(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-06-03
(45)【発行日】2025-06-11
(54)【発明の名称】データ送信経路確認システム、データ送信経路確認方法、データ中継システム及びデータ受信装置
(51)【国際特許分類】
H04L 41/14 20220101AFI20250604BHJP
【FI】
H04L41/14
(21)【出願番号】P 2024502713
(86)(22)【出願日】2022-02-28
(86)【国際出願番号】 JP2022008169
(87)【国際公開番号】W WO2023162191
(87)【国際公開日】2023-08-31
【審査請求日】2024-07-08
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【氏名又は名称】家入 健
(72)【発明者】
【氏名】伊奈 圭介
【審査官】小林 義晴
(56)【参考文献】
【文献】特開2015-026362(JP,A)
【文献】特開2006-107099(JP,A)
【文献】特開2009-020618(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 41/00
(57)【特許請求の範囲】
【請求項1】
署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段と、
送信対象データに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段と、
前記データ送信手段から受け取ったデータに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力する、1つ以上のデータ中継手段と、
前記1つ以上のデータ中継手段によって累積的に付与された前記署名真正性情報を前記認証手段との間で検証し、かつ、前記1つ以上のデータ中継手段によって累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認するデータ受信手段とを備
え、
前記署名情報は、秘密鍵を用いて作成された電子署名を特定する、特定された前記電子署名よりデータ量が少ない署名特定情報であり、
前記署名真正性情報は、前記秘密鍵に対応する公開鍵の真正性を証明する電子証明書を特定する、前記特定された前記電子署名よりもデータ量が少ない証明書特定情報であり、
前記データ送信手段及び前記1つ以上のデータ中継手段は、前記電子署名及び対応する署名特定情報を生成して前記認証手段に送信し、
前記認証手段は、受け取った複数の前記電子署名及び複数の前記署名特定情報を保持し、かつ、前記データ送信手段及び前記1つ以上のデータ中継手段に、それぞれの前記電子署名に対応する証明書特定情報を送信し、
前記データ受信手段は、累積的に付与された前記複数の前記署名特定情報及び複数の前記証明書特定情報を前記認証手段に送信して、送信した前記複数の前記署名特定情報及び前記複数の前記証明書特定情報に対応した前記複数の前記電子署名及び複数の前記電子証明書を取得する、
データ送信経路確認システム。
【請求項2】
前記1つ以上のデータ中継手段の一部又は全部は、
前記受け取ったデータに含まれる、
前記署名情報及び
前記署名真正性情報が付与されたデータを加工した場合、
前記署名情報及び前記署名真正性情報が付与された加工前の前記データと、加工後のデータと、を一体化したデータに、前記自己の署名情報と、前記自己の署名情報に対応する
前記署名真正性情報と、を付与して出力する、
請求項
1に記載のデータ送信経路確認システム。
【請求項3】
前記認証手段は、前記1つ以上のデータ中継手段の信頼性を示すスコアを保持し、
前記1つ以上のデータ中継手段のそれぞれは、
前記受け取ったデータを送信した、前段の前記データ送信手段又は前段の前記データ中継手段のスコアを前記認証手段に照会し、
照会した
前記スコアによって前記前段のデータ送信手段又は前記前段のデータ中継手段の信頼性が保証される場合、
前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を、前記前段のデータ送信手段又は前記前段のデータ中継手段からデータを受け取ったことを示すメタ情報に置換し、
前記照会したスコアによって前記前段のデータ送信手段又は前記前段のデータ中継手段の信頼性が保証されない場合、
前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を維持する、
請求項1
又は2に記載のデータ送信経路確認システム。
【請求項4】
署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段と、
送信対象データに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段と、
前記データ送信手段から受け取ったデータに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力する、1つ以上のデータ中継手段と、
前記1つ以上のデータ中継手段によって累積的に付与された前記署名真正性情報を前記認証手段との間で検証し、かつ、前記1つ以上のデータ中継手段によって累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認するデータ受信手段とを備え、
前記認証手段は、前記1つ以上のデータ中継手段の信頼性を示すスコアを保持し、
前記1つ以上のデータ中継手段のそれぞれは、
受け取ったデータを送信した、前段の前記データ送信手段又は前段の前記データ中継手段のスコアを前記認証手段に照会し、
照会した前記スコアによって前記前段のデータ送信手段又は前記前段のデータ中継手段の信頼性が保証される場合、前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を、前記前段のデータ送信手段又は前記前段のデータ中継手段からデータを受け取ったことを示すメタ情報に置換し、
前記照会したスコアによって前記前段のデータ送信手段又は前記前段のデータ中継手段の信頼性が保証されない場合、前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を維持する、
データ送信経路確認システム。
【請求項5】
前記署名情報は、秘密鍵を用いて作成された電子署名であり、
前記署名真正性情報は、前記秘密鍵に対応する公開鍵の真正性を証明する電子証明書である、
請求項
4に記載のデータ送信経路確認システム。
【請求項6】
前記1つ以上のデータ中継手段の一部又は全部は、
前記受け取ったデータに含まれる、前記署名情報及び前記署名真正性情報が付与されたデータを加工した場合、
前記署名情報及び前記署名真正性情報が付与された加工前の前記データと、加工後のデータと、を一体化したデータに、前記自己の署名情報と、前記自己の署名情報に対応する前記署名真正性情報と、を付与して出力する、
請求項5に記載のデータ送信経路確認システム。
【請求項7】
署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段に格納し、
送信対象データに、データ送信手段の署名情報と、前記認証手段から取得した前記データ送信手段の署名情報に対応する署名真正性情報と、を付与して出力し、
1つ以上のデータ中継手段が、前記データ送信手段からデータを受け取り、前記1つ以上のデータ中継手段が自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力し、
データ受信手段が、前記1つ以上のデータ中継手段によって累積的に付与された前記署名真正性情報を前記認証手段との間で検証し、かつ、前記1つ以上のデータ中継手段によって累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認し、
前記署名情報は、秘密鍵を用いて作成された電子署名を特定する、特定された前記電子署名よりデータ量が少ない署名特定情報であり、
前記署名真正性情報は、前記秘密鍵に対応する公開鍵の真正性を証明する電子証明書を特定する、前記特定された前記電子署名よりもデータ量が少ない証明書特定情報であり、
前記データ送信手段及び前記1つ以上のデータ中継手段は、前記電子署名及び対応する署名特定情報を生成して前記認証手段に送信し、
前記認証手段は、受け取った複数の前記電子署名及び複数の前記署名特定情報を保持し、かつ、前記データ送信手段及び前記1つ以上のデータ中継手段に、それぞれの前記電子署名に対応する証明書特定情報を送信し、
前記データ受信手段は、累積的に付与された前記複数の前記署名特定情報及び複数の前記証明書特定情報を前記認証手段に送信して、送信した前記複数の前記署名特定情報及び前記複数の前記証明書特定情報に対応した前記複数の前記電子署名及び複数の前記電子証明書を取得する、
データ送信経路確認方法。
【請求項8】
送信対象データに、自己の署名情報と、署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段から、出力されたデータを取得するデータ取得手段と、
前記データ取得手段が受け取った前記データに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与する情報付与手段と、
前記情報付与手段によって前記署名情報と前記署名真正性情報とが付与されたデータを出力するデータ出力手段と、を備え、
データ受信手段が、累積的に付与された前記署名真正性情報を前記認証手段との間で検証し、かつ、累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認
し、
前記署名情報は、秘密鍵を用いて作成された電子署名を特定する、特定された前記電子署名よりデータ量が少ない署名特定情報であり、
前記署名真正性情報は、前記秘密鍵に対応する公開鍵の真正性を証明する電子証明書を特定する、前記特定された前記電子署名よりもデータ量が少ない証明書特定情報であり、
前記情報付与手段は、前記電子署名及び対応する署名特定情報を生成して前記認証手段に送信し、
前記認証手段は、受け取った前記電子署名及び前記署名特定情報を保持し、かつ、前記データ取得手段に、前記電子署名に対応する証明書特定情報を送信し、
前記データ受信手段は、累積的に付与された前記複数の前記署名特定情報及び複数の前記証明書特定情報を前記認証手段に送信して、送信した前記複数の前記署名特定情報及び前記複数の前記証明書特定情報に対応した前記複数の前記電子署名及び複数の前記電子証明書を取得する、
データ中継システム。
【請求項9】
送信対象データに、自己の署名情報と、署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段から受け取ったデータに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力する1つ以上のデータ中継手段から、データを受け取るデータ取得手段と、
前記データ取得手段が受け取った前記データに累積的に付与された前記署名真正性情報を前記認証手段との間で検証する真正性検証手段と、
前記累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認する送信経路確認手段と、を備
え、
前記署名情報は、秘密鍵を用いて作成された電子署名を特定する、特定された前記電子署名よりデータ量が少ない署名特定情報であり、
前記署名真正性情報は、前記秘密鍵に対応する公開鍵の真正性を証明する電子証明書を特定する、前記特定された前記電子署名よりもデータ量が少ない証明書特定情報であり、
前記データ送信手段及び前記1つ以上のデータ中継手段は、前記電子署名及び対応する署名特定情報を生成して前記認証手段に送信し、
前記認証手段は、受け取った複数の前記電子署名及び複数の前記署名特定情報を保持し、かつ、前記データ送信手段及び前記1つ以上のデータ中継手段に、それぞれの前記電子署名に対応する証明書特定情報を送信し、
前記データ取得手段は、累積的に付与された前記複数の前記署名特定情報及び複数の前記証明書特定情報を前記認証手段に送信して、送信した前記複数の前記署名特定情報及び前記複数の前記証明書特定情報に対応した前記複数の前記電子署名及び複数の前記電子証明書を取得する、
データ受信装置。
【請求項10】
署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段に格納し、
送信対象データに、データ送信手段の署名情報と、前記認証手段から取得した前記データ送信手段の署名情報に対応する署名真正性情報と、を付与して出力し、
1つ以上のデータ中継手段が、前記データ送信手段からデータを受け取り、前記1つ以上のデータ中継手段が自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力し、
前記1つ以上のデータ中継手段によって累積的に付与された前記署名真正性情報を前記認証手段との間で検証し、かつ、前記1つ以上のデータ中継手段によって累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認し、
前記認証手段は、前記1つ以上のデータ中継手段の信頼性を示すスコアを保持し、
前記1つ以上のデータ中継手段のそれぞれは、
受け取ったデータを送信した、前段の前記データ送信手段又は前段の前記データ中継手段のスコアを前記認証手段に照会し、
照会した前記スコアによって前記前段のデータ送信手段又は前記前段のデータ中継手段の信頼性が保証される場合、前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を、前記前段のデータ送信手段又は前記前段のデータ中継手段からデータを受け取ったことを示すメタ情報に置換し、
前記照会したスコアによって前記前段のデータ送信手段又は前記前段のデータ中継手段の信頼性が保証されない場合、前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を維持する、
データ送信経路確認方法。
【請求項11】
送信対象データに、自己の署名情報と、署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段から、出力されたデータを受け取るデータ取得手段と、
前記データ取得手段が受け取った前記データに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与する情報付与手段と、
前記情報付与手段によって前記署名情報と前記署名真正性情報とが付与されたデータを出力するデータ出力手段と、を備え、
データ受信手段が、累積的に付与された前記署名真正性情報を前記認証手段との間で検証し、かつ、累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認し、
前記認証手段は、前記データ取得手段が受け取る前記データの送信元の信頼性を示すスコアを保持し、
前記データ取得手段は、前記送信元のスコアを前記認証手段に照会し、
前記情報付与手段は、
前記照会したスコアによって前記送信元の信頼性が保証される場合、前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を、前記送信元からデータを受け取ったことを示すメタ情報に置換し、
前記照会したスコアによって前記送信元の信頼性が保証されない場合、前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を維持する、
データ中継システム。
【請求項12】
送信対象データに、自己の署名情報と、署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段から受け取ったデータに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力する1つ以上のデータ中継手段から、データを受け取るデータ取得手段と、
前記データ取得手段が受け取った前記データに累積的に付与された前記署名真正性情報を前記認証手段との間で検証する真正性検証手段と、
前記累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認する送信経路確認手段と、を備え、
前記認証手段は、前記1つ以上のデータ中継手段の信頼性を示すスコアを保持し、
前記1つ以上のデータ中継手段のそれぞれは、
受け取ったデータを送信した、前段の前記データ送信手段又は前段の前記データ中継手段のスコアを前記認証手段に照会し、
照会した前記スコアによって前記前段のデータ送信手段又は前記前段のデータ中継手段の信頼性が保証される場合、前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を、前記前段のデータ送信手段又は前記前段のデータ中継手段からデータを受け取ったことを示すメタ情報に置換し、
前記照会したスコアによって前記前段のデータ送信手段又は前記前段のデータ中継手段の信頼性が保証されない場合、前記受け取ったデータに付されている前記署名情報及び前記署名真正性情報を維持する、
データ受信装置。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、データ送信経路確認システム、データ送信経路確認方法、データ中継システム及びデータ受信装置に関する。
【背景技術】
【0002】
IoT(Internet on Things)システムなどの、多量のデータの送信が行われるネットワークシステムでは、データの真正性を担保するために、データ流通時のデータ改ざんの有無、データの送信元及び流通経路などを保証することが求められる。
【0003】
そのため、送信するデータに秘密鍵を用いて作成した電子署名を付与し、電子証明書によって、付与した電子署名を復号する公開鍵の真正性を証明することが広く行われている(特許文献1~3)。
【先行技術文献】
【特許文献】
【0004】
【文献】国際公開第2021/038684号公報
【文献】特開2021-189715号公報
【文献】国際公開第2019/012626号公報
【文献】特表2020-511016号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、一般に、データの送信先であるユーザが受け取ったデータには、ユーザにデータを送信した前段の処理主体の電子署名及び電子証明書のみが付与される。データの送信には、データの送信元や、複数の中継者などの処理主体(ここでは、中間処理主体と称する)が関与するが、これらの中間処理主体のそれぞれも、送信するデータに電子署名及び電子証明書を付与する。しかし、中間処理主体によって付与されたデータは、一般に、後段の処理主体によって検証された後に、削除される。
【0006】
そのため、ユーザは、受け取ったデータの送信経路を確認することができない。受け取ったデータに送信経路を示すメタデータを含めることも可能であるが、メタデータが示す送信経路の真正性を確保することができないため、この場合でも、ユーザは、受け取ったデータの送信経路の情報が正確であるかを確認することはできない。
【0007】
本開示は、上記の事情に鑑みて成されたものであり、ネットワークシステムにおいて、ユーザが受け取ったデータの送信経路を確認可能とすることを目的とする。
【課題を解決するための手段】
【0008】
本開示の一態様であるデータ送信経路確認システムは、署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段と、送信対象データに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段と、前記データ送信手段から受け取ったデータに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力する、1つ以上のデータ中継手段と、前記1つ以上のデータ中継手段によって累積的に付与された前記署名真正性情報を前記認証手段との間で検証し、かつ、前記1つ以上のデータ中継手段によって累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認するデータ受信手段とを備えるものである。
【0009】
本開示の一態様であるデータ送信経路確認方法は、署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段に格納し、送信対象データに、データ送信手段の署名情報と、前記認証手段から取得した前記データ送信手段の署名情報に対応する署名真正性情報と、を付与して出力し、1つ以上のデータ中継手段が、前記データ送信手段からデータを受け取り、前記1つ以上のデータ中継手段が自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力し、前記1つ以上のデータ中継手段によって累積的に付与された前記署名真正性情報を前記認証手段との間で検証し、かつ、前記1つ以上のデータ中継手段によって累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認するものである。
【0010】
本開示の一態様であるデータ中継システムは、送信対象データに、自己の署名情報と、署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段から、出力されたデータを取得するデータ取得手段と、前記データ取得手段が受け取った前記データに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与する情報付与手段と、前記情報付与手段によって前記署名情報と前記署名真正性情報とが付与されたデータを出力するデータ出力手段と、を備え、データ受信手段が、累積的に付与された複数の前記署名真正性情報を前記認証手段との間で検証し、かつ、累積的に付与された複数の前記署名情報に基づいて、前記送信対象データの送信経路を確認するものである。
【0011】
本開示の一態様であるデータ受信装置は、送信対象データに、自己の署名情報と、署名情報の真正性を示す署名真正性情報を送信可能に構成された認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を付与して出力するデータ送信手段から受け取ったデータに、自己の署名情報と、前記認証手段から取得した前記自己の署名情報に対応する署名真正性情報と、を累積的に付与して出力する1つ以上のデータ中継手段から、データを受け取るデータ取得手段と、前記データ取得手段が受け取った前記データに累積的に付与された前記署名真正性情報を前記認証手段との間で検証する真正性検証手段と、前記累積的に付与された前記署名情報に基づいて、前記送信対象データの送信経路を確認する送信経路確認手段と、を備えるものである。
【発明の効果】
【0012】
本開示によれば、ネットワークシステムにおいて、ユーザが受け取ったデータの送信経路を確認可能とすることができる。
【図面の簡単な説明】
【0013】
【
図1】実施の形態1にかかるデータ送信経路確認システムの構成を模式的に示す図である。
【
図2】実施の形態1にかかる処理装置の構成を模式的に示す図である。
【
図3】実施の形態1にかかるユーザ端末の構成を模式的に示す図である。
【
図4】実施の形態1にかかるデータ送信経路確認システムの動作のシーケンス図である。
【
図5】電子証明書に含まれる情報の例を示す図である。
【
図6】実施の形態2にかかるデータ送信経路確認システムの構成を模式的に示す図である。
【
図7】実施の形態2にかかる処理装置の構成を模式的に示す図である。
【
図8】実施の形態2にかかるデータ送信経路確認システムの動作のシーケンス図である。
【
図9】実施の形態3にかかるデータ送信経路確認システムの構成を模式的に示す図である。
【
図10】実施の形態3にかかるA社システムの構成を模式的に示す図である。
【
図11】実施の形態3にかかるデータ送信経路確認システムの動作のシーケンス図である。
【
図12】実施の形態4にかかるデータ送信経路確認システムの構成を模式的に示す図である。
【
図13】実施の形態4にかかるA社システムの構成を模式的に示す図である。
【
図14】実施の形態4にかかるA社システムの動作のフローチャートである。
【
図15】処理装置及びA社システムが共に高スコアである場合を示す図である。
【
図16】処理装置が高スコア、A社システムが低スコアである場合を示す図である。
【発明を実施するための形態】
【0014】
以下、図面を参照して本開示の実施の形態について説明する。各図面においては、同一要素には同一の符号が付されており、必要に応じて重複説明は省略される。
【0015】
実施の形態1
実施の形態1にかかるデータ送信経路確認システムについて説明する。
図1に、実施の形態1にかかるデータ送信経路確認システム100の構成を模式的に示す。ここでは、A社で作成されたデータが、B社を経由して、ユーザに送信される例について説明する。データ送信経路確認システム100は、認証局10、処理装置11、ユーザ端末12、A社システム1A及びB社システム1Bを有する。
【0016】
認証局10は、処理装置11、A社システム1A及びB社システム1Bのそれぞれが生成する電子署名の真正性を証明する、電子証明書C、CA及びCBが予め格納されている。そして、認証局10は、処理装置11、A社システム1A及びB社システム1Bからの要求(不図示)に応じて、電子証明書C、CA及びCBを提供する。また、ユーザ端末12は、認証局10との間で、電子証明書C、CA及びCBの真正性の検証を行うことができる。
【0017】
処理装置11は、送信対象のデータを送信するデータ送信装置として構成されるものである。
図2に、実施の形態1にかかる処理装置11の構成を模式的に示す。処理装置11は、データ取得部111、情報付与部112及びデータ出力部113を有する。データ取得部111は、認証局10から電子証明書を取得し、情報付与部112に渡す。情報付与部112は、電子署名を生成し、入力データ、すなわち送信対象となるデータDに、生成した電子署名と取得した電子証明書とを付与する。データ出力部113は、電子署名と電子証明書とが付与されたデータDを、A社システム1Aに出力する。
【0018】
A社システム1A及びB社システム1Bは、データ中継システムとして構成されるものであり、処理装置11と同様の構成を有し、又は、処理装置11と同様の処理装置を有するものとして構成される。処理装置11と同様に、データ取得部は、認証局10から電子証明書を取得し、情報付与部に渡す。情報付与部は、電子署名を生成し、入力データ、すなわち処理装置11又はA社システム1Aから受け取ったデータに、生成した電子署名と取得した電子証明書とを付与する。データ出力部は、電子署名と電子証明書とが付与されたデータを、B社システム1B又はユーザ端末12へ出力する。
【0019】
ユーザ端末12は、データ受信装置として構成されるものである。
図3に、実施の形態1にかかるユーザ端末12の構成を模式的に示す。ユーザ端末12は、データ取得部121、真正性検証部122及び送信経路確認部123を有する。データ取得部121は、B社システム1Bから送信されたデータを受け取る。真正性検証部122は、受け取ったデータに含まれる電子証明書の真正性を検証する。送信経路確認部123は、電子署名を復号して、受け取ったデータの送信経路を確認する。
【0020】
データ送信経路確認システム100の動作について説明する。
図4に、実施の形態1にかかるデータ送信経路確認システム100の動作のシーケンス図を示す。
【0021】
ステップA_1
処理装置11は、データの提供相手であるユーザ端末12へ送信対象のデータDを送信するものとして構成される。データ取得部111は、まず、認証局10から電子署名用の公開鍵PUとその識別情報(所有者の情報)、すなわち、処理装置11が公開鍵PUを発行したことを示す情報とを含む電子証明書Cを受け取る。
【0022】
処理装置のような機器に対して電子証明書を発行する場合、認証局は、処理装置の帰属先と、処理装置がいかなる機器であるかを示す情報と、を識別情報として電子証明書に含めることができる。
図5に、電子証明書に含まれる情報の例を示す。この例では、認証局10は、処理装置11がA社に帰属することを示す情報と、処理装置11がゲートウェイであることを示す情報と、を識別情報として電子証明書Cに含めることができる。
【0023】
ステップA_2
処理装置11の情報付与部112は、公開鍵PUに対応した秘密鍵PRによって、例えばデータDから生成したハッシュ値を暗号化して生成した電子署名Sを作成する。
【0024】
ステップA_3
処理装置11の情報付与部112は、データDに電子証明書Cと電子署名Sとを付与し、データ出力部113は、付与後のデータを外部ネットワークと接続されたA社システム1Aに渡す。これにより、A社システム1Aは、他者からの求めに応じて、予め保持した、電子証明書Cと電子署名Sとが付与されたデータDを送信することが可能となる。
【0025】
A社システム1Aは、電子署名S及び電子証明書Cが付与されたデータDを、図示しない記憶装置などに格納し、外部からデータDの送信を要求するクエリを受け取った場合に、電子署名及び電子証明書とともに、データDを送信することができる。この例では、ユーザ端末12が、B社システム1Bを経由してA社システム1Aに、データDの送信を要求するクエリQを送信するものとして説明する。
【0026】
ステップA_4
ユーザ端末12のデータ取得部121は、A社システム1Aに対してデータDの送信を要求するため、B社システム1Bを経由して、A社システム1AにクエリQを送信する。
【0027】
ステップA_5
A社システム1Aのデータ取得部は、クエリQを受け取ると、認証局10から電子署名用の公開鍵PUAとその識別情報(所有者の情報)、すなわち、A社システム1Aが公開鍵PUAを発行したことを示す情報とを含む電子証明書CAを受け取る。
【0028】
ステップA_6
A社システム1Aの情報付与部は、公開鍵PUAに対応した秘密鍵PRAによって、例えばデータDから生成したハッシュ値を暗号化して生成した電子署名SAを作成する。
【0029】
ステップA_7
A社システム1Aの情報付与部は、電子証明書CAと電子署名SAとを更にデータDに付与する。すなわち、A社システム1Aは、先立って電子証明書C及び電子署名Sが付与されていたデータDに対して、累積的に電子証明書CA及び電子署名SAを付与することができる。その後、データ出力部は、付与後のデータをB社システム1Bに送信する。
【0030】
B社システム1Bは、A社システム1Aから、電子署名S及びSA、電子証明書C及びCAが付与されたデータDを受け取り、更に電子署名と電子証明書とを付与して、ユーザ端末12へ送信する。
【0031】
ステップA_8
B社システム1Bのデータ取得部は、認証局10から電子署名用の公開鍵PUBとその識別情報(所有者の情報)、すなわち、B社システム1Bが公開鍵PUBを発行したことを示す情報とを含む電子証明書CBを受け取る。
【0032】
ステップA_9
B社システム1Bの情報付与部は、公開鍵PUBに対応した秘密鍵PRBによって、例えばデータDから生成したハッシュ値を暗号化して生成した電子署名SBを生成する。
【0033】
ステップA_10
B社システム1Bの情報付与部は、電子証明書CBと電子署名SBとを更にデータDに付与する。すなわち、B社システム1Bは、先立って電子証明書C及びCAと電子署名S及びSAとが付与されていたデータDに対して、累積的に電子証明書CB及び電子署名SBを付与することができる。その後、データ出力部は付与後のデータをユーザ端末12へ送信する。
【0034】
なお、システムのように複数の機器を含み得る対象に対して電子証明書を発行する場合、認証局は、システムの帰属先を識別情報として電子証明書に含めることができる。
図5に示すように、認証局10は、A社システム1AがA社に帰属することを示す情報を識別情報として電子証明書CAに含めることができる。同様に、認証局10は、B社システム1BがB社に帰属することを示す情報を識別情報として電子証明書CBに含めることができる。
【0035】
ステップA_11
ユーザ端末12のデータ取得部121は、認証局10と必要に応じて情報の交換を行い、これにより、真正性検証部122は、認証局10との間で、データDに累積的に付与された電子証明書C、CA、及びCBのそれぞれの真正性の検証を行い、かつ、データDに累積的に付与された電子署名S、SA及びSBのそれぞれの発行者が真正であることを確認する。
【0036】
ステップA_12
ユーザ端末12の送信経路確認部123は、公開鍵PU、PUA及びPUBによって電子署名S、SA及びSBを復号する。これにより、ユーザ端末12は、電子署名S、SA及びSBを確認して、データDの作成者とその送信経路とを確認することが可能となる。
【0037】
よって、本構成によれば、データの作成者及びデータ送信の中継者が累積的にデータに付与した電子署名を、発行者の真正性が担保された公開鍵で復号することができる。これにより、データの作成者とデータの送信経路とを確認することが可能となる。
【0038】
実施の形態2
実施の形態1では、データに対して、機器及びシステムなどの複数の処理主体のそれぞれが電子署名及び電子証明書を付与する構成について説明した。この場合、処理主体の数が増えるにつれて、データに付与される電子署名の数及び電子署名書の数も増加するため、データ量が増加することとなる。そのため、送信対象となるデータ量の抑制が求められる場合には、実施の形態1で説明した構成の適用が難しいケースが有ることが想定される。
【0039】
そこで、本実施の形態では、複数の処理主体によって累積的に電子署名及び電子証明書をデータに付与する場合において、送信時のデータ量を抑制するデータ送信経路確認システム200について説明する。
【0040】
図6に、実施の形態2にかかるデータ送信経路確認システム200の構成を模式的に示す。データ送信経路確認システム200は、認証局20、処理装置21、ユーザ端末22、A社システム2A及びB社システム2Bを有する。認証局20、処理装置21、ユーザ端末22、A社システム2A及びB社システム2Bは、それぞれ、データ送信経路確認システム100の認証局10、処理装置11、ユーザ端末12、A社システム1A及びB社システム1Bに対応する。
【0041】
処理装置21について説明する。
図7に、実施の形態2にかかる処理装置21の構成を模式的に示す。処理装置21は、データ取得部211、情報付与部212及びデータ出力部213を有する。データ取得部211は、認証局20から、後述する証明書特定情報を取得し、情報付与部212に渡す。情報付与部212は、電子署名と、後述する署名特定情報とを生成し、入力データ、すなわち送信対象となるデータDに、生成した署名特定情報と取得した証明書特定情報とを付与する。また、情報付与部212は、電子署名及び署名特定情報を、認証局20へ送信する。データ出力部213は、署名特定情報と証明書特定情報とが付与されたデータDを、A社システム2Aに出力する。
【0042】
A社システム2A及びB社システム2Bは、処理装置21と同様の構成を有し、又は、処理装置21と同様の処理装置を有する。処理装置21と同様に、データ取得部は、認証局20から証明書特定情報を取得し、情報付与部に渡す。情報付与部は、電子署名と署名特定情報を生成し、入力データ、すなわち処理装置21又はA社システム2Aから受け取ったデータに、生成した署名特定情報と取得した証明書特定情報とを付与する。また、情報付与部は、電子署名及び署名特定情報を、認証局20へ送信する。データ出力部は、署名特定情報と証明書特定情報とが付与されたデータを、B社システム2B又はユーザ端末22へ出力する。
【0043】
データ送信経路確認システム200の動作について説明する。
図8に、実施の形態2にかかるデータ送信経路確認システム200の動作のシーケンス図を示す。
【0044】
ステップB_1
処理装置21のデータ取得部211は、認証局20から、電子証明書Cを特定する情報である証明書特定情報cを受け取る。ここでいう証明書特定情報とは、認証局20に提示することで、証明書特定情報によって特定された電子証明書を受け取ることができるものである。証明書特定情報としては、例えば、電子証明書CのID番号などを用いてもよい。
【0045】
ステップB_2
処理装置21は、予め保持している、電子証明書Cによって証明を受ける公開鍵PUに対応した秘密鍵PRを用いた暗号化によって電子署名Sを生成し、かつ、電子署名Sを特定する署名特定情報sを生成する。ここでいう署名特定情報とは、署名特定情報とこれに対応する電子署名とを予め保持している認証局20に提示することで、対応する電子署名を受け取ることができるものである。署名特定情報としては、例えば、電子署名のID番号などを用いてもよい。
【0046】
ステップB_3
処理装置21の情報付与部212は、生成した電子署名S及び署名特定情報sを認証局20へ送信し、認証局20は受け取った電子署名S及び署名特定情報sを保持する。
【0047】
ステップB_4
処理装置21の情報付与部212は、証明書特定情報cと署名特定情報sとをデータDに付与し、データ出力部213は付与後のデータを、A社システム2Aに渡す。
【0048】
ステップB_5
ユーザ端末22は、A社システム2Aに対してデータDの送信を要求するため、B社システム2Bを経由して、A社システム2AにクエリQを送信する。
【0049】
ステップB_6
A社システム2Aのデータ取得部は、クエリQを受け取ると、認証局20から、電子証明書CAを特定する情報である証明書特定情報caを受け取る。
【0050】
ステップB_7
A社システム2Aの情報付与部は、予め保持している、電子証明書CAによって証明を受ける公開鍵PUAに対応した秘密鍵PRAを用いた暗号化によって電子署名SAを生成し、かつ、電子署名SAを特定する署名特定情報saを生成する。
【0051】
ステップB_8
A社システム2Aの情報付与部は、生成した電子署名SA及び署名特定情報saを認証局20へ送信し、認証局20は受け取った電子署名SA及び署名特定情報saを保持する。
【0052】
ステップB_9
A社システム2Aの情報付与部は、証明書特定情報caと署名特定情報saとを受け取ったデータに更に付与する。すなわち、A社システム2Aは、先立って証明書特定情報c及び署名特定情報sが付与されていたデータDに対して、累積的に証明書特定情報ca及び署名特定情報saを付与することができる。その後、データ出力部は、付与後のデータをB社システム2Bに渡す。
【0053】
ステップB_10
B社システム2Bのデータ取得部は、A社システム2Aから送信されたデータを受け取り、認証局20から電子証明書CBを特定する情報である証明書特定情報cbを受け取る。
【0054】
ステップB_11
B社システム2Bの情報付与部は、予め保持している、電子証明書CBによって証明を受ける公開鍵PUBに対応した秘密鍵PRBを用いた暗号化によって電子署名SBを生成し、かつ、電子署名SBを特定する署名特定情報sbを生成する。
【0055】
ステップB_12
B社システム2Bの情報付与部は、生成した電子署名SB及び署名特定情報sbを認証局20へ送信し、認証局20は受け取った電子署名SB及び署名特定情報sbを保持する。
【0056】
ステップB_13
B社システム2Bの情報付与部は、証明書特定情報cbと署名特定情報sbとを受け取ったデータに更に付与する。すなわち、B社システム2Bは、先立って証明書特定情報c及びcaと署名特定情報s及びsaとが付与されていたデータDに対して、累積的に証明書特定情報cb及び署名特定情報sbを付与することができる。その後、データ出力部は、付与後のデータをユーザ端末22に送信する。
【0057】
ステップB_14
ユーザ端末22は、受け取った証明書特定情報c、ca及びcbと、署名特定情報s、sa及びsbと、を認証局20に送信する。
【0058】
ステップB_15
これにより、認証局20からの応答として、ユーザ端末22は、電子証明書C、CA及びCBと、電子署名S、SA及びSBと、を取得することができる。
【0059】
ステップB_16
ユーザ端末22は、
図4のステップA_11と同様に、認証局10との間で、データDに累積的に付与された証明書特定情報に対応する電子証明書C、CA、及びCBのそれぞれの真正性の検証を行うことで、データDに累積的に付与された署名特定情報に対応する電子署名S、SA及びSBのそれぞれの発行者が真正であることを確認する。
【0060】
ステップB_17
ユーザ端末22は、
図4のステップA_12と同様に、公開鍵PU、PUA及びPUBによって電子署名S、SA及びSBを復号する。これにより、ユーザ端末22は、電子署名S、SA及びSBを確認して、データDの作成者とその送信経路とを確認することが可能となる。
【0061】
よって、本構成によれば、実施の形態1と同様に、データの作成者及びデータ送信の中継者が累積的にデータに付与した電子署名を、発行者の真正性が担保された公開鍵で復号することができる。これにより、データの作成者とデータの送信経路とを確認することが可能となる。
【0062】
さらに、本構成によれば、電子署名及び電子証明書の代わりに、よりデータ量が少ない署名特定情報及び証明書特定情報を送信対象データに付与することで、送信されるデータのデータ量を抑制することが可能となる。
【0063】
実施の形態3
実施の形態1では、データDは改変されることなく同一性を保持した状態で、処理装置11からユーザ端末12に到達するものとして説明した。しかし、例えば、送信経路の途中のA社システム1AやB社システム1Bにおいて、データDが加工される場合が想定し得る。
【0064】
そこで、本構成では、送信過程においてデータが加工された場合に、送信経路の確認が可能であるとともに、経路中でデータが加工されたことを検出可能なデータ送信経路確認システムについて説明する。
【0065】
図9に、実施の形態3にかかるデータ送信経路確認システム300の構成を模式的に示す。データ送信経路確認システム300は、認証局30、処理装置31、ユーザ端末32、A社システム3A及びB社システム3Bを有する。認証局30、処理装置31、ユーザ端末32、A社システム3A及びB社システム3Bは、それぞれ、データ送信経路確認システム100の認証局10、処理装置11、ユーザ端末12、A社システム1A及びB社システム1Bに対応する。処理装置31、B社システム3B及びユーザ端末32は、それぞれ処理装置11、B社システム1B及びユーザ端末12と同様であるので、説明を省略する。
【0066】
図10に、実施の形態3にかかるA社システム3Aの構成を模式的に示す。A社システム3Aは、データ取得部311、データ加工部312、データ統合部313、情報付与部314及びデータ出力部315を有する。データ取得部311は、認証局30から電子証明書を取得し、情報付与部314に渡す。データ加工部312は、受け取ったデータDに必要な加工を行い、データD’を生成する。データ統合部313は、加工後のデータD’と、加工前のデータDに付与されていた電子署名及び電子証明書と、を統合して一体化されたデータに変換する。情報付与部314は、電子署名を生成し、一体化されたデータに、生成した電子署名と取得した電子証明書とを付与する。データ出力部315は、電子署名と電子証明書とが付与された一体化データを、B社システム3Bに出力する。
【0067】
続いて、データ送信経路確認システム300の動作について説明する。
図11に、実施の形態3にかかるデータ送信経路確認システム300の動作のシーケンス図を示す。
【0068】
ステップC_1~C_5
処理装置11が処理装置31に置き換わっている他は、ステップC_1~C_5は、それぞれ、ステップA_1~A_5と同様であるので、説明を省略する。
【0069】
ステップC_6
A社システム3Aのデータ加工部312は、受け取ったデータDに必要に応じた加工を行い、加工後のデータD’を作成する。
【0070】
ステップC_7
A社システム3Aの情報付与部314は、公開鍵PUAに対応した秘密鍵PRAによって、例えば加工後のデータD’から生成したハッシュ値を暗号化して生成した電子署名SAを作成する。
【0071】
ステップC_8
A社システム3Aのデータ統合部313は、電子署名S及び電子証明書CAが付与されたデータDと、ステップC_6で作成したデータD’とを、一体化データに変換する。そそして、情報付与部314は、一体化したデータに電子証明書CAと電子署名SAとを累積的に付与し、データ出力部315は、付与後のデータをB社システム3Bに送信する。
図11において、一体化したデータを括弧でくくった(D’+D<S,C>)と表記し、この一体化データ(D’+D<S,C>)に電子証明書CAと電子署名SAとを累積的に付与した(D’+D<S,C>)<SA,CA>をB社システム3Bに送信するものと表記している。
【0072】
ステップC_9
B社システム3Bのデータ取得部は、A社システム3Aから、ステップC_8で送信されたデータを受け取る。そして、B社システム3Bのデータ取得部は、
図4のステップA_8と同様に、認証局30から電子署名用の公開鍵PUBとその識別情報(所有者の情報)、すなわち、B社システム3Bが公開鍵PUBを発行したことを示す情報とを含む電子証明書CBを受け取る。
【0073】
ステップC_10
B社システム3Bの情報付与部は、公開鍵PUBに対応した秘密鍵PRBによって、例えば加工後のデータD’から生成したハッシュ値を暗号化して生成した電子署名SBを生成する。
【0074】
ステップC_11
B社システム3Bの情報付与部は、電子証明書CBと電子署名SBとを受け取ったデータに累積的に付与し、データ出力部315は、付与後のデータをユーザ端末32へ送信する。
図11では、受け取ったデータ(D’+D<S,C>)<SA,CA>に、電子証明書CBと電子署名SBとを累積的に付与した(D’+D<S,C>)<SA,CA,SB,CB>をユーザ端末32に送信するものと表記している。
【0075】
ステップC_12
ユーザ端末32は、認証局30との間で、一体化データ(D’+D<S,C>)に累積的に付与された電子証明書CA及びCBのそれぞれの真正性の検証と、加工前のデータDに付与された電子証明書Cの真正性の検証と、を行うことで、受け取ったデータに累積的に付与された電子署名S、SA及びSBのそれぞれの発行者が真正であることを確認できる。
【0076】
ステップC_13
ユーザ端末32は、公開鍵PU、PUA及びPUBによって電子署名S、SA及びSBを復号する。これにより、ユーザ端末32は、電子署名S、SA及びSBを確認して、データDの作成者とその送信経路とを確認することが可能となる。
【0077】
以上より、ユーザ端末32は、加工前のデータDと加工後のデータD’の両方を受け取ることができるので、データDが送信経路上で加工されたことを認識することができる。また、加工前のデータDには電子署名Sが付与され、加工後のデータD’を含む一体化データには電子署名SA及びSBが付与されていることより、データDがA社システム3Aにおいて加工されたことが認識できる。
【0078】
よって、本構成によれば、データの作成者及びデータ送信の中継者が累積的にデータに付与した電子署名を、発行者の真正性が担保された公開鍵で復号することができる。これにより、データの作成者とデータの送信経路とを確認することが可能となる。
【0079】
また、本構成によれば、上記したように、送信経路上で送信対象データが加工された場合、加工された事実と、データがどこで加工されたかを認識することができる。
【0080】
さらに、本構成によれば、送信対象のデータが変更された証拠を残すことができるので、送信対象のデータが意図しない改竄を受けた場合でも、改竄の事実を検出することが可能となる。
【0081】
実施の形態4
上述の実施の形態では、ユーザ端末へ送信するデータに、電子署名及び電子証明書、又は、署名特定情報及び証明書特定情報を累積的に付与するデータ送信経路確認システムについて説明した。しかし、この場合、機器又はシステムが電子データを受け取る度に、電子署名を生成する処理が必要となる。また、データの送信経路が複雑になると、ユーザ端末が受け取る電子署名の数も増加し、ユーザ端末での署名確認に要する処理量も増大してしまう。また、こうしたデータをネットワークにおいて多数送信することを想定した場合、ネットワーク全体で署名生成や署名確認のために膨大なコンピュータリソースが消費され得る事態も考え得る。
【0082】
そこで、本実施の形態では、データの作成及び中継にかかわる機器及びネットワークの信頼性を評価し、信頼性が確保された機器及びネットワークの電子署名及び電子証明書の付与を省略可能なデータ送信経路確認システムについて説明する。
【0083】
図12に、実施の形態4にかかるデータ送信経路確認システム400の構成を模式的に示す。データ送信経路確認システム400は、認証局40、処理装置41、ユーザ端末42、A社システム4A及びB社システム4Bを有する。認証局40、処理装置41、ユーザ端末42、A社システム4A及びB社システム4Bは、それぞれ、データ送信経路確認システム100の認証局10、処理装置11、ユーザ端末12、A社システム1A及びB社システム1Bに対応する。処理装置41及びユーザ端末42は、それぞれ処理装置11及びユーザ端末12と同様であるので、説明を省略する。
【0084】
認証局40は、この例では、処理装置41の信頼性を保証可能であるか否かを示す指標であるスコアを予め保持するスコア評価部43を有する。スコア評価部43に格納される機器又はシステムのスコアは、評価対象となる機器又はシステムの製造元、形式、使用部品、使用者、運用目的などの所定の項目の履歴情報や最新の状態を参照して予め決定されるものである。
【0085】
なお、スコアは、機器又はシステムの最新状態をモニタすることで、適宜異なる値にアップデートされてもよい。これにより、状況の変化に応じてスコアを変更することができ、機器又はシステムの信頼性を動的に評価することが可能となる。
【0086】
データ送信経路確認システム400の構成及び動作は、認証局40、A社システム4A及びB社システム4Bを除いてデータ送信経路確認システム100と同様であるので、以下では、A社システム4Aの構成及び動作に注目して説明する。
【0087】
まず、A社システム4Aの構成について説明する。
図13に、実施の形態4にかかるA社システム4Aの構成を模式的に示す。A社システム4Aは、データ取得部411、スコア確認部412、情報付与部413及びデータ出力部414を有する。データ取得部411は、認証局40から電子証明書を取得し、情報付与部413に渡す。スコア確認部412は、認証局40のスコア評価部43から、受け取ったデータを送信した前段の処理主体(データ作成者又は中継者)の信頼性を示すスコアを受け取る。そして、スコア確認部412は、受け取ったスコアが、データを送信した送信主体の信頼性を保証できる値であるかを判定する。情報付与部413は、スコア確認部412での判定結果に応じて、受け取ったデータに付与されている電子署名及び電子証明書を削除又は維持した後、更に電子署名及び電子証明書を受け取ったデータに付与する。データ出力部414は、電子署名と電子証明書とを付与後のデータを、B社システム4Bに出力する。
【0088】
次いで、A社システム4Aの動作について説明する。
図14に、実施の形態4にかかるA社システム4Aの動作のフローチャートを示す。
【0089】
ステップST1
データ取得部411は、認証局40へ、前段の処理装置41の信頼性を示すスコアの問い合わせINQ_Aを送信する。
【0090】
ステップST2
スコア評価部43は、問い合わせINQ_Aに応じて、処理装置41の信頼性を示すスコアRAをA社システム4Aへ送信し、かつ、電子証明書CAを送信する。
【0091】
ステップST3
データ取得部411は、スコアRAを閾値RTHと比較し、スコアRAがスコアRTH以上であるか否かを判定する。
【0092】
ステップST4
スコアRAが閾値RTH以上である場合、情報付与部413は、受け取ったデータ、すなわち電子署名S及び電子証明書Cが付与されたデータDに付与された電子署名S及び電子証明書Cを、前段の処理主体である処理装置41からデータを受け取ったことを示すメタ情報に置換する。
【0093】
ステップST5
スコアRAが閾値RTHよりも小さい場合、情報付与部413は、受け取ったデータ、すなわち電子署名S及び電子証明書Cが付与されたデータDをそのまま維持する。
【0094】
ステップST6
情報付与部413は、公開鍵PUAに対応した秘密鍵PRAによって、ステップST4又はステップST5の後のデータに基づいて、電子署名SAを作成する。
【0095】
ステップST7
データ出力部414は、電子証明書CAと電子署名SAとを、ステップST4又はステップST5の後のデータに付与する。すなわち、A社システム4Aは、ステップST4で電子証明書C及び電子署名Sを置換したメタ情報、又は、ステップST5において維持された電子証明書C及び電子署名Sが付与されたデータDに対して、累積的に電子証明書CB及び電子署名SBを付与することができる。その後、データ出力部414は、付与後のデータを、B社システム4Bに送信する。
【0096】
なお、B社システム4Bについては、その構成及び動作は、A社システム4Aと同様である。図では、B社システム4Bから認証局40へのスコアの問い合わせをINQ_B、認証局40から受け取るスコアをRBと表記している。その他の重複する説明については省略する。
【0097】
次いで、データ送信経路確認システム400の動作の例について説明する。まず、処理装置41及びA社システム4Aが共に高スコアである場合について検討する。
図15に、処理装置41及びA社システム4Aが共に高スコアである場合を示す。
【0098】
この例では、A社システム4Aが受け取った処理装置41のスコアRAは、閾値RTH以上である。よって、A社システム4Aは、受け取ったデータ、すなわち電子署名S及び電子証明書Cが付与されたデータDから、電子署名S及び電子証明書Cを削除し、メタ情報に置換する。その後、A社システム4Aは、残ったデータDに電子署名SA及び電子証明書CAを付与して、B社システム4Bへ出力する。
【0099】
B社システム4Bが受け取ったA社システム4AのスコアRBは閾値RTH以上である。よって、B社システム4Bは、受け取ったデータ、すなわち電子署名SA及び電子証明書CAが付与されたデータDから、電子署名SA及び電子証明書CAを削除し、メタ情報に置換する。その後、B社システム4Bは、残ったデータDに電子署名SB及び電子証明書CBを付与して、ユーザ端末42へ出力する。
【0100】
このように、前段の処理主体の信頼性が高い場合には、前段で付与された電子署名及び電子証明書を、よりデータ量が少ない、経路を示すメタ情報に置換する。これにより、送信するデータのデータ量を圧縮することができる。また、スコアによる評価によって、データの送信にかかわる機器及びシステムの信頼性を担保できるので、上述の実施の形態にかかるデータ送信経路確認システムと同様に、ユーザ端末42は、メタ情報を参照することで、データの送信経路の確認を行うことができる。
【0101】
続いて、処理装置41が高スコア、A社システム4Aが低スコアである場合について検討する。
図16に、処理装置41が高スコア、A社システム4Aが低スコアである場合を示す。A社システム4Aの動作については、
図15の場合と同様であるので、説明を省略する。
【0102】
B社システム4Bの動作について説明する。この例では、B社システム4Bが受け取ったA社システム4AのスコアRBは、閾値よりもRTHよりも小さい。よって、B社システム4Bは、受け取ったデータ、すなわち電子署名SA及び電子証明書CAが付与されたデータDをそのまま維持する。その後、B社システム4Bは、維持したデータに電子署名SB及び電子証明書CBを付与して、ユーザ端末42へ出力する。
【0103】
このように、前段の処理主体の信頼性が低い場合には、前段で付与された電子署名及び電子証明書をそのまま維持する。これにより、スコアによる評価によって、データの送信にかかわる機器及びシステムの信頼性を担保できない場合には、機器又はシステムが生成した電子署名及び電子証明書によって、送信経路及び署名を確認することができる。
【0104】
以上説明したように、本構成によれば、スコア評価を適用することで、送信データを圧縮しつつ、上述の実施の形態にかかるデータ送信経路確認システムと同様に、送信データの経路確認を行うことが可能となる。
【0105】
その他の実施の形態
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上述の実施の形態における電子署名及び電子署名特定情報は、単に署名情報とも称する。上述の実施の形態における電子証明書及び証明書特定情報は、単に署名真正性情報とも称する。
【0106】
上述の実施の形態では、データ送信経路確認システムがA社システム及びB社システム、すなわち2つのデータ中継システムを有する構成について説明したが、データ送信経路確認システムは、1つ又は3つ以上のデータ中継システムを有する構成としてもよい。
【0107】
実施の形態3では、A社システムが送信対象データを加工するものとして説明したが、B社システムもA社システムと同様に、送信対象データを加工する構成としてもよい。すなわち、データ送信経路確認システムが有する1つ以上のデータ中継システムの一部又は全部を、実施の形態3のA社システムと同様の構成としてもよい。
【0108】
実施の形態2にかかるデータ送信経路確認システムにおいても、実施の形態3と同様に、1つ以上のデータ中継システムの一部又は全部を、実施の形態3のA社システムと同様の構成としてもよい。
【0109】
実施の形態2及び3と、これらの上述の変形例においても、実施の形態4と同様に、スコアを用いて送信データを圧縮する構成としてもよい。
【0110】
図14のステップST3においては、スコアが閾値以上であるかを判定する例について説明したが、これは例示に過ぎず、スコアが閾値よりも大きいかを判定してもよい。
【0111】
また、実施の形態4では、スコアが大きい場合に信頼性が高く、スコアが小さい場合に信頼性が低いものとして説明したが、これは例示に過ぎない。スコアが大きい場合に信頼性が低く、スコアが小さい場合に信頼性が高いものとしてもよい。
【0112】
上述の実施の形態では、データの作成者(送信元)を機器として構成される処理装置であるものとして説明したが、これは例示に過ぎない。データの作成者(送信元)として機器を特定する必要が無い場合には、A社システム及びB社システムのような複数の機器で構成されるシステムや、その他の各種の処理主体であってもよい。また、データの中継者は、A社システム及びB社システムのようなシステムのみならず、単一の機器などの各種の処理主体であってもよい。さらに、ユーザ端末についても、単一の機器に限らず、各所のシステムやシステムに含まれる機器であってもよい。
【0113】
上述の実施の形態で参照した図面においては、処理装置、A社システム、B社システム及びユーザ端末の間は、通信線やインターネットなどの一般的なネットワークを含む各種のネットワークを介して、情報のやり取りを行うことができる。なお、A社システム、B社システム及びユーザ端末の間がネットワークを介して接続される場合、その接続関係は複雑であるため、図において接続関係を示すことは省略している。また、図においては、情報の流れを視覚的に把握しやすくするため、矢印線を用いて情報の流れを表記している。
【0114】
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、処理装置、A社システム、B社システム及びユーザ端末における処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。 また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【符号の説明】
【0115】
1A、2A、3A、4A A社システム
1B、2B、3B、4B B社システム
10、20、30、40 認証局
11、21、31、41 処理装置
12、22、32、42 ユーザ端末
43 スコア評価部
100、200、300、400 データ送信経路確認システム
111、121、211、311、411 データ取得部
112、212、314、413 情報付与部
113、213、315、414 データ出力部
122 真正性検証部
123 送信経路確認部
312 データ加工部
313 データ統合部
412 スコア確認部
c、ca、cb 証明書特定情報
C、CA、CB 電子証明書
D データ
D’ 加工後データ
PR、PRA、PRB 秘密鍵
s、sa、sb 署名特定情報
S、SA、SB 電子署名