[go: up one dir, main page]

JP2008165411A - COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM - Google Patents

COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM Download PDF

Info

Publication number
JP2008165411A
JP2008165411A JP2006352949A JP2006352949A JP2008165411A JP 2008165411 A JP2008165411 A JP 2008165411A JP 2006352949 A JP2006352949 A JP 2006352949A JP 2006352949 A JP2006352949 A JP 2006352949A JP 2008165411 A JP2008165411 A JP 2008165411A
Authority
JP
Japan
Prior art keywords
provider
unit
user
face
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006352949A
Other languages
Japanese (ja)
Inventor
Daigo Yoshii
大吾 吉井
Yuji Mitomo
雄司 三友
Kazuhiro Kosaka
和宏 小阪
Toshiyuki Asanoma
利行 麻野間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006352949A priority Critical patent/JP2008165411A/en
Publication of JP2008165411A publication Critical patent/JP2008165411A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】サービスの提供者と利用者が対面したことを正しく確認する。
【解決手段】対面制御サーバ装置1は提供者装置2からの要求にしたがって、乱数であるナンスを生成し、発行時刻を含んだナンスを利用者招待情報として提供者装置2に送信する。提供者装置2が対面制御サーバ装置1からの利用者招待情報を受信すると、利用者招待部220はこの受信を確認したうえで、この情報の二次元コードを表示させる。利用者装置3は、提供者装置2に表示される二次元コードを読み取ることによって、利用者招待情報を取得する。利用者装置3は、利用者招待情報を取得すると、送信元の対面制御サーバ装置1にナンスを送信する。対面制御サーバ装置1が利用者装置3からのナンスを受信すると、現在時刻と受信済みナンスの発行時刻とを比較し、現在時刻が発行時刻から10秒が経過していない場合には、ナンスが有効期限以内であると判別する。
【選択図】 図1
[PROBLEMS] To correctly confirm that a service provider and a user have faced each other.
A face-to-face control server device 1 generates a nonce as a random number in accordance with a request from a provider device 2 and transmits a nonce including an issue time to the provider device 2 as user invitation information. When the provider device 2 receives the user invitation information from the face-to-face control server device 1, the user invitation unit 220 confirms this reception and then displays a two-dimensional code of this information. The user device 3 acquires user invitation information by reading the two-dimensional code displayed on the provider device 2. When acquiring the user invitation information, the user device 3 transmits a nonce to the facing control server device 1 of the transmission source. When the face-to-face control server device 1 receives a nonce from the user device 3, the current time is compared with the issue time of the received nonce, and if the current time has not passed 10 seconds from the issue time, the nonce It is determined that it is within the expiration date.
[Selection] Figure 1

Description

本発明は、サービスの提供者と利用者の間での対面時に用いる通信システム、サーバ装置、通信装置および通信処理プログラムに関する。   The present invention relates to a communication system, a server device, a communication device, and a communication processing program used when meeting between a service provider and a user.

昨今、IT化が浸透し、場所や時間にとらわれずに業務取引を行うことができるようになってきた。しかし、宅配便業務や銀行窓口業務、保険訪問業務、監査業務など、対面で行う業務の重要さは失われない分野も少なくない。   In recent years, IT has become popular, and it has become possible to conduct business transactions regardless of location and time. However, there are many areas in which the importance of face-to-face operations such as courier services, bank window operations, insurance visit operations, and audit operations is not lost.

この対面業務は、実際にどのような対面業務を行ったのかという証拠がお互いの手元に残りにくかった。例えば不法な訪問販売によって騙された消費者は、対面業務の証拠がなくては損害の立証が困難である。   In this face-to-face work, it was difficult for the evidence of what kind of face-to-face work was actually performed to remain in the hands of each other. For example, consumers deceived by illegal door-to-door sales are difficult to prove damage without evidence of face-to-face business.

そこで、例えば特許文献1に開示されたように、対面業務のコンプライアンスに関する技術として、業務手続の内容チェック技術がある。
特開2005−250809号公報
Therefore, as disclosed in, for example, Patent Document 1, there is a content check technology for business procedures as a technology related to compliance in face-to-face business.
Japanese Patent Laid-Open No. 2005-250809

しかし、前述した手法では、業務を提供する側の事前に登録された人だけが操作を許されているので、サービスの提供者と利用者が対面して所定の取引を行ったという事実の状況証拠となる記録を残すことは出来ない。   However, in the above-mentioned method, only the pre-registered person on the business providing side is allowed to operate, so the situation of the fact that the service provider and the user faced and performed a predetermined transaction There is no record of evidence.

そこで、本発明の目的は、サービスの提供者と利用者が対面したことを正しく確認することが可能になる通信システム、サーバ装置、通信装置および通信処理プログラムを提供することにある。   Accordingly, an object of the present invention is to provide a communication system, a server device, a communication device, and a communication processing program capable of correctly confirming that a service provider and a user have faced each other.

すなわち、本発明に係わる通信システムは、サーバ装置、サービス提供者が使用するための提供者端末装置、サービス利用者が使用するための利用者端末装置、およびサービス提供者が使用するための提供者証明装置を有するシステムであって、サーバ装置は、提供者端末装置からの要求にしたがってサービス提供者とサービス利用者との対面の検証用情報を生成し、この生成した検証用情報を提供者端末装置に送信し、利用者端末装置から送信された検証用情報を受信し、受信した検証用情報と生成した検証用情報とを照合し、サービス提供者の識別情報を記憶し、識別情報を利用者端末装置に送信し、提供者端末装置は、検証用情報の生成をサーバ装置に要求し、サーバ装置から送信された検証用情報を受信し、受信した検証用情報を近距離通信により利用者端末装置へ送信し、利用者端末装置は、提供者端末装置から近距離通信により送信された情報を受信し、受信した検証用情報をサーバ装置へ送信し、サーバ装置から送信された識別情報を受信し、この受信後、提供者証明装置から送信された識別情報を受信し、サーバ装置から受信した識別情報と提供者証明装置から受信した識別情報とを照合し、提供者証明装置は、サービス提供者の識別情報を記憶し、記憶される識別情報を近距離通信により利用者端末装置に送信することを特徴とする。   That is, the communication system according to the present invention includes a server device, a provider terminal device for use by a service provider, a user terminal device for use by a service user, and a provider for use by a service provider. The server device is a system having a certification device, and the server device generates verification information for meeting the service provider and the service user in accordance with a request from the provider terminal device, and the generated verification information is provided to the provider terminal. The verification information transmitted from the user terminal device is received, the received verification information is compared with the generated verification information, the service provider identification information is stored, and the identification information is used. The provider terminal device requests the server device to generate verification information, receives the verification information transmitted from the server device, and closes the received verification information. The information is transmitted to the user terminal device by remote communication, and the user terminal device receives the information transmitted by the near field communication from the provider terminal device, transmits the received verification information to the server device, and transmits from the server device. The received identification information, and after receiving the identification information transmitted from the provider certification device, the identification information received from the server device and the identification information received from the provider certification device are collated, and the provider The proving device stores the identification information of the service provider and transmits the stored identification information to the user terminal device by short-range communication.

本発明によれば、サービスの提供者と利用者が対面したことを正しく確認することができる。   According to the present invention, it is possible to correctly confirm that the service provider and the user have faced each other.

以下図面により本発明の実施形態について説明する。
(第1の実施形態)
まず、本発明の第1の実施形態について説明する。
本発明の第1の実施形態にしたがった対面業務システムに関わる者について説明する。対面業務システムの主たる関与者は、サービスの提供者とサービス利用者である。
Embodiments of the present invention will be described below with reference to the drawings.
(First embodiment)
First, a first embodiment of the present invention will be described.
A person involved in the face-to-face business system according to the first embodiment of the present invention will be described. The main participants of the face-to-face business system are service providers and service users.

サービス事業者は、サービス利用者に対して業務ないしサービスを提供ないし実行する者である。例えば保険業や配達業を営む事業者はサービス事業者となる。サービス事業者が提供するサービスを支える人、例えば従業員の中で、とくに利用者と対面する職務のある人を以後、提供者と呼ぶ。提供者は、例えば保険業務の外務員であったり、宅配業務の配達員であったりする。   A service provider is a person who provides or executes services or services to service users. For example, a business operator that operates an insurance business or a delivery business is a service business operator. A person who supports a service provided by a service provider, for example, an employee who has a duty to face a user in particular, is hereinafter referred to as a provider. The provider may be, for example, an insurance sales representative or a delivery service delivery person.

サービス利用者は、サービス事業者ないし提供者によって業務ないしサービスを提供される者である。この人のことを、以後、利用者と呼ぶことにする。利用者は、一般消費者であったり、第三者であったりする。   A service user is a person who provides services or services by a service provider or provider. This person is hereinafter referred to as a user. The user may be a general consumer or a third party.

図1は本発明の第1の実施形態にしたがった対面業務システムの構成例を示すブロック図である。
この対面業務システムは、対面制御サーバ装置1、提供者装置2、利用者装置3、利用者身分証明媒体4、CA5を有する。対面制御サーバ装置1、提供者装置2、利用者装置3は例えばコンピュータなどの機器である。
FIG. 1 is a block diagram showing a configuration example of a face-to-face business system according to the first embodiment of the present invention.
This face-to-face business system includes a face-to-face control server device 1, a provider device 2, a user device 3, a user identification medium 4, and CA5. The face-to-face control server device 1, the provider device 2, and the user device 3 are devices such as a computer.

対面制御サーバ装置1は、サービス事業者が運用するサーバ装置である。
提供者装置2は、提供者が対面制御サーバ装置1にアクセスするための通信端末装置であり、サービス事業者が提供者に配布するノートPCやPDA、携帯電話などである。
利用者装置3は、利用者がサービス事業者の提供するサービスとは無関係に、利用者側の都合で常に手元に携帯している通信端末装置であり、その上に対面業務システムに必要な処理を行うプログラムがインストールされる携帯電話やPDAである。
The face-to-face control server device 1 is a server device operated by a service provider.
The provider device 2 is a communication terminal device for the provider to access the face-to-face control server device 1, and is a notebook PC, PDA, mobile phone, or the like distributed to the provider by the service provider.
The user device 3 is a communication terminal device that is always carried at hand for the convenience of the user, regardless of the service provided by the service provider, and the processing necessary for the face-to-face business system on the user device 3 A mobile phone or PDA in which a program for performing is installed.

提供者装置2および利用者装置3は、インターネットなどの通信網10a、10bを介して対面制御サーバ装置1と通信することができる。また、提供者装置2および利用者装置3は、近距離通信路20を介して近距離無線通信を行なう機能を有する。   The provider device 2 and the user device 3 can communicate with the face-to-face control server device 1 via communication networks 10a and 10b such as the Internet. Further, the provider device 2 and the user device 3 have a function of performing short-range wireless communication via the short-range communication path 20.

提供者身分証明媒体4は、提供者のカード状の身分証明証である。提供者身分証明媒体4は、サービス事業者から提供者に配布され、対面業務時には常に提供者によって携帯される。提供者身分証明媒体4には、例えばQRコードなどの二次元コードが取り付けられる。利用者装置3は、提供者身分証明媒体4の二次元コードを読み取ることによって、近距離通信路30を介して提供者身分証明媒体4と近距離通信を行う。提供者身分証明媒体4には、二次元コードとは異なる媒体、たとえばRFIDが取り付けられていて、利用者装置3が、そのRFIDを読み取ることによって近距離通信を行ってもよい。
CA5は、サービス事業者とは関係のない認証局によって運営される情報システムであり、利用者の証明書の管理を行う。
The provider identification medium 4 is a card-like identification card of the provider. The provider identification medium 4 is distributed from the service provider to the provider, and is always carried by the provider during face-to-face operations. For example, a two-dimensional code such as a QR code is attached to the provider identification medium 4. The user device 3 performs short-range communication with the provider identification medium 4 via the short-range communication path 30 by reading the two-dimensional code of the provider identification medium 4. The provider identification medium 4 may be attached with a medium different from the two-dimensional code, for example, an RFID, and the user device 3 may perform near field communication by reading the RFID.
The CA 5 is an information system operated by a certificate authority that is not related to the service provider, and manages user certificates.

以後、対面制御サーバ装置1、提供者装置2、利用者装置3の構成について説明する。
図2は本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の構成例を示すブロック図である。
Hereinafter, the configurations of the face-to-face control server device 1, the provider device 2, and the user device 3 will be described.
FIG. 2 is a block diagram showing a configuration example of the face-to-face control server device of the face-to-face business system according to the first embodiment of the present invention.

図2に示すように、対面制御サーバ装置1は、通信部101、プログラム記憶部102、提供者認証制御部110、提供者認証部111、提供者情報記憶部112、証明部120、証明書記憶部121、鍵記憶部122、署名部123、利用者認証制御部130、提供者情報提供部140、利用者認証部150、暗号通信管理部170、時刻管理部175、ナンス管理部180、ナンス生成部181、セッション管理部190、セッション情報記憶部192、履歴管理部195、履歴記憶部196を備える。   As shown in FIG. 2, the face-to-face control server device 1 includes a communication unit 101, a program storage unit 102, a provider authentication control unit 110, a provider authentication unit 111, a provider information storage unit 112, a certification unit 120, and a certificate storage. Unit 121, key storage unit 122, signature unit 123, user authentication control unit 130, provider information providing unit 140, user authentication unit 150, encryption communication management unit 170, time management unit 175, nonce management unit 180, nonce generation Unit 181, session management unit 190, session information storage unit 192, history management unit 195, and history storage unit 196.

この対面制御サーバ装置1の通信部101は、提供者装置2、利用者装置3、CA5との間で送受信処理を行なうインタフェース装置である。プログラム記憶部102は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1内の各部の処理を実現するためのプログラムが記憶される。   The communication unit 101 of the face-to-face control server device 1 is an interface device that performs transmission / reception processing with the provider device 2, the user device 3, and the CA5. The program storage unit 102 is a storage medium such as a hard disk drive or a non-volatile memory, for example, and stores a program for realizing processing of each unit in the facing control server device 1.

提供者認証制御部110は、提供者装置2と対面制御サーバ装置1との間での認証処理を制御する。証明部120は、提供者に対して対面制御サーバ装置1の正当性を証明する。   The provider authentication control unit 110 controls authentication processing between the provider device 2 and the face-to-face control server device 1. The certification unit 120 proves the validity of the face-to-face control server device 1 to the provider.

提供者情報記憶部112は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、提供者の識別情報を含む属性情報が記憶される。図3は本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の提供者情報記憶部の記憶内容の一例を示す図である。図3に示すように提供者の識別情報は、従業員番号、パスワード、所属、名前、電話番号、顔写真が関連けられる情報である。   The provider information storage unit 112 is a storage medium such as a hard disk drive or a non-volatile memory, and stores attribute information including identification information of the provider. FIG. 3 is a diagram showing an example of storage contents of the provider information storage unit of the face-to-face control server device of the face-to-face business system according to the first embodiment of the present invention. As shown in FIG. 3, the provider identification information is information associated with an employee number, password, affiliation, name, telephone number, and facial photo.

提供者認証部111は、提供者から受信した識別認証情報の正当性を、提供者情報記憶部112の記憶内容と照合することで検証する。
証明部120は、対面制御サーバ装置1に接続してくる提供者装置2ないし利用者装置3に対して、当該対面制御サーバ装置1の正当性を証明するために、証明書記憶部121から証明書情報を取得して送信する。署名部123は、与えられたチャレンジに対するレスポンスを生成する。
The provider authentication unit 111 verifies the validity of the identification / authentication information received from the provider by checking the stored content of the provider information storage unit 112.
The certification unit 120 performs certification from the certificate storage unit 121 to prove the validity of the facing control server device 1 to the provider device 2 or the user device 3 connected to the facing control server device 1. Obtain and send the certificate information. The signature unit 123 generates a response to the given challenge.

セッション情報記憶部192は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、セッション情報を記憶する。図4は、本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置のセッション情報記憶部の記憶内容の一例を示す図である。
証明書記憶部121は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1に対して発行された証明書情報を格納する。
The session information storage unit 192 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores session information. FIG. 4 is a diagram showing an example of storage contents of the session information storage unit of the face-to-face control server device of the face-to-face business system according to the first embodiment of the present invention.
The certificate storage unit 121 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores certificate information issued to the face-to-face control server device 1.

図5は、本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の証明書記憶部に記憶される証明書の一例を示す図である。
鍵記憶部122は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1の秘密鍵を格納する。つまり、この秘密鍵は、対面制御サーバ装置1に対して発行された証明書に記載されている公開鍵と組になる秘密鍵である。秘密鍵は、例えばRSA1024ビットなどの仕様を持つ鍵である。
FIG. 5 is a diagram showing an example of a certificate stored in the certificate storage unit of the meeting control server device of the meeting business system according to the first embodiment of the present invention.
The key storage unit 122 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores the secret key of the face-to-face control server device 1. That is, this secret key is a secret key that is paired with a public key described in a certificate issued to the face-to-face control server device 1. The secret key is a key having specifications such as RSA 1024 bits.

署名部123は、与えられたチャレンジに対してレスポンスを生成する。チャレンジとはそれが生成される前には予測できない乱数のことで、レスポンスとは、秘密鍵によってチャレンジが暗号化された情報である。   The signature unit 123 generates a response to the given challenge. The challenge is a random number that cannot be predicted before it is generated, and the response is information obtained by encrypting the challenge with a secret key.

利用者認証制御部130は、利用者装置3と対面制御サーバ装置1の間の認証処理を制御する。証明部120は、利用者装置3に対して対面制御サーバ装置1の正当性を証明する。   The user authentication control unit 130 controls authentication processing between the user device 3 and the face-to-face control server device 1. The certification unit 120 proves the validity of the face-to-face control server device 1 to the user device 3.

提供者情報提供部140は、利用者装置3に提供するための提供者情報を提供者情報記憶部112から取得する。
利用者認証部150は、利用者の証明書の正当性を検証する。利用者認証部150は、図5に示した形式の証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部分を検証する。
また、利用者認証部150は、チャレンジを生成し、このチャレンジに対して生成されたレスポンスを検証する。
The provider information providing unit 140 acquires provider information to be provided to the user device 3 from the provider information storage unit 112.
The user authentication unit 150 verifies the validity of the user certificate. The user authentication unit 150 stores an issuer certificate of a certificate having the format shown in FIG. 5 in an internal memory in advance, and verifies a signature portion in the certificate by the issuer using the certificate.
In addition, the user authentication unit 150 generates a challenge and verifies a response generated for the challenge.

ナンス管理部180は、ナンス生成部181にナンスを生成させ、時刻管理部175から時刻を取得してセッション情報記憶部192に記憶させる。ナンスとは、それが生成される前には予測できない乱数のことである。   The nonce management unit 180 causes the nonce generation unit 181 to generate a nonce, acquires the time from the time management unit 175, and stores it in the session information storage unit 192. A nonce is a random number that cannot be predicted before it is generated.

ナンス管理部180は、利用者装置3から受信したナンスが有効かどうかを判断する。ナンスの有効期限は予め定められた一定の値であり、例えば「発行時刻から10秒間」等である。このとき例えば図4に示したセッション情報の表の1行目に示されるナンス「5382379232」の発行時刻は「20061019 10:23:34」なので「20061019 10:23:44」まで有効となる。   The nonce management unit 180 determines whether the nonce received from the user device 3 is valid. The expiration date of the nonce is a predetermined constant value, for example, “10 seconds from the issue time”. At this time, for example, since the issue time of the nonce “538382379232” shown in the first line of the session information table shown in FIG. 4 is “20061019 10:23:34”, it is valid until “20061019 10:23:44”.

時刻管理部175は、現在時刻を維持管理する。暗号通信管理部170は、暗号通信を管理する。暗号通信管理部170は、提供者装置2および利用者装置3と暗号鍵を共有する機能も備え、共有した鍵をセッション情報記憶部192に格納し、共有した鍵によって暗号通信を行う。   The time management unit 175 maintains and manages the current time. The encryption communication management unit 170 manages encryption communication. The encrypted communication management unit 170 also has a function of sharing an encryption key with the provider device 2 and the user device 3, stores the shared key in the session information storage unit 192, and performs encrypted communication using the shared key.

セッション管理部190は、提供者装置2および利用者装置3との通信セッションの管理を行う。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2や利用者装置3の接続先IDと対応付けてセッション情報記憶部192に格納させる。セッションIDとは、対面制御システムが同時に通信している相手を識別する情報である。本実施例では一つのセッションIDで提供者装置2および利用者装置3との通信を識別する。   The session management unit 190 manages a communication session with the provider device 2 and the user device 3. Specifically, the session management unit 190 issues a session ID and stores it in the session information storage unit 192 in association with the connection destination ID of the provider device 2 or the user device 3. The session ID is information for identifying a partner with which the face-to-face control system is communicating at the same time. In the present embodiment, communication with the provider device 2 and the user device 3 is identified by one session ID.

履歴管理部195は、対面制御サーバ装置1自身の処理の履歴を管理する。履歴管理部195は、提供者装置2および利用者装置3から報告される処理の履歴も管理してもよい。そのとき、履歴管理部195は、履歴記憶部196に処理の履歴をセッションIDと報告者である提供者装置2ないし利用者装置3ないし対面制御サーバ装置1を関係付けて格納する。   The history management unit 195 manages the processing history of the face-to-face control server device 1 itself. The history management unit 195 may also manage processing histories reported from the provider device 2 and the user device 3. At that time, the history management unit 195 stores the processing history in the history storage unit 196 in association with the session ID and the provider device 2 or the user device 3 that is the reporter or the face-to-face control server device 1.

履歴記憶部196は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、履歴情報を格納する。
履歴管理部195は、履歴記憶部196に格納された履歴の中から、指定された条件を満たす情報を抽出して提示する。
The history storage unit 196 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores history information.
The history management unit 195 extracts and presents information satisfying the specified condition from the history stored in the history storage unit 196.

図6は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図である。
図6に示すように、提供者装置2は、通信部201、認証制御部202、認証部203、提供者証明部204、プログラム記憶部207、暗号通信部210、鍵記憶部211、利用者招待部220、表示部221、履歴記録部240、時刻管理部250を備える。
FIG. 6 is a block diagram illustrating a configuration example of the provider device of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 6, the provider device 2 includes a communication unit 201, an authentication control unit 202, an authentication unit 203, a provider certification unit 204, a program storage unit 207, an encryption communication unit 210, a key storage unit 211, and a user invitation. Unit 220, display unit 221, history recording unit 240, and time management unit 250.

この提供者装置2の通信部201は、対面制御サーバ装置1、利用者装置3との間で送受信処理を行なうインタフェース装置である。
認証制御部202は、対面制御サーバ装置1と提供者装置2の間の認証の制御を行う。
接続先認証部203は対面制御サーバ装置1からの証明書を検証する。具体的には、接続先認証部203は証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部を検証する。また、チャレンジを生成し、対面制御サーバ装置1に送信し、対面制御サーバ装置1からレスポンスを受信し、対面制御サーバ装置1の証明書でレスポンスを検証する。
The communication unit 201 of the provider device 2 is an interface device that performs transmission / reception processing between the face-to-face control server device 1 and the user device 3.
The authentication control unit 202 controls authentication between the face-to-face control server device 1 and the provider device 2.
The connection destination authentication unit 203 verifies the certificate from the face-to-face control server device 1. Specifically, the connection destination authenticating unit 203 stores a certificate issuer's certificate in the internal memory in advance, and verifies the signature part in the certificate by the issuer based on the certificate. Also, a challenge is generated, transmitted to the facing control server device 1, a response is received from the facing control server device 1, and the response is verified with the certificate of the facing control server device 1.

提供者証明部204は、提供者が識別認証情報を入力するための操作部を含む。提供者証明部204は、提供者による入力にしたがって当該提供者の識別認証情報を取得し、対面制御サーバ装置1に送信する。   The provider certification unit 204 includes an operation unit for the provider to input identification authentication information. The provider certification unit 204 acquires the identification and authentication information of the provider according to the input by the provider, and transmits it to the face-to-face control server device 1.

プログラム記憶部207は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、提供者装置2内の各部の処理を実現するためのプログラムが記憶される。   The program storage unit 207 is a storage medium such as a hard disk drive or a non-volatile memory, for example, and stores a program for realizing processing of each unit in the provider device 2.

利用者招待部220は、利用者装置3に、対面制御サーバ装置1に接続する手段となる利用者招待情報を提供する。表示部221は、対面制御サーバ装置1からの利用者招待情報を二次元イメージとして表示する。2次元イメージの表示ではなく、赤外線によって利用者招待情報を発信してもよいし、Bluetooth(登録商標)によって利用者招待情報を発信してもよい。   The user invitation unit 220 provides the user apparatus 3 with user invitation information serving as a means for connecting to the face-to-face control server apparatus 1. The display unit 221 displays user invitation information from the face-to-face control server device 1 as a two-dimensional image. Instead of displaying a two-dimensional image, user invitation information may be transmitted by infrared rays, or user invitation information may be transmitted by Bluetooth (registered trademark).

利用者招待部220は履歴記録部240に、二次元イメージを表示した処理を行ったことを記録させる。履歴記録部240は、提供者装置2の処理の履歴を記録する。時刻管理部250は、現在の時刻を維持管理する。
暗号通信部210は、対面制御サーバ装置1との暗号通信を制御する。また、暗号通信部210は、対面制御サーバ装置1と鍵を共有し、この鍵によって暗号通信を行う。
The user invitation unit 220 causes the history recording unit 240 to record that the process of displaying the two-dimensional image has been performed. The history recording unit 240 records the processing history of the provider device 2. The time management unit 250 maintains and manages the current time.
The encryption communication unit 210 controls encryption communication with the face-to-face control server device 1. The encryption communication unit 210 shares a key with the face-to-face control server device 1 and performs encryption communication using this key.

図7は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置の構成例を示すブロック図である。
図7に示すように、利用者装置3は、通信部301、招待受部302、表示部303、プログラム記憶部304、接続先認証部310、証明書記憶部320、署名部330、鍵記憶部331、認証制御部350、利用者証明部351、暗号通信部360、鍵記憶部361、提供者識別情報検証部370、履歴記録部380、時刻管理部382を備える。
FIG. 7 is a block diagram illustrating a configuration example of the user device of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 7, the user apparatus 3 includes a communication unit 301, an invitation receiving unit 302, a display unit 303, a program storage unit 304, a connection destination authentication unit 310, a certificate storage unit 320, a signature unit 330, and a key storage unit. 331, an authentication control unit 350, a user certification unit 351, an encryption communication unit 360, a key storage unit 361, a provider identification information verification unit 370, a history recording unit 380, and a time management unit 382.

この利用者装置3の通信部301は、対面制御サーバ装置1、提供者装置2との間で送受信処理を行なうインタフェース装置である。
招待受部302は、提供者装置2によって表示された二次元イメージから利用者招待情報を抽出し、この利用者招待情報の中からナンスを抽出して、それを対面制御サーバ装置1に送信する。招待受部302は二次元イメージの読み取りのための撮影装置や操作部を含む。プログラム記憶部304は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者装置3内の各部の処理を実現するためのプログラムが記憶される。
The communication unit 301 of the user device 3 is an interface device that performs transmission / reception processing between the face-to-face control server device 1 and the provider device 2.
The invitation receiving unit 302 extracts user invitation information from the two-dimensional image displayed by the provider device 2, extracts a nonce from the user invitation information, and transmits it to the face-to-face control server device 1. . The invitation receiving unit 302 includes a photographing device and an operation unit for reading a two-dimensional image. The program storage unit 304 is a storage medium such as a hard disk drive or a non-volatile memory, for example, and stores a program for realizing processing of each unit in the user device 3.

認証制御部350は、利用者装置3と対面制御サーバ装置1の間の認証処理を行う。接続先認証部310は、対面制御サーバ装置1からの証明書の正当性を検証する。具体的には、接続先認証部310は証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部を検証する。接続先認証部310はチャレンジを生成し、対面制御サーバ装置1に送信し、対面制御サーバ装置1からレスポンスを受信し、受信したレスポンスを対面制御サーバ装置1から受信した対面制御サーバ装置1の証明書によって検証する。   The authentication control unit 350 performs an authentication process between the user device 3 and the face-to-face control server device 1. The connection destination authentication unit 310 verifies the validity of the certificate from the face-to-face control server device 1. Specifically, the connection destination authenticating unit 310 stores a certificate issuer's certificate in the internal memory in advance, and verifies the signature unit in the certificate by the issuer based on the certificate. The connection destination authentication unit 310 generates a challenge, transmits it to the meeting control server apparatus 1, receives a response from the meeting control server apparatus 1, and proves the meeting control server apparatus 1 that has received the received response from the meeting control server apparatus 1. Verify by certificate.

証明書記憶部320は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者に対して発行された証明書を格納する。
利用者証明部351は、証明書記憶部320に格納されている利用者の証明書を対面制御サーバ装置1に送信し、かつ、対面制御サーバ装置1から送付されるチャレンジに対して署名部330にレスポンスを生成させ、対面制御サーバ装置1に送付することで、利用者の正当性を対面制御サーバ装置1に対して証明する。
The certificate storage unit 320 is a storage medium such as a hard disk drive or a non-volatile memory, and stores a certificate issued to the user.
The user certification unit 351 transmits the user certificate stored in the certificate storage unit 320 to the face-to-face control server apparatus 1, and in response to the challenge sent from the face-to-face control server apparatus 1, the signing section 330. A response is generated and sent to the face-to-face control server apparatus 1 to prove the validity of the user to the face-to-face control server apparatus 1.

鍵記憶部331は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者に対して発行された証明書に記載されている公開鍵と組になる秘密鍵を格納する。また、署名部330は、与えられたチャレンジに対してレスポンスを生成する。   The key storage unit 331 is a storage medium such as a hard disk drive or a non-volatile memory, and stores a secret key that is paired with a public key described in a certificate issued to the user. In addition, the signature unit 330 generates a response to the given challenge.

提供者識別情報検証部370は、対面制御サーバ装置1から取得した提供者識別情報と、提供者身分証明媒体4から取得した提供者識別情報との整合性を検証する。
暗号通信部360は、対面制御サーバ装置1との暗号通信を制御する。また、暗号通信部360は、対面制御サーバ装置1と鍵を共有し、この鍵によって暗号通信を行う。
履歴記録部380は、利用者装置3の処理の履歴を記録する。時刻管理部382は、現在の時刻を維持管理する。
The provider identification information verification unit 370 verifies the consistency between the provider identification information acquired from the face-to-face control server device 1 and the provider identification information acquired from the provider identification medium 4.
The encryption communication unit 360 controls encryption communication with the face-to-face control server device 1. Moreover, the encryption communication part 360 shares a key with the facing control server apparatus 1, and performs encryption communication with this key.
The history recording unit 380 records the processing history of the user device 3. The time management unit 382 maintains and manages the current time.

図8は、本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の外観の一例を示す図である。
図8に示すように、提供者身分証明媒体4には二次元コード4aが記載されている。図9は、本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の二次元コードの内容の一例を示す図である。署名はサービス事業者の署名であり、対面制御サーバ装置1の鍵記憶部122に格納される秘密鍵を使って生成される。署名の対象は、所属、名前、従業員番号である。なお、署名はサービス事業者側が証明していることが明らかな署名であれば、鍵記憶部122に格納されている秘密鍵を用いずともよい。
FIG. 8 is a diagram showing an example of the external appearance of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 8, the provider identification medium 4 has a two-dimensional code 4a. FIG. 9 is a diagram showing an example of the content of the two-dimensional code of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention. The signature is a signature of the service provider, and is generated using a secret key stored in the key storage unit 122 of the meeting control server device 1. The subject of the signature is the affiliation, name, and employee number. Note that the private key stored in the key storage unit 122 may not be used if the signature is a signature that is clearly proved by the service provider.

以下、このような構成の対面業務システムの処理について説明する。図10は、本発明の第1の実施形態にしたがった対面業務システムの対面業務サーバ装置と提供者装置と間の認証処理の一例を示すフローチャートである。   Hereinafter, processing of the face-to-face business system having such a configuration will be described. FIG. 10 is a flowchart showing an example of authentication processing between the face-to-face business server device and the provider device of the face-to-face business system according to the first embodiment of the present invention.

まず、事前準備として、サービス事業者は、事前に対面制御サーバ装置1の公開鍵および秘密鍵を生成し、公開鍵に対して証明書をCA5に発行してもらう。この証明書は対面制御サーバ装置1の証明書記憶部121に格納される。秘密鍵は鍵記憶部122に格納される。このとき、図5に示した形式の証明書における対象者の部分は、サービス事業者の識別子となる。   First, as advance preparation, the service provider generates a public key and a private key of the face-to-face control server device 1 in advance, and has the CA 5 issue a certificate to the public key. This certificate is stored in the certificate storage unit 121 of the meeting control server device 1. The secret key is stored in the key storage unit 122. At this time, the portion of the target person in the certificate of the format shown in FIG. 5 becomes the identifier of the service provider.

サービス事業者は、提供者の識別情報を事前に対面制御サーバ装置1の提供者情報記憶部112に登録する。図3に示した例では、提供者情報記憶部112に二人分の提供者情報が登録される。   The service provider registers the identification information of the provider in the provider information storage unit 112 of the face-to-face control server device 1 in advance. In the example illustrated in FIG. 3, provider information for two persons is registered in the provider information storage unit 112.

提供者情報記憶部112に登録された情報にもとづいた情報が提供者身分証明媒体4に格納されたあと、提供者身分証明媒体4は提供者に配布される。また、提供者装置2も提供者に配布される。   After information based on the information registered in the provider information storage unit 112 is stored in the provider identification medium 4, the provider identification medium 4 is distributed to the provider. The provider device 2 is also distributed to the provider.

利用者は、事前に当該利用者の公開鍵および秘密鍵を生成し、公開鍵に対して証明書をCA5に発行してもらう。この証明書は利用者装置3の証明書記憶部320に格納される。秘密鍵は鍵記憶部331に格納される。   The user generates a public key and a private key of the user in advance, and asks the CA 5 to issue a certificate for the public key. This certificate is stored in the certificate storage unit 320 of the user device 3. The secret key is stored in the key storage unit 331.

次に、提供者が対面制御サーバ装置1を認証する処理について説明する。
まず、提供者装置2の認証制御部202は、提供者装置2の接続先IDを含む接続先認証要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS1)。
Next, a process in which the provider authenticates the face-to-face control server device 1 will be described.
First, the authentication control unit 202 of the provider device 2 transmits a connection destination authentication request signal including the connection destination ID of the provider device 2 to the facing control server device 1 via the communication unit 201 (step S1).

対面制御サーバ装置1の通信部101が提供者装置2からの認証要求信号を受信すると、セッション管理部190は、提供者装置2とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS2)。以後、各機器の間で送受信される情報にはセッションIDが付されるとする。   When the communication unit 101 of the face-to-face control server device 1 receives the authentication request signal from the provider device 2, the session management unit 190 starts managing a session with the provider device 2. Specifically, the session management unit 190 issues a session ID and stores it in the session information storage unit 192 in association with the connection destination ID of the provider device 2 (step S2). Hereinafter, it is assumed that a session ID is attached to information transmitted / received between devices.

次に、対面制御サーバ装置1の証明部120は、証明書を証明書記憶部121から読み出す。提供者認証制御部110は、この証明書を通信部101を介して提供者装置2に送信する(ステップS3)。   Next, the certification unit 120 of the facing control server device 1 reads the certificate from the certificate storage unit 121. The provider authentication control unit 110 transmits this certificate to the provider device 2 via the communication unit 101 (step S3).

提供者装置2の通信部201が対面制御サーバ装置1からの証明書を受信すると、認証制御部202は、この証明書の検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS4)。   When the communication unit 201 of the provider device 2 receives the certificate from the face-to-face control server device 1, the authentication control unit 202 instructs the connection destination authentication unit 203 to verify the certificate. The connection destination authentication unit 203 verifies the validity of the certificate from the face-to-face control server device 1 (step S4).

接続先認証部203は証明書が正当であると、チャレンジを生成する。認証制御部202は、この生成されたチャレンジを通信部201を介して対面制御サーバ装置1に送信する(ステップS5)。   The connection destination authentication unit 203 generates a challenge if the certificate is valid. The authentication control unit 202 transmits the generated challenge to the facing control server device 1 via the communication unit 201 (step S5).

対面制御サーバ装置1の通信部101が提供者装置2からのチャレンジを受信する(ステップS6)と、提供者認証制御部110は、証明部120を介して署名部123に当該チャレンジのレスポンスの生成を指示する。   When the communication unit 101 of the face-to-face control server device 1 receives a challenge from the provider device 2 (step S6), the provider authentication control unit 110 generates a response to the challenge in the signature unit 123 via the certification unit 120. Instruct.

署名部123は、鍵記憶部122に記憶される秘密鍵をもとに提供者装置2からのチャレンジに対するレスポンスを生成する。証明部120は、この生成されたレスポンスを提供者認証制御部110に出力し、提供者認証制御部110は、このレスポンスを通信部101を介して提供者装置2に送信する(ステップS7)。   The signature unit 123 generates a response to the challenge from the provider device 2 based on the secret key stored in the key storage unit 122. The certification unit 120 outputs the generated response to the provider authentication control unit 110, and the provider authentication control unit 110 transmits the response to the provider device 2 via the communication unit 101 (step S7).

提供者装置2の通信部201が対面制御サーバ装置1からのレスポンスを受信すると、認証制御部202は、このレスポンスの検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からのレスポンスを、先ほど取得した対面制御サーバ装置1の証明書を使って検証する(ステップS8)。
以上で、提供者による対面制御サーバ装置1の認証が終了する。
When the communication unit 201 of the provider device 2 receives the response from the face-to-face control server device 1, the authentication control unit 202 instructs the connection destination authentication unit 203 to verify the response. The connection destination authentication unit 203 verifies the response from the face-to-face control server apparatus 1 using the certificate of the face-to-face control server apparatus 1 acquired earlier (step S8).
This completes the authentication of the face-to-face control server device 1 by the provider.

次に、対面制御サーバ装置1による提供者の認証について説明する。
まず、接続先認証部203はレスポンスの正当性を検証した場合に、これを認証制御部202に通知する。認証制御部202は、接続先認証部203からの通知を受けると、提供者の識別認証情報の入力画面を表示部221に表示させる。
Next, the authentication of the provider by the facing control server device 1 will be described.
First, when the connection destination authenticating unit 203 verifies the validity of the response, it notifies the authentication control unit 202 of this. Upon receiving the notification from the connection destination authentication unit 203, the authentication control unit 202 causes the display unit 221 to display an input screen for provider identification and authentication information.

図11は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置における識別認証情報の入力画面の一例を示す図である。
この画面にしたがって、提供者が提供者証明部204を用いて識別認証情報であるIDとパスワードを画面上の領域f1およびf2にそれぞれ入力すると、提供者証明部204は、この入力された情報を認証制御部202に出力する。認証制御部202は、この識別認証情報を通信部201を介して対面制御サーバ装置1に送信する(ステップS9)。この例では、識別認証情報が暗号化されない通信路で通信されるが、識別認証の前に暗号通信路を確立しておいてもよい。
FIG. 11 is a diagram showing an example of an input screen for identification / authentication information in the provider device of the face-to-face business system according to the first embodiment of the present invention.
According to this screen, when the provider inputs the ID and password, which are identification and authentication information, in the areas f1 and f2 on the screen, respectively, using the provider certification unit 204, the provider certification unit 204 displays the inputted information. Output to the authentication control unit 202. The authentication control unit 202 transmits this identification and authentication information to the facing control server device 1 via the communication unit 201 (step S9). In this example, the identification authentication information is communicated through a communication path that is not encrypted. However, an encryption communication path may be established prior to identification and authentication.

対面制御サーバ装置1の通信部101が提供者装置2からの識別認証情報を受信する(ステップS10)と、提供者認証制御部110は、識別認証情報の検証を提供者認証部111に指示する。提供者認証部111は、提供者装置2からの識別認証情報と、提供者情報記憶部112に格納されている識別認証情報とが同じものであるか確認することで識別認証情報の正当性を検証する(ステップS11)。   When the communication unit 101 of the face-to-face control server device 1 receives the identification authentication information from the provider device 2 (step S10), the provider authentication control unit 110 instructs the provider authentication unit 111 to verify the identification authentication information. . The provider authentication unit 111 verifies the validity of the identification authentication information by confirming whether the identification authentication information from the provider device 2 and the identification authentication information stored in the provider information storage unit 112 are the same. Verification is performed (step S11).

提供者認証部111は、識別認証情報が正当である場合には、提供者情報記憶部112に格納されている識別認証情報と関連付けられる従業員番号を提供者認証制御部110に出力する。提供者認証制御部110は、従業員番号のセッション情報への反映をセッション管理部190に指示する。
セッション管理部190は、指示を受けた従業員番号をセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。
When the identification authentication information is valid, the provider authentication unit 111 outputs the employee number associated with the identification authentication information stored in the provider information storage unit 112 to the provider authentication control unit 110. The provider authentication control unit 110 instructs the session management unit 190 to reflect the employee number in the session information.
The session management unit 190 associates the employee number that received the instruction with the current session ID on the session information database stored in the session information storage unit 192.

次に、対面制御サーバ装置1と提供者装置2間の鍵配送について説明する。ここではDiffie−Hellman鍵配送の手法を示すが、本発明はこの方法にとらわれるものではない。   Next, key distribution between the facing control server device 1 and the provider device 2 will be described. Here, a Diffie-Hellman key distribution method is shown, but the present invention is not limited to this method.

まず、対面制御サーバ装置1の暗号通信管理部170は、素数pを生成する。つぎに、暗号通信管理部170は、整数環Zの素数pによる剰余環Zpの可逆元全体のなす剰余群Zp*における原始元gをひとつ選ぶ。
暗号通信管理部170は、乱数xを生成して、以下の式(1)の計算を行う。
First, the encryption communication management unit 170 of the meeting control server device 1 generates a prime number p. Next, the cryptographic communication management unit 170 selects one primitive element g in the remainder group Zp * formed by the entire reversible element of the remainder ring Zp with the prime p of the integer ring Z.
The encryption communication management unit 170 generates a random number x and calculates the following equation (1).

a=g^x mod p−1 ・・・式(1)
暗号通信管理部170は、計算した乱数であるa、および素数p、原始元gを通信部101を介して提供者装置2に送信する(ステップS12)。素数p、原始元gは、公開して、だれでも入手できるような状態にしてもよい。
a = g ^ x mod p-1 Formula (1)
The encryption communication management unit 170 transmits the calculated random number a, the prime number p, and the primitive element g to the provider device 2 via the communication unit 101 (step S12). The prime number p and the primitive element g may be made public so that anyone can obtain them.

提供者装置2の通信部201が対面制御サーバ装置1からの乱数および素数pおよび原始元gを受信する(ステップS13)と、暗号通信部210は乱数yを生成して、以下の式(2)の計算を行う。   When the communication unit 201 of the provider device 2 receives the random number, the prime number p, and the primitive element g from the face-to-face control server device 1 (step S13), the cryptographic communication unit 210 generates a random number y, and the following equation (2 ).

b=g^y mod p−1 ・・・式(2)
暗号通信部210は、計算した乱数であるbを通信部201を介して対面制御サーバ装置1に送信する(ステップS14)。
対面制御サーバ装置1の通信部101が提供者装置2からの乱数を受信する(ステップS15)と、暗号通信管理部170は、以下の式(3)の計算を行う。
b = g ^ y mod p-1 Formula (2)
The cryptographic communication unit 210 transmits b, which is the calculated random number, to the facing control server device 1 via the communication unit 201 (step S14).
When the communication unit 101 of the face-to-face control server device 1 receives a random number from the provider device 2 (step S15), the encryption communication management unit 170 performs the calculation of the following equation (3).

ka=b^x mod p ・・・式(3)
暗号通信管理部170は、この計算したkaを暗号鍵とし、これをセッション管理部190に出力する(ステップS18)。セッション管理部190は、この暗号鍵を提供者暗号通信鍵としてセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。
ka = b ^ x mod p (3)
The encryption communication management unit 170 uses the calculated ka as an encryption key and outputs it to the session management unit 190 (step S18). The session management unit 190 associates this encryption key with the current session ID on the session information database stored in the session information storage unit 192 as the provider encryption communication key.

また、提供者装置2の暗号通信部210は以下の式(3)の計算を行う。
kb=a^y mod p ・・・式(3)
暗号通信部210はこの計算したkbを暗号鍵とし、鍵記憶部211に格納する(ステップS16)。
これら生成されたkaおよびkbは常に等しい。それをkとする。
In addition, the encryption communication unit 210 of the provider device 2 performs the calculation of the following formula (3).
kb = a ^ y mod p (3)
The encryption communication unit 210 stores the calculated kb as an encryption key in the key storage unit 211 (step S16).
These generated ka and kb are always equal. Let it be k.

対面制御サーバ装置1の暗号通信管理部170は、kを鍵として暗号通信を開始する(ステップS19)。
また、提供者装置2の暗号通信部210はkを鍵として暗号通信を開始する(ステップS17)。
The encryption communication management unit 170 of the face-to-face control server apparatus 1 starts encryption communication using k as a key (step S19).
Further, the encryption communication unit 210 of the provider device 2 starts encryption communication using k as a key (step S17).

次に、利用者招待処理について説明する。図12は、本発明の第1の実施形態にしたがった対面業務システムによる利用者招待情報の通信処理の一例を示すフローチャートである。   Next, user invitation processing will be described. FIG. 12 is a flowchart showing an example of communication processing of user invitation information by the face-to-face business system according to the first embodiment of the present invention.

まず、提供者装置2の利用者招待部220は、利用者招待情報要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS31)。
対面制御サーバ装置1の通信部101が提供者装置2からの要求信号を受信する(ステップS32)と、セッション管理部190は、これをナンス管理部180に通知する。ナンス管理部180は、ナンスの生成をナンス生成部181に指示する。
First, the user invitation part 220 of the provider apparatus 2 transmits a user invitation information request signal to the facing control server apparatus 1 via the communication part 201 (step S31).
When the communication unit 101 of the face-to-face control server device 1 receives a request signal from the provider device 2 (step S32), the session management unit 190 notifies the nonce management unit 180 of this. The nonce management unit 180 instructs the nonce generation unit 181 to generate a nonce.

すると、ナンス生成部181ナンスを生成して、ナンス管理部180に出力する(ステップS33)。ナンス管理部180は、このナンスをセッション管理部190に出力する。セッション管理部190は、このナンスを入力すると時刻管理部175により管理する現在時刻をナンスの発行時刻としてナンスとともに出力する。   Then, a nonce generation unit 181 nonce is generated and output to the nonce management unit 180 (step S33). The nonce management unit 180 outputs this nonce to the session management unit 190. When the nonce is input, the session management unit 190 outputs the current time managed by the time management unit 175 together with the nonce as the nonce issuance time.

セッション管理部190は、ナンス管理部180からのナンスおよび発行時刻を入力すると、このナンスおよび発行時刻の情報をセッション情報記憶部192に記憶されるセッション情報データベース上の現在通信中のセッションIDに関連付ける。   When session manager 190 receives the nonce and issue time from nonce manager 180, session manager 190 associates the nonce and issue time information with the currently communicating session ID in the session information database stored in session information storage 192. .

セッション管理部190は、接続先情報およびナンスでなる利用者招待情報を通信部101を介して提供者装置2に送信する(ステップS34)。接続先情報は対面制御サーバ装置1に固有の接続先情報である。   The session management unit 190 transmits user invitation information including connection destination information and nonce to the provider device 2 via the communication unit 101 (step S34). The connection destination information is connection destination information unique to the face-to-face control server device 1.

提供者装置2の通信部201が対面制御サーバ装置1からの利用者招待情報を受信する(ステップS35)と、利用者招待部220はこの受信を確認したうえで、この情報の二次元コードを生成して表示部221に表示させる。   When the communication unit 201 of the provider device 2 receives the user invitation information from the face-to-face control server device 1 (step S35), the user invitation unit 220 confirms the reception and then obtains the two-dimensional code of this information. Generated and displayed on the display unit 221.

図13は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置における利用者招待情報の表示画面の一例を示す図である。
利用者装置3の招待受部302は、提供者装置2の表示部221に表示される二次元コードに撮影装置を向けて表示部303に表示させながら読み取ることによって、利用者招待情報を取得する(ステップS36,37)。図14は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置における利用者招待情報の表示画面の一例を示す図である。利用者がこの表示画面を参照しながら招待受部302の操作部を操作して画面上の「読み取り」と表記されたアイコンを選択することで二次元コードが読み取られる。なお、利用者招待情報の二次元コード化は、前述したように提供者装置2が行ってもよいし、対面制御サーバ装置1が利用者招待情報を二次元コード化して提供者装置2に送信してもよい。
FIG. 13 is a diagram showing an example of a display screen of user invitation information in the provider device of the face-to-face business system according to the first embodiment of the present invention.
The invitation receiving unit 302 of the user device 3 acquires the user invitation information by reading the two-dimensional code displayed on the display unit 221 of the provider device 2 while directing the imaging device to be displayed on the display unit 303. (Steps S36, 37). FIG. 14 is a diagram showing an example of a user invitation information display screen in the user device of the face-to-face business system according to the first embodiment of the present invention. The user operates the operation unit of the invitation receiving unit 302 while referring to the display screen, and selects the icon labeled “read” on the screen to read the two-dimensional code. The two-dimensional coding of the user invitation information may be performed by the provider device 2 as described above, or the face-to-face control server device 1 two-dimensionally codes the user invitation information and transmits it to the provider device 2. May be.

利用者装置3の招待受部302は、利用者招待情報を取得すると、この情報に含まれる接続先情報に対応する装置である対面制御サーバ装置1にナンスおよび利用者装置3の接続先IDを含む検証要求信号を通信部301を介して送信する(ステップS38)。   When the invitation receiving unit 302 of the user device 3 acquires the user invitation information, the nonce and the connection destination ID of the user device 3 are given to the face-to-face control server device 1 which is a device corresponding to the connection destination information included in this information. The verification request signal including it is transmitted via the communication unit 301 (step S38).

対面制御サーバ装置1の通信部101が利用者装置3からの信号を受信する(ステップS39)と、セッション管理部190は、セッション情報記憶部192に記憶されるデータベースと受信済みの信号に含まれるナンスを照合し、この受信したナンスがデータベース上に存在するか否かを検証する。受信済みのナンスがデータベース上に存在する場合には、このナンスの有効の有無の判別をナンス管理部180に指示する。   When the communication unit 101 of the face-to-face control server device 1 receives a signal from the user device 3 (step S39), the session management unit 190 is included in the database stored in the session information storage unit 192 and the received signal. The nonce is collated, and it is verified whether or not the received nonce exists in the database. When the received nonce exists in the database, the nonce management unit 180 is instructed to determine whether the nonce is valid.

すると、ナンス管理部180は時刻管理部175が管理する現在時刻を取得し、この現在時刻と受信済みナンスの発行時刻とを比較し、現在時刻が発行時刻から10秒経過していない場合には、ナンスが有効期限以内であると判別する(ステップS40)。このようにナンスの有効期限を10秒程度に設定することによって、対面していないと困難な処理を実現している。   Then, the nonce management unit 180 acquires the current time managed by the time management unit 175, compares the current time with the issued nonce issued time, and if the current time has not passed 10 seconds from the issuance time. It is determined that the nonce is within the expiration date (step S40). In this way, by setting the nonce validity period to about 10 seconds, a difficult process is realized without facing each other.

また、セッション管理部190は、利用者装置3の接続先IDをセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。   Further, the session management unit 190 associates the connection destination ID of the user device 3 with the current session ID on the session information database stored in the session information storage unit 192.

次に、利用者による対面制御サーバ装置1の認証の流れを説明する。図15は、本発明の第1の実施形態にしたがった対面業務システムの対面業務サーバ装置と利用者装置との間の認証処理の一例を示すフローチャートである。   Next, the flow of authentication of the face-to-face control server device 1 by the user will be described. FIG. 15 is a flowchart showing an example of authentication processing between the face-to-face business server device and the user device of the face-to-face business system according to the first embodiment of the present invention.

まず、対面制御サーバ装置1の証明部120は、証明書を証明書記憶部121から読み出す。利用者認証制御部130は、この証明書を通信部101を介して利用者装置3に送信する(ステップS51)。   First, the certification unit 120 of the meeting control server device 1 reads the certificate from the certificate storage unit 121. The user authentication control unit 130 transmits this certificate to the user device 3 via the communication unit 101 (step S51).

利用者装置3の通信部301が対面制御サーバ装置1からの証明書を受信すると、認証制御部350は、この証明書の検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS52)。   When the communication unit 301 of the user device 3 receives the certificate from the face-to-face control server device 1, the authentication control unit 350 instructs the connection destination authentication unit 310 to verify the certificate. The connection destination authenticating unit 310 verifies the validity of the certificate from the face-to-face control server device 1 (step S52).

接続先認証部310は証明書が正当であると、チャレンジを生成する。接続先認証部310は、この生成されたチャレンジを認証制御部350に出力する。認証制御部350は、このチャレンジを通信部301を介して対面制御サーバ装置1に送信する(ステップS53)。   The connection destination authentication unit 310 generates a challenge if the certificate is valid. The connection destination authenticating unit 310 outputs the generated challenge to the authentication control unit 350. The authentication control unit 350 transmits this challenge to the facing control server device 1 via the communication unit 301 (step S53).

対面制御サーバ装置1の通信部101が利用者装置3からのチャレンジを受信する(ステップS54)と、利用者認証制御部130は、証明部120を介して署名部123に当該チャレンジに対するレスポンスの生成を指示する。   When the communication unit 101 of the face-to-face control server device 1 receives a challenge from the user device 3 (step S54), the user authentication control unit 130 generates a response to the challenge in the signature unit 123 via the certification unit 120. Instruct.

署名部123は、鍵記憶部122に記憶される秘密鍵をもとに利用者装置3からのチャレンジに対するレスポンスを生成する。証明部120は、この生成されたレスポンスを利用者認証制御部130に出力し、利用者認証制御部130は、このレスポンスを通信部101を介して利用者装置3に送信する(ステップS55)。   The signature unit 123 generates a response to the challenge from the user device 3 based on the secret key stored in the key storage unit 122. The certification unit 120 outputs the generated response to the user authentication control unit 130, and the user authentication control unit 130 transmits this response to the user device 3 via the communication unit 101 (step S55).

利用者装置3の通信部301が対面制御サーバ装置1からのレスポンスを受信すると、認証制御部350は、このレスポンスの検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からのレスポンスを、先ほど取得した対面制御サーバ装置1の証明書を使って検証する(ステップS56)。
以上で、利用者による対面制御サーバ装置1の認証が終了する。
When the communication unit 301 of the user device 3 receives the response from the face-to-face control server device 1, the authentication control unit 350 instructs the connection destination authentication unit 310 to verify the response. The connection destination authenticating unit 310 verifies the response from the face-to-face control server apparatus 1 using the certificate of the face-to-face control server apparatus 1 acquired earlier (step S56).
This completes the authentication of the face-to-face control server device 1 by the user.

次に、対面制御サーバ装置1と利用者装置3間の鍵配送について説明する。まず、利用者装置3の暗号通信部360は、前述した対面制御サーバ装置1と提供者装置2間の鍵配送時と同じ手順で乱数のaを計算し、このaを通信部301を介して対面制御サーバ装置1に送信する(ステップS57)。   Next, key distribution between the facing control server device 1 and the user device 3 will be described. First, the encryption communication unit 360 of the user device 3 calculates a random number a in the same procedure as the key distribution between the face-to-face control server device 1 and the provider device 2 described above, and this a is transmitted via the communication unit 301. It transmits to the facing control server apparatus 1 (step S57).

対面制御サーバ装置1の通信部101が利用者装置3からの乱数を受信する(ステップS58)と、暗号通信管理部170は乱数yを生成し、前述した式(2)にしたがって乱数bを計算し、このbを通信部101を介して利用者装置3に送信する(ステップS59)。   When the communication unit 101 of the face-to-face control server device 1 receives a random number from the user device 3 (step S58), the cryptographic communication management unit 170 generates a random number y and calculates the random number b according to the above-described equation (2). Then, b is transmitted to the user device 3 via the communication unit 101 (step S59).

利用者装置3の通信部301が対面制御サーバ装置1からの乱数を受信する(ステップS60)と、暗号通信部360は、前述した式(3)にしたがってkaを計算し、このkaを暗号鍵として鍵記憶部361に格納する(ステップS63)。   When the communication unit 301 of the user device 3 receives the random number from the face-to-face control server device 1 (step S60), the encryption communication unit 360 calculates ka according to the above-described equation (3), and uses this ka as the encryption key. Is stored in the key storage unit 361 (step S63).

また、対面制御サーバ装置1の暗号通信管理部170は前述した式(3)にしたがってkbを計算し、このkbを暗号鍵としてセッション管理部190に出力する(ステップS61)。セッション管理部190は、この暗号鍵を利用者暗号通信鍵としてセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。   Further, the encryption communication management unit 170 of the face-to-face control server apparatus 1 calculates kb according to the above-described equation (3), and outputs this kb to the session management unit 190 as an encryption key (step S61). The session management unit 190 associates this encryption key with the current session ID on the session information database stored in the session information storage unit 192 as the user encryption communication key.

対面制御サーバ装置1の暗号通信管理部170は、kを鍵として暗号通信を開始する(ステップS62)。
また、利用者装置3の暗号通信部360はkを鍵として暗号通信を開始する(ステップS64)。
The encryption communication management unit 170 of the face-to-face control server device 1 starts encryption communication using k as a key (step S62).
Also, the encryption communication unit 360 of the user device 3 starts encryption communication using k as a key (step S64).

次に、利用者認証の処理の流れを説明する。図16は、本発明の第1の実施形態にしたがった対面業務システムによる提供者識別情報の通信処理の一例を示すフローチャートである。   Next, the flow of user authentication processing will be described. FIG. 16 is a flowchart showing an example of the provider identification information communication process by the face-to-face business system according to the first embodiment of the present invention.

まず、利用者が提供者を認証する処理について説明する。対面制御サーバ装置1のセッション管理部190は、セッション情報記憶部192に記憶される現在の通信のセッションIDと対応付けられる従業員番号を読み出して、提供者認証制御部110に通知する。すると、提供者認証制御部110は、従業員番号に対応する提供者情報の読み出しを利用者認証制御部130に指示する。   First, a process in which a user authenticates a provider will be described. The session management unit 190 of the face-to-face control server device 1 reads out the employee number associated with the session ID of the current communication stored in the session information storage unit 192 and notifies the provider authentication control unit 110 of the employee number. Then, the provider authentication control unit 110 instructs the user authentication control unit 130 to read the provider information corresponding to the employee number.

すると、利用者認証制御部130は提供者情報提供部140に提供者情報取得の指示を出す。すると提供者情報提供部140は、提供者情報記憶部112に記憶される提供者情報データベース上の従業員番号と対応付けられる所属、名前、電話番号および顔写真の情報を読み出して従業員番号とともに利用者認証制御部130に出力する。利用者認証制御部130は、これらの情報を提供者識別情報として通信部101を介して利用者装置3に送信する(ステップS71)。   Then, the user authentication control unit 130 instructs the provider information providing unit 140 to acquire provider information. Then, the provider information providing unit 140 reads out the information on the affiliation, name, telephone number, and face photograph associated with the employee number on the provider information database stored in the provider information storage unit 112, together with the employee number. The data is output to the user authentication control unit 130. The user authentication control unit 130 transmits these pieces of information as provider identification information to the user device 3 via the communication unit 101 (step S71).

利用者装置3の通信部301が対面制御サーバ装置1からの提供者識別情報を受信する(ステップS72)と、招待受部302は、これらの従業員番号、所属、名前、電話番号および顔写真を表示部303に表示させる。また、提供者識別情報検証部370は受信済みの提供者識別情報を内部メモリに保持する。   When the communication unit 301 of the user device 3 receives the provider identification information from the face-to-face control server device 1 (step S72), the invitation receiving unit 302 receives the employee number, affiliation, name, telephone number, and face photo. Is displayed on the display unit 303. In addition, the provider identification information verification unit 370 holds the received provider identification information in the internal memory.

図17は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置における提供者識別情報の表示画面の一例を示す図である。
ここで、利用者は、提供者に提供者身分証明媒体4の提示を求めるとする。
利用者装置3の招待受部302は、提供者身分証明媒体4に取り付けられている二次元コードを読み取る(ステップS73)。
FIG. 17 is a diagram showing an example of a display screen of provider identification information in the user device of the face-to-face business system according to the first embodiment of the present invention.
Here, it is assumed that the user requests the provider to present the provider identification medium 4.
The invitation receiving unit 302 of the user device 3 reads the two-dimensional code attached to the provider identification medium 4 (Step S73).

提供者識別情報検証部370は、この読み取った二次元コードに付いている署名を検証する。次に、この署名と対応する所属、名前、従業員番号を前述したように対面制御サーバ装置1から受信した提供者識別情報と照合することで提供者を確認する(ステップS74)。また、提供者識別情報検証部370は読み取った情報を表示部303に表示させるので利用者は提供者を目視によって確認できる。   The provider identification information verification unit 370 verifies the signature attached to the read two-dimensional code. Next, the provider is confirmed by collating the affiliation, name, and employee number corresponding to this signature with the provider identification information received from the face-to-face control server device 1 as described above (step S74). Also, the provider identification information verification unit 370 displays the read information on the display unit 303, so that the user can visually confirm the provider.

次に、対面制御サーバ装置1が利用者を認証する処理について説明する。まず、利用者装置3の利用者証明部351は、利用者証明書を証明書記憶部320から読み出す。利用者証明部351はこの証明書を認証制御部350に出力する。認証制御部350は、この証明書を通信部301を介して対面制御サーバ装置1に送信する(ステップS75)。   Next, the process in which the face-to-face control server device 1 authenticates the user will be described. First, the user certification unit 351 of the user device 3 reads the user certificate from the certificate storage unit 320. The user certification unit 351 outputs this certificate to the authentication control unit 350. The authentication control unit 350 transmits this certificate to the facing control server device 1 via the communication unit 301 (step S75).

対面制御サーバ装置1の通信部101が利用者装置3からの証明書を受信すると、利用者認証制御部130は、この証明書の検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からの証明書の正当性を検証する(ステップS76)。   When the communication unit 101 of the face-to-face control server device 1 receives the certificate from the user device 3, the user authentication control unit 130 instructs the user authentication unit 150 to verify the certificate. The user authentication unit 150 verifies the validity of the certificate from the user device 3 (step S76).

利用者認証部150は証明書が正当であると、チャレンジを生成する。利用者認証制御部130は、この生成されたチャレンジを通信部101を介して利用者装置3に送信する(ステップS77)。   If the certificate is valid, the user authentication unit 150 generates a challenge. The user authentication control unit 130 transmits the generated challenge to the user device 3 via the communication unit 101 (step S77).

利用者装置3の通信部301が対面制御サーバ装置1からのチャレンジを受信する(ステップS78)と、認証制御部350は、利用者証明部351を介して署名部330に当該チャレンジに対するレスポンスの生成を指示する。   When the communication unit 301 of the user device 3 receives the challenge from the face-to-face control server device 1 (step S78), the authentication control unit 350 generates a response to the challenge in the signature unit 330 via the user certification unit 351. Instruct.

署名部330は、鍵記憶部331に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する。利用者証明部351は、この生成されたレスポンスを認証制御部350に出力し、認証制御部350は、このレスポンスを通信部301を介して対面制御サーバ装置1に送信する(ステップS79)。   The signature unit 330 generates a response to the challenge from the face-to-face control server device 1 based on the secret key stored in the key storage unit 331. The user certification unit 351 outputs the generated response to the authentication control unit 350, and the authentication control unit 350 transmits the response to the facing control server device 1 via the communication unit 301 (step S79).

対面制御サーバ装置1の通信部101が利用者装置3からのレスポンスを受信すると、利用者認証制御部130は、このレスポンスの検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からのレスポンスを、すでに受信している利用者の証明書にもとづいて検証する(ステップS80)。以上で、対面制御サーバ装置1による利用者の認証が終了する。   When the communication unit 101 of the face-to-face control server device 1 receives a response from the user device 3, the user authentication control unit 130 instructs the user authentication unit 150 to verify the response. The user authentication unit 150 verifies the response from the user device 3 based on the already received user certificate (step S80). This completes the user authentication by the face-to-face control server device 1.

以上のように、本発明の第1の実施形態にしたがった対面業務システムでは、対面制御サーバ装置1が提供者装置2からの指示にしたがってナンスを生成して提供者装置2に送信し、提供者装置2はこのナンスを近距離通信により利用者装置3へ送信し、利用者装置がこのナンスを対面制御サーバ装置1に送信した際に、対面制御サーバ装置1は生成済みのナンスと受信したナンスを照合する。これによりサービスの提供者と利用者が対面したことを正しく確認することができる。   As described above, in the face-to-face business system according to the first embodiment of the present invention, the face-to-face control server device 1 generates a nonce according to an instruction from the provider device 2, transmits it to the provider device 2, and provides it. The person apparatus 2 transmits this nonce to the user apparatus 3 by short-range communication, and when the user apparatus transmits this nonce to the meeting control server apparatus 1, the meeting control server apparatus 1 receives the generated nonce. Match nonces. As a result, it is possible to correctly confirm that the service provider and the user have faced each other.

この実施形態では、提供者装置2と提供者身分証明媒体4が別のものであると説明したが、提供者装置2に二次元コードを取り付けることで提供者装置2と提供者身分証明媒体4を一体化してもよい。   In this embodiment, it has been described that the provider device 2 and the provider identification medium 4 are different from each other. However, the provider device 2 and the provider identification medium 4 are attached by attaching a two-dimensional code to the provider device 2. May be integrated.

(第2の実施形態)
次に、本発明の第2の実施形態について説明する。なお、本実施形態に係るシステムの構成のうち第1の実施形態で説明した構成と同様の構成の説明は省略する。
図18は、本発明の第2の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図である。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. In addition, description of the structure similar to the structure demonstrated in 1st Embodiment among the structures of the system which concerns on this embodiment is abbreviate | omitted.
FIG. 18 is a block diagram illustrating a configuration example of the provider device of the face-to-face business system according to the second embodiment of the present invention.

本発明の第2実施形態にしたがった対面制御システムは提供者装置2に代えて提供者装置2bを有する。この提供者装置2bは、図18に示すように、提供者装置2が備えていた提供者証明部204に代えて提供者証明部204bを備え、署名部205と鍵記憶部206をさらに備える。鍵記憶部206は提供者秘密鍵を記憶する。   The face-to-face control system according to the second embodiment of the present invention has a provider device 2b instead of the provider device 2. As shown in FIG. 18, the provider device 2b includes a provider certification unit 204b instead of the provider certification unit 204 provided in the provider device 2, and further includes a signature unit 205 and a key storage unit 206. The key storage unit 206 stores the provider secret key.

図19は、本発明の第2の実施形態にしたがった対面業務システムのサーバ装置の記憶部の記憶内容の一例を示す図である。
この第2の実施形態では、対面制御サーバ装置1は提供者情報記憶部112に代えて記憶部112bを備える。この記憶部112bは提供者情報記憶部112に記憶される提供者情報データベースに加え、証明書リポジトリを有する。証明書リポジトリは提供者の証明書を記憶する。また、提供者情報データベースではパスワードの代わりに証明書IDが管理される。
FIG. 19 is a diagram showing an example of the storage contents of the storage unit of the server device of the face-to-face business system according to the second embodiment of the present invention.
In the second embodiment, the face-to-face control server device 1 includes a storage unit 112b instead of the provider information storage unit 112. The storage unit 112b includes a certificate repository in addition to the provider information database stored in the provider information storage unit 112. The certificate repository stores the provider's certificate. In the provider information database, certificate IDs are managed instead of passwords.

第1の実施形態では、図5、図6に示すように利用者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による利用者の認証処理を別々に行っていたが、第2の実施形態では、これから説明するように、これらの処理を少ない通信回数により行うことができる。   In the first embodiment, as shown in FIGS. 5 and 6, the authentication processing of the facing control server device 1 by the user and the authentication processing of the user by the facing control server device 1 are performed separately. In this embodiment, as will be described below, these processes can be performed with a small number of communications.

また、第1の実施形態では、対面制御サーバ装置1による提供者の認証にIDやパスワードを用いたが、第2の実施形態ではIDやパスワードの代わりに提供者用の秘密鍵を用いて対面制御サーバ装置1による提供者の認証を行う。   In the first embodiment, the ID and password are used for authentication of the provider by the face-to-face control server device 1, but in the second embodiment, the face-to-face is provided using a provider private key instead of the ID and password. The control server device 1 authenticates the provider.

次に、利用者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による利用者の認証処理について説明する。図20は、本発明の第2の実施形態にしたがった対面業務システムの各種装置間の一例を示すフローチャートである。   Next, the authentication process of the face-to-face control server apparatus 1 by the user and the user authentication process by the face-to-face control server apparatus 1 will be described. FIG. 20 is a flowchart showing an example between various devices of the face-to-face business system according to the second embodiment of the present invention.

まず、利用者装置3の認証制御部350は、利用者装置3の接続先IDを含む接続先認証要求信号を通信部301を介して対面制御サーバ装置1に送信する(ステップS91)。   First, the authentication control unit 350 of the user device 3 transmits a connection destination authentication request signal including the connection destination ID of the user device 3 to the facing control server device 1 via the communication unit 301 (step S91).

対面制御サーバ装置1の通信部101が利用者装置3からの認証要求信号を受信すると、セッション管理部190は、利用者装置3とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、利用者装置3の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS92)。   When the communication unit 101 of the face-to-face control server device 1 receives the authentication request signal from the user device 3, the session management unit 190 starts managing a session with the user device 3. Specifically, the session management unit 190 issues a session ID and stores it in the session information storage unit 192 in association with the connection destination ID of the user device 3 (step S92).

次に、対面制御サーバ装置1のセッション管理部190は証明書とチャレンジの送信を利用者認証制御部130に指示する。すると、利用者認証制御部130は証明書の読み出しを証明部120に指示し、チャレンジの生成を利用者認証部150に指示する。
すると、証明部120は、証明書を証明書記憶部121から読み出す。利用者認証部150はチャレンジを生成する。
Next, the session management unit 190 of the face-to-face control server apparatus 1 instructs the user authentication control unit 130 to transmit a certificate and a challenge. Then, the user authentication control unit 130 instructs the certification unit 120 to read the certificate, and instructs the user authentication unit 150 to generate a challenge.
Then, the certification unit 120 reads the certificate from the certificate storage unit 121. The user authentication unit 150 generates a challenge.

利用者認証制御部130は、証明部120が読み出した証明書および利用者認証部150が生成したチャレンジを通信部101を介して利用者装置3に送信する(ステップS93)。図20では、対面制御サーバ装置1に対して発行された証明書を「証明書(サ)」と表記し、対面制御サーバ装置1によって生成されたチャレンジを「チャレンジ(サ)」と表記している。   The user authentication control unit 130 transmits the certificate read by the certification unit 120 and the challenge generated by the user authentication unit 150 to the user device 3 via the communication unit 101 (step S93). In FIG. 20, a certificate issued to the face-to-face control server apparatus 1 is denoted as “certificate (sa)”, and a challenge generated by the face-to-face control server apparatus 1 is denoted as “challenge (sa)”. Yes.

利用者装置3の通信部301が対面制御サーバ装置1からの証明書やチャレンジを受信する(ステップS94)と、認証制御部350は、この証明書の検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS95)。   When the communication unit 301 of the user device 3 receives the certificate or challenge from the face-to-face control server device 1 (step S94), the authentication control unit 350 instructs the connection destination authentication unit 310 to verify the certificate. The connection destination authenticating unit 310 verifies the validity of the certificate from the face-to-face control server device 1 (step S95).

接続先認証部310は証明書が正当であると、これを認証制御部350に通知する。すると認証制御部350は、利用者証明部351を介して署名部330に対面制御サーバ装置1からのチャレンジに対するレスポンスの生成を指示し、利用者証明部351に利用者証明書の読み出しを指示する。   The connection destination authentication unit 310 notifies the authentication control unit 350 that the certificate is valid. Then, the authentication control unit 350 instructs the signature unit 330 to generate a response to the challenge from the face-to-face control server device 1 via the user certification unit 351 and instructs the user certification unit 351 to read out the user certificate. .

署名部330は、鍵記憶部331に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する(ステップS96)。利用者証明部351は、この生成されたレスポンスを認証制御部350に出力する。
また、接続先認証部310は証明書が正当であると、チャレンジを生成し、これを認証制御部350に出力する(ステップS97)。
The signature unit 330 generates a response to the challenge from the face-to-face control server device 1 based on the secret key stored in the key storage unit 331 (step S96). The user certification unit 351 outputs the generated response to the authentication control unit 350.
Further, if the certificate is valid, the connection destination authenticating unit 310 generates a challenge and outputs it to the authentication control unit 350 (step S97).

また、利用者証明部351は、利用者証明書を証明書記憶部320から読み出し、この証明書を認証制御部350に出力する。認証制御部350は、読み出された証明書、生成されたレスポンスおよびチャレンジを通信部301を介して対面制御サーバ装置1に送信する(ステップS98)。図20では、利用者装置3に対して発行された証明書を「証明書(利)」と表記し、利用者装置3によって生成されたチャレンジを「チャレンジ(利)」と表記し、利用者装置3によって生成されたレスポンスを「レスポンス(利)」と表記している。   In addition, the user certification unit 351 reads the user certificate from the certificate storage unit 320 and outputs this certificate to the authentication control unit 350. The authentication control unit 350 transmits the read certificate, the generated response, and the challenge to the facing control server device 1 via the communication unit 301 (Step S98). In FIG. 20, a certificate issued to the user device 3 is denoted as “certificate (right)”, a challenge generated by the user device 3 is denoted as “challenge (right)”, and the user The response generated by the device 3 is described as “response (profit)”.

対面制御サーバ装置1の通信部101が利用者装置3からの証明書、チャレンジおよびレスポンスを受信する(ステップS99)と、利用者認証制御部130は、この証明書およびレスポンスの検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からの証明書の正当性を検証する(ステップS100)。   When the communication unit 101 of the face-to-face control server device 1 receives the certificate, challenge, and response from the user device 3 (step S99), the user authentication control unit 130 verifies the certificate and response for user authentication. The unit 150 is instructed. The user authentication unit 150 verifies the validity of the certificate from the user device 3 (step S100).

また、利用者認証部150は、証明書の検証と同時に(ないしその前後に)、レスポンスの検証を、検証された証明書に基づいて行う。
利用者認証制御部130は、証明部120を介して署名部123に利用者装置3からのチャレンジに対するレスポンスの生成を指示する。
In addition, the user authentication unit 150 performs response verification based on the verified certificate simultaneously with (or before and after) verification of the certificate.
The user authentication control unit 130 instructs the signature unit 123 to generate a response to the challenge from the user device 3 via the certification unit 120.

署名部123は、鍵記憶部122に記憶される秘密鍵をもとに利用者装置3からのチャレンジに対するレスポンスを生成する(ステップS101)。証明部120は、この生成されたレスポンスを利用者認証制御部130に出力する。   The signature unit 123 generates a response to the challenge from the user device 3 based on the secret key stored in the key storage unit 122 (step S101). The certification unit 120 outputs the generated response to the user authentication control unit 130.

利用者認証制御部130はレスポンスを入力すると暗号通信鍵の生成をセッション管理部190を介して暗号通信管理部170へ指示する。ここでの通信鍵は例えばTriple DESなどの共通鍵である。   When the user authentication control unit 130 inputs the response, the user authentication control unit 130 instructs the encryption communication management unit 170 to generate the encryption communication key via the session management unit 190. The communication key here is a common key such as Triple DES.

暗号通信管理部170は通信鍵を生成する。暗号通信管理部170は利用者装置3の公開鍵を内部メモリに記憶しており、生成済みの通信鍵を利用者装置3の公開鍵を用いて暗号化して利用者認証制御部130に出力する(ステップS102,103)。利用者認証制御部130は、生成されたレスポンスや通信鍵を通信部101を介して利用者装置3に送信する(ステップS104)。図20では、対面制御サーバ装置1からのレスポンスによって生成された「レスポンス(サ)」と表記している。   The encryption communication management unit 170 generates a communication key. The encryption communication management unit 170 stores the public key of the user device 3 in the internal memory, encrypts the generated communication key using the public key of the user device 3, and outputs the encrypted communication key to the user authentication control unit 130. (Steps S102, 103). The user authentication control unit 130 transmits the generated response and communication key to the user device 3 via the communication unit 101 (step S104). In FIG. 20, “response (service)” generated by the response from the meeting control server device 1 is described.

利用者装置3の通信部301が対面制御サーバ装置1からのレスポンスや通信鍵を受信する(ステップS105)と、認証制御部350は、このレスポンスの検証を接続先認証部310に指示し、通信鍵の復号を認証制御部350に指示する。   When the communication unit 301 of the user device 3 receives the response or communication key from the face-to-face control server device 1 (step S105), the authentication control unit 350 instructs the connection destination authentication unit 310 to verify the response, and performs communication. The authentication control unit 350 is instructed to decrypt the key.

接続先認証部310は対面制御サーバ装置1からのレスポンスを検証する。また、認証制御部350は対面制御サーバ装置1からの暗号通信鍵の復号を利用者証明部351を介して署名部330に指示する。署名部330は、鍵記憶部331に記憶される秘密鍵を用いて対面制御サーバ装置1からの暗号通信鍵を復号し、これを利用者証明部351および認証制御部350を介して暗号通信部360に出力する(ステップS106)。   The connection destination authentication unit 310 verifies the response from the face-to-face control server device 1. Further, the authentication control unit 350 instructs the signature unit 330 to decrypt the encrypted communication key from the face-to-face control server device 1 via the user certification unit 351. The signature unit 330 decrypts the encrypted communication key from the face-to-face control server device 1 using the secret key stored in the key storage unit 331, and decrypts the encrypted communication key via the user certification unit 351 and the authentication control unit 350. 360 (step S106).

暗号通信部360は復号された通信鍵を用いて対面制御サーバ装置1との暗号通信を開始する(ステップS108)。また、対面制御サーバ装置1の暗号通信管理部170は生成済みの通信鍵を用いて暗号通信を開始する(ステップS107)。   The encryption communication unit 360 starts encryption communication with the face-to-face control server device 1 using the decrypted communication key (step S108). Further, the encrypted communication management unit 170 of the face-to-face control server apparatus 1 starts encrypted communication using the generated communication key (step S107).

また、図20で示したその後の利用者による提供者の認証処理であるステップS109からステップS112までの処理は、前述したステップS71からステップS74までの処理と同じである。   Further, the processing from step S109 to step S112, which is the authentication process of the provider by the subsequent user shown in FIG. 20, is the same as the processing from step S71 to step S74 described above.

次に、提供者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による提供者の認証処理について説明する。図21は、本発明の第2の実施形態にしたがった対面業務システムの対面業務サーバ装置と提供者装置との間の認証処理の一例を示すフローチャートである。   Next, the authentication process of the facing control server apparatus 1 by the provider and the authentication process of the provider by the facing control server apparatus 1 will be described. FIG. 21 is a flowchart showing an example of authentication processing between the face-to-face business server device and the provider device of the face-to-face business system according to the second embodiment of the present invention.

まず、提供者装置2の認証制御部202は、提供者装置2の接続先IDを含む接続先認証要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS121)。   First, the authentication control unit 202 of the provider device 2 transmits a connection destination authentication request signal including the connection destination ID of the provider device 2 to the facing control server device 1 via the communication unit 201 (step S121).

対面制御サーバ装置1の通信部101が提供者装置2からの認証要求信号を受信すると、セッション管理部190は、提供者装置2とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS122)。   When the communication unit 101 of the face-to-face control server device 1 receives the authentication request signal from the provider device 2, the session management unit 190 starts managing a session with the provider device 2. Specifically, the session management unit 190 issues a session ID and stores it in the session information storage unit 192 in association with the connection destination ID of the provider device 2 (step S122).

次に、対面制御サーバ装置1のセッション管理部190は証明書とチャレンジの送信を提供者認証制御部110に指示する。すると、提供者認証制御部110は証明書の読み出しを証明部120に指示し、チャレンジの生成を提供者認証部111に指示する。
すると、証明部120は、証明書を証明書記憶部121から読み出す。提供者認証部111はチャレンジを生成する。
Next, the session management unit 190 of the face-to-face control server apparatus 1 instructs the provider authentication control unit 110 to transmit a certificate and a challenge. Then, the provider authentication control unit 110 instructs the certification unit 120 to read the certificate, and instructs the provider authentication unit 111 to generate a challenge.
Then, the certification unit 120 reads the certificate from the certificate storage unit 121. The provider authentication unit 111 generates a challenge.

提供者認証制御部110は、証明部120が読み出した証明書および提供者認証部111が生成したチャレンジを通信部101を介して提供者装置2に送信する(ステップS123)。   The provider authentication control unit 110 transmits the certificate read by the certification unit 120 and the challenge generated by the provider authentication unit 111 to the provider device 2 via the communication unit 101 (step S123).

提供者装置2の通信部201が対面制御サーバ装置1からの証明書やチャレンジを受信する(ステップS124)と、認証制御部202は、この証明書の検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS125)。   When the communication unit 201 of the provider device 2 receives the certificate or challenge from the face-to-face control server device 1 (step S124), the authentication control unit 202 instructs the connection destination authentication unit 203 to verify the certificate. The connection destination authentication unit 203 verifies the validity of the certificate from the face-to-face control server device 1 (step S125).

接続先認証部203は証明書が正当であると、これを認証制御部202に通知する。すると認証制御部202は、提供者証明部204bを介して署名部205に対面制御サーバ装置1からのチャレンジのレスポンスの生成を指示し、提供者証明部204bに提供者証明書の読み出しを指示する。   The connection destination authenticating unit 203 notifies the authentication control unit 202 that the certificate is valid. Then, the authentication control unit 202 instructs the signature unit 205 to generate a response to the challenge from the face-to-face control server device 1 via the provider certification unit 204b, and instructs the provider certification unit 204b to read the provider certificate. .

署名部205は、鍵記憶部206に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する(ステップS126)。提供者証明部204bは、この生成されたレスポンスを認証制御部202に出力する。
また、接続先認証部203は証明書およびレスポンスが正当であると、チャレンジを生成し、これを認証制御部202に出力する(ステップS127)。
The signature unit 205 generates a response to the challenge from the face-to-face control server device 1 based on the secret key stored in the key storage unit 206 (step S126). The provider certification unit 204b outputs the generated response to the authentication control unit 202.
Further, if the certificate and the response are valid, the connection destination authenticating unit 203 generates a challenge and outputs it to the authentication control unit 202 (step S127).

また、提供者証明部204bは、証明書記憶部230に記憶されている提供者証明書を読み出し、この証明書を認証制御部202に出力する。認証制御部202は、読み出された証明書、生成されたレスポンスおよびチャレンジを通信部201を介して対面制御サーバ装置1に送信する(ステップS128)。図20では、提供者装置2に対して発行された証明書を「証明書(提)」と表記し、提供者装置2によって生成されたチャレンジを「チャレンジ(提)」と表記し、提供者装置2によって生成されたレスポンスを「レスポンス(提)」と表記している。   In addition, the provider certification unit 204 b reads the provider certificate stored in the certificate storage unit 230 and outputs this certificate to the authentication control unit 202. The authentication control unit 202 transmits the read certificate, the generated response, and the challenge to the facing control server device 1 via the communication unit 201 (step S128). In FIG. 20, a certificate issued to the provider device 2 is expressed as “certificate (provided)”, a challenge generated by the provider device 2 is expressed as “challenge (provided)”, and the provider The response generated by the device 2 is referred to as “response (proposed)”.

対面制御サーバ装置1の通信部101が提供者装置2からの証明書、チャレンジおよびレスポンスを受信する(ステップS129)と、提供者認証制御部110は、この証明書およびレスポンスの検証を提供者認証部111に指示する。提供者認証部111は提供者装置2からの証明書の正当性を、記憶部112b内の証明書リポジトリ内の証明書および提供者情報データベースとの照合により検証する(ステップS130)。また、提供者認証部111は、提供者装置2からのレスポンスの正当性を、検証の終わった証明書に基づいて検証する。   When the communication unit 101 of the face-to-face control server device 1 receives the certificate, challenge, and response from the provider device 2 (step S129), the provider authentication control unit 110 verifies the certificate and response with provider authentication. The unit 111 is instructed. The provider authentication unit 111 verifies the validity of the certificate from the provider device 2 by collating with the certificate in the certificate repository in the storage unit 112b and the provider information database (step S130). Further, the provider authentication unit 111 verifies the validity of the response from the provider device 2 based on the certificate that has been verified.

提供者認証制御部110は、証明部120を介して署名部123に提供者装置2からのチャレンジに対するレスポンスの生成を指示する。
署名部123は、鍵記憶部122に記憶される秘密鍵をもとに提供者装置2からのチャレンジに対するレスポンスを生成する(ステップS131)。証明部120は、この生成されたレスポンスを提供者認証制御部110に出力する。
The provider authentication control unit 110 instructs the signature unit 123 via the certification unit 120 to generate a response to the challenge from the provider device 2.
The signature unit 123 generates a response to the challenge from the provider device 2 based on the secret key stored in the key storage unit 122 (step S131). The certification unit 120 outputs the generated response to the provider authentication control unit 110.

提供者認証制御部110はレスポンスを入力すると暗号通信鍵の生成をセッション管理部190を介して暗号通信管理部170へ指示する。ここでの通信鍵は例えばTriple DESなどの共通鍵である。   When the provider authentication control unit 110 inputs the response, the provider authentication control unit 110 instructs the encryption communication management unit 170 to generate the encryption communication key via the session management unit 190. The communication key here is a common key such as Triple DES.

暗号通信管理部170は通信鍵を生成する。暗号通信管理部170は、生成済みの通信鍵を提供者装置2の公開鍵(提供者装置2からの証明書に含まれる)を用いて暗号化して提供者認証制御部110に出力する(ステップS132,133)。提供者認証制御部110は、生成されたレスポンスや通信鍵を通信部101を介して提供者装置2に送信する(ステップS134)。   The encryption communication management unit 170 generates a communication key. The encrypted communication management unit 170 encrypts the generated communication key using the public key of the provider device 2 (included in the certificate from the provider device 2) and outputs it to the provider authentication control unit 110 (step). S132, 133). The provider authentication control unit 110 transmits the generated response and communication key to the provider device 2 via the communication unit 101 (step S134).

提供者装置2の通信部201が対面制御サーバ装置1からのレスポンスや通信鍵を受信する(ステップS135)と、認証制御部202は、このレスポンスの検証を接続先認証部203に指示し、通信鍵の復号を認証制御部202に指示する。   When the communication unit 201 of the provider device 2 receives the response or communication key from the face-to-face control server device 1 (step S135), the authentication control unit 202 instructs the connection destination authentication unit 203 to verify the response, and performs communication. The authentication control unit 202 is instructed to decrypt the key.

接続先認証部203は対面制御サーバ装置1からのレスポンスを、すでに受信している対面制御サーバ装置1の証明書に基づいて検証する。また、認証制御部202は対面制御サーバ装置1からの暗号通信鍵の復号を提供者証明部204bを介して署名部205に指示する。署名部205は、鍵記憶部206に記憶される秘密鍵を用いて対面制御サーバ装置1からの暗号通信鍵を復号し、これを提供者証明部204bおよび認証制御部202を介して暗号通信部210に出力する(ステップS136)。   The connection destination authentication unit 203 verifies the response from the face-to-face control server apparatus 1 based on the certificate of the face-to-face control server apparatus 1 that has already been received. Further, the authentication control unit 202 instructs the signature unit 205 to decrypt the encrypted communication key from the face-to-face control server device 1 via the provider certification unit 204b. The signature unit 205 decrypts the encrypted communication key from the face-to-face control server device 1 using the secret key stored in the key storage unit 206, and decrypts the encrypted communication key via the provider certification unit 204b and the authentication control unit 202. It outputs to 210 (step S136).

暗号通信部210は復号された通信鍵を用いて対面制御サーバ装置1との暗号通信を開始する(ステップS138)。また、対面制御サーバ装置1の暗号通信管理部170は生成済みの通信鍵を用いて暗号通信を開始する(ステップS137)。   The encryption communication unit 210 starts encryption communication with the face-to-face control server device 1 using the decrypted communication key (step S138). Further, the encrypted communication management unit 170 of the face-to-face control server device 1 starts encrypted communication using the generated communication key (step S137).

このような構成とすれば、対面業務システムの各機器間の認証に必要な通信回数を減少させることができる。また、提供者装置2が秘密鍵を有する構成としたので、IDやパスワードを用いなくとも対面制御サーバ装置1間との認証処理を行なえる。   With such a configuration, it is possible to reduce the number of communications necessary for authentication between devices of the face-to-face business system. In addition, since the provider device 2 has a secret key, authentication processing between the face-to-face control server devices 1 can be performed without using an ID or password.

以上述べた実施形態では、IDとパスワードを用いたり秘密鍵を用いたりして対面制御サーバ装置1による提供者の認証を行ったが、提供者装置2に生体認証機能を備え、この機能を用いて認証してもよい。   In the embodiment described above, the provider is authenticated by the face-to-face control server device 1 using an ID and a password or using a secret key. The provider device 2 has a biometric authentication function, and this function is used. May be authenticated.

また、前述した例では、提供者装置2から利用者装置3に対して二次元コードによって利用者招待情報を受け渡したが、近くにいないと受け渡すことができないような方法であれば、例えば1m程度の長さを持つ通信線を用い、通信線を使ったという証跡を残して受け渡しても良いし、赤外線通信やBluetoothなどの近距離無線通信による受け渡してもよい。   Further, in the above-described example, the user invitation information is delivered from the provider device 2 to the user device 3 by the two-dimensional code. A communication line having a length of about a certain length may be used, leaving a trail indicating that the communication line has been used, or may be delivered by near field communication such as infrared communication or Bluetooth.

また、対面制御サーバ装置1は、提供者および利用者の認証後にさらに処理を続けてもよく、これらの処理の履歴を記録してもよい。
また、近距離通信とGPSを合わせて用いてもよい。
また、利用者は1人に限る必要はなく、複数であってよい。このとき、セッション管理部190は、複数の利用者を管理する機能が備えられる。またセッション情報記憶部192には、複数の接続先ID(利用者)のカラムが備えられる。
Further, the face-to-face control server device 1 may continue processing after authentication of the provider and the user, and may record a history of these processing.
Moreover, you may use near field communication and GPS together.
Further, the number of users is not limited to one and may be plural. At this time, the session management unit 190 has a function of managing a plurality of users. The session information storage unit 192 includes a plurality of columns of connection destination IDs (users).

また、前記実施形態において記載した各種処理を実行させることのできるプログラムは、例えば磁気ディスク(フレキシブルディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリなどの記録媒体に書き込んで各種装置に適用したり、そのプログラム自体をネットワーク等の伝送媒体により伝送して各種装置に適用することが可能である。各種装置を実現するコンピュータは、記録媒体に記録されたプログラムあるいは伝送媒体を介して提供されたプログラムを読み込み、このプログラムによって動作が制御されることにより、各種処理を実行する。   In addition, programs that can execute the various processes described in the above-described embodiments are written in a recording medium such as a magnetic disk (flexible disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), semiconductor memory, etc. The present invention can be applied to an apparatus, or the program itself can be transmitted through a transmission medium such as a network to be applied to various apparatuses. A computer that implements various apparatuses reads a program recorded in a recording medium or a program provided via a transmission medium, and executes various processes by controlling operations by the program.

なお、この発明は前記実施形態そのままに限定されるものではなく実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を省略してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   The present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be omitted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

本発明の第1の実施形態にしたがった対面業務システムの構成例を示すブロック図。The block diagram which shows the structural example of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の構成例を示すブロック図。The block diagram which shows the structural example of the facing control server apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の提供者情報記憶部の記憶内容の一例を示す図。The figure which shows an example of the memory content of the provider information storage part of the facing control server apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置のセッション情報記憶部の記憶内容の一例を示す図。The figure which shows an example of the memory content of the session information storage part of the facing control server apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の証明書記憶部に記憶される証明書の一例を示す図。The figure which shows an example of the certificate memorize | stored in the certificate memory | storage part of the facing control server apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図。The block diagram which shows the structural example of the provider apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの利用者装置の構成例を示すブロック図。The block diagram which shows the structural example of the user apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の概観の一例を示す図。The figure which shows an example of the general view of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の二次元コードの内容の一例を示す図。The figure which shows an example of the content of the two-dimensional code of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置と提供者装置との間の認証処理の一例を示すフローチャート。The flowchart which shows an example of the authentication process between the facing control server apparatus and provider apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者装置における識別認証情報の入力画面の一例を示す図。The figure which shows an example of the input screen of the identification authentication information in the provider apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムによる利用者招待情報の通信処理の一例を示すフローチャート。The flowchart which shows an example of the communication process of the user invitation information by the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者装置における利用者招待情報の表示画面の一例を示す図。The figure which shows an example of the display screen of the user invitation information in the provider apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの利用者装置における利用者招待情報の表示画面の一例を示す図。The figure which shows an example of the display screen of the user invitation information in the user apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置と利用者装置との間の認証処理の一例を示すフローチャート。The flowchart which shows an example of the authentication process between the facing control server apparatus and user apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムによる提供者識別情報の通信処理の一例を示すフローチャート。The flowchart which shows an example of the communication process of the provider identification information by the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの利用者装置における提供者識別情報の表示画面の一例を示す図。The figure which shows an example of the display screen of the provider identification information in the user apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第2の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図。The block diagram which shows the structural example of the provider apparatus of the facing business system according to the 2nd Embodiment of this invention. 本発明の第2の実施形態にしたがった対面業務システムのサーバ装置の記憶部の記憶内容の一例を示す図。The figure which shows an example of the memory content of the memory | storage part of the server apparatus of the facing business system according to the 2nd Embodiment of this invention. 本発明の第2の実施形態にしたがった対面業務システムの各種装置間の一例を示すフローチャート。The flowchart which shows an example between the various apparatuses of the facing business system according to the 2nd Embodiment of this invention. 本発明の第2の実施形態にしたがった対面業務システムの対面制御サーバ装置と提供者装置との間の認証処理の一例を示すフローチャート。The flowchart which shows an example of the authentication process between the facing control server apparatus and provider apparatus of the facing business system according to the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

1…対面制御サーバ装置、2,2b…提供者装置、3…利用者装置、4…提供者身分証明装置、4a…二次元コード、5…CA、10a,10b…通信網、20,30…近距離通信路、101,201,301…通信部、102,207,304…プログラム記憶部、110…提供者認証制御部、111…提供者認証部、112…提供者情報記憶部、120…証明部、121,230,320…証明書記憶部、122,206,211,331,361…鍵記憶部、123,330…署名部、130…利用者認証制御部、140…提供者情報提供部、150…利用者認証部、170…暗号通信管理部、175,250,382…時刻管理部、180…ナンス管理部、181…ナンス生成部、190…セッション管理部、192…セッション情報記憶部、195…履歴管理部、196…履歴記憶部、202,350…認証制御部、203,310…接続先認証部、204,204b…提供者証明部、205…証明部、210,360…暗号通信部、220…利用者招待部、221,303…表示部、240,380…履歴記録部、302…招待受部、351…利用者証明部、370…提供者識別情報検証部。   DESCRIPTION OF SYMBOLS 1 ... Meeting control server apparatus, 2, 2b ... Provider apparatus, 3 ... User apparatus, 4 ... Provider identification apparatus, 4a ... Two-dimensional code, 5 ... CA, 10a, 10b ... Communication network, 20, 30 ... Short-distance communication path 101, 201, 301 ... communication unit, 102, 207, 304 ... program storage unit, 110 ... provider authentication control unit, 111 ... provider authentication unit, 112 ... provider information storage unit, 120 ... proof 121, 230, 320 ... certificate storage unit, 122, 206, 211, 331, 361 ... key storage unit, 123, 330 ... signature unit, 130 ... user authentication control unit, 140 ... provider information providing unit, DESCRIPTION OF SYMBOLS 150 ... User authentication part, 170 ... Encryption communication management part, 175, 250, 382 ... Time management part, 180 ... Nonce management part, 181 ... Nonce generation part, 190 ... Session management part, 192 ... Session information Storage unit, 195 ... History management unit, 196 ... History storage unit, 202, 350 ... Authentication control unit, 203, 310 ... Connection destination authentication unit, 204, 204b ... Provider certification unit, 205 ... Certification unit, 210, 360 ... Encryption communication unit, 220 ... user invitation unit, 221, 303 ... display unit, 240, 380 ... history recording unit, 302 ... invitation reception unit, 351 ... user certification unit, 370 ... provider identification information verification unit.

Claims (9)

サーバ装置、サービス提供者が使用するための提供者端末装置、サービス利用者が使用するための利用者端末装置、および前記サービス提供者が使用するための提供者証明装置を有するシステムであって、
前記サーバ装置は、
前記提供者端末装置からの要求にしたがって前記サービス提供者とサービス利用者との対面の検証用情報を生成する生成手段と、
前記生成手段により生成した検証用情報を前記提供者端末装置に送信する第1の送信手段と、
前記利用者端末装置から送信された検証用情報を受信する受信手段と、
前記受信手段により受信した検証用情報と前記生成手段により生成した検証用情報とを照合する照合手段と、
前記サービス提供者の識別情報を記憶する記憶手段と、
前記記憶手段に記憶される識別情報を前記利用者端末装置に送信する第2の送信手段とを備え、
前記提供者端末装置は、
前記検証用情報の生成を前記サーバ装置に要求する要求手段と、
前記サーバ装置から送信された検証用情報を受信する受信手段と、
前記受信手段により受信した検証用情報を近距離通信により前記利用者端末装置へ送信する送信手段と
を備え、
前記利用者端末装置は、
前記提供者端末装置から近距離通信により送信された情報を受信する第1の受信手段と、
前記第1の受信手段により受信した検証用情報を前記サーバ装置へ送信する送信手段と、
前記サーバ装置から送信された識別情報を受信する第2の受信手段と、
前記第2の受信手段による受信後、前記提供者証明装置から送信された識別情報を受信する第3の受信手段と、
前記第2の受信手段により受信した識別情報と前記第3の受信手段により受信した識別情報とを照合する照合手段と
を備え、
前記提供者証明装置は、
前記サービス提供者の識別情報を記憶する記憶手段と、
前記記憶手段に記憶される識別情報を近距離通信により前記利用者端末装置に送信する送信手段と
を備えたことを特徴とする通信システム。
A system comprising a server device, a provider terminal device for use by a service provider, a user terminal device for use by a service user, and a provider certification device for use by the service provider,
The server device
Generating means for generating in-person verification information between the service provider and the service user according to a request from the provider terminal device;
First transmitting means for transmitting the verification information generated by the generating means to the provider terminal device;
Receiving means for receiving verification information transmitted from the user terminal device;
Collating means for collating the verification information received by the receiving means with the verification information generated by the generating means;
Storage means for storing identification information of the service provider;
Second transmission means for transmitting the identification information stored in the storage means to the user terminal device;
The provider terminal device
Request means for requesting the server device to generate the verification information;
Receiving means for receiving verification information transmitted from the server device;
Transmission means for transmitting the verification information received by the reception means to the user terminal device by short-range communication,
The user terminal device
First receiving means for receiving information transmitted from the provider terminal device by short-range communication;
Transmitting means for transmitting the verification information received by the first receiving means to the server device;
Second receiving means for receiving identification information transmitted from the server device;
Third receiving means for receiving the identification information transmitted from the provider certification device after reception by the second receiving means;
Collating means for collating the identification information received by the second receiving means with the identification information received by the third receiving means;
The provider proof device
Storage means for storing identification information of the service provider;
A communication system comprising: transmission means for transmitting identification information stored in the storage means to the user terminal device by short-range communication.
サービス提供者が使用するための提供者端末装置からの要求にしたがって前記サービス提供者とサービス利用者との対面の検証用情報を生成する生成手段と、
前記生成手段により生成した検証用情報を前記提供者端末装置に送信する送信手段と、
前記提供者端末装置が前記送信手段により送信された検証用情報を受信して、この受信した情報を近距離通信により前記サービス利用者が使用するための利用者端末装置へ送信し、かつ前記利用者端末装置が前記提供者端末装置から送信された検証用情報を受信した後に送信した当該検証用情報を受信する受信手段と、
前記受信手段により受信した検証用情報と前記生成手段により生成した検証用情報とを照合する照合手段と
を備えたことを特徴とするサーバ装置。
Generating means for generating in-person verification information between the service provider and the service user according to a request from a provider terminal device for use by the service provider;
Transmitting means for transmitting the verification information generated by the generating means to the provider terminal device;
The provider terminal device receives the verification information transmitted by the transmission means, transmits the received information to the user terminal device for use by the service user by short-range communication, and uses the information Receiving means for receiving the verification information transmitted after the provider terminal device has received the verification information transmitted from the provider terminal device;
A server apparatus comprising: a verification unit that collates verification information received by the reception unit with verification information generated by the generation unit.
サーバ装置に、サービス提供者とサービス利用者の対面の検証用情報の生成および送信を要求する要求手段と、
前記要求手段による要求にしたがって前記サーバ装置から送信された検証用情報を受信する受信手段と、
前記サービス利用者が使用するための利用者端末装置が受信して、この受信した検証用情報を前記サーバ装置により生成した検証用情報との照合用情報として当該サーバ装置に送信するための情報として、前記受信手段により受信した情報を近距離通信により前記利用者端末装置へ送信する送信手段と
を備え、前記サービス提供者が使用するための装置であることを特徴とする通信装置。
Request means for requesting the server device to generate and transmit information for verification between the service provider and the service user,
Receiving means for receiving verification information transmitted from the server device in accordance with a request by the request means;
Information received by the user terminal device for use by the service user and transmitted to the server device as verification information with the verification information generated by the server device. A communication unit comprising: a transmission unit configured to transmit the information received by the reception unit to the user terminal device through short-range communication; and the device for use by the service provider.
サーバ装置に、サービス提供者とサービス利用者の対面の検証用情報の生成および送信を要求する要求手段と、
前記要求手段による要求にしたがって前記サーバ装置から送信された検証用情報を受信する受信手段と、
前記サービス利用者が使用するための利用者端末装置が受信して、この受信した検証用情報を前記サーバ装置により生成した検証用情報との照合用情報として当該サーバ装置に送信するための情報として、前記受信手段により受信した情報を近距離通信により前記利用者端末装置へ送信する第1の送信手段と、
提供者識別情報を記憶する記憶手段と、
前記記憶手段に記憶される提供者識別情報を、前記利用者端末装置が前記サーバ装置から送信された提供者識別情報と照合するための情報として当該利用者端末装置に送信する第2の送信手段と
を備え、サービス提供者が使用するための装置であることを特徴とする通信装置。
Request means for requesting the server device to generate and transmit information for verification between the service provider and the service user,
Receiving means for receiving verification information transmitted from the server device in accordance with a request by the request means;
Information received by the user terminal device for use by the service user and transmitted to the server device as verification information with the verification information generated by the server device. First transmitting means for transmitting information received by the receiving means to the user terminal device by near field communication;
Storage means for storing provider identification information;
Second transmission means for transmitting the provider identification information stored in the storage means to the user terminal device as information for the user terminal device to collate with the provider identification information transmitted from the server device. And a communication device characterized in that the communication device is used by a service provider.
サービス提供者が使用するための提供者端末装置からの要求にしたがってサーバ装置が前記サービス提供者とサービス利用者との対面の検証用情報を生成して前記提供者端末装置に送信し、この送信された情報を前記提供者端末装置が受信した際に、この情報を近距離通信により前記提供者端末装置から受信する受信手段と、
前記サーバ装置が生成した検証用情報との照合用情報として、前記受信手段により受信した検証用情報を前記サーバ装置へ送信する送信手段と
を備え、サービス利用者が使用するための装置であることを特徴とする通信装置。
In accordance with a request from the provider terminal device for use by the service provider, the server device generates verification information for meeting the service provider and the service user, and transmits the information to the provider terminal device. Receiving means for receiving this information from the provider terminal device by short-range communication when the provider terminal device receives the information,
As a verification information with the verification information generated by the server apparatus, the apparatus includes a transmission means for transmitting the verification information received by the reception means to the server apparatus, and is used by a service user. A communication device characterized by the above.
サービス提供者の識別情報である提供者識別情報を記憶する記憶手段と、
サービス利用者が所持する利用者端末装置が提供者識別情報を記憶するサーバ装置から送信された提供者識別情報と照合するために受信する情報として、前記記憶手段に記憶される識別情報を当該利用者端末装置に送信する送信手段と
を備え、サービス提供者が使用するための装置であることを特徴とする通信装置。
Storage means for storing provider identification information which is identification information of the service provider;
The identification information stored in the storage means is used as information received by the user terminal device possessed by the service user for verification with the provider identification information transmitted from the server device storing the provider identification information. A communication device comprising a transmission means for transmitting to a service provider terminal device and used by a service provider.
サーバ装置、サービス提供者が使用するための提供者端末装置、サービス利用者が使用するための利用者端末装置、および前記サービス提供者が使用するための提供者証明装置を有するシステムの前記サーバ装置のコンピュータを制御するプログラムであって、
前記コンピュータを、
前記提供者端末装置からの要求にしたがって前記サービス提供者とサービス利用者との対面の検証用情報を生成する生成手段、
前記生成手段により生成した検証用情報を前記提供者端末装置に送信する送信手段、
前記提供者端末装置が前記送信手段により送信された検証用情報を受信して、この受信した情報を近距離通信により前記利用者端末装置へ送信し、かつ前記利用者端末装置が前記提供者端末装置から送信された検証用情報を受信した後に送信した当該検証用情報を受信する受信手段、および
前記受信手段により受信した検証用情報と前記生成手段により生成した検証用情報とを照合する照合手段
として機能させるようにした、コンピュータ読み取り可能な通信処理プログラム。
The server apparatus of a system having a server apparatus, a provider terminal apparatus for use by a service provider, a user terminal apparatus for use by a service user, and a provider certification apparatus for use by the service provider A program for controlling a computer of
The computer,
Generating means for generating in-person verification information between the service provider and the service user in accordance with a request from the provider terminal device;
Transmitting means for transmitting the verification information generated by the generating means to the provider terminal device;
The provider terminal device receives the verification information transmitted by the transmitting means, transmits the received information to the user terminal device by short-range communication, and the user terminal device transmits the provider terminal. Receiving means for receiving the verification information transmitted after receiving the verification information transmitted from the apparatus, and collating means for collating the verification information received by the receiving means with the verification information generated by the generating means A computer-readable communication processing program that functions as a computer.
サーバ装置、サービス提供者が使用するための提供者端末装置、サービス利用者が使用するための利用者端末装置、および前記サービス提供者が使用するための提供者証明装置を有するシステムの前記提供者装置のコンピュータを制御するプログラムであって、
前記コンピュータを、
前記サーバ装置に、前記サービス提供者とサービス利用者の対面の検証用情報の生成および送信を要求する要求手段、
前記要求手段による要求にしたがって前記サーバ装置から送信された検証用情報を受信する受信手段、および
前記利用者端末装置が受信して、この受信した検証用情報を前記サーバ装置により生成した検証用情報との照合用情報として当該サーバ装置に送信するための情報として、前記受信手段により受信した情報を近距離通信により前記利用者端末装置へ送信する送信手段
として機能させるようにした、コンピュータ読み取り可能な通信処理プログラム。
The provider of a system having a server device, a provider terminal device for use by a service provider, a user terminal device for use by a service user, and a provider certification device for use by the service provider A program for controlling a computer of an apparatus,
The computer,
Request means for requesting the server device to generate and transmit verification information for the face-to-face contact between the service provider and the service user;
Receiving means for receiving verification information transmitted from the server device in accordance with a request from the requesting means; and verification information generated by the server device received by the user terminal device and received by the server device As information to be transmitted to the server device as information for collation with the computer, the information received by the receiving unit is made to function as a transmitting unit that transmits to the user terminal device by short-range communication. Communication processing program.
サーバ装置、サービス提供者が使用するための提供者端末装置、サービス利用者が使用するための利用者端末装置、および前記サービス提供者が使用するための提供者証明装置を有するシステムの前記利用者装置のコンピュータを制御するプログラムであって、
前記コンピュータを、
前記提供者端末装置からの要求にしたがって前記サーバ装置が前記サービス提供者とサービス利用者との対面の検証用情報を生成して前記提供者端末装置に送信し、この送信された情報を前記提供者端末装置が受信した際に、この情報を近距離通信により前記提供者端末装置から受信する受信手段、および
前記サーバ装置が生成した検証用情報との照合用情報として前記受信手段により受信した検証用情報を前記サーバ装置へ送信する送信手段
として機能させるようにした、コンピュータ読み取り可能な通信処理プログラム。
The user of the system having a server device, a provider terminal device for use by a service provider, a user terminal device for use by a service user, and a provider certification device for use by the service provider A program for controlling a computer of an apparatus,
The computer,
In accordance with a request from the provider terminal device, the server device generates verification information for meeting the service provider and the service user and transmits the information to the provider terminal device, and the transmitted information is provided to the provider terminal device. A receiving means for receiving this information from the provider terminal apparatus by short-range communication when received by the subscriber terminal apparatus, and the verification received by the receiving means as verification information with the verification information generated by the server apparatus A computer-readable communication processing program that functions as transmission means for transmitting information to the server device.
JP2006352949A 2006-12-27 2006-12-27 COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM Withdrawn JP2008165411A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006352949A JP2008165411A (en) 2006-12-27 2006-12-27 COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006352949A JP2008165411A (en) 2006-12-27 2006-12-27 COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM

Publications (1)

Publication Number Publication Date
JP2008165411A true JP2008165411A (en) 2008-07-17

Family

ID=39694846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006352949A Withdrawn JP2008165411A (en) 2006-12-27 2006-12-27 COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM

Country Status (1)

Country Link
JP (1) JP2008165411A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226336A (en) * 2009-03-23 2010-10-07 Denso It Laboratory Inc Authentication method and authentication apparatus
WO2011102047A1 (en) * 2010-02-22 2011-08-25 株式会社日立製作所 Information processing system, and server
WO2016166954A1 (en) * 2015-04-16 2016-10-20 パナソニックヘルスケアホールディングス株式会社 Medication history management method, medication history management device and medication history management program
JP2022527798A (en) * 2019-03-29 2022-06-06 ノック ノック ラブズ, インコーポレイテッド Systems and methods for efficient challenge response authentication
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226336A (en) * 2009-03-23 2010-10-07 Denso It Laboratory Inc Authentication method and authentication apparatus
WO2011102047A1 (en) * 2010-02-22 2011-08-25 株式会社日立製作所 Information processing system, and server
JPWO2011102047A1 (en) * 2010-02-22 2013-06-17 株式会社日立製作所 Information processing system and server
WO2016166954A1 (en) * 2015-04-16 2016-10-20 パナソニックヘルスケアホールディングス株式会社 Medication history management method, medication history management device and medication history management program
JP6043461B1 (en) * 2015-04-16 2016-12-14 パナソニックヘルスケアホールディングス株式会社 Medication history management method, medication history management device, and medication history management program
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
JP2022527798A (en) * 2019-03-29 2022-06-06 ノック ノック ラブズ, インコーポレイテッド Systems and methods for efficient challenge response authentication
JP7798572B2 (en) 2019-03-29 2026-01-14 ノック ノック ラブズ, インコーポレイテッド Systems and methods for efficient challenge-response authentication

Similar Documents

Publication Publication Date Title
US11722301B2 (en) Blockchain ID connect
JP4374904B2 (en) Identification system
US8572713B2 (en) Universal authentication token
JP5407104B2 (en) Method and apparatus for physical POS transaction
US11108558B2 (en) Authentication and fraud prevention architecture
JP4553565B2 (en) Electronic value authentication method, authentication system and device
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
JP2004040717A (en) Device authentication system
JP4970178B2 (en) Face-to-face business system, face-to-face control server device, and program
TWI696963B (en) Ticket issuing and admission verification system and method, and user terminal device used in ticket issuing and admission verification system
JP2008165411A (en) COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM
US11941100B2 (en) Selective access and verification of user information
US20170323302A1 (en) Security systems and methods
US12495027B2 (en) Secure online authentication method using mobile ID document
JP2019149821A (en) Information processing system, method for processing information, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100302