JP4800825B2 - 暗号通信方法 - Google Patents

暗号通信方法 Download PDF

Info

Publication number
JP4800825B2
JP4800825B2 JP2006114058A JP2006114058A JP4800825B2 JP 4800825 B2 JP4800825 B2 JP 4800825B2 JP 2006114058 A JP2006114058 A JP 2006114058A JP 2006114058 A JP2006114058 A JP 2006114058A JP 4800825 B2 JP4800825 B2 JP 4800825B2
Authority
JP
Japan
Prior art keywords
business card
public key
signature
information
barcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006114058A
Other languages
English (en)
Other versions
JP2007288546A (ja
Inventor
鉄太郎 小林
俊之 宮澤
哲 小田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006114058A priority Critical patent/JP4800825B2/ja
Publication of JP2007288546A publication Critical patent/JP2007288546A/ja
Application granted granted Critical
Publication of JP4800825B2 publication Critical patent/JP4800825B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、携帯・PC端末を用いた認証技術及び情報セキュリティ技術に関わるものである。特に、バーコードを印刷した名刺の偽造及びそれを用いた詐欺行為を防止する技術に関するものである。
従来、個人情報を伝えるため及び身分を証明するために、名刺を提示することがよく行われている。また、二次元バーコードを名刺に印刷しておくことで、名刺に記載されている情報を効率よく携帯・PC端末で読み取る技術が普及している。
これは、氏名、所属、役職、電話番号、住所、メールアドレス、URL等の個人情報を電子化した情報を二次元バーコードに記録し、通常の文字が印刷された名刺に、二次元バーコードを印刷しておく。そして、携帯・PC等の端末で、この二次元バーコードを読み込むことで、個人情報を電子化して管理しやすくさせるものである(例えば、非特許文献1参照)。
また、名刺交換後に暗号通信を行うために、公開鍵情報をバーコードに印刷しておくという場合もある。
"QRコードで、ラクラク!簡単アクセス",[online], [平成18年4月10日検索],インターネット〈URL:http://mobile.goo.ne.jp/barcode/howto.html〉
従来の方法では、誰でも偽りの個人情報を記載した名刺を印刷することができるという問題があった。これは、二次元バーコードつき名刺でも同様であり、名刺に記載する電子情報を電子化して二次元バーコードを印刷することで、偽の名刺を作成することができる。すなわち、このような偽名刺を用いて、自分の所属を偽り詐欺行為を行うことが可能であった。
したがって、名刺を受け取った側は、相手の所属部署等に問い合わせて確認しなければ、名刺を出した人物がにその部署に所属しているかどうか、及び、名刺に記載された情報が正しいかどうかの確信を持つことができないという問題があった。すなわち、偽造された二次元バーコードが印刷された名刺の情報を信用してしまうことによる詐欺被害にあうことを防ぐためには、その情報の真偽を所属機関に確認する必要があり、手間がかかるという問題があった。
本発明による署名つき名刺検証方法を利用した暗号通信方法によれば、名刺に記載された情報の正当性を証明するためのデジタル署名をあわせて名刺に記載し、名刺を受け取った側は、これを検証することで、上記問題点を解決することができる。
すなわち、本発明による署名つき名刺検証方法を利用した暗号通信方法によれば、鍵生成手段が、公開鍵と秘密鍵を作成する。デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成する。バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換する。印刷手段が、上記バーコードを上記名刺に付ける。上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出する。上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証する。上記名刺に記載された情報には、暗号鍵及びその名刺を使用する名刺使用者の氏名、及び、メールアドレス又はURLが含まれており、上記ユーザ端末が、上記情報の正当性を確認した後に、上記暗号鍵を用いて、上記メールアドレス又はURLにより特定される上記名刺使用者の端末と暗号通信を行う。
また、本発明による、署名つき名刺検証方法を利用した暗号通信方法によれば、上記署名つき名刺検証方法で、暗号鍵の情報を含む署名つき名刺の正当性を確認した後に、その正当性が確認された暗号鍵を用いて暗号通信を行う。
名刺に印刷されたバーコードを読み取り、署名検証を行うことで、所属部署、電話番号、メールアドレスなどの情報の正当性を、その所属機関等に問い合わせることなくその場で確認することができる。
また、名刺提示者は、名刺に記載された情報の正当性を示すデジタル署名を付けることにより、名刺を受け取った者から信頼を得ることができる。
さらに、正当性が検証された情報に暗号鍵が含まれている場合には、その正当性が証明された暗号鍵を用いて安心して暗号通信をすることができる。
以下、添付図面を参照して本発明による実施形態の例、その処理の例について述べる。
第1実施形態
図1と図2を参照して、本発明の第1実施形態による署名つき名刺検証方法を説明する。図2は、本実施形態による署名つき名刺検証方法を実施するための署名つき名刺検証システムの機能構成例を示す。図3は、本実施形態による署名つき名刺検証方法の処理例を示す。
第1実施形態による署名つき名刺検証システムは、機関のサーバ10、サービス提供者のサーバ20、名刺使用者の端末30、名刺を受け取った者の端末(以下、ユーザ端末とする)40から構成される。
機関は、例えば、名刺使用者60が所属する会社、名刺使用者60が利用する電話局、名刺使用者60が利用するインターネットサービスプロバイダであり、名刺に記載された情報の正当性を証明することができる機関である。機関のサーバ10は、上記機関が有するサーバ装置であり、例えば、鍵生成部101、データベース102、署名部103、バーコード生成部104、印刷部105から構成される。データベース102には、名刺使用者に関する情報が記録されているものとする。
サービス提供者は、署名つき名刺検証システムのサービスを、上記機関、名刺使用者60及び名刺を受け取った者70(以下、ユーザ70とする)のために提供する企業等である。サービス提供者は、複数の機関、複数の名刺使用者、複数のユーザに対して、署名つき名刺検証システムのサービスを提供する。しかし、本明細書及び添付図面ではこれを簡略化して、機関、名刺使用者、ユーザがそれぞれひとつ又はひとりである場合を例として説明する。サービス提供サーバ20は、上記サービス提供者が有するサーバ装置であり、例えば、署名検証プログラム作成部201、プログラム提供部202から構成される。
名刺使用者の端末30は、名刺使用者60が所有する携帯端末・PC端末である。
ユーザ端末40は、ユーザ70が所有する携帯端末・PC端末であり、例えば、署名検証プログラム・公開鍵取得部401、保存部402、バーコード読み取り部403、検証部404から構成される。
署名つき名刺50は、名刺使用者60の氏名、所属、役職、電話番号、住所、メールアドレス、暗号鍵等の情報と、その情報の正当性を証明するためのデジタル署名とを記録したバーコードが印刷されている名刺である。上記バーコード以外に、上記情報が文字で印刷されていてもよい。
名刺使用者60は、上記情報が記載された署名つき名刺50を使用する者である。具体的には、名刺使用者60は、署名つき名刺50を、ユーザ70に渡す者である。
ユーザ70は、名刺使用者60から署名つき名刺50を受け取った者であり、自身が所有するユーザ端末40を用いて、その名刺に記載された情報の正当性を検証しようとする者である。
[ステップ1]
機関のサーバ10の鍵生成部101は、「機関のサーバ10の秘密鍵」と「機関のサーバ10の公開鍵」を作成する。そして、鍵生成部101は、サービス提供者のサーバ20のプログラム提供部202に、作成した機関のサーバ10の公開鍵を渡す。公開鍵を渡す方法は、できるだけ安全な方法を取る必要があり、SSLなどの暗号通信による方法や、直接オフラインで渡す方法が望ましい。
[ステップ2]
サービス提供者のサーバ20は、機関のサーバ10の公開鍵と署名検証プログラムを、名刺を受け取った者の端末40、すなわち、ユーザ端末40に提供する。
具体的には、サービス提供者のサーバ20の署名検証プログラム作成部201が、署名検証プログラムを作成する。そして、プログラム提供部202が、この署名検証プログラムと、機関のサーバ10の鍵生成部101から受け取った機関のサーバ10の公開鍵と、をユーザ端末に提供する。ユーザ端末40の署名検証プログラム・公開鍵取得部401が、署名検証プログラムと機関のサーバ10の公開鍵を受け取り、これを、保存部402に格納する。
署名検証プログラムは、公開鍵と、バーコードに含まれた情報と、そのデジタル署名とから、その情報の正当性を検証するためのプログラムである。
署名検証プログラムの作成時期、署名検証プログラムと機関のサーバ10の公開鍵の提供時期・手段は問わない。例えば、あらかじめ署名検証プログラムを作成しておき、ユーザ端末40の製造時にユーザ端末40のROMに、署名検証プログラムのみを、又は、署名検証プログラムと機関のサーバ10の公開鍵とを、書き込んでおくこともできる。また、ユーザが必要に応じて、上記機関やサービス提供者が運営しているサービスショップ・サービスセンターに出向き、そこで、ユーザ端末40の保存部402に署名検証プログラムと機関のサーバ10の公開鍵を書き込むこともできる。また、上記機関やサービス提供者が運営している公式Webサイト等から、署名検証プログラムと機関のサーバ10の公開鍵を、ユーザ70が、ユーザ端末40にダウンロードできるようにしておくこともできる。さらに、ユーザ端末40の署名検証プログラム・公開鍵取得部401が必要に応じて、サービス提供者のサーバ20に自動的に接続して、署名検証プログラムと機関のサーバ10の公開鍵をダウンロードできるようにしておくこともできる。
また、ステップ2は、ステップ1の後、すなわち、機関のサーバ10の公開鍵が生成され、その公開鍵がサービス提供者20に渡された後であれば、どの段階で行われても良い。
これらの署名検証プログラムの作成時期、署名検証プログラムと公開鍵の提供形態の変形例は、他の実施形態においても適用することができる。
[ステップ3]
機関のサーバ10の署名部103は、データベース102から、デジタル署名の対象となる情報を読み取り、その情報に対してデジタル署名を作成する。作成されたデジタル署名は、バーコード生成部104に入力される。
上記情報には、例えば、名刺使用者60に関する情報、例えば、氏名、所属、役職、電話番号、住所、メールアドレス、URL、公開鍵情報が含まれる。
デジタル署名の方法は、従来技術による方法であればその種類は問わない。例えば、データベース102から読み出された、デジタル署名の対象となる情報からMD(メッセージダイジェスト)を作成する。作成されたMDを、上記機関のサーバ10の秘密鍵で暗号化して、これをデジタル署名とすることができる。
[ステップ4]
機関のサーバ10は、上記デジタル署名の対象となった情報と上記デジタル署名とをまとめてひとつのバーコードに変換し、そのバーコードを名刺に印刷する。
具体的には、機関のサーバ10のバーコード生成部104が、データベース102から、ステップ2においてデジタル署名の対象となった情報と同一の情報を読み取り、また、署名部103から、デジタル署名を受け取る。そして、バーコード生成部104は、上記デジタル署名の対象となった情報と上記デジタル署名とをまとめてひとつのバーコードに変換する。機関のサーバ10の印刷部105は、バーコード生成部104が作成したバーコードを、名刺に印刷して、署名つき名刺50を作成する。印刷部105によって作成された署名つき名刺50は、名刺使用者60が受け取る。
バーコードの種類は問わないが、例えば、QRコード(登録商標)等の二次元バーコードに変換することが考えられる。
また、印刷部105は、必要に応じて、データベース102から、名刺使用者60に関する情報を読み取り、その情報を文字で名刺に印刷することができる。
なお、上記の実施形態では、機関のサーバ10の印刷部105が署名つき名刺50を作成したが、名刺使用者60が個人的に署名つき名刺50を作成しても良い。すなわち、図1において破線で示すように、機関のサーバ10のバーコード生成部104が生成したバーコード51を受け取り、名刺使用者60が所有する名刺使用者の端末30の印刷部301で、署名つき名刺50を印刷しても良い。
[ステップ5]
名刺使用者60は、署名つき名刺50を、ユーザ70に渡す。
[ステップ6]
ユーザ端末40は、署名つき名刺50のバーコードを読み取り、名刺に記載された情報の正当性について検証する。
具体的には、ユーザ端末40のバーコード読み取り部403が、署名つき名刺50のバーコードを読み取り、バーコードを上記デジタル署名の対象となった情報とデジタル署名とに変換する。検証部404が、保存部402から読み出した署名検証プログラムと機関のサーバ10の公開鍵と、バーコード読み取り部403から入力された上記デジタル署名の対象となった情報とデジタル署名とを用いて、上記デジタル署名の対象となった情報の正当性について検証する。また、バーコードで読み取られた上記デジタル署名の対象となった情報は、ユーザ端末40の表示部に表示され、名刺に記載された文字の情報と一致するかどうかを確認することができる。
検証部404は、例えば、上記デジタル署名の対象となった情報からMD(メッセージダイジェスト)を作成する。そして、機関のサーバ10の公開鍵を用いてデジタル署名を検証して、MDを作成する。この2つのMDを比較して、同一であれば、上記デジタル署名の対象となった情報は正当であると判断する。
このように、名刺に記載された情報の正当性についての検証は、ユーザ70が署名つき名刺に印刷されたバーコードをユーザ端末40で読み取ることにより、半自動的に行われるため、ユーザ70に余計な手間をかけさせることがない。
さらに、ユーザ端末に名刺情報を保存・蓄積する場合に、上記署名の検証情報を同時に保存することができる。
第2実施形態
図3と図4を参照して、本発明の第2実施形態による署名つき名刺検証方法を説明する。図3は、本実施形態による署名つき名刺検証方法を実施するための署名つき名刺検証システムの機能構成例を示す。図4は、本実施形態による署名つき名刺検証方法の処理例を示す。
第2実施形態による署名つき名刺検証システムは、(1)サービス提供者のサーバ21が、鍵生成部213と公開鍵証明書生成部214を有し(ステップ1’)、(2)プログラム提供部212が、機関のサーバ11の公開鍵ではなく、サービス提供者のサーバ21の公開鍵を、ユーザ端末41に提供し、(3)ユーザ端末41の検証部414は、機関のサーバ11の公開鍵ではなく、サービス提供者のサーバ21の公開鍵を用いて、名刺に記載された情報の正当性を検証する点で、第1実施形態による署名つき名刺検証システムと異なる。
図3において、図1と対応する部分にはそれぞれ同一の符号をつけて重複説明を省略する。以下の図においても同様である。
[ステップ1]
第2実施形態におけるステップ1は、機関のサーバ11の公開鍵を、サービス提供者のサーバ21のプログラム提供部212ではなく、公開鍵証明書生成部214に送る点で、第1実施形態におけるステップ1と異なる。すなわち、機関のサーバ11の鍵生成部111は、「機関のサーバ11の公開鍵」と「機関のサーバ11の秘密鍵」を生成し、「機関のサーバ11の公開鍵」を、サービス提供者のサーバ21のプログラム提供部202ではなく、公開鍵証明書生成部214に送る。その他の機能構成、処理については、第1実施形態と同じである。
[ステップ1’]
サービス提供者のサーバ21の鍵生成部213は、サービス提供者のサーバ21の秘密鍵と公開鍵を生成する。公開鍵証明書生成部214は、その秘密鍵を用いて、機関のサーバ11の鍵生成部111から受け取った機関のサーバ11の公開鍵についての公開鍵証明書を作成する。公開鍵証明書には、機関のサーバ11の公開鍵が含まれる。作成した公開鍵証明書は、機関のサーバ11のバーコード生成部114に渡される。その他の機能構成、処理については、第1実施形態と同じである。
公開鍵証明書は、公開鍵証明書に証明の対象となる公開鍵が含まれている限りは、その形式は問わない。
[ステップ2]
第2実施形態におけるステップ2は、機関のサーバ11の公開鍵の代わりに、サービス提供者のサーバ21の公開鍵を、ユーザ端末41に送る点で、第1実施形態におけるステップ2と異なる。すなわち、サービス提供者のサーバ21のプログラム提供部212は、鍵生成部213から受け取ったサービス提供者のサーバ21の公開鍵と、署名検証プログラム作成部201から受け取った署名検証プログラムとを、ユーザ端末41に提供する。その他の機能構成、処理については、第1実施形態と同じである。
[ステップ3]
第1実施形態と同じである。
[ステップ4]
第2実施形態におけるステップ4は、公開鍵証明書も含めてバーコードに変換する点が、第1実施形態におけるステップ4と異なる。すなわち、機関のサーバ11のバーコード生成部114は、データベース102から読み取った情報と、署名部103から受け取ったデジタル署名と、サービス提供者のサーバ21から受け取った公開鍵証明書をまとめてひとつのバーコードに変換する。その他の機能構成、処理については、第1実施形態と同じである。
[ステップ5]
第1実施形態と同じである。
[ステップ6]
第2実施形態におけるステップ6は、ユーザ端末が、機関のサーバの公開鍵の代わりに、サービス提供者のサーバの公開鍵と公開鍵証明書を用いて、名刺に記載された情報の正当性を検証する点で、第1実施形態におけるステップ6とは異なる。
すなわち、ユーザ端末41のバーコード生成部413は、署名つき名刺50に付されたバーコードを読み取り、上記デジタル署名の対象となった情報とデジタル署名と公開鍵証明書に変換する。検証部414が、保存部402から読み出した署名検証プログラムとサービス提供者のサーバ21の公開鍵と、バーコード読み取り部403から入力された上記デジタル署名の対象となった情報とデジタル署名と公開鍵証明書を用いて、上記デジタル署名の対象となった情報の正当性について検証する。
検証部414は、例えば、まず、サービス提供者のサーバ21の公開鍵と公開鍵証明書を用いて、公開鍵証明書に含まれた機関のサーバ11の公開鍵を取り出し、機関のサーバ11の公開鍵の正当性について検証する。正当性が確認できた後に、機関のサーバ11の公開鍵を用いて、デジタル署名を検証してMDを作成する。また、バーコード読み取り部413から受け取ったデジタル署名の対象となった情報からMDを作成する。検証部414は、この2つのMDを比較して、同一であれば、上記デジタル署名の対象となった情報は正当であると判断する。
第2実施形態においては、第三者機関であるサービス提供者が公開鍵証明書を用いて、機関のサーバの公開鍵の正当性を証明する。したがって、第1実施形態における署名つき名刺検証方法よりも、信頼度が高い署名つき名刺検証方法を構成することができる。
第3実施形態
図5と図6を参照して、本発明の第3実施形態による、署名つき名刺検証方法を利用した暗号通信方法を説明する。図5は、本実施形態による署名つき名刺検証方法を利用した暗号通信方法を実施するための暗号通信システムの機能構成例を示す。図6は、本実施形態による署名つき名刺検証方法の処理例を示す。
本実施形態による署名つき名刺検証システムを利用した暗号通信方法は、第1実施形態における署名つき名刺検証方法で、署名つき名刺に記載された情報の正当性を確認した後に、その名刺に含まれた暗号鍵で暗号通信を行う方法である。
本実施形態による署名つき名刺検証システムを利用した暗号通信システムは、名刺使用者の端末31が、暗号通信部312、暗号鍵生成部313を有し、ユーザ端末42が、暗号通信部425を有している点で、第1実施例の署名つき名刺検証システムとは機能構成が異なる。
ステップ2において、名刺使用者の端末31の暗号鍵生成部313が、暗号通信用の暗号鍵を生成して、その暗号鍵を機関のサーバ12の署名部123とバーコード生成部124に渡す。暗号鍵の受け渡しは、第三者の盗聴等を防止するために、SSL通信などの暗号通信技術を用いて行うことが望ましい。
機関のサーバ12の署名部123は、名刺使用者の端末31の暗号鍵生成部313から受け取った暗号鍵と機関のサーバ12のデータベース102から読み取った情報を合わせて、デジタル署名の対象となる情報を作成する。そして、鍵生成部101で生成された機関のサーバ12の秘密鍵を用いて、上記デジタル署名の対象となる情報についてデジタル署名を作成する。
バーコード生成部124は、署名部123が生成したデジタル署名と、上記デジタル署名の対象となった情報とを合わせてひとつのバーコードに変換する。バーコードは、機関のサーバ12の印刷部105又は名刺使用者の端末31の印刷部301により名刺に印刷される。
ステップ6において、ユーザ端末42の検証部424がデジタル署名の対象となった情報の正当性を確認した後に、デジタル署名の対象となった情報に含まれる暗号鍵を保存部402に格納する。
暗号通信部425は、保存部402から暗号鍵を読み出し、この暗号鍵を用いて、名刺使用者の端末31の暗号通信部312と暗号通信を行う。
なお、上記実施形態では、名刺使用者の端末31が暗号通信用の暗号鍵を作成したが、機関のサーバ12内に暗号鍵生成部126を設けて、この暗号鍵生成部126が暗号通信用の暗号鍵を作成して、署名部123とバーコード生成部124と名刺使用者の端末30の暗号通信部312に渡すようにしても良い。また、本実施形態における暗号鍵は、公開鍵暗号・デジタル署名における公開鍵、共通鍵暗号における秘密鍵であっても良い。
また、上記実施形態では、暗号鍵を用いて名刺使用者の端末31とユーザ端末42の間で暗号通信を行ったが、ユーザ端末42が暗号鍵を用いて、他の端末・サーバと暗号通信を行っても良い。例えば、ユーザ70が、上記暗号鍵をUSBメモリなどの携帯可能な記憶媒体に保存して持ち運び、ユーザ端末42以外の端末でこの暗号鍵使用することにより、ユーザ端末42以外の端末で暗号通信を行うことができる。
説明を省略した部分については、第1実施形態の機能構成・処理と同様である。
第4実施形態
なお、第3実施形態では、第1実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行ったが、第2実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行っても良い。この第2実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行う暗号通信方法が、本発明による第4実施形態である。
第4実施形態による署名つき名刺検証方法を利用した暗号通信システムの機能構成例は、図7に示す通りである。また、第4実施形態による署名つき名刺検証方法を利用した暗号通信方法の処理の全体の流れは、図8、9に例示する通りである。
ステップ2において、機関のサーバ13のバーコード生成部134は、データベース102から受け取った情報と、名刺使用者の端末31の暗号鍵生成部313から受け取った暗号鍵を合わせてデジタル署名の対象となった情報とする。そして、このデジタル署名の対象となった情報と、署名部123から受け取ったデジタル署名と、サービス提供者のサーバ21の公開鍵証明書生成部214から受け取った公開鍵証明書とを合わせてひとつのバーコードに変換する。
ステップ6において、ユーザ端末43の検証部434は、第2実施形態におけるユーザ端末41の検証部414と同様の方法で上記デジタル署名の対象となった情報の正当性を確認した後に、上記デジタル署名の対象となった情報に含まれる暗号鍵を保存部402に格納する。
上記の点以外の機能構成・処理は、第1実施形態〜第3実施形態で説明したものと基本的に同様であるため、図7において、図1,3,5と対応する部分について同一の符号を付けて、重複説明を省略する。
他の変形例等
第1,3上記の実施形態では、機関とサービス提供者が別の主体である場合を例に取って説明したが、機関とサービス提供者が同一主体であっても良い。
第2,4実施形態においては、機関のサーバの鍵生成部が、公開鍵をサービス提供者のサーバの公開鍵証明書生成部に送った。しかし、機関のサーバとサービス提供者のサーバの両サーバが、通信網を介して接続される場合は、機関のサーバは、公開鍵を含む公開鍵証明書生成要求信号を生成し、この公開鍵証明書生成要求信号を通信部により、サービス提供者のサーバに送信することができる。この場合、サービス提供者のサーバは、この公開鍵証明書要求信号を受信すると、公開鍵証明書生成部に公開鍵証明書を作成させる。作成された公開鍵証明書は、サービス提供者のサーバの通信部により、機関のサーバに送信される。
また、サービス提供者のサーバは、多くのユーザ要求に対して、検証プログラムを提供するため、これをプログラム提供部202内の記憶部に記憶して保持しておくことができる。
また、上記署名つき名刺検証システムを構成する機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末における処理機能は、コンピュータによって実現することができる。この場合、機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末がそれぞれ有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末における各処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
以上の各実施形態の他、本発明である署名つき名刺検証方法及びこれを利用した暗号通信方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
本発明の第1実施形態による署名つき名刺検証システムの機能構成を例示した図。 本発明の第1実施形態による署名つき名刺検証方法の処理を例示した図。 本発明の第2実施形態による署名つき名刺検証システムの機能構成を例示した図。 本発明の第2実施形態による署名つき名刺検証方法の処理を例示した図。 本発明の第3実施形態による、署名つき名刺検証方法を利用した暗号通信システムの機能構成を例示した図。 本発明の第3実施形態による、署名つき名刺検証方法を利用した暗号通信方法の処理を例示した図。 本発明の第4実施形態による、署名つき名刺検証方法を利用した暗号通信システムの機能構成を例示した図。 本発明の第4実施形態による、署名つき名刺検証方法を利用した暗号通信方法の処理を例示した図。 本発明の第4実施形態による、署名つき名刺検証方法を利用した暗号通信方法の処理を例示した図。

Claims (5)

  1. 名刺を受け取った者がその名刺に記載された情報の正当性を検証することができる署名つき名刺検証方法を利用した暗号通信方法であって、
    (a)鍵生成手段が、公開鍵と秘密鍵を作成するステップと、
    (b)デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成するステップと、
    (c)バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換するステップと、
    (d)印刷手段が、上記バーコードを上記名刺に付けるステップと、
    (e)上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出するステップと、
    (f)上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証するステップ、
    を有し、
    上記ステップ(b)における名刺に記載された情報には、暗号鍵及びその名刺を使用する名刺使用者の氏名、及び、メールアドレス又はURLが含まれており、
    (l)上記ユーザ端末が、上記情報の正当性を確認した後に、上記暗号鍵を用いて、上記メールアドレス又はURLにより特定される上記名刺使用者の端末と暗号通信を行うステップ、を更に有する、
    ことを特徴とする暗号通信方法。
  2. 請求項1記載の暗号通信方法において、
    (g)公開鍵証明書発行手段が、上記ステップ(a)で生成された公開鍵に対する公開鍵証明書を発行するステップ、を更に有し、
    上記ステップ(c)が、上記情報と上記デジタル署名と上記公開鍵証明書をバーコードに変換するステップであり、
    上記ステップ(e)は、更に、上記公開鍵証明書も抽出するステップであり、
    上記ステップ(f)は、上記公開鍵証明手段の公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証するステップである、
    ことを特徴とする暗号通信方法。
  3. 請求項1記載の暗号通信方法において、
    (h)署名検証プログラム作成手段が、上記署名検証プログラムを作成するステップと、(i)署名検証プログラム提供手段が、上記署名検証プログラムと上記公開鍵を、上記ユーザ端末に提供するステップ、
    を更に有することを特徴とする暗号通信方法。
  4. 請求項2記載の暗号通信方法において、
    (j)署名検証プログラム作成手段が、上記署名検証プログラムを作成するステップと、(k)署名検証プログラム提供手段が、上記署名検証プログラムと上記公開鍵証明手段の公開鍵を、上記ユーザ端末に提供するステップ、
    を更に有することを特徴とする暗号通信方法。
  5. 請求項2又は4記載の暗号通信方法において、
    機関のサーバ装置が、上記鍵生成手段と、上記デジタル署名手段と、上記バーコード生成手段とを有し、
    サービス提供者のサーバ装置が、上記公開鍵証明書発行手段と、上記署名検証プログラム作成手段と、上記署名検証プログラム提供手段を有し、
    上記機関のサーバ装置と上記サービス提供者のサーバ装置が通信網を介して接続されており、
    (m)上記機関のサーバ装置が、公開鍵を含む公開鍵証明書生成要求信号を上記サービス提供サーバ装置に送信するステップ、を更に有し、
    上記サービス提供サーバ装置は、上記公開鍵証明書生成要求信号を受信すると、上記ステップ(g)を実行し、
    (n)上記サービス提供サーバ装置が、ステップ(g)で発行された公開鍵証明書を、上記機関のサーバ装置に送信するステップ、を更に有する、
    ことを特徴とする暗号通信方法。
JP2006114058A 2006-04-18 2006-04-18 暗号通信方法 Expired - Fee Related JP4800825B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006114058A JP4800825B2 (ja) 2006-04-18 2006-04-18 暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006114058A JP4800825B2 (ja) 2006-04-18 2006-04-18 暗号通信方法

Publications (2)

Publication Number Publication Date
JP2007288546A JP2007288546A (ja) 2007-11-01
JP4800825B2 true JP4800825B2 (ja) 2011-10-26

Family

ID=38759891

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006114058A Expired - Fee Related JP4800825B2 (ja) 2006-04-18 2006-04-18 暗号通信方法

Country Status (1)

Country Link
JP (1) JP4800825B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763614B (zh) * 2009-10-23 2011-11-02 北京派瑞根科技开发有限公司 在混合电子票据上背书签名的方法
CN101763615B (zh) * 2009-10-23 2011-11-02 北京派瑞根科技开发有限公司 对电子纸背书签名的方法
CN113556330B (zh) * 2021-07-06 2023-03-24 上海传英信息技术有限公司 名片信息管理方法、移动终端及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002062803A (ja) * 2000-08-23 2002-02-28 Dainippon Printing Co Ltd 認証書類、認証用紙、及び、認証書類の発行・検証システム
JP2004140502A (ja) * 2002-10-16 2004-05-13 Mebius Corp 配信要求方法、配信方法、データの送信方法、データの処理方法、データの利用方法、データの入力方法、通信ネットワークシステム
JP4923388B2 (ja) * 2004-05-27 2012-04-25 富士ゼロックス株式会社 内容証明システム

Also Published As

Publication number Publication date
JP2007288546A (ja) 2007-11-01

Similar Documents

Publication Publication Date Title
US10931461B2 (en) Systems and methods for creating a digital ID record and methods of using thereof
CN106452756B (zh) 可离线验证安全二维码构造验证方法与装置
US6789193B1 (en) Method and system for authenticating a network user
US9147092B2 (en) Anti-counterfeiting system and method of e-ticket
US7003497B2 (en) System and method for confirming electronic transactions
CN108092779A (zh) 一种实现电子签约的方法及装置
US20120308003A1 (en) Authentic barcodes using digital signatures
US20120221474A1 (en) Secure Electronic Ticketing using Mobile Communication Devices over the Internet
CN102461229A (zh) 使用移动设备进行个人验证的***和方法
US20020004800A1 (en) Electronic notary method and system
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
US20120166309A1 (en) Authentication system and authentication method using barcodes
JP2004537822A (ja) 認証電子文書管理システム及び方法
CN105074721A (zh) 使用具有附加验证的模拟数字签名签署电子文档的方法
CN101291217A (zh) 网络身份认证方法
KR20140108749A (ko) 프라이버시 보호형 문서 인증 정보 생성 장치 및 이를 이용한 프라이버시 보호형 문서 인증 방법
JP2005513955A (ja) 電子署名方法
US8601270B2 (en) Method for the preparation of a chip card for electronic signature services
JP4800825B2 (ja) 暗号通信方法
JP2000215280A (ja) 本人認証システム
JP2020046925A (ja) 認証システム
CN106559433B (zh) 利用数字证书固定电子证据和用户身份的方法及***
WO2012142061A1 (en) Authentic barcodes using digital signatures
KR100517441B1 (ko) 화상 이미지를 통한 상호 인증 방법 및 이를 실행하기위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
KR20120087788A (ko) 바코드를 이용한 인증시스템 및 인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110804

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees