(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-04
(45)【発行日】2024-10-15
(54)【発明の名称】認証装置および文書提供システム
(51)【国際特許分類】
G06F 21/33 20130101AFI20241007BHJP
G06F 21/32 20130101ALI20241007BHJP
G06F 21/62 20130101ALI20241007BHJP
H04L 9/32 20060101ALI20241007BHJP
G09C 1/00 20060101ALI20241007BHJP
【FI】
G06F21/33
G06F21/32
G06F21/62 309
H04L9/32 200B
G09C1/00 640E
G09C1/00 640D
H04L9/32 200E
H04L9/32 200F
(21)【出願番号】P 2020205184
(22)【出願日】2020-12-10
【審査請求日】2023-09-22
(73)【特許権者】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(73)【特許権者】
【識別番号】598076591
【氏名又は名称】東芝インフラシステムズ株式会社
(74)【代理人】
【識別番号】110003708
【氏名又は名称】弁理士法人鈴榮特許綜合事務所
(72)【発明者】
【氏名】福田 亜紀
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2012-252573(JP,A)
【文献】特開2006-023832(JP,A)
【文献】特開2020-046778(JP,A)
【文献】国際公開第2020/084972(WO,A1)
【文献】特開2006-277011(JP,A)
【文献】特開2007-213373(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/33
G06F 21/32
G06F 21/62
H04L 9/32
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
文書管理装置と通信する通信部と、
前記文書管理装置が管理する文書の第三者への開示を依頼する人物が前記文書の開示を許諾する権限を有する許諾権限者であるかを認証し、前記人物が許諾権限者であることの認証が成功した場合に前記第三者への開示を依頼する開示内容を含む電子署名付きの開示許諾を前記通信部により前記文書管理装置へ送信するプロセッサと、
を有する認証装置。
【請求項2】
さらに、生体情報を取得する生体センサを有し、
前記プロセッサは、前記許諾権限者の生体情報と前記生体センサにより取得した生体情報との生体照合により生体認証を行う、
請求項1に記載の認証装置。
【請求項3】
生体センサを有し、前記生体センサにより取得した生体情報との生体照合を行う認証デバイスと通信するインターフェースを有し、
前記プロセッサは、前記インターフェースを介して通信する前記認証デバイスに前記許諾権限者の生体情報と前記生体センサが取得する生体情報との生体照合を実行させる、
請求項1に記載の認証装置。
【請求項4】
前記プロセッサは、前記文書管理装置へ送信する前記文書の開示依頼に対して前記文書管理装置から開示する文書の確認依頼を受けた後に、前記確認依頼に応じて前記文書を確認した人物が前記許諾権限者であることの認証が成功した場合に前記文書の開示が許諾されたことを示す電子署名付きの開示許諾を前記文書管理装置へ送信する、
請求項1乃至3の何れか1項に記載の認証装置。
【請求項5】
認証装置と文書管理装置とを有する文書提供システムにおいて、
前記認証装置は、
前記文書管理装置と通信する第1の通信部と、
前記文書管理装置が管理する文書の第三者への開示を依頼する人物が前記文書の開示を許諾する権限を有する許諾権限者であるかを認証し、前記人物が許諾権限者であることの認証が成功した場合に前記第三者への開示を依頼する開示内容を含む電子署名付きの開示許諾を前記第1の通信部により前記文書管理装置へ送信する第1のプロセッサと、を有し、
前記文書管理装置は、
前記認証装置と通信する第2の通信部と、
前記第2の通信部により前記認証装置からの前記電子署名付きの開示許諾を受信した場合、前記電子署名の検証によって前記認証装置で認証された前記文書の許諾権限者が前記文書の開示を許諾したことを確認した後に前記開示内容に従って前記文書を前記第三者に開示する第2のプロセッサと、を有する、
文書提供システム。
【請求項6】
前記認証装置は、さらに、生体情報を取得する生体センサを有し、
前記認証装置の前記第1のプロセッサは、前記許諾権限者の生体情報と前記生体センサにより取得した生体情報との生体照合により生体認証を行う、
請求項5に記載の文書提供システム。
【請求項7】
前記認証装置は、さらに、生体センサを有し、前記生体センサにより取得した生体情報との生体照合を行う認証デバイスと通信するインターフェースを有し、
前記認証装置の前記第1のプロセッサは、前記インターフェースを介して通信する前記認証デバイスに前記許諾権限者の生体情報と前記生体センサが取得する生体情報との生体照合を実行させる、
請求項5に記載の文書提供システム。
【請求項8】
前記認証装置の前記第1のプロセッサは、前記文書管理装置へ前記文書の開示依頼を送信し、前記文書管理装置へ送信する前記文書の開示依頼に対して前記文書管理装置から開示する文書の確認依頼を受けた後に、前記確認依頼に応じて前記文書を確認した人物が前記許諾権限者であることの認証が成功した場合に前記文書の開示が許諾されたことを示す電子署名付きの開示許諾を前記文書管理装置へ送信する、
前記文書管理装置の前記第2のプロセッサは、前記認証装置からの前記文書の開示依頼に対して前記文書の内容の確認を依頼する確認依頼を前記認証装置へ送信し、前記確認依頼に対して前記認証装置から前記電子署名付きの開示許諾を受信した場合に前記電子署名の検証によって前記認証装置で認証された前記文書の許諾権限者が前記文書の開示を許諾したことを確認した後に前記文書を前記第三者に開示する
、
請求項5乃至7の何れか1項に記載の文書提供システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、認証装置および文書提供システムに関する。
【背景技術】
【0002】
現在、証明書等の公的な発行機関が発行する公的文書は、紙媒体で提供されることが多く、電子的な文書として提供されることが少ない。現状では、公的文書を第三者へ提供することが必要である場合、利用者は、発行機関から紙媒体の公的文書を入手した後、入手した公的文書を第三者へ提供する手続きを行う必要がある。
【0003】
例えば、健康保険組合が健康保険の審査のために家族の所得証明書が必要である場合、被保険者の本人が、市役所などから紙の所得証明書を取得し、取得した証明書を健康保険組合に提出する手続きを行わなければならない。また、公的文書を発行する発行機関が遠隔地である場合、利用者は、郵送などによって公的文書の送付を依頼する手続きが必要となり、公的文書を取得するのに時間がかかる。さらに、第三者が公的機関であっても発行機関と別の組織である場合、発行機関は、利用者の承諾を得なければ、第三者に公的文書を提供することができないという問題もある。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
上記の課題を解決するために、本発明は、なりすましおよび改ざんなどを防止して第三者への文書の提供をセキュアに行うことができる認証装置および文書提供システムを提供する。
【課題を解決するための手段】
【0006】
実施形態によれば、認証装置は、通信部とプロセッサとを有する。通信部は、文書管理装置と通信する。プロセッサは、文書管理装置が管理する文書の第三者への開示を依頼する人物が前記文書の開示を許諾する権限を有する許諾権限者であるかを認証し、人物が許諾権限者であることの認証が成功した場合に第三者への開示を依頼する開示内容を含む電子署名付きの開示許諾を通信部により前記文書管理装置へ送信する。
【図面の簡単な説明】
【0007】
【
図1】
図1は、実施形態に係る文書提供システムの構成例を示す図である。
【
図2】
図2は、実施形態に係る文書提供システムに用いられる認証装置の構成例を示す図である。
【
図3】
図3は、実施形態に係る認証装置に用いられる認証デバイスの構成例を示す図である。
【
図4】
図4は、実施形態に係る文書提供システムに用いられる文書管理装置の構成例を示す図である。
【
図5】
図5は、実施形態に係る文書提供システムの第1の動作例を説明するためのシーケンスである。
【
図6】
図6は、実施形態に係る文書提供システムにおける第2の動作例を説明するためのシーケンスである。
【発明を実施するための形態】
【0008】
以下、実施形態について、図面を参照しつつ説明する。
図1は、実施形態に係る文書提供システムの構成例を示す図である。
文書提供システム1は、認証装置2、文書管理装置(文書管理システム)3および業務システム4を有する。文書提供システム1は、文書管理装置3が管理する利用者に関する証明書等の文書を業務システム4へ提供することを当該利用者が認証装置2で許諾する。文書提供システム1は、認証装置2で利用者が文書を業務システム4へ供給することを許諾した場合に、文書管理装置3が管理する当該文書を第三者としての業務システム4へ提供する。
【0009】
認証装置2は、業務システムから証明書等の文書の提出依頼を受ける利用者が使用するユーザ端末である。認証装置2は、暗号化および復号化などを含む情報処理機能、外部装置との通信機能および個人認証機能などの機能を有する。認証装置2は、例えば、スマートフォン、タブレット端末、PCなどのユーザが所持する情報処理装置で実現される。また、認証装置2は、スマホ、タブレット端末、PCなどの情報処理装置と個人認証機能を搭載した認証デバイスとを組み合わせた装置(システム)であっても良い。この場合、認証デバイスは、認証装置本体となる情報処理装置とインターフェースを介して接続されるものであれば良い。例えば、認証デバイスは、ICカードである。
【0010】
認証装置2が有する個人認証機能は、操作者が正当な利用者(登録者)であるかを認証する機能である。本実施形態において、認証装置2が有する個人認証機能は、指紋などの生体情報を用いた生体認証によって個人を認証する機能であるものとする。例えば、認証装置2は、生体認証としての指紋認証を行うために、生体センサとして指紋センサを有するものとする。
図1に示す構成例において、認証装置2は、生体(指紋)センサを搭載したICカードなどの認証デバイス2aとインターフェースを介して接続することで生体認証を実現する。
【0011】
文書管理装置(文書管理システム)3は、証明書等の文書を管理する装置(システム)である。文書管理装置3は、管理サーバおよびデータサーバなどの複数の装置で構成されるシステムであっても良い。文書管理装置3は、利用者からの要求に応じて当該利用者に関する証明書等の文書を提供(発行)する。実施形態に係る文書提供システム1において、文書管理装置3は、利用者が操作する認証装置2および利用者に文書提供を依頼する業務システム4と通信する機能を有する。文書管理装置3は、例えば、Webページにおいて認証装置2からの依頼を受け付けたり、業務システム4からのリクエストを受け付けたりする。
【0012】
業務システム4は、利用者に文書の提供を依頼(要求)する。例えば、業務システム4は、利用者に関する証明書等の文書に記載される事項(情報)を確認して各種の業務を行うためのシステムである。業務システム4は、文書管理システム3と通信する機能を有する。業務システム4は、認証装置2の利用者に対して文書の提供を依頼し、認証装置2によって利用者が提供を許諾した文書を文書管理装置3から取得する。
【0013】
次に、実施形態に係わる認証装置2の構成について説明する。
図2は、実施形態に係る認証装置2における制御系の構成例を概略的に示すブロック図である。
認証装置2は、スマートフォン、タブレット端末あるいはパソコン(PC)などの情報処理装置である。認証装置2は、利用者が操作し、利用者が本人であることを認証する本人認証機能を有する情報処理装置である。例えば、認証装置2は、指紋認証などの生体認証によって本人認証を行う機能を有するPCである。また、認証装置2は、指紋認証などの生体認証機能を有するスマートフォンあるいはタブレットPCなどの携帯端末であっても良い。
【0014】
認証装置2は、本人認証を実行するためのモジュールを備えるものであっても良いし、
図1に示すように、認証デバイス2aに本人認証を実行させる構成としても良い。であるものとして説明する。
図2に示す構成例では、認証装置2は、
図1に示すように、生体認証を実行する認証デバイス2aと通信接続し、認証デバイス2aに本人認証としての生体認証を実行させる構成であるものとして説明する。
【0015】
図2に示す構成例において、認証装置2は、プロセッサ11、ROM12、RAM13、記憶部14、通信部15、表示部16、操作部17およびインターフェース18などを有する。
【0016】
プロセッサ11は、プログラムを実行することにより種々の処理を実行する。プロセッサ11は、例えば、CPUである。ROM12は、プログラムや制御データなどを記憶する不揮発性のメモリである。RAM13は、データを一時的に保持するワーキングメモリとして機能する。記憶部14は、書換え可能な不揮発性のメモリを含む記憶装置である。これらの構成により、プロセッサ11は、RAM13を用いてROM12又は記憶部14が記憶するプログラムを実行することにより種々の処理を実現する。
【0017】
記憶部14は、例えば、利用者本人(登録者)に関する情報を記憶する。また、記憶部14は、利用者本人の生体情報を記憶するようにしても良い。また、記憶部14は、文書管理装置3にアクセスするためのアプリケーションプログラムを記憶しても良い。例えば、文書管理装置3がWebページにおいて第三者に対する文書(情報)の開示依頼を受け付ける形態とする場合、記憶部14は、文書管理装置3が提供するWebページにアクセスするためのプログラムを記憶する。また、記憶部14は、文書管理装置3に対して第三者へ文書を開示(提出)することを依頼するためのアプリケーションプログラムを記憶しても良い。
【0018】
通信部15は、外部装置と通信するための通信インターフェースである。本実施形態に係る文書提供システム1において、通信部15は、文書管理装置3および業務システム4と通信するための通信インターフェースである。通信部15は、有線通信を行うものであても良いし、無線通信を行うものであっても良い。また、通信部15は、有線および無線通信を行うための複数種類の通信インターフェースを含むものであっても良い。
【0019】
表示部16は、プロセッサ11の制御に応じて種々の情報を表示する表示装置である。操作部17は、操作者が操作指示を入力するためのデバイスである。例えば、操作部17は、キーボード、テンキー、ポインティングデバイス、タッチパネルなどである。表示部16および操作部17は、ユーザインターフェースとして機能する。例えば、表示部16および操作部17は、タッチパネル付の表示装置で構成されるようにしても良い。
【0020】
インターフェース18は、認証デバイス2aと接続するためのインターフェースである。インターフェース18は、認証デバイス2aが備えるインターフェースに対応するものであれば良い。例えば、インターフェース18は、NFC(NearFieldCommunication)などの非接触式ICカードに用いられる通信規格に準じたインターフェースであっても良いし、接触式ICカードのコンタクト部と接触して通信を行うものであっても良いし、USB(UniversalSerialBus)などのインターフェースであっても良い。さらに、インターフェースは、ブルートゥース(登録商標)などの近距離無線通信であっても良いし、移動体通信であっても良いし、あるいは、Wifi(登録商標)などの無線通信であっても良い。
【0021】
なお、認証装置2が生体認証機能を備える構成とする場合、認証装置2は、生体情報を取得するための生体センサを備える構成する。この場合、プロセッサ11は、生体センサとして機能するカメラや指紋センサにより取得する生体情報を用いて生体認証を行う。例えば、生体センサとしてのカメラを設ける場合、認証装置2は、カメラが撮影する画像を用いた顔認証によって利用者を認証するようにしても良い。また、指紋センサを具備する場合、認証装置2は、指紋認証よって利用者を認証するようにしても良い。
【0022】
次に、実施形態に係る認証デバイス2aの構成について説明する。
図3は、実施形態に係る認証デバイス2aの構成例を示すブロック図である。
認証デバイス2aは、認証装置2との通信機能と生体認証機能とを有する電子機器である。認証デバイス2aは、認証装置2が要求する個人認証を実行するデバイス(認証部)であれば良い。
【0023】
例えば、認証デバイス2aは、生体センサを備えるICカード(スマートカード)である。認証デバイス2aとしてのICカードは、プラスチックなどによりカード状に形成される本体(筐体)Cを有し、認証装置2のインターフェース18から供給される電力により活性化する(動作可能な状態になる)。
【0024】
また、認証デバイス2aは、認証装置2と通信接続が可能な小型の電子装置であっても良い。また、認証デバイス2aは、認証装置2との通信機能を有するスマートフォン、携帯電話機、タブレットPCなどの携帯型の情報端末装置などであっても良い。以下、本実施形態において、認証デバイス2aは、生体センサを備えるICカードであることを想定して説明するものとする。
【0025】
図3に示す構成例において、認証デバイス2aは、プロセッサ21、メモリ22、インターフェース23および生体センサ24を有する。
プロセッサ21は、種々の処理を実行する回路を含む。プロセッサ21は、例えば、CPU(Central Processing Unit)である。プロセッサ21は、認証デバイス2aの制御を司る。プロセッサ21は、メモリ22に記憶されているプログラムを実行することにより、種々の処理機能を実現する。ただし、後述するプロセッサ111が実行する各種の機能のうち一部又は全部は、ハードウエア回路により実現されるようにしても良い。
【0026】
メモリ22は、ROM、RAM、NVMなどのメモリを含む、メモリ22のROMは、制御用のプログラムおよび制御データなどを記憶する。メモリ22のRAMは、ワーキングメモリとして機能し、プロセッサ111が処理中のデータなどを一時保管するバッファとしても機能する。メモリ22のNVMは、データの書き込みおよび書換えが可能な不揮発性のメモリであり、プログラムや種々のデータを記憶する。また、認証デバイス2aに利用者本人(登録者)の認証情報としての生体情報を記憶する場合、メモリ22のNVMには、登録者の生体情報が記憶される。
【0027】
インターフェース23は、上位装置としての認証装置2に通信接続するためのインターフェースである。例えば、認証デバイス2aが接触型のICカードとして実現される場合、インターフェース23は、認証装置2のインターフェース18と物理的かつ電気的に接触するコンタクト部を備え、コンタクト部を介した信号の送受信を制御する通信制御回路などにより構成される。また、認証デバイス2aが非接触型のICカードとして実現される場合、インターフェース23は、認証装置2のインターフェース18と非接触(無線)で通信する通信部を構成する。また、認証デバイス2aがUSBなどの所定規格のインターフェースで認証装置2に接続される電子デバイスである場合、インターフェース23は、認証装置2のインターフェース18に設けた所定規格のコネクタに接続可能なコネクタ部とコネクタ部を介して信号の送受信を制御する通信制御回路などにより構成される。
【0028】
生体センサ24は、認証データとしての生体情報を取得する認証情報取得部の一例である。生体センサ24は、例えば、利用者の指紋情報を読み取る指紋センサである。生体センサ24としての指紋センサは、認証装置2に接続された状態で指紋を読み取る読取部が露出するように設けられ、露出した読取部に翳された人物の指の指紋を読み取る。ただし、生体センサ24は、指紋センサに限定されるものではなく、指紋以外の生体情報を取得するものであっても良い。以下、実施形態においては、生体センサ122が指紋センサであるものとして説明する。
【0029】
例えば、プロセッサ21は、認証処理用のプログラムを実行することにより生体センサ24が取得する生体情報を用いた生体照合(生体認証)を実行する。例えば、プロセッサ21は、生体センサ24としての指紋センサが読み取った画像から指紋情報を抽出し、指紋センサが読み取った画像から抽出した指紋情報と登録者の指紋情報(指紋画像又は指紋の特徴データ)とを照合するにより指紋認証を実行する。
【0030】
なお、
図2に示す構成例では、プロセッサ21が生体照合を実行する構成としたが、生体照合を行うためのMPUを設け、プロセッサ21からの要求に応じてMPUが生体照合を実行するように構成しても良い。また、認証デバイス2aは、生体照合による生体認証の状態に応じて発光させるLEDなどの表示器を設けても良い。
【0031】
次に、実施形態に係る文書管理装置3の構成について説明する。
図4は、実施形態に係る文書管理装置3における制御系の構成例を概略的に示すブロック図である。
文書管理装置3は、証明書等の文書を管理する装置である。例えば、文書管理装置3は、役所などの公的機関に設けられ、利用者本人又は利用者本人に承認された代理人からの要求に応じて各種の文書を発行する。ここでは、文書管理装置3が管理する文書としては、各種の手続きに必要となる証明書を想定する。ただし、文書管理装置3が管理する文書は、本人の許諾がなければ第三者には開示されない情報を含み、電子データとして送受信が可能な情報であるものとする。また、文書管理装置3は、単体の装置で実現されるものに限定されず、複数の装置で構成されるシステム(文書管理システム)であっても良い。
【0032】
図4に示す構成例において、文書管理装置3は、プロセッサ31、ROM32、RAM33、記憶装置34、および、通信部35などを有する。
プロセッサ31は、プログラムを実行することにより種々の処理を実行する。プロセッサ31は、例えば、CPUである。ROM32は、プログラムや制御データなどを記憶する不揮発性のメモリである。RAM33は、データを一時的に保持するワーキングメモリとして機能する。記憶装置34は、書換え可能な不揮発性のメモリを含む記憶部である。これらの構成により、プロセッサ31は、RAM33を用いてROM32又は記憶装置34が記憶するプログラムを実行することにより種々の処理を実現する。
【0033】
記憶装置34は、発行対象となる文書に関する情報を記憶する。例えば、記憶装置34は、発行対象となる文書としての証明書等の対象者に関する情報に対応づけて文書の情報を記憶する。また、記憶装置34は、データサーバなどの別の装置に記憶する文書の情報にアクセスするための情報を記憶するようにしても良い。
【0034】
通信部35は、認証装置2および業務システム4と通信するための通信インターフェースを有する。通信部35は、無線通信する通信インターフェースを含むものであっても良いし、ネットワークを介して通信する通信インターフェースを含むものであっても良い。また、通信部35は、複数種類の通信インターフェースを含むものであっても良い。
【0035】
次に、実施形態に係わる文書提供システム1の動作について説明する。
まず、実施形態に係わる文書提供システム1における第1の動作例について説明する。
図5は、実施形態に係る文書提供システム1における第1の動作例を説明するためのシーケンスである。
ここでは、業務システム4は、認証装置2の利用者本人が開示を許諾できる文書管理装置3が管理する文書を必要とする業務を行う場合を想定して動作を説明するものとする。業務システム4が必要する文書は、認証装置2の利用者本人が第三者への開示を許諾する権限を有する情報である。このため、認証装置2は、個人(生体)認証によって許諾権限者(利用者本人)であることが確認し、許諾権限者であることが確認された利用者本人が業務システム4の運用者(第三者)への文書の開示を許諾した場合に文書管理装置3に対して業務システム4へ文書の開示(提供)を依頼する。文書管理装置3は、認証装置2で許諾権限者が文書の開示を許諾したことを確認した後、当該文書を業務システム4へ開示(提供)する。
【0036】
業務システム4は、利用者に対して文書管理装置3が管理する文書の提出を依頼する。文書提出依頼は、電子メール等を用いて利用者に通知しても良いし、はがき又は封書などの書面で行っても良いし、電話などで行っても良い。また、文書提出依頼を書面で行う場合、書面には、連絡先などの情報を示すコード情報(二次元コード、バーコード)を記載するようにしても良い。この場合、認証装置2は、書面に記載されたコード情報を読み取ることにより電子データとして連絡先などの情報を取得するようにしても良い。
図5に示す第1の動作例としては、業務システム4は、認証装置2で受信可能な利用者宛の電子メールによって文書の提出を依頼するものとする。
【0037】
業務システム4は、認証装置2で検証可能な電子署名を付与した文書の提出を依頼する文書提出依頼を生成する(S10)。電子署名は、認証装置2が業務システム4からのデータ(依頼)であることが確認できるものであれば良い。例えば、電子署名は、業務システム4が秘密鍵を用いて暗号化したデータを認証装置2が公開鍵を用いて復号化することにより業務システム4からのデータであることを認証装置2が確認する。また、認証局が発行した証明書を文書提出依頼に添付し、添付された証明書を確認することにより業務システム4からのデータであることを認証装置2が確認するようにしても良い。業務システム4は、電子署名付きの文書提出依頼を生成すると、文書の許諾権限者である利用者宛に電子署名付きの文書提出依頼を送信する(S11)。
【0038】
認証装置2は、通信部15により業務システム4から送信された文書提出依頼を受信する。電子署名付きの文書提出依頼を受信すると、認証装置2のプロセッサ11は、受信した文書提出依頼の電子署名を検証することにより当該文書提出依頼が業務システム4からの正当性な依頼であることを確認する(S12)。例えば、プロセッサ11は、受信した文書提出依頼の電子署名を業務システム4が公開する公開鍵によって復号化することにより文書提出依頼の正当性を確認する。
【0039】
文書提出依頼の正当性を確認した後、プロセッサ11は、文書提出依頼に応じた開示内容の指定を受け付ける(S13)。例えば、プロセッサ11は、受信した文書提出依頼を表示部16に表示し、開示内容の指定を促す。開示内容の指定は、文書管理装置3が提供するWebページにおいて行うようにしても良いし、認証装置2にインストールされたアプリケーションプログラムにおいて実行されるようにしても良い。ここでは、文書管理装置3が提供するWebページにおいて利用者による開示内容を指定および許諾が行われる場合を想定して説明する。
【0040】
プロセッサ11は、Webページにアクセスし、文書管理装置3へ依頼する開示内容の指定を促す。利用者は、業務システム4が受けた文書提出依頼に基づいて、操作部17を用いて文書の開示内容を指定する。例えば、開示内容としては、第三者に提供する情報(例えば、証明書の名称、又は、文書を特定する識別情報など)、開示の対象者(例えば、業務システム4の運用者を示す情報、文書の開示(提供)先となるメールアドレス又はURLなどの情報)、利用目的、有効期限、手続きする者などの情報である。
【0041】
プロセッサ11は、開示内容が指定されると、操作者が文書の開示を許諾する権限を有する許諾権限者であるかを確認するための生体認証を行う(S14)。プロセッサ11は、認証デバイス2aに操作者の生体情報と許諾権限者(利用者本人)の生体情報との生体照合を実行させ、認証デバイス2aによる生体照合の結果を取得する。なお、ここでは許諾権限者の生体情報が、生体認証部としての認証デバイス2aのメモリ22に登録されているものとする。ただし、許諾権限者の生体情報は、認証装置2の記憶部14に登録するようにしても良い。許諾権限者の生体情報を認証装置2の記憶部14に登録する場合、認証装置2のプロセッサ11は、認証要求と共に記憶部14に登録されている許諾権限者の生体情報を認証デバイス2aへ供給するようにすれば良い。
【0042】
認証デバイス2aのプロセッサ21は、インターフェース23を介してプロセッサ11からの認証要求を受信する。プロセッサ21は、認証要求に応じて生体センサ24を用いて操作者の生体(指紋)情報を取得する。プロセッサ21は、生体センサ24を用いて取得した操作者の生体情報とメモリ22に記憶している許諾権限者の生体情報との生体照合を行い、生体照合の結果をプロセッサ11へ供給する。
【0043】
プロセッサ11は、認証デバイス2aによる生体照合が成功すると、電子署名付きの文書開示依頼を含む文書開示許諾を生成する(S15)。電子署名は、文書管理装置3が許諾権限者であることが確認された人物が操作する認証装置2から送信され、かつ、改ざんされていない情報であることが確認できるものであれば良い。例えば、プロセッサ11は、文書管理装置3が公開鍵を用いて電子署名の検証が可能となるように秘密鍵を用いて電子署名を生成する。
【0044】
プロセッサ21は、開示内容、署名者および署名日付などの情報が含む電子署名を生成する。開示内容は、許諾権限者であることが生体認証で確認された利用者本人が指定する情報であり、上述したような、第三者に提供する情報、開示の対象者、利用目的、有効期限などの情報が含まれる。すなわち、プロセッサ11は、生体認証で本人確認された許諾権限者が指定する開示内容、署名者および署名日付などの情報を含む電子署名を生成し、生成した電子署名付きの文書開示許諾(文書開示依頼)を文書管理装置3へ送信する(S16)。
【0045】
文書管理装置3は、通信部35により認証装置2からの電子署名付きの文書開示許諾を受信する。認証装置2から電子署名付きの文書開示許諾を受信すると、文書管理装置3のプロセッサ31は、受信した電子署名を検証することにより認証装置2で生体認証された許諾権限者が文書の開示を許諾したことを示す文書開示許諾であることを確認する(S17)。
【0046】
認証装置2からの文書開示依頼であることが確認できた場合、プロセッサ31は、当該文書へのアクセス情報(例えば、文書にアクセスするためのアドレス)を作成する(S18)。アクセス情報は、業務システム4からの文書のリクエストを受け付ける場所(アドレス)を示す情報であっても良いし、文書を開示される場所を示す情報であっても良い。
プロセッサ31は、開示が依頼された文書へのアクセス情報を作成すると、作成したアクセス情報と開示の許可を示す情報とを通信部35により文書開示依頼の送信元である認証装置2へ送信する(S19)。
【0047】
文書開示依頼の送信元である認証装置2は、通信部15により文書管理装置3からのアクセス情報と開示の許可を示す情報とを受信する。認証装置2のプロセッサ11は、文書管理装置3からのアクセス情報と開始の許可を示す情報とを受信すると、文書開示依頼で依頼した文書の開示が許可されたことを報知する。例えば、プロセッサ11は、文書管理装置3から文書の開示が許可されたことを表示部16に表示し、操作部17による業務システム4へアクセス情報を転送することの確認の指示を受け付ける。プロセッサ11は、文書の開示が許可されたことを確認した後、当該アクセス情報を業務システム4へ転送する(S20)。
【0048】
なお、アクセス情報は、認証装置2を経由せずに文書管理装置3から業務システム4へ送信するようにしても良い。この場合、文書管理装置3は、署名付きの文書開示依頼に基づく業務システム4への文書の開示を許可したことを認証装置2へ通知するようにしても良い。
【0049】
業務システム4は、認証装置2を経由して文書管理装置3からのアクセス情報を受信する。業務システム4は、文書管理装置3からのアクセス情報を受信した後、文書管理装置3に対して文書の提供(開示)を要求する電子署名付きの文書のリクエストを作成する(S21)。この場合、電子署名は、文書のリクエストが業務システム4からの改ざんされていない情報であることを文書管理装置3が検証できるものであれば良い。署名付きの文書のリクエストを作成すると、業務システム4は、アクセス情報で指定される場所へ署名付きの文書リクエストを送信する(S22)。
【0050】
文書管理装置3は、認証装置2からの文書開示依頼に応じてアクセス情報を送信した後、当該アクセス情報が示す場所への業務システム4から文書リクエストを受け付ける。文書管理装置3のプロセッサ31は、業務システム4からの電子署名付きの文書リクエストを受信した場合、電子署名を検証することにより文書リクエストが業務システム4からの改ざんされていない情報であることを確認する(S23)。電子署名の検証によって文書リクエストが正当なものであることを確認した場合、プロセッサ31は、業務システム4から受信した当該文書リクエストで指定される文書を読み出し、電子署名付きの文書(文書情報)を作成する(S24)。ここで、文書情報としては、文書本体の情報であっても良いし、当該文書の閲覧を可能とする情報であっても良い。また、電子署名は、文書管理装置3から提供される文書(文書情報)が改ざんされていない情報であることを業務システム4が検証できるものであれば良い。電子署名付きの文書を作成すると、プロセッサ31は、通信部35を介して業務システム4へ電子署名付きの文書を送信する(S25)。
【0051】
業務システム4は、文書管理装置3からの電子署名付きの文書を受信する。業務システム4は、電子署名を検証することにより受信した文書が文書管理装置3からの送信された改ざんされていない情報であることを確認する(S26)。電子署名の検証によって受信した文書が正当なものであることを確認すると、業務システム4は、当該文書を利用者に依頼した文書として文書管理装置3から取得したこととなる(S27)。
【0052】
次に、実施形態に係わる文書提供システム1における第2の動作例について説明する。
図6は、実施形態に係る文書提供システム1における第2の動作例を説明するためのシーケンスである。
上述した第1の動作例と同様に、業務システム4は、認証装置2で検証可能な電子署名を付与した文書の提出を依頼する文書提出依頼を生成し(S50)、生成した電子署名付きの文書提出依頼を許諾権限者である利用者宛に送信する(S51)。
【0053】
認証装置2のプロセッサ11は、通信部15により業務システム4からの電子署名付きの文書提出依頼を受信した場合、受信した電子署名を検証することにより当該文書提出依頼が業務システム4からの正当性な依頼であることを確認する(S52)。文書提出依頼の正当性を確認した後、プロセッサ11は、文書提出依頼に応じた開示内容を指定する(S53)。プロセッサ11は、第1の動作例と同様に、操作部17等による第三者に提供する情報、開示の対象者、利用目的および有効期限などの開示内容の指定を受け付ける。
【0054】
プロセッサ11は、開始内容が指定されると、電子署名付きの文書開示依頼を生成する(S54)。電子署名は、認証装置2から送信され、かつ、改ざんされていない文書開示依頼であることが確認できるものであれば良い。プロセッサ11は、開示内容、署名者および署名日付などの情報を含む電子署名を生成し、生成した電子署名付きの文書開示依頼を文書管理装置3へ送信する(S55)。
【0055】
文書管理装置3は、通信部35により認証装置2からの電子署名付きの文書開示依頼を受信する。認証装置2から電子署名付きの文書開示依頼を受信すると、文書管理装置3のプロセッサ31は、受信した電子署名を検証することにより認証装置2からの文書開示依頼であることを確認する(S56)。
【0056】
認証装置2からの文書開示依頼であることが確認できた場合、プロセッサ31は、当該文書へのアクセス情報(例えば、文書にアクセスするためのアドレス)を作成する(S57)。アクセス情報は、業務システム4からの文書のリクエストを受け付ける場所(アドレス)を示す情報であっても良いし、文書を開示される場所を示す情報であっても良い。プロセッサ31は、作成したアクセス情報と開示の許可を示す情報とを通信部35により文書開示依頼の送信元である認証装置2へ送信する(S58)。
【0057】
認証装置2は、通信部15により文書管理装置3からのアクセス情報と開示の許可を示す情報とを受信する。認証装置2のプロセッサ11は、文書管理装置3からのアクセス情報と開始の許可を示す情報とを受信した場合、文書開示依頼で依頼した文書の開示が許可されたことを報知し、当該アクセス情報を業務システム4へ転送する(S59)。なお、この場合も、アクセス情報は、認証装置2を経由せずに文書管理装置3から業務システム4へ送信するようにしても良い。
【0058】
業務システム4は、文書管理装置3からのアクセス情報を受信した場合、文書管理装置3に対して文書の提供(開示)を要求する電子署名付きの文書のリクエストを作成する(S60)。この場合、電子署名は、文書のリクエストが業務システム4からの改ざんされていない情報であることを文書管理装置3が検証できるものであれば良い。署名付きの文書のリクエストを作成すると、業務システム4は、アクセス情報で指定される場所へ署名付きの文書リクエストを送信する(S61)。
【0059】
文書管理装置3は、認証装置2からの文書開示依頼に応じてアクセス情報を送信した後、当該アクセス情報が示す場所への業務システム4から文書リクエストを受け付ける。文書管理装置3のプロセッサ31は、業務システム4からの電子署名付きの文書リクエストを受信した場合、電子署名を検証することにより文書リクエストが業務システム4からの改ざんされていない情報であることを確認する(S62)。
【0060】
電子署名の検証によって文書リクエストが正当なものであることを確認した場合、プロセッサ31は、業務システム4から受信した当該文書リクエストで指定される文書を含む開示内容の確認を認証装置2に対して要求する処理を行う。すなわち、プロセッサ31は、文書リクエストで指定された文書を読み出し、当該文書の情報を含む開示内容の確認を依頼する開示確認依頼を電子署名付きで生成する(S63)。電子署名付きの開示確認依頼を生成すると、プロセッサ31は、生成した電子署名付きの開示確認依頼を文書の開示を認証装置2へ送信する(S64)。
【0061】
認証装置2は、通信部25により文書管理装置3からの電子署名付きの開示確認依頼を受信する。認証装置2のプロセッサ11は、受信した電子署名を検証することにより当該開示確認依頼が文書管理装置3からの正当性な依頼であることを確認する(S65)。開示確認依頼が正当なものであることを確認した後、プロセッサ11は、開示確認依頼によって確認が要求された開示内容を表示部16に表示する(S66)。プロセッサ11は、開示内容を表示すると、開示内容の確認を許諾権限者(利用者本人)による開示内容を確認したことを示す指示(文書提供の許諾の指示)を受け付ける(S67)。
【0062】
開示内容の確認が指示されると、プロセッサ11は、開示内容を確認(文書提供の許諾)を指示した人物が許諾権限者であることを確認するための生体認証を実行する(S68)。プロセッサ11は、認証デバイス2aに操作者の生体情報と許諾権限者(利用者本人)の生体情報との生体照合を実行させ、認証デバイス2aによる生体照合の結果を取得する。ここでは許諾権限者の生体情報が、生体認証部としての認証デバイス2aのメモリ22に登録されているものとする。ただし、許諾権限者の生体情報は、認証装置2の記憶部14に登録するようにしても良い。許諾権限者の生体情報を認証装置2の記憶部14に登録する場合、認証装置2のプロセッサ11は、認証要求と共に記憶部14に登録されている許諾権限者の生体情報を認証デバイス2aへ供給するようにすれば良い。
【0063】
認証デバイス2aのプロセッサ21は、インターフェース23を介してプロセッサ11からの認証要求を受信する。プロセッサ21は、認証要求に応じて生体センサ24を用いて操作者の生体(指紋)情報を取得する。プロセッサ21は、生体センサ24を用いて取得した操作者の生体情報とメモリ22に記憶している許諾権限者の生体情報との生体照合を行い、生体照合の結果をプロセッサ11へ供給する。
【0064】
プロセッサ11は、認証デバイス2aによる生体照合が成功すると、電子署名付きの文書開示許諾を生成する(S69)。電子署名は、文書管理装置3が許諾権限者であることが確認された人物が操作する認証装置2から送信され、かつ、改ざんされていない情報であることが確認できるものであれば良い。例えば、プロセッサ11は、文書管理装置3が公開鍵を用いて電子署名の検証が可能となるように秘密鍵を用いて電子署名を生成する。プロセッサ11は、生体認証で本人確認された許諾権限者が確認する開示内容(又は開示内容を確認したことを示す情報)、署名者および署名日付などの情報を含む電子署名を生成し、生成した電子署名付きの文書開示許諾を文書管理装置3へ送信する(S70)。
【0065】
文書管理装置3は、通信部35により認証装置2からの電子署名付きの文書開示許諾を受信する。認証装置2から電子署名付きの文書開示許諾を受信すると、文書管理装置3のプロセッサ31は、受信した電子署名を検証することにより認証装置2からの文書開示許諾であることを確認する(S71)。認証装置2からの文書開示許諾で開示内容が許諾権限者によって確認されたことを確認すると、プロセッサ31は、当該文書開示許諾で開示が許諾された文書を読み出し、電子署名付きの文書(文書情報)を作成する(S72)。文書情報は、文書の情報であっても良いし、文書の閲覧を可能とする情報であっても良い。また、電子署名は、文書管理装置3から提供される文書(文書情報)が改ざんされていない情報であることを業務システム4が検証できるものであれば良い。電子署名付きの文書を作成すると、プロセッサ31は、通信部35を介して業務システム4へ電子署名付きの文書を送信する(S73)。
【0066】
業務システム4は、文書管理装置3からの電子署名付きの文書を受信する。業務システム4は、電子署名を検証することにより受信した文書が文書管理装置3からの送信された改ざんされていない情報であることを確認する(S74)。電子署名の検証によって受信した文書が正当なものであることを確認すると、業務システム4は、当該文書を利用者に依頼した文書として文書管理装置3から取得したこととなる(S75)。
【0067】
上述したような
図6に示す第2の動作例の変形例として、文書提供システム1は、S63~S71の処理をS56の処理の後に実行するようにしても良い。すなわち、文書管理装置3は、認証装置2からの文書開示依頼を受けた場合に、認証装置2に対して、開示内容の確認、文書提供の許諾、および、生体認証を要求する開示確認依頼を行うようにしても良い。
【0068】
この場合、認証装置2は、文書開示依頼を送信した後、文書管理装置3からの確認依頼に応じて開示内容の確認、文書提供の許諾、および、生体認証を実行する。これらの処理が完了すると、認証装置2は、生体認証で確認された人物による文書の許諾を含む電子署名付きの文書開示依頼を文書管理装置3へ改めて送信する。この場合、文書管理装置3は、生体認証で確認された人物による文書開示の許諾を確認した上で、当該文書へアクセスするためのアクセス情報を送信することにより
図5に示すS18~S27と同様な手順で文書を業務システム4へ提供することができる。
【0069】
以上のように、実施形態に係る文書提供システムによれば、文書の開示を許可する権限を有する許諾権限者が認証装置を操作して本人認証を行うことで、証明書等の文書を発行機関から第三者の期間へ直接的に送付することができる。認証装置は、生体認証によって操作者が許諾権限者であることを確認した後に、文書管理装置へ第三者への文書(情報)の開示を文書管理装置へ依頼する。これにより、許諾権限者ではない他人によるなりすましで第三者への文書(情報)の開示を文書管理装置へ依頼されることを防止でき、文書が不正に第三者へ流出してしまうことを防止できる。
【0070】
また、文書管理装置は、許諾権限者が操作する認証装置から本人認証結果を含む第三者への文書(情報)の開示依頼を電子署名付きで取得する。これにより、文書管理装置は、証明書等の文書を第三者の業務システムへ直接的に送付することを許諾権限者が許諾したことを確実に確認できる。この結果として、文書提供システムは、認証装置における生体認証で許諾権限者であることが確認された人物からの依頼に応じて、文書管理装置から第三者への証明書類の文書を提供(開示)することをセキュアに行うことができる。
【0071】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0072】
1…文書提供システム、2…認証装置、2a…認証デバイス、3…文書管理装置、4…業務システム(第三者)、11…プロセッサ、14…記憶部、15…通信部、16…表示部、17…操作部、18…インターフェース、21…プロセッサ、22…メモリ、23…インターフェース、24…生体センサ。