JP6999013B1 - Data receiving device, data receiving method and data receiving program - Google Patents

Data receiving device, data receiving method and data receiving program Download PDF

Info

Publication number
JP6999013B1
JP6999013B1 JP2020202350A JP2020202350A JP6999013B1 JP 6999013 B1 JP6999013 B1 JP 6999013B1 JP 2020202350 A JP2020202350 A JP 2020202350A JP 2020202350 A JP2020202350 A JP 2020202350A JP 6999013 B1 JP6999013 B1 JP 6999013B1
Authority
JP
Japan
Prior art keywords
data
certificate
electronic
electronic signature
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020202350A
Other languages
Japanese (ja)
Other versions
JP2022090150A (en
Inventor
修 森口
Original Assignee
三菱電機Itソリューションズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機Itソリューションズ株式会社 filed Critical 三菱電機Itソリューションズ株式会社
Priority to JP2020202350A priority Critical patent/JP6999013B1/en
Application granted granted Critical
Publication of JP6999013B1 publication Critical patent/JP6999013B1/en
Publication of JP2022090150A publication Critical patent/JP2022090150A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】第三者認証機関に依存することなく、なりすまし防止及び否認防止を実現可能にする。【解決手段】データ取得部311は、会合における参加者から受け渡された電子データであって、参加者の電子署名が付された電子データを取得する。署名検証部313は、電子データに付された電子署名を、参加者の証明書データである個人証明書を用いて検証して、電子署名が正当であるか否かを判定する。証明書保存部315は、電子署名が正当であると判定された場合に、個人証明書を認証済の証明書データとして記憶装置に保存する。【選択図】図4PROBLEM TO BE SOLVED: To realize spoofing prevention and non-repudiation prevention without depending on a third-party certification body. A data acquisition unit 311 acquires electronic data that is an electronic data delivered from a participant at a meeting and has an electronic signature of the participant. The signature verification unit 313 verifies the electronic signature attached to the electronic data using the personal certificate which is the participant's certificate data, and determines whether or not the electronic signature is valid. When the digital signature is determined to be valid, the certificate storage unit 315 stores the personal certificate as authenticated certificate data in the storage device. [Selection diagram] FIG. 4

Description

本開示は、公開鍵暗号基盤を利用した電子署名技術に関する。 The present disclosure relates to an electronic signature technology using a public key cryptosystem.

電子署名技術は、電子データの改ざん検知と、なりすまし防止と、否認防止とを実現する技術である。 The electronic signature technology is a technology that realizes falsification detection of electronic data, spoofing prevention, and non-repudiation prevention.

特許文献1には、証明書を含む電子署名を付与した電子名刺を生成する方式について記載されている。特許文献2には、証明書を含まない電子署名を付与した電子名刺を生成し、公開鍵を名刺発行機関のサービスから取得する方式について記載されている。 Patent Document 1 describes a method for generating an electronic business card with an electronic signature including a certificate. Patent Document 2 describes a method of generating an electronic business card with an electronic signature that does not include a certificate and obtaining a public key from the service of a business card issuing organization.

特開2006-099716号公報Japanese Unexamined Patent Publication No. 2006-09716 特開2007-288546号公報Japanese Unexamined Patent Publication No. 2007-288546

特許文献1に記載された方式では、証明書に含まれる公開鍵を用いて電子署名を検証することによって、改ざん検知は可能である。しかし、なりすまし防止及び否認防止については、電子署名に付与された証明書の信頼性に依存する。そのため、電子署名に付与された証明書は、信頼された官庁又は民間の第三者認証機関によって発行されたものである必要がある。 In the method described in Patent Document 1, falsification can be detected by verifying the electronic signature using the public key included in the certificate. However, spoofing prevention and non-repudiation prevention depend on the reliability of the certificate attached to the digital signature. Therefore, the certificate given to the electronic signature must be issued by a trusted government agency or a private third-party certification body.

特許文献2に記載された方式では、名刺発行機関のサービスから取得された公開鍵を用いて電子署名を検証することによって、改ざん検知は可能である。しかし、名刺発行機関のサービスを信頼するに足りる根拠がないため、なりすまし防止及び否認防止を実現することができない。 In the method described in Patent Document 2, falsification can be detected by verifying the electronic signature using the public key obtained from the service of the business card issuing organization. However, since there is no sufficient basis to trust the service of the business card issuing organization, it is not possible to realize spoofing prevention and non-repudiation prevention.

本開示は、第三者認証機関に依存することなく、なりすまし防止及び否認防止を実現可能にすることを目的とする。 The purpose of this disclosure is to make it possible to prevent spoofing and non-repudiation without relying on a third-party certification body.

本開示に係るデータ受信装置は、
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得部と、
前記データ取得部によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証部と、
前記署名検証部によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存部と
を備える。
The data receiving device according to the present disclosure is
The data acquisition unit that acquires the electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The electronic signature attached to the electronic data acquired by the data acquisition unit is verified using a personal certificate which is the certificate data of the participant, and whether or not the electronic signature is valid is verified. The signature verification unit for judgment and
When the signature verification unit determines that the electronic signature is valid, the signature storage unit includes a certificate storage unit that stores the personal certificate as authenticated certificate data in a storage device.

前記証明書保存部は、前記個人証明書を認証済の証明書データとして、前記参加者が前記会合に参加していたことを示す根拠データとともに前記記憶装置に保存する。 The certificate storage unit stores the personal certificate as authenticated certificate data in the storage device together with evidence data indicating that the participant participated in the meeting.

前記データ取得部は、前記参加者が使用するデータ送信装置から前記電子データを受信する、又は、前記参加者から渡された紙に印刷された印刷情報を読み取ることにより、前記電子データを取得する。 The data acquisition unit acquires the electronic data by receiving the electronic data from the data transmission device used by the participant or by reading the print information printed on the paper passed from the participant. ..

前記電子データは、電子化された名刺データである。 The electronic data is digitized business card data.

前記記憶装置は、他のデータ受信装置がアクセス可能な共有された記憶装置である。 The storage device is a shared storage device accessible to other data receiving devices.

前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する。
The electronic signature includes the affiliation certificate which is the certificate data of the affiliation of the participant.
When the electronic signature is determined to be valid, the certificate storage unit stores the personal certificate and the affiliation certificate in the storage device as authenticated certificate data.

前記電子署名には、前記参加者の所属先のサーバを示すサーバ情報が含まれており、
前記データ受信装置は、さらに、
前記サーバ情報が示す前記サーバから、前記個人証明書が有効であるか否かの判定結果を取得する有効性確認部
を備え、
前記証明書保存部は、前記電子署名が正当であると判定され、かつ、前記有効性確認部によって取得された前記判定結果が前記個人証明書が有効であることを示す場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する。
The electronic signature includes server information indicating the server to which the participant belongs, and the electronic signature includes server information indicating the server to which the participant belongs.
The data receiving device further
A validity check unit for acquiring a determination result of whether or not the personal certificate is valid from the server indicated by the server information is provided.
The certificate storage unit determines that the electronic signature is valid, and the determination result obtained by the validity confirmation unit indicates that the personal certificate is valid. The document and the certificate of affiliation are stored in the storage device as authenticated certificate data.

前記データ取得部は、前記電子署名が付された他の電子データを取得し、
前記署名検証部は、前記他の電子データに付された前記電子署名を、前記記憶装置に記憶された前記個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する。
The data acquisition unit acquires other electronic data with the electronic signature, and obtains the data.
The signature verification unit verifies the electronic signature attached to the other electronic data using the personal certificate stored in the storage device, and determines whether or not the electronic signature is valid. do.

本開示に係るデータ受信方法は、
データ取得部が、会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得し、
署名検証部が、前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定し、
証明書保存部が、前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する。
The data receiving method according to this disclosure is
The data acquisition department acquires the electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The signature verification unit verifies the electronic signature attached to the electronic data using the personal certificate which is the certificate data of the participant, determines whether or not the electronic signature is valid, and determines whether or not the electronic signature is valid.
When the certificate storage unit determines that the electronic signature is valid, the certificate storage unit stores the personal certificate in the storage device as authenticated certificate data.

本開示に係るデータ受信プログラムは、
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得処理と、
前記データ取得処理によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証処理と、
前記署名検証処理によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存処理と
を行うデータ受信装置としてコンピュータを機能させる。
The data receiving program related to this disclosure is
Data acquisition processing to acquire electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The electronic signature attached to the electronic data acquired by the data acquisition process is verified using a personal certificate which is the certificate data of the participant, and whether or not the electronic signature is valid is verified. Signature verification process to judge and
The computer functions as a data receiving device that performs a certificate storage process of storing the personal certificate as authenticated certificate data in a storage device when the digital signature is determined to be valid by the signature verification process. Let me.

本開示では、会合における参加者から受け渡された電子データの検証に用いた証明書データを認証済の証明書データとして記憶する。認証済の証明書データは、会合に参加していた参加者から得られた電子データを検証できたという信頼性がある。そのため、認証済の証明書データを用いて電子署名を検証すれば、第三者認証機関に依存することなく、なりすまし防止と否認防止を実現可能である。 In this disclosure, the certificate data used for verification of the electronic data delivered from the participants at the meeting is stored as certified certificate data. The certified certificate data is credible that it was able to verify the electronic data obtained from the participants attending the meeting. Therefore, if the electronic signature is verified using the certified certificate data, it is possible to prevent spoofing and non-repudiation without depending on a third-party certification body.

実施の形態1に係る通信システム100の構成図。The block diagram of the communication system 100 which concerns on Embodiment 1. FIG. 実施の形態1に係る送信側サーバ10の構成図。The block diagram of the transmitting side server 10 which concerns on Embodiment 1. FIG. 実施の形態1に係るデータ送信装置20の構成図。The block diagram of the data transmission apparatus 20 which concerns on Embodiment 1. FIG. 実施の形態1に係るデータ受信装置30の構成図。The block diagram of the data receiving apparatus 30 which concerns on Embodiment 1. FIG. 実施の形態1に係る受信側サーバ40の構成図。The block diagram of the receiving side server 40 which concerns on Embodiment 1. FIG. 実施の形態1に係る通信システム100の全体的な処理の流れを示すフローチャート。The flowchart which shows the flow of the whole processing of the communication system 100 which concerns on Embodiment 1. 実施の形態1に係る名刺生成処理のフローチャート。The flowchart of the business card generation processing which concerns on Embodiment 1. 実施の形態1に係る電子署名の説明図。An explanatory diagram of an electronic signature according to the first embodiment. 実施の形態1に係る名刺交換処理のフローチャート。The flowchart of the business card exchange process which concerns on Embodiment 1. 実施の形態1に係る名刺交換処理のフローチャート。The flowchart of the business card exchange process which concerns on Embodiment 1. 実施の形態1に係る証明書信頼処理のフローチャート。The flowchart of the certificate trust processing which concerns on Embodiment 1. 実施の形態1に係る証明書共有処理のフローチャート。The flowchart of the certificate sharing process which concerns on Embodiment 1. 実施の形態1に係る電子データ取得処理のフローチャート。The flowchart of the electronic data acquisition process which concerns on Embodiment 1. 変形例4に係る通信システム100の構成図。The block diagram of the communication system 100 which concerns on modification 4.

実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る通信システム100の構成を説明する。
通信システム100は、送信側サーバ10と、データ送信装置20と、データ受信装置30と、受信側サーバ40とを備える。
送信側サーバ10とデータ送信装置20とは、伝送路91を介して接続されている。データ送信装置20とデータ受信装置30とは、伝送路92を介して接続されている。データ受信装置30と受信側サーバ40とは、伝送路93を介して接続されている。伝送路91及び伝送路93は、具体例としては、LAN(Local Area Network)又は専用線である。伝送路92は、具体例としては、インターネットである。
Embodiment 1.
*** Explanation of configuration ***
The configuration of the communication system 100 according to the first embodiment will be described with reference to FIG.
The communication system 100 includes a transmitting side server 10, a data transmitting device 20, a data receiving device 30, and a receiving side server 40.
The transmission side server 10 and the data transmission device 20 are connected to each other via a transmission line 91. The data transmitting device 20 and the data receiving device 30 are connected to each other via a transmission line 92. The data receiving device 30 and the receiving side server 40 are connected to each other via a transmission line 93. The transmission line 91 and the transmission line 93 are, as a specific example, a LAN (Local Area Network) or a dedicated line. The transmission line 92 is, as a specific example, the Internet.

図2を参照して、実施の形態1に係る送信側サーバ10の構成を説明する。
送信側サーバ10は、データ送信装置20のユーザである元ユーザが所属する所属先のサーバである。
送信側サーバ10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the transmitting side server 10 according to the first embodiment will be described with reference to FIG.
The transmitting server 10 is a server to which the original user who is the user of the data transmitting device 20 belongs.
The transmitting server 10 includes hardware such as a processor 11, a memory 12, a storage 13, and a communication interface 14. The processor 11 is connected to other hardware via a signal line and controls these other hardware.

送信側サーバ10は、機能構成要素として、認証部111と、名刺発行部112と、印刷部113と、証明書管理部114と、鍵生成部115とを備える。送信側サーバ10の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ13には、送信側サーバ10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、送信側サーバ10の各機能構成要素の機能が実現される。
The transmitting server 10 includes an authentication unit 111, a business card issuing unit 112, a printing unit 113, a certificate management unit 114, and a key generation unit 115 as functional components. The functions of each functional component of the transmitting server 10 are realized by software.
The storage 13 stores a program that realizes the functions of each functional component of the transmitting server 10. This program is read into the memory 12 by the processor 11 and executed by the processor 11. As a result, the functions of each functional component of the transmitting server 10 are realized.

ストレージ13は、人事データ131と、発行リスト132と、失効リスト133とを記憶する。 The storage 13 stores the personnel data 131, the issue list 132, and the revocation list 133.

図3を参照して、実施の形態1に係るデータ送信装置20の構成を説明する。
データ送信装置20は、データを送信する元ユーザが使用するPC(Personal
Computer)及びスマートフォンといったコンピュータである。
データ送信装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the data transmission device 20 according to the first embodiment will be described with reference to FIG.
The data transmission device 20 is a PC (Personal) used by a source user who transmits data.
Computers) and computers such as smartphones.
The data transmission device 20 includes hardware for a processor 21, a memory 22, a storage 23, and a communication interface 24. The processor 21 is connected to other hardware via a signal line and controls these other hardware.

データ送信装置20は、機能構成要素として、発行依頼部211と、データ送信部212と、印刷部213と、署名生成部214とを備える。データ送信装置20の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ23には、データ送信装置20の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、データ送信装置20の各機能構成要素の機能が実現される。
The data transmission device 20 includes an issuance request unit 211, a data transmission unit 212, a printing unit 213, and a signature generation unit 214 as functional components. The functions of each functional component of the data transmission device 20 are realized by software.
The storage 23 stores a program that realizes the functions of each functional component of the data transmission device 20. This program is read into the memory 22 by the processor 21 and executed by the processor 21. As a result, the functions of each functional component of the data transmission device 20 are realized.

図4を参照して、実施の形態1に係るデータ受信装置30の構成を説明する。
データ受信装置30は、データを受信するユーザである先ユーザが使用するPC及びスマートフォンといったコンピュータである。
データ受信装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the data receiving device 30 according to the first embodiment will be described with reference to FIG.
The data receiving device 30 is a computer such as a PC and a smartphone used by a destination user who is a user who receives data.
The data receiving device 30 includes hardware including a processor 31, a memory 32, a storage 33, and a communication interface 34. The processor 31 is connected to other hardware via a signal line and controls these other hardware.

データ受信装置30は、機能構成要素として、データ取得部311と、証明書抽出部312と、署名検証部313と、有効性確認部314と、証明書保存部315とを備える。データ受信装置30の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ33には、データ受信装置30の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、データ受信装置30の各機能構成要素の機能が実現される。
The data receiving device 30 includes a data acquisition unit 311, a certificate extraction unit 312, a signature verification unit 313, a validity confirmation unit 314, and a certificate storage unit 315 as functional components. The functions of each functional component of the data receiving device 30 are realized by software.
The storage 33 stores a program that realizes the functions of each functional component of the data receiving device 30. This program is read into the memory 32 by the processor 31 and executed by the processor 31. As a result, the functions of each functional component of the data receiving device 30 are realized.

ストレージ33は、認証済の証明書データ331と、根拠データ332とを記憶する。 The storage 33 stores the authenticated certificate data 331 and the basis data 332.

図5を参照して、実施の形態1に係る受信側サーバ40の構成を説明する。
受信側サーバ40は、データ受信装置30の先ユーザが所属する所属先のサーバである。
受信側サーバ40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the receiving side server 40 according to the first embodiment will be described with reference to FIG.
The receiving server 40 is a server to which the destination user of the data receiving device 30 belongs.
The receiving server 40 includes hardware such as a processor 41, a memory 42, a storage 43, and a communication interface 44. The processor 41 is connected to other hardware via a signal line and controls these other hardware.

受信側サーバ40は、機能構成要素として、認証部411と、証明書同期部412とを備える。受信側サーバ40の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ43には、受信側サーバ40の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、受信側サーバ40の各機能構成要素の機能が実現される。
The receiving server 40 includes an authentication unit 411 and a certificate synchronization unit 412 as functional components. The functions of each functional component of the receiving server 40 are realized by software.
The storage 43 stores a program that realizes the functions of each functional component of the receiving server 40. This program is read into the memory 42 by the processor 41 and executed by the processor 41. As a result, the functions of each functional component of the receiving server 40 are realized.

ストレージ43は、認証済の証明書データ431と、根拠データ432とを記憶する。 The storage 43 stores the authenticated certificate data 431 and the evidence data 432.

プロセッサ11,21,31,41は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11,21,31,41は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。 Processors 11, 21, 31, and 41 are ICs (Integrated Circuits) that perform processing. Specific examples of the processors 11,21,31,41 are a CPU (Central Processing Unit), a DSP (Digital Signal Processor), and a GPU (Graphics Processing Unit).

メモリ12,22,32,42は、データを一時的に記憶する記憶装置である。メモリ12,22,32,42は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。 The memories 12, 22, 32, and 42 are storage devices for temporarily storing data. Specific examples of the memories 12, 22, 32, and 42 are SRAM (Static Random Access Memory) and DRAM (Dynamic Random Access Memory).

ストレージ13,23,33,43は、データを保管する記憶装置である。ストレージ13,23,33,43は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13,23,33,43は、SD(登録商標,Secure
Digital)メモリカード、CF(CompactFlash,登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
The storages 13, 23, 33, and 43 are storage devices for storing data. The storages 13, 23, 33, and 43 are, as a specific example, an HDD (Hard Disk Drive). The storages 13, 23, 33, and 43 are SD (registered trademark, Secure).
It may be a portable recording medium such as a Digital memory card, CF (CompactFlash, registered trademark), NAND flash, flexible disk, optical disk, compact disk, Blu-ray (registered trademark) disk, DVD (Digital Versaille Disc).

通信インタフェース14,24,34,44は、外部の装置と通信するためのインタフェースである。通信インタフェース14,24,34,44は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(登録商標,High-Definition Multimedia Interface)のポートである。 Communication interfaces 14, 24, 34, 44 are interfaces for communicating with an external device. Specific examples of the communication interfaces 14, 24, 34, and 44 are Ethernet (registered trademark), USB (Universal Serial Bus), and HDMI (registered trademark, High-Definition Multimedia Interface) ports.

図2では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。同様に、図3~図5のプロセッサ21,31,41は、複数であってもよく、複数のプロセッサ21,31,41が、各機能を実現するプログラムを連携して実行してもよい。 In FIG. 2, only one processor 11 is shown. However, the number of processors 11 may be plural, and the plurality of processors 11 may execute programs that realize each function in cooperation with each other. Similarly, the processors 21, 31 and 41 of FIGS. 3 to 5 may be plural, and the plurality of processors 21, 31 and 41 may execute programs for realizing each function in cooperation with each other.

***動作の説明***
図6から図13を参照して、実施の形態1に係る通信システム100の動作を説明する。
実施の形態1に係る通信システム100の動作手順は、実施の形態1に係る通信方法に相当する。また、実施の形態1に係る通信システム100の動作を実現するプログラムは、実施の形態1に係る通信プログラムに相当する。
特に、実施の形態1に係る通信システム100におけるデータ受信装置30の動作手順は、実施の形態1に係るデータ受信方法に相当する。また、実施の形態1に係る通信システム100におけるデータ受信装置30の動作を実現するプログラムは、実施の形態1に係るデータ受信プログラムに相当する。
*** Explanation of operation ***
The operation of the communication system 100 according to the first embodiment will be described with reference to FIGS. 6 to 13.
The operation procedure of the communication system 100 according to the first embodiment corresponds to the communication method according to the first embodiment. Further, the program that realizes the operation of the communication system 100 according to the first embodiment corresponds to the communication program according to the first embodiment.
In particular, the operation procedure of the data receiving device 30 in the communication system 100 according to the first embodiment corresponds to the data receiving method according to the first embodiment. Further, the program that realizes the operation of the data receiving device 30 in the communication system 100 according to the first embodiment corresponds to the data receiving program according to the first embodiment.

図6を参照して、実施の形態1に係る通信システム100の全体的な処理の流れを説明する。
(ステップS1:名刺生成処理)
送信側サーバ10は、電子署名を付した名刺データを生成して、データ送信装置20に送信する。
The overall processing flow of the communication system 100 according to the first embodiment will be described with reference to FIG.
(Step S1: Business card generation process)
The transmitting server 10 generates business card data with an electronic signature and transmits it to the data transmitting device 20.

(ステップS2:名刺交換処理)
データ送信装置20の元ユーザと、データ受信装置30の先ユーザとが、会合において名刺データを交換する。会合は、会議と、パーティといった催し物といった集まりである。会合は、対面式であってもよいし、オンライン形式であってもよい。
(Step S2: Business card exchange process)
The former user of the data transmitting device 20 and the destination user of the data receiving device 30 exchange business card data at a meeting. A meeting is a gathering of meetings and events such as parties. The meeting may be face-to-face or online.

(ステップS3:証明書信頼処理)
データ受信装置30は、ステップS2で取得した名刺データに付された電子署名を検証して、検証に用いられた証明書を認証済の証明書データ331として記憶装置であるストレージ33に保存する。この際、データ受信装置30は、検証に用いられた証明書の正当性を示す根拠データ332を認証済の証明書データ331とともに記憶装置に記憶装置であるストレージ33に保存する。
(Step S3: Certificate trust processing)
The data receiving device 30 verifies the electronic signature attached to the business card data acquired in step S2, and stores the certificate used for the verification as the authenticated certificate data 331 in the storage 33 which is a storage device. At this time, the data receiving device 30 stores the ground data 332 indicating the validity of the certificate used for the verification together with the authenticated certificate data 331 in the storage device in the storage device 33.

(ステップS4:証明書共有処理)
受信側サーバ40は、データ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ331及び根拠データ332のペアとを同期させる。
(Step S4: Certificate sharing process)
The receiving side server 40 has a pair of authenticated certificate data 331 and evidence data 332 stored in the storage 33 of the data receiving device 30, and authenticated certificate data 331 and evidence data 332 stored in the storage 43. Synchronize with the pair.

図7を参照して、実施の形態1に係る名刺生成処理(図6のステップS1)を説明する。
(ステップS11:生成依頼処理)
データ送信装置20の発行依頼部211は、送信側サーバ10に対して名刺データの発行を依頼する。
具体的には、発行依頼部211は、送信側サーバ10に名刺データの発行を依頼する依頼データを送信する。すると、送信側サーバ10の認証部111による認証処理が行われる。認証に成功すると、送信側サーバ10の名刺発行部112によって依頼データが受け付けられる。
認証処理は、データ送信装置20が適切な装置であるか否かを判定する処理である。認証処理の方式としては既存の方式が用いられる。
The business card generation process (step S1 in FIG. 6) according to the first embodiment will be described with reference to FIG. 7.
(Step S11: Generation request processing)
The issuance request unit 211 of the data transmission device 20 requests the transmission side server 10 to issue business card data.
Specifically, the issuing request unit 211 transmits the request data for requesting the issuance of the business card data to the transmitting side server 10. Then, the authentication process by the authentication unit 111 of the transmission side server 10 is performed. If the authentication is successful, the request data is accepted by the business card issuing unit 112 of the sending server 10.
The authentication process is a process of determining whether or not the data transmission device 20 is an appropriate device. An existing method is used as the authentication processing method.

(ステップS12:名刺発行処理)
名刺発行部112は、電子署名を付した名刺データを生成する。
具体的には、名刺発行部112は、人事データ131を参照して、依頼データの送信元のデータ送信装置20に対応する元ユーザの属性情報を特定する。属性情報は、所属部署と氏名と電話番号といった情報である。名刺発行部112は、特定された属性情報を示す名刺データを生成する。名刺発行部112は、元ユーザの秘密鍵を用いて、名刺データの署名値を計算する。具体例としては、名刺発行部112は、名刺データのハッシュ値を計算し、ハッシュ値を秘密鍵で暗号化することにより、署名値を計算する。そして、名刺発行部112は、名刺データに、署名値を含む電子署名を付す。
図8に示すように、電子署名には、署名値と、元ユーザの証明書データである個人証明書と、元ユーザの所属先の証明書データである所属先証明書と、問合せ先とが含まれている。個人証明書には、元ユーザの公開鍵が含まれている。元ユーザの公開鍵は、署名値を計算する際に使用された秘密鍵に対応する公開鍵である。所属先証明書には、所属先の公開鍵が含まれている。問合せ先は、所属先のサーバを示すサーバ情報である。
(Step S12: Business card issuance process)
The business card issuing unit 112 generates business card data with an electronic signature.
Specifically, the business card issuing unit 112 refers to the personnel data 131 and specifies the attribute information of the original user corresponding to the data transmitting device 20 of the transmitting source of the request data. The attribute information is information such as the department to which the employee belongs, the name, and the telephone number. The business card issuing unit 112 generates business card data indicating the specified attribute information. The business card issuing unit 112 calculates the signature value of the business card data using the private key of the original user. As a specific example, the business card issuing unit 112 calculates the hash value of the business card data, and calculates the signature value by encrypting the hash value with the private key. Then, the business card issuing unit 112 attaches an electronic signature including the signature value to the business card data.
As shown in FIG. 8, the digital signature includes a signature value, a personal certificate which is the certificate data of the original user, an affiliation certificate which is the certificate data of the affiliation of the ex-user, and a contact. include. The personal certificate contains the public key of the former user. The public key of the original user is the public key corresponding to the private key used when calculating the signature value. The affiliation certificate contains the public key of the affiliation. The inquiry destination is server information indicating the server to which the user belongs.

ここで、名刺発行部112が署名値を計算する際には、証明書管理部114が発行リスト132及び失効リスト133を参照して、元ユーザの証明書データが有効であるか否かを判定する。発行リスト132は、発行済の証明書データを示すリストであり、失効リスト133は、失効した証明書データを示すリストである。
具体的には、証明書管理部114は、元ユーザの証明書データが発行リスト132に登録されており、かつ、失効リスト133に登録されていない場合には、元ユーザの証明書データが有効であると判定する。そして、元ユーザの証明書データが有効な場合には、証明書管理部114は、名刺発行部112に、その証明書データの秘密鍵を用いて署名値を計算させる。一方、元ユーザの証明書データが有効でない場合には、証明書管理部114は、新たに秘密鍵と公開鍵のペアを生成し、新たな証明書データとして、発行リスト132に登録する。そして、証明書管理部114は、名刺発行部112に、新たな証明書データの秘密鍵を用いて署名値を計算させる。
Here, when the business card issuing unit 112 calculates the signature value, the certificate management unit 114 refers to the issuing list 132 and the revocation list 133 to determine whether or not the certificate data of the original user is valid. do. The issuance list 132 is a list showing issued certificate data, and the revocation list 133 is a list showing revoked certificate data.
Specifically, in the certificate management unit 114, when the certificate data of the original user is registered in the issue list 132 and is not registered in the revocation list 133, the certificate data of the original user is valid. Is determined to be. Then, when the certificate data of the original user is valid, the certificate management unit 114 causes the business card issuing unit 112 to calculate the signature value using the private key of the certificate data. On the other hand, when the certificate data of the original user is not valid, the certificate management unit 114 newly generates a pair of the private key and the public key, and registers the pair as new certificate data in the issue list 132. Then, the certificate management unit 114 causes the business card issuing unit 112 to calculate the signature value using the private key of the new certificate data.

(ステップS13:名刺送信処理)
名刺発行部112は、ステップS12で生成された電子署名が付された名刺データを、伝送路91を介して、依頼データの送信元のデータ送信装置20に送信する。
(Step S13: Business card transmission process)
The business card issuing unit 112 transmits the business card data with the electronic signature generated in step S12 to the data transmission device 20 from which the request data is transmitted via the transmission path 91.

(ステップS14:名刺印刷処理)
名刺発行部112は、ステップS12で生成された電子署名が付された名刺データを、バーコード及び二次元コードといった、読取機で読み取り可能な読取用コードに変換する。印刷部113は、読取用コードを表示した名刺を印刷する。印刷された名刺は、依頼データの送信元のデータ送信装置20に対応する元ユーザに宛てて送付される。
なお、名刺発行部112は、読取用コードを表示した名刺の印刷用データをデータ送信装置20に送信してもよい。そして、データ送信装置20の印刷部213によって、読取用コードを表示した名刺が印刷されてもよい。
(Step S14: Business card printing process)
The business card issuing unit 112 converts the business card data with the electronic signature generated in step S12 into a reading code such as a bar code and a two-dimensional code that can be read by a reader. The printing unit 113 prints a business card displaying the reading code. The printed business card is sent to the original user corresponding to the data transmission device 20 from which the request data is transmitted.
The business card issuing unit 112 may transmit the printing data of the business card displaying the reading code to the data transmission device 20. Then, the printing unit 213 of the data transmission device 20 may print a business card displaying the reading code.

図9及び図10を参照して、実施の形態1に係る名刺交換処理(図6のステップS2)を説明する。
図9を参照して、実施の形態1に係る名刺交換処理の1つ目の流れを説明する。1つ目の流れは、電子的に名刺交換がされる場合の流れである。
(ステップS21A:名刺送信処理)
データ送信装置20のデータ送信部212は、ステップS13で送信された、電子署名が付された名刺データを、データ受信装置30に送信する。
The business card exchange process (step S2 in FIG. 6) according to the first embodiment will be described with reference to FIGS. 9 and 10.
With reference to FIG. 9, the first flow of the business card exchange process according to the first embodiment will be described. The first flow is the flow when business cards are exchanged electronically.
(Step S21A: Business card transmission process)
The data transmission unit 212 of the data transmission device 20 transmits the business card data with the electronic signature transmitted in step S13 to the data reception device 30.

(ステップS22A:名刺受信処理)
データ受信装置30のデータ取得部311は、ステップS21Aで送信された名刺データを受信する。
(Step S22A: Business card reception processing)
The data acquisition unit 311 of the data receiving device 30 receives the business card data transmitted in step S21A.

図10を参照して、実施の形態1に係る名刺交換処理の2つ目の流れを説明する。2つ目の流れは、紙の名刺により名刺交換がされる場合の流れである。
(ステップS21B:名刺受渡処理)
データ送信装置20の元ユーザからデータ受信装置30の先ユーザへ、ステップS14で印刷された紙の名刺が渡される。
A second flow of the business card exchange process according to the first embodiment will be described with reference to FIG. 10. The second flow is the flow when business cards are exchanged using paper business cards.
(Step S21B: Business card delivery process)
The paper business card printed in step S14 is handed over from the original user of the data transmitting device 20 to the destination user of the data receiving device 30.

(ステップS22B:読取処理)
データ受信装置30のデータ取得部311は、ステップS21Bで渡された紙の名刺に印刷された印刷情報である読取用コードを読み取って、電子署名が付された名刺データを取得する。
(Step S22B: Reading process)
The data acquisition unit 311 of the data receiving device 30 reads the reading code which is the print information printed on the paper business card passed in step S21B, and acquires the business card data with the electronic signature.

図11を参照して、実施の形態1に係る証明書信頼処理(図6のステップS3)を説明する。
(ステップS31:証明書抽出処理)
データ受信装置30の証明書抽出部312は、ステップS22Aで受信された名刺データ又はステップS22Bで取得された名刺データに付された電子署名から、署名値と個人証明書と所属先証明書と問合せ先とを抽出する。
The certificate trust processing (step S3 in FIG. 6) according to the first embodiment will be described with reference to FIG.
(Step S31: Certificate extraction process)
The certificate extraction unit 312 of the data receiving device 30 inquires about the signature value, the personal certificate, the affiliation certificate, and the electronic signature attached to the business card data received in step S22A or the business card data acquired in step S22B. Extract the destination.

(ステップS32:署名検証処理)
データ受信装置30の署名検証部313は、ステップS22Aで受信された名刺データ又はステップS22Bで取得された名刺データに付された電子署名を、参加者の証明書データである個人証明書を用いて検証して、電子署名が正当であるか否かを判定する。
具体例としては、署名検証部313は、ステップS31で抽出された個人証明書に含まれる公開鍵を用いて、ステップS31で抽出された署名値を復号する。署名検証部313は、復号して得られた値が、名刺データのハッシュ値と一致すれば、電子署名が正当であると判定する。一方、署名検証部313は、復号して得られた値が、名刺データのハッシュ値と一致しなければ、電子署名が正当でないと判定する。
署名検証部313は、電子署名が正当であると判定された場合には、処理をステップS33に進める。一方、署名検証部313は、電子署名が正当でないと判定された場合には、処理を終了する。
(Step S32: Signature verification process)
The signature verification unit 313 of the data receiving device 30 uses the personal certificate, which is the participant's certificate data, to attach the electronic signature attached to the business card data received in step S22A or the business card data acquired in step S22B. Verify and determine if the digital signature is valid.
As a specific example, the signature verification unit 313 decrypts the signature value extracted in step S31 by using the public key included in the personal certificate extracted in step S31. If the value obtained by decoding matches the hash value of the business card data, the signature verification unit 313 determines that the electronic signature is valid. On the other hand, the signature verification unit 313 determines that the electronic signature is not valid unless the value obtained by decoding matches the hash value of the business card data.
If the signature verification unit 313 determines that the electronic signature is valid, the signature verification unit 313 proceeds to step S33. On the other hand, the signature verification unit 313 ends the process when it is determined that the electronic signature is not valid.

(ステップS33:有効性確認処理)
データ受信装置30の有効性確認部314は、ステップS31で抽出された問合せ先が示すサーバにアクセスして、個人証明書の有効性を確認する。
具体的には、有効性確認部314は、送信側サーバ10に有効性問合せを行う。すると、送信側サーバ10の認証部111による認証処理が行われる。認証に成功すると、有効性確認部314と認証部111との間で送信側サーバ10のサーバ証明書を用いた暗号通信が行われる。サーバ証明書は、第三者認証機関によって認証された証明書である。暗号通信は、具体例としては、SSL(Secure Sockets Layer)による通信である。暗号通信が成功した場合には、送信側サーバ10の正当性が確認される。そして、送信側サーバ10の証明書管理部114によって、個人証明書の有効性が判定され、判定結果が有効性確認部314に通知される。個人証明書の有効性の判定処理は、ステップS12で説明した、発行リスト132及び失効リスト133に基づき証明書データが有効であるか否かを判定する処理である。
有効性確認部314は、判定結果が有効であることを示す場合には、処理をステップS34に進める。一方、有効性確認部314は、判定結果が有効でないことを示す場合には、処理を終了する。
(Step S33: Validity confirmation process)
The validity confirmation unit 314 of the data receiving device 30 accesses the server indicated by the inquiry destination extracted in step S31 and confirms the validity of the personal certificate.
Specifically, the validity confirmation unit 314 makes a validity inquiry to the sending server 10. Then, the authentication process by the authentication unit 111 of the transmission side server 10 is performed. If the authentication is successful, encrypted communication using the server certificate of the sending server 10 is performed between the validity confirmation unit 314 and the authentication unit 111. A server certificate is a certificate certified by a third-party certification body. As a specific example, the encrypted communication is a communication by SSL (Secure Sockets Layer). If the encrypted communication is successful, the validity of the sending server 10 is confirmed. Then, the certificate management unit 114 of the sender server 10 determines the validity of the personal certificate, and the determination result is notified to the validity confirmation unit 314. The process of determining the validity of the personal certificate is a process of determining whether or not the certificate data is valid based on the issue list 132 and the revocation list 133 described in step S12.
When the validity confirmation unit 314 indicates that the determination result is valid, the process proceeds to step S34. On the other hand, the validity confirmation unit 314 ends the process when it indicates that the determination result is not valid.

(ステップS34:根拠データ取得処理)
データ受信装置30のデータ取得部311は、個人証明書の正当性を示す根拠データを取得する。
具体例としては、根拠データ332は、以下の(1)から(5)である。(1)ステップS2の会合がオンラインで行われた場合には、オンライン会議において名刺交換をした際に取得した元ユーザの肖像画像データ。(2)ステップS2の会合が対面で行われた場合には、名刺交換をした際にカメラで撮影して得られた元ユーザの肖像画像データ。(3)ステップS2の会合の議事録。(4)ステップS33で送信側サーバ10が応答した判定結果を示すデータ。(5)ステップS33で暗号通信に用いされた送信側サーバ10のサーバ証明書。
(1)~(3)は、元ユーザが会合に参加していたことを示すデータである。つまり、(1)~(3)を根拠データ332とする場合には、名刺データを渡した元ユーザが会合に参加していた人であることをもって、個人証明書が正当であるとするものである。一方、(4)(5)を根拠データ332とする場合には、名刺データの発行元の送信側サーバ10のサーバ証明書が正当であること等をもって、個人証明書が正当であるとするものである。
(Step S34: Grounds data acquisition process)
The data acquisition unit 311 of the data receiving device 30 acquires the basis data showing the validity of the personal certificate.
As a specific example, the evidence data 332 is the following (1) to (5). (1) When the meeting in step S2 is held online, the portrait image data of the former user acquired when exchanging business cards in the online meeting. (2) When the meeting in step S2 is held face-to-face, portrait image data of a former user obtained by taking a picture with a camera when exchanging business cards. (3) Minutes of the meeting in step S2. (4) Data showing the determination result that the transmitting server 10 responded to in step S33. (5) The server certificate of the sending server 10 used for encrypted communication in step S33.
(1) to (3) are data indicating that the former user participated in the meeting. In other words, when (1) to (3) are used as the basis data 332, the personal certificate is valid if the former user who passed the business card data is the person who participated in the meeting. be. On the other hand, when (4) and (5) are used as the basis data 332, the personal certificate is considered to be valid because the server certificate of the sender server 10 of the issuer of the business card data is valid. Is.

(ステップS35:証明書保存処理)
証明書保存部315は、ステップS31で抽出された個人証明書及び所属先証明書を認証済の証明書データ331として、ステップS34で取得された根拠データ332とともに記憶装置であるストレージ33に保存する。
(Step S35: Certificate storage process)
The certificate storage unit 315 stores the personal certificate and the affiliation certificate extracted in step S31 as authenticated certificate data 331 in the storage 33 which is a storage device together with the basis data 332 acquired in step S34. ..

図12を参照して、実施の形態1に係る証明書共有処理(図6のステップS4)を説明する。
(ステップS41:同期処理)
受信側サーバ40の認証部411は、定期的にデータ受信装置30に対する認証を行う。認証に成功すると、受信側サーバ40の証明書同期部412は、データ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ431及び根拠データ432のペアとを同期させる。
具体的には、証明書同期部412は、ストレージ33にだけあるペアをストレージ43に加えるとともに、ストレージ43にだけあるペアをストレージ33に加える。
The certificate sharing process (step S4 in FIG. 6) according to the first embodiment will be described with reference to FIG.
(Step S41: Synchronous processing)
The authentication unit 411 of the receiving server 40 periodically authenticates the data receiving device 30. When the authentication is successful, the certificate synchronization unit 412 of the receiving side server 40 has the pair of the authenticated certificate data 331 and the basis data 332 stored in the storage 33 of the data receiving device 30 and the authentication stored in the storage 43. Synchronize with the pair of completed certificate data 431 and evidence data 432.
Specifically, the certificate synchronization unit 412 adds the pair only in the storage 33 to the storage 43, and adds the pair only in the storage 43 to the storage 33.

ここで、証明書同期部412は、先ユーザの所属先に所属する他のユーザのデータ受信装置30とも同期処理を行う。そのため、先ユーザのデータ受信装置30のストレージ33に記憶されたペアが他のユーザのデータ受信装置30のストレージ33にも記憶されることになる。同様に、他のユーザのデータ受信装置30のストレージ33に記憶されたペアが先ユーザのデータ受信装置30のストレージ33にも記憶されることになる。 Here, the certificate synchronization unit 412 also performs synchronization processing with the data receiving device 30 of another user belonging to the destination of the destination user. Therefore, the pair stored in the storage 33 of the data receiving device 30 of the previous user is also stored in the storage 33 of the data receiving device 30 of the other user. Similarly, the pair stored in the storage 33 of the data receiving device 30 of another user is also stored in the storage 33 of the data receiving device 30 of the previous user.

なお、ここでは、証明書同期部412がデータ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ431及び根拠データ432のペアとを同期させた。
しかし、データ受信装置30の証明書保存部315が、認証済の証明書データ331及び根拠データ332のペアを、認証済の証明書データ431及び根拠データ432のペアとして受信側サーバ40のストレージ43に書き込むようにしてもよい。また、データ受信装置30の証明書保存部315が、ストレージ43に記憶されており、ストレージ33に記憶されていない認証済の証明書データ431及び根拠データ432のペアを、認証済の証明書データ331及び根拠データ332のペアとしてストレージ33に書き込むようにしてもよい。
Here, the certificate synchronization unit 412 has a pair of authenticated certificate data 331 and ground data 332 stored in the storage 33 of the data receiving device 30, and authenticated certificate data 431 stored in the storage 43. And the pair of evidence data 432 were synchronized.
However, the certificate storage unit 315 of the data receiving device 30 uses the pair of the authenticated certificate data 331 and the evidence data 332 as the pair of the authenticated certificate data 431 and the evidence data 432 as the storage 43 of the receiving server 40. You may write in. Further, the certificate storage unit 315 of the data receiving device 30 stores the pair of the authenticated certificate data 431 and the basis data 432 stored in the storage 43 and not stored in the storage 33 as the authenticated certificate data. It may be written to the storage 33 as a pair of 331 and the basis data 332.

図13を参照して、実施の形態1に係る電子データ取得処理を説明する。
電子データ取得処理は、図6のステップS3の処理の後に、データ受信装置30がデータ送信装置20から電子署名が付された電子データを取得する場合の処理である。例えば、ステップS2で名刺交換が行われた会合の後、データ送信装置20から電子データを取得するような場合の処理である。
The electronic data acquisition process according to the first embodiment will be described with reference to FIG.
The electronic data acquisition process is a process in which the data receiving device 30 acquires electronic data with an electronic signature from the data transmitting device 20 after the process of step S3 in FIG. For example, it is a process in which electronic data is acquired from the data transmission device 20 after the meeting in which the business card is exchanged in step S2.

(ステップS51:データ送信処理)
データ送信装置20の署名生成部214は、送信対象の電子データの署名値を計算する。具体例としては、署名生成部214は、電子データのハッシュ値を計算し、ハッシュ値を秘密鍵で暗号化することにより、署名値を計算する。そして、署名生成部214は、電子データに、署名値を含む電子署名を付す。電子署名の構成は、名刺データに付された電子署名と同様であり、図8に示す通りである。
データ送信部212は、電子署名が付された電子データをデータ受信装置30に送信する。
(Step S51: Data transmission process)
The signature generation unit 214 of the data transmission device 20 calculates the signature value of the electronic data to be transmitted. As a specific example, the signature generation unit 214 calculates the signature value by calculating the hash value of the electronic data and encrypting the hash value with the private key. Then, the signature generation unit 214 attaches an electronic signature including the signature value to the electronic data. The structure of the electronic signature is the same as that of the electronic signature attached to the business card data, and is as shown in FIG.
The data transmission unit 212 transmits electronic data with an electronic signature to the data receiving device 30.

(ステップS52:データ受信処理)
データ受信装置30のデータ取得部311は、電子署名が付された電子データを受信する。
(Step S52: Data reception process)
The data acquisition unit 311 of the data receiving device 30 receives electronic data with an electronic signature.

(ステップS53:証明書抽出処理)
データ受信装置30の証明書抽出部312は、ステップS52で受信された電子データに付された電子署名から、署名値と個人証明書と所属先証明書と問合せ先とを抽出する。
(Step S53: Certificate extraction process)
The certificate extraction unit 312 of the data receiving device 30 extracts the signature value, the personal certificate, the affiliation certificate, and the inquiry destination from the electronic signature attached to the electronic data received in step S52.

ステップS54及びステップS55の処理は、図11のステップS32及びステップS33の処理と同じである。
ここで、ステップS54で電子署名を検証する際に用いられる個人証明書は、認証済の証明書データ331としてストレージ33に記憶されている。したがって、データ受信装置30は、個人証明書を、信頼される証明書データとして扱う。そのため、ステップS54で電子署名が正当であると検証され、かつ、ステップS55で個人証明書が有効であると判定されると、電子データは、正当なデータであると判定される。
The processing of steps S54 and S55 is the same as the processing of steps S32 and S33 of FIG.
Here, the personal certificate used when verifying the electronic signature in step S54 is stored in the storage 33 as the authenticated certificate data 331. Therefore, the data receiving device 30 treats the personal certificate as trusted certificate data. Therefore, if the electronic signature is verified to be valid in step S54 and the personal certificate is determined to be valid in step S55, the electronic data is determined to be valid data.

なお、データ送信装置20が、先ユーザの所属先に所属する他のユーザのデータ受信装置30に対して電子署名が付された電子データを送信することも考えられる。
この場合であっても、図6のステップS4の処理で、認証済の証明書データ331及び根拠データ332のペアが共有された後であれば、他のユーザのデータ受信装置30でも、同様に電子データ取得処理を行うことが可能である。つまり、他のユーザのデータ受信装置30は、個人証明書を、信頼される証明書データとして扱う。そのため、ステップS54で電子署名が正当であると検証され、かつ、ステップS55で個人証明書が有効であると判定されると、電子データは、正当なデータであると判定される。
It is also conceivable that the data transmitting device 20 transmits electronic data with an electronic signature to the data receiving device 30 of another user belonging to the destination of the destination user.
Even in this case, as long as the pair of the authenticated certificate data 331 and the basis data 332 is shared in the process of step S4 of FIG. 6, the data receiving device 30 of another user can do the same. It is possible to perform electronic data acquisition processing. That is, the data receiving device 30 of another user treats the personal certificate as trusted certificate data. Therefore, if the electronic signature is verified to be valid in step S54 and the personal certificate is determined to be valid in step S55, the electronic data is determined to be valid data.

***実施の形態1の効果***
以上のように、実施の形態1に係る通信システム100では、データ受信装置30が、名刺交換によって得られた個人証明書を認証済の証明書データ331として保存する。つまり、名刺交換によって得られた電子署名を検証できる個人証明書により、独自の証明書ストアを構築する。すなわち、名刺交換によって得られた電子署名を検証できる個人証明書であれば、ある程度の信頼性があるとして、証明書ストアを構築する。
これにより、個人証明書が第三者認証機関による認証がされていない証明書であっても、個人証明書を用いて、改ざん検知だけでなく、なりすまし防止及び否認防止を実現することができる。
*** Effect of Embodiment 1 ***
As described above, in the communication system 100 according to the first embodiment, the data receiving device 30 stores the personal certificate obtained by exchanging business cards as the authenticated certificate data 331. In other words, a unique certificate store is built with a personal certificate that can verify the digital signature obtained by exchanging business cards. That is, if it is a personal certificate that can verify the electronic signature obtained by exchanging business cards, the certificate store is constructed assuming that it has a certain degree of reliability.
As a result, even if the personal certificate is a certificate that has not been certified by a third-party certification body, it is possible to realize not only falsification detection but also spoofing prevention and non-repudiation prevention by using the personal certificate.

実施の形態1に係る通信システム100では、データ受信装置30の認証済の証明書データ331及び根拠データ332のペアが、所属先の受信側サーバ40によって他のデータ受信装置30と共有される。
これにより、ユーザが名刺交換を行うことにより構築された証明書ストアが、同じ組織に所属する他のユーザに共有される。その結果、信頼可能な証明書を広く利用することが可能になる。
In the communication system 100 according to the first embodiment, the pair of the authenticated certificate data 331 and the basis data 332 of the data receiving device 30 is shared with another data receiving device 30 by the receiving side server 40 to which the data receiving device 30 belongs.
As a result, the certificate store constructed by the user exchanging business cards is shared with other users belonging to the same organization. As a result, trusted certificates can be widely used.

実施の形態1に係る通信システム100では、データ受信装置30が認証済の証明書データ331とともに根拠データ332を保存する。根拠データ332を確認することによって、認証済の証明書データ331が本当に信頼できる証明書であるかを確認することが可能である。
例えば、所属先の審査部門等によって、根拠データ332に基づき本当に信頼できる個人証明書が証明書であることが確認された場合に、認証済の証明書データ331と根拠データ332のペアを受信側サーバ40が共有するような運用にすることも可能である。
In the communication system 100 according to the first embodiment, the data receiving device 30 stores the evidence data 332 together with the authenticated certificate data 331. By confirming the rationale data 332, it is possible to confirm whether the authenticated certificate data 331 is really a reliable certificate.
For example, when it is confirmed by the examination department of the affiliation that a truly reliable personal certificate is a certificate based on the evidence data 332, the receiving side receives a pair of the authenticated certificate data 331 and the evidence data 332. It is also possible to operate so that the server 40 shares it.

また、実施の形態1に係る通信システム100では、個人証明書とともに所属先証明書も認証済の証明書データとして記憶する。これにより、所属先証明書が第三者認証機関による認証がされていない証明書であっても、所属先証明書を用いて、改ざん検知だけでなく、なりすまし防止及び否認防止を実現することができる。 Further, in the communication system 100 according to the first embodiment, the affiliation certificate is stored as the authenticated certificate data together with the personal certificate. As a result, even if the affiliation certificate is a certificate that has not been certified by a third-party certification body, it is possible to realize not only falsification detection but also spoofing prevention and non-repudiation prevention by using the affiliation certificate. can.

第三者認証機関から証明書を取得するにはコストがかかる。組織に所属する各ユーザの個人証明書を第三者認証機関から取得する場合には、大きなコストがかかる場合がある。一方で、取引先の企業との間といった近い関係にある組織に所属するユーザとデータをやり取りする場合には、第三者認証機関による認証がなくても、相手側のユーザの素性がある程度確認できれば相手側の証明書を信頼してもよいケースがある。
実施の形態1に係る通信システム100は、このようなケースにおいて、不要なコストを削減しつつ、信頼できる証明書を蓄積した証明書ストアを構築することが可能である。
Obtaining a certificate from a third-party credential is costly. Obtaining the personal certificate of each user belonging to an organization from a third-party credential can be very costly. On the other hand, when exchanging data with a user who belongs to an organization that has a close relationship such as with a business partner company, the identity of the other user can be confirmed to some extent without authentication by a third-party certification body. If possible, there are cases where you can trust the certificate of the other party.
In such a case, the communication system 100 according to the first embodiment can construct a certificate store accumulating reliable certificates while reducing unnecessary costs.

***他の構成***
<変形例1>
図11のステップS33の処理は、必須の処理ではない。ステップS33の処理を実行することによって、個人証明書の有効性を確認することができる。しかし、ステップS33の処理をしなくても、元ユーザが会合に参加していたことをもって、個人証明書が正当であると判断することも可能である。
但し、ステップS33の処理を行わない場合には、ステップS34では根拠データ332として(4)(5)のデータを利用することができなくなる。
*** Other configurations ***
<Modification 1>
The process of step S33 in FIG. 11 is not an essential process. By executing the process of step S33, the validity of the personal certificate can be confirmed. However, even if the process of step S33 is not performed, it is possible to determine that the personal certificate is valid because the former user has participated in the meeting.
However, if the process of step S33 is not performed, the data of (4) and (5) cannot be used as the basis data 332 in step S34.

<変形例2>
実施の形態1では、初めに名刺の電子データである名刺データを取得して、認証済の証明書データ331として記憶した後に、文書データ等の電子データを取得した。しかし、初めに取得する電子データは、名刺データに限らず、文書データ等の他の種別のデータであってもよい。つまり、名刺交換で取得した名刺データに付された電子署名の検証に用いた個人証明書を認証済の証明書データ331として保存するのではなく、会合で渡された書類の電子データに付された電子署名の検証に用いた個人証明書を認証済の証明書データ331として保存してもよい。
<Modification 2>
In the first embodiment, the business card data, which is the electronic data of the business card, is first acquired, stored as the authenticated certificate data 331, and then the electronic data such as the document data is acquired. However, the electronic data to be acquired first is not limited to business card data, but may be other types of data such as document data. In other words, the personal certificate used to verify the electronic signature attached to the business card data obtained by exchanging business cards is not saved as authenticated certificate data 331, but is attached to the electronic data of the documents passed at the meeting. The personal certificate used for the verification of the digital signature may be saved as the authenticated certificate data 331.

<変形例3>
実施の形態1では、ストレージ13には失効リスト133が記憶された。例えば、秘密鍵が危殆化した場合等に、データ送信装置20等から通知を受けると、証明書管理部114は、その秘密鍵に対応する証明書データを失効リスト133に追加する。また、証明書データに有効期限が設定されている場合には、証明書管理部114は、定期的に失効リスト133を参照して、期限切れになった証明書データを失効リスト133に追加する。これにより、証明書データが失効状態になり、その秘密鍵による電子署名の生成がされなくなるとともに、証明書データが有効でないと判断されるようになる。具体的には、社員であったユーザが退社した場合等に、人事データと連動して該当のユーザの証明書データを失効リスト133に登録する処理例が考えられる。
なお、証明書管理部114は、証明書データが失効リスト133に追加された場合には、その証明書データのユーザに対して、通知を行い、証明書データの再作成を促してもよい。
<Modification 3>
In the first embodiment, the revocation list 133 is stored in the storage 13. For example, when a notification is received from the data transmission device 20 or the like when the private key is compromised, the certificate management unit 114 adds the certificate data corresponding to the private key to the revocation list 133. If the certificate data has an expiration date, the certificate management unit 114 periodically refers to the revocation list 133 and adds the expired certificate data to the revocation list 133. As a result, the certificate data becomes revoked, the digital signature by the private key is not generated, and the certificate data is determined to be invalid. Specifically, when a user who was an employee leaves the company, a processing example of registering the certificate data of the corresponding user in the revocation list 133 in conjunction with the personnel data can be considered.
When the certificate data is added to the revocation list 133, the certificate management unit 114 may notify the user of the certificate data and urge the user to recreate the certificate data.

また、データ送信装置20等からの通知により、証明書データを失効リスト133から削除できるようにしてもよい。 Further, the certificate data may be deleted from the revocation list 133 by the notification from the data transmission device 20 or the like.

<変形例4>
証明書等に電子署名が付されたタイムスタンプを加えてもよい。
<Modification example 4>
A time stamp with an electronic signature may be added to the certificate or the like.

***構成の説明***
図14を参照して、変形例4に係る通信システム100の構成を説明する。
通信システム100は、タイムサーバ50を備える点が図1に示す通信システム100と異なる。タイムサーバ50は、時刻を管理し、時刻に対して電子署名を付したタイムスタンプ署名を発行するサーバである。送信側サーバ10及びデータ送信装置20とタイムサーバ50とは、伝送路94を介して接続されている。
*** Explanation of configuration ***
The configuration of the communication system 100 according to the modified example 4 will be described with reference to FIG.
The communication system 100 is different from the communication system 100 shown in FIG. 1 in that the time server 50 is provided. The time server 50 is a server that manages the time and issues a time stamp signature with an electronic signature attached to the time. The transmission side server 10, the data transmission device 20, and the time server 50 are connected to each other via a transmission line 94.

***動作の説明***
図7のステップS12で送信側サーバ10の名刺発行部112は、名刺データを生成した時刻と、その時刻に対して電子署名を付したタイムスタンプ署名とをタイムサーバ50から取得する。そして、名刺発行部112は、名刺データに対して、取得された時刻及びタイムスタンプ署名を付す。
これにより、名刺データが生成された時刻が外部のタイムサーバ50によって証明される。
*** Explanation of operation ***
In step S12 of FIG. 7, the business card issuing unit 112 of the transmitting server 10 acquires the time when the business card data is generated and the time stamp signature with an electronic signature attached to the time from the time server 50. Then, the business card issuing unit 112 attaches the acquired time and time stamp signature to the business card data.
As a result, the time when the business card data is generated is proved by the external time server 50.

図13のステップS51でデータ送信装置20の署名生成部214は、送信対象の電子データの署名値を計算した時刻と、その時刻に対して電子署名を付したタイムスタンプ署名とをタイムサーバ50から取得する。そして、署名生成部214は、電子データに対して、取得された時刻及びタイムスタンプ署名を付す。
これにより、電子データに電子署名が付された時刻が外部のタイムサーバ50によって証明される。
In step S51 of FIG. 13, the signature generation unit 214 of the data transmission device 20 transmits the time when the signature value of the electronic data to be transmitted is calculated and the time stamp signature with the electronic signature attached to the time from the time server 50. get. Then, the signature generation unit 214 attaches the acquired time and time stamp signature to the electronic data.
As a result, the time when the electronic data is digitally signed is proved by the external time server 50.

データ受信装置30の有効性確認部314は、名刺データ又は電子データに付された時刻が基準期間内であるか否かによって、名刺データ又は電子データを信頼するか否かを判定してもよい。
例えば、図11のステップS33でデータ受信装置30の有効性確認部314は、名刺データに付された時刻が、基準期間内であるか否かを判定する。有効性確認部314は、基準期間内でなければ名刺データ又は電子データを信頼しないと判定し、個人証明書の有効性が確認されても、処理をステップS34に進めないとしてもよい。
The validity confirmation unit 314 of the data receiving device 30 may determine whether or not to trust the business card data or the electronic data depending on whether or not the time attached to the business card data or the electronic data is within the reference period. ..
For example, in step S33 of FIG. 11, the validity confirmation unit 314 of the data receiving device 30 determines whether or not the time attached to the business card data is within the reference period. The validity confirmation unit 314 may determine that the business card data or the electronic data is not trusted unless it is within the reference period, and even if the validity of the personal certificate is confirmed, the process may not proceed to step S34.

<変形例5>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例5として、各機能構成要素はハードウェアで実現されてもよい。この変形例5について、実施の形態1と異なる点を説明する。
<Modification 5>
In the first embodiment, each functional component is realized by software. However, as a modification 5, each functional component may be realized by hardware. The difference between the modified example 5 and the first embodiment will be described.

変形例5に係る送信側サーバ10の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、送信側サーバ10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ12と、ストレージ13との機能とを実現する専用の回路である。
The configuration of the transmitting side server 10 according to the modification 5 will be described.
When each functional component is realized by hardware, the transmitting server 10 includes an electronic circuit instead of the processor 11, the memory 12, and the storage 13. The electronic circuit is a dedicated circuit that realizes the functions of each functional component, the memory 12, and the storage 13.

変形例5に係るデータ送信装置20の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、データ送信装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
The configuration of the data transmission device 20 according to the modified example 5 will be described.
When each functional component is realized by hardware, the data transmission device 20 includes an electronic circuit instead of the processor 21, the memory 22, and the storage 23. The electronic circuit is a dedicated circuit that realizes the functions of each functional component, the memory 22, and the storage 23.

変形例5に係るデータ受信装置30の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、データ受信装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ32と、ストレージ33との機能とを実現する専用の回路である。
The configuration of the data receiving device 30 according to the modified example 5 will be described.
When each functional component is realized by hardware, the data receiving device 30 includes an electronic circuit instead of the processor 31, the memory 32, and the storage 33. The electronic circuit is a dedicated circuit that realizes the functions of each functional component, the memory 32, and the storage 33.

変形例5に係る受信側サーバ40の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、受信側サーバ40は、プロセッサ41とメモリ42とストレージ43とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ42と、ストレージ43との機能とを実現する専用の回路である。
The configuration of the receiving side server 40 according to the modification 5 will be described.
When each functional component is realized by hardware, the receiving server 40 includes an electronic circuit instead of the processor 41, the memory 42, and the storage 43. The electronic circuit is a dedicated circuit that realizes the functions of each functional component, the memory 42, and the storage 43.

電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)が想定される。
各機能構成要素を1つの電子回路で実現してもよいし、各機能構成要素を複数の電子回路に分散させて実現してもよい。
As the electronic circuit, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), and an FPGA (Field-Programmable Gate Array) are assumed. Will be done.
Each functional component may be realized by one electronic circuit, or each functional component may be distributed and realized by a plurality of electronic circuits.

<変形例6>
変形例6として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
<Modification 6>
As a modification 6, some functional components may be realized by hardware, and other functional components may be realized by software.

プロセッサ11とメモリ12とストレージ13と電子回路とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。 The processor 11, the memory 12, the storage 13, and the electronic circuit are referred to as a processing circuit. That is, the function of each functional component is realized by the processing circuit.

また、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。 Further, the "part" in the above description may be read as "circuit", "process", "procedure", "processing" or "processing circuit".

以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。 The embodiments and modifications of the present disclosure have been described above. Some of these embodiments and modifications may be combined and carried out. In addition, any one or several may be partially carried out. The present disclosure is not limited to the above embodiments and modifications, and various modifications can be made as necessary.

10 送信側サーバ、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、111 認証部、112 名刺発行部、113 印刷部、114 証明書管理部、115 鍵生成部、131 人事データ、132 発行リスト、133 失効リスト、20 データ送信装置、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、211 発行依頼部、212 データ送信部、213 印刷部、214 署名生成部、30 データ受信装置、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、311 データ取得部、312 証明書抽出部、313 署名検証部、314 有効性確認部、315 証明書保存部、331 認証済の証明書データ、332 根拠データ、40 受信側サーバ、41 プロセッサ、42 メモリ、43 ストレージ、44 通信インタフェース、411 認証部、431 認証済の証明書データ、432 根拠データ、91 伝送路、92 伝送路、93 伝送路、94 伝送路、100 通信システム。 10 sender server, 11 processor, 12 memory, 13 storage, 14 communication interface, 111 authentication department, 112 business card issuing department, 113 printing department, 114 certificate management department, 115 key generator department, 131 personnel data, 132 issuing list, 133 Revocation list, 20 data transmitter, 21 processor, 22 memory, 23 storage, 24 communication interface, 211 issue request unit, 212 data transmitter, 213 print unit, 214 signature generator, 30 data receiver, 31 processor, 32 Memory, 33 storage, 34 communication interface, 311 data acquisition unit, 312 certificate extraction unit, 313 signature verification unit, 314 validity confirmation unit, 315 certificate storage unit, 331 certified certificate data, 332 evidence data, 40 Receiving server, 41 processor, 42 memory, 43 storage, 44 communication interface, 411 authentication unit, 431 certified certificate data, 432 basis data, 91 transmission line, 92 transmission line, 93 transmission line, 94 transmission line, 100 Communications system.

Claims (9)

会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得部と、
前記データ取得部によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証部と、
前記署名検証部によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存部と
を備え
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信装置。
The data acquisition unit that acquires the electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The electronic signature attached to the electronic data acquired by the data acquisition unit is verified using a personal certificate which is the certificate data of the participant, and whether or not the electronic signature is valid is verified. The signature verification unit for judgment and
It is provided with a certificate storage unit that stores the personal certificate as authenticated certificate data in a storage device when the signature verification unit determines that the electronic signature is valid .
The electronic signature includes the affiliation certificate which is the certificate data of the affiliation of the participant.
The certificate storage unit is a data receiving device that stores the personal certificate and the affiliation certificate as authenticated certificate data in the storage device when the electronic signature is determined to be valid .
前記証明書保存部は、前記個人証明書を認証済の証明書データとして、前記参加者が前記会合に参加していたことを示す根拠データとともに前記記憶装置に保存する
請求項1に記載のデータ受信装置。
The data according to claim 1, wherein the certificate storage unit stores the personal certificate as authenticated certificate data in the storage device together with evidence data indicating that the participant participated in the meeting. Receiver.
前記データ取得部は、前記参加者が使用するデータ送信装置から前記電子データを受信する、又は、前記参加者から渡された紙に印刷された印刷情報を読み取ることにより、前記電子データを取得する
請求項1又は2に記載のデータ受信装置。
The data acquisition unit acquires the electronic data by receiving the electronic data from the data transmission device used by the participant or by reading the print information printed on the paper passed from the participant. The data receiving device according to claim 1 or 2.
前記電子データは、電子化された名刺データである
請求項1から3までのいずれか1項に記載のデータ受信装置。
The data receiving device according to any one of claims 1 to 3, wherein the electronic data is digitized business card data.
前記記憶装置は、他のデータ受信装置がアクセス可能な共有された記憶装置である
請求項1から4までのいずれか1項に記載のデータ受信装置。
The data receiving device according to any one of claims 1 to 4, wherein the storage device is a shared storage device accessible to another data receiving device.
前記電子署名には、前記参加者の所属先のサーバを示すサーバ情報が含まれており、
前記データ受信装置は、さらに、
前記サーバ情報が示す前記サーバから、前記個人証明書が有効であるか否かの判定結果を取得する有効性確認部
を備え、
前記証明書保存部は、前記電子署名が正当であると判定され、かつ、前記有効性確認部によって取得された前記判定結果が前記個人証明書が有効であることを示す場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する請求項1から5までのいずれか1項に記載のデータ受信装置。
The electronic signature includes server information indicating the server to which the participant belongs, and the electronic signature includes server information indicating the server to which the participant belongs.
The data receiving device further
A validity check unit for acquiring a determination result of whether or not the personal certificate is valid from the server indicated by the server information is provided.
The certificate storage unit determines that the electronic signature is valid, and the determination result obtained by the validity confirmation unit indicates that the personal certificate is valid. The data receiving device according to any one of claims 1 to 5, wherein the document and the affiliation certificate are stored in the storage device as authenticated certificate data.
前記データ取得部は、前記電子署名が付された他の電子データを取得し、
前記署名検証部は、前記他の電子データに付された前記電子署名を、前記記憶装置に記憶された前記個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する請求項1からまでのいずれか1項に記載のデータ受信装置。
The data acquisition unit acquires other electronic data with the electronic signature, and obtains the data.
The signature verification unit verifies the electronic signature attached to the other electronic data using the personal certificate stored in the storage device, and determines whether or not the electronic signature is valid. The data receiving device according to any one of claims 1 to 6 .
データ取得部が、会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得し、
署名検証部が、前記電子データに付された前記電子署名を、前記参加者の証明書データ
である個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定し、
証明書保存部が、前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存し、
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信方法。
The data acquisition department acquires the electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The signature verification unit verifies the electronic signature attached to the electronic data using the personal certificate which is the certificate data of the participant, determines whether or not the electronic signature is valid, and determines whether or not the electronic signature is valid.
When the certificate storage unit determines that the electronic signature is valid, the certificate storage unit stores the personal certificate as authenticated certificate data in the storage device.
The electronic signature includes the affiliation certificate which is the certificate data of the affiliation of the participant.
The certificate storage unit is a data receiving method for storing the personal certificate and the affiliation certificate as authenticated certificate data in the storage device when the electronic signature is determined to be valid .
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得処理と、
前記データ取得処理によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証処理と、
前記署名検証処理によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存処理と
を行うデータ受信装置としてコンピュータを機能させ
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存処理では、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信プログラム。
Data acquisition processing to acquire electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The electronic signature attached to the electronic data acquired by the data acquisition process is verified using a personal certificate which is the certificate data of the participant, and whether or not the electronic signature is valid is verified. Signature verification process to judge and
The computer functions as a data receiving device that performs a certificate storage process of storing the personal certificate as authenticated certificate data in a storage device when the digital signature is determined to be valid by the signature verification process. Let me
The electronic signature includes the affiliation certificate which is the certificate data of the affiliation of the participant.
In the certificate storage process, a data receiving program that stores the personal certificate and the affiliation certificate as authenticated certificate data in the storage device when it is determined that the electronic signature is valid .
JP2020202350A 2020-12-07 2020-12-07 Data receiving device, data receiving method and data receiving program Active JP6999013B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020202350A JP6999013B1 (en) 2020-12-07 2020-12-07 Data receiving device, data receiving method and data receiving program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020202350A JP6999013B1 (en) 2020-12-07 2020-12-07 Data receiving device, data receiving method and data receiving program

Publications (2)

Publication Number Publication Date
JP6999013B1 true JP6999013B1 (en) 2022-01-18
JP2022090150A JP2022090150A (en) 2022-06-17

Family

ID=80469023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020202350A Active JP6999013B1 (en) 2020-12-07 2020-12-07 Data receiving device, data receiving method and data receiving program

Country Status (1)

Country Link
JP (1) JP6999013B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010044324A1 (en) * 1999-12-13 2001-11-22 Peter Carayiannis Cellular telephone
JP2002099675A (en) * 2000-09-22 2002-04-05 Sanyo Electric Co Ltd Electronic business card exchanging method and portable terminal usable for the same
JP2004072470A (en) * 2002-08-07 2004-03-04 Canon Inc Information communication apparatus and conference key sharing program
JP2006101469A (en) * 2004-09-29 2006-04-13 Microsoft Corp Terminal for exchanging electronic business card
JP2008090549A (en) * 2006-09-29 2008-04-17 Brother Ind Ltd Name card information management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010044324A1 (en) * 1999-12-13 2001-11-22 Peter Carayiannis Cellular telephone
JP2002099675A (en) * 2000-09-22 2002-04-05 Sanyo Electric Co Ltd Electronic business card exchanging method and portable terminal usable for the same
JP2004072470A (en) * 2002-08-07 2004-03-04 Canon Inc Information communication apparatus and conference key sharing program
JP2006101469A (en) * 2004-09-29 2006-04-13 Microsoft Corp Terminal for exchanging electronic business card
JP2008090549A (en) * 2006-09-29 2008-04-17 Brother Ind Ltd Name card information management system

Also Published As

Publication number Publication date
JP2022090150A (en) 2022-06-17

Similar Documents

Publication Publication Date Title
WO2020062668A1 (en) Identity authentication method, identity authentication device, and computer readable medium
CN108696358B (en) Digital certificate management method and device, readable storage medium and service terminal
EP2115932B1 (en) Systems and methods for automating certification authority practices
KR102400395B1 (en) Systems and methods for electronically providing legal documents
TW513883B (en) A secure transaction mechanism system and method integrating wireless communication and wired communication
AU2007345313B2 (en) Biometric credential verification framework
WO2020098419A1 (en) Method and apparatus for providing security identity information, and method and apparatus for acquiring security identity information
US20050132201A1 (en) Server-based digital signature
US20120191979A1 (en) System and method for electronic signature via proxy
US20020004800A1 (en) Electronic notary method and system
JP2002032344A (en) Method and device for providing contents
JPWO2008050792A1 (en) System, apparatus, method, and program for authenticating communication partner using electronic certificate including personal information
GB2434724A (en) Secure transactions using authentication tokens based on a device &#34;fingerprint&#34; derived from its physical parameters
CN108022194A (en) Law-enforcing recorder and its data safety processing method, server and system
JP2022514613A (en) Technology for securely implementing offline authentication
CN109981287A (en) A kind of code signature method and its storage medium
LU93150B1 (en) Method for providing secure digital signatures
TWI734729B (en) Method and device for realizing electronic signature and signature server
JP2000059353A (en) Data storage system, data storage method and its program recording medium
CN111937348A (en) Authentication system and authentication program
JP6999013B1 (en) Data receiving device, data receiving method and data receiving program
Osho et al. Framework for an e-voting system applicable in developing economies
WO2012076937A1 (en) System and method for generating a digitally signed copy from a hardcopy document
JP5391694B2 (en) Information processing apparatus, information processing method, and information processing system
JP4248489B2 (en) File transfer system and file transfer method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211221

R150 Certificate of patent or registration of utility model

Ref document number: 6999013

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150