JP7408486B2 - Evidence preservation method - Google Patents
Evidence preservation method Download PDFInfo
- Publication number
- JP7408486B2 JP7408486B2 JP2020091847A JP2020091847A JP7408486B2 JP 7408486 B2 JP7408486 B2 JP 7408486B2 JP 2020091847 A JP2020091847 A JP 2020091847A JP 2020091847 A JP2020091847 A JP 2020091847A JP 7408486 B2 JP7408486 B2 JP 7408486B2
- Authority
- JP
- Japan
- Prior art keywords
- public key
- user
- data
- terminal
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 57
- 238000004321 preservation Methods 0.000 title claims description 17
- 238000012795 verification Methods 0.000 claims description 71
- 238000012545 processing Methods 0.000 claims description 53
- 230000008569 process Effects 0.000 claims description 38
- 238000012550 audit Methods 0.000 description 43
- 238000010586 diagram Methods 0.000 description 38
- 238000004891 communication Methods 0.000 description 33
- 238000012797 qualification Methods 0.000 description 22
- 238000012015 optical character recognition Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000014509 gene expression Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Description
本発明は、電子署名を生成・検証することによって成り立つ、証拠保全システムに関するものである。 The present invention relates to an evidence preservation system that is established by generating and verifying electronic signatures.
保険商品等の金融商品取引時や、不動産の売買・賃貸契約時には、業務資格を保持する者が契約者本人に対して、重要事項の説明を実施することが義務づけられている。その際、誰が(資格を持っている人か)、誰に(契約者本人であるか)、重要事項の説明を行い、同意を得たかという証拠を残すことが必要となる。 When transacting financial products such as insurance products or signing real estate sales and rental contracts, a person with business qualifications is required to explain important matters to the contract holder. At that time, it is necessary to leave evidence of who (the person with the qualifications) and who (the contractor) explained important matters and obtained consent.
この重要事項の説明をインターネットワーク等の通信ネットワークを介して非対面で実施する際には、本人であることを確認するために身分証明書や、資格証明書等の提示が求められている。また、証拠として、実施中の映像を保存することが推奨されている。 When explaining important matters in a non-face-to-face manner via a communication network such as an internetwork, the person is required to present an identification card, qualification certificate, etc. to confirm the person's identity. It is also recommended that footage of the process be saved as evidence.
しかし、保存された動画等のデータには、本人の顔や声や、本人確認時の情報等が含まれ、悪用を防ぐために、個人情報として厳重に管理しなくてはならない。 However, stored data such as videos includes the person's face, voice, and information used to confirm the identity of the person, and must be strictly managed as personal information to prevent misuse.
そこで、個人情報を含んだデータ管理手法として、個人情報保護の対象となるデータを抽出・加工したうえで保存することが考えられる。例えば、特許文献1では、個人情報が含まれているデータと、個人情報保護の加工がされたデータとの組データを用いた電子署名を生成し、加工後データに署名することで、元データとの紐づけを保証して管理できるとする方法が開示されている。
Therefore, one possible method for managing data that includes personal information is to extract and process data that is subject to personal information protection before storing it. For example, in
ネットワークを介した重要事項説明において、証拠として実施中の動画の保存が求められるが、実施中の個人情報まで保存されることとなる。個人情報を含んだデータの管理手法としては、特許文献1に記載のように、個人情報保護のために対象データを加工して管理するものがあるが、加工後データだけでは、誰の個人情報を保護したのかを明らかにできず、証拠として用いることはできない。
When explaining important matters via the network, it is required to save a video of the process in progress as evidence, but personal information about the process will also be saved. As a management method for data containing personal information, as described in
そこで、本発明は、個人情報を保護しつつ、重要事項説明の証拠として成立するデータを生成することを目的とする。 Therefore, an object of the present invention is to generate data that can be used as evidence for explaining important matters while protecting personal information.
本発明の好ましい一側面は、ネットワークを介して通信を行う第1の端末と第2の端末との間のテレビ会議の記録データを処理する証拠保全システムである。このシステムは、本人確認部を利用可能な処理部を備える。前記処理部は、前記本人確認部に、前記第1の端末で取得される、第1のユーザ自身の画像データと該第1のユーザの画像付き証明書とを照合させる。前記処理部は、前記第1のユーザの画像の照合が成功した場合に、前記第1のユーザの第1の秘密鍵、第1の公開鍵、第1の自己署名証明書、および、前記第1のユーザ自身の画像データから前記第1の秘密鍵を復元するための第1の情報を生成する。 A preferred aspect of the present invention is an evidence preservation system that processes recorded data of a video conference between a first terminal and a second terminal that communicate via a network. This system includes a processing unit that can use an identity verification unit. The processing unit causes the identity verification unit to match the first user's own image data acquired by the first terminal with the first user's image-attached certificate. When the first user's image is successfully matched, the processing unit may store the first user's first private key, first public key, first self-signed certificate, and the first user's first private key, first public key, and first self-signed certificate. First information for restoring the first secret key is generated from one user's own image data.
本発明の好ましい一側面は、ネットワークを介して通信を行う第1の端末と第2の端末との間のテレビ会議の記録データを処理する証拠保全システムで実行される、証拠保全方法である。この方法では、前記証拠保全システムが本人確認部に、前記テレビ会議中に、前記第1の端末で取得される、第1のユーザ自身の画像データと該第1のユーザの画像付き証明書とを照合させる第1の工程、前記証拠保全システムの処理部が、前記第1のユーザの画像の照合が成功した場合に、前記第1のユーザの第1の秘密鍵と第1の公開鍵を生成する第2の工程、前記処理部が、前記第2の端末からの要求に応じて、第2のユーザの公開鍵証明書を発行する第3の工程、前記証拠保全システムが加工部に、前記テレビ会議の記録データから、前記第1のユーザを特定する情報を削除または隠蔽して第1の加工データを生成させる第4の工程、前記処理部が、前記第1の加工データに対して、前記第1の秘密鍵を用いて電子署名を実行する第5の工程、を実行する。 A preferred aspect of the present invention is an evidence preservation method that is executed in an evidence preservation system that processes recorded data of a video conference between a first terminal and a second terminal that communicate via a network. In this method, the evidence preservation system sends the first user's own image data and the first user's image-attached certificate to the identity verification unit, which are acquired by the first terminal during the video conference. a first step of collating the first private key and the first public key of the first user when the first user's image is successfully collated; a second step in which the processing unit issues a public key certificate of the second user in response to a request from the second terminal; a third step in which the evidence preservation system issues the public key certificate to the processing unit; a fourth step of generating first processed data by deleting or concealing information identifying the first user from the recorded data of the video conference; , a fifth step of executing an electronic signature using the first private key.
本発明によれば、個人情報を保護しつつ、重要事項説明の証拠として成立するデータを生成することができる。上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。 According to the present invention, it is possible to generate data that can be used as evidence for explaining important matters while protecting personal information. Problems, configurations, and effects other than those described above will be made clear by the following description of the embodiments.
実施の形態について、図面を用いて詳細に説明する。ただし、本発明は以下に示す実施の形態の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。 Embodiments will be described in detail using the drawings. However, the present invention should not be construed as being limited to the contents described in the embodiments shown below. Those skilled in the art will readily understand that the specific configuration can be changed without departing from the spirit or spirit of the present invention.
以下に説明する発明の構成において、同一部分又は同様な機能を有する部分には同一の符号を異なる図面間で共通して用い、重複する説明は省略することがある。 In the configuration of the invention described below, the same parts or parts having similar functions may be designated by the same reference numerals in different drawings, and overlapping explanations may be omitted.
同一あるいは同様な機能を有する要素が複数ある場合には、同一の符号に異なる添字を付して説明する場合がある。ただし、複数の要素を区別する必要がない場合には、添字を省略して説明する場合がある。 When there are multiple elements having the same or similar functions, the same reference numerals may be given different subscripts for explanation. However, if there is no need to distinguish between multiple elements, the subscript may be omitted in the explanation.
本明細書等における「第1」、「第2」、「第3」などの表記は、構成要素を識別するために付するものであり、必ずしも、数、順序、もしくはその内容を限定するものではない。また、構成要素の識別のための番号は文脈毎に用いられ、一つの文脈で用いた番号が、他の文脈で必ずしも同一の構成を示すとは限らない。また、ある番号で識別された構成要素が、他の番号で識別された構成要素の機能を兼ねることを妨げるものではない。 In this specification, etc., expressions such as "first," "second," and "third" are used to identify constituent elements, and do not necessarily limit the number, order, or content thereof. isn't it. Further, numbers for identifying components are used for each context, and a number used in one context does not necessarily indicate the same configuration in another context. Furthermore, this does not preclude a component identified by a certain number from serving the function of a component identified by another number.
図面等において示す各構成の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面等に開示された位置、大きさ、形状、範囲などに限定されない。 The position, size, shape, range, etc. of each component shown in the drawings etc. may not represent the actual position, size, shape, range, etc. in order to facilitate understanding of the invention. Therefore, the present invention is not necessarily limited to the position, size, shape, range, etc. disclosed in the drawings or the like.
本明細書で引用した刊行物、特許および特許出願は、そのまま本明細書の説明の一部を構成する。 The publications, patents, and patent applications cited herein are incorporated in their entirety.
本明細書において単数形で表される構成要素は、特段文脈で明らかに示されない限り、複数形を含むものとする。 Elements expressed in the singular herein shall include the plural unless the context clearly dictates otherwise.
本実施例は、重要事項説明実施中に自身の秘密鍵を生成し、重要事項説明実施の相手方と、個人情報が隠されたデータとに署名することによって、個人情報を保護しつつ、重要事項説明の証拠として成立する証拠保全システムを提供する。そのため、署名を重要事項説明の実施中と、説明実施終了後の二回にわたって行い、これを順番に検証していくものである。 This example generates its own private key during the explanation of important matters, and signs the data with hidden personal information with the other party to whom the explanation of important matters is carried out, thereby protecting personal information while providing important information. To provide an evidence preservation system that can be used as evidence for explanations. Therefore, signatures are performed twice, once during the explanation of important matters, and once after the explanation has been completed, and these signatures are verified in order.
一回目の署名は、重要事項の説明の前に行われる本人確認終了後に、相手の公開鍵証明書を発行する際に行う。説明をする側は、説明をされる側の公開鍵証明書を、また説明される側は、説明する側の公開鍵証明書を、自身の秘密鍵を用いて発行・署名をする。署名するための鍵は、公知の技術である公開型生体認証基盤(Public Biometric Infrastructure、以下、PBIと呼ぶ)を用いて、重要事項説明の実施中に自身の生体情報(顔等)をもとに作成する。二回目の署名は、重要事項説明の実施終了後に、実施中の動画において自身の個人情報が隠された加工データに対して行う。 The first signature is performed when issuing the other party's public key certificate after the identity verification is completed before explaining important matters. The party giving the explanation issues and signs the public key certificate of the party receiving the explanation, and the party receiving the explanation issues and signs the public key certificate of the party giving the explanation using his own private key. The key for signing is a public biometric infrastructure (hereinafter referred to as PBI), which is a publicly known technology, based on your own biometric information (face, etc.) during the explanation of important matters. Create to. The second signature is performed on the processed data in which the individual's personal information is hidden in the video being performed, after the explanation of important matters has been completed.
一方で、検証は、二回目の署名から行う。二回目に署名された電子署名を検証することで、誰が加工データに署名したか検証できる。次に、署名者の公開鍵証明書を検証する。その公開鍵証明書には、一回目の署名として付与された電子署名が存在するため、つまりは、一回目の電子署名の検証となる。一回目に署名された電子署名を検証することで、公開鍵証明書の人物と、それを発行した人物(一回目の署名の署名者)とを結び付けることができる。言い換えると、公開鍵証明書の人物は、一回目の署名者と重要事項説明を実施した関係であるということができる。 On the other hand, verification is performed from the second signature. By verifying the second electronic signature, it is possible to verify who signed the processed data. Next, the signer's public key certificate is verified. Since the public key certificate includes the electronic signature given as the first signature, this means that the first electronic signature is verified. By verifying the electronic signature signed the first time, it is possible to link the person holding the public key certificate with the person who issued it (the signer of the first signature). In other words, it can be said that the person of the public key certificate has a relationship with the first signer who has explained important matters.
次に、前記の一回目の署名者が、加工データで隠されていない人物であるかの確認を加工データの目視で行い、前記検証結果と照合し、加工データにおいて隠されている人物が二回目の署名として加工データに署名をした人物であることを証明する。以上より、加工データは、加工データに署名した人の個人情報を保護するために加工されたことが明らかになり、重要事項説明を実施した証拠となりえる。 Next, the processed data is visually checked to confirm whether the first signer is a person who is not hidden in the processed data, and the verification result is compared with the person who is hidden in the processed data. The second signature is used to prove that the person is the person who signed the processed data. From the above, it is clear that the processed data was processed to protect the personal information of the person who signed the processed data, and this can be evidence that important matters were explained.
[ハードウェア全体システムの説明]
図1は、本発明の第1実施形態に係るハードウェアの全体システム構成を示す図である。本システムは、サービス契約前に行われる重要事項説明をネットワーク上のテレビ会議によって実施し、実施内容と、生成された動画に対して署名および検証を行うためのシステムである。ここで、重要事項説明は、契約締結前に契約者(以下、ユーザ)の意思を確認するために実施され、ユーザの本人確認と、業務資格保持者(以下、業者)の本人確認と、業者が行う重要事項の説明の三つの要素を含む。また、テレビ会議とは、狭義にはネットワークを介して、音声を含んだ映像を送受信することを指し、遠隔地の人との対話を実現するシステムであって、2人以上で利用できるものをいう。ただし、本明細書では、単にテレビ会議といった場合には、狭義のテレビ会議のために行う通信の開始から終了に至る一連の処理を指し、音声を含んだ映像の送受信の必要がない認証や署名のための通信を含むものとする。以下、テレビ会議での重要事項説明の実施手順と、録画された動画に署名をし、検証する手順を説明する。
[Description of the entire hardware system]
FIG. 1 is a diagram showing the overall system configuration of hardware according to the first embodiment of the present invention. This system is a system for explaining important matters before contracting for a service through a video conference over a network, and signing and verifying the content of the explanation and the generated video. Here, the explanation of important matters is carried out in order to confirm the intention of the contractor (hereinafter referred to as the user) before concluding the contract. It includes three elements of explanation of important matters. Furthermore, in a narrow sense, videoconferencing refers to the transmission and reception of images, including audio, over a network, and is a system that enables dialogue between people in remote locations, and that can be used by two or more people. say. However, in this specification, when simply referring to a video conference, it refers to a series of processes from the start to the end of communication performed for a video conference in a narrow sense, and refers to authentication and signatures that do not require the transmission and reception of video including audio. shall include communications for. Below, we will explain the procedure for explaining important matters during a video conference and the procedure for signing and verifying recorded videos.
図1に示すように、本システムは、ユーザが利用するユーザ端末1と、ユーザの本人確認に用いる身分証明書6と、業者が利用する業者端末2と、業者の本人確認に用いる資格証明書7と、業者が所属する会社の社内サーバ3と、社内監査サーバ4と、ネットワーク5とから構成される。ユーザ端末1は、ネットワーク5を介して業者端末2に接続される。また、業者端末2と、社内サーバ3と、社内監査サーバ4とがネットワーク5を介して通信可能に接続される。
As shown in FIG. 1, this system includes a
また、図1には、重要事項説明を実施するうえで必要となる、ユーザの身元を確認するための身分証明書6および業者の業務資格を確認するための資格証明書7を記載している。ここで、身分証明書6とは、券面にユーザの氏名と、住所と、生年月日と、顔画像が記載されているカード(例えば、運転免許証)と定義する。また、資格証明書7は、カード型の券面に業者の氏名と、住所と、生年月日と、顔画像と、資格登録番号が記載されているカード型の紙面(例えば、宅地建物取引士証や賃貸不動産経営管理士証)と定義する。ユーザないしは業者は、図1に示されるシステムにおいて、各端末の外部インターフェースを用いて、テレビ会議中に自身の身分証明書6ないしは資格証明書7(以下、身分証明書と資格証明書を総称して本人確認証明書と呼ぶ。)を提示する。
Additionally, FIG. 1 shows an
また、図1では、重要事項説明を実施するうえで必要となる、契約書8と、重要事項説明書9を記載している。契約書8は、契約番号と契約内容が明記されているものを指す。重要事項説明書9は、法律および契約内容に従属して作成され、契約番号と紐づいた重要事項説明書番号が用意される。契約書8と重要事項説明書9は、紙媒体でもよいし電子的なファイルであってもよい。また、ユーザは、契約書8をテレビ会議実施前に、業者より受領していなくてもよい。
Further, FIG. 1 shows a
[ユーザ端末の機能ブロック図の説明]
図2Aに示すユーザ端末1は、ユーザが利用する端末装置であって、ネットワーク5を介して業者端末2とテレビ会議を行うことができる。ユーザ端末1は、通信部10と、表示部20と、外部インターフェース部30と、処理部40とを備える。
[Description of functional block diagram of user terminal]
The
通信部10は、ネットワーク5を介して業者端末2と接続し、上述した機能部と協働し、各種機能を実行する。
The communication unit 10 connects to the
通信部10は、データ受信部11と、データ送信部12とを備える。データ受信部11は、ネットワーク5を介して業者端末2より送信されたデータを受信する。具体的には、テレビ会議中の映像と、テレビ会議中に提示された身分証明書6および資格証明書7から社内サーバ3が処理することによって生成された身分証明書6および資格証明書7の画像と、券面に記載されている内容のテキストデータである。データ送信部12は、テレビ会議中の映像と、ユーザの入力データと、署名付きデータとを業者端末2に送信する。
The communication section 10 includes a
表示部20は、通信部10からのデータをユーザのディスプレイ34を通じて表示する機能を有し、映像表示部21と、受信データ表示部22と、意思表明の表示部23とを備える。映像表示部21では、テレビ会議中の映像を表示する。
The display section 20 has a function of displaying data from the communication section 10 through the user's
図2Bは、ユーザ端末1のディスプレイ34での表示例を示す図である。映像表示部21によってディスプレイ34に表示される表示画面は、自分映像表示部分2001と、相手映像表示部分2002に相当する。受信データ表示部22は、通信部10が受信した身分証明書6ないしは資格証明書7の画像データと、券面記載のテキストデータとを表示する。受信データ表示部22によって表示される表示画面は、受信データの表示部分2003に相当する。また、編集指示要求を受け付けた場合には、テキストデータを編集可能にして、ディスプレイ34に表示させる。ユーザの入力が生じた場合は、入力データを通信部10より業者端末2へと送信する。意思表明の表示部23は、ユーザ端末1のディスプレイ34上に意思表明の表示部分2004にあるような、意思を表明するための文章と、YESボタンで構成される画面を表示する。ユーザによるボタン押下の入力データは通信部10を通じて業者端末2に送信される。
FIG. 2B is a diagram showing a display example on the
図2Aに戻り、外部インターフェース部30は、カメラ31と、マイク32と、スピーカ33と、ディスプレイ34とを備える。
Returning to FIG. 2A, the external interface section 30 includes a
カメラ31は、ユーザを撮影する機能を有する。また、マイク32とスピーカ33は、テレビ会議中の音声の入出力機能を担う。また、ディスプレイ34は、データの画面表示を行う。
The
処理部40は、重要事項説明を実行するための各機能を有し、PBI実行部42と、重要事項説明実行部41とを備える。
The processing unit 40 has various functions for executing important matter explanation, and includes a PBI execution unit 42 and an important matter
PBI実行部42は、鍵生成部43と、公開鍵証明書発行部44と、署名付与部45とを備える。鍵生成部43は、図10のフローに基づき、顔画像の撮影中にPBIテンプレートと、秘密鍵と、公開鍵を生成する。公開鍵証明書発行部44は、業者端末2からの依頼に基づき業者の公開鍵証明書を発行する。公開鍵証明書とは、公開鍵と、その所有者(ここでは業者)の同定情報の結びつきを証明する証明書である。通常公開鍵そのもののデータも含まれている。署名付与部45は、図10のフローに基づき、対象物に電子署名を実施する。ここで、対象物とは、業者の公開鍵およびその同定情報と、テレビ会議の録画データを加工することによって生成される、ユーザの個人情報を削除した加工データである。
The PBI execution unit 42 includes a key generation unit 43, a public key certificate issuing unit 44, and a signature adding unit 45. The key generation unit 43 generates a PBI template, a private key, and a public key while capturing a face image based on the flow shown in FIG. 10 . The public key certificate issuing unit 44 issues a public key certificate for a vendor based on a request from the
重要事項説明実行部41は、業者端末2が各種の処理を実行するために、重要事項説明実施プログラムを実行する。
The important matter
[業者端末の機能ブロック図の説明]
図3Aに示す、業者端末25は、業者が利用する端末装置であって、ネットワーク5を介してユーザ端末1とテレビ会議を行うことができる。また、ネットワーク5を介して社内サーバ3および社内監査サーバ4と接続することができる。業者端末2は、通信部50と、表示部60と、外部インターフェース部70と、処理部80を備える。
[Explanation of functional block diagram of vendor terminal]
The vendor terminal 25 shown in FIG. 3A is a terminal device used by a vendor, and can hold a video conference with the
通信部50は、ネットワーク5を介してユーザ端末1と、社内サーバ3と、社内監査サーバ4と接続し、上述した機能部と協働し、各種機能を実行する。
The communication unit 50 connects to the
通信部50は、データ受信部51と、データ送信部52とを備える。データ受信部51は、ネットワーク5を介してユーザ端末1および社内サーバ3より送信されたデータを受信する。具体的には、ユーザ端末1からは、テレビ会議中の映像と、ユーザ端末から送信された入力データおよび署名付きデータを受信する。また、社内サーバ3からは、社内サーバ3が処理した身分証明書6および資格証明書7の画像と、券面に記載されている内容のテキストデータと、トラブル発生時に行われた契約監査結果とを受信する。データ送信部52は、テレビ会議中の映像と、ユーザの入力データと、署名付きデータと、トラブル発生時の契約監査のための契約番号とを社内サーバ3に送信する。
The communication section 50 includes a
表示部60は、通信部50からのデータを業者のディスプレイ74を通じて表示する機能を有し、映像表示部61と、受信データ表示部62と、重要事項説明マニュアル表示部63とを備える。映像表示部61では、テレビ会議中の映像を表示する。
The display section 60 has a function of displaying the data from the communication section 50 through the vendor's
図3Bは、業者端末25のディスプレイ74での表示例を示す図である。映像表示部61によって表示される表示画面は、図3Bにおける相手映像表示部分3001と、自分映像表示部分3002に相当する。受信データ表示部62は、通信部50が受信した身分証明書6ないしは資格証明書7の画像データと、券面記載のテキストデータとを表示する。受信データ表示部62によって表示される表示画面は、受信データの表示部分3003に相当する。また、編集指示要求を受け付けた場合には、テキストデータを編集可能にして、ディスプレイに表示させる。業者の入力が生じた場合は、入力データを通信部50より社内サーバ3へと送信する。重要事項説明マニュアル表示部63は、重要事項説明実施プログラムの実行状況に応じた案内を業者端末2のディスプレイ74上に表示する。表示画面は、重要事項説明マニュアル表示部分3004にあるような、重要事項説明の操作手順を示す文章と、業者の意思を表明するための文章と、YESボタンで構成される。業者によるボタン押下の入力データは通信部50を通じて社内サーバ3に送信される。
FIG. 3B is a diagram showing an example of a display on the
外部インターフェース部70は、カメラ71と、マイク72と、スピーカ73と、ディスプレイ74とを備える。
The external interface unit 70 includes a
カメラ71は、ユーザを撮影する機能を有する。また、マイク72とスピーカ73は、テレビ会議中の音声の入出力機能を担う。また、ディスプレイ74は、データの画面表示を行う。
The
処理部80は、重要事項説明を実行するための各機能を有し、PBI実行部82と、重要事項説明実行部81とを備える。
The processing unit 80 has various functions for executing important matter explanation, and includes a PBI execution unit 82 and an important matter
PBI実行部82は、鍵生成部83と、公開鍵証明書発行部84と、署名付与部85とを備える。鍵生成部83は、図10のフローに基づき、顔画像の撮影中にPBIテンプレートと、秘密鍵と、公開鍵を生成する。公開鍵証明書発行部84は、ユーザ端末1からの依頼に基づきユーザの公開鍵証明書を発行する。署名付与部85は、図10のフローに基づき、対象物に電子署名を実施する。ここで、対象物とは、ユーザの公開鍵およびその同定情報と、テレビ会議の録画データを加工することによって生成される、業者の個人情報を削除した加工データである。
The PBI execution section 82 includes a
重要事項説明実行部81は、業者端末2が各種の処理を実行するために、重要事項説明実施プログラムを実行する。
The important matter
[社内サーバの機能ブロック図の説明]
図4Aに示す社内サーバ3は、ネットワーク5を介して業者端末2と接続し、ユーザ端末1と業者端末2とが実行するテレビ会議において、映像の録画や動画の加工処理と、本人確認を行う装置である。ここで、本人確認とは、提示されたユーザの身分証明書6ないしは、業者の資格証明書7に記載されている基本情報(氏名・住所・生年月日)および顔画像から、ユーザないしは、業者が本人確認証明書の示す人物かどうかを検証することである。社内サーバ3は、制御部90と、本人確認部100とを備える。なお、社内サーバ3の機能は、ユーザ端末1および業者端末2の少なくとも一つが有してもよい。
[Explanation of the functional block diagram of the internal server]
The in-
制御部90は、通信部91と、録画部92と、加工部93とを備える。通信部91は、ネットワーク5を介し、業者端末2と接続する。録画部92は、テレビ会議中の業者端末2のディスプレイ74の表示画面の映像を録画する。加工部93は、録画が終了した動画の特定の部分に加工を施す装置である。ここで、加工を施すとは、個人情報の保護のために、テレビ会議を行っている相手の顔と、声と、提示された本人確認証明書とを隠すような処理をすることを指す。
The control section 90 includes a communication section 91, a recording section 92, and a processing section 93. The communication unit 91 connects to the
図4Bは、署名付与システムで、ユーザの映像表示部分4001、ユーザのデータの表示部分4002等のユーザの個人情報を隠すデータ加工後の動画像の、加工データAの表示例を示す図である。グレーで示す領域が隠蔽(または削除)され、業者の映像表示部分4003および重要事項説明マニュアル表示部分4004が示されている。
FIG. 4B is a diagram illustrating a display example of processed data A of a moving image after data processing that hides the user's personal information such as the user's
図4Cは、署名付与システムで、業者の映像表示部分4003、業者のデータの表示部分4005等の業者の個人情報を隠すデータ加工後の動画像の、加工データBの表示例を示す図である。グレーで示す領域が隠蔽(または削除)され、ユーザの映像表示部分4001および重要事項説明マニュアル表示部分4004が示されている。
FIG. 4C is a diagram illustrating a display example of processed data B of a moving image that has been processed to hide personal information of a vendor, such as a
本人確認部100は、証明書検知部101と、OCR(Optical Character Recognition)部103と、顔画像照合部102とを備える。証明書検知部101は、制御部90(通信部91)が受信した映像から提示された本人確認証明書を検知する。OCR部103は、検知された本人確認証明書の画像から氏名・住所・生年月日・資格登録番号等を読み取り、テキストデータを作成する。顔画像照合部102は、受信した映像と、検知された本人確認証明書の顔画像とで顔認証を行い、二つを照合する。OCR部103と顔画像照合部104が処理することで判断される本人確認の結果は、制御部90(通信部91)を通じて業者端末2に送信される。
The identity verification section 100 includes a
[監査サーバの機能ブロック図の説明]
図5Aに示す、社内監査サーバ4は、署名付きの動画および公開鍵証明書を保存し、契約締結後にトラブルが発生した場合には、契約監査の一環として、保存データを検証する役割を担う。社内監査サーバ4は、ネットワーク5を介して業者端末2と接続される。
[Explanation of the functional block diagram of the audit server]
The
社内監査サーバ4は、データ受信部110と、記憶部113と、署名検証部111と、監査結果送信部112とを備える。データ受信部110は、ネットワーク5を介して、業者端末2と接続し、署名付きデータと、契約番号と重要事項説明番号を受信する。ここで、署名付きデータとは、ユーザの署名がされた加工動画および業者の公開鍵証明書と、業者の署名がされた加工データおよびユーザの公開鍵証明書である。記憶部113は、受信した署名付きデータと契約番号とを紐づけて保存するための記憶領域である。署名検証部111は、受信した契約番号と紐づく署名付きデータを取得する。また、付与された電子署名が、誰によるものなのか検証する。監査結果送信部112は、電子署名および加工動画を検証して判断された結果を業者端末2へ送信する。なお、社内監査サーバ4の機能は、業者端末2が有してもよい。
The
図5Bは、記憶部113が記憶する一つの契約番号に対応するデータのデータ構造を示す図である。契約番号1131に対して、重要事項説明番号1132、ユーザの個人情報が隠蔽されたユーザの署名付き加工動画1133、業者の個人情報が隠蔽された業者の署名付き加工動画1134、業者の署名付きユーザの公開鍵証明書1135、ユーザの署名付き業者の公開鍵証明書1136、ユーザの署名付きユーザの公開鍵証明書(ユーザの自己署名証明書)1137、業者の署名付き業者の公開鍵証明書(業者の自己署名証明書)1138、ユーザが作成したユーザのPBIテンプレート1139、業者が作成した業者のPBIテンプレート1140が、対応付けられて格納されている。具体例としては、1つの重要事項説明を行った1つのテレビ会議に対して、図5Bに示すデータが対応付けられて記録される。図5Bに示すように、秘密鍵自体は社内監査サーバ4に格納されない。本人が自己の生体情報とPBIテンプレートを使用することで、はじめて秘密鍵の使用が可能になるため、秘密鍵の漏洩のリスクが小さい。
FIG. 5B is a diagram showing the data structure of data corresponding to one contract number stored in the
図2A、図3A、図4A、図5に機能ブロックを示した端末やサーバは、一般的なコンピュータで構成することができる。周知のように、コンピュータは、入力装置、出力装置、処理装置、記憶装置を備える。本実施例では、カメラ、マイク、スピーカ、ディスプレイ等のハードウェア以外の機能の計算や制御等は、記憶装置に格納されたプログラムが処理装置によって実行されることで、定められた処理を他のハードウェアと協働して実現される。計算機などが実行するプログラム、その機能、あるいはその機能を実現する手段を、「機能」、「手段」、「部」、「ユニット」、「モジュール」等と呼ぶ場合がある。各プログラムは、ネットワークからダウンロードするなど周知の方法で、事前に各端末やサーバの記憶装置に格納されているものとする。 The terminals and servers whose functional blocks are shown in FIGS. 2A, 3A, 4A, and 5 can be configured with general computers. As is well known, a computer includes an input device, an output device, a processing device, and a storage device. In this embodiment, the calculation and control of functions other than hardware such as cameras, microphones, speakers, and displays are performed by a processing device that executes a program stored in a storage device. Realized in collaboration with hardware. A program executed by a computer or the like, its function, or a means for realizing that function may be called a "function," "means," "section," "unit," "module," etc. It is assumed that each program is stored in advance in the storage device of each terminal or server by a well-known method such as downloading from a network.
以上の構成は、単体のコンピュータで構成してもよいし、あるいは、入力装置、出力装置、処理装置、記憶装置等の任意の部分が、ネットワークで接続された他のコンピュータで構成されてもよい。 The above configuration may be configured by a single computer, or any part of the input device, output device, processing device, storage device, etc. may be configured by other computers connected via a network. .
本実施例中、ソフトウェアで構成した機能と同等の機能は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)などのハードウェアでも実現できる。 In this embodiment, functions equivalent to those configured by software can also be realized by hardware such as FPGA (Field Programmable Gate Array) and ASIC (Application Specific Integrated Circuit).
[メイン処理シーケンス図の説明]
図6Aを参照して、本実施形態におけるテレビ会議を用いた証拠保全システムのメイン処理のシーケンスについて説明する。図6Aは、本発明の第1実施形態に係るユーザ端末、業者端末、社内サーバ、社内監査サーバにおける、テレビ会議中の処理を示すシーケンス図である。
図6Bは、業者端末2のディスプレイ74での表示遷移例を示す図である。
[Explanation of main processing sequence diagram]
Referring to FIG. 6A, a main processing sequence of the evidence preservation system using a video conference in this embodiment will be described. FIG. 6A is a sequence diagram showing processing during a video conference in a user terminal, a vendor terminal, an in-house server, and an in-house audit server according to the first embodiment of the present invention.
FIG. 6B is a diagram showing an example of display transition on the
まず、テレビ会議を利用した重要事項説明を行うユーザおよび業者は、図6AのステップS100(以下、ステップを省略する。例:S100)において、ユーザ端末1および業者端末2のテレビ会議システムを起動し、テレビ会議を開始する。これにより、ユーザ端末1と業者端末2が接続され、音声含めた映像のやりとりが可能になる。その後、業者端末2の表示部60(重要事項説明マニュアル表示部63)は、重要事項説明を行うための操作に関する案内を重要事項説明実行部81の重要事項説明実施プログラムの実行状況に応じて順次出力する。
First, in step S100 of FIG. 6A (hereinafter, the step is omitted, e.g. S100), a user and a vendor who wish to explain important matters using a video conference start up the video conference system of the
まず、重要事項説明マニュアル表示部63は、テレビ会議の録画の開始ボタン(YES)を出力する(図6B画面1参照)。業者が、表示されたボタンを押下することで、S101において、社内サーバ3で録画が開始される。
First, the important matter explanation
次に、重要事項説明マニュアル表示部63は、テレビ会議でつながっているユーザと業者の本人確認を実施するために、相互本人確認の開始依頼のボタン(YES)を出力する(図6B画面2参照)。業者が、依頼の承諾ボタン(YES)を押下することで、S102における相互本人確認が開始される。
Next, the important matter explanation
[相互本人確認シーケンス図の説明]
図7に、相互本人確認S102における業者端末2と社内サーバ3間の処理を示すシーケンスを示す。
図7のS200において、業者端末2の通信部50が、重要事項説明マニュアル表示部63が受け付けたボタン入力従い、社内サーバ3へユーザの本人確認の開始の通知を送信する。
[Explanation of mutual identity verification sequence diagram]
FIG. 7 shows a sequence of processing between the
In S200 of FIG. 7, the communication unit 50 of the
次に、S201において、通知を受けた社内サーバ3は、テレビ会議の映像からユーザの画像を取得する。ユーザの画像は、ユーザ端末1から業者端末2の通信部50により受信されている。ユーザの画像を取得する際に、業者はユーザに本人確認証明書を提示するように求めたり、ディスプレイに指示を表示したりしてもよい。
S202において、本人確認部100が、ユーザの本人確認を行う。
Next, in S201, the in-
In S202, the identity verification unit 100 verifies the user's identity.
[本人確認フロー図の説明]
ここで、本人確認の検証S202(およびS207)について、図8に基づき説明する。
図8のS300において、本人確認部100(証明書検知部101)は、取得した画像から本人確認証明書を検知可能か否か判断する。検知可能である場合(S301:YES)には、本人確認部100では、処理をS301に移す。他方、検知不可の場合(S301:NO)、本人確認部100は、処理をS306Aに移す。
[Explanation of identity verification flow diagram]
Here, the verification of identity verification S202 (and S207) will be explained based on FIG. 8.
In S300 of FIG. 8, the identity verification unit 100 (certificate detection unit 101) determines whether the identity verification certificate can be detected from the acquired image. If it is detectable (S301: YES), the identity verification unit 100 moves the process to S301. On the other hand, if detection is not possible (S301: NO), the identity verification unit 100 moves the process to S306A.
次に、S301において、顔画像照合部102が、画像処理を行う。ここで、画像処理とは、取得したテレビ会議中の映像画像内の顔画像と、検知された本人確認証明書に記載されている顔画像とで顔認証を行い、二つを照合する処理である。
Next, in S301, the face
次に、S302において、照合結果が、一致した場合(S302:YES)は、本人確認部100では、処理をS303に移す。他方、照合結果が一致しない場合(S302:NO)は、本人確認部100は、処理をS306Aに移す。 Next, in S302, if the verification results match (S302: YES), the identity verification unit 100 moves the process to S303. On the other hand, if the verification results do not match (S302: NO), the identity verification unit 100 moves the process to S306A.
次に、S303において、OCR部103が、文字認識処理を行い、本人確認証明書に記載されている文字列をテキスト化しテキストデータを作成する。テキストデータは、身分証明書6の場合は、個人を特定するための基本情報等であり、あるいは資格証明書7の場合は、資格登録番号等があり、どちらも各項目名等を含む。
Next, in S303, the
次に、S304において、OCR部103が作成したテキストデータ(OCR結果)の編集指示があったかを判断する。テキストデータが編集された場合(S304:YES)は、本人確認部100は、S305に移る。他方、編集されなかった場合(S304:NO)は、本人確認部100は、S306に移る。ここで、編集する場合としては、文字認識の誤りや、記載事項に変更がある場合を指す。
Next, in S304, it is determined whether there is an instruction to edit the text data (OCR result) created by the
次に、S305において、OCR部103が、編集された内容に従って、テキストデータを修正する。その際、不正検知のために、OCR部103が、編集前のデータと比較をし、修正量の違いによって修正するか判定してもよい。編集内容は、テレビ会議を通じてユーザと業者双方で確認が可能である。
Next, in S305, the
次に、S306において、本人確認部100が、本人確認の結果を成功とする。その後、本処理を終了し、処理を図7のS203に移す。 Next, in S306, the identity verification unit 100 determines that the identity verification is successful. Thereafter, this process is ended and the process moves to S203 in FIG.
他方、S306Aにおいて、本人確認部100が、本人確認の結果を失敗とする。その後、本処理を終了し、処理を図7のS203に移す。 On the other hand, in S306A, the identity verification unit 100 determines that the identity verification has failed. Thereafter, this process is ended and the process moves to S203 in FIG.
[相互本人確認シーケンス図の説明]
図7に戻り、S203において、制御部90(通信部91)は、ユーザの本人確認の結果を業者端末2に送信する。
[Explanation of mutual identity verification sequence diagram]
Returning to FIG. 7, in S203, the control unit 90 (communication unit 91) transmits the user's identity verification result to the
次に、S204において、重要事項説明マニュアル表示部63が、ユーザの本人確認の結果が成功の場合(S204:YES)、ユーザの本人確認が終了したことを業者端末2のディスプレイ74に出力する。他方、結果が失敗の場合(S204:NO)、処理をS211に移す。
Next, in S204, if the result of the user's identity verification is successful (S204: YES), the important matter explanation
次に、S205において、重要事項説明マニュアル表示部63が、社内サーバ3へ業者の本人確認の開始を表示し、データ送信部52が、通知を社内サーバ3へと送信する。次に、S206において、通知を受けた社内サーバ3は、テレビ会議の映像から業者の画像を取得する。
Next, in S<b>205 , the important matter explanation
S207において、本人確認部100が、ユーザのときと同様に業者の本人確認を行う(図8参照)。業者の画像は、業者端末2の外部インターフェース部から取得される。
In S207, the identity verification unit 100 verifies the identity of the merchant in the same way as the user (see FIG. 8). The image of the vendor is acquired from the external interface section of the
次に、S208において、通信部91は、業者の本人確認の結果を業者端末2に送信する。
Next, in S208, the communication unit 91 transmits the result of the merchant's identity verification to the
次に、S209において、重要事項説明マニュアル表示部63が、業者の本人確認の結果が成功の場合(S209:YES)、業者の本人確認が終了したことを業者端末2のディスプレイ74に出力する。他方、結果が失敗の場合(S209:NO)、処理をS211に移す。
Next, in S209, if the result of the identity verification of the merchant is successful (S209: YES), the important matter explanation
次に、S210において、重要事項説明マニュアル表示部63が、ユーザと業者の相互の本人確認が終了したことを業者端末2のディスプレイ74に出力する。その後、業者端末2および社内サーバ3は、本処理を終了し、処理を図6Aに移す。
Next, in S210, the important matter explanation
[メイン処理シーケンス図の説明(つづき)]
図6Aに戻り、重要事項説明マニュアル表示部63が、相互公開鍵証明書の発行のための画面を出力する。業者が、画面上のボタンを押下することでS103における相互公開鍵証明書の発行が開始される。
[Explanation of main processing sequence diagram (continued)]
Returning to FIG. 6A, the important matter explanation
[相互公開鍵証明書の発行シーケンス図の説明]
ここで、相互公開鍵証明書の発行S103について、図9を用いて説明する。図9は、ユーザ端末1と、業者端末2と、社内監査サーバ4における相互公開鍵証明書の発行を示すシーケンス図である。
[Explanation of mutual public key certificate issuance sequence diagram]
Here, mutual public key certificate issuance S103 will be explained using FIG. 9. FIG. 9 is a sequence diagram showing the issuance of mutual public key certificates among the
図9のS400において、重要事項説明マニュアル表示部63が、秘密鍵生成依頼のボタン(YES)を出力する(図6B画面3参照)。業者が、依頼の承諾ボタン(YES)を押下することでS103における相互公開鍵証明書の発行が開始される。
In S400 of FIG. 9, the important matter explanation
業者端末2の通信部50(データ送信部52)が、鍵生成実行依頼をユーザ端末1に送信する。その後、S401およびS402において、ユーザ端末1のPBI実行部42が、秘密鍵・公開鍵・自己署名証明書(公開鍵をそれに対応する秘密鍵で署名した公開鍵証明書)・PBIテンプレートを図10の鍵生成のフローに基づいて生成する。その後、S403において、ユーザ端末1の通信部10(データ送信部12)が、鍵生成の完了の応答を業者端末2に送信する。
The communication unit 50 (data transmitting unit 52) of the
また、S404およびS405において、業者端末2のPBI実行部82が、秘密鍵・公開鍵・自己署名証明書・PBIテンプレートを図10の鍵生成のフローに基づいて生成する。
Further, in S404 and S405, the PBI execution unit 82 of the
次に、S406において、業者端末2の通信部50(データ送信部52)が、ユーザ端末1に公開鍵を送信して、業者の公開鍵証明書の発行要求を行う。その際、公開鍵証明書の記載項目として、業者の氏名と、発行者としてのユーザの氏名と、契約番号や重要事項説明番号といった、実行中のテレビ会議と結びつけるための項目を記載するように指示をする。
Next, in S406, the communication unit 50 (data transmitting unit 52) of the
次に、ユーザ端末1の表示部20(意思表明の表示部23)が、公開鍵証明書の発行の承諾ボタン(YES)を出力する(図6B画面4-2参照)。ユーザが、発行の承諾ボタン(YES)を押下することで、S407において、ユーザ端末1のPBI実行部42(公開鍵証明書発行部44)が業者の公開鍵証明書を発行する。
Next, the display section 20 (
S407により、ユーザがテレビ会議を通じて会話をしている相手、つまりは、資格を確認した業者の公開鍵証明書をユーザ自身の秘密鍵を用いて発行することとなる。その後、S408において、発行した業者の公開鍵証明書を業者端末2に送信する。業者端末2は、送信された業者の公開鍵証明書と、自身が生成した自己署名証明書とPBIテンプレートを、社内監査サーバ4へ送信する。社内監査サーバ4は、S409において、ユーザの署名付き業者の公開鍵証明書1136と、業者の署名付き業者の公開鍵証明書(自己署名証明書)1138と、業者のPBIテンプレート1140を記憶部113に保存する。なお、PBIテンプレート1140は、業者端末2に保存してもよい。
In step S407, the public key certificate of the person with whom the user is having a conversation through the video conference, that is, the vendor whose qualifications have been confirmed, is issued using the user's own private key. Thereafter, in S408, the issued vendor's public key certificate is transmitted to the
図10で説明するように、ユーザのPBIテンプレート1139は、鍵生成部43が、カメラ31で取得されたユーザの画像から特徴を抽出して特徴データとし、特徴データを一方向変換して生成する。業者のPBIテンプレート1140は、鍵生成部83が、カメラ71で取得された業者の画像から特徴を抽出して特徴データとし、特徴データを一方向変換して生成する。PBIテンプレートは、ユーザまたは業者の画像の特徴データから、秘密鍵を復元するのに用いる。
As explained in FIG. 10, the user's
次に、S410において、ユーザ端末1の通信部10(データ送信部12)が、業者端末2に公開鍵を送信して、ユーザの公開鍵証明書の発行要求を行う。その際、公開鍵証明書の記載項目として、ユーザの氏名と、発行者としての業者の氏名と、契約番号や重要事項説明番号といった、実行中のテレビ会議と結びつけるための項目を記載するように指示をする。
Next, in S410, the communication unit 10 (data transmitting unit 12) of the
次に、業者端末2の表示部60(重要事項説明マニュアル表示部63)は、公開鍵証明書の発行の承諾ボタン(YES)を出力する(図6B画面4参照)。業者が、発行の承諾ボタン(YES)を押下することで、次に、S411において、業者端末2のPBI実行部82(公開鍵証明書発行部84)が、ユーザの公開鍵証明を発行する。これにより、業者がテレビ会議を通じて会話をしている相手、つまりは、身元を確認したユーザの公開鍵証明書を業者自身の秘密鍵を用いて発行することになる。
Next, the display unit 60 (important matter explanation manual display unit 63) of the
このように、業者(ユーザ)が発行したユーザ(業者)の公開鍵証明書とは、ユーザ(業者)からの発行要求(この公開鍵に対して、ユーザ(業者)の氏名や契約番号の項目などの情報を記載した公開鍵証明書を発行してほしいという要求)を受けて、業者(ユーザ)が、要求事項を満たすようにして、自分の秘密鍵で署名して発行したものである。これは、一般的に認証局が公開鍵証明書を発行する仕組みと同様である。本実施例では、テレビ会議の当事者双方が、互いに認証局の役割を担っていることとなる。 In this way, a user's (business) public key certificate issued by a business (user) is a user's (business) public key certificate issued by a user (business) with an issuance request (for this public key, the user's (business) name and contract number are In response to a request for the issuance of a public key certificate containing information such as the following information, a trader (user) issues a certificate by signing it with his or her own private key and meeting the requirements. This is generally similar to the mechanism by which a certification authority issues public key certificates. In this embodiment, both parties to the video conference serve as certification authorities for each other.
その後、S412において、発行したユーザの公開鍵証明書をユーザ端末1に送信する。ユーザ端末1は、送信されたユーザの公開鍵証明書と、自身が生成した自己署名証明書と、PBIテンプレートを、業者端末2を仲介して社内監査サーバ4へ送信する。社内監査サーバ4は、S413において、業者の署名付きユーザの公開鍵証明書1135と、ユーザの署名付きユーザの公開鍵証明書(自己署名証明書)1137と、ユーザのPBIテンプレート1139を記憶部113に保存する。なお、PBIテンプレート1139は、ユーザ端末1に保存してもよい。
Thereafter, in S412, the issued user's public key certificate is transmitted to the
その後、ユーザ端末と、業者端末と、社内監査サーバは、本処理を終了し、処理を図6Aに移す。各公開鍵や各証明書等のデータは、安全な経路で送信されるものとする。 Thereafter, the user terminal, vendor terminal, and internal audit server end this process and move the process to FIG. 6A. Data such as each public key and each certificate shall be transmitted through a secure route.
以上のように、本実施例では、テレビ会議中にユーザ及び業者の本人確認を行った後に、それぞれの秘密鍵、公開鍵、自己署名証明書、および、PBIテンプレートを生成するので、テレビ会議の出席者とこれらのデータを紐づけることができる。よってこれを用いて、個人情報を保護しつつ、重要事項説明の証拠を生成するための署名を行うことができる。 As described above, in this embodiment, the private key, public key, self-signed certificate, and PBI template are generated for each user and vendor after verifying their identity during the video conference. Attendees can be linked to this data. Therefore, using this, it is possible to create a signature to generate evidence of important matter explanations while protecting personal information.
[メイン処理シーケンス図の説明(つづき)]
図6Aに戻り、S104において、重要事項の説明を実施する。ここで、説明の仕方に関しては、例えば、業者が重要事項の読み上げを行い、ユーザの理解度を対話によって確認してもよい。また、ユーザのディスプレイ34および業者のディスプレイ74の受信データ表示部22および62に重要事項の項目を順次表示させ、ボタンの押下による理解度の確認を行ってもよい。
[Explanation of main processing sequence diagram (continued)]
Returning to FIG. 6A, in S104, important matters are explained. Here, regarding the method of explanation, for example, the vendor may read out important matters and check the user's understanding level through dialogue. Further, important items may be sequentially displayed on the received
次に、重要事項説明マニュアル表示部63は、業者端末2のディスプレイ74に重要事項説明の完了ボタン(YES)を出力する(図6B画面5参照)。業者は、テレビ会議を通じて、ユーザに対して、契約にまつわる重要事項を説明し、S104における説明が終了した後で、完了ボタンを押下する。完了ボタン(YES)の押下によって、S105の重要事項説明の完了通知が取得される。
Next, the important matter explanation
次に、重要事項説明マニュアル表示部63が、契約番号および重要事項説明番号の入力欄を出力する(図6B画面6参照)。これに、業者が、今回の重要事項説明に該当する契約番号および重要事項説明番号を入力することで、S106において、契約番号および重要事項説明番号が取得され、データ送信部52が社内監査サーバ4へと送信する。
Next, the important matter explanation
S107において、社内監査サーバ4は、受信した契約番号1131および重要事項説明番号1132を記憶部113へ保存する。保存完了は業者端末に通知される。
In S107, the
次に、重要事項説明マニュアル表示部63が、録画の終了を承諾するボタン(YES)を出力する(図6B画面7参照)。業者がボタンを押下することで、S108において、制御部90(録画部92)が録画を終了する。
Next, the important matter explanation
続いて、S109において、重要事項説明マニュアル表示部63が、録画動画の加工を依頼するボタン(YES)を出力する(図6B画面8参照)。業者がボタンを押下し、S119において、加工部93が動画の加工を行う。ここで、加工作業には、ユーザの個人情報を保護するために、ユーザの映像(音声を含む)、ユーザの身分証明書6を隠す作業と、業者の個人情報を保護するために、業者の映像(音声を含む)、業者の資格証明書7を隠す作業の二種類がある。よって、ユーザの個人情報を保護するために加工した動画データを加工データAと名付ける。他方、業者の個人情報を保護するために加工した動画データを加工データBと名付ける。
Subsequently, in S109, the important matter explanation
次に、S110において、通信部91が、加工データAと、加工データBとを業者端末2に送信する。
Next, in S110, the communication unit 91 transmits the processed data A and the processed data B to the
次に、業者端末2(通信部50)が、加工データAと加工データBを受信した後、重要事項説明マニュアル表示部63が、加工データAと加工データBに対する署名を依頼するボタン(YES)を出力する(図14画面9参照)。業者が、依頼の承諾ボタン(YES)を押下することで、加工データAと加工データBに対する署名付与の処理が開始される。
Next, after the vendor terminal 2 (communication section 50) receives the processed data A and the processed data B, the important matter explanation
まず、業者端末2の通信部50(データ送信部52)が、加工データAを、ユーザ端末1のデータ受信部11に送信する。
First, the communication unit 50 (data transmitting unit 52) of the
加工データAを受信した後、ユーザ端末1の意思表明の表示部23は、署名の承諾ボタン(YES)を出力する(図6B画面4-2参照)。ユーザが、署名の承諾ボタン(YES)を押下することで、PBI実行部42(署名付与部45)は、S111において、加工データAにユーザの秘密鍵を用いて電子署名を行う。その後、データ送信部が、業者端末2に署名付き加工データAを送信する。
After receiving the processed data A, the
なお、ユーザの秘密鍵を用いて電子署名を行うためには、後に図10で説明するように、外部インターフェース部30のカメラ31が取得したユーザの画像と、ユーザのPBIテンプレート1139から秘密鍵を復元し署名を実行する。 Note that in order to perform an electronic signature using the user's private key, as will be explained later in FIG. Restore and sign.
続いて、業者端末2のデータ送信部52が、受信した署名付き加工データAを社内監査サーバ4へ送信する。S112において、記憶部113は受信したユーザの署名付き加工動画(加工データA)1133を保存する。その際、図6AのS107において保存された契約番号1131および重要事項説明番号1132と紐づける。
Subsequently, the
次に、業者端末2のPBI実行部82は、社内サーバ3に加工データBを要求し、加工データBを取得する(S113)。その後、S114において、加工データBに業者の秘密鍵で電子署名する操作が行われる。
Next, the PBI execution unit 82 of the
なお、業者の秘密鍵を用いて電子署名を行うためには、後に図10で説明するように、外部インターフェース部70のカメラ71が取得した業者の画像と、業者のPBIテンプレート1140から秘密鍵を復元し署名を実行する。 Note that in order to perform an electronic signature using the private key of the trader, as will be explained later in FIG. Restore and sign.
データ送信部52により、署名付き加工データBは、社内監査サーバ4へと送信される。S115において、記憶部113は、受信した業者の署名付き加工動画(加工データB)1134を保存する。その際、図6AのS107において保存された契約番号1131および重要事項説明番号1132と紐づける。
The
次に、S112およびS114において署名付き加工データが正常に保存された場合、S116において、データが正常に保存されたことが業者端末2に通知され、テレビ会議が終了となる。加工前のオリジナルの録画データは廃棄される。その後、ユーザ端末1および業者端末2は、本処理を終了し通信を終了する。
Next, if the signed processed data is successfully saved in S112 and S114, the
[PBI処理フロー図の説明]
図10を参照して、電子署名方法について説明する。図10は、PBIの鍵生成および署名検証の処理フローを示す。
[Explanation of PBI processing flow diagram]
The electronic signature method will be described with reference to FIG. FIG. 10 shows a processing flow of PBI key generation and signature verification.
まず、鍵生成は、図10に示されている通り、ユーザ(または業者)から取得した生体情報(顔画像等)から、特徴量が一般的に知られている方法で抽出される。次に、既存の鍵生成アルゴリズム(RSA等)を用いて、公知の公開鍵認証基盤(PKI)に基づく秘密鍵と秘密鍵に対応する公開鍵とが生成される。この秘密鍵及び生体情報から抽出した特徴量を、一方向変換させることでPBIテンプレートが生成され、このPBIテンプレートは認証局である認証サーバ(本実施例の場合、社内監査サーバ4)に保管される。それと同時に、生成された秘密鍵及び公開鍵に基づいて、この公開鍵の有効化を要求する公開鍵証明書発行要求が生成され、公開鍵証明書が認証サーバに保存される。
First, in key generation, as shown in FIG. 10, feature amounts are extracted from biometric information (face image, etc.) acquired from the user (or business) using a generally known method. Next, a private key based on a known public key authentication infrastructure (PKI) and a public key corresponding to the private key are generated using an existing key generation algorithm (such as RSA). A PBI template is generated by unidirectionally converting the features extracted from this private key and biometric information, and this PBI template is stored in the certification server that is the certification authority (in-
図10の例では、証明書は認証局(認証サーバ)が発行しているが、本実施例では、公開鍵証明書として、自己の署名による公開鍵証明書(自己署名証明書)と、テレビ会議の相手が発行する公開鍵証明書を使用している。 In the example of FIG. 10, the certificate is issued by a certification authority (certification server), but in this embodiment, the public key certificates include a public key certificate with a self-signed signature (self-signed certificate) and a TV You are using a public key certificate issued by the person you are meeting with.
電子署名時には、ユーザの生体情報と認証サーバに保管されているPBIテンプレートを合わせることで復元した秘密鍵によって電子署名を生成し、署名対象データに対して署名を実行する。 When creating an electronic signature, an electronic signature is generated using a private key restored by combining the user's biometric information and a PBI template stored in the authentication server, and the signature is executed on the data to be signed.
次に、電子署名の検証は、署名付きデータをもとに、有効性が確認された公開鍵証明書に記載されている公開鍵を用いて署名対象データとの一致性を確認することで実行する。[監査シーケンス図の説明]で述べるように、本実施例では、テレビ会議の相手の署名付き公開鍵証明書のデータをもとに、有効性が確認された公開鍵証明書に記載されている公開鍵を用いて、署名対象データとの一致性を確認する。 Next, the electronic signature is verified based on the signed data by checking the consistency with the data to be signed using the public key listed in the public key certificate whose validity has been confirmed. do. As described in [Explanation of Audit Sequence Diagram], in this example, the validity is confirmed based on the data of the signed public key certificate of the other party in the video conference. The public key is used to confirm consistency with the data to be signed.
ここで、PBIテンプレートを用いて、生体署名技術と公開鍵認証基盤を併せた仕組みは公開型生体認証基盤(PBI:Public Biometric Infrastructure)と呼ばれ公知である(例えば特開2013-122680号参照)。 Here, a mechanism that combines biometric signature technology and public key authentication infrastructure using a PBI template is known as a public biometric infrastructure (PBI) (for example, see Japanese Patent Laid-Open No. 2013-122680). .
PBIでは、ユーザの生体情報及び秘密鍵を一方向変換させた状態(元に戻らない形)で格納し、登録局(サーバ等)に保管することで、ユーザは国民ID基盤、「手ぶら」の決済サービス、パスワードレスのクラウド認証、フィジカルセキュリティ等における生体認証を個々のサービスへの登録なしで使うことができる。PBIテンプレートは「秘密鍵復元用情報」または「公開テンプレート」と呼ぶこともある。 In PBI, the user's biometric information and private key are stored in a one-way converted state (in a form that cannot be restored) and stored in a registration authority (server, etc.), allowing users to use the national ID infrastructure and "empty-handed". Biometric authentication for payment services, passwordless cloud authentication, physical security, etc. can be used without registering for individual services. The PBI template is sometimes called "private key recovery information" or "public template."
[監査シーケンス図の説明]
図11を参照して、本実施形態において、業者端末2、社内監査サーバ4における、付与された電子署名を検証する処理を示すシーケンスについて説明する。ここでは、図6Aの手順によって重要事項説明を含むテレビ会議が実施され、契約締結に至ったが、何らかのトラブルが発生し、重要事項説明の実施内容に対して、監査が必要となった場合を想定する。また、監査対象としては、署名付き加工データA(ユーザの個人情報を保護するために加工した動画データ)と設定し、シーケンス図を通じた説明を行うが、加工データBであってもよい。なお、社内監査サーバ4における処理は、業者端末2が実行してもよい。
[Explanation of audit sequence diagram]
Referring to FIG. 11, a sequence showing a process of verifying an attached electronic signature in the
まず、S500において、業者端末2のデータ送信部52が、トラブルが発生した契約の契約番号を社内監査サーバ4に送信する。
First, in S500, the
次に、社内監査サーバ4はS501において、受信した契約番号を記憶部113の中で照会する。その後、S502において、契約番号1131と紐づいて保存されていた重要事項説明番号1132と署名付きデータを取得する。ここで、署名付きデータとは、ユーザの署名付き加工動画(加工データA)1133と、業者の署名付きユーザの公開鍵証明書1135と、業者の署名付き業者の公開鍵証明書(自己署名証明書)1138が相当する(図5B参照)。これらのデータを署名検証部111で検証する。
Next, in S501, the
次に、S503において、署名検証部111が、業者の署名付きユーザの公開鍵証明書1135からユーザの公開鍵を取り出し、これを用いてユーザの署名付き加工動画(加工データA)1133の電子署名を検証する。これにより、加工データAが署名されてから、送信や保存、取得されるまでの間に改ざんされていないことが保証される。また、業者の署名付きユーザの公開鍵証明書1135に記載されている項目から、加工データAに署名をした人物を特定することができる(ユーザを隠蔽した加工データAを取り扱う場合は、署名をした人物はユーザとなる)。
Next, in S503, the
続いて、S503において検証した署名の署名者(加工データAを取り扱う場合はユーザ)の公開鍵証明書を検証対象とする。S504において、署名検証部111は、対象となった公開鍵証明書(加工データAを取り扱う場合は、業者の署名付きユーザの公開鍵証明書1135となる)を検証する。公開鍵証明書に記載されている項目から、誰が公開鍵証明書を発行したか確認することができる(加工データAを取り扱う場合は、発行者は業者となる)。
Next, the public key certificate of the signer of the signature verified in S503 (or the user in the case of handling processed data A) is targeted for verification. In S504, the
さらに、公開鍵証明書を発行した人物の自己署名証明書から公開鍵を取得する(加工データAを取り扱う場合は、業者の署名付き業者の公開鍵証明書(自己署名証明書)1138から業者の公開鍵を取得する)。続いて、取得した公開鍵を用いて、対象となる公開鍵証明書を検証する(加工データAを取り扱う場合は、業者の署名付きユーザの公開鍵証明書1135の検証となる)。検証結果が可である場合は、対象となる公開鍵証明書が、正常に発行されており、記載されている公開鍵の信頼性を保証できる。 Furthermore, the public key is obtained from the self-signed certificate of the person who issued the public key certificate (when handling processed data A, the public key is obtained from the vendor's public key certificate (self-signed certificate) 1138 signed by the vendor. get the public key). Next, the obtained public key is used to verify the target public key certificate (in the case of handling processed data A, the user's public key certificate 1135 with the signature of the vendor is verified). If the verification result is OK, the target public key certificate has been issued normally, and the reliability of the public key described can be guaranteed.
ここで、対象となる公開鍵証明書の発行は、図6AのS109ないしは、S112で行われており、発行時に契約番号や重要事項説明番号といった、実行中のテレビ会議と結びつけるための項目を記載しているため、対象となる公開鍵証明書の対象者は、公開鍵証明書を発行した発行者とテレビ会議中につながっている人物であるということを証明することができる(加工データAを取り扱う場合は、公開鍵証明書に記載されている人物はユーザであり、公開鍵証明書を発行した発行者は業者である)。 Here, the target public key certificate is issued in S109 or S112 of FIG. 6A, and at the time of issuance, items such as the contract number and important matter explanation number are entered to link it to the ongoing video conference. Therefore, it is possible to prove that the subject of the public key certificate is a person who is connected during a video conference with the issuer who issued the public key certificate (processed data A). (The person listed on the public key certificate is the user, and the issuer who issued the public key certificate is the business).
その後、加工データAの動画の目視確認を行えば、検証した公開鍵証明書を発行した人物は、加工データAの中で、隠されていないほうの人物(加工データAを取り扱う場合は、業者)であることが確認できる。 After that, if you visually check the video of processed data A, you will find that the person who issued the verified public key certificate is the person who is not hidden in processed data A (when handling processed data A, ) can be confirmed.
以上より、加工データAに署名を行った人物は、加工データAの中で隠されていないほうの人物(加工データAを取り扱う場合は、業者)とテレビ会議中につながっている人物(加工データAを取り扱う場合は、ユーザ)であるということである。言い換えると、加工データAに署名を行った人物は、加工データA内で隠されている人物であると証明することができる。 From the above, the person who signed the processed data A is the person who is connected during the video conference with the person who is not hidden in the processed data A (in the case of processing processed data A, the company). When dealing with A, it means that it is a user). In other words, it can be proven that the person who signed the processed data A is the person hidden within the processed data A.
本実施例では、検証するときには、自分が発行したもの及び連鎖するものしか信用していないことになる。よって、加工データAを検証する際に用いるものは、業者が発行したユーザの証明書と、業者の自己署名証明書(トラストアンカ)となる。 In this embodiment, when verifying, you only trust what you issued and what you chain. Therefore, what is used when verifying processed data A is the user's certificate issued by the vendor and the vendor's self-signed certificate (trust anchor).
このようにして、個人情報が隠されたデータにおいても、誰の個人情報が隠されているのかを保証することができるため、サービス契約前に重要事項の説明を実施したもしくはされたことの証拠となる。 In this way, even in data where personal information is hidden, it is possible to guarantee whose personal information is hidden, so there is evidence that important matters have been explained or have been explained before contracting for the service. becomes.
次に、社内監査サーバ4の監査結果送信部112が、検証結果を、S505において、業者端末2に送信する。
Next, the audit
次に、S506において、業者端末2が監査結果を受信し、契約番号に付随する重要事項説明の監査が終了となる。その後、業者端末2と社内監査サーバ4は、本処理を終了する。
Next, in S506, the
[まとめ]
上記のとおり、本発明に係る第1実施形態において、利用者の端末(例えば、ユーザ端末)で、重要事項の説明を実施するためのテレビ会議中にリアルタイムに鍵を作成し、テレビ会議の相手方への署名と、自分の個人情報が加工されている動画への署名との二種類の署名をすることによって、自身の個人情報が隠されつつ、重要事項の説明が実施されたことの証拠となるデータを作ることができる。
[summary]
As described above, in the first embodiment of the present invention, a key is created in real time on a user's terminal (for example, a user terminal) during a video conference for explaining important matters, and By signing two types of signatures: one on the video with your personal information edited, you can hide your personal information and use it as proof that important matters have been explained. You can create data.
また、付与された電子署名の検証を行っていくことで、個人情報が隠されたデータにおいて、元データを確認することなしに、誰の個人情報が隠されているのか確認することができる。 Furthermore, by verifying the electronic signatures that have been given, it is possible to confirm whose personal information is hidden without checking the original data.
また、従来のPBIでは、公開鍵証明書を発行するにあたっては、第三者機関による事前の本人確認が必要となるが、本発明に係る第1実施形態において、重要事項説明前に行う本人確認の結果を用いて行うことができるため、利用者の事前登録なしにPBIによる署名を実施することができる。 In addition, in conventional PBI, when issuing a public key certificate, prior identity verification by a third party is required, but in the first embodiment of the present invention, identity verification is performed before important matters are explained. Since this can be done using the results of , PBI signatures can be executed without prior registration of the user.
また、個人情報が含まれているデータに対して、個人情報を隠す加工を行うがデータの証拠性が失われない処理を実行するため、証拠性のある個人情報がふくまれていないデータとして管理することができる。 In addition, data that contains personal information is processed to hide the personal information, but the evidence of the data is not lost, so it is managed as data that does not contain evidence of personal information. can do.
なお、上記各実施形態は、以下の態様に変更してもよい。上記各実施形態では、PBIを活用することで、テレビ会議中に公開鍵証明書を即時発行することを想定したが、PBIに限定されるものではない。ユーザあるいは業者が、任意の認証局から発行済みの公開鍵証明書を保持している場合には、それらの対となる秘密鍵で加工データに電子署名を行う。 Note that each of the above embodiments may be modified in the following manner. In each of the above embodiments, it is assumed that a public key certificate is immediately issued during a video conference by utilizing PBI, but the present invention is not limited to PBI. If a user or a vendor holds a public key certificate issued by an arbitrary certification authority, the processed data is digitally signed using the private key that is paired with the public key certificate.
1 ユーザ端末
2 業者端末
4 社内監査サーバ
6 身分証明書
7 資格証明書
63 重要事項説明マニュアル表示部
81 重要事項説明実行部
82 PBI実行部
100 本人確認部
111 署名検証部
1
Claims (4)
前記本人確認部が、前記テレビ会議中に、前記第1の端末で取得される、前記第1のユーザ自身の画像データと該第1のユーザの画像付き証明書の画像データとを照合させる第1の本人確認を行うとともに、前記第2の端末で取得される、前記第2のユーザ自身の画像データと該第2のユーザの画像付き証明書の画像データとを照合させる第2の本人確認を行う、相互本人確認処理と、The identity verification unit collates the first user's own image data acquired by the first terminal during the video conference with the image data of the first user's image-attached certificate. 1, and a second identity verification that compares the second user's own image data acquired by the second terminal with the image data of the second user's image-attached certificate. mutual identity verification processing,
前記相互本人確認処理が成功した場合に、前記第1の端末が、前記第1のユーザの第1の秘密鍵、第1の公開鍵、前記第1の公開鍵に前記第1の秘密鍵で署名した第1の自己署名証明書、を生成するとともに、前記第2の端末が、前記第2のユーザの第2の秘密鍵、第2の公開鍵、前記第2の公開鍵に前記第2の秘密鍵で署名した第2の自己署名証明書、を生成する、鍵生成実行処理と、If the mutual identity verification process is successful, the first terminal uses the first private key, the first public key, and the first public key of the first user with the first private key. the second user's second private key, the second public key, and the second public key; A key generation execution process that generates a second self-signed certificate signed with the private key of
前記第1の端末が前記第2の端末に前記第1の公開鍵を送信し、前記第2の端末が前記第2の秘密鍵を用いて前記第1の公開鍵について第1の公開鍵証明書を発行するとともに、前記第2の端末が前記第1の端末に前記第2の公開鍵を送信し、前記第1の端末が前記第1の秘密鍵を用いて前記第2の公開鍵について第2の公開鍵証明書を発行する、相互公開鍵証明書発行処理と、The first terminal transmits the first public key to the second terminal, and the second terminal provides a first public key certificate for the first public key using the second private key. At the same time, the second terminal transmits the second public key to the first terminal, and the first terminal uses the first private key to issue the second public key. Mutual public key certificate issuing processing for issuing a second public key certificate;
前記加工部が、前記テレビ会議の記録データから、前記第1のユーザを特定する情報を削除または隠蔽して第1の加工データを生成するとともに、前記テレビ会議の記録データから、前記第2のユーザを特定する情報を削除または隠蔽して第2の加工データを生成する動画加工処理と、The processing unit generates first processed data by deleting or concealing information identifying the first user from the recorded data of the video conference, and generates first processed data from the recorded data of the video conference. video processing that generates second processed data by deleting or concealing information that identifies the user;
前記第1の端末が、前記第1の加工データに前記第1の秘密鍵で電子署名を行うとともに、前記第2の端末が、前記第2の加工データに前記第2の秘密鍵で電子署名を行う署名処理と、The first terminal digitally signs the first processed data with the first private key, and the second terminal digitally signs the second processed data with the second private key. A signature process that performs
前記記憶部に、前記第1の加工データ、前記第2の加工データ、前記第1の公開鍵証明書、前記第2の公開鍵証明書、前記第1の自己署名証明書、および、前記第2の自己署名証明書を紐づけて、保存データとして格納する、証拠保全処理と、The storage unit stores the first processed data, the second processed data, the first public key certificate, the second public key certificate, the first self-signed certificate, and the first processed data. evidence preservation processing that links the self-signed certificates in step 2 and stores them as saved data;
を実行する証拠保全方法。Evidence preservation method to carry out.
前記署名検証部が、The signature verification unit,
前記記憶部から、前記第1の加工データおよび前記第1の公開鍵証明書を読み出し、reading the first processed data and the first public key certificate from the storage unit;
前記第1の公開鍵証明書から前記第1の公開鍵を取り出し、該第1の公開鍵を用いて前記第1の加工データを検証する、extracting the first public key from the first public key certificate and verifying the first processed data using the first public key;
請求項1記載の証拠保全方法。The evidence preservation method according to claim 1.
前記記憶部から、さらに、前記第2の自己署名証明書を読み出し、further reading the second self-signed certificate from the storage unit;
前記第2の自己署名証明書から前記第2の公開鍵を取り出し、該第2の公開鍵を用いて前記第1の公開鍵証明書を検証する、retrieving the second public key from the second self-signed certificate and verifying the first public key certificate using the second public key;
請求項2記載の証拠保全方法。The evidence preservation method according to claim 2.
前記証拠保全処理が、さらに、前記第1のPBIテンプレートと前記第2のPBIテンプレートを、前記保存データに紐づけて前記記憶部に格納する、The evidence preservation process further stores the first PBI template and the second PBI template in the storage unit in association with the saved data.
請求項1記載の証拠保全方法。The evidence preservation method according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020091847A JP7408486B2 (en) | 2020-05-27 | 2020-05-27 | Evidence preservation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020091847A JP7408486B2 (en) | 2020-05-27 | 2020-05-27 | Evidence preservation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021190748A JP2021190748A (en) | 2021-12-13 |
JP7408486B2 true JP7408486B2 (en) | 2024-01-05 |
Family
ID=78848552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020091847A Active JP7408486B2 (en) | 2020-05-27 | 2020-05-27 | Evidence preservation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7408486B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7328728B1 (en) | 2022-12-26 | 2023-08-17 | 有限会社ホリケン | Explanation of important mattersPersonal information protection system |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007506504A (en) | 2003-09-26 | 2007-03-22 | タンドベルク・テレコム・エイ・エス | Identification method |
JP2012170024A (en) | 2011-02-16 | 2012-09-06 | Nikon Corp | Information processing apparatus |
JP2015516625A (en) | 2012-03-14 | 2015-06-11 | グーグル・インク | Modifying the appearance of participants during a video conference |
WO2015145727A1 (en) | 2014-03-28 | 2015-10-01 | 株式会社 日立製作所 | Personal information acquisition system and personal information acquisition method |
JP2015226137A (en) | 2014-05-27 | 2015-12-14 | 日本電信電話株式会社 | Terminal authentication method using client certificate, terminal authentication system, and program |
JP2019161405A (en) | 2018-03-12 | 2019-09-19 | 株式会社日立製作所 | Authentication server device, and system and method for authentication |
WO2019181586A2 (en) | 2018-03-20 | 2019-09-26 | ビーエルデーオリエンタル株式会社 | Member-to-member contract device |
JP2020064541A (en) | 2018-10-19 | 2020-04-23 | 富士通株式会社 | Identity verification program, identity verification method and information processing apparatus |
-
2020
- 2020-05-27 JP JP2020091847A patent/JP7408486B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007506504A (en) | 2003-09-26 | 2007-03-22 | タンドベルク・テレコム・エイ・エス | Identification method |
JP2012170024A (en) | 2011-02-16 | 2012-09-06 | Nikon Corp | Information processing apparatus |
JP2015516625A (en) | 2012-03-14 | 2015-06-11 | グーグル・インク | Modifying the appearance of participants during a video conference |
WO2015145727A1 (en) | 2014-03-28 | 2015-10-01 | 株式会社 日立製作所 | Personal information acquisition system and personal information acquisition method |
JP2015226137A (en) | 2014-05-27 | 2015-12-14 | 日本電信電話株式会社 | Terminal authentication method using client certificate, terminal authentication system, and program |
JP2019161405A (en) | 2018-03-12 | 2019-09-19 | 株式会社日立製作所 | Authentication server device, and system and method for authentication |
WO2019181586A2 (en) | 2018-03-20 | 2019-09-26 | ビーエルデーオリエンタル株式会社 | Member-to-member contract device |
JP2020064541A (en) | 2018-10-19 | 2020-04-23 | 富士通株式会社 | Identity verification program, identity verification method and information processing apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP2021190748A (en) | 2021-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
CN107968709B (en) | Service data processing method, identity management method and service auditing method | |
US8190904B2 (en) | System for executing remote electronic notarization and signatory verification and authentication | |
JP2020517034A (en) | System and method for concluding and delivering electronic documents | |
CN110462658A (en) | For providing system and method for the digital identity record to verify the identity of user | |
US20180026790A1 (en) | Evidence system and method to determine whether digital file is forged or falsified by using smart phone and smart phone having certification function of smart phone screen capture image and method thereof | |
JP2007241442A (en) | Personal information reading storage device and personal information reading storage system | |
CN108833431B (en) | Password resetting method, device, equipment and storage medium | |
JP2017027318A (en) | Addition type signature device and contract management system using the same | |
CN110598460B (en) | Block chain-based electronic signature method and device and storage medium | |
KR20220061919A (en) | Method and server for providing service of disital signature based on face recognition | |
JP4245492B2 (en) | Electronic loan contract system and electronic loan contract method | |
KR101960484B1 (en) | Method for providing digital signature for electronic contract documents | |
JP6807734B2 (en) | Relay server and relay program | |
JP7408486B2 (en) | Evidence preservation method | |
JP2005063077A (en) | Method and device for personal authentication and connector | |
TWM569875U (en) | Video-audio recording apparatus with an integration interface device | |
JP2018005620A (en) | Authentication system for electronic commerce | |
JP2009042986A (en) | Management system, method and program for marketing sales history of financial product | |
KR101295168B1 (en) | Method and apparatus for digital signature in electronic registration on property | |
ES2681873T3 (en) | Procedure and device for the personalized electronic signature of a document and software product | |
TWI673623B (en) | Video-Audio Recording Apparatus with an Integration Interface Device | |
KR20170096829A (en) | Method for Providing Digital Notarization of a Contract by using Videotelephony Certification of Contractor | |
TWM631654U (en) | Online long-distance insurance integration system for multiple people to review insurance policy and write electronic signatures at the same time | |
KR20220013481A (en) | The credible method of Identification over the Counterparty of non-face-to-face transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7408486 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |