JP6999013B1 - Data receiving device, data receiving method and data receiving program - Google Patents
Data receiving device, data receiving method and data receiving program Download PDFInfo
- Publication number
- JP6999013B1 JP6999013B1 JP2020202350A JP2020202350A JP6999013B1 JP 6999013 B1 JP6999013 B1 JP 6999013B1 JP 2020202350 A JP2020202350 A JP 2020202350A JP 2020202350 A JP2020202350 A JP 2020202350A JP 6999013 B1 JP6999013 B1 JP 6999013B1
- Authority
- JP
- Japan
- Prior art keywords
- data
- certificate
- electronic
- electronic signature
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】第三者認証機関に依存することなく、なりすまし防止及び否認防止を実現可能にする。【解決手段】データ取得部311は、会合における参加者から受け渡された電子データであって、参加者の電子署名が付された電子データを取得する。署名検証部313は、電子データに付された電子署名を、参加者の証明書データである個人証明書を用いて検証して、電子署名が正当であるか否かを判定する。証明書保存部315は、電子署名が正当であると判定された場合に、個人証明書を認証済の証明書データとして記憶装置に保存する。【選択図】図4PROBLEM TO BE SOLVED: To realize spoofing prevention and non-repudiation prevention without depending on a third-party certification body. A data acquisition unit 311 acquires electronic data that is an electronic data delivered from a participant at a meeting and has an electronic signature of the participant. The signature verification unit 313 verifies the electronic signature attached to the electronic data using the personal certificate which is the participant's certificate data, and determines whether or not the electronic signature is valid. When the digital signature is determined to be valid, the certificate storage unit 315 stores the personal certificate as authenticated certificate data in the storage device. [Selection diagram] FIG. 4
Description
本開示は、公開鍵暗号基盤を利用した電子署名技術に関する。 The present disclosure relates to an electronic signature technology using a public key cryptosystem.
電子署名技術は、電子データの改ざん検知と、なりすまし防止と、否認防止とを実現する技術である。 The electronic signature technology is a technology that realizes falsification detection of electronic data, spoofing prevention, and non-repudiation prevention.
特許文献1には、証明書を含む電子署名を付与した電子名刺を生成する方式について記載されている。特許文献2には、証明書を含まない電子署名を付与した電子名刺を生成し、公開鍵を名刺発行機関のサービスから取得する方式について記載されている。 Patent Document 1 describes a method for generating an electronic business card with an electronic signature including a certificate. Patent Document 2 describes a method of generating an electronic business card with an electronic signature that does not include a certificate and obtaining a public key from the service of a business card issuing organization.
特許文献1に記載された方式では、証明書に含まれる公開鍵を用いて電子署名を検証することによって、改ざん検知は可能である。しかし、なりすまし防止及び否認防止については、電子署名に付与された証明書の信頼性に依存する。そのため、電子署名に付与された証明書は、信頼された官庁又は民間の第三者認証機関によって発行されたものである必要がある。 In the method described in Patent Document 1, falsification can be detected by verifying the electronic signature using the public key included in the certificate. However, spoofing prevention and non-repudiation prevention depend on the reliability of the certificate attached to the digital signature. Therefore, the certificate given to the electronic signature must be issued by a trusted government agency or a private third-party certification body.
特許文献2に記載された方式では、名刺発行機関のサービスから取得された公開鍵を用いて電子署名を検証することによって、改ざん検知は可能である。しかし、名刺発行機関のサービスを信頼するに足りる根拠がないため、なりすまし防止及び否認防止を実現することができない。 In the method described in Patent Document 2, falsification can be detected by verifying the electronic signature using the public key obtained from the service of the business card issuing organization. However, since there is no sufficient basis to trust the service of the business card issuing organization, it is not possible to realize spoofing prevention and non-repudiation prevention.
本開示は、第三者認証機関に依存することなく、なりすまし防止及び否認防止を実現可能にすることを目的とする。 The purpose of this disclosure is to make it possible to prevent spoofing and non-repudiation without relying on a third-party certification body.
本開示に係るデータ受信装置は、
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得部と、
前記データ取得部によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証部と、
前記署名検証部によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存部と
を備える。
The data receiving device according to the present disclosure is
The data acquisition unit that acquires the electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The electronic signature attached to the electronic data acquired by the data acquisition unit is verified using a personal certificate which is the certificate data of the participant, and whether or not the electronic signature is valid is verified. The signature verification unit for judgment and
When the signature verification unit determines that the electronic signature is valid, the signature storage unit includes a certificate storage unit that stores the personal certificate as authenticated certificate data in a storage device.
前記証明書保存部は、前記個人証明書を認証済の証明書データとして、前記参加者が前記会合に参加していたことを示す根拠データとともに前記記憶装置に保存する。 The certificate storage unit stores the personal certificate as authenticated certificate data in the storage device together with evidence data indicating that the participant participated in the meeting.
前記データ取得部は、前記参加者が使用するデータ送信装置から前記電子データを受信する、又は、前記参加者から渡された紙に印刷された印刷情報を読み取ることにより、前記電子データを取得する。 The data acquisition unit acquires the electronic data by receiving the electronic data from the data transmission device used by the participant or by reading the print information printed on the paper passed from the participant. ..
前記電子データは、電子化された名刺データである。 The electronic data is digitized business card data.
前記記憶装置は、他のデータ受信装置がアクセス可能な共有された記憶装置である。 The storage device is a shared storage device accessible to other data receiving devices.
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する。
The electronic signature includes the affiliation certificate which is the certificate data of the affiliation of the participant.
When the electronic signature is determined to be valid, the certificate storage unit stores the personal certificate and the affiliation certificate in the storage device as authenticated certificate data.
前記電子署名には、前記参加者の所属先のサーバを示すサーバ情報が含まれており、
前記データ受信装置は、さらに、
前記サーバ情報が示す前記サーバから、前記個人証明書が有効であるか否かの判定結果を取得する有効性確認部
を備え、
前記証明書保存部は、前記電子署名が正当であると判定され、かつ、前記有効性確認部によって取得された前記判定結果が前記個人証明書が有効であることを示す場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する。
The electronic signature includes server information indicating the server to which the participant belongs, and the electronic signature includes server information indicating the server to which the participant belongs.
The data receiving device further
A validity check unit for acquiring a determination result of whether or not the personal certificate is valid from the server indicated by the server information is provided.
The certificate storage unit determines that the electronic signature is valid, and the determination result obtained by the validity confirmation unit indicates that the personal certificate is valid. The document and the certificate of affiliation are stored in the storage device as authenticated certificate data.
前記データ取得部は、前記電子署名が付された他の電子データを取得し、
前記署名検証部は、前記他の電子データに付された前記電子署名を、前記記憶装置に記憶された前記個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する。
The data acquisition unit acquires other electronic data with the electronic signature, and obtains the data.
The signature verification unit verifies the electronic signature attached to the other electronic data using the personal certificate stored in the storage device, and determines whether or not the electronic signature is valid. do.
本開示に係るデータ受信方法は、
データ取得部が、会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得し、
署名検証部が、前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定し、
証明書保存部が、前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する。
The data receiving method according to this disclosure is
The data acquisition department acquires the electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The signature verification unit verifies the electronic signature attached to the electronic data using the personal certificate which is the certificate data of the participant, determines whether or not the electronic signature is valid, and determines whether or not the electronic signature is valid.
When the certificate storage unit determines that the electronic signature is valid, the certificate storage unit stores the personal certificate in the storage device as authenticated certificate data.
本開示に係るデータ受信プログラムは、
会合における参加者から受け渡された電子データであって、前記参加者の電子署名が付された電子データを取得するデータ取得処理と、
前記データ取得処理によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証処理と、
前記署名検証処理によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存処理と
を行うデータ受信装置としてコンピュータを機能させる。
The data receiving program related to this disclosure is
Data acquisition processing to acquire electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The electronic signature attached to the electronic data acquired by the data acquisition process is verified using a personal certificate which is the certificate data of the participant, and whether or not the electronic signature is valid is verified. Signature verification process to judge and
The computer functions as a data receiving device that performs a certificate storage process of storing the personal certificate as authenticated certificate data in a storage device when the digital signature is determined to be valid by the signature verification process. Let me.
本開示では、会合における参加者から受け渡された電子データの検証に用いた証明書データを認証済の証明書データとして記憶する。認証済の証明書データは、会合に参加していた参加者から得られた電子データを検証できたという信頼性がある。そのため、認証済の証明書データを用いて電子署名を検証すれば、第三者認証機関に依存することなく、なりすまし防止と否認防止を実現可能である。 In this disclosure, the certificate data used for verification of the electronic data delivered from the participants at the meeting is stored as certified certificate data. The certified certificate data is credible that it was able to verify the electronic data obtained from the participants attending the meeting. Therefore, if the electronic signature is verified using the certified certificate data, it is possible to prevent spoofing and non-repudiation without depending on a third-party certification body.
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る通信システム100の構成を説明する。
通信システム100は、送信側サーバ10と、データ送信装置20と、データ受信装置30と、受信側サーバ40とを備える。
送信側サーバ10とデータ送信装置20とは、伝送路91を介して接続されている。データ送信装置20とデータ受信装置30とは、伝送路92を介して接続されている。データ受信装置30と受信側サーバ40とは、伝送路93を介して接続されている。伝送路91及び伝送路93は、具体例としては、LAN(Local Area Network)又は専用線である。伝送路92は、具体例としては、インターネットである。
Embodiment 1.
*** Explanation of configuration ***
The configuration of the
The
The
図2を参照して、実施の形態1に係る送信側サーバ10の構成を説明する。
送信側サーバ10は、データ送信装置20のユーザである元ユーザが所属する所属先のサーバである。
送信側サーバ10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the transmitting
The transmitting
The transmitting
送信側サーバ10は、機能構成要素として、認証部111と、名刺発行部112と、印刷部113と、証明書管理部114と、鍵生成部115とを備える。送信側サーバ10の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ13には、送信側サーバ10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、プロセッサ11によって実行される。これにより、送信側サーバ10の各機能構成要素の機能が実現される。
The transmitting
The
ストレージ13は、人事データ131と、発行リスト132と、失効リスト133とを記憶する。
The
図3を参照して、実施の形態1に係るデータ送信装置20の構成を説明する。
データ送信装置20は、データを送信する元ユーザが使用するPC(Personal
Computer)及びスマートフォンといったコンピュータである。
データ送信装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the
The
Computers) and computers such as smartphones.
The
データ送信装置20は、機能構成要素として、発行依頼部211と、データ送信部212と、印刷部213と、署名生成部214とを備える。データ送信装置20の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ23には、データ送信装置20の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、データ送信装置20の各機能構成要素の機能が実現される。
The
The
図4を参照して、実施の形態1に係るデータ受信装置30の構成を説明する。
データ受信装置30は、データを受信するユーザである先ユーザが使用するPC及びスマートフォンといったコンピュータである。
データ受信装置30は、プロセッサ31と、メモリ32と、ストレージ33と、通信インタフェース34とのハードウェアを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the
The
The
データ受信装置30は、機能構成要素として、データ取得部311と、証明書抽出部312と、署名検証部313と、有効性確認部314と、証明書保存部315とを備える。データ受信装置30の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ33には、データ受信装置30の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ31によりメモリ32に読み込まれ、プロセッサ31によって実行される。これにより、データ受信装置30の各機能構成要素の機能が実現される。
The
The
ストレージ33は、認証済の証明書データ331と、根拠データ332とを記憶する。
The
図5を参照して、実施の形態1に係る受信側サーバ40の構成を説明する。
受信側サーバ40は、データ受信装置30の先ユーザが所属する所属先のサーバである。
受信側サーバ40は、プロセッサ41と、メモリ42と、ストレージ43と、通信インタフェース44とのハードウェアを備える。プロセッサ41は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the receiving
The receiving
The receiving
受信側サーバ40は、機能構成要素として、認証部411と、証明書同期部412とを備える。受信側サーバ40の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ43には、受信側サーバ40の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ41によりメモリ42に読み込まれ、プロセッサ41によって実行される。これにより、受信側サーバ40の各機能構成要素の機能が実現される。
The receiving
The
ストレージ43は、認証済の証明書データ431と、根拠データ432とを記憶する。
The
プロセッサ11,21,31,41は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11,21,31,41は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ12,22,32,42は、データを一時的に記憶する記憶装置である。メモリ12,22,32,42は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
The
ストレージ13,23,33,43は、データを保管する記憶装置である。ストレージ13,23,33,43は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13,23,33,43は、SD(登録商標,Secure
Digital)メモリカード、CF(CompactFlash,登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
The
It may be a portable recording medium such as a Digital memory card, CF (CompactFlash, registered trademark), NAND flash, flexible disk, optical disk, compact disk, Blu-ray (registered trademark) disk, DVD (Digital Versaille Disc).
通信インタフェース14,24,34,44は、外部の装置と通信するためのインタフェースである。通信インタフェース14,24,34,44は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(登録商標,High-Definition Multimedia Interface)のポートである。 Communication interfaces 14, 24, 34, 44 are interfaces for communicating with an external device. Specific examples of the communication interfaces 14, 24, 34, and 44 are Ethernet (registered trademark), USB (Universal Serial Bus), and HDMI (registered trademark, High-Definition Multimedia Interface) ports.
図2では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。同様に、図3~図5のプロセッサ21,31,41は、複数であってもよく、複数のプロセッサ21,31,41が、各機能を実現するプログラムを連携して実行してもよい。
In FIG. 2, only one
***動作の説明***
図6から図13を参照して、実施の形態1に係る通信システム100の動作を説明する。
実施の形態1に係る通信システム100の動作手順は、実施の形態1に係る通信方法に相当する。また、実施の形態1に係る通信システム100の動作を実現するプログラムは、実施の形態1に係る通信プログラムに相当する。
特に、実施の形態1に係る通信システム100におけるデータ受信装置30の動作手順は、実施の形態1に係るデータ受信方法に相当する。また、実施の形態1に係る通信システム100におけるデータ受信装置30の動作を実現するプログラムは、実施の形態1に係るデータ受信プログラムに相当する。
*** Explanation of operation ***
The operation of the
The operation procedure of the
In particular, the operation procedure of the
図6を参照して、実施の形態1に係る通信システム100の全体的な処理の流れを説明する。
(ステップS1:名刺生成処理)
送信側サーバ10は、電子署名を付した名刺データを生成して、データ送信装置20に送信する。
The overall processing flow of the
(Step S1: Business card generation process)
The transmitting
(ステップS2:名刺交換処理)
データ送信装置20の元ユーザと、データ受信装置30の先ユーザとが、会合において名刺データを交換する。会合は、会議と、パーティといった催し物といった集まりである。会合は、対面式であってもよいし、オンライン形式であってもよい。
(Step S2: Business card exchange process)
The former user of the
(ステップS3:証明書信頼処理)
データ受信装置30は、ステップS2で取得した名刺データに付された電子署名を検証して、検証に用いられた証明書を認証済の証明書データ331として記憶装置であるストレージ33に保存する。この際、データ受信装置30は、検証に用いられた証明書の正当性を示す根拠データ332を認証済の証明書データ331とともに記憶装置に記憶装置であるストレージ33に保存する。
(Step S3: Certificate trust processing)
The
(ステップS4:証明書共有処理)
受信側サーバ40は、データ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ331及び根拠データ332のペアとを同期させる。
(Step S4: Certificate sharing process)
The receiving
図7を参照して、実施の形態1に係る名刺生成処理(図6のステップS1)を説明する。
(ステップS11:生成依頼処理)
データ送信装置20の発行依頼部211は、送信側サーバ10に対して名刺データの発行を依頼する。
具体的には、発行依頼部211は、送信側サーバ10に名刺データの発行を依頼する依頼データを送信する。すると、送信側サーバ10の認証部111による認証処理が行われる。認証に成功すると、送信側サーバ10の名刺発行部112によって依頼データが受け付けられる。
認証処理は、データ送信装置20が適切な装置であるか否かを判定する処理である。認証処理の方式としては既存の方式が用いられる。
The business card generation process (step S1 in FIG. 6) according to the first embodiment will be described with reference to FIG. 7.
(Step S11: Generation request processing)
The
Specifically, the issuing
The authentication process is a process of determining whether or not the
(ステップS12:名刺発行処理)
名刺発行部112は、電子署名を付した名刺データを生成する。
具体的には、名刺発行部112は、人事データ131を参照して、依頼データの送信元のデータ送信装置20に対応する元ユーザの属性情報を特定する。属性情報は、所属部署と氏名と電話番号といった情報である。名刺発行部112は、特定された属性情報を示す名刺データを生成する。名刺発行部112は、元ユーザの秘密鍵を用いて、名刺データの署名値を計算する。具体例としては、名刺発行部112は、名刺データのハッシュ値を計算し、ハッシュ値を秘密鍵で暗号化することにより、署名値を計算する。そして、名刺発行部112は、名刺データに、署名値を含む電子署名を付す。
図8に示すように、電子署名には、署名値と、元ユーザの証明書データである個人証明書と、元ユーザの所属先の証明書データである所属先証明書と、問合せ先とが含まれている。個人証明書には、元ユーザの公開鍵が含まれている。元ユーザの公開鍵は、署名値を計算する際に使用された秘密鍵に対応する公開鍵である。所属先証明書には、所属先の公開鍵が含まれている。問合せ先は、所属先のサーバを示すサーバ情報である。
(Step S12: Business card issuance process)
The business
Specifically, the business
As shown in FIG. 8, the digital signature includes a signature value, a personal certificate which is the certificate data of the original user, an affiliation certificate which is the certificate data of the affiliation of the ex-user, and a contact. include. The personal certificate contains the public key of the former user. The public key of the original user is the public key corresponding to the private key used when calculating the signature value. The affiliation certificate contains the public key of the affiliation. The inquiry destination is server information indicating the server to which the user belongs.
ここで、名刺発行部112が署名値を計算する際には、証明書管理部114が発行リスト132及び失効リスト133を参照して、元ユーザの証明書データが有効であるか否かを判定する。発行リスト132は、発行済の証明書データを示すリストであり、失効リスト133は、失効した証明書データを示すリストである。
具体的には、証明書管理部114は、元ユーザの証明書データが発行リスト132に登録されており、かつ、失効リスト133に登録されていない場合には、元ユーザの証明書データが有効であると判定する。そして、元ユーザの証明書データが有効な場合には、証明書管理部114は、名刺発行部112に、その証明書データの秘密鍵を用いて署名値を計算させる。一方、元ユーザの証明書データが有効でない場合には、証明書管理部114は、新たに秘密鍵と公開鍵のペアを生成し、新たな証明書データとして、発行リスト132に登録する。そして、証明書管理部114は、名刺発行部112に、新たな証明書データの秘密鍵を用いて署名値を計算させる。
Here, when the business
Specifically, in the
(ステップS13:名刺送信処理)
名刺発行部112は、ステップS12で生成された電子署名が付された名刺データを、伝送路91を介して、依頼データの送信元のデータ送信装置20に送信する。
(Step S13: Business card transmission process)
The business
(ステップS14:名刺印刷処理)
名刺発行部112は、ステップS12で生成された電子署名が付された名刺データを、バーコード及び二次元コードといった、読取機で読み取り可能な読取用コードに変換する。印刷部113は、読取用コードを表示した名刺を印刷する。印刷された名刺は、依頼データの送信元のデータ送信装置20に対応する元ユーザに宛てて送付される。
なお、名刺発行部112は、読取用コードを表示した名刺の印刷用データをデータ送信装置20に送信してもよい。そして、データ送信装置20の印刷部213によって、読取用コードを表示した名刺が印刷されてもよい。
(Step S14: Business card printing process)
The business
The business
図9及び図10を参照して、実施の形態1に係る名刺交換処理(図6のステップS2)を説明する。
図9を参照して、実施の形態1に係る名刺交換処理の1つ目の流れを説明する。1つ目の流れは、電子的に名刺交換がされる場合の流れである。
(ステップS21A:名刺送信処理)
データ送信装置20のデータ送信部212は、ステップS13で送信された、電子署名が付された名刺データを、データ受信装置30に送信する。
The business card exchange process (step S2 in FIG. 6) according to the first embodiment will be described with reference to FIGS. 9 and 10.
With reference to FIG. 9, the first flow of the business card exchange process according to the first embodiment will be described. The first flow is the flow when business cards are exchanged electronically.
(Step S21A: Business card transmission process)
The
(ステップS22A:名刺受信処理)
データ受信装置30のデータ取得部311は、ステップS21Aで送信された名刺データを受信する。
(Step S22A: Business card reception processing)
The
図10を参照して、実施の形態1に係る名刺交換処理の2つ目の流れを説明する。2つ目の流れは、紙の名刺により名刺交換がされる場合の流れである。
(ステップS21B:名刺受渡処理)
データ送信装置20の元ユーザからデータ受信装置30の先ユーザへ、ステップS14で印刷された紙の名刺が渡される。
A second flow of the business card exchange process according to the first embodiment will be described with reference to FIG. 10. The second flow is the flow when business cards are exchanged using paper business cards.
(Step S21B: Business card delivery process)
The paper business card printed in step S14 is handed over from the original user of the
(ステップS22B:読取処理)
データ受信装置30のデータ取得部311は、ステップS21Bで渡された紙の名刺に印刷された印刷情報である読取用コードを読み取って、電子署名が付された名刺データを取得する。
(Step S22B: Reading process)
The
図11を参照して、実施の形態1に係る証明書信頼処理(図6のステップS3)を説明する。
(ステップS31:証明書抽出処理)
データ受信装置30の証明書抽出部312は、ステップS22Aで受信された名刺データ又はステップS22Bで取得された名刺データに付された電子署名から、署名値と個人証明書と所属先証明書と問合せ先とを抽出する。
The certificate trust processing (step S3 in FIG. 6) according to the first embodiment will be described with reference to FIG.
(Step S31: Certificate extraction process)
The
(ステップS32:署名検証処理)
データ受信装置30の署名検証部313は、ステップS22Aで受信された名刺データ又はステップS22Bで取得された名刺データに付された電子署名を、参加者の証明書データである個人証明書を用いて検証して、電子署名が正当であるか否かを判定する。
具体例としては、署名検証部313は、ステップS31で抽出された個人証明書に含まれる公開鍵を用いて、ステップS31で抽出された署名値を復号する。署名検証部313は、復号して得られた値が、名刺データのハッシュ値と一致すれば、電子署名が正当であると判定する。一方、署名検証部313は、復号して得られた値が、名刺データのハッシュ値と一致しなければ、電子署名が正当でないと判定する。
署名検証部313は、電子署名が正当であると判定された場合には、処理をステップS33に進める。一方、署名検証部313は、電子署名が正当でないと判定された場合には、処理を終了する。
(Step S32: Signature verification process)
The
As a specific example, the
If the
(ステップS33:有効性確認処理)
データ受信装置30の有効性確認部314は、ステップS31で抽出された問合せ先が示すサーバにアクセスして、個人証明書の有効性を確認する。
具体的には、有効性確認部314は、送信側サーバ10に有効性問合せを行う。すると、送信側サーバ10の認証部111による認証処理が行われる。認証に成功すると、有効性確認部314と認証部111との間で送信側サーバ10のサーバ証明書を用いた暗号通信が行われる。サーバ証明書は、第三者認証機関によって認証された証明書である。暗号通信は、具体例としては、SSL(Secure Sockets Layer)による通信である。暗号通信が成功した場合には、送信側サーバ10の正当性が確認される。そして、送信側サーバ10の証明書管理部114によって、個人証明書の有効性が判定され、判定結果が有効性確認部314に通知される。個人証明書の有効性の判定処理は、ステップS12で説明した、発行リスト132及び失効リスト133に基づき証明書データが有効であるか否かを判定する処理である。
有効性確認部314は、判定結果が有効であることを示す場合には、処理をステップS34に進める。一方、有効性確認部314は、判定結果が有効でないことを示す場合には、処理を終了する。
(Step S33: Validity confirmation process)
The
Specifically, the
When the
(ステップS34:根拠データ取得処理)
データ受信装置30のデータ取得部311は、個人証明書の正当性を示す根拠データを取得する。
具体例としては、根拠データ332は、以下の(1)から(5)である。(1)ステップS2の会合がオンラインで行われた場合には、オンライン会議において名刺交換をした際に取得した元ユーザの肖像画像データ。(2)ステップS2の会合が対面で行われた場合には、名刺交換をした際にカメラで撮影して得られた元ユーザの肖像画像データ。(3)ステップS2の会合の議事録。(4)ステップS33で送信側サーバ10が応答した判定結果を示すデータ。(5)ステップS33で暗号通信に用いされた送信側サーバ10のサーバ証明書。
(1)~(3)は、元ユーザが会合に参加していたことを示すデータである。つまり、(1)~(3)を根拠データ332とする場合には、名刺データを渡した元ユーザが会合に参加していた人であることをもって、個人証明書が正当であるとするものである。一方、(4)(5)を根拠データ332とする場合には、名刺データの発行元の送信側サーバ10のサーバ証明書が正当であること等をもって、個人証明書が正当であるとするものである。
(Step S34: Grounds data acquisition process)
The
As a specific example, the
(1) to (3) are data indicating that the former user participated in the meeting. In other words, when (1) to (3) are used as the
(ステップS35:証明書保存処理)
証明書保存部315は、ステップS31で抽出された個人証明書及び所属先証明書を認証済の証明書データ331として、ステップS34で取得された根拠データ332とともに記憶装置であるストレージ33に保存する。
(Step S35: Certificate storage process)
The
図12を参照して、実施の形態1に係る証明書共有処理(図6のステップS4)を説明する。
(ステップS41:同期処理)
受信側サーバ40の認証部411は、定期的にデータ受信装置30に対する認証を行う。認証に成功すると、受信側サーバ40の証明書同期部412は、データ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ431及び根拠データ432のペアとを同期させる。
具体的には、証明書同期部412は、ストレージ33にだけあるペアをストレージ43に加えるとともに、ストレージ43にだけあるペアをストレージ33に加える。
The certificate sharing process (step S4 in FIG. 6) according to the first embodiment will be described with reference to FIG.
(Step S41: Synchronous processing)
The
Specifically, the
ここで、証明書同期部412は、先ユーザの所属先に所属する他のユーザのデータ受信装置30とも同期処理を行う。そのため、先ユーザのデータ受信装置30のストレージ33に記憶されたペアが他のユーザのデータ受信装置30のストレージ33にも記憶されることになる。同様に、他のユーザのデータ受信装置30のストレージ33に記憶されたペアが先ユーザのデータ受信装置30のストレージ33にも記憶されることになる。
Here, the
なお、ここでは、証明書同期部412がデータ受信装置30のストレージ33に記憶された認証済の証明書データ331及び根拠データ332のペアと、ストレージ43に記憶された認証済の証明書データ431及び根拠データ432のペアとを同期させた。
しかし、データ受信装置30の証明書保存部315が、認証済の証明書データ331及び根拠データ332のペアを、認証済の証明書データ431及び根拠データ432のペアとして受信側サーバ40のストレージ43に書き込むようにしてもよい。また、データ受信装置30の証明書保存部315が、ストレージ43に記憶されており、ストレージ33に記憶されていない認証済の証明書データ431及び根拠データ432のペアを、認証済の証明書データ331及び根拠データ332のペアとしてストレージ33に書き込むようにしてもよい。
Here, the
However, the
図13を参照して、実施の形態1に係る電子データ取得処理を説明する。
電子データ取得処理は、図6のステップS3の処理の後に、データ受信装置30がデータ送信装置20から電子署名が付された電子データを取得する場合の処理である。例えば、ステップS2で名刺交換が行われた会合の後、データ送信装置20から電子データを取得するような場合の処理である。
The electronic data acquisition process according to the first embodiment will be described with reference to FIG.
The electronic data acquisition process is a process in which the
(ステップS51:データ送信処理)
データ送信装置20の署名生成部214は、送信対象の電子データの署名値を計算する。具体例としては、署名生成部214は、電子データのハッシュ値を計算し、ハッシュ値を秘密鍵で暗号化することにより、署名値を計算する。そして、署名生成部214は、電子データに、署名値を含む電子署名を付す。電子署名の構成は、名刺データに付された電子署名と同様であり、図8に示す通りである。
データ送信部212は、電子署名が付された電子データをデータ受信装置30に送信する。
(Step S51: Data transmission process)
The
The
(ステップS52:データ受信処理)
データ受信装置30のデータ取得部311は、電子署名が付された電子データを受信する。
(Step S52: Data reception process)
The
(ステップS53:証明書抽出処理)
データ受信装置30の証明書抽出部312は、ステップS52で受信された電子データに付された電子署名から、署名値と個人証明書と所属先証明書と問合せ先とを抽出する。
(Step S53: Certificate extraction process)
The
ステップS54及びステップS55の処理は、図11のステップS32及びステップS33の処理と同じである。
ここで、ステップS54で電子署名を検証する際に用いられる個人証明書は、認証済の証明書データ331としてストレージ33に記憶されている。したがって、データ受信装置30は、個人証明書を、信頼される証明書データとして扱う。そのため、ステップS54で電子署名が正当であると検証され、かつ、ステップS55で個人証明書が有効であると判定されると、電子データは、正当なデータであると判定される。
The processing of steps S54 and S55 is the same as the processing of steps S32 and S33 of FIG.
Here, the personal certificate used when verifying the electronic signature in step S54 is stored in the
なお、データ送信装置20が、先ユーザの所属先に所属する他のユーザのデータ受信装置30に対して電子署名が付された電子データを送信することも考えられる。
この場合であっても、図6のステップS4の処理で、認証済の証明書データ331及び根拠データ332のペアが共有された後であれば、他のユーザのデータ受信装置30でも、同様に電子データ取得処理を行うことが可能である。つまり、他のユーザのデータ受信装置30は、個人証明書を、信頼される証明書データとして扱う。そのため、ステップS54で電子署名が正当であると検証され、かつ、ステップS55で個人証明書が有効であると判定されると、電子データは、正当なデータであると判定される。
It is also conceivable that the
Even in this case, as long as the pair of the authenticated
***実施の形態1の効果***
以上のように、実施の形態1に係る通信システム100では、データ受信装置30が、名刺交換によって得られた個人証明書を認証済の証明書データ331として保存する。つまり、名刺交換によって得られた電子署名を検証できる個人証明書により、独自の証明書ストアを構築する。すなわち、名刺交換によって得られた電子署名を検証できる個人証明書であれば、ある程度の信頼性があるとして、証明書ストアを構築する。
これにより、個人証明書が第三者認証機関による認証がされていない証明書であっても、個人証明書を用いて、改ざん検知だけでなく、なりすまし防止及び否認防止を実現することができる。
*** Effect of Embodiment 1 ***
As described above, in the
As a result, even if the personal certificate is a certificate that has not been certified by a third-party certification body, it is possible to realize not only falsification detection but also spoofing prevention and non-repudiation prevention by using the personal certificate.
実施の形態1に係る通信システム100では、データ受信装置30の認証済の証明書データ331及び根拠データ332のペアが、所属先の受信側サーバ40によって他のデータ受信装置30と共有される。
これにより、ユーザが名刺交換を行うことにより構築された証明書ストアが、同じ組織に所属する他のユーザに共有される。その結果、信頼可能な証明書を広く利用することが可能になる。
In the
As a result, the certificate store constructed by the user exchanging business cards is shared with other users belonging to the same organization. As a result, trusted certificates can be widely used.
実施の形態1に係る通信システム100では、データ受信装置30が認証済の証明書データ331とともに根拠データ332を保存する。根拠データ332を確認することによって、認証済の証明書データ331が本当に信頼できる証明書であるかを確認することが可能である。
例えば、所属先の審査部門等によって、根拠データ332に基づき本当に信頼できる個人証明書が証明書であることが確認された場合に、認証済の証明書データ331と根拠データ332のペアを受信側サーバ40が共有するような運用にすることも可能である。
In the
For example, when it is confirmed by the examination department of the affiliation that a truly reliable personal certificate is a certificate based on the
また、実施の形態1に係る通信システム100では、個人証明書とともに所属先証明書も認証済の証明書データとして記憶する。これにより、所属先証明書が第三者認証機関による認証がされていない証明書であっても、所属先証明書を用いて、改ざん検知だけでなく、なりすまし防止及び否認防止を実現することができる。
Further, in the
第三者認証機関から証明書を取得するにはコストがかかる。組織に所属する各ユーザの個人証明書を第三者認証機関から取得する場合には、大きなコストがかかる場合がある。一方で、取引先の企業との間といった近い関係にある組織に所属するユーザとデータをやり取りする場合には、第三者認証機関による認証がなくても、相手側のユーザの素性がある程度確認できれば相手側の証明書を信頼してもよいケースがある。
実施の形態1に係る通信システム100は、このようなケースにおいて、不要なコストを削減しつつ、信頼できる証明書を蓄積した証明書ストアを構築することが可能である。
Obtaining a certificate from a third-party credential is costly. Obtaining the personal certificate of each user belonging to an organization from a third-party credential can be very costly. On the other hand, when exchanging data with a user who belongs to an organization that has a close relationship such as with a business partner company, the identity of the other user can be confirmed to some extent without authentication by a third-party certification body. If possible, there are cases where you can trust the certificate of the other party.
In such a case, the
***他の構成***
<変形例1>
図11のステップS33の処理は、必須の処理ではない。ステップS33の処理を実行することによって、個人証明書の有効性を確認することができる。しかし、ステップS33の処理をしなくても、元ユーザが会合に参加していたことをもって、個人証明書が正当であると判断することも可能である。
但し、ステップS33の処理を行わない場合には、ステップS34では根拠データ332として(4)(5)のデータを利用することができなくなる。
*** Other configurations ***
<Modification 1>
The process of step S33 in FIG. 11 is not an essential process. By executing the process of step S33, the validity of the personal certificate can be confirmed. However, even if the process of step S33 is not performed, it is possible to determine that the personal certificate is valid because the former user has participated in the meeting.
However, if the process of step S33 is not performed, the data of (4) and (5) cannot be used as the
<変形例2>
実施の形態1では、初めに名刺の電子データである名刺データを取得して、認証済の証明書データ331として記憶した後に、文書データ等の電子データを取得した。しかし、初めに取得する電子データは、名刺データに限らず、文書データ等の他の種別のデータであってもよい。つまり、名刺交換で取得した名刺データに付された電子署名の検証に用いた個人証明書を認証済の証明書データ331として保存するのではなく、会合で渡された書類の電子データに付された電子署名の検証に用いた個人証明書を認証済の証明書データ331として保存してもよい。
<Modification 2>
In the first embodiment, the business card data, which is the electronic data of the business card, is first acquired, stored as the authenticated
<変形例3>
実施の形態1では、ストレージ13には失効リスト133が記憶された。例えば、秘密鍵が危殆化した場合等に、データ送信装置20等から通知を受けると、証明書管理部114は、その秘密鍵に対応する証明書データを失効リスト133に追加する。また、証明書データに有効期限が設定されている場合には、証明書管理部114は、定期的に失効リスト133を参照して、期限切れになった証明書データを失効リスト133に追加する。これにより、証明書データが失効状態になり、その秘密鍵による電子署名の生成がされなくなるとともに、証明書データが有効でないと判断されるようになる。具体的には、社員であったユーザが退社した場合等に、人事データと連動して該当のユーザの証明書データを失効リスト133に登録する処理例が考えられる。
なお、証明書管理部114は、証明書データが失効リスト133に追加された場合には、その証明書データのユーザに対して、通知を行い、証明書データの再作成を促してもよい。
<Modification 3>
In the first embodiment, the
When the certificate data is added to the
また、データ送信装置20等からの通知により、証明書データを失効リスト133から削除できるようにしてもよい。
Further, the certificate data may be deleted from the
<変形例4>
証明書等に電子署名が付されたタイムスタンプを加えてもよい。
<Modification example 4>
A time stamp with an electronic signature may be added to the certificate or the like.
***構成の説明***
図14を参照して、変形例4に係る通信システム100の構成を説明する。
通信システム100は、タイムサーバ50を備える点が図1に示す通信システム100と異なる。タイムサーバ50は、時刻を管理し、時刻に対して電子署名を付したタイムスタンプ署名を発行するサーバである。送信側サーバ10及びデータ送信装置20とタイムサーバ50とは、伝送路94を介して接続されている。
*** Explanation of configuration ***
The configuration of the
The
***動作の説明***
図7のステップS12で送信側サーバ10の名刺発行部112は、名刺データを生成した時刻と、その時刻に対して電子署名を付したタイムスタンプ署名とをタイムサーバ50から取得する。そして、名刺発行部112は、名刺データに対して、取得された時刻及びタイムスタンプ署名を付す。
これにより、名刺データが生成された時刻が外部のタイムサーバ50によって証明される。
*** Explanation of operation ***
In step S12 of FIG. 7, the business
As a result, the time when the business card data is generated is proved by the
図13のステップS51でデータ送信装置20の署名生成部214は、送信対象の電子データの署名値を計算した時刻と、その時刻に対して電子署名を付したタイムスタンプ署名とをタイムサーバ50から取得する。そして、署名生成部214は、電子データに対して、取得された時刻及びタイムスタンプ署名を付す。
これにより、電子データに電子署名が付された時刻が外部のタイムサーバ50によって証明される。
In step S51 of FIG. 13, the
As a result, the time when the electronic data is digitally signed is proved by the
データ受信装置30の有効性確認部314は、名刺データ又は電子データに付された時刻が基準期間内であるか否かによって、名刺データ又は電子データを信頼するか否かを判定してもよい。
例えば、図11のステップS33でデータ受信装置30の有効性確認部314は、名刺データに付された時刻が、基準期間内であるか否かを判定する。有効性確認部314は、基準期間内でなければ名刺データ又は電子データを信頼しないと判定し、個人証明書の有効性が確認されても、処理をステップS34に進めないとしてもよい。
The
For example, in step S33 of FIG. 11, the
<変形例5>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例5として、各機能構成要素はハードウェアで実現されてもよい。この変形例5について、実施の形態1と異なる点を説明する。
<Modification 5>
In the first embodiment, each functional component is realized by software. However, as a modification 5, each functional component may be realized by hardware. The difference between the modified example 5 and the first embodiment will be described.
変形例5に係る送信側サーバ10の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、送信側サーバ10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ12と、ストレージ13との機能とを実現する専用の回路である。
The configuration of the transmitting
When each functional component is realized by hardware, the transmitting
変形例5に係るデータ送信装置20の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、データ送信装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
The configuration of the
When each functional component is realized by hardware, the
変形例5に係るデータ受信装置30の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、データ受信装置30は、プロセッサ31とメモリ32とストレージ33とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ32と、ストレージ33との機能とを実現する専用の回路である。
The configuration of the
When each functional component is realized by hardware, the
変形例5に係る受信側サーバ40の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、受信側サーバ40は、プロセッサ41とメモリ42とストレージ43とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ42と、ストレージ43との機能とを実現する専用の回路である。
The configuration of the receiving
When each functional component is realized by hardware, the receiving
電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)が想定される。
各機能構成要素を1つの電子回路で実現してもよいし、各機能構成要素を複数の電子回路に分散させて実現してもよい。
As the electronic circuit, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), and an FPGA (Field-Programmable Gate Array) are assumed. Will be done.
Each functional component may be realized by one electronic circuit, or each functional component may be distributed and realized by a plurality of electronic circuits.
<変形例6>
変形例6として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
<Modification 6>
As a modification 6, some functional components may be realized by hardware, and other functional components may be realized by software.
プロセッサ11とメモリ12とストレージ13と電子回路とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
The
また、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。 Further, the "part" in the above description may be read as "circuit", "process", "procedure", "processing" or "processing circuit".
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。 The embodiments and modifications of the present disclosure have been described above. Some of these embodiments and modifications may be combined and carried out. In addition, any one or several may be partially carried out. The present disclosure is not limited to the above embodiments and modifications, and various modifications can be made as necessary.
10 送信側サーバ、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、111 認証部、112 名刺発行部、113 印刷部、114 証明書管理部、115 鍵生成部、131 人事データ、132 発行リスト、133 失効リスト、20 データ送信装置、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、211 発行依頼部、212 データ送信部、213 印刷部、214 署名生成部、30 データ受信装置、31 プロセッサ、32 メモリ、33 ストレージ、34 通信インタフェース、311 データ取得部、312 証明書抽出部、313 署名検証部、314 有効性確認部、315 証明書保存部、331 認証済の証明書データ、332 根拠データ、40 受信側サーバ、41 プロセッサ、42 メモリ、43 ストレージ、44 通信インタフェース、411 認証部、431 認証済の証明書データ、432 根拠データ、91 伝送路、92 伝送路、93 伝送路、94 伝送路、100 通信システム。 10 sender server, 11 processor, 12 memory, 13 storage, 14 communication interface, 111 authentication department, 112 business card issuing department, 113 printing department, 114 certificate management department, 115 key generator department, 131 personnel data, 132 issuing list, 133 Revocation list, 20 data transmitter, 21 processor, 22 memory, 23 storage, 24 communication interface, 211 issue request unit, 212 data transmitter, 213 print unit, 214 signature generator, 30 data receiver, 31 processor, 32 Memory, 33 storage, 34 communication interface, 311 data acquisition unit, 312 certificate extraction unit, 313 signature verification unit, 314 validity confirmation unit, 315 certificate storage unit, 331 certified certificate data, 332 evidence data, 40 Receiving server, 41 processor, 42 memory, 43 storage, 44 communication interface, 411 authentication unit, 431 certified certificate data, 432 basis data, 91 transmission line, 92 transmission line, 93 transmission line, 94 transmission line, 100 Communications system.
Claims (9)
前記データ取得部によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証部と、
前記署名検証部によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存部と
を備え、
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信装置。 The data acquisition unit that acquires the electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The electronic signature attached to the electronic data acquired by the data acquisition unit is verified using a personal certificate which is the certificate data of the participant, and whether or not the electronic signature is valid is verified. The signature verification unit for judgment and
It is provided with a certificate storage unit that stores the personal certificate as authenticated certificate data in a storage device when the signature verification unit determines that the electronic signature is valid .
The electronic signature includes the affiliation certificate which is the certificate data of the affiliation of the participant.
The certificate storage unit is a data receiving device that stores the personal certificate and the affiliation certificate as authenticated certificate data in the storage device when the electronic signature is determined to be valid .
請求項1に記載のデータ受信装置。 The data according to claim 1, wherein the certificate storage unit stores the personal certificate as authenticated certificate data in the storage device together with evidence data indicating that the participant participated in the meeting. Receiver.
請求項1又は2に記載のデータ受信装置。 The data acquisition unit acquires the electronic data by receiving the electronic data from the data transmission device used by the participant or by reading the print information printed on the paper passed from the participant. The data receiving device according to claim 1 or 2.
請求項1から3までのいずれか1項に記載のデータ受信装置。 The data receiving device according to any one of claims 1 to 3, wherein the electronic data is digitized business card data.
請求項1から4までのいずれか1項に記載のデータ受信装置。 The data receiving device according to any one of claims 1 to 4, wherein the storage device is a shared storage device accessible to another data receiving device.
前記データ受信装置は、さらに、
前記サーバ情報が示す前記サーバから、前記個人証明書が有効であるか否かの判定結果を取得する有効性確認部
を備え、
前記証明書保存部は、前記電子署名が正当であると判定され、かつ、前記有効性確認部によって取得された前記判定結果が前記個人証明書が有効であることを示す場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存する請求項1から5までのいずれか1項に記載のデータ受信装置。 The electronic signature includes server information indicating the server to which the participant belongs, and the electronic signature includes server information indicating the server to which the participant belongs.
The data receiving device further
A validity check unit for acquiring a determination result of whether or not the personal certificate is valid from the server indicated by the server information is provided.
The certificate storage unit determines that the electronic signature is valid, and the determination result obtained by the validity confirmation unit indicates that the personal certificate is valid. The data receiving device according to any one of claims 1 to 5, wherein the document and the affiliation certificate are stored in the storage device as authenticated certificate data.
前記署名検証部は、前記他の電子データに付された前記電子署名を、前記記憶装置に記憶された前記個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する請求項1から6までのいずれか1項に記載のデータ受信装置。 The data acquisition unit acquires other electronic data with the electronic signature, and obtains the data.
The signature verification unit verifies the electronic signature attached to the other electronic data using the personal certificate stored in the storage device, and determines whether or not the electronic signature is valid. The data receiving device according to any one of claims 1 to 6 .
署名検証部が、前記電子データに付された前記電子署名を、前記参加者の証明書データ
である個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定し、
証明書保存部が、前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存し、
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存部は、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信方法。 The data acquisition department acquires the electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The signature verification unit verifies the electronic signature attached to the electronic data using the personal certificate which is the certificate data of the participant, determines whether or not the electronic signature is valid, and determines whether or not the electronic signature is valid.
When the certificate storage unit determines that the electronic signature is valid, the certificate storage unit stores the personal certificate as authenticated certificate data in the storage device.
The electronic signature includes the affiliation certificate which is the certificate data of the affiliation of the participant.
The certificate storage unit is a data receiving method for storing the personal certificate and the affiliation certificate as authenticated certificate data in the storage device when the electronic signature is determined to be valid .
前記データ取得処理によって取得された前記電子データに付された前記電子署名を、前記参加者の証明書データである個人証明書を用いて検証して、前記電子署名が正当であるか否かを判定する署名検証処理と、
前記署名検証処理によって前記電子署名が正当であると判定された場合に、前記個人証明書を認証済の証明書データとして記憶装置に保存する証明書保存処理と
を行うデータ受信装置としてコンピュータを機能させ、
前記電子署名には、前記参加者の所属先の証明書データである所属先証明書が含まれており、
前記証明書保存処理では、前記電子署名が正当であると判定された場合に、前記個人証明書及び前記所属先証明書を認証済の証明書データとして前記記憶装置に保存するデータ受信プログラム。 Data acquisition processing to acquire electronic data that is the electronic data passed from the participants at the meeting and has the electronic signature of the participants.
The electronic signature attached to the electronic data acquired by the data acquisition process is verified using a personal certificate which is the certificate data of the participant, and whether or not the electronic signature is valid is verified. Signature verification process to judge and
The computer functions as a data receiving device that performs a certificate storage process of storing the personal certificate as authenticated certificate data in a storage device when the digital signature is determined to be valid by the signature verification process. Let me
The electronic signature includes the affiliation certificate which is the certificate data of the affiliation of the participant.
In the certificate storage process, a data receiving program that stores the personal certificate and the affiliation certificate as authenticated certificate data in the storage device when it is determined that the electronic signature is valid .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020202350A JP6999013B1 (en) | 2020-12-07 | 2020-12-07 | Data receiving device, data receiving method and data receiving program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020202350A JP6999013B1 (en) | 2020-12-07 | 2020-12-07 | Data receiving device, data receiving method and data receiving program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6999013B1 true JP6999013B1 (en) | 2022-01-18 |
JP2022090150A JP2022090150A (en) | 2022-06-17 |
Family
ID=80469023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020202350A Active JP6999013B1 (en) | 2020-12-07 | 2020-12-07 | Data receiving device, data receiving method and data receiving program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6999013B1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010044324A1 (en) * | 1999-12-13 | 2001-11-22 | Peter Carayiannis | Cellular telephone |
JP2002099675A (en) * | 2000-09-22 | 2002-04-05 | Sanyo Electric Co Ltd | Electronic business card exchanging method and portable terminal usable for the same |
JP2004072470A (en) * | 2002-08-07 | 2004-03-04 | Canon Inc | Information communication apparatus and conference key sharing program |
JP2006101469A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Terminal for exchanging electronic business card |
JP2008090549A (en) * | 2006-09-29 | 2008-04-17 | Brother Ind Ltd | Name card information management system |
-
2020
- 2020-12-07 JP JP2020202350A patent/JP6999013B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010044324A1 (en) * | 1999-12-13 | 2001-11-22 | Peter Carayiannis | Cellular telephone |
JP2002099675A (en) * | 2000-09-22 | 2002-04-05 | Sanyo Electric Co Ltd | Electronic business card exchanging method and portable terminal usable for the same |
JP2004072470A (en) * | 2002-08-07 | 2004-03-04 | Canon Inc | Information communication apparatus and conference key sharing program |
JP2006101469A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Terminal for exchanging electronic business card |
JP2008090549A (en) * | 2006-09-29 | 2008-04-17 | Brother Ind Ltd | Name card information management system |
Also Published As
Publication number | Publication date |
---|---|
JP2022090150A (en) | 2022-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020062668A1 (en) | Identity authentication method, identity authentication device, and computer readable medium | |
CN108696358B (en) | Digital certificate management method and device, readable storage medium and service terminal | |
EP2115932B1 (en) | Systems and methods for automating certification authority practices | |
KR102400395B1 (en) | Systems and methods for electronically providing legal documents | |
TW513883B (en) | A secure transaction mechanism system and method integrating wireless communication and wired communication | |
AU2007345313B2 (en) | Biometric credential verification framework | |
WO2020098419A1 (en) | Method and apparatus for providing security identity information, and method and apparatus for acquiring security identity information | |
US20050132201A1 (en) | Server-based digital signature | |
US20120191979A1 (en) | System and method for electronic signature via proxy | |
US20020004800A1 (en) | Electronic notary method and system | |
JP2002032344A (en) | Method and device for providing contents | |
JPWO2008050792A1 (en) | System, apparatus, method, and program for authenticating communication partner using electronic certificate including personal information | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
CN108022194A (en) | Law-enforcing recorder and its data safety processing method, server and system | |
JP2022514613A (en) | Technology for securely implementing offline authentication | |
CN109981287A (en) | A kind of code signature method and its storage medium | |
LU93150B1 (en) | Method for providing secure digital signatures | |
TWI734729B (en) | Method and device for realizing electronic signature and signature server | |
JP2000059353A (en) | Data storage system, data storage method and its program recording medium | |
CN111937348A (en) | Authentication system and authentication program | |
JP6999013B1 (en) | Data receiving device, data receiving method and data receiving program | |
Osho et al. | Framework for an e-voting system applicable in developing economies | |
WO2012076937A1 (en) | System and method for generating a digitally signed copy from a hardcopy document | |
JP5391694B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP4248489B2 (en) | File transfer system and file transfer method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6999013 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |