52で受信された電子データに付された電子署名から、署名値と個人証明書と所属先証明書と問合せ先とを抽出する。
【0063】
ステップS54及びステップS55の処理は、
図11のステップS32及びステップS33の処理と同じである。
ここで、ステップS54で電子署名を検証する際に用いられる個人証明書は、認証済の証明書データ331としてストレージ33に記憶されている。したがって、データ受信装置30は、個人証明書を、信頼される証明書データとして扱う。そのため、ステップS54で電子署名が正当であると検証され、かつ、ステップS55で個人証明書が有効であると判定されると、電子データは、正当なデータであると判定される。
【0064】
なお、データ送信装置20が、先ユーザの所属先に所属する他のユーザのデータ受信装置30に対して電子署名が付された電子データを送信することも考えられる。
この場合であっても、
図6のステップS4の処理で、認証済の証明書データ331及び根拠データ332のペアが共有された後であれば、他のユーザのデータ受信装置30でも、同様に電子データ取得処理を行うことが可能である。つまり、他のユーザのデータ受信装置30は、個人証明書を、信頼される証明書データとして扱う。そのため、ステップS54で電子署名が正当であると検証され、かつ、ステップS55で個人証明書が有効であると判定されると、電子データは、正当なデータであると判定される。
【0065】
***実施の形態1の効果***
以上のように、実施の形態1に係る通信システム100では、データ受信装置30が、名刺交換によって得られた個人証明書を認証済の証明書データ331として保存する。つまり、名刺交換によって得られた電子署名を検証できる個人証明書により、独自の証明書ストアを構築する。すなわち、名刺交換によって得られた電子署名を検証できる個人証明書であれば、ある程度の信頼性があるとして、証明書ストアを構築する。
これにより、個人証明書が第三者認証機関による認証がされていない証明書であっても、個人証明書を用いて、改ざん検知だけでなく、なりすまし防止及び否認防止を実現することができる。
【0066】
実施の形態1に係る通信システム100では、データ受信装置30の認証済の証明書データ331及び根拠データ332のペアが、所属先の受信側サーバ40によって他のデータ受信装置30と共有される。
これにより、ユーザが名刺交換を行うことにより構築された証明書ストアが、同じ組織に所属する他のユーザに共有される。その結果、信頼可能な証明書を広く利用することが可能になる。
【0067】
実施の形態1に係る通信システム100では、データ受信装置30が認証済の証明書データ331とともに根拠データ332を保存する。根拠データ332を確認することによって、認証済の証明書データ331が本当に信頼できる証明書であるかを確認することが可能である。
例えば、所属先の審査部門等によって、根拠データ332に基づき本当に信頼できる個人証明書が証明書であることが確認された場合に、認証済の証明書データ331と根拠データ332のペアを受信側サーバ40が共有するような運用にすることも可能である。
【0068】
また、実施の形態1に係る通信システム100では、個人証明書とともに所属先証明書も認証済の証明書データとして記憶する。これにより、所属先証明書が第三者認証機関による認証がされていない証明書であっても、所属先証明書を用いて、改ざん検知だけでなく、なりすまし防止及び否認防止を実現することができる。
【0069】
第三者認証機関から証明書を取得するにはコストがかかる。組織に所属する各ユーザの個人証明書を第三者認証機関から取得する場合には、大きなコストがかかる場合がある。一方で、取引先の企業との間といった近い関係にある組織に所属するユーザとデータをやり取りする場合には、第三者認証機関による認証がなくても、相手側のユーザの素性がある程度確認できれば相手側の証明書を信頼してもよいケースがある。
実施の形態1に係る通信システム100は、このようなケースにおいて、不要なコストを削減しつつ、信頼できる証明書を蓄積した証明書ストアを構築することが可能である。
【0070】
***他の構成***
<変形例1>
図11のステップS33の処理は、必須の処理ではない。ステップS33の処理を実行することによって、個人証明書の有効性を確認することができる。しかし、ステップS33の処理をしなくても、元ユーザが会合に参加していたことをもって、個人証明書が正当であると判断することも可能である。
但し、ステップS33の処理を行わない場合には、ステップS34では根拠データ332として(4)(5)のデータを利用することができなくなる。
【0071】
<変形例2>
実施の形態1では、初めに名刺の電子データである名刺データを取得して、認証済の証明書データ331として記憶した後に、文書データ等の電子データを取得した。しかし、初めに取得する電子データは、名刺データに限らず、文書データ等の他の種別のデータであってもよい。つまり、名刺交換で取得した名刺データに付された電子署名の検証に用いた個人証明書を認証済の証明書データ331として保存するのではなく、会合で渡された書類の電子データに付された電子署名の検証に用いた個人証明書を認証済の証明書データ331として保存してもよい。
【0072】
<変形例3>
実施の形態1では、ストレージ13には失効リスト133が記憶された。例えば、秘密鍵が危殆化した場合等に、データ送信装置20等から通知を受けると、証明書管理部114は、その秘密鍵に対応する証明書データを失効リスト133に追加する。また、証明書データに有効期限が設定されている場合には、証明書管理部114は、定期的に失効リスト133を参照して、期限切れになった証明書データを失効リスト133に追加する。これにより、証明書データが失効状態になり、その秘密鍵による電子署名の生成がされなくなるとともに、証明書データが有効でないと判断されるようになる。具体的には、社員であったユーザが退社した場合等に、人事データと連動して該当のユーザの証明書データを失効リスト133に登録する処理例が考えられる。
なお、証明書管理部114は、証明書データが失効リスト133に追加された場合には、その証明書データのユーザに対して、通知を行い、証明書データの再作成を促してもよい。
【0073】
また、データ送信装置20等からの通知により、証明書データを失効リスト133から削除できるようにしてもよい。
【0074】
<変形例4>
証明書等に電子署名が付されたタイムスタンプを加えてもよい。
【0075】
***構成の説明***
図14を参照して、変形例4に係る通信システム100の構成を説明する。
通信システム100は、タイムサーバ50を備える点が
図1に示す通信システム100と異なる。タイムサーバ50は、時刻を管理し、時刻に対して電子署名を付したタイムスタンプ署名を発行するサーバである。送信側サーバ10及びデータ送信装置20とタイムサーバ50とは、伝送路94を介して接続されている。
【0076】
***動作の説明***
図7のステップS12で送信側サーバ10の名刺発行部112は、名刺データを生成した時刻と、その時刻に対して電子署名を付したタイムスタンプ署名とをタイムサーバ50から取得する。そして、名刺発行部112は、名刺データに対して、取得された時刻及びタイムスタンプ署名を付す。
これにより、名刺データが生成された時刻が外部のタイムサーバ50によって証明される。
【0077】
図13のステップS51でデータ送信装置20の署名生成部214は、送信対象の電子データの署名値を計算した時刻と、その時刻に対して電子署名を付したタイムスタンプ署名とをタイムサーバ50から取得する。そして、署名生成部214は、電子データに対して、取得された時刻及びタイムスタンプ署名を付す。
これにより、電子データに電子署名が付された時刻が外部のタイムサーバ50によって証明される。
【0078】
データ受信装置30の有効性確認部314は、名刺データ又は電子データに付された時刻が基準期間内であるか否かによって、名刺データ又は電子データを信頼するか否かを判定してもよい。
例えば、
図11のステップS33でデータ受信装置30の有効性確認部314は、名刺データに付された時刻が、基準期間内であるか否かを判定する。有効性確認部314は、基準期間内でなければ名刺データ又は電子データを信頼しないと判定し、個人証明書の有効性が確認されても、処理をステップS34に進めないとしてもよい。
【0079】
<変形例5>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例5として、各機能構成要素はハードウェアで実現されてもよい。この変形例5について、実施の形態1と異なる点を説明する。
【0080】
変形例5に係る送信側サーバ10の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、送信側サーバ10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ12と、ストレージ13との機能とを実現する専用の回路である。
【0081】
変形例5に係るデータ送信装置20の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、データ送信装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
【0082】
変形例5に係るデータ受信装置30の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、データ受信装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ32と、ストレージ33との機能とを実現する専用の回路である。
【0083】
変形例5に係る受信側サーバ40の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、受信側サーバ40は、プロセッサ41とメモリ42とストレージ43とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ42と、ストレージ43との機能とを実現する専用の回路である。
【0084】
電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)が想定される。
各機能構成要素を1つの電子回路で実現してもよいし、各機能構成要素を複数の電子回路に分散させて実現してもよい。
【0085】
<変形例6>
変形例6として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
【0086】
プロセッサ11とメモリ12とストレージ13と電子回路とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
【0087】
また、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。
【0088】
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。
【符号の説明】
【0089】
10 送信側サーバ、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、111 認証部、112 名刺発行部、113 印刷部、114 証明書管理部、115 鍵生成部、131 人事データ、132 発行リスト、133 失効リスト、20 データ送信装置、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、211 発行依頼部、212 データ送信部、213 印刷部、214 署名生成部、30 データ受信装置、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、311 データ取得部、312 証明書抽出部、313 署名検証部、314 有効性確認部、315 証明書保存部、331 認証済の証明書データ、332 根拠データ、40 受信側サーバ、41 プロセッサ、42 メモリ、43 ストレージ、44 通信インタフェース、411 認証部、431 認証済の証明書データ、432 根拠データ、91 伝送路、92 伝送路、93 伝送路、94 伝送路、100 通信システム。
【手続補正書】
【提出日】2021-12-03
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得部と、
前記データ取得部によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証部と、
前記署名検証部によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存部と
を備え、
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信装置。
【請求項2】
前記証明書保存部は、前記個人証明書を認証済の証明書データとして、前記参加者が前記会合に参加していたことを示す根拠データとともに前記記憶装置に保存する
請求項1に記載のデータ受信装置。
【請求項3】
前記データ取得部は、前記参加者が使用するデータ送信装置から前記電子データを受信する、又は、前記参加者から渡された紙に印刷された印刷情報を読み取ることにより、前記電子データを取得する
請求項1又は2に記載のデータ受信装置。
【請求項4】
前記電子データは、電子化された名刺データである
請求項1から3までのいずれか1項に記載のデータ受信装置。
【請求項5】
前記記憶装置は、他のデータ受信装置がアクセス可能な共有された記憶装置である
請求項1から4までのいずれか1項に記載のデータ受信装置。
【請求項6】
前記電子署名には、前記参加者の所属先のサーバを示すサーバ情報が含まれており、
前記データ受信装置は、さらに、
前記サーバ情報が示す前記サーバから、前記個人証明書が有効であるか否かの判定結果を取得する有効性確認部
を備え、
前記証明書保存部は、前記電子署名が正当であると判定され、かつ、前記有効性確認部によって取得された前記判定結果が前記個人証明書が有効であることを示す場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する請求項1から5までのいずれか1項に記載のデータ受信装置。
【請求項7】
前記データ取得部は、前記電子署名が付された他の電子データを取得し、
前記署名検証部は、前記他の電子データに付された前記電子署名を、前記記憶装置に記憶された前記個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する請求項1から6までのいずれか1項に記載のデータ受信装置。
【請求項8】
データ取得部が、会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得し、
署名検証部が、前記電子データに付された前記電子署名を、前記参加者の証明書データ
である個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定し、
証明書保存部が、前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存し、
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信方法。
【請求項9】
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得処理と、
前記データ取得処理によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証処理と、
前記署名検証処理によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存処理と
を行うデータ受信装置としてコンピュータを機能させ、
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存処理では、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信プログラム。