JP4970178B2 - Face-to-face business system, face-to-face control server device, and program - Google Patents

Face-to-face business system, face-to-face control server device, and program Download PDF

Info

Publication number
JP4970178B2
JP4970178B2 JP2007189828A JP2007189828A JP4970178B2 JP 4970178 B2 JP4970178 B2 JP 4970178B2 JP 2007189828 A JP2007189828 A JP 2007189828A JP 2007189828 A JP2007189828 A JP 2007189828A JP 4970178 B2 JP4970178 B2 JP 4970178B2
Authority
JP
Japan
Prior art keywords
signature
provider
face
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007189828A
Other languages
Japanese (ja)
Other versions
JP2009027543A (en
Inventor
和宏 小阪
雄司 三友
利行 麻野間
大吾 吉井
美千代 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007189828A priority Critical patent/JP4970178B2/en
Publication of JP2009027543A publication Critical patent/JP2009027543A/en
Application granted granted Critical
Publication of JP4970178B2 publication Critical patent/JP4970178B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、対面業務が行なわれたことの証拠となる証跡情報を保存する対面業務システムに関する。   The present invention relates to a face-to-face business system that stores trail information that is evidence that face-to-face work has been performed.

従来から、宅配便業務・銀行窓口業務・保険訪問業務・監査業務などにおいては、提供者と利用者とにより対面して業務遂行されている。   Conventionally, in the courier service, the bank window service, the insurance visit service, the audit service, etc., the business is performed face-to-face by the provider and the user.

対面業務においては、適切な手順で業務を遂行させて、その証拠を残しておくことが内部統制対応や社会的責任(CSR)などのコンプライアンスの観点から要求されている。   In face-to-face work, it is required from the viewpoint of compliance, such as internal control response and social responsibility (CSR), to carry out the work in an appropriate procedure and leave the evidence.

業務が遂行された証拠を残す方法として、紙などの媒体に業務内容を逐一記録する方法がある。しかし、業務内容を逐一記録する方法では、正確性に欠ける上、コストもかかる。また、対面業務の様子をビデオカメラ等で録画して動画情報を保存する方法も考えられる。しかし、この方法では、適切な手順で業務を実施させているか否かを確認することはできない。   As a method of leaving evidence that the work has been performed, there is a method of recording the work contents on a medium such as paper one by one. However, the method of recording business contents one by one is not accurate and costly. Another possible method is to record the state of face-to-face work with a video camera or the like and save the moving image information. However, with this method, it is not possible to confirm whether or not the business is being performed in an appropriate procedure.

一方、利用者の立場からすれば、不法な訪問販売などがなされていても、対面業務の証拠が保管されていないと損害の立証が困難になる。   On the other hand, from the user's standpoint, even if illegal door-to-door sales are made, it is difficult to prove the damage unless the evidence of face-to-face work is kept.

これらの点に鑑み、対面業務において、例えば特許文献1に開示されている、業務手続の内容チェック技術を利用することが考えられている。
特開2005−250809号公報
In view of these points, in the face-to-face work, for example, it is considered to use a business procedure content check technique disclosed in Patent Document 1.
Japanese Patent Laid-Open No. 2005-250809

しかしながら、上記特許文献1に係る技術では、業務を提供する側の事前に登録された者だけが操作を許されている。それゆえ、実行された業務の記録を残しても、提供者と利用者とが対面業務を行なったことの状況証拠とすることが困難である。また、対面業務が規定された手順に従って実行されたか否かを証拠として残すこともできない。   However, in the technique according to Patent Document 1, only a person who is registered in advance on the side providing the business is allowed to operate. Therefore, even if a record of the executed work is left, it is difficult to provide a proof that the provider and the user have performed the face-to-face work. In addition, it cannot be left as evidence whether the face-to-face work has been executed according to the prescribed procedure.

本発明は上記実情に鑑みてなされたものであり、対面業務が行なわれたことの証拠となる証跡情報を保存し得る対面業務システムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a face-to-face business system capable of storing trail information as evidence that face-to-face work has been performed.

本発明は上記課題を解決するために以下の手段を講じる。   The present invention takes the following means in order to solve the above problems.

請求項1に対応する発明は、対面制御サーバ装置と、提供者装置と、利用者装置とを備えた対面業務システムであって、前記対面制御サーバ装置は、サーバ秘密鍵を記憶する手段と、利用者履歴情報と提供者履歴情報とを含む履歴情報を記憶する手段と、ワークフローIDと提供者IDとに関連付けて、前記サーバ秘密鍵により前記履歴情報にサーバ署名が付加された第1署名付き証跡情報を記憶する証跡情報記憶手段と、前記提供者装置または前記利用者装置から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する第1署名付き証跡情報を前記証跡情報記憶手段から読み出して前記送信要求の要求元に送信する手段と、前記提供者装置から、利用者秘密鍵と提供者秘密鍵とにより暗号化された署名情報を含む第3署名付き証跡情報を提供者IDとともに受信した場合、該署名情報を提供者公開鍵と利用者公開鍵とにより検証する署名検証手段と、記署名検証手段により各署名の正当性が検証された場合、前記第3署名付き証跡情報に前記サーバ秘密鍵によるサーバ署名を付加して第4署名付き証跡情報を生成する手段と、前記第4署名付き証跡情報を前記証跡情報記憶手段に書き込む手段とを備え、前記利用者装置は、利用者秘密鍵を記憶する手段と、利用者履歴情報を記憶する利用者履歴情報記憶手段と、前記対面制御サーバ装置に、前記証跡情報の送信要求を前記ワークフローIDとともに送信する手段と、前記証跡情報の送信要求に応じて第1署名付き証跡情報を受信した場合、該第1署名付き証跡情報に付加されたサーバ署名の正当性をサーバ公開鍵により検証する手段と、前記サーバ署名の正当性が検証された場合、前記第1署名付き証跡情報に含まれる利用者履歴情報と前記利用者履歴情報記憶手段に記憶される利用者履歴情報とを比較する手段と、前記比較の結果が一致した場合、前記第1署名付き証跡情報に付加されたサーバ署名を、前記利用者秘密鍵により暗号化して第2署名情報を生成する手段と、前記第2署名情報を近接通信により前記提供者装置に送信する手段とを備え、前記提供者装置は、提供者秘密鍵を記憶する手段と、提供者履歴情報を記憶する提供者履歴情報記憶手段と、前記対面制御サーバ装置に、前記証跡情報の送信要求を前記ワークフローIDとともに送信する手段と、前記証跡情報の送信要求に応じて第1署名付き証跡情報を受信した場合、該第1署名付き証跡情報に付加されたサーバ署名の正当性をサーバ公開鍵により検証する第1検証手段と、前記利用者装置から、前記第2署名付き証跡情報を近接通信により受信した場合、該第2署名付き証跡情報に付加された利用者署名の正当性を利用者公開鍵により検証する第2検証手段と、前記第1検証手段及び前記第2検証手段により各署名の正当性が検証された場合、前記第1署名付き証跡情報に含まれる提供者履歴情報と前記提供者履歴情報記憶手段に記憶される提供者履歴情報とを比較する手段と、前記比較の結果が一致した場合、前記第2署名情報を前記提供者秘密鍵により暗号化して第3署名情報を生成し、該第3署名情報と前記第1署名付き証跡情報に含まれる履歴情報とから前記第3署名付き証跡情報を生成する手段と、前記第3署名付き証跡情報を提供者IDとともに前記対面制御サーバに送信する手段とを備えた対面業務システムである。   The invention corresponding to claim 1 is a face-to-face business system comprising a face-to-face control server device, a provider device, and a user device, wherein the face-to-face control server device stores a server secret key; Means for storing history information including user history information and provider history information, and a first signature with a server signature added to the history information by the server secret key in association with the workflow ID and the provider ID When trail information storage means for storing trail information and a trail information transmission request from the provider device or the user device are received together with a workflow ID, the trail information with the first signature corresponding to the workflow ID is received as the trail information. Means for reading from the storage means and transmitting to the request source of the transmission request; and from the provider device, a signature encrypted with a user secret key and a provider secret key. When the third signature-added trail information including information is received together with the provider ID, the signature verification means for verifying the signature information with the provider public key and the user public key, and the validity of each signature by the signature verification means Is verified, means for generating a fourth signed trail information by adding a server signature by the server secret key to the third signed trail information, and the fourth signed trail information as the trail information storage means Means for storing the user information, means for storing the user secret key, user history information storage means for storing user history information, and transmission of the trail information to the face-to-face control server device. Means for transmitting the request together with the workflow ID, and when the trail information with the first signature is received in response to the transmission request for the trail information, the server signature added to the trail information with the first signature When the validity of the server signature is verified by means of verifying the authenticity by the server public key, the user history information included in the trail information with the first signature and the user history information storage means are stored. When the comparison result matches the means for comparing the user history information and the comparison result, the server signature added to the trail information with the first signature is encrypted with the user private key to generate the second signature information And means for transmitting the second signature information to the provider apparatus by proximity communication, wherein the provider apparatus stores means for storing a provider secret key and provider for storing provider history information. The history information storage means, the means for transmitting the trail information transmission request to the face-to-face control server device together with the workflow ID, and the first signature-added trail information in response to the trail information transmission request is received. In the case, the first verification means for verifying the validity of the server signature added to the trail information with the first signature by using a server public key, and the trail information with the second signature is received from the user device by proximity communication. In this case, the second verification means for verifying the validity of the user signature added to the trail information with the second signature using the user public key, and the validity of each signature by the first verification means and the second verification means Is verified, the means for comparing the provider history information included in the trail information with the first signature and the provider history information stored in the provider history information storage means match the result of the comparison. In this case, the second signature information is encrypted with the provider private key to generate third signature information, and the third signature is attached from the third signature information and the history information included in the trail information with the first signature. Generate trail information And a means for transmitting the third signed trail information together with a provider ID to the face-to-face control server.

請求項2に対応する発明は、対面制御サーバ装置と、提供者装置と、利用者装置とを備えた対面業務システムであって、前記対面制御サーバ装置は、サーバ秘密鍵を記憶する手段と、利用者履歴情報と提供者履歴情報とを含む履歴情報を記憶する手段と、ワークフローIDと提供者IDとに関連付けて、前記サーバ秘密鍵により前記履歴情報にサーバ署名が付加された第1署名付き証跡情報を記憶する証跡情報記憶手段と、前記利用者装置から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する第1署名付き証跡情報を前記証跡情報記憶手段から読み出して前記利用者装置に送信する手段と、前記提供者装置から、利用者秘密鍵と提供者秘密鍵とにより暗号化された署名情報を含む第3署名付き証跡情報を提供者IDとともに受信した場合、該署名情報を提供者公開鍵と利用者公開鍵とにより検証する署名検証手段と、前記署名検証手段により各署名の正当性が検証された場合、前記第3署名付き証跡情報に前記サーバ秘密鍵によるサーバ署名を付加して第4署名付き証跡情報を生成する手段と、前記第4署名付き証跡情報を前記証跡情報記憶手段に書き込む手段とを備え、前記利用者装置は、利用者秘密鍵を記憶する手段と、利用者履歴情報を記憶する利用者履歴情報記憶手段と、前記対面制御サーバ装置に、前記証跡情報の送信要求を前記ワークフローIDとともに送信する手段と、前記証跡情報の送信要求に応じて第1署名付き証跡情報を受信した場合、該第1署名付き証跡情報に付加されたサーバ署名の正当性をサーバ公開鍵により検証する手段と、前記サーバ署名の正当性が検証された場合、前記第1署名付き証跡情報に含まれる利用者履歴情報と前記利用者履歴情報記憶手段に記憶される利用者履歴情報とを比較する手段と、前記比較の結果が一致した場合、前記利用者秘密鍵による利用者署名を前記第1署名付き証跡情報に付加して第2署名付き証跡情報を生成する手段と、前記第2署名付き証跡情報を近接通信により前記提供者装置に送信する手段とを備え、前記提供者装置は、提供者秘密鍵を記憶する手段と、提供者履歴情報を記憶する提供者履歴情報記憶手段と、前記利用者装置から前記第2署名付き証跡情報を近接通信により受信した場合、該第2署名付き証跡情報に付加された利用者署名とサーバ署名との正当性を利用者公開鍵とサーバ公開鍵とによりそれぞれ検証する手段と、前記利用者署名と前記サーバ署名との正当性が検証された場合、前記第2署名付き証跡情報に含まれる提供者履歴情報と前記提供者履歴情報記憶手段に記憶される提供者履歴情報とを比較する手段と、前記比較の結果が一致した場合、前記第2署名付き証跡情報に前記提供者秘密鍵による提供者署名を付加することにより、前記第3署名付き証跡情報を生成する手段と、前記第3署名付き証跡情報を提供者IDとともに前記対面制御サーバに送信する手段とを備えた対面業務システムである。   The invention corresponding to claim 2 is a face-to-face business system comprising a face-to-face control server device, a provider device, and a user device, wherein the face-to-face control server device stores a server secret key; Means for storing history information including user history information and provider history information, and a first signature with a server signature added to the history information by the server secret key in association with the workflow ID and the provider ID When trail information storage means for storing trail information and a trail information transmission request from the user apparatus are received together with a workflow ID, the trail information with the first signature corresponding to the workflow ID is read from the trail information storage means. Means for transmitting to the user device, and a third signed certificate including signature information encrypted by the user private key and the provider private key from the provider device. When the information is received together with the provider ID, the signature verification means for verifying the signature information with the provider public key and the user public key, and when the validity of each signature is verified by the signature verification means, Means for generating a fourth signed trail information by adding a server signature by the server private key to the three signed trail information, and writing the fourth signed trail information in the trail information storage means, The user apparatus transmits a request for transmitting the trail information together with the workflow ID to the means for storing the user secret key, the user history information storage means for storing the user history information, and the face-to-face control server apparatus. And when the first signed trail information is received in response to the trail information transmission request, the validity of the server signature added to the first signed trail information is determined by the server public key. When the validity of the server signature is verified with the means for verifying, the user history information included in the trail information with the first signature is compared with the user history information stored in the user history information storage means Means for generating second signed trail information by adding a user signature based on the user private key to the first signed trail information when the comparison result matches, and the second signature Means for transmitting attached trail information to the provider device by proximity communication, the provider device storing means for storing a provider secret key, provider history information storage means for storing provider history information, When the trail information with the second signature is received from the user device by proximity communication, the validity of the user signature and the server signature added to the trail information with the second signature is determined as the user public key and the server public key. And by When the validity of each of the verification means and the user signature and the server signature is verified, the history information is stored in the provider history information and the provider history information storage means included in the trail information with the second signature. Means for comparing the provider history information to the second signature information, and if the result of the comparison is the same, the provider signature by the provider private key is added to the second signature-added trail information to add the third signature A face-to-face business system comprising means for generating trail information and means for sending the third-signed trail information together with a provider ID to the face-to-face control server.

請求項3に対応する発明は、請求項1または請求項2に対応する対面業務システムであって、前記対面制御サーバ装置は、提供者IDと利用者IDとを含むセッション情報を記憶するセッション情報記憶手段と、前記提供者装置の処理内容を示す提供者履歴情報と前記利用者装置の処理内容を示す利用者履歴情報とを予め定められた作業工程順に書き込み可能に記録するためのワークフローユニットを、ワークフローIDに関連付けて記憶するワークフロー情報記憶手段と、前記提供者装置から、前記提供者IDと前記ワークフローIDとをワークフロー開始要求とともに受信した場合、該ワークフローIDに対応するワークフローユニットを前記ワークフロー情報記憶手段から読み出し、該提供者IDに対応する利用者IDを前記セッション情報記憶手段から読み出し、前記提供者IDと前記利用者IDとに基づいて、前記ワークフローユニットへの記録対象となる提供者装置と利用者装置とを設定するワークフロー設定手段と、前記ワークフロー設定手段により提供者装置と利用者装置とがワークフローユニットに設定された場合、該ワークフローユニットの作業工程順に作業指示情報を該提供者装置と該利用者装置とに送信する手段と、前記作業指示情報に応じて、前記提供者装置または前記利用者装置から前記提供者履歴情報または前記利用者履歴情報を受信した場合、前記ワークフローユニットに該履歴情報を書き込む書込手段と、前記履歴情報が書き込まれたワークフローユニットに前記サーバ秘密鍵によるサーバ署名を付加することにより、前記第1署名付き証跡情報を生成する証跡情報生成手段とを備え、前記利用者装置は、前記対面制御サーバ装置から前記作業指示情報を受信した場合、該作業指示情報に対する利用者履歴情報を送信するための手段を備え、前記提供者装置は、前記提供者IDと前記ワークフローIDとをワークフロー開始要求とともに前記対面制御サーバ装置に送信する手段と、前記対面制御サーバ装置から前記作業指示情報を受信した場合、該作業指示情報に対する提供者履歴情報を送信するための手段とを備えた対面業務システムである。   The invention corresponding to claim 3 is a face-to-face business system corresponding to claim 1 or claim 2, wherein the face-to-face control server device stores session information including a provider ID and a user ID. A workflow unit for recording storage means, provider history information indicating the processing content of the provider device, and user history information indicating the processing content of the user device so as to be writable in a predetermined work process order. A workflow information storage unit that stores the workflow ID in association with the workflow ID, and when the provider ID and the workflow ID are received together with the workflow start request from the provider device, the workflow unit corresponding to the workflow ID is the workflow information. A user ID corresponding to the provider ID is read from the storage means and the session ID is A workflow setting unit configured to set a provider device and a user device to be recorded in the workflow unit based on the provider ID and the user ID read from the information storage unit; and the workflow setting unit. When the provider device and the user device are set in the workflow unit, means for transmitting work instruction information to the provider device and the user device in the order of the work steps of the workflow unit, and according to the work instruction information When the provider history information or the user history information is received from the provider device or the user device, writing means for writing the history information to the workflow unit, and the workflow in which the history information is written By adding a server signature with the server private key to the unit, the trail information with the first signature is added. A trail information generating means for generating, when the user device receives the work instruction information from the face-to-face control server device, a means for transmitting user history information for the work instruction information, When the provider device receives the work ID information from the meeting control server device and means for transmitting the provider ID and the workflow ID to the meeting control server device together with a workflow start request, the work instruction information A face-to-face business system provided with means for transmitting provider history information for.

請求項4に対応する発明は、請求項3に対応する対面業務システムであって、前記対面制御サーバ装置の証跡情報生成手段は、前記書込手段により前記ワークフローユニットに定められた作業工程の全てに履歴情報が書き込まれた場合、前記サーバ秘密鍵によるサーバ署名を該ワークフローユニットに付加することにより、前記第1署名付き証跡情報を生成する対面業務システムである。   The invention corresponding to claim 4 is the face-to-face business system corresponding to claim 3, wherein the trail information generating means of the face-to-face control server device is configured to perform all of the work steps defined in the workflow unit by the writing means. In the face-to-face business system, when the history information is written, the server signature by the server secret key is added to the workflow unit to generate the trail information with the first signature.

請求項5に対応する発明は、請求項3または請求項4に対応する対面業務システムであって、前記対面制御サーバ装置の書込手段は、前記利用者装置および前記提供者装置の作業工程を示すステータス情報と、該作業工程の処理が完了した日時とを前記ワークフローユニットに書き込む対面業務システムである。   The invention corresponding to claim 5 is the face-to-face business system corresponding to claim 3 or claim 4, wherein the writing means of the face-to-face control server device performs the work process of the user device and the provider device. In the face-to-face business system, the status information shown and the date and time when the processing of the work process is completed are written in the workflow unit.

請求項6に対応する発明は、第1署名付き証跡情報に利用者署名を付加して第2署名付き証跡情報を生成する利用者装置と、前記利用者装置から第2署名付き証跡情報を近接通信により受信して、該第2署名付き証跡情報に提供者署名を付加して第3署名付き証跡情報を生成する提供者装置と、の両装置と通信する対面制御サーバ装置であって、サーバ秘密鍵を記憶する手段と、利用者履歴情報と提供者履歴情報とを含む履歴情報を記憶する手段と、ワークフローIDと提供者IDとに関連付けて、前記サーバ秘密鍵により前記履歴情報にサーバ署名が付加された第1署名付き証跡情報を記憶する証跡情報記憶手段と、前記提供者装置または前記利用者装置から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する第1署名付き証跡情報を前記証跡情報記憶手段から読み出して前記送信要求の要求元に送信する手段と、前記提供者装置から、利用者署名と提供者署名とが付加された第3署名付き証跡情報を提供者IDとともに受信した場合、該提供者署名と該利用者署名とを提供者公開鍵および利用者公開鍵により検証する署名検証手段と、前記署名検証手段により各署名の正当性が検証された場合、前記第3署名付き証跡情報に前記サーバ秘密鍵によるサーバ署名を付加して第4署名付き証跡情報を生成する手段と、前記第4署名付き証跡情報を前記証跡情報記憶手段に書き込む手段とを備えた対面制御サーバ装置である。   In the invention corresponding to claim 6, the user device that generates the second signed trail information by adding the user signature to the first signed trail information, and the second signed trail information from the user device are close to each other. A face-to-face control server device that communicates with both the device that receives the communication and adds the provider signature to the second-signed trail information to generate the third-signed trail information. Means for storing a secret key; means for storing history information including user history information and provider history information; and a server signature for the history information using the server secret key in association with a workflow ID and a provider ID. When the trail information storage means for storing the trail information with the first signature added with the signature information and the transmission request of the trail information from the provider device or the user device are received together with the workflow ID, the workflow Means for reading out the first signed trail information corresponding to D from the trail information storage means and sending it to the request source of the transmission request; and a user signature and a provider signature added from the provider device. 3 When the trail information with the signature is received together with the provider ID, the signature verification means for verifying the provider signature and the user signature with the provider public key and the user public key, and the signature verification means Means for generating a fourth signed trail information by adding a server signature based on the server secret key to the third signed trail information when the validity is verified; and converting the fourth signed trail information into the trail information. A face-to-face control server device comprising means for writing to a storage means.

請求項7に対応する発明は、第1署名付き証跡情報に利用者署名を付加して第2署名付き証跡情報を生成する利用者装置と、前記利用者装置から第2署名付き証跡情報を近接通信により受信して、該第2署名付き証跡情報に提供者署名を付加して第3署名付き証跡情報を生成する提供者装置と、の両装置と通信する対面制御サーバ装置であるコンピュータに、サーバ秘密鍵を記憶させる機能と、利用者履歴情報と提供者履歴情報とを含む履歴情報を記憶させる機能と、ワークフローIDと提供者IDとに関連付けて、前記サーバ秘密鍵により前記履歴情報にサーバ署名が付加された第1署名付き証跡情報を記憶する証跡情報記憶機能と、前記提供者装置または前記利用者装置から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する第1署名付き証跡情報を前記証跡情報記憶手段から読み出して前記送信要求の要求元に送信する機能と、前記提供者装置から、利用者署名と提供者署名とが付加された第3署名付き証跡情報を提供者IDとともに受信した場合、該提供者署名と該利用者署名とを提供者公開鍵および利用者公開鍵により検証する署名検証機能と、前記署名検証機能により各署名の正当性が検証された場合、前記第3署名付き証跡情報に前記サーバ秘密鍵によるサーバ署名を付加して第4署名付き証跡情報を生成する機能と、前記第4署名付き証跡情報を前記証跡情報記憶手段に書き込む機能とを実現させるためのプログラムである。   The invention corresponding to claim 7 is a user device that generates a second signed trail information by adding a user signature to the first signed trail information, and the second signed trail information from the user device A computer that is a face-to-face control server device that communicates with both the device that receives the communication and adds the provider signature to the second signed trail information to generate the third signed trail information; A function for storing a server secret key, a function for storing history information including user history information and provider history information, and a server in the history information by the server secret key in association with a workflow ID and a provider ID. When the trail information storage function for storing the first signature-added trail information with the signature and the trail information transmission request from the provider device or the user device are received together with the workflow ID A function of reading the trail information with the first signature corresponding to the workflow ID from the trail information storage means and transmitting it to the request source of the transmission request, and a user signature and a provider signature are added from the provider device. When the trail information with the third signature is received together with the provider ID, the signature verification function for verifying the provider signature and the user signature with the provider public key and the user public key, and the signature verification function A function for generating a fourth signed trail information by adding a server signature by the server private key to the third signed trail information when the validity of the signature is verified; and This is a program for realizing the function of writing in the trail information storage means.

なお、本発明は、各装置の集合体を「システム」として表現したが、これに限らず、装置毎に「装置」又は「プログラム」として表現してもよく、また、システム又は各装置を「方法」として表現してもよい。すなわち、本発明は、任意のカテゴリーで表現可能となっている。   In the present invention, a collection of devices is expressed as a “system”. However, the present invention is not limited to this, and each device may be expressed as a “device” or a “program”. It may be expressed as “method”. That is, the present invention can be expressed in any category.

<用語>
本発明における用語の意味を以下に説明する。
<Terminology>
The meaning of terms in the present invention will be described below.

「業務」とは、日常継続して行なわれる職業上の仕事のことである。   “Business” refers to professional work that is carried out on a daily basis.

「作業」とは、ある業務における個々のアクションのことである。   “Work” means an individual action in a certain business.

「ワークフロー」とは、ある業務における作業の内容、および作業の順序を定めたものである。   “Workflow” defines the contents of work and the order of work in a certain business.

<作用>
従って、本発明は以上のような手段を講じたことにより、以下の作用を有する。
<Action>
Therefore, the present invention has the following effects by taking the above-described means.

請求項1に対応する発明は、対面制御サーバ装置が第1署名付き証跡情報を送信要求の要求元に送信する手段と、提供者装置から利用者秘密鍵と提供者秘密鍵とにより暗号化された署名情報を含む第3署名付き証跡情報を受信した場合、該署名情報を検証する署名検証手段と、各署名の正当性が検証された場合、第3署名付き証跡情報にサーバ署名を付加して第4署名付き証跡情報を生成する手段と、第4署名付き証跡情報を記憶する証跡情報記憶手段とを備え、利用者装置が、第1署名付き証跡情報に付加されたサーバ署名の正当性を検証する手段と、第1署名付き証跡情報に付加されたサーバ署名を利用者秘密鍵により暗号化して第2署名情報を生成する手段と、第2署名情報を近接通信により提供者装置に送信する手段とを備え、提供者装置が、第1署名付き証跡情報に付加されたサーバ署名の正当性を検証する第1検証手段と、利用者装置から第2署名情報を近接通信により受信した場合、該第2署名情報の正当性を検証する第2検証手段と、第2署名情報を提供者秘密鍵により暗号化して第3署名情報を生成し、該第3署名情報と第1署名付き証跡情報に含まれる履歴情報とから第3署名付き証跡情報を生成する手段と、第3署名付き証跡情報を対面制御サーバ装置に送信する手段とを備えており、いわゆるリング署名が証跡情報に付加されるので、対面業務が行なわれたことの証拠となる証跡情報を保存することができる。   In the invention corresponding to claim 1, the face-to-face control server apparatus is encrypted by means for transmitting the trail information with the first signature to the request source of the transmission request, and the user private key and the provider private key from the provider apparatus. When the third signature-added trail information including the signature information is received, the signature verification means for verifying the signature information, and when the validity of each signature is verified, the server signature is added to the third signature-added trail information. And a means for generating the trail information with the fourth signature and a trail information storage means for storing the trail information with the fourth signature, and the user device authenticates the server signature added to the trail information with the first signature. , Means for encrypting the server signature added to the trail information with the first signature with the user private key, and generating the second signature information, and transmitting the second signature information to the provider device by proximity communication And providing means When the apparatus receives first signature means for verifying the validity of the server signature added to the trail information with the first signature and second signature information from the user apparatus by proximity communication, the validity of the second signature information is Second verification means for verifying the authenticity, encryption of the second signature information with the provider private key to generate third signature information, and the third signature information and the history information included in the trail information with the first signature Means for generating the third-signed trail information and means for transmitting the third-signed trail information to the face-to-face control server device, and a so-called ring signature is added to the trail information, so face-to-face work is performed. It is possible to save the trail information that proves that.

請求項2に対応する発明は、対面制御サーバ装置が第1署名付き証跡情報を送信要求の要求元である利用者装置に送信する手段と、提供者装置から利用者秘密鍵と提供者秘密鍵とにより暗号化された署名情報を含む第3署名付き証跡情報を受信した場合、該署名情報を検証する署名検証手段と、各署名の正当性が検証された場合、第3署名付き証跡情報にサーバ署名を付加して第4署名付き証跡情報を生成する手段と、第4署名付き証跡情報を記憶する証跡情報記憶手段とを備え、利用者装置が、第1署名付き証跡情報に付加されたサーバ署名の正当性を検証する手段と、利用者署名を第1署名付き証跡情報に付加して第2署名付き証跡情報を生成する手段と、第2署名付き証跡情報を近接通信により提供者装置に送信する手段とを備え、提供者装置が、利用者装置から第2署名付き証跡情報を近接通信により受信した場合、該第2署名付き証跡情報に付加された利用者署名とサーバ署名との正当性を検証する手段と、第2署名付き証跡情報に提供者秘密鍵による提供者署名を付加することにより第3署名付き証跡情報を生成する手段と、第3署名付き証跡情報を対面制御サーバ装置に送信する手段とを備えており、いわゆるリング署名が証跡情報に付加されるので、対面業務が行なわれたことの証拠となる証跡情報を保存することができる。   According to the second aspect of the present invention, the face-to-face control server device transmits the first signature-added trail information to the user device that is the request source of the transmission request, and from the provider device to the user secret key and the provider secret key. When the third signature-added trail information including the signature information encrypted by the above is received, the signature verification means for verifying the signature information, and when the validity of each signature is verified, the third signature-added trail information A means for generating trail information with the fourth signature by adding a server signature and a trail information storage means for storing the trail information with the fourth signature, and the user device is added to the trail information with the first signature Means for verifying the validity of the server signature, means for adding the user signature to the trail information with the first signature to generate the trail information with the second signature, and the provider device with the trail information with the second signature by proximity communication Means for transmitting to Means for verifying the validity of the user signature added to the second signed trail information and the server signature when the user device receives the second signed trail information from the user device by proximity communication; Means for generating third signed trail information by adding a provider signature with a provider private key to the two-signed trail information, and means for transmitting the third signed trail information to the face-to-face control server device. In addition, since a so-called ring signature is added to the trail information, the trail information that proves that the face-to-face operation has been performed can be stored.

請求項3に対応する発明は、請求項1・2に対応する作用に加え、対面制御サーバ装置が、提供者IDと利用者IDとを含むセッション情報を記憶するセッション情報記憶手段と、提供者履歴情報と利用者履歴情報とを予め定められた作業工程順に書き込み可能に記録するためのワークフローユニットを、ワークフローIDに関連付けて記憶するワークフロー情報記憶手段と、該ワークフローユニットの作業工程順に作業指示情報を該提供者装置と該利用者装置とに送信する手段と、履歴情報が書き込まれたワークフローユニットにサーバ署名を付加することにより第1署名付き証跡情報を生成する証跡情報生成手段とを備え、利用者装置が、対面制御サーバ装置から作業指示情報を受信した場合、該作業指示情報に対する利用者履歴情報を送信するための手段を備え、提供者装置が、対面制御サーバ装置から作業指示情報を受信した場合、該作業指示情報に対する提供者履歴情報を送信するための手段を備えているので、提供者と利用者とに規定された手順に従って対面業務を実行させるとともに、その実行に伴う処理の履歴情報を保存することができる。   In the invention corresponding to claim 3, in addition to the actions corresponding to claims 1 and 2, the face-to-face control server device stores session information including a provider ID and a user ID, and a provider Workflow information storage means for storing in association with a workflow ID a workflow unit for recording history information and user history information so as to be writable in a predetermined work process order, and work instruction information in the work process order of the workflow unit. And a trail information generating means for generating trail information with a first signature by adding a server signature to the workflow unit in which the history information is written, to the provider device and the user device, When the user device receives the work instruction information from the face-to-face control server device, the user history information for the work instruction information is And when the provider apparatus receives the work instruction information from the face-to-face control server apparatus, the provider apparatus includes means for transmitting provider history information for the work instruction information. The face-to-face operation can be executed according to the procedure specified by the user, and processing history information associated with the execution can be saved.

請求項4に対応する発明は、請求項3に対応する作用に加え、対面制御サーバ装置の証跡情報生成手段が、ワークフローユニットに定められた作業工程の全てに履歴情報が書き込まれた場合、サーバ署名を該ワークフローユニットに付加して第1署名付き証跡情報を生成するので、ワークフローの全作業工程が終了したときに、第1署名付き証跡情報を自動的に生成できる。   In the invention corresponding to claim 4, in addition to the operation corresponding to claim 3, the trail information generating means of the face-to-face control server device is configured such that the history information is written in all the work steps defined in the workflow unit. Since the signature is added to the workflow unit to generate the first signed trail information, the first signed trail information can be automatically generated when all work steps of the workflow are completed.

請求項5に対応する発明は、請求項3・4に対応する作用に加え、対面制御サーバ装置の書込手段が、利用者装置および提供者装置の作業工程を示すステータス情報と、作業工程の処理が完了した日時とをワークフローユニットに書き込むので、ワークフローが、いつ、どの工程まで、どのように処理されたかを示す記録を改竄されることなく保存できる。   In the invention corresponding to claim 5, in addition to the actions corresponding to claims 3 and 4, the writing means of the face-to-face control server device includes status information indicating the work process of the user device and the provider device, and Since the date and time when the process is completed is written in the workflow unit, it is possible to save a record indicating how and when the workflow is processed without being falsified.

請求項6・7に対応する発明は、近接通信して情報のやり取りを行なう提供者装置および利用者装置の両装置から証跡情報の送信要求を受信した場合、第1署名付き証跡情報を要求元に送信する手段と、提供者装置から利用者署名と提供者署名とが付加された第3署名付き証跡情報を受信した場合、該提供者署名と該利用者署名とを検証する署名検証手段と、署名検証手段により正当であると検証された場合、第3署名付き証跡情報にサーバ署名を付加して第4署名付き証跡情報を生成する手段とを備えており、いわゆるリング署名が証跡情報に付加されて保存されるので、対面業務が行なわれたことの証拠を残すことができる。   In the inventions corresponding to claims 6 and 7, when a transmission request for trail information is received from both the provider device and the user device that exchange information by proximity communication, the request source of the trail information with the first signature is received. And signature verification means for verifying the provider signature and the user signature when the third signature-added trail information to which the user signature and the provider signature are added is received from the provider device. And a means for generating a fourth signed trail information by adding a server signature to the third signed trail information when it is verified by the signature verification means, and a so-called ring signature is included in the trail information. Since it is added and saved, it is possible to leave evidence that the face-to-face work has been performed.

本発明によれば、対面業務が行なわれたことの証拠となる証跡情報を保存できる。   According to the present invention, it is possible to store trail information that is evidence that a face-to-face operation has been performed.

以下図面により本発明の実施形態について説明する。
(第1の実施形態)
まず、本発明の第1の実施形態について説明する。
本発明の第1の実施形態にしたがった対面業務システムに関わる者について説明する。対面業務システムの主たる関与者は、サービスの提供者とサービス利用者である。
Embodiments of the present invention will be described below with reference to the drawings.
(First embodiment)
First, a first embodiment of the present invention will be described.
A person involved in the face-to-face business system according to the first embodiment of the present invention will be described. The main participants of the face-to-face business system are service providers and service users.

サービス事業者は、サービス利用者に対して業務ないしサービスを提供ないし実行する者である。例えば保険業や配達業を営む事業者はサービス事業者となる。サービス事業者が提供するサービスを支える人、例えば従業員の中で、とくに利用者と対面する職務のある人を以後、提供者と呼ぶ。提供者は、例えば保険業務の外務員であったり、宅配業務の配達員であったりする。   A service provider is a person who provides or executes services or services to service users. For example, a business operator that operates an insurance business or a delivery business is a service business operator. A person who supports a service provided by a service provider, for example, an employee who has a duty to face a user in particular, is hereinafter referred to as a provider. The provider may be, for example, an insurance sales representative or a delivery service delivery person.

サービス利用者は、サービス事業者ないし提供者によって業務ないしサービスを提供される者である。この人のことを、以後、利用者と呼ぶことにする。利用者は、一般消費者であったり、第三者であったりする。   A service user is a person who provides services or services by a service provider or provider. This person is hereinafter referred to as a user. The user may be a general consumer or a third party.

図1は本発明の第1の実施形態にしたがった対面業務システムの構成例を示すブロック図である。   FIG. 1 is a block diagram showing a configuration example of a face-to-face business system according to the first embodiment of the present invention.

この対面業務システムは、対面制御サーバ装置1、提供者装置2、利用者装置3、利用者身分証明媒体4、CA5を有する。対面制御サーバ装置1、提供者装置2、利用者装置3は例えばコンピュータなどの機器である。   This face-to-face business system includes a face-to-face control server device 1, a provider device 2, a user device 3, a user identification medium 4, and CA5. The face-to-face control server device 1, the provider device 2, and the user device 3 are devices such as a computer.

対面制御サーバ装置1は、サービス事業者が運用するサーバ装置である。
提供者装置2は、提供者が対面制御サーバ装置1にアクセスするための通信端末装置であり、サービス事業者が提供者に配布するノートPCやPDA、携帯電話などである。
利用者装置3は、利用者がサービス事業者の提供するサービスとは無関係に、利用者側の都合で常に手元に携帯している通信端末装置であり、その上に対面業務システムに必要な処理を行うプログラムがインストールされる携帯電話やPDAである。
The face-to-face control server device 1 is a server device operated by a service provider.
The provider device 2 is a communication terminal device for the provider to access the face-to-face control server device 1, and is a notebook PC, PDA, mobile phone, or the like distributed to the provider by the service provider.
The user device 3 is a communication terminal device that is always carried at hand for the convenience of the user, regardless of the service provided by the service provider, and the processing necessary for the face-to-face business system on the user device 3 A mobile phone or PDA in which a program for performing is installed.

提供者装置2および利用者装置3は、インターネットなどの通信網10a、10bを介して対面制御サーバ装置1と通信することができる。また、提供者装置2および利用者装置3は、近距離通信路20を介して近距離無線通信を行なう機能を有する。   The provider device 2 and the user device 3 can communicate with the face-to-face control server device 1 via communication networks 10a and 10b such as the Internet. Further, the provider device 2 and the user device 3 have a function of performing short-range wireless communication via the short-range communication path 20.

提供者身分証明媒体4は、提供者のカード状の身分証明証である。提供者身分証明媒体4は、サービス事業者から提供者に配布され、対面業務時には常に提供者によって携帯される。提供者身分証明媒体4には、例えばQRコードなどの二次元コードが取り付けられる。利用者装置3は、提供者身分証明媒体4の二次元コードを読み取ることによって、近距離通信路30を介して提供者身分証明媒体4と近距離通信を行う。提供者身分証明媒体4には、二次元コードとは異なる媒体、たとえばRFIDが取り付けられていて、利用者装置3が、そのRFIDを読み取ることによって近距離通信を行ってもよい。
CA5は、サービス事業者とは関係のない認証局によって運営される情報システムであり、利用者の証明書の管理を行う。
The provider identification medium 4 is a card-like identification card of the provider. The provider identification medium 4 is distributed from the service provider to the provider, and is always carried by the provider during face-to-face operations. For example, a two-dimensional code such as a QR code is attached to the provider identification medium 4. The user device 3 performs short-range communication with the provider identification medium 4 via the short-range communication path 30 by reading the two-dimensional code of the provider identification medium 4. The provider identification medium 4 may be attached with a medium different from the two-dimensional code, for example, an RFID, and the user device 3 may perform near field communication by reading the RFID.
The CA 5 is an information system operated by a certificate authority that is not related to the service provider, and manages user certificates.

以後、対面制御サーバ装置1、提供者装置2、利用者装置3の構成について説明する。
図2は本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の構成例を示すブロック図である。
Hereinafter, the configurations of the face-to-face control server device 1, the provider device 2, and the user device 3 will be described.
FIG. 2 is a block diagram showing a configuration example of the face-to-face control server device of the face-to-face business system according to the first embodiment of the present invention.

図2に示すように、対面制御サーバ装置1は、通信部101、プログラム記憶部102、提供者認証制御部110、提供者認証部111、提供者情報記憶部112、証明部120、証明書記憶部121、鍵記憶部122、署名部123、利用者認証制御部130、提供者情報提供部140、利用者認証部150、暗号通信管理部170、時刻管理部175、ナンス管理部180、ナンス生成部181、セッション管理部190、セッション情報記憶部192、履歴管理部195、履歴記憶部196を備える。   As shown in FIG. 2, the face-to-face control server device 1 includes a communication unit 101, a program storage unit 102, a provider authentication control unit 110, a provider authentication unit 111, a provider information storage unit 112, a certification unit 120, and a certificate storage. Unit 121, key storage unit 122, signature unit 123, user authentication control unit 130, provider information providing unit 140, user authentication unit 150, encryption communication management unit 170, time management unit 175, nonce management unit 180, nonce generation Unit 181, session management unit 190, session information storage unit 192, history management unit 195, and history storage unit 196.

この対面制御サーバ装置1の通信部101は、提供者装置2、利用者装置3、CA5との間で送受信処理を行なうインタフェース装置である。プログラム記憶部102は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1内の各部の処理を実現するためのプログラムが記憶される。   The communication unit 101 of the face-to-face control server device 1 is an interface device that performs transmission / reception processing with the provider device 2, the user device 3, and the CA5. The program storage unit 102 is a storage medium such as a hard disk drive or a non-volatile memory, for example, and stores a program for realizing processing of each unit in the facing control server device 1.

提供者認証制御部110は、提供者装置2と対面制御サーバ装置1との間での認証処理を制御する。証明部120は、提供者に対して対面制御サーバ装置1の正当性を証明する。   The provider authentication control unit 110 controls authentication processing between the provider device 2 and the face-to-face control server device 1. The certification unit 120 proves the validity of the face-to-face control server device 1 to the provider.

提供者情報記憶部112は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、提供者の識別情報を含む属性情報が記憶される。図3は本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の提供者情報記憶部の記憶内容の一例を示す図である。図3に示すように提供者の識別情報は、従業員番号、パスワード、所属、名前、電話番号、顔写真が関連けられる情報である。   The provider information storage unit 112 is a storage medium such as a hard disk drive or a non-volatile memory, and stores attribute information including identification information of the provider. FIG. 3 is a diagram showing an example of storage contents of the provider information storage unit of the face-to-face control server device of the face-to-face business system according to the first embodiment of the present invention. As shown in FIG. 3, the provider identification information is information associated with an employee number, password, affiliation, name, telephone number, and facial photo.

提供者認証部111は、提供者から受信した識別認証情報の正当性を、提供者情報記憶部112の記憶内容と照合することで検証する。
証明部120は、対面制御サーバ装置1に接続してくる提供者装置2ないし利用者装置3に対して、当該対面制御サーバ装置1の正当性を証明するために、証明書記憶部121から証明書情報を取得して送信する。署名部123は、与えられたチャレンジに対するレスポンスを生成する。
The provider authentication unit 111 verifies the validity of the identification / authentication information received from the provider by checking the stored content of the provider information storage unit 112.
The certification unit 120 performs certification from the certificate storage unit 121 to prove the validity of the facing control server device 1 to the provider device 2 or the user device 3 connected to the facing control server device 1. Obtain and send the certificate information. The signature unit 123 generates a response to the given challenge.

セッション情報記憶部192は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、セッション情報を記憶する。図4は、本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置のセッション情報記憶部の記憶内容の一例を示す図である。
証明書記憶部121は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1に対して発行された証明書情報を格納する。
The session information storage unit 192 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores session information. FIG. 4 is a diagram showing an example of storage contents of the session information storage unit of the face-to-face control server device of the face-to-face business system according to the first embodiment of the present invention.
The certificate storage unit 121 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores certificate information issued to the face-to-face control server device 1.

図5は、本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の証明書記憶部に記憶される証明書の一例を示す図である。
鍵記憶部122は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、対面制御サーバ装置1の秘密鍵を格納する。つまり、この秘密鍵は、対面制御サーバ装置1に対して発行された証明書に記載されている公開鍵と組になる秘密鍵である。秘密鍵は、例えばRSA1024ビットなどの仕様を持つ鍵である。
FIG. 5 is a diagram showing an example of a certificate stored in the certificate storage unit of the meeting control server device of the meeting business system according to the first embodiment of the present invention.
The key storage unit 122 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores the secret key of the face-to-face control server device 1. That is, this secret key is a secret key that is paired with a public key described in a certificate issued to the face-to-face control server device 1. The secret key is a key having specifications such as RSA 1024 bits.

署名部123は、与えられたチャレンジに対してレスポンスを生成する。チャレンジとはそれが生成される前には予測できない乱数のことで、レスポンスとは、秘密鍵によってチャレンジが暗号化された情報である。   The signature unit 123 generates a response to the given challenge. The challenge is a random number that cannot be predicted before it is generated, and the response is information obtained by encrypting the challenge with a secret key.

利用者認証制御部130は、利用者装置3と対面制御サーバ装置1の間の認証処理を制御する。証明部120は、利用者装置3に対して対面制御サーバ装置1の正当性を証明する。   The user authentication control unit 130 controls authentication processing between the user device 3 and the face-to-face control server device 1. The certification unit 120 proves the validity of the face-to-face control server device 1 to the user device 3.

提供者情報提供部140は、利用者装置3に提供するための提供者情報を提供者情報記憶部112から取得する。
利用者認証部150は、利用者の証明書の正当性を検証する。利用者認証部150は、図5に示した形式の証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部分を検証する。
また、利用者認証部150は、チャレンジを生成し、このチャレンジに対して生成されたレスポンスを検証する。
The provider information providing unit 140 acquires provider information to be provided to the user device 3 from the provider information storage unit 112.
The user authentication unit 150 verifies the validity of the user certificate. The user authentication unit 150 stores an issuer certificate of a certificate having the format shown in FIG. 5 in an internal memory in advance, and verifies a signature portion in the certificate by the issuer using the certificate.
In addition, the user authentication unit 150 generates a challenge and verifies a response generated for the challenge.

ナンス管理部180は、ナンス生成部181にナンスを生成させ、時刻管理部175から時刻を取得してセッション情報記憶部192に記憶させる。ナンスとは、それが生成される前には予測できない乱数のことである。   The nonce management unit 180 causes the nonce generation unit 181 to generate a nonce, acquires the time from the time management unit 175, and stores it in the session information storage unit 192. A nonce is a random number that cannot be predicted before it is generated.

ナンス管理部180は、利用者装置3から受信したナンスが有効かどうかを判断する。ナンスの有効期限は予め定められた一定の値であり、例えば「発行時刻から10秒間」等である。このとき例えば図4に示したセッション情報の表の1行目に示されるナンス「5382379232」の発行時刻は「20061019 10:23:34」なので「20061019 10:23:44」まで有効となる。   The nonce management unit 180 determines whether the nonce received from the user device 3 is valid. The expiration date of the nonce is a predetermined constant value, for example, “10 seconds from the issue time”. At this time, for example, since the issue time of the nonce “538382379232” shown in the first line of the session information table shown in FIG. 4 is “20061019 10:23:34”, it is valid until “20061019 10:23:44”.

時刻管理部175は、現在時刻を維持管理する。暗号通信管理部170は、暗号通信を管理する。暗号通信管理部170は、提供者装置2および利用者装置3と暗号鍵を共有する機能も備え、共有した鍵をセッション情報記憶部192に格納し、共有した鍵によって暗号通信を行う。   The time management unit 175 maintains and manages the current time. The encryption communication management unit 170 manages encryption communication. The encrypted communication management unit 170 also has a function of sharing an encryption key with the provider device 2 and the user device 3, stores the shared key in the session information storage unit 192, and performs encrypted communication using the shared key.

セッション管理部190は、提供者装置2および利用者装置3との通信セッションの管理を行う。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2や利用者装置3の接続先IDと対応付けてセッション情報記憶部192に格納させる。セッションIDとは、対面制御システムが同時に通信している相手を識別する情報である。本実施例では一つのセッションIDで提供者装置2および利用者装置3との通信を識別する。   The session management unit 190 manages a communication session with the provider device 2 and the user device 3. Specifically, the session management unit 190 issues a session ID and stores it in the session information storage unit 192 in association with the connection destination ID of the provider device 2 or the user device 3. The session ID is information for identifying a partner with which the face-to-face control system is communicating at the same time. In the present embodiment, communication with the provider device 2 and the user device 3 is identified by one session ID.

履歴管理部195は、対面制御サーバ装置1自身の処理の履歴を管理する。履歴管理部195は、提供者装置2および利用者装置3から報告される処理の履歴も管理してもよい。そのとき、履歴管理部195は、履歴記憶部196に処理の履歴をセッションIDと報告者である提供者装置2ないし利用者装置3ないし対面制御サーバ装置1を関係付けて格納する。   The history management unit 195 manages the processing history of the face-to-face control server device 1 itself. The history management unit 195 may also manage processing histories reported from the provider device 2 and the user device 3. At that time, the history management unit 195 stores the processing history in the history storage unit 196 in association with the session ID and the provider device 2 or the user device 3 that is the reporter or the face-to-face control server device 1.

履歴記憶部196は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、履歴情報を格納する。
履歴管理部195は、履歴記憶部196に格納された履歴の中から、指定された条件を満たす情報を抽出して提示する。
The history storage unit 196 is a storage medium such as a hard disk drive or a nonvolatile memory, and stores history information.
The history management unit 195 extracts and presents information satisfying the specified condition from the history stored in the history storage unit 196.

図6は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図である。
図6に示すように、提供者装置2は、通信部201、認証制御部202、認証部203、提供者証明部204、プログラム記憶部207、暗号通信部210、鍵記憶部211、利用者招待部220、表示部221、履歴記録部240、時刻管理部250を備える。
FIG. 6 is a block diagram illustrating a configuration example of the provider device of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 6, the provider device 2 includes a communication unit 201, an authentication control unit 202, an authentication unit 203, a provider certification unit 204, a program storage unit 207, an encryption communication unit 210, a key storage unit 211, and a user invitation. Unit 220, display unit 221, history recording unit 240, and time management unit 250.

この提供者装置2の通信部201は、対面制御サーバ装置1、利用者装置3との間で送受信処理を行なうインタフェース装置である。
認証制御部202は、対面制御サーバ装置1と提供者装置2の間の認証の制御を行う。
接続先認証部203は対面制御サーバ装置1からの証明書を検証する。具体的には、接続先認証部203は証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部を検証する。また、チャレンジを生成し、対面制御サーバ装置1に送信し、対面制御サーバ装置1からレスポンスを受信し、対面制御サーバ装置1の証明書でレスポンスを検証する。
The communication unit 201 of the provider device 2 is an interface device that performs transmission / reception processing between the face-to-face control server device 1 and the user device 3.
The authentication control unit 202 controls authentication between the face-to-face control server device 1 and the provider device 2.
The connection destination authentication unit 203 verifies the certificate from the face-to-face control server device 1. Specifically, the connection destination authenticating unit 203 stores a certificate issuer's certificate in the internal memory in advance, and verifies the signature part in the certificate by the issuer based on the certificate. Also, a challenge is generated, transmitted to the facing control server device 1, a response is received from the facing control server device 1, and the response is verified with the certificate of the facing control server device 1.

提供者証明部204は、提供者が識別認証情報を入力するための操作部を含む。提供者証明部204は、提供者による入力にしたがって当該提供者の識別認証情報を取得し、対面制御サーバ装置1に送信する。   The provider certification unit 204 includes an operation unit for the provider to input identification authentication information. The provider certification unit 204 acquires the identification and authentication information of the provider according to the input by the provider, and transmits it to the face-to-face control server device 1.

プログラム記憶部207は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、提供者装置2内の各部の処理を実現するためのプログラムが記憶される。   The program storage unit 207 is a storage medium such as a hard disk drive or a non-volatile memory, for example, and stores a program for realizing processing of each unit in the provider device 2.

利用者招待部220は、利用者装置3に、対面制御サーバ装置1に接続する手段となる利用者招待情報を提供する。表示部221は、対面制御サーバ装置1からの利用者招待情報を二次元イメージとして表示する。2次元イメージの表示ではなく、赤外線によって利用者招待情報を発信してもよいし、Bluetooth(登録商標)によって利用者招待情報を発信してもよい。   The user invitation unit 220 provides the user apparatus 3 with user invitation information serving as a means for connecting to the face-to-face control server apparatus 1. The display unit 221 displays user invitation information from the face-to-face control server device 1 as a two-dimensional image. Instead of displaying a two-dimensional image, user invitation information may be transmitted by infrared rays, or user invitation information may be transmitted by Bluetooth (registered trademark).

利用者招待部220は履歴記録部240に、二次元イメージを表示した処理を行ったことを記録させる。履歴記録部240は、提供者装置2の処理の履歴を記録する。時刻管理部250は、現在の時刻を維持管理する。
暗号通信部210は、対面制御サーバ装置1との暗号通信を制御する。また、暗号通信部210は、対面制御サーバ装置1と鍵を共有し、この鍵によって暗号通信を行う。
The user invitation unit 220 causes the history recording unit 240 to record that the process of displaying the two-dimensional image has been performed. The history recording unit 240 records the processing history of the provider device 2. The time management unit 250 maintains and manages the current time.
The encryption communication unit 210 controls encryption communication with the face-to-face control server device 1. The encryption communication unit 210 shares a key with the face-to-face control server device 1 and performs encryption communication using this key.

図7は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置の構成例を示すブロック図である。
図7に示すように、利用者装置3は、通信部301、招待受部302、表示部303、プログラム記憶部304、接続先認証部310、証明書記憶部320、署名部330、鍵記憶部331、認証制御部350、利用者証明部351、暗号通信部360、鍵記憶部361、提供者識別情報検証部370、履歴記録部380、時刻管理部382を備える。
FIG. 7 is a block diagram illustrating a configuration example of the user device of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 7, the user apparatus 3 includes a communication unit 301, an invitation receiving unit 302, a display unit 303, a program storage unit 304, a connection destination authentication unit 310, a certificate storage unit 320, a signature unit 330, and a key storage unit. 331, an authentication control unit 350, a user certification unit 351, an encryption communication unit 360, a key storage unit 361, a provider identification information verification unit 370, a history recording unit 380, and a time management unit 382.

この利用者装置3の通信部301は、対面制御サーバ装置1、提供者装置2との間で送受信処理を行なうインタフェース装置である。
招待受部302は、提供者装置2によって表示された二次元イメージから利用者招待情報を抽出し、この利用者招待情報の中からナンスを抽出して、それを対面制御サーバ装置1に送信する。招待受部302は二次元イメージの読み取りのための撮影装置や操作部を含む。プログラム記憶部304は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者装置3内の各部の処理を実現するためのプログラムが記憶される。
The communication unit 301 of the user device 3 is an interface device that performs transmission / reception processing between the face-to-face control server device 1 and the provider device 2.
The invitation receiving unit 302 extracts user invitation information from the two-dimensional image displayed by the provider device 2, extracts a nonce from the user invitation information, and transmits it to the face-to-face control server device 1. . The invitation receiving unit 302 includes a photographing device and an operation unit for reading a two-dimensional image. The program storage unit 304 is a storage medium such as a hard disk drive or a non-volatile memory, for example, and stores a program for realizing processing of each unit in the user device 3.

認証制御部350は、利用者装置3と対面制御サーバ装置1の間の認証処理を行う。接続先認証部310は、対面制御サーバ装置1からの証明書の正当性を検証する。具体的には、接続先認証部310は証明書の発行者の証明書を内部メモリに予め格納しておき、その証明書によって、発行者による証明書内の署名部を検証する。接続先認証部310はチャレンジを生成し、対面制御サーバ装置1に送信し、対面制御サーバ装置1からレスポンスを受信し、受信したレスポンスを対面制御サーバ装置1から受信した対面制御サーバ装置1の証明書によって検証する。   The authentication control unit 350 performs an authentication process between the user device 3 and the face-to-face control server device 1. The connection destination authentication unit 310 verifies the validity of the certificate from the face-to-face control server device 1. Specifically, the connection destination authenticating unit 310 stores a certificate issuer's certificate in the internal memory in advance, and verifies the signature unit in the certificate by the issuer based on the certificate. The connection destination authentication unit 310 generates a challenge, transmits it to the meeting control server apparatus 1, receives a response from the meeting control server apparatus 1, and proves the meeting control server apparatus 1 that has received the received response from the meeting control server apparatus 1. Verify by certificate.

証明書記憶部320は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者に対して発行された証明書を格納する。
利用者証明部351は、証明書記憶部320に格納されている利用者の証明書を対面制御サーバ装置1に送信し、かつ、対面制御サーバ装置1から送付されるチャレンジに対して署名部330にレスポンスを生成させ、対面制御サーバ装置1に送付することで、利用者の正当性を対面制御サーバ装置1に対して証明する。
The certificate storage unit 320 is a storage medium such as a hard disk drive or a non-volatile memory, and stores a certificate issued to the user.
The user certification unit 351 transmits the user certificate stored in the certificate storage unit 320 to the face-to-face control server apparatus 1, and in response to the challenge sent from the face-to-face control server apparatus 1, the signing section 330. A response is generated and sent to the face-to-face control server apparatus 1 to prove the validity of the user to the face-to-face control server apparatus 1.

鍵記憶部331は、例えばハードディスクドライブや不揮発性メモリなどの記憶媒体であり、利用者に対して発行された証明書に記載されている公開鍵と組になる秘密鍵を格納する。また、署名部330は、与えられたチャレンジに対してレスポンスを生成する。   The key storage unit 331 is a storage medium such as a hard disk drive or a non-volatile memory, and stores a secret key that is paired with a public key described in a certificate issued to the user. In addition, the signature unit 330 generates a response to the given challenge.

提供者識別情報検証部370は、対面制御サーバ装置1から取得した提供者識別情報と、提供者身分証明媒体4から取得した提供者識別情報との整合性を検証する。
暗号通信部360は、対面制御サーバ装置1との暗号通信を制御する。また、暗号通信部360は、対面制御サーバ装置1と鍵を共有し、この鍵によって暗号通信を行う。
履歴記録部380は、利用者装置3の処理の履歴を記録する。時刻管理部382は、現在の時刻を維持管理する。
The provider identification information verification unit 370 verifies the consistency between the provider identification information acquired from the face-to-face control server device 1 and the provider identification information acquired from the provider identification medium 4.
The encryption communication unit 360 controls encryption communication with the face-to-face control server device 1. Moreover, the encryption communication part 360 shares a key with the facing control server apparatus 1, and performs encryption communication with this key.
The history recording unit 380 records the processing history of the user device 3. The time management unit 382 maintains and manages the current time.

図8は、本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の外観の一例を示す図である。
図8に示すように、提供者身分証明媒体4には二次元コード4aが記載されている。図9は、本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の二次元コードの内容の一例を示す図である。署名はサービス事業者の署名であり、対面制御サーバ装置1の鍵記憶部122に格納される秘密鍵を使って生成される。署名の対象は、所属、名前、従業員番号である。なお、署名はサービス事業者側が証明していることが明らかな署名であれば、鍵記憶部122に格納されている秘密鍵を用いずともよい。
FIG. 8 is a diagram showing an example of the external appearance of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention.
As shown in FIG. 8, the provider identification medium 4 has a two-dimensional code 4a. FIG. 9 is a diagram showing an example of the content of the two-dimensional code of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention. The signature is a signature of the service provider, and is generated using a secret key stored in the key storage unit 122 of the meeting control server device 1. The subject of the signature is the affiliation, name, and employee number. Note that the private key stored in the key storage unit 122 may not be used if the signature is a signature that is clearly proved by the service provider.

以下、このような構成の対面業務システムの処理について説明する。図10は、本発明の第1の実施形態にしたがった対面業務システムの対面業務サーバ装置と提供者装置と間の認証処理の一例を示すフローチャートである。   Hereinafter, processing of the face-to-face business system having such a configuration will be described. FIG. 10 is a flowchart showing an example of authentication processing between the face-to-face business server device and the provider device of the face-to-face business system according to the first embodiment of the present invention.

まず、事前準備として、サービス事業者は、事前に対面制御サーバ装置1の公開鍵および秘密鍵を生成し、公開鍵に対して証明書をCA5に発行してもらう。この証明書は対面制御サーバ装置1の証明書記憶部121に格納される。秘密鍵は鍵記憶部122に格納される。このとき、図5に示した形式の証明書における対象者の部分は、サービス事業者の識別子となる。   First, as advance preparation, the service provider generates a public key and a private key of the face-to-face control server device 1 in advance, and has the CA 5 issue a certificate to the public key. This certificate is stored in the certificate storage unit 121 of the meeting control server device 1. The secret key is stored in the key storage unit 122. At this time, the portion of the target person in the certificate of the format shown in FIG. 5 becomes the identifier of the service provider.

サービス事業者は、提供者の識別情報を事前に対面制御サーバ装置1の提供者情報記憶部112に登録する。図3に示した例では、提供者情報記憶部112に二人分の提供者情報が登録される。   The service provider registers the identification information of the provider in the provider information storage unit 112 of the face-to-face control server device 1 in advance. In the example illustrated in FIG. 3, provider information for two persons is registered in the provider information storage unit 112.

提供者情報記憶部112に登録された情報にもとづいた情報が提供者身分証明媒体4に格納されたあと、提供者身分証明媒体4は提供者に配布される。また、提供者装置2も提供者に配布される。   After information based on the information registered in the provider information storage unit 112 is stored in the provider identification medium 4, the provider identification medium 4 is distributed to the provider. The provider device 2 is also distributed to the provider.

利用者は、事前に当該利用者の公開鍵および秘密鍵を生成し、公開鍵に対して証明書をCA5に発行してもらう。この証明書は利用者装置3の証明書記憶部320に格納される。秘密鍵は鍵記憶部331に格納される。   The user generates a public key and a private key of the user in advance, and asks the CA 5 to issue a certificate for the public key. This certificate is stored in the certificate storage unit 320 of the user device 3. The secret key is stored in the key storage unit 331.

次に、提供者が対面制御サーバ装置1を認証する処理について説明する。
まず、提供者装置2の認証制御部202は、提供者装置2の接続先IDを含む接続先認証要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS1)。
Next, a process in which the provider authenticates the face-to-face control server device 1 will be described.
First, the authentication control unit 202 of the provider device 2 transmits a connection destination authentication request signal including the connection destination ID of the provider device 2 to the facing control server device 1 via the communication unit 201 (step S1).

対面制御サーバ装置1の通信部101が提供者装置2からの認証要求信号を受信すると、セッション管理部190は、提供者装置2とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS2)。以後、各機器の間で送受信される情報にはセッションIDが付されるとする。   When the communication unit 101 of the face-to-face control server device 1 receives the authentication request signal from the provider device 2, the session management unit 190 starts managing a session with the provider device 2. Specifically, the session management unit 190 issues a session ID and stores it in the session information storage unit 192 in association with the connection destination ID of the provider device 2 (step S2). Hereinafter, it is assumed that a session ID is attached to information transmitted / received between devices.

次に、対面制御サーバ装置1の証明部120は、証明書を証明書記憶部121から読み出す。提供者認証制御部110は、この証明書を通信部101を介して提供者装置2に送信する(ステップS3)。   Next, the certification unit 120 of the facing control server device 1 reads the certificate from the certificate storage unit 121. The provider authentication control unit 110 transmits this certificate to the provider device 2 via the communication unit 101 (step S3).

提供者装置2の通信部201が対面制御サーバ装置1からの証明書を受信すると、認証制御部202は、この証明書の検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS4)。   When the communication unit 201 of the provider device 2 receives the certificate from the face-to-face control server device 1, the authentication control unit 202 instructs the connection destination authentication unit 203 to verify the certificate. The connection destination authentication unit 203 verifies the validity of the certificate from the face-to-face control server device 1 (step S4).

接続先認証部203は証明書が正当であると、チャレンジを生成する。認証制御部202は、この生成されたチャレンジを通信部201を介して対面制御サーバ装置1に送信する(ステップS5)。   The connection destination authentication unit 203 generates a challenge if the certificate is valid. The authentication control unit 202 transmits the generated challenge to the facing control server device 1 via the communication unit 201 (step S5).

対面制御サーバ装置1の通信部101が提供者装置2からのチャレンジを受信する(ステップS6)と、提供者認証制御部110は、証明部120を介して署名部123に当該チャレンジのレスポンスの生成を指示する。   When the communication unit 101 of the face-to-face control server device 1 receives a challenge from the provider device 2 (step S6), the provider authentication control unit 110 generates a response to the challenge in the signature unit 123 via the certification unit 120. Instruct.

署名部123は、鍵記憶部122に記憶される秘密鍵をもとに提供者装置2からのチャレンジに対するレスポンスを生成する。証明部120は、この生成されたレスポンスを提供者認証制御部110に出力し、提供者認証制御部110は、このレスポンスを通信部101を介して提供者装置2に送信する(ステップS7)。   The signature unit 123 generates a response to the challenge from the provider device 2 based on the secret key stored in the key storage unit 122. The certification unit 120 outputs the generated response to the provider authentication control unit 110, and the provider authentication control unit 110 transmits the response to the provider device 2 via the communication unit 101 (step S7).

提供者装置2の通信部201が対面制御サーバ装置1からのレスポンスを受信すると、認証制御部202は、このレスポンスの検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からのレスポンスを、先ほど取得した対面制御サーバ装置1の証明書を使って検証する(ステップS8)。
以上で、提供者による対面制御サーバ装置1の認証が終了する。
When the communication unit 201 of the provider device 2 receives the response from the face-to-face control server device 1, the authentication control unit 202 instructs the connection destination authentication unit 203 to verify the response. The connection destination authentication unit 203 verifies the response from the face-to-face control server apparatus 1 using the certificate of the face-to-face control server apparatus 1 acquired earlier (step S8).
This completes the authentication of the face-to-face control server device 1 by the provider.

次に、対面制御サーバ装置1による提供者の認証について説明する。
まず、接続先認証部203はレスポンスの正当性を検証した場合に、これを認証制御部202に通知する。認証制御部202は、接続先認証部203からの通知を受けると、提供者の識別認証情報の入力画面を表示部221に表示させる。
Next, the authentication of the provider by the facing control server device 1 will be described.
First, when the connection destination authenticating unit 203 verifies the validity of the response, it notifies the authentication control unit 202 of this. Upon receiving the notification from the connection destination authentication unit 203, the authentication control unit 202 causes the display unit 221 to display an input screen for provider identification and authentication information.

図11は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置における識別認証情報の入力画面の一例を示す図である。
この画面にしたがって、提供者が提供者証明部204を用いて識別認証情報であるIDとパスワードを画面上の領域f1およびf2にそれぞれ入力すると、提供者証明部204は、この入力された情報を認証制御部202に出力する。認証制御部202は、この識別認証情報を通信部201を介して対面制御サーバ装置1に送信する(ステップS9)。この例では、識別認証情報が暗号化されない通信路で通信されるが、識別認証の前に暗号通信路を確立しておいてもよい。
FIG. 11 is a diagram showing an example of an input screen for identification / authentication information in the provider device of the face-to-face business system according to the first embodiment of the present invention.
According to this screen, when the provider inputs the ID and password, which are identification and authentication information, in the areas f1 and f2 on the screen, respectively, using the provider certification unit 204, the provider certification unit 204 displays the inputted information. Output to the authentication control unit 202. The authentication control unit 202 transmits this identification and authentication information to the facing control server device 1 via the communication unit 201 (step S9). In this example, the identification authentication information is communicated through a communication path that is not encrypted. However, an encryption communication path may be established prior to identification and authentication.

対面制御サーバ装置1の通信部101が提供者装置2からの識別認証情報を受信する(ステップS10)と、提供者認証制御部110は、識別認証情報の検証を提供者認証部111に指示する。提供者認証部111は、提供者装置2からの識別認証情報と、提供者情報記憶部112に格納されている識別認証情報とが同じものであるか確認することで識別認証情報の正当性を検証する(ステップS11)。   When the communication unit 101 of the face-to-face control server device 1 receives the identification authentication information from the provider device 2 (step S10), the provider authentication control unit 110 instructs the provider authentication unit 111 to verify the identification authentication information. . The provider authentication unit 111 verifies the validity of the identification authentication information by confirming whether the identification authentication information from the provider device 2 and the identification authentication information stored in the provider information storage unit 112 are the same. Verification is performed (step S11).

提供者認証部111は、識別認証情報が正当である場合には、提供者情報記憶部112に格納されている識別認証情報と関連付けられる従業員番号を提供者認証制御部110に出力する。提供者認証制御部110は、従業員番号のセッション情報への反映をセッション管理部190に指示する。
セッション管理部190は、指示を受けた従業員番号をセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。
When the identification authentication information is valid, the provider authentication unit 111 outputs the employee number associated with the identification authentication information stored in the provider information storage unit 112 to the provider authentication control unit 110. The provider authentication control unit 110 instructs the session management unit 190 to reflect the employee number in the session information.
The session management unit 190 associates the employee number that received the instruction with the current session ID on the session information database stored in the session information storage unit 192.

次に、対面制御サーバ装置1と提供者装置2間の鍵配送について説明する。ここではDiffie−Hellman鍵配送の手法を示すが、本発明はこの方法にとらわれるものではない。   Next, key distribution between the facing control server device 1 and the provider device 2 will be described. Here, a Diffie-Hellman key distribution method is shown, but the present invention is not limited to this method.

まず、対面制御サーバ装置1の暗号通信管理部170は、素数pを生成する。つぎに、暗号通信管理部170は、整数環Zの素数pによる剰余環Zpの可逆元全体のなす剰余群Zp*における原始元gをひとつ選ぶ。
暗号通信管理部170は、乱数xを生成して、以下の式(1)の計算を行う。
First, the encryption communication management unit 170 of the meeting control server device 1 generates a prime number p. Next, the cryptographic communication management unit 170 selects one primitive element g in the remainder group Zp * formed by the entire reversible element of the remainder ring Zp with the prime p of the integer ring Z.
The encryption communication management unit 170 generates a random number x and calculates the following equation (1).

a=g^x mod p−1 ・・・式(1)
暗号通信管理部170は、計算した乱数であるa、および素数p、原始元gを通信部101を介して提供者装置2に送信する(ステップS12)。素数p、原始元gは、公開して、だれでも入手できるような状態にしてもよい。
a = g ^ x mod p-1 Formula (1)
The encryption communication management unit 170 transmits the calculated random number a, the prime number p, and the primitive element g to the provider device 2 via the communication unit 101 (step S12). The prime number p and the primitive element g may be made public so that anyone can obtain them.

提供者装置2の通信部201が対面制御サーバ装置1からの乱数および素数pおよび原始元gを受信する(ステップS13)と、暗号通信部210は乱数yを生成して、以下の式(2)の計算を行う。   When the communication unit 201 of the provider device 2 receives the random number, the prime number p, and the primitive element g from the face-to-face control server device 1 (step S13), the cryptographic communication unit 210 generates a random number y, and the following equation (2 ).

b=g^y mod p−1 ・・・式(2)
暗号通信部210は、計算した乱数であるbを通信部201を介して対面制御サーバ装置1に送信する(ステップS14)。
対面制御サーバ装置1の通信部101が提供者装置2からの乱数を受信する(ステップS15)と、暗号通信管理部170は、以下の式(3)の計算を行う。
b = g ^ y mod p-1 Formula (2)
The cryptographic communication unit 210 transmits b, which is the calculated random number, to the facing control server device 1 via the communication unit 201 (step S14).
When the communication unit 101 of the face-to-face control server device 1 receives a random number from the provider device 2 (step S15), the encryption communication management unit 170 performs the calculation of the following equation (3).

ka=b^x mod p ・・・式(3)
暗号通信管理部170は、この計算したkaを暗号鍵とし、これをセッション管理部190に出力する(ステップS18)。セッション管理部190は、この暗号鍵を提供者暗号通信鍵としてセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。
ka = b ^ x mod p (3)
The encryption communication management unit 170 uses the calculated ka as an encryption key and outputs it to the session management unit 190 (step S18). The session management unit 190 associates this encryption key with the current session ID on the session information database stored in the session information storage unit 192 as the provider encryption communication key.

また、提供者装置2の暗号通信部210は以下の式(4)の計算を行う。
kb=a^y mod p ・・・式(4)
暗号通信部210はこの計算したkbを暗号鍵とし、鍵記憶部211に格納する(ステップS16)。
これら生成されたkaおよびkbは常に等しい。それをkとする。
In addition, the encryption communication unit 210 of the provider device 2 performs the calculation of the following formula (4).
kb = a ^ y mod p (4)
The encryption communication unit 210 stores the calculated kb as an encryption key in the key storage unit 211 (step S16).
These generated ka and kb are always equal. Let it be k.

対面制御サーバ装置1の暗号通信管理部170は、kを鍵として暗号通信を開始する(ステップS19)。
また、提供者装置2の暗号通信部210はkを鍵として暗号通信を開始する(ステップS17)。
The encryption communication management unit 170 of the face-to-face control server apparatus 1 starts encryption communication using k as a key (step S19).
Further, the encryption communication unit 210 of the provider device 2 starts encryption communication using k as a key (step S17).

次に、利用者招待処理について説明する。図12は、本発明の第1の実施形態にしたがった対面業務システムによる利用者招待情報の通信処理の一例を示すフローチャートである。   Next, user invitation processing will be described. FIG. 12 is a flowchart showing an example of communication processing of user invitation information by the face-to-face business system according to the first embodiment of the present invention.

まず、提供者装置2の利用者招待部220は、利用者招待情報要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS31)。
対面制御サーバ装置1の通信部101が提供者装置2からの要求信号を受信する(ステップS32)と、セッション管理部190は、これをナンス管理部180に通知する。ナンス管理部180は、ナンスの生成をナンス生成部181に指示する。
First, the user invitation part 220 of the provider apparatus 2 transmits a user invitation information request signal to the facing control server apparatus 1 via the communication part 201 (step S31).
When the communication unit 101 of the face-to-face control server device 1 receives a request signal from the provider device 2 (step S32), the session management unit 190 notifies the nonce management unit 180 of this. The nonce management unit 180 instructs the nonce generation unit 181 to generate a nonce.

すると、ナンス生成部181ナンスを生成して、ナンス管理部180に出力する(ステップS33)。ナンス管理部180は、このナンスをセッション管理部190に出力する。セッション管理部190は、このナンスを入力すると時刻管理部175により管理する現在時刻をナンスの発行時刻としてナンスとともに出力する。   Then, a nonce generation unit 181 nonce is generated and output to the nonce management unit 180 (step S33). The nonce management unit 180 outputs this nonce to the session management unit 190. When the nonce is input, the session management unit 190 outputs the current time managed by the time management unit 175 together with the nonce as the nonce issuance time.

セッション管理部190は、ナンス管理部180からのナンスおよび発行時刻を入力すると、このナンスおよび発行時刻の情報をセッション情報記憶部192に記憶されるセッション情報データベース上の現在通信中のセッションIDに関連付ける。   When session manager 190 receives the nonce and issue time from nonce manager 180, session manager 190 associates the nonce and issue time information with the currently communicating session ID in the session information database stored in session information storage 192. .

セッション管理部190は、接続先情報およびナンスでなる利用者招待情報を通信部101を介して提供者装置2に送信する(ステップS34)。接続先情報は対面制御サーバ装置1に固有の接続先情報である。   The session management unit 190 transmits user invitation information including connection destination information and nonce to the provider device 2 via the communication unit 101 (step S34). The connection destination information is connection destination information unique to the face-to-face control server device 1.

提供者装置2の通信部201が対面制御サーバ装置1からの利用者招待情報を受信する(ステップS35)と、利用者招待部220はこの受信を確認したうえで、この情報の二次元コードを生成して表示部221に表示させる。   When the communication unit 201 of the provider device 2 receives the user invitation information from the face-to-face control server device 1 (step S35), the user invitation unit 220 confirms the reception and then obtains the two-dimensional code of this information. Generated and displayed on the display unit 221.

図13は、本発明の第1の実施形態にしたがった対面業務システムの提供者装置における利用者招待情報の表示画面の一例を示す図である。
利用者装置3の招待受部302は、提供者装置2の表示部221に表示される二次元コードに撮影装置を向けて表示部303に表示させながら読み取ることによって、利用者招待情報を取得する(ステップS36,37)。図14は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置における利用者招待情報の表示画面の一例を示す図である。利用者がこの表示画面を参照しながら招待受部302の操作部を操作して画面上の「読み取り」と表記されたアイコンを選択することで二次元コードが読み取られる。なお、利用者招待情報の二次元コード化は、前述したように提供者装置2が行ってもよいし、対面制御サーバ装置1が利用者招待情報を二次元コード化して提供者装置2に送信してもよい。
FIG. 13 is a diagram showing an example of a display screen of user invitation information in the provider device of the face-to-face business system according to the first embodiment of the present invention.
The invitation receiving unit 302 of the user device 3 acquires the user invitation information by reading the two-dimensional code displayed on the display unit 221 of the provider device 2 while directing the imaging device to be displayed on the display unit 303. (Steps S36, 37). FIG. 14 is a diagram showing an example of a user invitation information display screen in the user device of the face-to-face business system according to the first embodiment of the present invention. The user operates the operation unit of the invitation receiving unit 302 while referring to the display screen, and selects the icon labeled “read” on the screen to read the two-dimensional code. The two-dimensional coding of the user invitation information may be performed by the provider device 2 as described above, or the face-to-face control server device 1 two-dimensionally codes the user invitation information and transmits it to the provider device 2. May be.

利用者装置3の招待受部302は、利用者招待情報を取得すると、この情報に含まれる接続先情報に対応する装置である対面制御サーバ装置1にナンスおよび利用者装置3の接続先IDを含む検証要求信号を通信部301を介して送信する(ステップS38)。   When the invitation receiving unit 302 of the user device 3 acquires the user invitation information, the nonce and the connection destination ID of the user device 3 are given to the face-to-face control server device 1 which is a device corresponding to the connection destination information included in this information. The verification request signal including it is transmitted via the communication unit 301 (step S38).

対面制御サーバ装置1の通信部101が利用者装置3からの信号を受信する(ステップS39)と、セッション管理部190は、セッション情報記憶部192に記憶されるデータベースと受信済みの信号に含まれるナンスを照合し、この受信したナンスがデータベース上に存在するか否かを検証する。受信済みのナンスがデータベース上に存在する場合には、このナンスの有効の有無の判別をナンス管理部180に指示する。   When the communication unit 101 of the face-to-face control server device 1 receives a signal from the user device 3 (step S39), the session management unit 190 is included in the database stored in the session information storage unit 192 and the received signal. The nonce is collated, and it is verified whether or not the received nonce exists in the database. When the received nonce exists in the database, the nonce management unit 180 is instructed to determine whether the nonce is valid.

すると、ナンス管理部180は時刻管理部175が管理する現在時刻を取得し、この現在時刻と受信済みナンスの発行時刻とを比較し、現在時刻が発行時刻から10秒経過していない場合には、ナンスが有効期限以内であると判別する(ステップS40)。このようにナンスの有効期限を10秒程度に設定することによって、対面していないと困難な処理を実現している。   Then, the nonce management unit 180 acquires the current time managed by the time management unit 175, compares the current time with the issued nonce issued time, and if the current time has not passed 10 seconds from the issuance time. It is determined that the nonce is within the expiration date (step S40). In this way, by setting the nonce validity period to about 10 seconds, a difficult process is realized without facing each other.

また、セッション管理部190は、利用者装置3の接続先IDをセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。   Further, the session management unit 190 associates the connection destination ID of the user device 3 with the current session ID on the session information database stored in the session information storage unit 192.

次に、利用者による対面制御サーバ装置1の認証の流れを説明する。図15は、本発明の第1の実施形態にしたがった対面業務システムの対面業務サーバ装置と利用者装置との間の認証処理の一例を示すフローチャートである。   Next, the flow of authentication of the face-to-face control server device 1 by the user will be described. FIG. 15 is a flowchart showing an example of authentication processing between the face-to-face business server device and the user device of the face-to-face business system according to the first embodiment of the present invention.

まず、対面制御サーバ装置1の証明部120は、証明書を証明書記憶部121から読み出す。利用者認証制御部130は、この証明書を通信部101を介して利用者装置3に送信する(ステップS51)。   First, the certification unit 120 of the meeting control server device 1 reads the certificate from the certificate storage unit 121. The user authentication control unit 130 transmits this certificate to the user device 3 via the communication unit 101 (step S51).

利用者装置3の通信部301が対面制御サーバ装置1からの証明書を受信すると、認証制御部350は、この証明書の検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS52)。   When the communication unit 301 of the user device 3 receives the certificate from the face-to-face control server device 1, the authentication control unit 350 instructs the connection destination authentication unit 310 to verify the certificate. The connection destination authenticating unit 310 verifies the validity of the certificate from the face-to-face control server device 1 (step S52).

接続先認証部310は証明書が正当であると、チャレンジを生成する。接続先認証部310は、この生成されたチャレンジを認証制御部350に出力する。認証制御部350は、このチャレンジを通信部301を介して対面制御サーバ装置1に送信する(ステップS53)。   The connection destination authentication unit 310 generates a challenge if the certificate is valid. The connection destination authenticating unit 310 outputs the generated challenge to the authentication control unit 350. The authentication control unit 350 transmits this challenge to the facing control server device 1 via the communication unit 301 (step S53).

対面制御サーバ装置1の通信部101が利用者装置3からのチャレンジを受信する(ステップS54)と、利用者認証制御部130は、証明部120を介して署名部123に当該チャレンジに対するレスポンスの生成を指示する。   When the communication unit 101 of the face-to-face control server device 1 receives a challenge from the user device 3 (step S54), the user authentication control unit 130 generates a response to the challenge in the signature unit 123 via the certification unit 120. Instruct.

署名部123は、鍵記憶部122に記憶される秘密鍵をもとに利用者装置3からのチャレンジに対するレスポンスを生成する。証明部120は、この生成されたレスポンスを利用者認証制御部130に出力し、利用者認証制御部130は、このレスポンスを通信部101を介して利用者装置3に送信する(ステップS55)。   The signature unit 123 generates a response to the challenge from the user device 3 based on the secret key stored in the key storage unit 122. The certification unit 120 outputs the generated response to the user authentication control unit 130, and the user authentication control unit 130 transmits this response to the user device 3 via the communication unit 101 (step S55).

利用者装置3の通信部301が対面制御サーバ装置1からのレスポンスを受信すると、認証制御部350は、このレスポンスの検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からのレスポンスを、先ほど取得した対面制御サーバ装置1の証明書を使って検証する(ステップS56)。
以上で、利用者による対面制御サーバ装置1の認証が終了する。
When the communication unit 301 of the user device 3 receives the response from the face-to-face control server device 1, the authentication control unit 350 instructs the connection destination authentication unit 310 to verify the response. The connection destination authenticating unit 310 verifies the response from the face-to-face control server apparatus 1 using the certificate of the face-to-face control server apparatus 1 acquired earlier (step S56).
This completes the authentication of the face-to-face control server device 1 by the user.

次に、対面制御サーバ装置1と利用者装置3間の鍵配送について説明する。まず、利用者装置3の暗号通信部360は、前述した対面制御サーバ装置1と提供者装置2間の鍵配送時と同じ手順で乱数のaを計算し、このaを通信部301を介して対面制御サーバ装置1に送信する(ステップS57)。   Next, key distribution between the facing control server device 1 and the user device 3 will be described. First, the encryption communication unit 360 of the user device 3 calculates a random number a in the same procedure as the key distribution between the face-to-face control server device 1 and the provider device 2 described above, and this a is transmitted via the communication unit 301. It transmits to the facing control server apparatus 1 (step S57).

対面制御サーバ装置1の通信部101が利用者装置3からの乱数を受信する(ステップS58)と、暗号通信管理部170は乱数yを生成し、前述した式(2)にしたがって乱数bを計算し、このbを通信部101を介して利用者装置3に送信する(ステップS59)。   When the communication unit 101 of the face-to-face control server device 1 receives a random number from the user device 3 (step S58), the cryptographic communication management unit 170 generates a random number y and calculates the random number b according to the above-described equation (2). Then, b is transmitted to the user device 3 via the communication unit 101 (step S59).

利用者装置3の通信部301が対面制御サーバ装置1からの乱数を受信する(ステップS60)と、暗号通信部360は、前述した式(3)にしたがってkaを計算し、このkaを暗号鍵として鍵記憶部361に格納する(ステップS63)。   When the communication unit 301 of the user device 3 receives the random number from the face-to-face control server device 1 (step S60), the encryption communication unit 360 calculates ka according to the above-described equation (3), and uses this ka as the encryption key. Is stored in the key storage unit 361 (step S63).

また、対面制御サーバ装置1の暗号通信管理部170は前述した式(4)にしたがってkbを計算し、このkbを暗号鍵としてセッション管理部190に出力する(ステップS61)。セッション管理部190は、この暗号鍵を利用者暗号通信鍵としてセッション情報記憶部192に記憶されるセッション情報データベース上の現在のセッションIDと対応付ける。   Further, the encryption communication management unit 170 of the face-to-face control server apparatus 1 calculates kb according to the above-described equation (4), and outputs this kb to the session management unit 190 as an encryption key (step S61). The session management unit 190 associates this encryption key with the current session ID on the session information database stored in the session information storage unit 192 as the user encryption communication key.

対面制御サーバ装置1の暗号通信管理部170は、kを鍵として暗号通信を開始する(ステップS62)。
また、利用者装置3の暗号通信部360はkを鍵として暗号通信を開始する(ステップS64)。
The encryption communication management unit 170 of the face-to-face control server device 1 starts encryption communication using k as a key (step S62).
Also, the encryption communication unit 360 of the user device 3 starts encryption communication using k as a key (step S64).

次に、利用者認証の処理の流れを説明する。図16は、本発明の第1の実施形態にしたがった対面業務システムによる提供者識別情報の通信処理の一例を示すフローチャートである。   Next, the flow of user authentication processing will be described. FIG. 16 is a flowchart showing an example of the provider identification information communication process by the face-to-face business system according to the first embodiment of the present invention.

まず、利用者が提供者を認証する処理について説明する。対面制御サーバ装置1のセッション管理部190は、セッション情報記憶部192に記憶される現在の通信のセッションIDと対応付けられる従業員番号を読み出して、提供者認証制御部110に通知する。すると、提供者認証制御部110は、従業員番号に対応する提供者情報の読み出しを利用者認証制御部130に指示する。   First, a process in which a user authenticates a provider will be described. The session management unit 190 of the face-to-face control server device 1 reads out the employee number associated with the session ID of the current communication stored in the session information storage unit 192 and notifies the provider authentication control unit 110 of the employee number. Then, the provider authentication control unit 110 instructs the user authentication control unit 130 to read the provider information corresponding to the employee number.

すると、利用者認証制御部130は提供者情報提供部140に提供者情報取得の指示を出す。すると提供者情報提供部140は、提供者情報記憶部112に記憶される提供者情報データベース上の従業員番号と対応付けられる所属、名前、電話番号および顔写真の情報を読み出して従業員番号とともに利用者認証制御部130に出力する。利用者認証制御部130は、これらの情報を提供者識別情報として通信部101を介して利用者装置3に送信する(ステップS71)。   Then, the user authentication control unit 130 instructs the provider information providing unit 140 to acquire provider information. Then, the provider information providing unit 140 reads out the information on the affiliation, name, telephone number, and face photograph associated with the employee number on the provider information database stored in the provider information storage unit 112, together with the employee number. The data is output to the user authentication control unit 130. The user authentication control unit 130 transmits these pieces of information as provider identification information to the user device 3 via the communication unit 101 (step S71).

利用者装置3の通信部301が対面制御サーバ装置1からの提供者識別情報を受信する(ステップS72)と、招待受部302は、これらの従業員番号、所属、名前、電話番号および顔写真を表示部303に表示させる。また、提供者識別情報検証部370は受信済みの提供者識別情報を内部メモリに保持する。   When the communication unit 301 of the user device 3 receives the provider identification information from the face-to-face control server device 1 (step S72), the invitation receiving unit 302 receives the employee number, affiliation, name, telephone number, and face photo. Is displayed on the display unit 303. In addition, the provider identification information verification unit 370 holds the received provider identification information in the internal memory.

図17は、本発明の第1の実施形態にしたがった対面業務システムの利用者装置における提供者識別情報の表示画面の一例を示す図である。
ここで、利用者は、提供者に提供者身分証明媒体4の提示を求めるとする。
利用者装置3の招待受部302は、提供者身分証明媒体4に取り付けられている二次元コードを読み取る(ステップS73)。
FIG. 17 is a diagram showing an example of a display screen of provider identification information in the user device of the face-to-face business system according to the first embodiment of the present invention.
Here, it is assumed that the user requests the provider to present the provider identification medium 4.
The invitation receiving unit 302 of the user device 3 reads the two-dimensional code attached to the provider identification medium 4 (Step S73).

提供者識別情報検証部370は、この読み取った二次元コードに付いている署名を検証する。次に、この署名と対応する所属、名前、従業員番号を前述したように対面制御サーバ装置1から受信した提供者識別情報と照合することで提供者を確認する(ステップS74)。また、提供者識別情報検証部370は読み取った情報を表示部303に表示させるので利用者は提供者を目視によって確認できる。   The provider identification information verification unit 370 verifies the signature attached to the read two-dimensional code. Next, the provider is confirmed by collating the affiliation, name, and employee number corresponding to this signature with the provider identification information received from the face-to-face control server device 1 as described above (step S74). Also, the provider identification information verification unit 370 displays the read information on the display unit 303, so that the user can visually confirm the provider.

次に、対面制御サーバ装置1が利用者を認証する処理について説明する。まず、利用者装置3の利用者証明部351は、利用者証明書を証明書記憶部320から読み出す。利用者証明部351はこの証明書を認証制御部350に出力する。認証制御部350は、この証明書を通信部301を介して対面制御サーバ装置1に送信する(ステップS75)。   Next, the process in which the face-to-face control server device 1 authenticates the user will be described. First, the user certification unit 351 of the user device 3 reads the user certificate from the certificate storage unit 320. The user certification unit 351 outputs this certificate to the authentication control unit 350. The authentication control unit 350 transmits this certificate to the facing control server device 1 via the communication unit 301 (step S75).

対面制御サーバ装置1の通信部101が利用者装置3からの証明書を受信すると、利用者認証制御部130は、この証明書の検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からの証明書の正当性を検証する(ステップS76)。   When the communication unit 101 of the face-to-face control server device 1 receives the certificate from the user device 3, the user authentication control unit 130 instructs the user authentication unit 150 to verify the certificate. The user authentication unit 150 verifies the validity of the certificate from the user device 3 (step S76).

利用者認証部150は証明書が正当であると、チャレンジを生成する。利用者認証制御部130は、この生成されたチャレンジを通信部101を介して利用者装置3に送信する(ステップS77)。   If the certificate is valid, the user authentication unit 150 generates a challenge. The user authentication control unit 130 transmits the generated challenge to the user device 3 via the communication unit 101 (step S77).

利用者装置3の通信部301が対面制御サーバ装置1からのチャレンジを受信する(ステップS78)と、認証制御部350は、利用者証明部351を介して署名部330に当該チャレンジに対するレスポンスの生成を指示する。   When the communication unit 301 of the user device 3 receives the challenge from the face-to-face control server device 1 (step S78), the authentication control unit 350 generates a response to the challenge in the signature unit 330 via the user certification unit 351. Instruct.

署名部330は、鍵記憶部331に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する。利用者証明部351は、この生成されたレスポンスを認証制御部350に出力し、認証制御部350は、このレスポンスを通信部301を介して対面制御サーバ装置1に送信する(ステップS79)。   The signature unit 330 generates a response to the challenge from the face-to-face control server device 1 based on the secret key stored in the key storage unit 331. The user certification unit 351 outputs the generated response to the authentication control unit 350, and the authentication control unit 350 transmits the response to the facing control server device 1 via the communication unit 301 (step S79).

対面制御サーバ装置1の通信部101が利用者装置3からのレスポンスを受信すると、利用者認証制御部130は、このレスポンスの検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からのレスポンスを、すでに受信している利用者の証明書にもとづいて検証する(ステップS80)。以上で、対面制御サーバ装置1による利用者の認証が終了する。   When the communication unit 101 of the face-to-face control server device 1 receives a response from the user device 3, the user authentication control unit 130 instructs the user authentication unit 150 to verify the response. The user authentication unit 150 verifies the response from the user device 3 based on the already received user certificate (step S80). This completes the user authentication by the face-to-face control server device 1.

以上のように、本発明の第1の実施形態にしたがった対面業務システムでは、対面制御サーバ装置1が提供者装置2からの指示にしたがってナンスを生成して提供者装置2に送信し、提供者装置2はこのナンスを近距離通信により利用者装置3へ送信し、利用者装置がこのナンスを対面制御サーバ装置1に送信した際に、対面制御サーバ装置1は生成済みのナンスと受信したナンスを照合する。これによりサービスの提供者と利用者が対面したことを正しく確認することができる。   As described above, in the face-to-face business system according to the first embodiment of the present invention, the face-to-face control server device 1 generates a nonce according to an instruction from the provider device 2, transmits it to the provider device 2, and provides it. The person apparatus 2 transmits this nonce to the user apparatus 3 by short-range communication, and when the user apparatus transmits this nonce to the meeting control server apparatus 1, the meeting control server apparatus 1 receives the generated nonce. Match nonces. As a result, it is possible to correctly confirm that the service provider and the user have faced each other.

この実施形態では、提供者装置2と提供者身分証明媒体4が別のものであると説明したが、提供者装置2に二次元コードを取り付けることで提供者装置2と提供者身分証明媒体4を一体化してもよい。   In this embodiment, it has been described that the provider device 2 and the provider identification medium 4 are different from each other. However, the provider device 2 and the provider identification medium 4 are attached by attaching a two-dimensional code to the provider device 2. May be integrated.

(第2の実施形態)
次に、本発明の第2の実施形態について説明する。なお、本実施形態に係るシステムの構成のうち第1の実施形態で説明した構成と同様の構成の説明は省略する。
図18は、本発明の第2の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図である。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. In addition, description of the structure similar to the structure demonstrated in 1st Embodiment among the structures of the system which concerns on this embodiment is abbreviate | omitted.
FIG. 18 is a block diagram illustrating a configuration example of the provider device of the face-to-face business system according to the second embodiment of the present invention.

本発明の第2実施形態にしたがった対面制御システムは提供者装置2に代えて提供者装置2bを有する。この提供者装置2bは、図18に示すように、提供者装置2が備えていた提供者証明部204に代えて提供者証明部204bを備え、署名部205と鍵記憶部206をさらに備える。鍵記憶部206は提供者秘密鍵を記憶する。   The face-to-face control system according to the second embodiment of the present invention has a provider device 2b instead of the provider device 2. As shown in FIG. 18, the provider device 2b includes a provider certification unit 204b instead of the provider certification unit 204 provided in the provider device 2, and further includes a signature unit 205 and a key storage unit 206. The key storage unit 206 stores the provider secret key.

図19は、本発明の第2の実施形態にしたがった対面業務システムのサーバ装置の記憶部の記憶内容の一例を示す図である。
この第2の実施形態では、対面制御サーバ装置1は提供者情報記憶部112に代えて記憶部112bを備える。この記憶部112bは提供者情報記憶部112に記憶される提供者情報データベースに加え、証明書リポジトリを有する。証明書リポジトリは提供者の証明書を記憶する。また、提供者情報データベースではパスワードの代わりに証明書IDが管理される。
FIG. 19 is a diagram showing an example of the storage contents of the storage unit of the server device of the face-to-face business system according to the second embodiment of the present invention.
In the second embodiment, the face-to-face control server device 1 includes a storage unit 112b instead of the provider information storage unit 112. The storage unit 112b includes a certificate repository in addition to the provider information database stored in the provider information storage unit 112. The certificate repository stores the provider's certificate. In the provider information database, certificate IDs are managed instead of passwords.

第1の実施形態では、図5、図6に示すように利用者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による利用者の認証処理を別々に行っていたが、第2の実施形態では、これから説明するように、これらの処理を少ない通信回数により行うことができる。   In the first embodiment, as shown in FIGS. 5 and 6, the authentication processing of the facing control server device 1 by the user and the authentication processing of the user by the facing control server device 1 are performed separately. In this embodiment, as will be described below, these processes can be performed with a small number of communications.

また、第1の実施形態では、対面制御サーバ装置1による提供者の認証にIDやパスワードを用いたが、第2の実施形態ではIDやパスワードの代わりに提供者用の秘密鍵を用いて対面制御サーバ装置1による提供者の認証を行う。   In the first embodiment, the ID and password are used for authentication of the provider by the face-to-face control server device 1, but in the second embodiment, the face-to-face is provided using a provider private key instead of the ID and password. The control server device 1 authenticates the provider.

次に、利用者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による利用者の認証処理について説明する。図20は、本発明の第2の実施形態にしたがった対面業務システムの各種装置間の一例を示すフローチャートである。   Next, the authentication process of the face-to-face control server apparatus 1 by the user and the user authentication process by the face-to-face control server apparatus 1 will be described. FIG. 20 is a flowchart showing an example between various devices of the face-to-face business system according to the second embodiment of the present invention.

まず、利用者装置3の認証制御部350は、利用者装置3の接続先IDを含む接続先認証要求信号を通信部301を介して対面制御サーバ装置1に送信する(ステップS91)。   First, the authentication control unit 350 of the user device 3 transmits a connection destination authentication request signal including the connection destination ID of the user device 3 to the facing control server device 1 via the communication unit 301 (step S91).

対面制御サーバ装置1の通信部101が利用者装置3からの認証要求信号を受信すると、セッション管理部190は、利用者装置3とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、利用者装置3の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS92)。   When the communication unit 101 of the face-to-face control server device 1 receives the authentication request signal from the user device 3, the session management unit 190 starts managing a session with the user device 3. Specifically, the session management unit 190 issues a session ID and stores it in the session information storage unit 192 in association with the connection destination ID of the user device 3 (step S92).

次に、対面制御サーバ装置1のセッション管理部190は証明書とチャレンジの送信を利用者認証制御部130に指示する。すると、利用者認証制御部130は証明書の読み出しを証明部120に指示し、チャレンジの生成を利用者認証部150に指示する。
すると、証明部120は、証明書を証明書記憶部121から読み出す。利用者認証部150はチャレンジを生成する。
Next, the session management unit 190 of the face-to-face control server apparatus 1 instructs the user authentication control unit 130 to transmit a certificate and a challenge. Then, the user authentication control unit 130 instructs the certification unit 120 to read the certificate, and instructs the user authentication unit 150 to generate a challenge.
Then, the certification unit 120 reads the certificate from the certificate storage unit 121. The user authentication unit 150 generates a challenge.

利用者認証制御部130は、証明部120が読み出した証明書および利用者認証部150が生成したチャレンジを通信部101を介して利用者装置3に送信する(ステップS93)。図20では、対面制御サーバ装置1に対して発行された証明書を「証明書(サ)」と表記し、対面制御サーバ装置1によって生成されたチャレンジを「チャレンジ(サ)」と表記している。   The user authentication control unit 130 transmits the certificate read by the certification unit 120 and the challenge generated by the user authentication unit 150 to the user device 3 via the communication unit 101 (step S93). In FIG. 20, a certificate issued to the face-to-face control server apparatus 1 is denoted as “certificate (sa)”, and a challenge generated by the face-to-face control server apparatus 1 is denoted as “challenge (sa)”. Yes.

利用者装置3の通信部301が対面制御サーバ装置1からの証明書やチャレンジを受信する(ステップS94)と、認証制御部350は、この証明書の検証を接続先認証部310に指示する。接続先認証部310は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS95)。   When the communication unit 301 of the user device 3 receives the certificate or challenge from the face-to-face control server device 1 (step S94), the authentication control unit 350 instructs the connection destination authentication unit 310 to verify the certificate. The connection destination authenticating unit 310 verifies the validity of the certificate from the face-to-face control server device 1 (step S95).

接続先認証部310は証明書が正当であると、これを認証制御部350に通知する。すると認証制御部350は、利用者証明部351を介して署名部330に対面制御サーバ装置1からのチャレンジに対するレスポンスの生成を指示し、利用者証明部351に利用者証明書の読み出しを指示する。   The connection destination authentication unit 310 notifies the authentication control unit 350 that the certificate is valid. Then, the authentication control unit 350 instructs the signature unit 330 to generate a response to the challenge from the face-to-face control server device 1 via the user certification unit 351 and instructs the user certification unit 351 to read out the user certificate. .

署名部330は、鍵記憶部331に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する(ステップS96)。利用者証明部351は、この生成されたレスポンスを認証制御部350に出力する。
また、接続先認証部310は証明書が正当であると、チャレンジを生成し、これを認証制御部350に出力する(ステップS97)。
The signature unit 330 generates a response to the challenge from the face-to-face control server device 1 based on the secret key stored in the key storage unit 331 (step S96). The user certification unit 351 outputs the generated response to the authentication control unit 350.
Further, if the certificate is valid, the connection destination authenticating unit 310 generates a challenge and outputs it to the authentication control unit 350 (step S97).

また、利用者証明部351は、利用者証明書を証明書記憶部320から読み出し、この証明書を認証制御部350に出力する。認証制御部350は、読み出された証明書、生成されたレスポンスおよびチャレンジを通信部301を介して対面制御サーバ装置1に送信する(ステップS98)。図20では、利用者装置3に対して発行された証明書を「証明書(利)」と表記し、利用者装置3によって生成されたチャレンジを「チャレンジ(利)」と表記し、利用者装置3によって生成されたレスポンスを「レスポンス(利)」と表記している。   In addition, the user certification unit 351 reads the user certificate from the certificate storage unit 320 and outputs this certificate to the authentication control unit 350. The authentication control unit 350 transmits the read certificate, the generated response, and the challenge to the facing control server device 1 via the communication unit 301 (Step S98). In FIG. 20, a certificate issued to the user device 3 is denoted as “certificate (right)”, a challenge generated by the user device 3 is denoted as “challenge (right)”, and the user The response generated by the device 3 is described as “response (profit)”.

対面制御サーバ装置1の通信部101が利用者装置3からの証明書、チャレンジおよびレスポンスを受信する(ステップS99)と、利用者認証制御部130は、この証明書およびレスポンスの検証を利用者認証部150に指示する。利用者認証部150は利用者装置3からの証明書の正当性を検証する(ステップS100)。   When the communication unit 101 of the face-to-face control server device 1 receives the certificate, challenge, and response from the user device 3 (step S99), the user authentication control unit 130 verifies the certificate and response for user authentication. The unit 150 is instructed. The user authentication unit 150 verifies the validity of the certificate from the user device 3 (step S100).

また、利用者認証部150は、証明書の検証と同時に(ないしその前後に)、レスポンスの検証を、検証された証明書に基づいて行う。
利用者認証制御部130は、証明部120を介して署名部123に利用者装置3からのチャレンジに対するレスポンスの生成を指示する。
In addition, the user authentication unit 150 performs response verification based on the verified certificate simultaneously with (or before and after) verification of the certificate.
The user authentication control unit 130 instructs the signature unit 123 to generate a response to the challenge from the user device 3 via the certification unit 120.

署名部123は、鍵記憶部122に記憶される秘密鍵をもとに利用者装置3からのチャレンジに対するレスポンスを生成する(ステップS101)。証明部120は、この生成されたレスポンスを利用者認証制御部130に出力する。   The signature unit 123 generates a response to the challenge from the user device 3 based on the secret key stored in the key storage unit 122 (step S101). The certification unit 120 outputs the generated response to the user authentication control unit 130.

利用者認証制御部130はレスポンスを入力すると暗号通信鍵の生成をセッション管理部190を介して暗号通信管理部170へ指示する。ここでの通信鍵は例えばTriple DESなどの共通鍵である。   When the user authentication control unit 130 inputs the response, the user authentication control unit 130 instructs the encryption communication management unit 170 to generate the encryption communication key via the session management unit 190. The communication key here is a common key such as Triple DES.

暗号通信管理部170は通信鍵を生成する。暗号通信管理部170は利用者装置3の公開鍵を内部メモリに記憶しており、生成済みの通信鍵を利用者装置3の公開鍵を用いて暗号化して利用者認証制御部130に出力する(ステップS102,103)。利用者認証制御部130は、生成されたレスポンスや通信鍵を通信部101を介して利用者装置3に送信する(ステップS104)。図20では、対面制御サーバ装置1からのレスポンスによって生成された「レスポンス(サ)」と表記している。   The encryption communication management unit 170 generates a communication key. The encryption communication management unit 170 stores the public key of the user device 3 in the internal memory, encrypts the generated communication key using the public key of the user device 3, and outputs the encrypted communication key to the user authentication control unit 130. (Steps S102, 103). The user authentication control unit 130 transmits the generated response and communication key to the user device 3 via the communication unit 101 (step S104). In FIG. 20, “response (service)” generated by the response from the meeting control server device 1 is described.

利用者装置3の通信部301が対面制御サーバ装置1からのレスポンスや通信鍵を受信する(ステップS105)と、認証制御部350は、このレスポンスの検証を接続先認証部310に指示し、通信鍵の復号を認証制御部350に指示する。   When the communication unit 301 of the user device 3 receives the response or communication key from the face-to-face control server device 1 (step S105), the authentication control unit 350 instructs the connection destination authentication unit 310 to verify the response, and performs communication. The authentication control unit 350 is instructed to decrypt the key.

接続先認証部310は対面制御サーバ装置1からのレスポンスを検証する。また、認証制御部350は対面制御サーバ装置1からの暗号通信鍵の復号を利用者証明部351を介して署名部330に指示する。署名部330は、鍵記憶部331に記憶される秘密鍵を用いて対面制御サーバ装置1からの暗号通信鍵を復号し、これを利用者証明部351および認証制御部350を介して暗号通信部360に出力する(ステップS106)。   The connection destination authentication unit 310 verifies the response from the face-to-face control server device 1. Further, the authentication control unit 350 instructs the signature unit 330 to decrypt the encrypted communication key from the face-to-face control server device 1 via the user certification unit 351. The signature unit 330 decrypts the encrypted communication key from the face-to-face control server device 1 using the secret key stored in the key storage unit 331, and decrypts the encrypted communication key via the user certification unit 351 and the authentication control unit 350. 360 (step S106).

暗号通信部360は復号された通信鍵を用いて対面制御サーバ装置1との暗号通信を開始する(ステップS108)。また、対面制御サーバ装置1の暗号通信管理部170は生成済みの通信鍵を用いて暗号通信を開始する(ステップS107)。   The encryption communication unit 360 starts encryption communication with the face-to-face control server device 1 using the decrypted communication key (step S108). Further, the encrypted communication management unit 170 of the face-to-face control server apparatus 1 starts encrypted communication using the generated communication key (step S107).

また、図20で示したその後の利用者による提供者の認証処理であるステップS109からステップS112までの処理は、前述したステップS71からステップS74までの処理と同じである。   Further, the processing from step S109 to step S112, which is the authentication process of the provider by the subsequent user shown in FIG. 20, is the same as the processing from step S71 to step S74 described above.

次に、提供者による対面制御サーバ装置1の認証処理と、対面制御サーバ装置1による提供者の認証処理について説明する。図21は、本発明の第2の実施形態にしたがった対面業務システムの対面業務サーバ装置と提供者装置との間の認証処理の一例を示すフローチャートである。   Next, the authentication process of the facing control server apparatus 1 by the provider and the authentication process of the provider by the facing control server apparatus 1 will be described. FIG. 21 is a flowchart showing an example of authentication processing between the face-to-face business server device and the provider device of the face-to-face business system according to the second embodiment of the present invention.

まず、提供者装置2の認証制御部202は、提供者装置2の接続先IDを含む接続先認証要求信号を通信部201を介して対面制御サーバ装置1に送信する(ステップS121)。   First, the authentication control unit 202 of the provider device 2 transmits a connection destination authentication request signal including the connection destination ID of the provider device 2 to the facing control server device 1 via the communication unit 201 (step S121).

対面制御サーバ装置1の通信部101が提供者装置2からの認証要求信号を受信すると、セッション管理部190は、提供者装置2とのセッションの管理を開始する。具体的には、セッション管理部190はセッションIDを発行し、提供者装置2の接続先IDと対応付けてセッション情報記憶部192に格納する(ステップS122)。   When the communication unit 101 of the face-to-face control server device 1 receives the authentication request signal from the provider device 2, the session management unit 190 starts managing a session with the provider device 2. Specifically, the session management unit 190 issues a session ID and stores it in the session information storage unit 192 in association with the connection destination ID of the provider device 2 (step S122).

次に、対面制御サーバ装置1のセッション管理部190は証明書とチャレンジの送信を提供者認証制御部110に指示する。すると、提供者認証制御部110は証明書の読み出しを証明部120に指示し、チャレンジの生成を提供者認証部111に指示する。
すると、証明部120は、証明書を証明書記憶部121から読み出す。提供者認証部111はチャレンジを生成する。
Next, the session management unit 190 of the face-to-face control server apparatus 1 instructs the provider authentication control unit 110 to transmit a certificate and a challenge. Then, the provider authentication control unit 110 instructs the certification unit 120 to read the certificate, and instructs the provider authentication unit 111 to generate a challenge.
Then, the certification unit 120 reads the certificate from the certificate storage unit 121. The provider authentication unit 111 generates a challenge.

提供者認証制御部110は、証明部120が読み出した証明書および提供者認証部111が生成したチャレンジを通信部101を介して提供者装置2に送信する(ステップS123)。   The provider authentication control unit 110 transmits the certificate read by the certification unit 120 and the challenge generated by the provider authentication unit 111 to the provider device 2 via the communication unit 101 (step S123).

提供者装置2の通信部201が対面制御サーバ装置1からの証明書やチャレンジを受信する(ステップS124)と、認証制御部202は、この証明書の検証を接続先認証部203に指示する。接続先認証部203は対面制御サーバ装置1からの証明書の正当性を検証する(ステップS125)。   When the communication unit 201 of the provider device 2 receives the certificate or challenge from the face-to-face control server device 1 (step S124), the authentication control unit 202 instructs the connection destination authentication unit 203 to verify the certificate. The connection destination authentication unit 203 verifies the validity of the certificate from the face-to-face control server device 1 (step S125).

接続先認証部203は証明書が正当であると、これを認証制御部202に通知する。すると認証制御部202は、提供者証明部204bを介して署名部205に対面制御サーバ装置1からのチャレンジのレスポンスの生成を指示し、提供者証明部204bに提供者証明書の読み出しを指示する。   The connection destination authenticating unit 203 notifies the authentication control unit 202 that the certificate is valid. Then, the authentication control unit 202 instructs the signature unit 205 to generate a response to the challenge from the face-to-face control server device 1 via the provider certification unit 204b, and instructs the provider certification unit 204b to read the provider certificate. .

署名部205は、鍵記憶部206に記憶される秘密鍵をもとに対面制御サーバ装置1からのチャレンジに対するレスポンスを生成する(ステップS126)。提供者証明部204bは、この生成されたレスポンスを認証制御部202に出力する。
また、接続先認証部203は証明書およびレスポンスが正当であると、チャレンジを生成し、これを認証制御部202に出力する(ステップS127)。
The signature unit 205 generates a response to the challenge from the face-to-face control server device 1 based on the secret key stored in the key storage unit 206 (step S126). The provider certification unit 204b outputs the generated response to the authentication control unit 202.
Further, if the certificate and the response are valid, the connection destination authenticating unit 203 generates a challenge and outputs it to the authentication control unit 202 (step S127).

また、提供者証明部204bは、証明書記憶部230に記憶されている提供者証明書を読み出し、この証明書を認証制御部202に出力する。認証制御部202は、読み出された証明書、生成されたレスポンスおよびチャレンジを通信部201を介して対面制御サーバ装置1に送信する(ステップS128)。図20では、提供者装置2に対して発行された証明書を「証明書(提)」と表記し、提供者装置2によって生成されたチャレンジを「チャレンジ(提)」と表記し、提供者装置2によって生成されたレスポンスを「レスポンス(提)」と表記している。   In addition, the provider certification unit 204 b reads the provider certificate stored in the certificate storage unit 230 and outputs this certificate to the authentication control unit 202. The authentication control unit 202 transmits the read certificate, the generated response, and the challenge to the facing control server device 1 via the communication unit 201 (step S128). In FIG. 20, a certificate issued to the provider device 2 is expressed as “certificate (provided)”, a challenge generated by the provider device 2 is expressed as “challenge (provided)”, and the provider The response generated by the device 2 is referred to as “response (proposed)”.

対面制御サーバ装置1の通信部101が提供者装置2からの証明書、チャレンジおよびレスポンスを受信する(ステップS129)と、提供者認証制御部110は、この証明書およびレスポンスの検証を提供者認証部111に指示する。提供者認証部111は提供者装置2からの証明書の正当性を、記憶部112b内の証明書リポジトリ内の証明書および提供者情報データベースとの照合により検証する(ステップS130)。また、提供者認証部111は、提供者装置2からのレスポンスの正当性を、検証の終わった証明書に基づいて検証する。   When the communication unit 101 of the face-to-face control server device 1 receives the certificate, challenge, and response from the provider device 2 (step S129), the provider authentication control unit 110 verifies the certificate and response with provider authentication. The unit 111 is instructed. The provider authentication unit 111 verifies the validity of the certificate from the provider device 2 by collating with the certificate in the certificate repository in the storage unit 112b and the provider information database (step S130). Further, the provider authentication unit 111 verifies the validity of the response from the provider device 2 based on the certificate that has been verified.

提供者認証制御部110は、証明部120を介して署名部123に提供者装置2からのチャレンジに対するレスポンスの生成を指示する。
署名部123は、鍵記憶部122に記憶される秘密鍵をもとに提供者装置2からのチャレンジに対するレスポンスを生成する(ステップS131)。証明部120は、この生成されたレスポンスを提供者認証制御部110に出力する。
The provider authentication control unit 110 instructs the signature unit 123 via the certification unit 120 to generate a response to the challenge from the provider device 2.
The signature unit 123 generates a response to the challenge from the provider device 2 based on the secret key stored in the key storage unit 122 (step S131). The certification unit 120 outputs the generated response to the provider authentication control unit 110.

提供者認証制御部110はレスポンスを入力すると暗号通信鍵の生成をセッション管理部190を介して暗号通信管理部170へ指示する。ここでの通信鍵は例えばTriple DESなどの共通鍵である。   When the provider authentication control unit 110 inputs the response, the provider authentication control unit 110 instructs the encryption communication management unit 170 to generate the encryption communication key via the session management unit 190. The communication key here is a common key such as Triple DES.

暗号通信管理部170は通信鍵を生成する。暗号通信管理部170は、生成済みの通信鍵を提供者装置2の公開鍵(提供者装置2からの証明書に含まれる)を用いて暗号化して提供者認証制御部110に出力する(ステップS132,133)。提供者認証制御部110は、生成されたレスポンスや通信鍵を通信部101を介して提供者装置2に送信する(ステップS134)。   The encryption communication management unit 170 generates a communication key. The encrypted communication management unit 170 encrypts the generated communication key using the public key of the provider device 2 (included in the certificate from the provider device 2) and outputs it to the provider authentication control unit 110 (step). S132, 133). The provider authentication control unit 110 transmits the generated response and communication key to the provider device 2 via the communication unit 101 (step S134).

提供者装置2の通信部201が対面制御サーバ装置1からのレスポンスや通信鍵を受信する(ステップS135)と、認証制御部202は、このレスポンスの検証を接続先認証部203に指示し、通信鍵の復号を認証制御部202に指示する。   When the communication unit 201 of the provider device 2 receives the response or communication key from the face-to-face control server device 1 (step S135), the authentication control unit 202 instructs the connection destination authentication unit 203 to verify the response, and performs communication. The authentication control unit 202 is instructed to decrypt the key.

接続先認証部203は対面制御サーバ装置1からのレスポンスを、すでに受信している対面制御サーバ装置1の証明書に基づいて検証する。また、認証制御部202は対面制御サーバ装置1からの暗号通信鍵の復号を提供者証明部204bを介して署名部205に指示する。署名部205は、鍵記憶部206に記憶される秘密鍵を用いて対面制御サーバ装置1からの暗号通信鍵を復号し、これを提供者証明部204bおよび認証制御部202を介して暗号通信部210に出力する(ステップS136)。   The connection destination authentication unit 203 verifies the response from the face-to-face control server apparatus 1 based on the certificate of the face-to-face control server apparatus 1 that has already been received. Further, the authentication control unit 202 instructs the signature unit 205 to decrypt the encrypted communication key from the face-to-face control server device 1 via the provider certification unit 204b. The signature unit 205 decrypts the encrypted communication key from the face-to-face control server device 1 using the secret key stored in the key storage unit 206, and decrypts the encrypted communication key via the provider certification unit 204b and the authentication control unit 202. It outputs to 210 (step S136).

暗号通信部210は復号された通信鍵を用いて対面制御サーバ装置1との暗号通信を開始する(ステップS138)。また、対面制御サーバ装置1の暗号通信管理部170は生成済みの通信鍵を用いて暗号通信を開始する(ステップS137)。   The encryption communication unit 210 starts encryption communication with the face-to-face control server device 1 using the decrypted communication key (step S138). Further, the encrypted communication management unit 170 of the face-to-face control server device 1 starts encrypted communication using the generated communication key (step S137).

このような構成とすれば、対面業務システムの各機器間の認証に必要な通信回数を減少させることができる。また、提供者装置2が秘密鍵を有する構成としたので、IDやパスワードを用いなくとも対面制御サーバ装置1間との認証処理を行なえる。   With such a configuration, it is possible to reduce the number of communications necessary for authentication between devices of the face-to-face business system. In addition, since the provider device 2 has a secret key, authentication processing between the face-to-face control server devices 1 can be performed without using an ID or password.

以上述べた実施形態では、IDとパスワードを用いたり秘密鍵を用いたりして対面制御サーバ装置1による提供者の認証を行ったが、提供者装置2に生体認証機能を備え、この機能を用いて認証してもよい。   In the embodiment described above, the provider is authenticated by the face-to-face control server device 1 using an ID and a password or using a secret key. The provider device 2 has a biometric authentication function, and this function is used. May be authenticated.

また、前述した例では、提供者装置2から利用者装置3に対して二次元コードによって利用者招待情報を受け渡したが、近くにいないと受け渡すことができないような方法であれば、例えば1m程度の長さを持つ通信線を用い、通信線を使ったという証跡を残して受け渡しても良いし、赤外線通信やBluetoothなどの近距離無線通信による受け渡してもよい。   Further, in the above-described example, the user invitation information is delivered from the provider device 2 to the user device 3 by the two-dimensional code. A communication line having a length of about a certain length may be used, leaving a trail indicating that the communication line has been used, or may be delivered by near field communication such as infrared communication or Bluetooth.

また、対面制御サーバ装置1は、提供者および利用者の認証後にさらに処理を続けてもよく、これらの処理の履歴を記録してもよい。
また、近距離通信とGPSを合わせて用いてもよい。
また、利用者は1人に限る必要はなく、複数であってよい。このとき、セッション管理部190は、複数の利用者を管理する機能が備えられる。またセッション情報記憶部192には、複数の接続先ID(利用者)のカラムが備えられる。
Further, the face-to-face control server device 1 may continue processing after authentication of the provider and the user, and may record a history of these processing.
Moreover, you may use near field communication and GPS together.
Further, the number of users is not limited to one and may be plural. At this time, the session management unit 190 has a function of managing a plurality of users. The session information storage unit 192 includes a plurality of columns of connection destination IDs (users).

(第3の実施形態)
図22は本発明の第3の実施形態に係る対面業務システムの構成を示す模式図である。
(Third embodiment)
FIG. 22 is a schematic diagram showing a configuration of a face-to-face business system according to the third embodiment of the present invention.

本実施形態に係る対面業務システムは、対面制御サーバ装置6・提供者装置7・利用者装置8を備えている。   The face-to-face business system according to the present embodiment includes a face-to-face control server device 6, a provider device 7, and a user device 8.

なお、本発明の第3の実施形態に係る対面業務システムは、第1・第2の実施形態に係る対面業務システムと同様の機能を備えているものとする。すなわち、本実施形態に係る対面制御サーバ装置6・提供者装置7・利用者装置8は、それぞれ第1・第2の実施形態に係る対面制御サーバ装置1・提供者装置2・利用者装置3と同様の機能を有している。それゆえ、本実施形態に係る対面業務システムにおいて、対面制御サーバ装置6と、提供者装置7および利用者装置8との間ではPKIベースの相互認証が行なわれる。また、提供者装置7と利用者装置8とは近接通信可能な範囲に存在する。なお、提供者および利用者の認証方法はPINの入力・指紋認証などの方法が用いられる。   It is assumed that the face-to-face business system according to the third embodiment of the present invention has the same function as the face-to-face business system according to the first and second embodiments. That is, the face-to-face control server device 6, the provider device 7, and the user device 8 according to the present embodiment are the face-to-face control server device 1, the provider device 2, and the user device 3 according to the first and second embodiments, respectively. Has the same function. Therefore, in the face-to-face business system according to the present embodiment, PKI-based mutual authentication is performed between the face-to-face control server device 6, the provider device 7, and the user device 8. Further, the provider device 7 and the user device 8 exist in a range where close proximity communication is possible. For the authentication method of the provider and the user, methods such as PIN input and fingerprint authentication are used.

図23は本実施形態に係る対面制御サーバ装置6の構成を示す模式図である。   FIG. 23 is a schematic diagram illustrating a configuration of the meeting control server device 6 according to the present embodiment.

対面制御サーバ装置6は、サービス事業者が運用するサーバマシンである。具体的には、対面制御サーバ装置6は、通信部601・署名制御部610・署名検証部620・メモリ部621・鍵記憶部622・署名生成部623・ワークフロー管理部660・ワークフロー設定部661・ワークフロー情報記憶部662・暗号通信管理部670・時刻管理部675・ナンス管理部680・ナンス生成部681・セッション管理部690・セッション情報記憶部692・履歴情報管理部695・証跡情報記憶部696を備えている。   The face-to-face control server device 6 is a server machine operated by a service provider. Specifically, the face-to-face control server device 6 includes a communication unit 601, a signature control unit 610, a signature verification unit 620, a memory unit 621, a key storage unit 622, a signature generation unit 623, a workflow management unit 660, a workflow setting unit 661, The workflow information storage unit 662, the encryption communication management unit 670, the time management unit 675, the nonce management unit 680, the nonce generation unit 681, the session management unit 690, the session information storage unit 692, the history information management unit 695, and the trail information storage unit 696 I have.

通信部601は、インターネットなどの通信網10a・10bを介して、提供者装置7および利用者装置8と通信するものである。   The communication unit 601 communicates with the provider device 7 and the user device 8 via the communication networks 10a and 10b such as the Internet.

署名制御部610は、署名検証部620や署名生成部623を制御して、提供者装置7や利用者装置8の署名を検証したり、対面制御サーバ装置6の署名を生成したりするものである。   The signature control unit 610 controls the signature verification unit 620 and the signature generation unit 623 to verify the signatures of the provider device 7 and the user device 8, and generates the signature of the meeting control server device 6. is there.

署名検証部620は、メモリ部621に記憶された公開鍵証明書により、提供者装置7や利用者装置8の署名を検証するものである。詳しくは、署名検証部620は、提供者装置7から、後述する「第3署名付き証跡情報」を提供者IDとともに受信した場合、当該第3署名付き証跡情報に付加された提供者署名および利用者署名を、提供者公開鍵および利用者公開鍵で検証する。   The signature verification unit 620 verifies the signatures of the provider device 7 and the user device 8 based on the public key certificate stored in the memory unit 621. Specifically, when the signature verification unit 620 receives “third-signature-added trail information”, which will be described later, from the provider device 7 together with the provider ID, the provider signature added to the third-signature-added trail information and use The subscriber signature is verified with the provider public key and the user public key.

メモリ部621は、記憶装置であり、提供者装置7や利用者装置8に対して発行された証明書を記憶する。また、メモリ部621は、図24に示すように、サービス事業者の従業員の情報を提供者情報として記憶する。   The memory unit 621 is a storage device and stores a certificate issued to the provider device 7 and the user device 8. Further, as shown in FIG. 24, the memory unit 621 stores information on the employees of the service provider as provider information.

鍵記憶部622は、対面制御サーバ装置6の「サーバ秘密鍵」を記憶するメモリである。   The key storage unit 622 is a memory that stores a “server secret key” of the face-to-face control server device 6.

署名生成部623は、ワークフローユニットにステータス情報等が書き込まれた履歴情報や証跡情報(履歴情報に署名が付いたもの)に対し、対面制御サーバ装置6のサーバ署名を付けるものである。   The signature generation unit 623 attaches a server signature of the face-to-face control server device 6 to history information and trail information (history information with a signature) in which status information and the like are written in the workflow unit.

詳しくは、署名生成部623は、サーバ秘密鍵によるサーバ署名を、履歴情報が書き込まれたワークフローユニットに付加することにより、「第1署名付き証跡情報」を生成する機能を有している。   Specifically, the signature generation unit 623 has a function of generating “first signature-added trail information” by adding a server signature with a server private key to a workflow unit in which history information is written.

また、署名生成部623は、署名検証部620により提供者装置7や利用者装置8の各署名の正当性が検証された場合、第3署名付き証跡情報にサーバ秘密鍵によるサーバ署名を付加して「第4署名付き証跡情報」を生成する機能を有している。   In addition, when the signature verification unit 620 verifies the validity of each signature of the provider device 7 and the user device 8, the signature generation unit 623 adds a server signature with the server private key to the third signature trail information. To generate “fourth signed trail information”.

ワークフロー管理部660は、ワークフロー情報を制御するものであり、作業指示情報送信機能660Aと履歴情報書込機能660Bとを備えている。   The workflow management unit 660 controls workflow information and includes a work instruction information transmission function 660A and a history information writing function 660B.

作業指示情報送信機能660Aは、ワークフロー設定部661によりワークフローユニットに提供者装置7と利用者装置8とが設定された場合、該ワークフローユニットの作業工程順に「作業指示情報」を提供者装置7と利用者装置8とに送信する機能である。作業指示情報は、ワークフローの作業工程毎に、提供者および利用者に対して実行させる作業を示す情報である。   When the workflow setting unit 661 sets the provider device 7 and the user device 8 in the workflow unit, the work instruction information transmission function 660A sends “work instruction information” to the provider device 7 in the order of the work steps of the workflow unit. This is a function for transmitting to the user device 8. The work instruction information is information indicating work to be performed by the provider and the user for each work process of the workflow.

履歴情報書込機能660Bは、作業指示情報に応じて、提供者装置7または利用者装置8から「提供者履歴情報」または「利用者履歴情報」を受信した場合、ワークフローユニットにそれらの履歴情報を書き込む機能である。なお、ワークフローユニットには、利用者装置7および提供者装置8の作業工程を示す「ステータス情報」や、その作業工程の処理が完了した「日時」も書き込まれる。ここでは、ある作業工程における履歴情報がワークフローユニットに書き込まれると、ステータス情報に“完了”と書き込まれる。また、ステータス情報に“完了”と書き込まれると、ワークフローを次の作業工程に進めることができるようになる。   When the history information writing function 660B receives “provider history information” or “user history information” from the provider device 7 or the user device 8 according to the work instruction information, the history information writing function 660B stores the history information in the workflow unit. It is a function to write. In the workflow unit, “status information” indicating the work process of the user apparatus 7 and the provider apparatus 8 and “date and time” when the process of the work process is completed are also written. Here, when history information in a certain work process is written in the workflow unit, “completed” is written in the status information. When “complete” is written in the status information, the workflow can be advanced to the next work process.

ワークフロー設定部661は、提供者と利用者とが実行するワークフローを管理するものである。詳しくは、ワークフロー設定部661は、提供者装置7から提供者IDとワークフローIDとを受信した場合、該ワークフローIDに対応するワークフローユニットをワークフロー情報記憶部662から読み出し、該提供者IDに対応する利用者IDをセッション情報記憶部692から読み出し、提供者IDと利用者IDとに基づいて、ワークフローユニットの記録対象となる提供者装置7と利用者装置8とを設定する。   The workflow setting unit 661 manages a workflow executed by the provider and the user. Specifically, when the workflow setting unit 661 receives the provider ID and the workflow ID from the provider device 7, the workflow setting unit 661 reads the workflow unit corresponding to the workflow ID from the workflow information storage unit 662, and corresponds to the provider ID. The user ID is read from the session information storage unit 692, and the provider device 7 and the user device 8 to be recorded in the workflow unit are set based on the provider ID and the user ID.

ワークフロー情報記憶部662は、ワークフロー情報を記憶するメモリである。「ワークフロー情報」とは、ワークフローユニットやワークフローを実行するための各種プログラム等のことである。このワークフロー情報は、ワークフローの種別に応じてリスト化されており、そのリスト化されたワークフロー情報を「ワークフローリスト」という。また、「ワークフローユニット」は、提供者装置7のステータス情報と利用者装置8のステータス情報とを、予め定められた作業工程順に書き込み可能に記録するフォーマットの情報である。すなわち、このワークフローユニットにより、ワークフローの進捗を管理することが可能となる。なお、ワークフローユニットは、ワークフローIDと関連付けられてワークフロー情報記憶部669に記憶される。   The workflow information storage unit 662 is a memory that stores workflow information. “Workflow information” refers to a workflow unit, various programs for executing a workflow, and the like. The workflow information is listed according to the type of workflow, and the listed workflow information is referred to as a “workflow list”. The “workflow unit” is information in a format for recording the status information of the provider device 7 and the status information of the user device 8 in a writable order in a predetermined work process. In other words, the workflow progress can be managed by this workflow unit. The workflow unit is stored in the workflow information storage unit 669 in association with the workflow ID.

ワークフロー情報記憶部669は、図25に概念を示すように、ワークフローユニットをワークフローIDと関連付けて記憶するメモリである。   The workflow information storage unit 669 is a memory that stores a workflow unit in association with a workflow ID, as illustrated in FIG.

暗号通信管理部670は、暗号通信を管理する機能である。暗号通信に際しては、対面制御サーバ装置6が、提供者装置7および利用者装置8のそれぞれと共有する暗号通信鍵が用いられる。なお、これらの暗号通信鍵は、セッション情報記憶部692に記憶されている。また、暗号通信に際しては、ナンス管理部680により生成されたナンスが用いられる。ここで、ナンスとは、それが生成される前には予測できない乱数のことである。具体的には、ナンス管理部680の制御により、時刻管理部675が管理する時刻に基づいて、ナンス生成部681によりナンスが生成される。   The encryption communication management unit 670 is a function for managing encryption communication. In the encryption communication, an encryption communication key shared by the facing control server device 6 with each of the provider device 7 and the user device 8 is used. Note that these encrypted communication keys are stored in the session information storage unit 692. In addition, the nonce generated by the nonce management unit 680 is used for encryption communication. Here, a nonce is a random number that cannot be predicted before it is generated. Specifically, a nonce is generated by the nonce generation unit 681 based on the time managed by the time management unit 675 under the control of the nonce management unit 680.

セッション管理部690は、提供者装置7および利用者装置8との通信セッションの管理を行なう機能である。   The session management unit 690 is a function for managing a communication session with the provider device 7 and the user device 8.

セッション情報記憶部692は、提供者IDと利用者IDとを含む「セッション情報」を記憶するメモリである。ここでは、図26に示すように、セッション情報記憶部692は、提供者IDと利用者IDとを一対一に対応付けて記憶する。   The session information storage unit 692 is a memory that stores “session information” including a provider ID and a user ID. Here, as shown in FIG. 26, session information storage unit 692 stores the provider ID and the user ID in a one-to-one correspondence.

履歴情報管理部695は、提供者装置7および利用者装置8から報告される処理の履歴、および対面制御サーバ装置6自身の処理の履歴を管理するものである。具体的には、履歴情報管理部695は、証跡情報記憶部696に記憶された証跡情報を管理するものであり、証跡情報送信機能695Aと証跡情報書込機能695Bとを有している。   The history information management unit 695 manages the processing history reported from the provider device 7 and the user device 8 and the processing history of the face-to-face control server device 6 itself. Specifically, the history information management unit 695 manages the trail information stored in the trail information storage unit 696, and has a trail information transmission function 695A and a trail information writing function 695B.

証跡情報送信機能695Aは、提供者装置7または利用者装置8から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する証跡情報を証跡情報記憶部696から読み出して送信要求の要求元に送信する機能である。   When the trail information transmission function 695A receives a trail information transmission request from the provider device 7 or the user device 8 together with the workflow ID, the trail information transmission function 695A reads the trail information corresponding to the workflow ID from the trail information storage unit 696 and transmits the transmission request. This is a function to send to the request source.

証跡情報書込機能695Bは、第4署名付き証跡情報が生成された場合、その第4署名付き証跡情報を提供者IDに関連付けて証跡情報記憶部696に書き込む機能である。   The trail information writing function 695B is a function of writing the fourth signed trail information in the trail information storage unit 696 in association with the provider ID when the fourth signed trail information is generated.

証跡情報記憶部696は、「ワークフローID」と「提供者ID」とに関連付けて、サーバ秘密鍵によりサーバ署名が付加された第1署名付き証跡情報および第4署名付き証跡情報を記憶するメモリである。   The trail information storage unit 696 is a memory for storing the first signed trail information and the fourth signed trail information to which the server signature is added by the server private key in association with the “workflow ID” and the “provider ID”. is there.

ここで、第1署名付き証跡情報は、図27に示すように、作業指示情報や処理結果等の履歴情報が書き込まれたワークフローユニットにサーバ署名が付加されたものである。また、第4署名付き証跡情報は、図28に示すように、第1署名付き証跡情報に対し、利用者署名・提供者署名・サーバ署名が付加されたものである。なお、履歴情報には、提供者装置の処理内容を示す提供者履歴情報と、利用者装置の処理内容を示す利用者履歴情報とが含まれる。   Here, the trail information with the first signature is obtained by adding a server signature to a workflow unit in which history information such as work instruction information and processing results is written, as shown in FIG. Further, as shown in FIG. 28, the fourth signed trail information is obtained by adding a user signature, a provider signature, and a server signature to the first signed trail information. The history information includes provider history information indicating the processing contents of the provider device and user history information indicating the processing contents of the user device.

図29は本実施形態に係る提供者装置7の構成を示す模式図である。   FIG. 29 is a schematic diagram illustrating a configuration of the provider device 7 according to the present embodiment.

提供者装置7は、対面制御サーバ装置6に提供者がアクセスするために用いる端末である。具体的には、サービス事業者が提供者に配布するノートPCやPDA・携帯電話などにより構成される。提供者装置7は、装置内に組み込まれたプログラムに基づいて情報処理を行う計算装置と、人によって操作されるキーボードなどのインタフェース装置と、視覚的に字やイメージを表示する表示装置と、対面制御サーバ装置6と通信する通信装置と、データを記憶する記憶装置とを備えている。また、2次元イメージをキャプチャし、そこから情報を抽出する機能も備えている。2次元イメージの典型例としては、2次元コード(QRコード)などが挙げられる。   The provider device 7 is a terminal used for the provider to access the face-to-face control server device 6. Specifically, it is configured by a notebook PC, a PDA, a mobile phone, etc. distributed to the provider by the service provider. The provider device 7 includes a computing device that performs information processing based on a program incorporated in the device, an interface device such as a keyboard operated by a person, a display device that visually displays characters and images, A communication device that communicates with the control server device 6 and a storage device that stores data are provided. It also has a function to capture a two-dimensional image and extract information from it. A typical example of a two-dimensional image includes a two-dimensional code (QR code).

このような提供者装置7を構成する端末機器に、対面業務システムに必要な処理を行なうプログラムがインストールされることにより、提供者装置7が、通信部701・署名制御部702・署名検証部703・署名生成部704・メモリ部705・鍵記憶部706・暗号通信部710・メモリ部711・近接通信部720・表示部721・履歴情報管理部740・時刻管理部750としての機能を有することになる。   By installing a program for performing processing necessary for the face-to-face business system in the terminal device constituting the provider device 7, the provider device 7 can communicate with the communication unit 701, the signature control unit 702, and the signature verification unit 703. It has functions as a signature generation unit 704, a memory unit 705, a key storage unit 706, an encryption communication unit 710, a memory unit 711, a proximity communication unit 720, a display unit 721, a history information management unit 740, and a time management unit 750. Become.

通信部701は、インターネットなどの通信網10aを介して、対面制御サーバ装置6と通信するものである。   The communication unit 701 communicates with the facing control server device 6 via a communication network 10a such as the Internet.

署名制御部702は、署名検証部703や署名生成部704を制御して、対面制御サーバ装置6や利用者装置8の署名を検証したり、提供者装置7の提供者署名を生成したりするものである。   The signature control unit 702 controls the signature verification unit 703 and the signature generation unit 704 to verify the signatures of the face-to-face control server device 6 and the user device 8, and generates the provider signature of the provider device 7. Is.

署名検証部703は、サーバ署名および利用者署名を検証するものであり、第1検証機能703Aと第2検証機能703Bとを有している。   The signature verification unit 703 verifies the server signature and the user signature, and has a first verification function 703A and a second verification function 703B.

第1検証機能703Aは、提供者装置7が対面制御サーバ装置6から、証跡情報の送信要求に応じて第1署名付き証跡情報を受信した場合、該第1署名付き証跡情報に付加されたサーバ署名の正当性をサーバ公開鍵を用いて検証する機能である。   When the provider apparatus 7 receives the trail information with the first signature from the face-to-face control server apparatus 6 in response to the transmission request for the trail information, the first verification function 703A is a server added to the trail information with the first signature. This function verifies the validity of a signature using a server public key.

第2検証機能703Bは、提供者装置7が利用者装置8から、後述する第2署名付き証跡情報を近接通信により受信した場合、該利用者署名の正当性を利用者公開鍵により検証する機能である。   The second verification function 703B is a function for verifying the validity of the user signature with the user public key when the provider apparatus 7 receives trail information with a second signature, which will be described later, from the user apparatus 8 by proximity communication. It is.

署名生成部704は、提供者装置7の署名を行なうものである。詳しくは、署名生成部704は、署名検証部703によりサーバ署名および利用者署名の正当性が検証された場合、第2署名付き証跡情報に含まれる提供者履歴情報と、後述する履歴情報管理部740に記憶される提供者履歴情報とを比較する。比較の結果が一致した場合、署名生成部704は、第2署名付き証跡情報に提供者秘密鍵による提供者署名を付加することにより、「第3署名付き証跡情報」を生成する。なお、署名生成部704は、図30に示すように、表示部721にワークフローの処理内容を表示し、提供者に処理内容を確認させてから、第3署名付き証跡情報を生成する。   The signature generation unit 704 performs the signature of the provider device 7. Specifically, the signature generation unit 704, when the validity of the server signature and the user signature is verified by the signature verification unit 703, provider history information included in the second signed trail information, and a history information management unit described later The provider history information stored in 740 is compared. When the comparison results match, the signature generation unit 704 generates “third signature-added trail information” by adding the provider signature with the provider private key to the second signature-added trail information. As shown in FIG. 30, the signature generation unit 704 displays the processing content of the workflow on the display unit 721 and causes the provider to confirm the processing content, and then generates the third signature-added trail information.

鍵記憶部706は、「提供者秘密鍵」を記憶するメモリである。   The key storage unit 706 is a memory that stores a “provider secret key”.

暗号通信部710は、対面制御サーバ装置6との暗号通信を制御するものである。具体的には、暗号通信部710は、メモリ部711に記憶された、対面制御サーバ装置6と共有している暗号通信鍵を用いて暗号通信を行なう。なお、暗号通信に際して用いられるナンスの値は、時刻管理部750により管理される時刻の値などが用いられる。   The encryption communication unit 710 controls encryption communication with the face-to-face control server device 6. Specifically, the cryptographic communication unit 710 performs cryptographic communication using the cryptographic communication key stored in the memory unit 711 and shared with the face-to-face control server device 6. Note that the nonce value used for encrypted communication is the time value managed by the time management unit 750.

近接通信部720は、利用者装置8と近接通信するものであり、利用者署名が付加された第2署名付き証跡情報を受信する。例えば、利用者装置8の表示部821が表示する2次元イメージの読み取りによって、利用者装置8の近接通信部820と情報の授受が行なわれる。なお、この情報の経路は、図21中の通信路20が示している。   The near field communication unit 720 performs near field communication with the user device 8 and receives the trail information with the second signature added with the user signature. For example, information is exchanged with the near field communication unit 820 of the user device 8 by reading a two-dimensional image displayed on the display unit 821 of the user device 8. This information path is indicated by the communication path 20 in FIG.

履歴情報管理部740は、提供者装置7により実行された処理の履歴を、時刻管理部750が管理する時刻に対応付けて「提供者履歴情報」として記憶するものである。また、履歴情報管理部740は、証跡情報送信要求機能740A・証跡情報送信機能740B・履歴情報送信機能740Cを有しており、対面制御サーバ装置6および提供者装置8から受信した証跡情報を管理する。   The history information management unit 740 stores the history of processing executed by the provider device 7 as “provider history information” in association with the time managed by the time management unit 750. The history information management unit 740 has a trail information transmission request function 740A, a trail information transmission function 740B, and a history information transmission function 740C, and manages the trail information received from the meeting control server device 6 and the provider device 8. To do.

証跡情報送信要求機能740Aは、対面制御サーバ装置6に証跡情報の送信要求をワークフローIDとともに送信する機能である。   The trail information transmission request function 740A is a function of transmitting a trail information transmission request together with the workflow ID to the meeting control server device 6.

証跡情報送信機能740Bは、署名生成部704により第3署名付き証跡情報が生成された場合、その第3署名付き証跡情報を提供者IDとともに対面制御サーバ装置6に送信する機能である。   The trail information transmission function 740 </ b> B is a function of transmitting the third signature-added trail information together with the provider ID to the facing control server device 6 when the signature generation unit 704 generates the third signature-added trail information.

履歴情報送信機能740Cは、対面制御サーバ装置6から作業指示情報を受信した場合、該作業指示情報に対する「提供者履歴情報」を送信する機能である。例えば、表示部721の画面上に表示された選択ボタンが押下されると、その選択ボタンに対応する処理が提供者履歴情報として対面制御サーバ装置6に送信される。   The history information transmission function 740C is a function of transmitting “provider history information” for the work instruction information when the work instruction information is received from the face-to-face control server device 6. For example, when a selection button displayed on the screen of the display unit 721 is pressed, processing corresponding to the selection button is transmitted to the face-to-face control server device 6 as provider history information.

ワークフロー開始要求部760は、ワークフローの開始要求とともに、提供者IDとワークフローIDとを対面制御サーバ装置6に送信するものである。   The workflow start request unit 760 transmits the provider ID and the workflow ID to the face-to-face control server device 6 together with the workflow start request.

図31は本実施形態に係る利用者装置8の構成を示す模式図である。   FIG. 31 is a schematic diagram showing the configuration of the user device 8 according to the present embodiment.

利用者装置8は、利用者が個別に携帯する機器であり、携帯電話やPDAにより構成される。この利用者装置8は、サービス提供者が提供するサービスの専用品である必要は無く、対面業務システムに必要な処理を行うプログラムがインストールできるものであればよい。それゆえ、利用者の都合で一般的に手元に携帯している端末機器を用いることができる場合もある。利用者装置8は、装置内に組み込まれたプログラムに基づいて情報処理を行なう計算装置と、人によって操作されるキーボードなどのインタフェース装置と、視覚的に字やイメージを表示する表示装置と、対面制御サーバ装置6と通信する通信装置と、データを記憶する記憶装置とを備えている。また、2次元イメージをキャプチャし、そこから情報を抽出する機能も備えている。2次元イメージの典型例としては、2次元コード(QRコード)などが挙げられる。   The user device 8 is a device that is individually carried by the user, and includes a mobile phone or a PDA. This user device 8 does not need to be a dedicated product for the service provided by the service provider, and may be any device that can install a program for performing processing necessary for the face-to-face business system. Therefore, there are cases where a terminal device that is generally carried at hand can be used for the convenience of the user. The user device 8 includes a computing device that performs information processing based on a program incorporated in the device, an interface device such as a keyboard operated by a person, a display device that visually displays characters and images, A communication device that communicates with the control server device 6 and a storage device that stores data are provided. It also has a function to capture a two-dimensional image and extract information from it. A typical example of a two-dimensional image includes a two-dimensional code (QR code).

このような利用者装置8を構成する端末機器に、対面業務システムに必要な処理を行なうプログラムがインストールされることにより、利用者装置8が、通信部801・署名制御部802・署名検証部803・署名生成部804・メモリ部805・鍵記憶部806・暗号通信部810・メモリ部811・近接通信部820・表示部821・履歴情報管理部840・時刻管理部850としての機能を有することになる。   By installing a program for performing processing necessary for the face-to-face business system in such a terminal device constituting the user device 8, the user device 8 can communicate with the communication unit 801, the signature control unit 802, and the signature verification unit 803. It has functions as a signature generation unit 804, a memory unit 805, a key storage unit 806, an encryption communication unit 810, a memory unit 811, a proximity communication unit 820, a display unit 821, a history information management unit 840, and a time management unit 850. Become.

通信部801は、インターネットなどの通信網10bを介して、対面制御サーバ装置6と通信するものである。   The communication unit 801 communicates with the facing control server device 6 via a communication network 10b such as the Internet.

署名制御部802は、署名検証部803や署名生成部804を制御して、対面制御サーバ装置6や提供者装置7の署名を検証したり、利用者装置8の利用者署名を生成したりするものである。   The signature control unit 802 controls the signature verification unit 803 and the signature generation unit 804 to verify the signatures of the face-to-face control server device 6 and the provider device 7 and generate the user signature of the user device 8. Is.

署名検証部803は、対面制御サーバ装置6のサーバ署名を検証するものである。具体的には、署名検証部803は、証跡情報の送信要求に応じて第1署名付き証跡情報を受信した場合、その第1署名付き証跡情報に付加されたサーバ署名の正当性をサーバ公開鍵を用いて検証する。   The signature verification unit 803 verifies the server signature of the meeting control server device 6. Specifically, when the signature verification unit 803 receives the trail information with the first signature in response to the trail information transmission request, the signature verification unit 803 indicates the validity of the server signature added to the trail information with the first signature as the server public key. Verify using.

署名生成部804は、利用者装置8の署名を行なうものである。具体的には、署名生成部804は、署名検証部803によりサーバ署名の正当性が検証された場合、第1署名付き証跡情報に含まれる利用者履歴情報と、後述する履歴情報管理部に記憶される利用者履歴情報とを比較する。比較の結果が一致した場合、署名生成部804は、利用者秘密鍵による利用者署名を第1署名付き証跡情報に付加して「第2署名付き証跡情報」を生成する。なお、署名生成部804は、図32に示すように、表示部821にワークフローの処理内容を表示し、利用者に処理内容を確認させてから、第2署名付き証跡情報を生成する。   The signature generation unit 804 performs the signature of the user device 8. Specifically, when the signature verification unit 803 verifies the validity of the server signature, the signature generation unit 804 stores the user history information included in the trail information with the first signature and the history information management unit described later. Is compared with user history information. If the comparison results match, the signature generation unit 804 generates “second signature-added trail information” by adding the user signature based on the user private key to the first signature-added trail information. As shown in FIG. 32, the signature generation unit 804 displays the processing content of the workflow on the display unit 821 and allows the user to confirm the processing content, and then generates the second signature-added trail information.

鍵記憶部806は、「利用者秘密鍵」を記憶するメモリである。   The key storage unit 806 is a memory that stores a “user secret key”.

暗号通信部810は、対面制御サーバ装置6との暗号通信を制御するものである。具体的には、暗号通信部810は、メモリ部811に記憶された、対面制御サーバ装置6と共有している暗号鍵を用いて暗号通信を行う。   The encryption communication unit 810 controls encryption communication with the face-to-face control server device 6. Specifically, the cryptographic communication unit 810 performs cryptographic communication using the cryptographic key stored in the memory unit 811 and shared with the face-to-face control server device 6.

近接通信部820は、提供者装置7と近接通信するものであり、利用者署名が付加された第2署名付き証跡情報を送信する。具体的には、提供者装置7の表示部721が表示する2次元イメージを読み取ることによって、提供者装置7の近接通信部720と情報の授受が行なわれる。この情報の経路は、図21中の通信路20が示している。   The near field communication unit 820 performs near field communication with the provider device 7 and transmits the trail information with the second signature added with the user signature. Specifically, information is exchanged with the proximity communication unit 720 of the provider device 7 by reading a two-dimensional image displayed on the display unit 721 of the provider device 7. This information path is indicated by the communication path 20 in FIG.

なお、近接通信部820は、第2署名付き証跡情報を送信しているが、通信量を少なくするために、「第2署名情報」のみを送信する構成であってもよい。   The proximity communication unit 820 transmits the trail information with the second signature, but may be configured to transmit only the “second signature information” in order to reduce the communication amount.

履歴情報管理部840は、利用者装置8により実行された処理の履歴を、時刻管理部850が管理する時刻に対応付けて「利用者履歴情報」として記憶するものである。また、履歴情報管理部840は、証跡情報送信要求機能840A・履歴情報送信機能840Bを有しており、対面制御サーバ装置6から受信した証跡情報を管理する。   The history information management unit 840 stores the history of processing executed by the user device 8 as “user history information” in association with the time managed by the time management unit 850. The history information management unit 840 includes a trail information transmission request function 840A and a history information transmission function 840B, and manages the trail information received from the face-to-face control server device 6.

証跡情報送信要求機能840Aは、対面制御サーバ装置6に、証跡情報の送信要求をワークフローIDとともに送信するものである。   The trail information transmission request function 840A transmits a trail information transmission request to the meeting control server device 6 together with the workflow ID.

履歴情報送信機能840Bは、対面制御サーバ装置6から作業指示情報を受信した場合、その作業指示情報に対する「利用者履歴情報」を送信する機能である。例えば、表示部821の画面上に表示された選択ボタンが押下されると、その選択ボタンに対応する処理が利用者履歴情報として対面制御サーバ装置6に送信される。   The history information transmission function 840B is a function of transmitting “user history information” for the work instruction information when the work instruction information is received from the face-to-face control server device 6. For example, when a selection button displayed on the screen of the display unit 821 is pressed, processing corresponding to the selection button is transmitted to the face-to-face control server device 6 as user history information.

次に本実施形態に係る対面業務システムの動作を説明する。   Next, the operation of the face-to-face business system according to this embodiment will be described.

前提として、本実施形態においては、第1の実施形態における処理が終了していることとする。すなわち、対面制御サーバ装置6と、提供者装置7および利用者装置8との間でPKIベースの相互認証が既に行なわれている。そして、提供者装置2と利用者装置3との間で近接通信によりナンスの授受が行なわれ、提供者と利用者とが対面していることが確認された状態となっている。なお、提供者装置7と利用者装置8とが近接通信により対面していることが確認された場合、提供者装置7の提供者IDと、その提供者装置7と近接通信している利用者装置8の利用者IDとが対面制御サーバ装置6に対応付けて記憶される。   As a premise, in this embodiment, it is assumed that the processing in the first embodiment has been completed. That is, PKI-based mutual authentication has already been performed between the face-to-face control server device 6 and the provider device 7 and user device 8. A nonce is exchanged between the provider device 2 and the user device 3 by proximity communication, and it is confirmed that the provider and the user are facing each other. When it is confirmed that the provider device 7 and the user device 8 are facing each other by the proximity communication, the provider ID of the provider device 7 and the user who is performing the proximity communication with the provider device 7 The user ID of the device 8 is stored in association with the face-to-face control server device 6.

このような前提のもと、本実施形態にかかる対面業務システムについて説明する。   Based on such a premise, the face-to-face business system according to the present embodiment will be described.

図33は本実施形態に係る対面業務システムにおいて、ワークフローが実行されるときの動作を説明するためのシーケンス図である。   FIG. 33 is a sequence diagram for explaining an operation when a workflow is executed in the face-to-face business system according to the present embodiment.

(3−1.ワークフローの開始)
始めに、ワークフローを開始する際の動作を説明する。
(3-1. Start of workflow)
First, the operation when starting a workflow will be described.

まず、提供者の操作により、提供者装置7から対面制御サーバ装置6にワークフローリストの送信要求が行なわれる。これにより、対面制御サーバ装置6によりワークフローリストが提供される(ステップT1)。   First, a workflow list transmission request is made from the provider device 7 to the face-to-face control server device 6 by the operation of the provider. Thereby, a workflow list is provided by the face-to-face control server device 6 (step T1).

続いて、図34に示すように、提供者装置7の表示部721にワークフローリストが表示される。そして、インタフェース装置を介して提供者により、ワークフローリストの中からワークフローが選択される(ステップT2)。ワークフローが決定されると、ワークフロー毎に設定されているワークフローIDと、提供者IDとがワークフロー開始要求とともに対面制御サーバ装置6に送信される。   Subsequently, as illustrated in FIG. 34, the workflow list is displayed on the display unit 721 of the provider device 7. Then, the workflow is selected from the workflow list by the provider via the interface device (step T2). When the workflow is determined, the workflow ID set for each workflow and the provider ID are transmitted to the face-to-face control server device 6 together with the workflow start request.

なお、必要に応じて、ワークフローユニットは提供者装置2に予め設定されていてもよい。この場合、ステップT1・T2の処理は省略されることになる。   Note that the workflow unit may be preset in the provider device 2 as necessary. In this case, steps T1 and T2 are omitted.

次に、対面制御サーバ装置6において、受け取ったワークフローIDに基づいて、処理を開始するワークフローが決定される(ステップT3)。   Next, the face-to-face control server device 6 determines a workflow for starting processing based on the received workflow ID (step T3).

続いて、ワークフロー設定部661により、ワークフローIDに対応するワークフローユニットやワークフローを実行するための各種プログラム等がワークフロー情報記憶部662から読み出される。そして、ワークフローユニットの最初のステータス情報の欄に“完了”と書き込まれ、ワークフローの作業指示情報が表示された先頭画面やコマンドリストが提供者装置7に送信される。これにより、提供者側のワークフローが次の工程に進むことになる。   Subsequently, the workflow setting unit 661 reads a workflow unit corresponding to the workflow ID, various programs for executing the workflow, and the like from the workflow information storage unit 662. Then, “completed” is written in the first status information column of the workflow unit, and the head screen and the command list on which the work instruction information of the workflow is displayed are transmitted to the provider device 7. Thereby, the workflow on the provider side proceeds to the next step.

また、ワークフロー設定部661により、当該提供者IDに対応する利用者IDがセッション情報記憶部692から読み出される(ステップT4)。そして、ワークフロー設定部661により、利用者IDに基づいて、ワークフローユニットの記録対象となる利用者装置8が設定される。それから、ワークフローユニットの最初のステータス情報の欄に“完了”と書き込まれ、ワークフローの作業指示情報が表示された先頭画面やコマンドリストが利用者装置8に送信される。これにより、利用者側のワークフローが次の工程に進むことになる。   The workflow setting unit 661 reads the user ID corresponding to the provider ID from the session information storage unit 692 (step T4). Then, the workflow setting unit 661 sets the user device 8 to be recorded in the workflow unit based on the user ID. Then, “completed” is written in the first status information column of the workflow unit, and the head screen and the command list on which the work instruction information of the workflow is displayed are transmitted to the user device 8. As a result, the workflow on the user side proceeds to the next step.

この後、後述するように、予め定められたワークフローの手順に従って、対面制御サーバ装置6から提供者装置7および利用者装置8に次画面の情報およびコマンドリストが送信される。すなわち、提供者装置7が開始しているワークフローと同じワークフローが利用者装置8においても開始される。   Thereafter, as will be described later, the information on the next screen and the command list are transmitted from the face-to-face control server device 6 to the provider device 7 and the user device 8 in accordance with a predetermined workflow procedure. That is, the same workflow as the workflow started by the provider device 7 is also started in the user device 8.

なお、提供者装置7がワークフローを開始していない場合には、利用者装置8が対面制御サーバ装置6にアクセスしても、ワークフローユニットが設定されていないのでエラーが生じることになる。   If the provider device 7 has not started the workflow, even if the user device 8 accesses the face-to-face control server device 6, an error occurs because the workflow unit is not set.

(3−2.ワークフローの実行)
対面制御サーバ装置6のワークフローユニットに提供者装置7と利用者装置8とが設定されてワークフローが開始された状態となると、ワークフロー毎のプログラムに従い、提供者装置7と利用者装置8とに作業指示情報が送信される。なお、作業指示情報としては、画面情報とコマンドリストとが送信される。
(3-2. Execution of workflow)
When the provider device 7 and the user device 8 are set in the workflow unit of the face-to-face control server device 6 and the workflow is started, work is performed on the provider device 7 and the user device 8 according to the program for each workflow. Instruction information is transmitted. Note that screen information and a command list are transmitted as the work instruction information.

提供者装置7では、対面制御サーバ装置6から作業指示情報を受信すると、その作業指示情報を表示部721に表示する。それから、表示部721に表示された作業指示情報に基づいて提供者がワークフローを処理する(ステップT5)。   When the provider device 7 receives the work instruction information from the face-to-face control server device 6, the provider device 7 displays the work instruction information on the display unit 721. Then, the provider processes the workflow based on the work instruction information displayed on the display unit 721 (step T5).

ワークフローを処理した場合、表示部721に表示される画面において、処理完了ボタンが押下されるなどの操作が提供者により行なわれる。これにより、提供者装置7から対面制御サーバ装置6に、提供者の操作に関連付けられたコマンドが送信される。なお、送信したコマンドは、履歴情報管理部740にも記憶される。   When the workflow is processed, the provider performs an operation such as pressing a process completion button on the screen displayed on the display unit 721. As a result, the command associated with the operation of the provider is transmitted from the provider device 7 to the face-to-face control server device 6. The transmitted command is also stored in the history information management unit 740.

対面制御サーバ装置6が提供者装置7からコマンドを受信すると、そのコマンドが提供者履歴情報としてワークフローユニットに書き込まれる(ステップT6)。ワークフローユニットに提供者履歴情報が書き込まれると、対応する作業工程の提供者ステータスの欄に“完了”の情報が書き込まれる。そして、ワークフローが次の手順に進められる。   When the face-to-face control server device 6 receives a command from the provider device 7, the command is written in the workflow unit as provider history information (step T6). When the provider history information is written in the workflow unit, “completed” information is written in the provider status column of the corresponding work process. Then, the workflow is advanced to the next procedure.

なお、提供者ステータスが完了となっても、その前工程における利用者ステータスが適切でない場合はエラーとなる。エラーが生じた場合、エラーコードもしくは前回と同じ作業指示情報が送信され、提供者装置7のワークフローが先に進めないようになる。   Even if the provider status is completed, an error occurs if the user status in the previous process is not appropriate. When an error occurs, the error code or the same work instruction information as the previous time is transmitted, and the workflow of the provider device 7 cannot be advanced.

一方、利用者装置8でも、対面制御サーバ装置6から作業指示情報を受信すると、その作業指示情報を表示部821に表示する。それから、表示部821に表示された作業指示情報に基づいて利用者がワークフローを処理する(ステップT7)。   On the other hand, when the user apparatus 8 receives the work instruction information from the face-to-face control server apparatus 6, the user apparatus 8 displays the work instruction information on the display unit 821. Then, the user processes the workflow based on the work instruction information displayed on the display unit 821 (step T7).

ワークフローを処理した場合、表示部821に表示される画面において、処理完了ボタンが押下されるなどの操作が利用者により行なわれる。これにより、利用者装置8から対面制御サーバ装置6に、利用者の操作に関連付けられたコマンドが送信される。なお、送信したコマンドは、履歴情報管理部840にも記憶される。   When the workflow is processed, the user performs an operation such as pressing a process completion button on the screen displayed on the display unit 821. As a result, a command associated with the user's operation is transmitted from the user device 8 to the face-to-face control server device 6. The transmitted command is also stored in the history information management unit 840.

対面制御サーバ装置6が利用者装置7からコマンドを受信すると、そのコマンドが利用者履歴情報としてワークフローユニットに書き込まれる(ステップT8)。ワークフローユニットに利用者履歴情報が書き込まれると、対応する作業工程の利用者ステータスに“完了”の情報が書き込まれる。そして、ワークフローが次の手順に進められる。   When the face-to-face control server device 6 receives a command from the user device 7, the command is written in the workflow unit as user history information (step T8). When the user history information is written in the workflow unit, “completed” information is written in the user status of the corresponding work process. Then, the workflow is advanced to the next procedure.

なお、利用者ステータスが完了となっても、その前工程における提供者ステータスが適切でない場合はエラーとなる。エラーが生じた場合、エラーコードもしくは前回と同じ作業指示情報が送信され、利用者装置8のワークフローが先に進めないようになる。   Even if the user status is completed, an error occurs if the provider status in the previous process is not appropriate. When an error occurs, the error code or the same work instruction information as the previous one is transmitted, and the workflow of the user device 8 cannot be advanced.

上述したステップT5〜ステップT8の処理がワークフローが終了するまで繰り返される。なお、上述したステップT5・T6の処理と、ステップT7・T8の処理とは、ワークフローの作業手順に応じて、どちらが先に行われてもよい。また、どちらか一方だけが実行されることもあり得る。   The above-described processing from step T5 to step T8 is repeated until the workflow is completed. Note that either the processing of steps T5 and T6 described above or the processing of steps T7 and T8 may be performed first according to the work procedure of the workflow. Only one of them may be executed.

(3−3.証跡情報の記憶)
図35は本実施形態に係る対面業務システムにおいて、証跡情報を記憶する際の動作を説明するためのシーケンス図である。
(3-3. Storage of trail information)
FIG. 35 is a sequence diagram for explaining an operation when storing the trail information in the face-to-face business system according to the present embodiment.

なお、以下の処理の前提として、提供者装置7および利用者装置8においてワークフローは終了しているものとする。   As a premise for the following processing, it is assumed that the workflow is completed in the provider device 7 and the user device 8.

始めに、提供者装置7から対面制御サーバ装置6に対し、証跡情報の送信要求が行なわれる(ステップU1)。この際、証跡情報の送信要求とともにワークフローIDも送信される。   First, a transmission request for trail information is made from the provider device 7 to the face-to-face control server device 6 (step U1). At this time, the workflow ID is also transmitted together with the trail information transmission request.

続いて、対面制御サーバ装置6により証跡情報の送信要求が受信され、「第1署名付き証跡情報」が生成される(ステップU2)。具体的には、履歴情報管理部695により、証跡情報記憶部696に記憶された履歴情報にサーバ署名が付加されて第1署名付き証跡情報が生成される。   Subsequently, the face-to-face control server device 6 receives a trail information transmission request, and generates “first signature-added trail information” (step U2). Specifically, the history information management unit 695 adds the server signature to the history information stored in the trail information storage unit 696 to generate the first signed trail information.

次に、対面制御サーバ装置6により生成された第1署名付き証跡情報が提供者装置7へ送信される。   Next, the trail information with the first signature generated by the meeting control server device 6 is transmitted to the provider device 7.

提供者装置2により第1署名付き証跡情報が受信されると、その第1署名付き証跡情報に付加された対面制御サーバ装置6のサーバ署名がサーバ公開鍵により検証される(ステップU3)。また、提供者装置7の署名制御部702において、履歴情報管理部740に記憶された履歴情報と、第1署名付き証跡情報に含まれる履歴情報とが比較される。   When the first signed trail information is received by the provider device 2, the server signature of the facing control server device 6 added to the first signed trail information is verified by the server public key (step U3). In addition, the signature control unit 702 of the provider device 7 compares the history information stored in the history information management unit 740 with the history information included in the trail information with the first signature.

そして、サーバ署名の正当性が検証され、かつ履歴情報の比較結果が一致した場合、後述するステップU9の処理に進む。一方、サーバ署名の正当性が検証されなかったり、履歴情報の比較結果が一致しなかったりした場合、エラーコードが対面制御サーバ装置6に送信されて処理が終了する。   Then, when the validity of the server signature is verified and the comparison result of the history information matches, the process proceeds to step U9 described later. On the other hand, if the validity of the server signature is not verified or the comparison result of the history information does not match, an error code is transmitted to the face-to-face control server device 6 and the process ends.

この後、利用者装置8から対面制御サーバ装置6に証跡情報の送信要求がワークフローIDとともに送信されると(ステップU4)、対面制御サーバ装置6において証跡情報記憶部696から第1署名付き証跡情報が読み出される(ステップU5)。読み出された第1署名付き証跡情報は利用者装置8へ送信される。なお、利用者装置8と提供者装置7とは、セッション情報が関連付けられているものとする。   Thereafter, when a transmission request for trail information is transmitted together with the workflow ID from the user device 8 to the facing control server device 6 (step U4), the trail information with the first signature is stored in the facing control server device 6 from the trail information storage unit 696. Is read (step U5). The read trail information with the first signature is transmitted to the user device 8. Note that the user device 8 and the provider device 7 are associated with session information.

利用者装置8により第1署名付き証跡情報が受信されると、その第1署名付き証跡情報に付加された対面制御サーバ装置6のサーバ署名がサーバ公開鍵により検証される(ステップU6)。また、利用者装置8の署名制御部802において、第1署名付き証跡情報に含まれる履歴情報と、履歴情報管理部840に記憶された履歴情報とが比較される。   When the first signed trail information is received by the user device 8, the server signature of the facing control server device 6 added to the first signed trail information is verified by the server public key (step U6). In addition, the signature control unit 802 of the user device 8 compares the history information included in the trail information with the first signature with the history information stored in the history information management unit 840.

そして、サーバ署名の正当性が検証され、かつ履歴情報の比較結果が一致した場合、署名生成部804により、第1署名付き証跡情報に利用者秘密鍵による利用者署名が付加されて「第2署名付き証跡情報」が生成される(ステップU7)。   When the validity of the server signature is verified and the comparison result of the history information matches, the signature generation unit 804 adds the user signature with the user private key to the trail information with the first signature and adds the “second "Signed trail information" is generated (step U7).

一方、サーバ署名の正当性が検証されなかったり、履歴情報の比較結果が一致しなかったりした場合、エラーコードが対面制御サーバ装置6に送信されて処理が終了する。   On the other hand, if the validity of the server signature is not verified or the comparison result of the history information does not match, an error code is transmitted to the face-to-face control server device 6 and the process ends.

この後、利用者装置8と提供者装置7とが近接通信可能な範囲内にある場合には、第2署名付き証跡情報が、近接通信部820により利用者装置8から提供者装置7に送信される(ステップU8)。なお、通信量を少なくする場合には、第2署名付き証跡情報に付加された第2署名情報のみが送信される。   Thereafter, when the user device 8 and the provider device 7 are within the range in which proximity communication is possible, the trail information with the second signature is transmitted from the user device 8 to the provider device 7 by the proximity communication unit 820. (Step U8). Note that in order to reduce the traffic, only the second signature information added to the trail information with the second signature is transmitted.

次に、利用者装置8から提供者装置7に第2署名付き証跡情報が近接通信により送信された場合、第2署名付き証跡情報に付加された利用者署名が利用者公開鍵により検証される(ステップU9)。また、提供者装置7の署名制御部702において、履歴情報管理部740に記憶された履歴情報と、第2署名付き証跡情報に含まれる履歴情報とが比較される。   Next, when the trail information with the second signature is transmitted from the user device 8 to the provider device 7 by the proximity communication, the user signature added to the trail information with the second signature is verified by the user public key. (Step U9). In addition, the signature control unit 702 of the provider device 7 compares the history information stored in the history information management unit 740 with the history information included in the trail information with the second signature.

そして、サーバ署名の正当性が検証され、かつ履歴情報の比較結果が一致した場合、次の処理に進む。一方、利用者署名の正当性が検証されなかったり、履歴情報の比較結果が一致しなかったりした場合、エラーコードが対面制御サーバ装置6に送信されて処理が終了する。   If the validity of the server signature is verified and the comparison result of the history information matches, the process proceeds to the next process. On the other hand, if the validity of the user signature is not verified or the comparison result of the history information does not match, an error code is transmitted to the face-to-face control server device 6 and the process ends.

なお、提供者装置7および利用者装置8の互いの近接通信部によるデータの授受は、2次元コードの読み取りにより行なわれる。具体的には、利用者装置8において、図36に示すように、署名情報が2次元コード化されて表示される。そして、図37に示すように、利用者装置8に表示される2次元コードが、提供者装置7に読み取られることにより、データの送受信が行なわれる。   Note that data exchange by the proximity communication units of the provider device 7 and the user device 8 is performed by reading a two-dimensional code. Specifically, as shown in FIG. 36, the signature information is displayed as a two-dimensional code on the user device 8. Then, as shown in FIG. 37, the two-dimensional code displayed on the user device 8 is read by the provider device 7, whereby data is transmitted and received.

ステップU9において、署名検証部703により利用者署名が正当であると検証された場合、第2署名付き証跡情報に提供者秘密鍵による提供者署名が付加されて「第3署名付き証跡情報」が生成される(ステップU10)。   In step U9, when the signature verification unit 703 verifies that the user signature is valid, the provider signature by the provider private key is added to the trail information with the second signature, and the “third signature trail information” is obtained. Is generated (step U10).

そして、提供者装置7により生成された第3署名付き証跡情報が対面制御サーバ装置6に送信される。   Then, the trail information with the third signature generated by the provider device 7 is transmitted to the facing control server device 6.

対面制御サーバ装置6により第3署名付き証跡情報が受信されると、その第3署名付き証跡情報に付加された提供者署名および利用者署名が、それぞれ提供者公開鍵および利用者公開鍵により検証される(ステップU11)。   When the trail information with the third signature is received by the face-to-face control server device 6, the provider signature and the user signature added to the trail information with the third signature are verified by the provider public key and the user public key, respectively. (Step U11).

そして、対面制御サーバ装置1の署名検証部620により各署名の正当性が検証された場合、第3署名付き証跡情報にサーバ秘密鍵によるサーバ署名を付加して「第4署名付き証跡情報」が生成される。   When the signature verification unit 620 of the face-to-face control server apparatus 1 verifies the validity of each signature, the server signature with the server private key is added to the third signature-added trail information to obtain “fourth signature-added trail information”. Generated.

なお、上記ステップU1〜ステップU3までの処理と、ステップU4〜ステップU6までの処理とは、どちらが先であってもよい。ただし、ステップU2においては、提供者装置7と利用者装置8とのうち、先に送信された証跡情報の送信要求がトリガーとなって第1署名付き証跡情報が生成される。   Note that either the process from step U1 to step U3 or the process from step U4 to step U6 may be first. However, in step U 2, the trail information with the first signature is generated by using the transmission request for the trail information transmitted first between the provider device 7 and the user device 8 as a trigger.

以上説明したように、本実施形態に係る対面業務システムにおいては、対面制御サーバ装置6が、「第1署名付き証跡情報」を送信要求の要求元に送信する履歴情報管理部695と、提供者装置7から利用者署名と提供者署名とが付加された第3署名付き証跡情報を受信した場合、該提供者署名と該利用者署名とを検証する署名検証部620と、各署名の正当性が検証された場合、第3署名付き証跡情報にサーバ署名を付加して「第4署名付き証跡情報」を生成する署名生成部623と、第4署名付き証跡情報を記憶する証跡情報記憶部696を備えている。また、利用者装置8が、第1署名付き証跡情報に付加されたサーバ署名の正当性を検証する署名検証部803と、利用者署名を第1署名付き証跡情報に付加して「第2署名付き証跡情報」を生成する署名生成部804と、第2署名付き証跡情報を近接通信により提供者装置に送信する近接通信部820とを備えている。また、提供者装置7が、第1署名付き証跡情報に付加されたサーバ署名の正当性を検証し、利用者装置8から第2署名付き証跡情報を近接通信により受信した場合、該第2署名付き証跡情報に付加された利用者署名の正当性を検証する署名検証部703と、第2署名付き証跡情報に提供者秘密鍵7による提供者署名を付加することにより「第3署名付き証跡情報」を生成する署名生成部704と、第3署名付き証跡情報を対面制御サーバ装置6に送信する履歴情報管理部740とを備えている。それゆえ、本実施形態に係る対面業務システムによれば、いわゆるリング署名が証跡情報に付加されるので、対面業務が行なわれたことの証拠となる証跡情報を保存することができる。   As described above, in the face-to-face business system according to the present embodiment, the face-to-face control server apparatus 6 transmits the “first signed trail information” to the request source of the transmission request, and the provider When the third signature-added trail information to which the user signature and the provider signature are added is received from the apparatus 7, the signature verification unit 620 that verifies the provider signature and the user signature, and the validity of each signature Is verified, a signature generation unit 623 generates a “fourth signed trail information” by adding a server signature to the third signed trail information, and a trail information storage unit 696 stores the fourth signed trail information. It has. In addition, the user device 8 adds a signature verification unit 803 that verifies the validity of the server signature added to the first signature-added trail information, and adds the user signature to the first signature-added trail information and adds “second signature”. A signature generation unit 804 that generates “additional trail information” and a proximity communication unit 820 that transmits the trail information with the second signature to the provider device by proximity communication. Further, when the provider device 7 verifies the validity of the server signature added to the first signed trail information and receives the second signed trail information from the user device 8 by proximity communication, the second signature The signature verification unit 703 for verifying the validity of the user signature added to the attached trail information, and adding the provider signature by the provider private key 7 to the second signed trail information, thereby providing “third signed trail information”. ”And a history information management unit 740 that transmits the third signature-added trail information to the face-to-face control server device 6. Therefore, according to the face-to-face business system according to the present embodiment, since a so-called ring signature is added to the trail information, the trail information that proves that the face-to-face work has been performed can be stored.

また、本実施形態に係る対面業務システムでは、対面制御サーバ装置6が、提供者IDと利用者IDとを含むセッション情報を記憶するセッション情報記憶部692と、提供者履歴情報と利用者履歴情報とを予め定められた作業工程順に書き込み可能に記録するためのワークフローユニットを、ワークフローIDに関連付けて記憶するワークフロー情報記憶部662と、該ワークフローユニットの作業工程順に作業指示情報を該提供者装置7と該利用者装置8とに送信するワークフロー管理部660と、履歴情報が書き込まれたワークフローユニットにサーバ署名を付加することにより第1署名付き証跡情報を生成する署名生成部623とを備えている。また、利用者装置8が、対面制御サーバ装置6から作業指示情報を受信した場合、該作業指示情報に対する利用者履歴情報を送信するための履歴情報管理部840を備え、提供者装置7が、対面制御サーバ装置6から作業指示情報を受信した場合、該作業指示情報に対する提供者履歴情報を送信するための履歴情報管理部840を備えている。それゆえ、本実施形態に係る対面業務システムによれば、提供者と利用者とに規定された手順に従って対面業務を実行させるとともに、その実行に伴う処理の履歴情報を保存することができる。   Further, in the face-to-face business system according to the present embodiment, the face-to-face control server device 6 stores a session information storage unit 692 that stores session information including a provider ID and a user ID, provider history information, and user history information. And a workflow information storage unit 662 for storing a workflow unit for recording writable in the order of a predetermined work process in association with the workflow ID, and the work order information in the order of the work process of the workflow unit. And a workflow management unit 660 that transmits to the user device 8 and a signature generation unit 623 that generates first signed trail information by adding a server signature to the workflow unit in which the history information is written. . In addition, when the user device 8 receives the work instruction information from the face-to-face control server device 6, the user device 8 includes a history information management unit 840 for transmitting user history information for the work instruction information. When work instruction information is received from the face-to-face control server device 6, a history information management unit 840 is provided for transmitting provider history information for the work instruction information. Therefore, according to the face-to-face business system according to the present embodiment, the face-to-face business can be executed according to the procedure prescribed by the provider and the user, and the history information of the process associated with the execution can be saved.

さらに、本実施形態に係る対面業務システムでは、対面制御サーバ装置6が、ワークフローユニットに定められた作業工程の全てに履歴情報が書き込まれた場合、サーバ署名を該ワークフローユニットに付加して第1署名付き証跡情報を生成するので、ワークフローの全作業工程が終了したときに、第1署名付き証跡情報を自動的に生成できる。ただし、ワークフローの全作業工程を完了する前に、提供者または利用者がワークフローを終了することも可能である。この場合、終了した作業工程までの履歴情報にサーバ署名が付加されて第1証跡情報が生成される。   Furthermore, in the face-to-face business system according to the present embodiment, when the face-to-face control server device 6 writes history information in all work processes defined in the workflow unit, the server signature is added to the workflow unit and the first Since the signed trail information is generated, the first signed trail information can be automatically generated when all work steps of the workflow are completed. However, it is also possible for the provider or user to end the workflow before completing all work steps of the workflow. In this case, the server signature is added to the history information up to the completed work process, and the first trail information is generated.

また、本実施形態に係る対面業務システムによれば、対面制御サーバ装置6のワークフロー管理部660が、利用者装置8および提供者装置7の作業工程を示すステータス情報と、作業工程の処理が完了した日時とをワークフローユニットに書き込むので、ワークフローが、いつ、どの工程まで、どのように処理されたかを示す記録を改竄されることなく保存できる。   Further, according to the face-to-face business system according to the present embodiment, the workflow management unit 660 of the face-to-face control server device 6 completes the status information indicating the work process of the user device 8 and the provider device 7 and the process of the work process. Since the date and time recorded in the workflow unit are written in the workflow unit, it is possible to save a record showing how and when the workflow has been processed without any alteration.

なお、本実施形態に係る対面業務システムでは、第1署名付き証跡情報から第4署名付き証跡情報まで生成しているが、証拠の用途によっては必ずしも4回署名を付加する必要はない。例えば、(a)一般的なシステム運用において証拠能力が充分と考えられる場合は、第4署名付き証跡情報の生成を省略することも可能である。(b)利用者が証拠を提示する必要がない用途では第2署名付き証跡情報の生成を省略することも可能である。(c)提供者装置7と対面制御サーバ装置6とが同一主体により操作される場合、第3署名付き証跡情報の生成を省略することも可能である。ただし、上記(b),(c)の場合に、提供者装置7及び利用者装置8において署名を付加しない場合であっても、各装置においてサーバ署名の検証は必要である。   In the face-to-face business system according to the present embodiment, the trail information with the first signature to the trail information with the fourth signature are generated. However, depending on the use of the evidence, it is not always necessary to add the signature four times. For example, (a) when the evidence capability is considered to be sufficient in general system operation, the generation of the trail information with the fourth signature can be omitted. (B) In applications where the user does not need to present evidence, the generation of the trail information with the second signature can be omitted. (C) When the provider device 7 and the face-to-face control server device 6 are operated by the same entity, the generation of the trail information with the third signature can be omitted. However, in the cases (b) and (c), even if the provider device 7 and the user device 8 do not add a signature, it is necessary to verify the server signature in each device.

また、本実施形態においては、対面制御サーバ装置6が提供者装置7と利用者装置8との双方へ第1署名付き証跡情報を送信し、利用者装置8が第2署名付き証跡情報を提供者装置7に送信している。そのため、提供者装置7は、証跡情報のうち“履歴情報部分”を対面制御サーバ装置6と利用者装置8との両装置から受け取ることになる。これに関し、以下のようにして、通信量を少なくしてもよい。   In the present embodiment, the face-to-face control server device 6 transmits the first signed trail information to both the provider device 7 and the user device 8, and the user device 8 provides the second signed trail information. To the user device 7. Therefore, the provider device 7 receives the “history information portion” of the trail information from both the facing control server device 6 and the user device 8. In this regard, the amount of communication may be reduced as follows.

(a)対面制御サーバ装置6のみから履歴情報を受け取るようにする場合
この場合、提供者装置8は、利用者装置7から“第2署名情報”を近接通信により受信する。また、提供者装置8は、対面制御サーバ装置6から第1署名付き証跡情報(=履歴情報+サーバ署名)を受信する。それゆえ、署名検証部703が、第2署名情報を利用者公開鍵により復号して得たサーバ署名と、第1署名付き証跡情報に付加されたサーバ署名とを比較することにより、第2署名情報の正当性を検証できる。
(A) When history information is received only from the face-to-face control server device 6 In this case, the provider device 8 receives the “second signature information” from the user device 7 by proximity communication. Further, the provider device 8 receives the trail information with the first signature (= history information + server signature) from the face-to-face control server device 6. Therefore, the signature verification unit 703 compares the server signature obtained by decrypting the second signature information with the user public key and the server signature added to the trail information with the first signature, thereby obtaining the second signature. Validity of information can be verified.

第2署名情報の正当性が検証された場合、署名生成部704が、第1署名付き証跡情報に含まれる提供者履歴情報と履歴情報管理部740に記憶される提供者履歴情報とを比較する。比較の結果が一致した場合、署名生成部704は、第2署名情報を提供者秘密鍵で暗号化することにより第3署名情報を生成する。そして、署名生成部704は、第3署名情報と第1署名付き証跡情報に含まれる履歴情報とから第3署名付き証跡情報を生成する。   When the validity of the second signature information is verified, the signature generation unit 704 compares the provider history information included in the trail information with the first signature with the provider history information stored in the history information management unit 740. . When the comparison results match, the signature generation unit 704 generates the third signature information by encrypting the second signature information with the provider private key. Then, the signature generation unit 704 generates the third signature-added trail information from the third signature information and the history information included in the first signature-added trail information.

(b)利用者装置8のみから履歴情報を受け取るようにする場合
この場合、提供者装置7は、対面制御サーバ装置6に証跡情報の送信要求をしない。これに代えて、提供者装置7は、利用者装置8から第2署名付き証跡情報(=履歴情報+サーバ署名+利用者署名)を受信する。この後、署名検証部703が、第2署名付き証跡情報に付加されたサーバ署名及び利用者署名の正当性を検証する。そして、署名生成部704が、第2署名付き証跡情報に含まれる提供者履歴情報と履歴情報管理部に記憶される提供者履歴情報とを比較する。比較の結果が一致した場合、署名生成部704は、第2署名付き証跡情報に提供者秘密鍵による提供者署名を付加して、第3署名付き証跡情報を生成する。
(B) When history information is received only from the user device 8 In this case, the provider device 7 does not request the face-to-face control server device 6 to transmit trail information. Instead, the provider device 7 receives the trail information with the second signature (= history information + server signature + user signature) from the user device 8. Thereafter, the signature verification unit 703 verifies the validity of the server signature and the user signature added to the second signature-added trail information. Then, the signature generation unit 704 compares the provider history information included in the second signature-added trail information with the provider history information stored in the history information management unit. When the comparison results match, the signature generation unit 704 adds the provider signature with the provider private key to the second signed trail information to generate third signed trail information.

さらに、本実施形態に係る対面業務システムは、以下の効果を有するものである。   Furthermore, the face-to-face business system according to the present embodiment has the following effects.

(1)対面制御サーバ装置6から予め決められた作業に従った指示をするため、作業漏れ・不適切な作業の実施を防止することができ、法令を遵守することができる。 (1) Since an instruction according to a predetermined work is given from the face-to-face control server device 6, it is possible to prevent work leakage and inappropriate work, and to comply with laws and regulations.

(2)利用者装置8と提供者装置7との間では近接通信が行なわれるために、利用者と提供者が対面していることの状況証拠を得ることができる。 (2) Since proximity communication is performed between the user device 8 and the provider device 7, it is possible to obtain status evidence that the user and the provider are facing each other.

(3)ワークフローの開始時と終了時に、利用者と提供者が対面していることを確認することにより、対面して業務が遂行されたことの状況証拠を得ることができる。 (3) By confirming that the user and the provider face each other at the start and end of the workflow, it is possible to obtain status evidence that the face-to-face work has been performed.

(4)対面制御サーバ装置6・提供者装置7・利用者装置8の全てにより証跡情報が検証されているので、サービス提供者および提供者は、法令を遵守していることを主張することができる。また、利用者には状況証拠が手元に記憶されるので、損害賠償請求等する際の根拠とすることができる。また、サービス提供者が、倒産などによって消滅した場合であっても、証跡情報を保管しておくことができる。 (4) Since the trail information is verified by all of the face-to-face control server device 6, the provider device 7, and the user device 8, the service provider and the provider may insist that the law is observed. it can. In addition, since the situation evidence is stored at hand for the user, it can be used as a basis for claiming damages. Further, even if the service provider disappears due to bankruptcy or the like, the trail information can be stored.

(5)提供者・利用者は、それぞれの端末に自動的に残される作業履歴を元にして、履歴情報が適切であることを確認することができる。 (5) The provider / user can confirm that the history information is appropriate based on the work history automatically left in each terminal.

(6)紙などの媒体に業務内容を逐一記録する方法に比して、ワークフローの作業記録を容易に残すことができる。 (6) Compared with a method of recording work contents on a medium such as paper one by one, a work record of a workflow can be easily left.

(7)利用者装置8が対面制御サーバ装置6に直接アクセスするので、提供者に対して利用者の個人情報などを知らせずにすむ。 (7) Since the user device 8 directly accesses the face-to-face control server device 6, it is not necessary to notify the provider of personal information of the user.

(8)提供者装置7と利用者装置8と携帯端末を利用することにより、対面制御サーバ装置6と通信が可能な場所であれば、どこでも証拠を残すことができる。 (8) By using the provider device 7, the user device 8, and the portable terminal, evidence can be left anywhere as long as it can communicate with the face-to-face control server device 6.

(応用事例)
本発明の第3の実施形態の対面業務システムは、例えば、保険の契約業務、監査業務、宅配の受け取り業務、事件現場における取材、店頭・現金払いで製品を購入した顧客に対する電子保証書などへの応用が可能である。
(Application examples)
The face-to-face business system according to the third embodiment of the present invention is applicable to, for example, insurance contract work, audit work, home delivery receipt work, coverage at the incident site, electronic warranty card for customers who have purchased products at storefront / cash payment, etc. Application is possible.

また、本実施形態に係る対面業務システムは、証跡情報として音声・動画を含むものであっても良い。具体的には、業務を進めている最中の利用者、および提供者が話した内容を携帯端末に常時記録しておき、音声データも含めた情報を証跡情報として保存する。   Further, the face-to-face business system according to the present embodiment may include a voice / moving image as the trail information. Specifically, the contents of the user and the provider who are in the middle of business are always recorded on the portable terminal, and information including voice data is stored as trail information.

また、本実施形態に係る対面業務システムは、提供者・利用者のそれぞれ、自分が実施した作業の内容だけを確認するとしてもよい。具体的には、提供者・利用者のそれぞれの携帯端末に作業ごとに記録をしておき、対面制御サーバ装置6から送付される証跡情報の内容と携帯端末に残されている履歴情報とを比較する。   Further, the face-to-face business system according to the present embodiment may confirm only the contents of the work performed by each of the provider and the user. Specifically, each work is recorded in each portable terminal of the provider / user, and the contents of the trail information sent from the face-to-face control server device 6 and the history information remaining in the portable terminal are recorded. Compare.

また、本実施形態に係る対面業務システムは、ワークフローを中断した場合、その途中まで記録を保存することもできる。これにより、例えば保険の契約の際に、ある程度処理を進めたが、途中で契約を取りやめることになった場合などにも対応できる。また、契約のために入力した個人情報を破棄したい場合などは、途中まで進めた記録を削除する(残さない)こともできる。中断した履歴を残す場合は、中断時まで行なった履歴情報に対して、サーバ署名・利用者署名・提供者署名つけて証拠とする。   In addition, when the workflow is interrupted, the face-to-face business system according to the present embodiment can also save the record halfway. Thus, for example, when the insurance contract is made, the processing is advanced to some extent, but it is possible to cope with the case where the contract is canceled halfway. In addition, when it is desired to discard the personal information input for the contract, it is possible to delete (not leave) the record that has been advanced halfway. When leaving an interrupted history, the server information, the user signature, and the provider signature are attached to the history information up to the time of the suspension as evidence.

また、本実施形態に係る対面業務システムにおいて、利用者装置8は複数であってもよい。この場合、複数の利用者署名が順番に付加されることになる。   In the face-to-face business system according to the present embodiment, a plurality of user devices 8 may be provided. In this case, a plurality of user signatures are added in order.

なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine a component suitably in different embodiment.

なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。   Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。   In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。   In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。   Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。   Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.

尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。   The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。   In addition, the computer in the present invention is not limited to a personal computer, but includes a processing unit, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .

本発明の第1の実施形態にしたがった対面業務システムの構成例を示すブロック図。The block diagram which shows the structural example of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の構成例を示すブロック図。The block diagram which shows the structural example of the facing control server apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の提供者情報記憶部の記憶内容の一例を示す図。The figure which shows an example of the memory content of the provider information storage part of the facing control server apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置のセッション情報記憶部の記憶内容の一例を示す図。The figure which shows an example of the memory content of the session information storage part of the facing control server apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置の証明書記憶部に記憶される証明書の一例を示す図。The figure which shows an example of the certificate memorize | stored in the certificate memory | storage part of the facing control server apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図。The block diagram which shows the structural example of the provider apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの利用者装置の構成例を示すブロック図。The block diagram which shows the structural example of the user apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の概観の一例を示す図。The figure which shows an example of the general view of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者身分証明媒体の二次元コードの内容の一例を示す図。The figure which shows an example of the content of the two-dimensional code of the provider identification medium of the face-to-face business system according to the first embodiment of the present invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置と提供者装置との間の認証処理の一例を示すフローチャート。The flowchart which shows an example of the authentication process between the facing control server apparatus and provider apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者装置における識別認証情報の入力画面の一例を示す図。The figure which shows an example of the input screen of the identification authentication information in the provider apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムによる利用者招待情報の通信処理の一例を示すフローチャート。The flowchart which shows an example of the communication process of the user invitation information by the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの提供者装置における利用者招待情報の表示画面の一例を示す図。The figure which shows an example of the display screen of the user invitation information in the provider apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの利用者装置における利用者招待情報の表示画面の一例を示す図。The figure which shows an example of the display screen of the user invitation information in the user apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの対面制御サーバ装置と利用者装置との間の認証処理の一例を示すフローチャート。The flowchart which shows an example of the authentication process between the facing control server apparatus and user apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムによる提供者識別情報の通信処理の一例を示すフローチャート。The flowchart which shows an example of the communication process of the provider identification information by the facing business system according to the 1st Embodiment of this invention. 本発明の第1の実施形態にしたがった対面業務システムの利用者装置における提供者識別情報の表示画面の一例を示す図。The figure which shows an example of the display screen of the provider identification information in the user apparatus of the facing business system according to the 1st Embodiment of this invention. 本発明の第2の実施形態にしたがった対面業務システムの提供者装置の構成例を示すブロック図。The block diagram which shows the structural example of the provider apparatus of the facing business system according to the 2nd Embodiment of this invention. 本発明の第2の実施形態にしたがった対面業務システムのサーバ装置の記憶部の記憶内容の一例を示す図。The figure which shows an example of the memory content of the memory | storage part of the server apparatus of the facing business system according to the 2nd Embodiment of this invention. 本発明の第2の実施形態にしたがった対面業務システムの各種装置間の一例を示すフローチャート。The flowchart which shows an example between the various apparatuses of the facing business system according to the 2nd Embodiment of this invention. 本発明の第2の実施形態にしたがった対面業務システムの対面制御サーバ装置と提供者装置との間の認証処理の一例を示すフローチャート。The flowchart which shows an example of the authentication process between the facing control server apparatus and provider apparatus of the facing business system according to the 2nd Embodiment of this invention. 本発明の第3の実施形態に係る対面業務システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the facing business system which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る対面制御サーバ装置6の構成を示す模式図である。It is a schematic diagram which shows the structure of the facing control server apparatus 6 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係るメモリ部621の構成を示す模式図である。It is a schematic diagram which shows the structure of the memory part 621 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係るワークフロー情報記憶部669の構成を示す模式図である。It is a schematic diagram which shows the structure of the workflow information storage part 669 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係るセッション情報記憶部692の構成を示す模式図である。It is a schematic diagram which shows the structure of the session information storage part 692 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る「第1署名付き証跡情報」の構成を示す模式図である。It is a schematic diagram which shows the structure of "1st signature attached trail information" concerning the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る「第4署名付き証跡情報」の構成を示す模式図である。It is a schematic diagram which shows the structure of the "4th signature information with a signature" concerning the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る提供者装置7の構成を示す模式図である。It is a schematic diagram which shows the structure of the provider apparatus 7 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る表示部721の画面の一例を示す模式図である。It is a schematic diagram which shows an example of the screen of the display part 721 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る利用者装置8の構成を示す模式図である。It is a schematic diagram which shows the structure of the user apparatus 8 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る表示部821の画面の一例を示す模式図である。It is a schematic diagram which shows an example of the screen of the display part 821 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る対面業務システムにおいて、ワークフローが実行されるときの動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement when a workflow is performed in the facing business system which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る表示部721の画面の一例を示す模式図である。It is a schematic diagram which shows an example of the screen of the display part 721 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る対面業務システムにおいて、証跡情報を記憶する際の動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement at the time of memorize | storing trail information in the facing business system which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る表示部821の画面の一例を示す模式図である。It is a schematic diagram which shows an example of the screen of the display part 821 which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係る表示部721の画面の一例を示す模式図である。It is a schematic diagram which shows an example of the screen of the display part 721 which concerns on the 3rd Embodiment of this invention.

符号の説明Explanation of symbols

1…対面制御サーバ装置、2,2b…提供者装置、3…利用者装置、4…提供者身分証明装置、4a…二次元コード、5…CA、10a,10b…通信網、20,30…近距離通信路、101,201,301…通信部、102,207,304…プログラム記憶部、110…提供者認証制御部、111…提供者認証部、112…提供者情報記憶部、120…証明部、121,230,320…証明書記憶部、122,206,211,331,361…鍵記憶部、123,330…署名部、130…利用者認証制御部、140…提供者情報提供部、150…利用者認証部、170…暗号通信管理部、175,250,382…時刻管理部、180…ナンス管理部、181…ナンス生成部、190…セッション管理部、192…セッション情報記憶部、195…履歴管理部、196…履歴記憶部、202,350…認証制御部、203,310…接続先認証部、204,204b…提供者証明部、205…証明部、210,360…暗号通信部、220…利用者招待部、221,303…表示部、240,380…履歴記録部、302…招待受部、351…利用者証明部、370…提供者識別情報検証部。   DESCRIPTION OF SYMBOLS 1 ... Meeting control server apparatus, 2, 2b ... Provider apparatus, 3 ... User apparatus, 4 ... Provider identification apparatus, 4a ... Two-dimensional code, 5 ... CA, 10a, 10b ... Communication network, 20, 30 ... Short-distance communication path 101, 201, 301 ... communication unit, 102, 207, 304 ... program storage unit, 110 ... provider authentication control unit, 111 ... provider authentication unit, 112 ... provider information storage unit, 120 ... proof 121, 230, 320 ... certificate storage unit, 122, 206, 211, 331, 361 ... key storage unit, 123, 330 ... signature unit, 130 ... user authentication control unit, 140 ... provider information providing unit, DESCRIPTION OF SYMBOLS 150 ... User authentication part, 170 ... Encryption communication management part, 175, 250, 382 ... Time management part, 180 ... Nonce management part, 181 ... Nonce generation part, 190 ... Session management part, 192 ... Session information Storage unit, 195 ... History management unit, 196 ... History storage unit, 202, 350 ... Authentication control unit, 203, 310 ... Connection destination authentication unit, 204, 204b ... Provider certification unit, 205 ... Certification unit, 210, 360 ... Encryption communication unit, 220 ... user invitation unit, 221, 303 ... display unit, 240, 380 ... history recording unit, 302 ... invitation reception unit, 351 ... user certification unit, 370 ... provider identification information verification unit.

6・・・対面制御サーバ装置、7・・・提供者装置、8・・・利用者装置、601・・・通信部、610・・・署名制御部、620・・・署名検証部、621・・・メモリ部、622・・・鍵記憶部、623・・・署名生成部、660・・・ワークフロー管理部、661・・・ワークフロー設定部、662・・・ワークフロー情報記憶部、670・・・暗号通信管理部、675・・・時刻管理部、680・・・ナンス管理部、681・・・ナンス生成部、690・・・セッション管理部、692・・・セッション情報記憶部、695・・・履歴管理部、696・・・証跡情報記憶部、701・・・通信部、702・・・署名制御部、703・・・署名検証部、704・・・署名生成部、705・・・メモリ部、706・・・鍵記憶部、710・・・暗号通信部、711・・・メモリ部、720・・・近接通信部、721・・・表示部、740・・・履歴情報管理部、750・・・時刻管理部、801・・・通信部、802・・・署名制御部、803・・・署名検証部、804・・・署名生成部、805・・・メモリ部、806・・・鍵記憶部、810・・・暗号通信部、811・・・メモリ部、820・・・近接通信部、821・・・表示部、840・・・履歴情報管理部、850・・・時刻管理部。   6 ... face-to-face control server device, 7 ... provider device, 8 ... user device, 601 ... communication unit, 610 ... signature control unit, 620 ... signature verification unit, 621 .. Memory unit, 622... Key storage unit, 623... Signature generation unit, 660... Workflow management unit, 661... Workflow setting unit, 662. Cryptographic communication management unit, 675 ... time management unit, 680 ... nonce management unit, 681 ... nonce generation unit, 690 ... session management unit, 692 ... session information storage unit, 695 ... History management unit, 696 ... trail information storage unit, 701 ... communication unit, 702 ... signature control unit, 703 ... signature verification unit, 704 ... signature generation unit, 705 ... memory unit 706 ... Key storage unit 710 ..Encryption communication unit, 711... Memory unit, 720... Proximity communication unit, 721... Display unit, 740... History information management unit, 750. 802... Signature control unit 803... Signature verification unit 804... Signature generation unit 805... Memory unit 806... Key storage unit 810. ... Memory section, 820 ... Proximity communication section, 821 ... Display section, 840 ... History information management section, 850 ... Time management section.

Claims (7)

対面制御サーバ装置と、提供者装置と、利用者装置とを備えた対面業務システムであって、
前記対面制御サーバ装置は、
サーバ秘密鍵を記憶する手段と、
利用者履歴情報と提供者履歴情報とを含む履歴情報を記憶する手段と、
ワークフローIDと提供者IDとに関連付けて、前記サーバ秘密鍵により前記履歴情報にサーバ署名が付加された第1署名付き証跡情報を記憶する証跡情報記憶手段と、
前記提供者装置または前記利用者装置から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する第1署名付き証跡情報を前記証跡情報記憶手段から読み出して前記送信要求の要求元に送信する手段と、
前記提供者装置から、利用者秘密鍵と提供者秘密鍵とにより暗号化された署名情報を含む第3署名付き証跡情報を提供者IDとともに受信した場合、該署名情報を提供者公開鍵と利用者公開鍵とにより検証する署名検証手段と、
前記署名検証手段により各署名の正当性が検証された場合、前記第3署名付き証跡情報に前記サーバ秘密鍵によるサーバ署名を付加して第4署名付き証跡情報を生成する手段と、
前記第4署名付き証跡情報を前記証跡情報記憶手段に書き込む手段と
を備え、
前記利用者装置は、
利用者秘密鍵を記憶する手段と、
利用者履歴情報を記憶する利用者履歴情報記憶手段と、
前記対面制御サーバ装置に、前記証跡情報の送信要求を前記ワークフローIDとともに送信する手段と、
前記証跡情報の送信要求に応じて第1署名付き証跡情報を受信した場合、該第1署名付き証跡情報に付加されたサーバ署名の正当性をサーバ公開鍵により検証する手段と、
前記サーバ署名の正当性が検証された場合、前記第1署名付き証跡情報に含まれる利用者履歴情報と前記利用者履歴情報記憶手段に記憶される利用者履歴情報とを比較する手段と、
前記比較の結果が一致した場合、前記第1署名付き証跡情報に付加されたサーバ署名を、前記利用者秘密鍵により暗号化して第2署名情報を生成する手段と、
前記第2署名情報を近接通信により前記提供者装置に送信する手段と
を備え、
前記提供者装置は、
提供者秘密鍵を記憶する手段と、
提供者履歴情報を記憶する提供者履歴情報記憶手段と、
前記対面制御サーバ装置に、前記証跡情報の送信要求を前記ワークフローIDとともに送信する手段と、
前記証跡情報の送信要求に応じて第1署名付き証跡情報を受信した場合、該第1署名付き証跡情報に付加されたサーバ署名の正当性をサーバ公開鍵により検証する第1検証手段と、
前記利用者装置から、前記第2署名情報を近接通信により受信した場合、該第2署名情報の正当性を利用者公開鍵により検証する第2検証手段と、
前記第1検証手段及び前記第2検証手段により各署名の正当性が検証された場合、前記第1署名付き証跡情報に含まれる提供者履歴情報と前記提供者履歴情報記憶手段に記憶される提供者履歴情報とを比較する手段と、
前記比較の結果が一致した場合、前記第2署名情報を前記提供者秘密鍵により暗号化して第3署名情報を生成し、該第3署名情報と前記第1署名付き証跡情報に含まれる履歴情報とから前記第3署名付き証跡情報を生成する手段と、
前記第3署名付き証跡情報を提供者IDとともに前記対面制御サーバに送信する手段と
を備えたことを特徴とする対面業務システム。
A face-to-face business system comprising a face-to-face control server device, a provider device, and a user device,
The face-to-face control server device
Means for storing the server private key;
Means for storing history information including user history information and provider history information;
Trail information storage means for storing first signature-added trail information in which a server signature is added to the history information by the server secret key in association with a workflow ID and a provider ID;
When a trail information transmission request is received together with a workflow ID from the provider device or the user device, the first signature-added trail information corresponding to the workflow ID is read from the trail information storage means and the request source of the transmission request Means for sending to
When the third signature-added trail information including the signature information encrypted with the user private key and the provider private key is received from the provider device together with the provider ID, the signature information is used with the provider public key. Signature verification means for verifying with the public key of the user,
Means for generating a fourth signed trail information by adding a server signature by the server private key to the third signed trail information when the validity of each signature is verified by the signature verification means;
Means for writing the fourth signed trail information in the trail information storage means,
The user device is
Means for storing the user private key;
User history information storage means for storing user history information;
Means for transmitting a transmission request for the trail information together with the workflow ID to the face-to-face control server device;
Means for verifying the validity of the server signature added to the trail information with the first signature using the server public key when the trail information with the first signature is received in response to the transmission request for the trail information;
Means for comparing the user history information contained in the first signed trail information with the user history information stored in the user history information storage means when the validity of the server signature is verified;
Means for generating a second signature information by encrypting a server signature added to the first signature-added trail information with the user private key if the comparison result matches;
Means for transmitting the second signature information to the provider device by proximity communication,
The provider device includes:
Means for storing the provider private key;
Provider history information storage means for storing provider history information;
Means for transmitting a transmission request for the trail information together with the workflow ID to the face-to-face control server device;
First verification means for verifying the validity of the server signature added to the first signature-added trail information using a server public key when the first signature-added trail information is received in response to the trail information transmission request;
A second verification unit that verifies the validity of the second signature information with a user public key when the second signature information is received from the user device by proximity communication;
When the validity of each signature is verified by the first verification unit and the second verification unit, the provider history information included in the trail information with the first signature and the provision stored in the provider history information storage unit Means for comparing the person history information,
When the comparison result matches, the second signature information is encrypted with the provider private key to generate third signature information, and history information included in the third signature information and the first signature-added trail information Generating the third signed trail information from:
A face-to-face business system comprising means for transmitting the third-signature-added trail information together with a provider ID to the face-to-face control server.
対面制御サーバ装置と、提供者装置と、利用者装置とを備えた対面業務システムであって、
前記対面制御サーバ装置は、
サーバ秘密鍵を記憶する手段と、
利用者履歴情報と提供者履歴情報とを含む履歴情報を記憶する手段と、
ワークフローIDと提供者IDとに関連付けて、前記サーバ秘密鍵により前記履歴情報にサーバ署名が付加された第1署名付き証跡情報を記憶する証跡情報記憶手段と、
前記利用者装置から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する第1署名付き証跡情報を前記証跡情報記憶手段から読み出して前記利用者装置に送信する手段と、
前記提供者装置から、利用者秘密鍵と提供者秘密鍵とにより暗号化された署名情報を含む第3署名付き証跡情報を提供者IDとともに受信した場合、該署名情報を提供者公開鍵と利用者公開鍵とにより検証する署名検証手段と、
前記署名検証手段により各署名の正当性が検証された場合、前記第3署名付き証跡情報に前記サーバ秘密鍵によるサーバ署名を付加して第4署名付き証跡情報を生成する手段と、
前記第4署名付き証跡情報を前記証跡情報記憶手段に書き込む手段と
を備え、
前記利用者装置は、
利用者秘密鍵を記憶する手段と、
利用者履歴情報を記憶する利用者履歴情報記憶手段と、
前記対面制御サーバ装置に、前記証跡情報の送信要求を前記ワークフローIDとともに送信する手段と、
前記証跡情報の送信要求に応じて第1署名付き証跡情報を受信した場合、該第1署名付き証跡情報に付加されたサーバ署名の正当性をサーバ公開鍵により検証する手段と、
前記サーバ署名の正当性が検証された場合、前記第1署名付き証跡情報に含まれる利用者履歴情報と前記利用者履歴情報記憶手段に記憶される利用者履歴情報とを比較する手段と、
前記比較の結果が一致した場合、前記利用者秘密鍵による利用者署名を前記第1署名付き証跡情報に付加して第2署名付き証跡情報を生成する手段と、
前記第2署名付き証跡情報を近接通信により前記提供者装置に送信する手段と
を備え、
前記提供者装置は、
提供者秘密鍵を記憶する手段と、
提供者履歴情報を記憶する提供者履歴情報記憶手段と、
前記利用者装置から前記第2署名付き証跡情報を近接通信により受信した場合、該第2署名付き証跡情報に付加された利用者署名とサーバ署名との正当性を利用者公開鍵とサーバ公開鍵とによりそれぞれ検証する手段と、
前記利用者署名と前記サーバ署名との正当性が検証された場合、前記第2署名付き証跡情報に含まれる提供者履歴情報と前記提供者履歴情報記憶手段に記憶される提供者履歴情報とを比較する手段と、
前記比較の結果が一致した場合、前記第2署名付き証跡情報に前記提供者秘密鍵による提供者署名を付加することにより、前記第3署名付き証跡情報を生成する手段と、
前記第3署名付き証跡情報を提供者IDとともに前記対面制御サーバに送信する手段と
を備えたことを特徴とする対面業務システム。
A face-to-face business system comprising a face-to-face control server device, a provider device, and a user device,
The face-to-face control server device
Means for storing the server private key;
Means for storing history information including user history information and provider history information;
Trail information storage means for storing first signature-added trail information in which a server signature is added to the history information by the server secret key in association with a workflow ID and a provider ID;
Means for reading the trail information with the first signature corresponding to the workflow ID from the trail information storage means and transmitting the trail information to the user device when a trail information transmission request is received together with the workflow ID from the user device;
When the third signature-added trail information including the signature information encrypted with the user private key and the provider private key is received from the provider device together with the provider ID, the signature information is used with the provider public key. Signature verification means for verifying with the public key of the user,
Means for generating a fourth signed trail information by adding a server signature by the server private key to the third signed trail information when the validity of each signature is verified by the signature verification means;
Means for writing the fourth signed trail information in the trail information storage means,
The user device is
Means for storing the user private key;
User history information storage means for storing user history information;
Means for transmitting a transmission request for the trail information together with the workflow ID to the face-to-face control server device;
Means for verifying the validity of the server signature added to the trail information with the first signature using the server public key when the trail information with the first signature is received in response to the transmission request for the trail information;
Means for comparing the user history information contained in the first signed trail information with the user history information stored in the user history information storage means when the validity of the server signature is verified;
Means for generating a second signed trail information by adding a user signature by the user private key to the first signed trail information if the comparison results match;
Means for transmitting the second signed trail information to the provider device by proximity communication,
The provider device includes:
Means for storing the provider private key;
Provider history information storage means for storing provider history information;
When the trail information with the second signature is received from the user device by proximity communication, the validity of the user signature and the server signature added to the trail information with the second signature is determined as the user public key and the server public key. Means for verifying each by and
When the validity of the user signature and the server signature is verified, the provider history information included in the trail information with the second signature and the provider history information stored in the provider history information storage means Means for comparing;
Means for generating the third signed trail information by adding a provider signature by the provider private key to the second signed trail information if the comparison result is matched;
A face-to-face business system comprising means for transmitting the third-signature-added trail information together with a provider ID to the face-to-face control server.
請求項1または請求項2に記載の対面業務システムであって、
前記対面制御サーバ装置は、
提供者IDと利用者IDとを含むセッション情報を記憶するセッション情報記憶手段と、
前記提供者装置の処理内容を示す提供者履歴情報と前記利用者装置の処理内容を示す利用者履歴情報とを予め定められた作業工程順に書き込み可能に記録するためのワークフローユニットを、ワークフローIDに関連付けて記憶するワークフロー情報記憶手段と、
前記提供者装置から、前記提供者IDと前記ワークフローIDとをワークフロー開始要求とともに受信した場合、該ワークフローIDに対応するワークフローユニットを前記ワークフロー情報記憶手段から読み出し、該提供者IDに対応する利用者IDを前記セッション情報記憶手段から読み出し、前記提供者IDと前記利用者IDとに基づいて、前記ワークフローユニットへの記録対象となる提供者装置と利用者装置とを設定するワークフロー設定手段と、
前記ワークフロー設定手段により提供者装置と利用者装置とがワークフローユニットに設定された場合、該ワークフローユニットの作業工程順に作業指示情報を該提供者装置と該利用者装置とに送信する手段と、
前記作業指示情報に応じて、前記提供者装置または前記利用者装置から前記提供者履歴情報または前記利用者履歴情報を受信した場合、前記ワークフローユニットに該履歴情報を書き込む書込手段と、
前記履歴情報が書き込まれたワークフローユニットに前記サーバ秘密鍵によるサーバ署名を付加することにより、前記第1署名付き証跡情報を生成する証跡情報生成手段と
を備え、
前記利用者装置は、
前記対面制御サーバ装置から前記作業指示情報を受信した場合、該作業指示情報に対する利用者履歴情報を送信するための手段
を備え、
前記提供者装置は、
前記提供者IDと前記ワークフローIDとをワークフロー開始要求とともに前記対面制御サーバ装置に送信する手段と、
前記対面制御サーバ装置から前記作業指示情報を受信した場合、該作業指示情報に対する提供者履歴情報を送信するための手段と
を備えたことを特徴とする対面業務システム。
The face-to-face business system according to claim 1 or 2,
The face-to-face control server device
Session information storage means for storing session information including a provider ID and a user ID;
The workflow unit for recording the provider history information indicating the processing contents of the provider device and the user history information indicating the processing contents of the user device so as to be writable in a predetermined work process order in the workflow ID. Workflow information storage means for storing in association;
When the provider ID and the workflow ID are received together with the workflow start request from the provider device, the workflow unit corresponding to the workflow ID is read from the workflow information storage unit, and the user corresponding to the provider ID Workflow setting means for reading out an ID from the session information storage means, and setting a provider device and a user device to be recorded in the workflow unit based on the provider ID and the user ID;
Means for transmitting work instruction information to the provider device and the user device in the order of work steps of the workflow unit when the provider device and the user device are set in the workflow unit by the workflow setting means;
In response to the work instruction information, when receiving the provider history information or the user history information from the provider device or the user device, writing means for writing the history information to the workflow unit;
Trail information generating means for generating the trail information with the first signature by adding a server signature with the server private key to the workflow unit in which the history information is written,
The user device is
When receiving the work instruction information from the face-to-face control server device, comprising means for transmitting user history information for the work instruction information,
The provider device includes:
Means for transmitting the provider ID and the workflow ID together with a workflow start request to the face-to-face control server device;
When the work instruction information is received from the face-to-face control server device, a face-to-face business system comprising means for transmitting provider history information for the work instruction information.
請求項3に記載の対面業務システムであって、
前記対面制御サーバ装置の証跡情報生成手段は、
前記書込手段により前記ワークフローユニットに定められた作業工程の全てに履歴情報が書き込まれた場合、前記サーバ秘密鍵によるサーバ署名を該ワークフローユニットに付加することにより、前記第1署名付き証跡情報を生成する
ことを特徴とする対面業務システム。
The face-to-face business system according to claim 3,
The trail information generating means of the face-to-face control server device includes:
When history information is written in all of the work steps defined in the workflow unit by the writing means, the server signature by the server secret key is added to the workflow unit, whereby the trail information with the first signature is added. A face-to-face business system characterized by generating.
請求項3または請求項4に記載の対面業務システムであって、
前記対面制御サーバ装置の書込手段は、
前記利用者装置および前記提供者装置の作業工程を示すステータス情報と、該作業工程の処理が完了した日時とを前記ワークフローユニットに書き込む
ことを特徴とする対面業務システム。
The face-to-face business system according to claim 3 or claim 4,
Writing means of the face-to-face control server device,
A face-to-face business system, wherein status information indicating a work process of the user device and the provider device and a date and time when processing of the work process is completed are written in the workflow unit.
第1署名付き証跡情報に利用者署名を付加して第2署名付き証跡情報を生成する利用者装置と、前記利用者装置から第2署名付き証跡情報を近接通信により受信して、該第2署名付き証跡情報に提供者署名を付加して第3署名付き証跡情報を生成する提供者装置と、の両装置と通信する対面制御サーバ装置であって、
サーバ秘密鍵を記憶する手段と、
利用者履歴情報と提供者履歴情報とを含む履歴情報を記憶する手段と、
ワークフローIDと提供者IDとに関連付けて、前記サーバ秘密鍵により前記履歴情報にサーバ署名が付加された第1署名付き証跡情報を記憶する証跡情報記憶手段と、
前記提供者装置または前記利用者装置から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する第1署名付き証跡情報を前記証跡情報記憶手段から読み出して前記送信要求の要求元に送信する手段と、
前記提供者装置から、利用者署名と提供者署名とが付加された第3署名付き証跡情報を提供者IDとともに受信した場合、該提供者署名と該利用者署名とを提供者公開鍵および利用者公開鍵により検証する署名検証手段と、
前記署名検証手段により各署名の正当性が検証された場合、前記第3署名付き証跡情報に前記サーバ秘密鍵によるサーバ署名を付加して第4署名付き証跡情報を生成する手段と、
前記第4署名付き証跡情報を前記証跡情報記憶手段に書き込む手段と
を備えたことを特徴とする対面制御サーバ装置。
A user device that generates a second signed trail information by adding a user signature to the first signed trail information, and the second signed trail information is received from the user device by proximity communication, and the second A face-to-face control server device that communicates with both the provider device that adds the provider signature to the signed trail information to generate the third signed trail information,
Means for storing the server private key;
Means for storing history information including user history information and provider history information;
Trail information storage means for storing first signature-added trail information in which a server signature is added to the history information by the server secret key in association with a workflow ID and a provider ID;
When a trail information transmission request is received together with a workflow ID from the provider device or the user device, the first signature-added trail information corresponding to the workflow ID is read from the trail information storage means and the request source of the transmission request Means for sending to
When the third signature-added trail information to which the user signature and the provider signature are added is received together with the provider ID from the provider device, the provider signature and the user signature are used as the provider public key and the use Signature verification means for verifying with the public key of the user,
Means for generating a fourth signed trail information by adding a server signature by the server private key to the third signed trail information when the validity of each signature is verified by the signature verification means;
A face-to-face control server apparatus comprising: means for writing the trail information with the fourth signature in the trail information storage means.
第1署名付き証跡情報に利用者署名を付加して第2署名付き証跡情報を生成する利用者装置と、前記利用者装置から第2署名付き証跡情報を近接通信により受信して、該第2署名付き証跡情報に提供者署名を付加して第3署名付き証跡情報を生成する提供者装置と、の両装置と通信する対面制御サーバ装置であるコンピュータに、
サーバ秘密鍵を記憶させる機能と、
利用者履歴情報と提供者履歴情報とを含む履歴情報を記憶させる機能と、
ワークフローIDと提供者IDとに関連付けて、前記サーバ秘密鍵により前記履歴情報にサーバ署名が付加された第1署名付き証跡情報を記憶する証跡情報記憶機能と、
前記提供者装置または前記利用者装置から証跡情報の送信要求をワークフローIDとともに受信した場合、該ワークフローIDに対応する第1署名付き証跡情報を前記証跡情報記憶手段から読み出して前記送信要求の要求元に送信する機能と、
前記提供者装置から、利用者署名と提供者署名とが付加された第3署名付き証跡情報を提供者IDとともに受信した場合、該提供者署名と該利用者署名とを提供者公開鍵および利用者公開鍵により検証する署名検証機能と、
前記署名検証機能により各署名の正当性が検証された場合、前記第3署名付き証跡情報に前記サーバ秘密鍵によるサーバ署名を付加して第4署名付き証跡情報を生成する機能と、
前記第4署名付き証跡情報を前記証跡情報記憶手段に書き込む機能と
を実現させるためのプログラム。
A user device that generates a second signed trail information by adding a user signature to the first signed trail information, and the second signed trail information is received from the user device by proximity communication, and the second A computer that is a face-to-face control server device that communicates with both the provider device that adds the provider signature to the signed trail information to generate the third signed trail information,
A function to store the server private key;
A function for storing history information including user history information and provider history information;
A trail information storage function for storing trail information with a first signature in which a server signature is added to the history information by the server secret key in association with a workflow ID and a provider ID;
When a trail information transmission request is received together with a workflow ID from the provider device or the user device, the first signature-added trail information corresponding to the workflow ID is read from the trail information storage means and the request source of the transmission request With the ability to send to
When the third signature-added trail information to which the user signature and the provider signature are added is received together with the provider ID from the provider device, the provider signature and the user signature are used as the provider public key and the use Signature verification function that verifies with the public key
A function of generating a fourth signed trail information by adding a server signature by the server private key to the third signed trail information when the validity of each signature is verified by the signature verification function;
A program for realizing the function of writing the trail information with the fourth signature in the trail information storage means.
JP2007189828A 2007-07-20 2007-07-20 Face-to-face business system, face-to-face control server device, and program Active JP4970178B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007189828A JP4970178B2 (en) 2007-07-20 2007-07-20 Face-to-face business system, face-to-face control server device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007189828A JP4970178B2 (en) 2007-07-20 2007-07-20 Face-to-face business system, face-to-face control server device, and program

Publications (2)

Publication Number Publication Date
JP2009027543A JP2009027543A (en) 2009-02-05
JP4970178B2 true JP4970178B2 (en) 2012-07-04

Family

ID=40398905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007189828A Active JP4970178B2 (en) 2007-07-20 2007-07-20 Face-to-face business system, face-to-face control server device, and program

Country Status (1)

Country Link
JP (1) JP4970178B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5402087B2 (en) * 2009-02-27 2014-01-29 日本電気株式会社 COMMUNICATION METHOD, COMMUNICATION SYSTEM AND PROCESSING PROGRAM THEREOF
EP2334008A1 (en) * 2009-12-10 2011-06-15 Tata Consultancy Services Limited A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP6332946B2 (en) * 2013-11-26 2018-05-30 Mrt株式会社 Information processing apparatus, information processing method, and program
WO2022195824A1 (en) * 2021-03-18 2022-09-22 日本電気株式会社 Evidence collection system, evidence collection method, evidence provision device, evidence provision method, and computer-readable medium

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162451A (en) * 1993-12-13 1995-06-23 Hitachi Ltd Electronic circulation system
JP4067614B2 (en) * 1996-10-30 2008-03-26 富士通株式会社 Transaction proving apparatus and method in network environment
JP4554590B2 (en) * 1996-10-30 2010-09-29 富士通株式会社 Transaction proving apparatus and method in network environment
JP3507341B2 (en) * 1998-08-10 2004-03-15 日本電信電話株式会社 Data storage system and its program recording medium
JP4668457B2 (en) * 2000-05-17 2011-04-13 大日本印刷株式会社 Terminal device, procedure system, and storage medium therefor
JP2004070466A (en) * 2002-08-02 2004-03-04 Ricoh System Kaihatsu Co Ltd Document exchange system and its program
JP2005309788A (en) * 2004-04-21 2005-11-04 Ntt Communications Kk Electronic contract method and system for executing method
JP2006113933A (en) * 2004-10-18 2006-04-27 Fujitsu Ltd Authentication job record preparation apparatus

Also Published As

Publication number Publication date
JP2009027543A (en) 2009-02-05

Similar Documents

Publication Publication Date Title
US11722301B2 (en) Blockchain ID connect
US11991175B2 (en) User authentication based on device identifier further identifying software agent
US11341481B1 (en) Mobile electronic wallet
JP5407104B2 (en) Method and apparatus for physical POS transaction
CN105684346B (en) Ensure the method for air communication safety between mobile application and gateway
JP4374904B2 (en) Identification system
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
TWI391841B (en) Protable cmmunication apparatus, and service providing server
US20120089520A1 (en) Trusted service manager (tsm) architectures and methods
CN105556892A (en) Systems and methods for secure communication
KR100698563B1 (en) Ic card, terminal device, and data communication method
JP2005537559A (en) Secure record of transactions
JP2004304751A (en) Authentication method, system and apparatus of electronic value
JP2007257496A (en) System, method and program for recognizing transaction information
JP4970178B2 (en) Face-to-face business system, face-to-face control server device, and program
JP2008165411A (en) Communication system, server device, communication device and communication processing program
JP3999527B2 (en) Computer network authentication method and data distribution method
TWI696963B (en) Ticket issuing and admission verification system and method, and user terminal device used in ticket issuing and admission verification system
KR20090066516A (en) Authentication service method using public certification in mobile environment
JP2007156621A (en) Authentication server device, communication terminal device, settlement processing authentication system, settlement processing authentication method, control program, and recording medium
JP2001119390A (en) Method and system for providing service with tamper resistant device and program recording medium for authentication device
JP6720380B2 (en) Information processing system, information processing method, and program
JP2018093375A (en) Information processing system, information processing method, and program
KR20200035253A (en) Method for Relaying Monetary Transaction by using Electronic Documents
KR101777743B1 (en) Method for Providing Transaction by using Mobile Device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120229

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4970178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350