JP2008165411A - COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM - Google Patents
COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM Download PDFInfo
- Publication number
- JP2008165411A JP2008165411A JP2006352949A JP2006352949A JP2008165411A JP 2008165411 A JP2008165411 A JP 2008165411A JP 2006352949 A JP2006352949 A JP 2006352949A JP 2006352949 A JP2006352949 A JP 2006352949A JP 2008165411 A JP2008165411 A JP 2008165411A
- Authority
- JP
- Japan
- Prior art keywords
- provider
- unit
- user
- face
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】サービスの提供者と利用者が対面したことを正しく確認する。
【解決手段】対面制御サーバ装置1は提供者装置2からの要求にしたがって、乱数であるナンスを生成し、発行時刻を含んだナンスを利用者招待情報として提供者装置2に送信する。提供者装置2が対面制御サーバ装置1からの利用者招待情報を受信すると、利用者招待部220はこの受信を確認したうえで、この情報の二次元コードを表示させる。利用者装置3は、提供者装置2に表示される二次元コードを読み取ることによって、利用者招待情報を取得する。利用者装置3は、利用者招待情報を取得すると、送信元の対面制御サーバ装置1にナンスを送信する。対面制御サーバ装置1が利用者装置3からのナンスを受信すると、現在時刻と受信済みナンスの発行時刻とを比較し、現在時刻が発行時刻から10秒が経過していない場合には、ナンスが有効期限以内であると判別する。
【選択図】 図1[PROBLEMS] To correctly confirm that a service provider and a user have faced each other.
A face-to-face control server device 1 generates a nonce as a random number in accordance with a request from a provider device 2 and transmits a nonce including an issue time to the provider device 2 as user invitation information. When the provider device 2 receives the user invitation information from the face-to-face control server device 1, the user invitation unit 220 confirms this reception and then displays a two-dimensional code of this information. The user device 3 acquires user invitation information by reading the two-dimensional code displayed on the provider device 2. When acquiring the user invitation information, the user device 3 transmits a nonce to the facing control server device 1 of the transmission source. When the face-to-face control server device 1 receives a nonce from the user device 3, the current time is compared with the issue time of the received nonce, and if the current time has not passed 10 seconds from the issue time, the nonce It is determined that it is within the expiration date.
[Selection] Figure 1
Description
本発明は、サービスの提供者と利用者の間での対面時に用いる通信システム、サーバ装置、通信装置および通信処理プログラムに関する。 The present invention relates to a communication system, a server device, a communication device, and a communication processing program used when meeting between a service provider and a user.
昨今、IT化が浸透し、場所や時間にとらわれずに業務取引を行うことができるようになってきた。しかし、宅配便業務や銀行窓口業務、保険訪問業務、監査業務など、対面で行う業務の重要さは失われない分野も少なくない。 In recent years, IT has become popular, and it has become possible to conduct business transactions regardless of location and time. However, there are many areas in which the importance of face-to-face operations such as courier services, bank window operations, insurance visit operations, and audit operations is not lost.
この対面業務は、実際にどのような対面業務を行ったのかという証拠がお互いの手元に残りにくかった。例えば不法な訪問販売によって騙された消費者は、対面業務の証拠がなくては損害の立証が困難である。 In this face-to-face work, it was difficult for the evidence of what kind of face-to-face work was actually performed to remain in the hands of each other. For example, consumers deceived by illegal door-to-door sales are difficult to prove damage without evidence of face-to-face business.
そこで、例えば特許文献1に開示されたように、対面業務のコンプライアンスに関する技術として、業務手続の内容チェック技術がある。
しかし、前述した手法では、業務を提供する側の事前に登録された人だけが操作を許されているので、サービスの提供者と利用者が対面して所定の取引を行ったという事実の状況証拠となる記録を残すことは出来ない。 However, in the above-mentioned method, only the pre-registered person on the business providing side is allowed to operate, so the situation of the fact that the service provider and the user faced and performed a predetermined transaction There is no record of evidence.
そこで、本発明の目的は、サービスの提供者と利用者が対面したことを正しく確認することが可能になる通信システム、サーバ装置、通信装置および通信処理プログラムを提供することにある。 Accordingly, an object of the present invention is to provide a communication system, a server device, a communication device, and a communication processing program capable of correctly confirming that a service provider and a user have faced each other.
すなわち、本発明に係わる通信システムは、サーバ装置、サービス提供者が使用するための提供者端末装置、サービス利用者が使用するための利用者端末装置、およびサービス提供者が使用するための提供者証明装置を有するシステムであって、サーバ装置は、提供者端末装置からの要求にしたがってサービス提供者とサービス利用者との対面の検証用情報を生成し、この生成した検証用情報を提供者端末装置に送信し、利用者端末装置から送信された検証用情報を受信し、受信した検証用情報と生成した検証用情報とを照合し、サービス提供者の識別情報を記憶し、識別情報を利用者端末装置に送信し、提供者端末装置は、検証用情報の生成をサーバ装置に要求し、サーバ装置から送信された検証用情報を受信し、受信した検証用情報を近距離通信により利用者端末装置へ送信し、利用者端末装置は、提供者端末装置から近距離通信により送信された情報を受信し、受信した検証用情報をサーバ装置へ送信し、サーバ装置から送信された識別情報を受信し、この受信後、提供者証明装置から送信された識別情報を受信し、サーバ装置から受信した識別情報と提供者証明装置から受信した識別情報とを照合し、提供者証明装置は、サービス提供者の識別情報を記憶し、記憶される識別情報を近距離通信により利用者端末装置に送信することを特徴とする。 That is, the communication system according to the present invention includes a server device, a provider terminal device for use by a service provider, a user terminal device for use by a service user, and a provider for use by a service provider. The server device is a system having a certification device, and the server device generates verification information for meeting the service provider and the service user in accordance with a request from the provider terminal device, and the generated verification information is provided to the provider terminal. The verification information transmitted from the user terminal device is received, the received verification information is compared with the generated verification information, the service provider identification information is stored, and the identification information is used. The provider terminal device requests the server device to generate verification information, receives the verification information transmitted from the server device, and closes the received verification information. The information is transmitted to the user terminal device by remote communication, and the user terminal device receives the information transmitted by the near field communication from the provider terminal device, transmits the received verification information to the server device, and transmits from the server device. The received identification information, and after receiving the identification information transmitted from the provider certification device, the identification information received from the server device and the identification information received from the provider certification device are collated, and the provider The proving device stores the identification information of the service provider and transmits the stored identification information to the user terminal device by short-range communication.
本発明によれば、サービスの提供者と利用者が対面したことを正しく確認することができる。 According to the present invention, it is possible to correctly confirm that the service provider and the user have faced each other.
以下図面により本発明の実施形態について説明する。
(第1の実施形態)
まず、本発明の第1の実施形態について説明する。
本発明の第1の実施形態にしたがった対面業務システムに関わる者について説明する。対面業務システムの主たる関与者は、サービスの提供者とサービス利用者である。
Embodiments of the present invention will be described below with reference to the drawings.
(First embodiment)
First, a first embodiment of the present invention will be described.
A person involved in the face-to-face business system according to the first embodiment of the present invention will be described. The main participants of the face-to-face business system are service providers and service users.
サービス事業者は、サービス利用者に対して業務ないしサービスを提供ないし実行する者である。例えば保険業や配達業を営む事業者はサービス事業者となる。サービス事業者が提供するサービスを支える人、例えば従業員の中で、とくに利用者と対面する職務のある人を以後、提供者と呼ぶ。提供者は、例えば保険業務の外務員であったり、宅配業務の配達員であったりする。 A service provider is a person who provides or executes services or services to service users. For example, a business operator that operates an insurance business or a delivery business is a service business operator. A person who supports a service provided by a service provider, for example, an employee who has a duty to face a user in particular, is hereinafter referred to as a provider. The provider may be, for example, an insurance sales representative or a delivery service delivery person.
サービス利用者は、サービス事業者ないし提供者によって業務ないしサービスを提供される者である。この人のことを、以後、利用者と呼ぶことにする。利用者は、一般消費者であったり、第三者であったりする。 A service user is a person who provides services or services by a service provider or provider. This person is hereinafter referred to as a user. The user may be a general consumer or a third party.
図1は本発明の第1の実施形態にしたがった対面業務システムの構成例を示すブロック図である。
この対面業務システムは、対面制御サーバ装置1、提供者装置2、利用者装置3、利用者身分証明媒体4、CA5を有する。対面制御サーバ装置1、提供者装置2、利用者装置3は例えばコンピュータなどの機器である。
FIG. 1 is a block diagram showing a configuration example of a face-to-face business system according to the first embodiment of the present invention.
This face-to-face business system includes a face-to-face
対面制御サーバ装置1は、サービス事業者が運用するサーバ装置である。
提供者装置2は、提供者が対面制御サーバ装置1にアクセスするための通信端末装置であり、サービス事業者が提供者に配布するノートPCやPDA、携帯電話などである。
利用者装置3は、利用者がサービス事業者の提供するサービスとは無関係に、利用者側の都合で常に手元に携帯している通信端末装置であり、その上に対面業務システムに必要な処理を行うプログラムがインストールされる携帯電話やPDAである。
The face-to-face
The
The
提供者装置2および利用者装置3は、インターネットなどの通信網10a、10bを介して対面制御サーバ装置1と通信することができる。また、提供者装置2および利用者装置3は、近距離通信路20を介して近距離無線通信を行なう機能を有する。
The
提供者身分証明媒体4は、提供者のカード状の身分証明証である。提供者身分証明媒体4は、サービス事業者から提供者に配布され、対面業務時には常に提供者によって携帯される。提供者身分証明媒体4には、例えばQRコードなどの二次元コードが取り付けられる。利用者装置3は、提供者身分証明媒体4の二次元コードを読み取ることによって、近距離通信路30を介して提供者身分証明媒体4と近距離通信を行う。提供者身分証明媒体4には、二次元コードとは異なる媒体、たとえばRFIDが取り付けられていて、利用者装置3が、そのRFIDを読み取ることによって近距離通信を行ってもよい。
CA5は、サービス事業者とは関係のない認証局によって運営される情報システムであり、利用者の証明書の管理を行う。
The
The CA 5 is an information system operated by a certificate authority that is not related to the service provider, and manages user certificates.
以後、対面制御サーバ装置1、提供者装置2、利用者装置3の構成について説明する。
図2は本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の構成例を示すブロック図である。
Hereinafter, the configurations of the face-to-face
FIG. 2 is a block diagram showing a configuration example of the face-to-face control server device of the face-to-face business system according to the first embodiment of the present invention.
図2に示すように、対面制御サーバ装置1は、通信部101、プログラム記憶部102、提供者認証制御部110、提供者認証部111、提供者情報記憶部112、証明部120、証明書記憶部121、鍵記憶部122、署名部123、利用者認証制御部130、提供者情報提供部140、利用者認証部150、暗号通信管理部170、時刻管理部175、ナンス管理部180、ナンス生成部181、セッション管理部190、セッション情報記憶部192、履歴管理部195、履歴記憶部196を備える。
As shown in FIG. 2, the face-to-face
この対面制御サーバ装置1の通信部101は、提供者装置2、利用者装置3、CA5との間で送受信処理を行なうインタフェース装置である。プログラム記憶部102は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1内の各部の処理を実現するためのプログラムが記憶される。
The
提供者認証制御部110は、提供者装置2と対面制御サーバ装置1との間での認証処理を制御する。証明部120は、提供者に対して対面制御サーバ装置1の正当性を証明する。
The provider
提供者情報記憶部112は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、提供者の識別情報を含む属性情報が記憶される。図3は本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の提供者情報記憶部の記憶内容の一例を示す図である。図3に示すように提供者の識別情報は、従業員番号、パスワード、所属、名前、電話番号、顔写真が関連けられる情報である。
The provider
提供者認証部111は、提供者から受信した識別認証情報の正当性を、提供者情報記憶部112の記憶内容と照合することで検証する。
証明部120は、対面制御サーバ装置1に接続してくる提供者装置2ないし利用者装置3に対して、当該対面制御サーバ装置1の正当性を証明するために、証明書記憶部121から証明書情報を取得して送信する。署名部123は、与えられたチャレンジに対するレスポンスを生成する。
The
The
セッション情報記憶部192は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、セッション情報を記憶する。図4は、本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置のセッション情報記憶部の記憶内容の一例を示す図である。
証明書記憶部121は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1に対して発行された証明書情報を格納する。
The session
The
図5は、本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の証明書記憶部に記憶される証明書の一例を示す図である。
鍵記憶部122は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1の秘密鍵を格納する。つまり、この秘密鍵は、対面制御サーバ装置1に対して発行された証明書に記載されている公開鍵と組になる秘密鍵である。秘密鍵は、例えばRSA1024ビットなどの仕様を持つ鍵である。
FIG. 5 is a diagram showing an example of a certificate stored in the certificate storage unit of the meeting control server device of the meeting business system according to the first embodiment of the present invention.
The
署名部123は、与えられたチャレンジに対してレスポンスを生成する。チャレンジとはそれが生成される前には予測できない乱数のことで、レスポンスとは、秘密鍵によってチャレンジが暗号化された情報である。
The
利用者認証制御部130は、利用者装置3と対面制御サーバ装置1の間の認証処理を制御する。証明部120は、利用者装置3に対して対面制御サーバ装置1の正当性を証明する。
The user
提供者情報提供部140は、利用者装置3に提供するための提供者情報を提供者情報記憶部112から取得する。
利用者認証部150は、利用者の証明書の正当性を検証する。利用者認証部150は、図5に示した形式の証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部分を検証する。
また、利用者認証部150は、チャレンジを生成し、このチャレンジに対して生成されたレスポンスを検証する。
The provider
The
In addition, the
ナンス管理部180は、ナンス生成部181にナンスを生成させ、時刻管理部175から時刻を取得してセッション情報記憶部192に記憶させる。ナンスとは、それが生成される前には予測できない乱数のことである。
The
ナンス管理部180は、利用者装置3から受信したナンスが有効かどうかを判断する。ナンスの有効期限は予め定められた一定の値であり、例えば「発行時刻から10秒間」等である。このとき例えば図4に示したセッション情報の表の1行目に示されるナンス「5382379232」の発行時刻は「20061019 10:23:34」なので「20061019 10:23:44」まで有効となる。
The
時刻管理部175は、現在時刻を維持管理する。暗号通信管理部170は、暗号通信を管理する。暗号通信管理部170は、提供者装置2および利用者装置3と暗号鍵を共有する機能も備え、共有した鍵をセッション情報記憶部192に格納し、共有した鍵によって暗号通信を行う。
The
セッション管理部190は、提供者装置2および利用者装置3との通信セッションの管理を行う。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2や利用者装置3の接続先IDと対応付けてセッション情報記憶部192に格納させる。セッションIDとは、対面制御システムが同時に通信している相手を識別する情報である。本実施例では一つのセッションIDで提供者装置2および利用者装置3との通信を識別する。
The
履歴管理部195は、対面制御サーバ装置1自身の処理の履歴を管理する。履歴管理部195は、提供者装置2および利用者装置3から報告される処理の履歴も管理してもよい。そのとき、履歴管理部195は、履歴記憶部196に処理の履歴をセッションIDと報告者である提供者装置2ないし利用者装置3ないし対面制御サーバ装置1を関係付けて格納する。
The
履歴記憶部196は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、履歴情報を格納する。
履歴管理部195は、履歴記憶部196に格納された履歴の中から、指定された条件を満たす情報を抽出して提示する。
The history storage unit 196 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores history information.
The
図6は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図である。
図6に示すように、提供者装置2は、通信部201、認証制御部202、認証部203、提供者証明部204、プログラム記憶部207、暗号通信部210、鍵記憶部211、利用者招待部220、表示部221、履歴記録部240、時刻管理部250を備える。
FIG. 6 is a block diagram illustrating a configuration example of the provider device of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 6, the
この提供者装置2の通信部201は、対面制御サーバ装置1、利用者装置3との間で送受信処理を行なうインタフェース装置である。
認証制御部202は、対面制御サーバ装置1と提供者装置2の間の認証の制御を行う。
接続先認証部203は対面制御サーバ装置1からの証明書を検証する。具体的には、接続先認証部203は証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部を検証する。また、チャレンジを生成し、対面制御サーバ装置1に送信し、対面制御サーバ装置1からレスポンスを受信し、対面制御サーバ装置1の証明書でレスポンスを検証する。
The
The
The connection
提供者証明部204は、提供者が識別認証情報を入力するための操作部を含む。提供者証明部204は、提供者による入力にしたがって当該提供者の識別認証情報を取得し、対面制御サーバ装置1に送信する。
The
プログラム記憶部207は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、提供者装置2内の各部の処理を実現するためのプログラムが記憶される。
The
利用者招待部220は、利用者装置3に、対面制御サーバ装置1に接続する手段となる利用者招待情報を提供する。表示部221は、対面制御サーバ装置1からの利用者招待情報を二次元イメージとして表示する。2次元イメージの表示ではなく、赤外線によって利用者招待情報を発信してもよいし、Bluetooth(登録商標)によって利用者招待情報を発信してもよい。
The
利用者招待部220は履歴記録部240に、二次元イメージを表示した処理を行ったことを記録させる。履歴記録部240は、提供者装置2の処理の履歴を記録する。時刻管理部250は、現在の時刻を維持管理する。
暗号通信部210は、対面制御サーバ装置1との暗号通信を制御する。また、暗号通信部210は、対面制御サーバ装置1と鍵を共有し、この鍵によって暗号通信を行う。
The
The
図7は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置の構成例を示すブロック図である。
図7に示すように、利用者装置3は、通信部301、招待受部302、表示部303、プログラム記憶部304、接続先認証部310、証明書記憶部320、署名部330、鍵記憶部331、認証制御部350、利用者証明部351、暗号通信部360、鍵記憶部361、提供者識別情報検証部370、履歴記録部380、時刻管理部382を備える。
FIG. 7 is a block diagram illustrating a configuration example of the user device of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 7, the
この利用者装置3の通信部301は、対面制御サーバ装置1、提供者装置2との間で送受信処理を行なうインタフェース装置である。
招待受部302は、提供者装置2によって表示された二次元イメージから利用者招待情報を抽出し、この利用者招待情報の中からナンスを抽出して、それを対面制御サーバ装置1に送信する。招待受部302は二次元イメージの読み取りのための撮影装置や操作部を含む。プログラム記憶部304は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者装置3内の各部の処理を実現するためのプログラムが記憶される。
The
The
認証制御部350は、利用者装置3と対面制御サーバ装置1の間の認証処理を行う。接続先認証部310は、対面制御サーバ装置1からの証明書の正当性を検証する。具体的には、接続先認証部310は証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部を検証する。接続先認証部310はチャレンジを生成し、対面制御サーバ装置1に送信し、対面制御サーバ装置1からレスポンスを受信し、受信したレスポンスを対面制御サーバ装置1から受信した対面制御サーバ装置1の証明書によって検証する。
The
証明書記憶部320は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者に対して発行された証明書を格納する。
利用者証明部351は、証明書記憶部320に格納されている利用者の証明書を対面制御サーバ装置1に送信し、かつ、対面制御サーバ装置1から送付されるチャレンジに対して署名部330にレスポンスを生成させ、対面制御サーバ装置1に送付することで、利用者の正当性を対面制御サーバ装置1に対して証明する。
The
The
鍵記憶部331は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者に対して発行された証明書に記載されている公開鍵と組になる秘密鍵を格納する。また、署名部330は、与えられたチャレンジに対してレスポンスを生成する。
The
提供者識別情報検証部370は、対面制御サーバ装置1から取得した提供者識別情報と、提供者身分証明媒体4から取得した提供者識別情報との整合性を検証する。
暗号通信部360は、対面制御サーバ装置1との暗号通信を制御する。また、暗号通信部360は、対面制御サーバ装置1と鍵を共有し、この鍵によって暗号通信を行う。
履歴記録部380は、利用者装置3の処理の履歴を記録する。時刻管理部382は、現在の時刻を維持管理する。
The provider identification information verification unit 370 verifies the consistency between the provider identification information acquired from the face-to-face
The
The history recording unit 380 records the processing history of the
図8は、本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の外観の一例を示す図である。
図8に示すように、提供者身分証明媒体4には二次元コード4aが記載されている。図9は、本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の二次元コードの内容の一例を示す図である。署名はサービス事業者の署名であり、対面制御サーバ装置1の鍵記憶部122に格納される秘密鍵を使って生成される。署名の対象は、所属、名前、従業員番号である。なお、署名はサービス事業者側が証明していることが明らかな署名であれば、鍵記憶部122に格納されている秘密鍵を用いずともよい。
FIG. 8 is a diagram showing an example of the external appearance of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 8, the
以下、このような構成の対面業務システムの処理について説明する。図10は、本発明の第1の実施形態にしたがった対面業務システムの対面業務サーバ装置と提供者装置と間の認証処理の一例を示すフローチャートである。 Hereinafter, processing of the face-to-face business system having such a configuration will be described. FIG. 10 is a flowchart showing an example of authentication processing between the face-to-face business server device and the provider device of the face-to-face business system according to the first embodiment of the present invention.
まず、事前準備として、サービス事業者は、事前に対面制御サーバ装置1の公開鍵および秘密鍵を生成し、公開鍵に対して証明書をCA5に発行してもらう。この証明書は対面制御サーバ装置1の証明書記憶部121に格納される。秘密鍵は鍵記憶部122に格納される。このとき、図5に示した形式の証明書における対象者の部分は、サービス事業者の識別子となる。
First, as advance preparation, the service provider generates a public key and a private key of the face-to-face
サービス事業者は、提供者の識別情報を事前に対面制御サーバ装置1の提供者情報記憶部112に登録する。図3に示した例では、提供者情報記憶部112に二人分の提供者情報が登録される。
The service provider registers the identification information of the provider in the provider
提供者情報記憶部112に登録された情報にもとづいた情報が提供者身分証明媒体4に格納されたあと、提供者身分証明媒体4は提供者に配布される。また、提供者装置2も提供者に配布される。
After information based on the information registered in the provider
利用者は、事前に当該利用者の公開鍵および秘密鍵を生成し、公開鍵に対して証明書をCA5に発行してもらう。この証明書は利用者装置3の証明書記憶部320に格納される。秘密鍵は鍵記憶部331に格納される。
The user generates a public key and a private key of the user in advance, and asks the
次に、提供者が対面制御サーバ装置1を認証する処理について説明する。
まず、提供者装置2の認証制御部202は、提供者装置2の接続先IDを含む接続先認証要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS1)。
Next, a process in which the provider authenticates the face-to-face
First, the
対面制御サーバ装置1の通信部101が提供者装置2からの認証要求信号を受信すると、セッション管理部190は、提供者装置2とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS2)。以後、各機器の間で送受信される情報にはセッションIDが付されるとする。
When the
次に、対面制御サーバ装置1の証明部120は、証明書を証明書記憶部121から読み出す。提供者認証制御部110は、この証明書を通信部101を介して提供者装置2に送信する(ステップS3)。
Next, the
提供者装置2の通信部201が対面制御サーバ装置1からの証明書を受信すると、認証制御部202は、この証明書の検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS4)。
When the
接続先認証部203は証明書が正当であると、チャレンジを生成する。認証制御部202は、この生成されたチャレンジを通信部201を介して対面制御サーバ装置1に送信する(ステップS5)。
The connection
対面制御サーバ装置1の通信部101が提供者装置2からのチャレンジを受信する(ステップS6)と、提供者認証制御部110は、証明部120を介して署名部123に当該チャレンジのレスポンスの生成を指示する。
When the
署名部123は、鍵記憶部122に記憶される秘密鍵をもとに提供者装置2からのチャレンジに対するレスポンスを生成する。証明部120は、この生成されたレスポンスを提供者認証制御部110に出力し、提供者認証制御部110は、このレスポンスを通信部101を介して提供者装置2に送信する(ステップS7)。
The
提供者装置2の通信部201が対面制御サーバ装置1からのレスポンスを受信すると、認証制御部202は、このレスポンスの検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からのレスポンスを、先ほど取得した対面制御サーバ装置1の証明書を使って検証する(ステップS8)。
以上で、提供者による対面制御サーバ装置1の認証が終了する。
When the
This completes the authentication of the face-to-face
次に、対面制御サーバ装置1による提供者の認証について説明する。
まず、接続先認証部203はレスポンスの正当性を検証した場合に、これを認証制御部202に通知する。認証制御部202は、接続先認証部203からの通知を受けると、提供者の識別認証情報の入力画面を表示部221に表示させる。
Next, the authentication of the provider by the facing
First, when the connection
図11は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置における識別認証情報の入力画面の一例を示す図である。
この画面にしたがって、提供者が提供者証明部204を用いて識別認証情報であるIDとパスワードを画面上の領域f1およびf2にそれぞれ入力すると、提供者証明部204は、この入力された情報を認証制御部202に出力する。認証制御部202は、この識別認証情報を通信部201を介して対面制御サーバ装置1に送信する(ステップS9)。この例では、識別認証情報が暗号化されない通信路で通信されるが、識別認証の前に暗号通信路を確立しておいてもよい。
FIG. 11 is a diagram showing an example of an input screen for identification / authentication information in the provider device of the face-to-face business system according to the first embodiment of the present invention.
According to this screen, when the provider inputs the ID and password, which are identification and authentication information, in the areas f1 and f2 on the screen, respectively, using the
対面制御サーバ装置1の通信部101が提供者装置2からの識別認証情報を受信する(ステップS10)と、提供者認証制御部110は、識別認証情報の検証を提供者認証部111に指示する。提供者認証部111は、提供者装置2からの識別認証情報と、提供者情報記憶部112に格納されている識別認証情報とが同じものであるか確認することで識別認証情報の正当性を検証する(ステップS11)。
When the
提供者認証部111は、識別認証情報が正当である場合には、提供者情報記憶部112に格納されている識別認証情報と関連付けられる従業員番号を提供者認証制御部110に出力する。提供者認証制御部110は、従業員番号のセッション情報への反映をセッション管理部190に指示する。
セッション管理部190は、指示を受けた従業員番号をセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。
When the identification authentication information is valid, the
The
次に、対面制御サーバ装置1と提供者装置2間の鍵配送について説明する。ここではDiffie−Hellman鍵配送の手法を示すが、本発明はこの方法にとらわれるものではない。
Next, key distribution between the facing
まず、対面制御サーバ装置1の暗号通信管理部170は、素数pを生成する。つぎに、暗号通信管理部170は、整数環Zの素数pによる剰余環Zpの可逆元全体のなす剰余群Zp*における原始元gをひとつ選ぶ。
暗号通信管理部170は、乱数xを生成して、以下の式(1)の計算を行う。
First, the encryption
The encryption
a=g^x mod p−1 ・・・式(1)
暗号通信管理部170は、計算した乱数であるa、および素数p、原始元gを通信部101を介して提供者装置2に送信する(ステップS12)。素数p、原始元gは、公開して、だれでも入手できるような状態にしてもよい。
a = g ^ x mod p-1 Formula (1)
The encryption
提供者装置2の通信部201が対面制御サーバ装置1からの乱数および素数pおよび原始元gを受信する(ステップS13)と、暗号通信部210は乱数yを生成して、以下の式(2)の計算を行う。
When the
b=g^y mod p−1 ・・・式(2)
暗号通信部210は、計算した乱数であるbを通信部201を介して対面制御サーバ装置1に送信する(ステップS14)。
対面制御サーバ装置1の通信部101が提供者装置2からの乱数を受信する(ステップS15)と、暗号通信管理部170は、以下の式(3)の計算を行う。
b = g ^ y mod p-1 Formula (2)
The
When the
ka=b^x mod p ・・・式(3)
暗号通信管理部170は、この計算したkaを暗号鍵とし、これをセッション管理部190に出力する(ステップS18)。セッション管理部190は、この暗号鍵を提供者暗号通信鍵としてセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。
ka = b ^ x mod p (3)
The encryption
また、提供者装置2の暗号通信部210は以下の式(3)の計算を行う。
kb=a^y mod p ・・・式(3)
暗号通信部210はこの計算したkbを暗号鍵とし、鍵記憶部211に格納する(ステップS16)。
これら生成されたkaおよびkbは常に等しい。それをkとする。
In addition, the
kb = a ^ y mod p (3)
The
These generated ka and kb are always equal. Let it be k.
対面制御サーバ装置1の暗号通信管理部170は、kを鍵として暗号通信を開始する(ステップS19)。
また、提供者装置2の暗号通信部210はkを鍵として暗号通信を開始する(ステップS17)。
The encryption
Further, the
次に、利用者招待処理について説明する。図12は、本発明の第1の実施形態にしたがった対面業務システムによる利用者招待情報の通信処理の一例を示すフローチャートである。 Next, user invitation processing will be described. FIG. 12 is a flowchart showing an example of communication processing of user invitation information by the face-to-face business system according to the first embodiment of the present invention.
まず、提供者装置2の利用者招待部220は、利用者招待情報要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS31)。
対面制御サーバ装置1の通信部101が提供者装置2からの要求信号を受信する(ステップS32)と、セッション管理部190は、これをナンス管理部180に通知する。ナンス管理部180は、ナンスの生成をナンス生成部181に指示する。
First, the
When the
すると、ナンス生成部181ナンスを生成して、ナンス管理部180に出力する(ステップS33)。ナンス管理部180は、このナンスをセッション管理部190に出力する。セッション管理部190は、このナンスを入力すると時刻管理部175により管理する現在時刻をナンスの発行時刻としてナンスとともに出力する。
Then, a nonce generation unit 181 nonce is generated and output to the nonce management unit 180 (step S33). The
セッション管理部190は、ナンス管理部180からのナンスおよび発行時刻を入力すると、このナンスおよび発行時刻の情報をセッション情報記憶部192に記憶されるセッション情報データベース上の現在通信中のセッションIDに関連付ける。
When
セッション管理部190は、接続先情報およびナンスでなる利用者招待情報を通信部101を介して提供者装置2に送信する(ステップS34)。接続先情報は対面制御サーバ装置1に固有の接続先情報である。
The
提供者装置2の通信部201が対面制御サーバ装置1からの利用者招待情報を受信する(ステップS35)と、利用者招待部220はこの受信を確認したうえで、この情報の二次元コードを生成して表示部221に表示させる。
When the
図13は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置における利用者招待情報の表示画面の一例を示す図である。
利用者装置3の招待受部302は、提供者装置2の表示部221に表示される二次元コードに撮影装置を向けて表示部303に表示させながら読み取ることによって、利用者招待情報を取得する(ステップS36,37)。図14は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置における利用者招待情報の表示画面の一例を示す図である。利用者がこの表示画面を参照しながら招待受部302の操作部を操作して画面上の「読み取り」と表記されたアイコンを選択することで二次元コードが読み取られる。なお、利用者招待情報の二次元コード化は、前述したように提供者装置2が行ってもよいし、対面制御サーバ装置1が利用者招待情報を二次元コード化して提供者装置2に送信してもよい。
FIG. 13 is a diagram showing an example of a display screen of user invitation information in the provider device of the face-to-face business system according to the first embodiment of the present invention.
The
利用者装置3の招待受部302は、利用者招待情報を取得すると、この情報に含まれる接続先情報に対応する装置である対面制御サーバ装置1にナンスおよび利用者装置3の接続先IDを含む検証要求信号を通信部301を介して送信する(ステップS38)。
When the
対面制御サーバ装置1の通信部101が利用者装置3からの信号を受信する(ステップS39)と、セッション管理部190は、セッション情報記憶部192に記憶されるデータベースと受信済みの信号に含まれるナンスを照合し、この受信したナンスがデータベース上に存在するか否かを検証する。受信済みのナンスがデータベース上に存在する場合には、このナンスの有効の有無の判別をナンス管理部180に指示する。
When the
すると、ナンス管理部180は時刻管理部175が管理する現在時刻を取得し、この現在時刻と受信済みナンスの発行時刻とを比較し、現在時刻が発行時刻から10秒経過していない場合には、ナンスが有効期限以内であると判別する(ステップS40)。このようにナンスの有効期限を10秒程度に設定することによって、対面していないと困難な処理を実現している。
Then, the
また、セッション管理部190は、利用者装置3の接続先IDをセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。
Further, the
次に、利用者による対面制御サーバ装置1の認証の流れを説明する。図15は、本発明の第1の実施形態にしたがった対面業務システムの対面業務サーバ装置と利用者装置との間の認証処理の一例を示すフローチャートである。
Next, the flow of authentication of the face-to-face
まず、対面制御サーバ装置1の証明部120は、証明書を証明書記憶部121から読み出す。利用者認証制御部130は、この証明書を通信部101を介して利用者装置3に送信する(ステップS51)。
First, the
利用者装置3の通信部301が対面制御サーバ装置1からの証明書を受信すると、認証制御部350は、この証明書の検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS52)。
When the
接続先認証部310は証明書が正当であると、チャレンジを生成する。接続先認証部310は、この生成されたチャレンジを認証制御部350に出力する。認証制御部350は、このチャレンジを通信部301を介して対面制御サーバ装置1に送信する(ステップS53)。
The connection destination authentication unit 310 generates a challenge if the certificate is valid. The connection destination authenticating unit 310 outputs the generated challenge to the
対面制御サーバ装置1の通信部101が利用者装置3からのチャレンジを受信する(ステップS54)と、利用者認証制御部130は、証明部120を介して署名部123に当該チャレンジに対するレスポンスの生成を指示する。
When the
署名部123は、鍵記憶部122に記憶される秘密鍵をもとに利用者装置3からのチャレンジに対するレスポンスを生成する。証明部120は、この生成されたレスポンスを利用者認証制御部130に出力し、利用者認証制御部130は、このレスポンスを通信部101を介して利用者装置3に送信する(ステップS55)。
The
利用者装置3の通信部301が対面制御サーバ装置1からのレスポンスを受信すると、認証制御部350は、このレスポンスの検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からのレスポンスを、先ほど取得した対面制御サーバ装置1の証明書を使って検証する(ステップS56)。
以上で、利用者による対面制御サーバ装置1の認証が終了する。
When the
This completes the authentication of the face-to-face
次に、対面制御サーバ装置1と利用者装置3間の鍵配送について説明する。まず、利用者装置3の暗号通信部360は、前述した対面制御サーバ装置1と提供者装置2間の鍵配送時と同じ手順で乱数のaを計算し、このaを通信部301を介して対面制御サーバ装置1に送信する(ステップS57)。
Next, key distribution between the facing
対面制御サーバ装置1の通信部101が利用者装置3からの乱数を受信する(ステップS58)と、暗号通信管理部170は乱数yを生成し、前述した式(2)にしたがって乱数bを計算し、このbを通信部101を介して利用者装置3に送信する(ステップS59)。
When the
利用者装置3の通信部301が対面制御サーバ装置1からの乱数を受信する(ステップS60)と、暗号通信部360は、前述した式(3)にしたがってkaを計算し、このkaを暗号鍵として鍵記憶部361に格納する(ステップS63)。
When the
また、対面制御サーバ装置1の暗号通信管理部170は前述した式(3)にしたがってkbを計算し、このkbを暗号鍵としてセッション管理部190に出力する(ステップS61)。セッション管理部190は、この暗号鍵を利用者暗号通信鍵としてセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。
Further, the encryption
対面制御サーバ装置1の暗号通信管理部170は、kを鍵として暗号通信を開始する(ステップS62)。
また、利用者装置3の暗号通信部360はkを鍵として暗号通信を開始する(ステップS64)。
The encryption
Also, the
次に、利用者認証の処理の流れを説明する。図16は、本発明の第1の実施形態にしたがった対面業務システムによる提供者識別情報の通信処理の一例を示すフローチャートである。 Next, the flow of user authentication processing will be described. FIG. 16 is a flowchart showing an example of the provider identification information communication process by the face-to-face business system according to the first embodiment of the present invention.
まず、利用者が提供者を認証する処理について説明する。対面制御サーバ装置1のセッション管理部190は、セッション情報記憶部192に記憶される現在の通信のセッションIDと対応付けられる従業員番号を読み出して、提供者認証制御部110に通知する。すると、提供者認証制御部110は、従業員番号に対応する提供者情報の読み出しを利用者認証制御部130に指示する。
First, a process in which a user authenticates a provider will be described. The
すると、利用者認証制御部130は提供者情報提供部140に提供者情報取得の指示を出す。すると提供者情報提供部140は、提供者情報記憶部112に記憶される提供者情報データベース上の従業員番号と対応付けられる所属、名前、電話番号および顔写真の情報を読み出して従業員番号とともに利用者認証制御部130に出力する。利用者認証制御部130は、これらの情報を提供者識別情報として通信部101を介して利用者装置3に送信する(ステップS71)。
Then, the user
利用者装置3の通信部301が対面制御サーバ装置1からの提供者識別情報を受信する(ステップS72)と、招待受部302は、これらの従業員番号、所属、名前、電話番号および顔写真を表示部303に表示させる。また、提供者識別情報検証部370は受信済みの提供者識別情報を内部メモリに保持する。
When the
図17は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置における提供者識別情報の表示画面の一例を示す図である。
ここで、利用者は、提供者に提供者身分証明媒体4の提示を求めるとする。
利用者装置3の招待受部302は、提供者身分証明媒体4に取り付けられている二次元コードを読み取る(ステップS73)。
FIG. 17 is a diagram showing an example of a display screen of provider identification information in the user device of the face-to-face business system according to the first embodiment of the present invention.
Here, it is assumed that the user requests the provider to present the
The
提供者識別情報検証部370は、この読み取った二次元コードに付いている署名を検証する。次に、この署名と対応する所属、名前、従業員番号を前述したように対面制御サーバ装置1から受信した提供者識別情報と照合することで提供者を確認する(ステップS74)。また、提供者識別情報検証部370は読み取った情報を表示部303に表示させるので利用者は提供者を目視によって確認できる。
The provider identification information verification unit 370 verifies the signature attached to the read two-dimensional code. Next, the provider is confirmed by collating the affiliation, name, and employee number corresponding to this signature with the provider identification information received from the face-to-face
次に、対面制御サーバ装置1が利用者を認証する処理について説明する。まず、利用者装置3の利用者証明部351は、利用者証明書を証明書記憶部320から読み出す。利用者証明部351はこの証明書を認証制御部350に出力する。認証制御部350は、この証明書を通信部301を介して対面制御サーバ装置1に送信する(ステップS75)。
Next, the process in which the face-to-face
対面制御サーバ装置1の通信部101が利用者装置3からの証明書を受信すると、利用者認証制御部130は、この証明書の検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からの証明書の正当性を検証する(ステップS76)。
When the
利用者認証部150は証明書が正当であると、チャレンジを生成する。利用者認証制御部130は、この生成されたチャレンジを通信部101を介して利用者装置3に送信する(ステップS77)。
If the certificate is valid, the
利用者装置3の通信部301が対面制御サーバ装置1からのチャレンジを受信する(ステップS78)と、認証制御部350は、利用者証明部351を介して署名部330に当該チャレンジに対するレスポンスの生成を指示する。
When the
署名部330は、鍵記憶部331に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する。利用者証明部351は、この生成されたレスポンスを認証制御部350に出力し、認証制御部350は、このレスポンスを通信部301を介して対面制御サーバ装置1に送信する(ステップS79)。
The
対面制御サーバ装置1の通信部101が利用者装置3からのレスポンスを受信すると、利用者認証制御部130は、このレスポンスの検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からのレスポンスを、すでに受信している利用者の証明書にもとづいて検証する(ステップS80)。以上で、対面制御サーバ装置1による利用者の認証が終了する。
When the
以上のように、本発明の第1の実施形態にしたがった対面業務システムでは、対面制御サーバ装置1が提供者装置2からの指示にしたがってナンスを生成して提供者装置2に送信し、提供者装置2はこのナンスを近距離通信により利用者装置3へ送信し、利用者装置がこのナンスを対面制御サーバ装置1に送信した際に、対面制御サーバ装置1は生成済みのナンスと受信したナンスを照合する。これによりサービスの提供者と利用者が対面したことを正しく確認することができる。
As described above, in the face-to-face business system according to the first embodiment of the present invention, the face-to-face
この実施形態では、提供者装置2と提供者身分証明媒体4が別のものであると説明したが、提供者装置2に二次元コードを取り付けることで提供者装置2と提供者身分証明媒体4を一体化してもよい。
In this embodiment, it has been described that the
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。なお、本実施形態に係るシステムの構成のうち第1の実施形態で説明した構成と同様の構成の説明は省略する。
図18は、本発明の第2の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図である。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. In addition, description of the structure similar to the structure demonstrated in 1st Embodiment among the structures of the system which concerns on this embodiment is abbreviate | omitted.
FIG. 18 is a block diagram illustrating a configuration example of the provider device of the face-to-face business system according to the second embodiment of the present invention.
本発明の第2実施形態にしたがった対面制御システムは提供者装置2に代えて提供者装置2bを有する。この提供者装置2bは、図18に示すように、提供者装置2が備えていた提供者証明部204に代えて提供者証明部204bを備え、署名部205と鍵記憶部206をさらに備える。鍵記憶部206は提供者秘密鍵を記憶する。
The face-to-face control system according to the second embodiment of the present invention has a provider device 2b instead of the
図19は、本発明の第2の実施形態にしたがった対面業務システムのサーバ装置の記憶部の記憶内容の一例を示す図である。
この第2の実施形態では、対面制御サーバ装置1は提供者情報記憶部112に代えて記憶部112bを備える。この記憶部112bは提供者情報記憶部112に記憶される提供者情報データベースに加え、証明書リポジトリを有する。証明書リポジトリは提供者の証明書を記憶する。また、提供者情報データベースではパスワードの代わりに証明書IDが管理される。
FIG. 19 is a diagram showing an example of the storage contents of the storage unit of the server device of the face-to-face business system according to the second embodiment of the present invention.
In the second embodiment, the face-to-face
第1の実施形態では、図5、図6に示すように利用者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による利用者の認証処理を別々に行っていたが、第2の実施形態では、これから説明するように、これらの処理を少ない通信回数により行うことができる。
In the first embodiment, as shown in FIGS. 5 and 6, the authentication processing of the facing
また、第1の実施形態では、対面制御サーバ装置1による提供者の認証にIDやパスワードを用いたが、第2の実施形態ではIDやパスワードの代わりに提供者用の秘密鍵を用いて対面制御サーバ装置1による提供者の認証を行う。
In the first embodiment, the ID and password are used for authentication of the provider by the face-to-face
次に、利用者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による利用者の認証処理について説明する。図20は、本発明の第2の実施形態にしたがった対面業務システムの各種装置間の一例を示すフローチャートである。
Next, the authentication process of the face-to-face
まず、利用者装置3の認証制御部350は、利用者装置3の接続先IDを含む接続先認証要求信号を通信部301を介して対面制御サーバ装置1に送信する(ステップS91)。
First, the
対面制御サーバ装置1の通信部101が利用者装置3からの認証要求信号を受信すると、セッション管理部190は、利用者装置3とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、利用者装置3の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS92)。
When the
次に、対面制御サーバ装置1のセッション管理部190は証明書とチャレンジの送信を利用者認証制御部130に指示する。すると、利用者認証制御部130は証明書の読み出しを証明部120に指示し、チャレンジの生成を利用者認証部150に指示する。
すると、証明部120は、証明書を証明書記憶部121から読み出す。利用者認証部150はチャレンジを生成する。
Next, the
Then, the
利用者認証制御部130は、証明部120が読み出した証明書および利用者認証部150が生成したチャレンジを通信部101を介して利用者装置3に送信する(ステップS93)。図20では、対面制御サーバ装置1に対して発行された証明書を「証明書(サ)」と表記し、対面制御サーバ装置1によって生成されたチャレンジを「チャレンジ(サ)」と表記している。
The user
利用者装置3の通信部301が対面制御サーバ装置1からの証明書やチャレンジを受信する(ステップS94)と、認証制御部350は、この証明書の検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS95)。
When the
接続先認証部310は証明書が正当であると、これを認証制御部350に通知する。すると認証制御部350は、利用者証明部351を介して署名部330に対面制御サーバ装置1からのチャレンジに対するレスポンスの生成を指示し、利用者証明部351に利用者証明書の読み出しを指示する。
The connection destination authentication unit 310 notifies the
署名部330は、鍵記憶部331に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する(ステップS96)。利用者証明部351は、この生成されたレスポンスを認証制御部350に出力する。
また、接続先認証部310は証明書が正当であると、チャレンジを生成し、これを認証制御部350に出力する(ステップS97)。
The
Further, if the certificate is valid, the connection destination authenticating unit 310 generates a challenge and outputs it to the authentication control unit 350 (step S97).
また、利用者証明部351は、利用者証明書を証明書記憶部320から読み出し、この証明書を認証制御部350に出力する。認証制御部350は、読み出された証明書、生成されたレスポンスおよびチャレンジを通信部301を介して対面制御サーバ装置1に送信する(ステップS98)。図20では、利用者装置3に対して発行された証明書を「証明書(利)」と表記し、利用者装置3によって生成されたチャレンジを「チャレンジ(利)」と表記し、利用者装置3によって生成されたレスポンスを「レスポンス(利)」と表記している。
In addition, the
対面制御サーバ装置1の通信部101が利用者装置3からの証明書、チャレンジおよびレスポンスを受信する(ステップS99)と、利用者認証制御部130は、この証明書およびレスポンスの検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からの証明書の正当性を検証する(ステップS100)。
When the
また、利用者認証部150は、証明書の検証と同時に(ないしその前後に)、レスポンスの検証を、検証された証明書に基づいて行う。
利用者認証制御部130は、証明部120を介して署名部123に利用者装置3からのチャレンジに対するレスポンスの生成を指示する。
In addition, the
The user
署名部123は、鍵記憶部122に記憶される秘密鍵をもとに利用者装置3からのチャレンジに対するレスポンスを生成する(ステップS101)。証明部120は、この生成されたレスポンスを利用者認証制御部130に出力する。
The
利用者認証制御部130はレスポンスを入力すると暗号通信鍵の生成をセッション管理部190を介して暗号通信管理部170へ指示する。ここでの通信鍵は例えばTriple DESなどの共通鍵である。
When the user
暗号通信管理部170は通信鍵を生成する。暗号通信管理部170は利用者装置3の公開鍵を内部メモリに記憶しており、生成済みの通信鍵を利用者装置3の公開鍵を用いて暗号化して利用者認証制御部130に出力する(ステップS102,103)。利用者認証制御部130は、生成されたレスポンスや通信鍵を通信部101を介して利用者装置3に送信する(ステップS104)。図20では、対面制御サーバ装置1からのレスポンスによって生成された「レスポンス(サ)」と表記している。
The encryption
利用者装置3の通信部301が対面制御サーバ装置1からのレスポンスや通信鍵を受信する(ステップS105)と、認証制御部350は、このレスポンスの検証を接続先認証部310に指示し、通信鍵の復号を認証制御部350に指示する。
When the
接続先認証部310は対面制御サーバ装置1からのレスポンスを検証する。また、認証制御部350は対面制御サーバ装置1からの暗号通信鍵の復号を利用者証明部351を介して署名部330に指示する。署名部330は、鍵記憶部331に記憶される秘密鍵を用いて対面制御サーバ装置1からの暗号通信鍵を復号し、これを利用者証明部351および認証制御部350を介して暗号通信部360に出力する(ステップS106)。
The connection destination authentication unit 310 verifies the response from the face-to-face
暗号通信部360は復号された通信鍵を用いて対面制御サーバ装置1との暗号通信を開始する(ステップS108)。また、対面制御サーバ装置1の暗号通信管理部170は生成済みの通信鍵を用いて暗号通信を開始する(ステップS107)。
The
また、図20で示したその後の利用者による提供者の認証処理であるステップS109からステップS112までの処理は、前述したステップS71からステップS74までの処理と同じである。 Further, the processing from step S109 to step S112, which is the authentication process of the provider by the subsequent user shown in FIG. 20, is the same as the processing from step S71 to step S74 described above.
次に、提供者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による提供者の認証処理について説明する。図21は、本発明の第2の実施形態にしたがった対面業務システムの対面業務サーバ装置と提供者装置との間の認証処理の一例を示すフローチャートである。
Next, the authentication process of the facing
まず、提供者装置2の認証制御部202は、提供者装置2の接続先IDを含む接続先認証要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS121)。
First, the
対面制御サーバ装置1の通信部101が提供者装置2からの認証要求信号を受信すると、セッション管理部190は、提供者装置2とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS122)。
When the
次に、対面制御サーバ装置1のセッション管理部190は証明書とチャレンジの送信を提供者認証制御部110に指示する。すると、提供者認証制御部110は証明書の読み出しを証明部120に指示し、チャレンジの生成を提供者認証部111に指示する。
すると、証明部120は、証明書を証明書記憶部121から読み出す。提供者認証部111はチャレンジを生成する。
Next, the
Then, the
提供者認証制御部110は、証明部120が読み出した証明書および提供者認証部111が生成したチャレンジを通信部101を介して提供者装置2に送信する(ステップS123)。
The provider
提供者装置2の通信部201が対面制御サーバ装置1からの証明書やチャレンジを受信する(ステップS124)と、認証制御部202は、この証明書の検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS125)。
When the
接続先認証部203は証明書が正当であると、これを認証制御部202に通知する。すると認証制御部202は、提供者証明部204bを介して署名部205に対面制御サーバ装置1からのチャレンジのレスポンスの生成を指示し、提供者証明部204bに提供者証明書の読み出しを指示する。
The connection
署名部205は、鍵記憶部206に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する(ステップS126)。提供者証明部204bは、この生成されたレスポンスを認証制御部202に出力する。
また、接続先認証部203は証明書およびレスポンスが正当であると、チャレンジを生成し、これを認証制御部202に出力する(ステップS127)。
The signature unit 205 generates a response to the challenge from the face-to-face
Further, if the certificate and the response are valid, the connection
また、提供者証明部204bは、証明書記憶部230に記憶されている提供者証明書を読み出し、この証明書を認証制御部202に出力する。認証制御部202は、読み出された証明書、生成されたレスポンスおよびチャレンジを通信部201を介して対面制御サーバ装置1に送信する(ステップS128)。図20では、提供者装置2に対して発行された証明書を「証明書(提)」と表記し、提供者装置2によって生成されたチャレンジを「チャレンジ(提)」と表記し、提供者装置2によって生成されたレスポンスを「レスポンス(提)」と表記している。
In addition, the
対面制御サーバ装置1の通信部101が提供者装置2からの証明書、チャレンジおよびレスポンスを受信する(ステップS129)と、提供者認証制御部110は、この証明書およびレスポンスの検証を提供者認証部111に指示する。提供者認証部111は提供者装置2からの証明書の正当性を、記憶部112b内の証明書リポジトリ内の証明書および提供者情報データベースとの照合により検証する(ステップS130)。また、提供者認証部111は、提供者装置2からのレスポンスの正当性を、検証の終わった証明書に基づいて検証する。
When the
提供者認証制御部110は、証明部120を介して署名部123に提供者装置2からのチャレンジに対するレスポンスの生成を指示する。
署名部123は、鍵記憶部122に記憶される秘密鍵をもとに提供者装置2からのチャレンジに対するレスポンスを生成する(ステップS131)。証明部120は、この生成されたレスポンスを提供者認証制御部110に出力する。
The provider
The
提供者認証制御部110はレスポンスを入力すると暗号通信鍵の生成をセッション管理部190を介して暗号通信管理部170へ指示する。ここでの通信鍵は例えばTriple DESなどの共通鍵である。
When the provider
暗号通信管理部170は通信鍵を生成する。暗号通信管理部170は、生成済みの通信鍵を提供者装置2の公開鍵(提供者装置2からの証明書に含まれる)を用いて暗号化して提供者認証制御部110に出力する(ステップS132,133)。提供者認証制御部110は、生成されたレスポンスや通信鍵を通信部101を介して提供者装置2に送信する(ステップS134)。
The encryption
提供者装置2の通信部201が対面制御サーバ装置1からのレスポンスや通信鍵を受信する(ステップS135)と、認証制御部202は、このレスポンスの検証を接続先認証部203に指示し、通信鍵の復号を認証制御部202に指示する。
When the
接続先認証部203は対面制御サーバ装置1からのレスポンスを、すでに受信している対面制御サーバ装置1の証明書に基づいて検証する。また、認証制御部202は対面制御サーバ装置1からの暗号通信鍵の復号を提供者証明部204bを介して署名部205に指示する。署名部205は、鍵記憶部206に記憶される秘密鍵を用いて対面制御サーバ装置1からの暗号通信鍵を復号し、これを提供者証明部204bおよび認証制御部202を介して暗号通信部210に出力する(ステップS136)。
The connection
暗号通信部210は復号された通信鍵を用いて対面制御サーバ装置1との暗号通信を開始する(ステップS138)。また、対面制御サーバ装置1の暗号通信管理部170は生成済みの通信鍵を用いて暗号通信を開始する(ステップS137)。
The
このような構成とすれば、対面業務システムの各機器間の認証に必要な通信回数を減少させることができる。また、提供者装置2が秘密鍵を有する構成としたので、IDやパスワードを用いなくとも対面制御サーバ装置1間との認証処理を行なえる。
With such a configuration, it is possible to reduce the number of communications necessary for authentication between devices of the face-to-face business system. In addition, since the
以上述べた実施形態では、IDとパスワードを用いたり秘密鍵を用いたりして対面制御サーバ装置1による提供者の認証を行ったが、提供者装置2に生体認証機能を備え、この機能を用いて認証してもよい。
In the embodiment described above, the provider is authenticated by the face-to-face
また、前述した例では、提供者装置2から利用者装置3に対して二次元コードによって利用者招待情報を受け渡したが、近くにいないと受け渡すことができないような方法であれば、例えば1m程度の長さを持つ通信線を用い、通信線を使ったという証跡を残して受け渡しても良いし、赤外線通信やBluetoothなどの近距離無線通信による受け渡してもよい。
Further, in the above-described example, the user invitation information is delivered from the
また、対面制御サーバ装置1は、提供者および利用者の認証後にさらに処理を続けてもよく、これらの処理の履歴を記録してもよい。
また、近距離通信とGPSを合わせて用いてもよい。
また、利用者は1人に限る必要はなく、複数であってよい。このとき、セッション管理部190は、複数の利用者を管理する機能が備えられる。またセッション情報記憶部192には、複数の接続先ID(利用者)のカラムが備えられる。
Further, the face-to-face
Moreover, you may use near field communication and GPS together.
Further, the number of users is not limited to one and may be plural. At this time, the
また、前記実施形態において記載した各種処理を実行させることのできるプログラムは、例えば磁気ディスク(フレキシブルディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリなどの記録媒体に書き込んで各種装置に適用したり、そのプログラム自体をネットワーク等の伝送媒体により伝送して各種装置に適用することが可能である。各種装置を実現するコンピュータは、記録媒体に記録されたプログラムあるいは伝送媒体を介して提供されたプログラムを読み込み、このプログラムによって動作が制御されることにより、各種処理を実行する。 In addition, programs that can execute the various processes described in the above-described embodiments are written in a recording medium such as a magnetic disk (flexible disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), semiconductor memory, etc. The present invention can be applied to an apparatus, or the program itself can be transmitted through a transmission medium such as a network to be applied to various apparatuses. A computer that implements various apparatuses reads a program recorded in a recording medium or a program provided via a transmission medium, and executes various processes by controlling operations by the program.
なお、この発明は前記実施形態そのままに限定されるものではなく実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を省略してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。 The present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be omitted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
1…対面制御サーバ装置、2,2b…提供者装置、3…利用者装置、4…提供者身分証明装置、4a…二次元コード、5…CA、10a,10b…通信網、20,30…近距離通信路、101,201,301…通信部、102,207,304…プログラム記憶部、110…提供者認証制御部、111…提供者認証部、112…提供者情報記憶部、120…証明部、121,230,320…証明書記憶部、122,206,211,331,361…鍵記憶部、123,330…署名部、130…利用者認証制御部、140…提供者情報提供部、150…利用者認証部、170…暗号通信管理部、175,250,382…時刻管理部、180…ナンス管理部、181…ナンス生成部、190…セッション管理部、192…セッション情報記憶部、195…履歴管理部、196…履歴記憶部、202,350…認証制御部、203,310…接続先認証部、204,204b…提供者証明部、205…証明部、210,360…暗号通信部、220…利用者招待部、221,303…表示部、240,380…履歴記録部、302…招待受部、351…利用者証明部、370…提供者識別情報検証部。
DESCRIPTION OF
Claims (9)
前記サーバ装置は、
前記提供者端末装置からの要求にしたがって前記サービス提供者とサービス利用者との対面の検証用情報を生成する生成手段と、
前記生成手段により生成した検証用情報を前記提供者端末装置に送信する第1の送信手段と、
前記利用者端末装置から送信された検証用情報を受信する受信手段と、
前記受信手段により受信した検証用情報と前記生成手段により生成した検証用情報とを照合する照合手段と、
前記サービス提供者の識別情報を記憶する記憶手段と、
前記記憶手段に記憶される識別情報を前記利用者端末装置に送信する第2の送信手段とを備え、
前記提供者端末装置は、
前記検証用情報の生成を前記サーバ装置に要求する要求手段と、
前記サーバ装置から送信された検証用情報を受信する受信手段と、
前記受信手段により受信した検証用情報を近距離通信により前記利用者端末装置へ送信する送信手段と
を備え、
前記利用者端末装置は、
前記提供者端末装置から近距離通信により送信された情報を受信する第1の受信手段と、
前記第1の受信手段により受信した検証用情報を前記サーバ装置へ送信する送信手段と、
前記サーバ装置から送信された識別情報を受信する第2の受信手段と、
前記第2の受信手段による受信後、前記提供者証明装置から送信された識別情報を受信する第3の受信手段と、
前記第2の受信手段により受信した識別情報と前記第3の受信手段により受信した識別情報とを照合する照合手段と
を備え、
前記提供者証明装置は、
前記サービス提供者の識別情報を記憶する記憶手段と、
前記記憶手段に記憶される識別情報を近距離通信により前記利用者端末装置に送信する送信手段と
を備えたことを特徴とする通信システム。 A system comprising a server device, a provider terminal device for use by a service provider, a user terminal device for use by a service user, and a provider certification device for use by the service provider,
The server device
Generating means for generating in-person verification information between the service provider and the service user according to a request from the provider terminal device;
First transmitting means for transmitting the verification information generated by the generating means to the provider terminal device;
Receiving means for receiving verification information transmitted from the user terminal device;
Collating means for collating the verification information received by the receiving means with the verification information generated by the generating means;
Storage means for storing identification information of the service provider;
Second transmission means for transmitting the identification information stored in the storage means to the user terminal device;
The provider terminal device
Request means for requesting the server device to generate the verification information;
Receiving means for receiving verification information transmitted from the server device;
Transmission means for transmitting the verification information received by the reception means to the user terminal device by short-range communication,
The user terminal device
First receiving means for receiving information transmitted from the provider terminal device by short-range communication;
Transmitting means for transmitting the verification information received by the first receiving means to the server device;
Second receiving means for receiving identification information transmitted from the server device;
Third receiving means for receiving the identification information transmitted from the provider certification device after reception by the second receiving means;
Collating means for collating the identification information received by the second receiving means with the identification information received by the third receiving means;
The provider proof device
Storage means for storing identification information of the service provider;
A communication system comprising: transmission means for transmitting identification information stored in the storage means to the user terminal device by short-range communication.
前記生成手段により生成した検証用情報を前記提供者端末装置に送信する送信手段と、
前記提供者端末装置が前記送信手段により送信された検証用情報を受信して、この受信した情報を近距離通信により前記サービス利用者が使用するための利用者端末装置へ送信し、かつ前記利用者端末装置が前記提供者端末装置から送信された検証用情報を受信した後に送信した当該検証用情報を受信する受信手段と、
前記受信手段により受信した検証用情報と前記生成手段により生成した検証用情報とを照合する照合手段と
を備えたことを特徴とするサーバ装置。 Generating means for generating in-person verification information between the service provider and the service user according to a request from a provider terminal device for use by the service provider;
Transmitting means for transmitting the verification information generated by the generating means to the provider terminal device;
The provider terminal device receives the verification information transmitted by the transmission means, transmits the received information to the user terminal device for use by the service user by short-range communication, and uses the information Receiving means for receiving the verification information transmitted after the provider terminal device has received the verification information transmitted from the provider terminal device;
A server apparatus comprising: a verification unit that collates verification information received by the reception unit with verification information generated by the generation unit.
前記要求手段による要求にしたがって前記サーバ装置から送信された検証用情報を受信する受信手段と、
前記サービス利用者が使用するための利用者端末装置が受信して、この受信した検証用情報を前記サーバ装置により生成した検証用情報との照合用情報として当該サーバ装置に送信するための情報として、前記受信手段により受信した情報を近距離通信により前記利用者端末装置へ送信する送信手段と
を備え、前記サービス提供者が使用するための装置であることを特徴とする通信装置。 Request means for requesting the server device to generate and transmit information for verification between the service provider and the service user,
Receiving means for receiving verification information transmitted from the server device in accordance with a request by the request means;
Information received by the user terminal device for use by the service user and transmitted to the server device as verification information with the verification information generated by the server device. A communication unit comprising: a transmission unit configured to transmit the information received by the reception unit to the user terminal device through short-range communication; and the device for use by the service provider.
前記要求手段による要求にしたがって前記サーバ装置から送信された検証用情報を受信する受信手段と、
前記サービス利用者が使用するための利用者端末装置が受信して、この受信した検証用情報を前記サーバ装置により生成した検証用情報との照合用情報として当該サーバ装置に送信するための情報として、前記受信手段により受信した情報を近距離通信により前記利用者端末装置へ送信する第1の送信手段と、
提供者識別情報を記憶する記憶手段と、
前記記憶手段に記憶される提供者識別情報を、前記利用者端末装置が前記サーバ装置から送信された提供者識別情報と照合するための情報として当該利用者端末装置に送信する第2の送信手段と
を備え、サービス提供者が使用するための装置であることを特徴とする通信装置。 Request means for requesting the server device to generate and transmit information for verification between the service provider and the service user,
Receiving means for receiving verification information transmitted from the server device in accordance with a request by the request means;
Information received by the user terminal device for use by the service user and transmitted to the server device as verification information with the verification information generated by the server device. First transmitting means for transmitting information received by the receiving means to the user terminal device by near field communication;
Storage means for storing provider identification information;
Second transmission means for transmitting the provider identification information stored in the storage means to the user terminal device as information for the user terminal device to collate with the provider identification information transmitted from the server device. And a communication device characterized in that the communication device is used by a service provider.
前記サーバ装置が生成した検証用情報との照合用情報として、前記受信手段により受信した検証用情報を前記サーバ装置へ送信する送信手段と
を備え、サービス利用者が使用するための装置であることを特徴とする通信装置。 In accordance with a request from the provider terminal device for use by the service provider, the server device generates verification information for meeting the service provider and the service user, and transmits the information to the provider terminal device. Receiving means for receiving this information from the provider terminal device by short-range communication when the provider terminal device receives the information,
As a verification information with the verification information generated by the server apparatus, the apparatus includes a transmission means for transmitting the verification information received by the reception means to the server apparatus, and is used by a service user. A communication device characterized by the above.
サービス利用者が所持する利用者端末装置が提供者識別情報を記憶するサーバ装置から送信された提供者識別情報と照合するために受信する情報として、前記記憶手段に記憶される識別情報を当該利用者端末装置に送信する送信手段と
を備え、サービス提供者が使用するための装置であることを特徴とする通信装置。 Storage means for storing provider identification information which is identification information of the service provider;
The identification information stored in the storage means is used as information received by the user terminal device possessed by the service user for verification with the provider identification information transmitted from the server device storing the provider identification information. A communication device comprising a transmission means for transmitting to a service provider terminal device and used by a service provider.
前記コンピュータを、
前記提供者端末装置からの要求にしたがって前記サービス提供者とサービス利用者との対面の検証用情報を生成する生成手段、
前記生成手段により生成した検証用情報を前記提供者端末装置に送信する送信手段、
前記提供者端末装置が前記送信手段により送信された検証用情報を受信して、この受信した情報を近距離通信により前記利用者端末装置へ送信し、かつ前記利用者端末装置が前記提供者端末装置から送信された検証用情報を受信した後に送信した当該検証用情報を受信する受信手段、および
前記受信手段により受信した検証用情報と前記生成手段により生成した検証用情報とを照合する照合手段
として機能させるようにした、コンピュータ読み取り可能な通信処理プログラム。 The server apparatus of a system having a server apparatus, a provider terminal apparatus for use by a service provider, a user terminal apparatus for use by a service user, and a provider certification apparatus for use by the service provider A program for controlling a computer of
The computer,
Generating means for generating in-person verification information between the service provider and the service user in accordance with a request from the provider terminal device;
Transmitting means for transmitting the verification information generated by the generating means to the provider terminal device;
The provider terminal device receives the verification information transmitted by the transmitting means, transmits the received information to the user terminal device by short-range communication, and the user terminal device transmits the provider terminal. Receiving means for receiving the verification information transmitted after receiving the verification information transmitted from the apparatus, and collating means for collating the verification information received by the receiving means with the verification information generated by the generating means A computer-readable communication processing program that functions as a computer.
前記コンピュータを、
前記サーバ装置に、前記サービス提供者とサービス利用者の対面の検証用情報の生成および送信を要求する要求手段、
前記要求手段による要求にしたがって前記サーバ装置から送信された検証用情報を受信する受信手段、および
前記利用者端末装置が受信して、この受信した検証用情報を前記サーバ装置により生成した検証用情報との照合用情報として当該サーバ装置に送信するための情報として、前記受信手段により受信した情報を近距離通信により前記利用者端末装置へ送信する送信手段
として機能させるようにした、コンピュータ読み取り可能な通信処理プログラム。 The provider of a system having a server device, a provider terminal device for use by a service provider, a user terminal device for use by a service user, and a provider certification device for use by the service provider A program for controlling a computer of an apparatus,
The computer,
Request means for requesting the server device to generate and transmit verification information for the face-to-face contact between the service provider and the service user;
Receiving means for receiving verification information transmitted from the server device in accordance with a request from the requesting means; and verification information generated by the server device received by the user terminal device and received by the server device As information to be transmitted to the server device as information for collation with the computer, the information received by the receiving unit is made to function as a transmitting unit that transmits to the user terminal device by short-range communication. Communication processing program.
前記コンピュータを、
前記提供者端末装置からの要求にしたがって前記サーバ装置が前記サービス提供者とサービス利用者との対面の検証用情報を生成して前記提供者端末装置に送信し、この送信された情報を前記提供者端末装置が受信した際に、この情報を近距離通信により前記提供者端末装置から受信する受信手段、および
前記サーバ装置が生成した検証用情報との照合用情報として前記受信手段により受信した検証用情報を前記サーバ装置へ送信する送信手段
として機能させるようにした、コンピュータ読み取り可能な通信処理プログラム。 The user of the system having a server device, a provider terminal device for use by a service provider, a user terminal device for use by a service user, and a provider certification device for use by the service provider A program for controlling a computer of an apparatus,
The computer,
In accordance with a request from the provider terminal device, the server device generates verification information for meeting the service provider and the service user and transmits the information to the provider terminal device, and the transmitted information is provided to the provider terminal device. A receiving means for receiving this information from the provider terminal apparatus by short-range communication when received by the subscriber terminal apparatus, and the verification received by the receiving means as verification information with the verification information generated by the server apparatus A computer-readable communication processing program that functions as transmission means for transmitting information to the server device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006352949A JP2008165411A (en) | 2006-12-27 | 2006-12-27 | COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006352949A JP2008165411A (en) | 2006-12-27 | 2006-12-27 | COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008165411A true JP2008165411A (en) | 2008-07-17 |
Family
ID=39694846
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006352949A Withdrawn JP2008165411A (en) | 2006-12-27 | 2006-12-27 | COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2008165411A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010226336A (en) * | 2009-03-23 | 2010-10-07 | Denso It Laboratory Inc | Authentication method and authentication apparatus |
| WO2011102047A1 (en) * | 2010-02-22 | 2011-08-25 | 株式会社日立製作所 | Information processing system, and server |
| WO2016166954A1 (en) * | 2015-04-16 | 2016-10-20 | パナソニックヘルスケアホールディングス株式会社 | Medication history management method, medication history management device and medication history management program |
| JP2022527798A (en) * | 2019-03-29 | 2022-06-06 | ノック ノック ラブズ, インコーポレイテッド | Systems and methods for efficient challenge response authentication |
| US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
-
2006
- 2006-12-27 JP JP2006352949A patent/JP2008165411A/en not_active Withdrawn
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010226336A (en) * | 2009-03-23 | 2010-10-07 | Denso It Laboratory Inc | Authentication method and authentication apparatus |
| WO2011102047A1 (en) * | 2010-02-22 | 2011-08-25 | 株式会社日立製作所 | Information processing system, and server |
| JPWO2011102047A1 (en) * | 2010-02-22 | 2013-06-17 | 株式会社日立製作所 | Information processing system and server |
| WO2016166954A1 (en) * | 2015-04-16 | 2016-10-20 | パナソニックヘルスケアホールディングス株式会社 | Medication history management method, medication history management device and medication history management program |
| JP6043461B1 (en) * | 2015-04-16 | 2016-12-14 | パナソニックヘルスケアホールディングス株式会社 | Medication history management method, medication history management device, and medication history management program |
| US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
| JP2022527798A (en) * | 2019-03-29 | 2022-06-06 | ノック ノック ラブズ, インコーポレイテッド | Systems and methods for efficient challenge response authentication |
| JP7798572B2 (en) | 2019-03-29 | 2026-01-14 | ノック ノック ラブズ, インコーポレイテッド | Systems and methods for efficient challenge-response authentication |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11722301B2 (en) | Blockchain ID connect | |
| JP4374904B2 (en) | Identification system | |
| US8572713B2 (en) | Universal authentication token | |
| JP5407104B2 (en) | Method and apparatus for physical POS transaction | |
| US11108558B2 (en) | Authentication and fraud prevention architecture | |
| JP4553565B2 (en) | Electronic value authentication method, authentication system and device | |
| US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
| JP2004040717A (en) | Device authentication system | |
| JP4970178B2 (en) | Face-to-face business system, face-to-face control server device, and program | |
| TWI696963B (en) | Ticket issuing and admission verification system and method, and user terminal device used in ticket issuing and admission verification system | |
| JP2008165411A (en) | COMMUNICATION SYSTEM, SERVER DEVICE, COMMUNICATION DEVICE, AND COMMUNICATION PROCESSING PROGRAM | |
| US11941100B2 (en) | Selective access and verification of user information | |
| US20170323302A1 (en) | Security systems and methods | |
| US12495027B2 (en) | Secure online authentication method using mobile ID document | |
| JP2019149821A (en) | Information processing system, method for processing information, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100302 |