JP7408486B2 - Evidence preservation method - Google Patents

Evidence preservation method Download PDF

Info

Publication number
JP7408486B2
JP7408486B2 JP2020091847A JP2020091847A JP7408486B2 JP 7408486 B2 JP7408486 B2 JP 7408486B2 JP 2020091847 A JP2020091847 A JP 2020091847A JP 2020091847 A JP2020091847 A JP 2020091847A JP 7408486 B2 JP7408486 B2 JP 7408486B2
Authority
JP
Japan
Prior art keywords
public key
user
data
terminal
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020091847A
Other languages
Japanese (ja)
Other versions
JP2021190748A (en
Inventor
穂奈美 山本
康介 安細
茜 鈴木
陽介 加賀
憲人 池田
武行 真弓
晴 兪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020091847A priority Critical patent/JP7408486B2/en
Publication of JP2021190748A publication Critical patent/JP2021190748A/en
Application granted granted Critical
Publication of JP7408486B2 publication Critical patent/JP7408486B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子署名を生成・検証することによって成り立つ、証拠保全システムに関するものである。 The present invention relates to an evidence preservation system that is established by generating and verifying electronic signatures.

保険商品等の金融商品取引時や、不動産の売買・賃貸契約時には、業務資格を保持する者が契約者本人に対して、重要事項の説明を実施することが義務づけられている。その際、誰が(資格を持っている人か)、誰に(契約者本人であるか)、重要事項の説明を行い、同意を得たかという証拠を残すことが必要となる。 When transacting financial products such as insurance products or signing real estate sales and rental contracts, a person with business qualifications is required to explain important matters to the contract holder. At that time, it is necessary to leave evidence of who (the person with the qualifications) and who (the contractor) explained important matters and obtained consent.

この重要事項の説明をインターネットワーク等の通信ネットワークを介して非対面で実施する際には、本人であることを確認するために身分証明書や、資格証明書等の提示が求められている。また、証拠として、実施中の映像を保存することが推奨されている。 When explaining important matters in a non-face-to-face manner via a communication network such as an internetwork, the person is required to present an identification card, qualification certificate, etc. to confirm the person's identity. It is also recommended that footage of the process be saved as evidence.

しかし、保存された動画等のデータには、本人の顔や声や、本人確認時の情報等が含まれ、悪用を防ぐために、個人情報として厳重に管理しなくてはならない。 However, stored data such as videos includes the person's face, voice, and information used to confirm the identity of the person, and must be strictly managed as personal information to prevent misuse.

そこで、個人情報を含んだデータ管理手法として、個人情報保護の対象となるデータを抽出・加工したうえで保存することが考えられる。例えば、特許文献1では、個人情報が含まれているデータと、個人情報保護の加工がされたデータとの組データを用いた電子署名を生成し、加工後データに署名することで、元データとの紐づけを保証して管理できるとする方法が開示されている。 Therefore, one possible method for managing data that includes personal information is to extract and process data that is subject to personal information protection before storing it. For example, in Patent Document 1, an electronic signature is generated using a set of data containing personal information and data that has been processed to protect personal information, and by signing the processed data, the original data is A method has been disclosed that can guarantee and manage the linkage.

WO2018/207424WO2018/207424

ネットワークを介した重要事項説明において、証拠として実施中の動画の保存が求められるが、実施中の個人情報まで保存されることとなる。個人情報を含んだデータの管理手法としては、特許文献1に記載のように、個人情報保護のために対象データを加工して管理するものがあるが、加工後データだけでは、誰の個人情報を保護したのかを明らかにできず、証拠として用いることはできない。 When explaining important matters via the network, it is required to save a video of the process in progress as evidence, but personal information about the process will also be saved. As a management method for data containing personal information, as described in Patent Document 1, there is a method of processing and managing target data in order to protect personal information. It cannot be used as evidence because it cannot be clarified whether the person was protected.

そこで、本発明は、個人情報を保護しつつ、重要事項説明の証拠として成立するデータを生成することを目的とする。 Therefore, an object of the present invention is to generate data that can be used as evidence for explaining important matters while protecting personal information.

本発明の好ましい一側面は、ネットワークを介して通信を行う第1の端末と第2の端末との間のテレビ会議の記録データを処理する証拠保全システムである。このシステムは、本人確認部を利用可能な処理部を備える。前記処理部は、前記本人確認部に、前記第1の端末で取得される、第1のユーザ自身の画像データと該第1のユーザの画像付き証明書とを照合させる。前記処理部は、前記第1のユーザの画像の照合が成功した場合に、前記第1のユーザの第1の秘密鍵、第1の公開鍵、第1の自己署名証明書、および、前記第1のユーザ自身の画像データから前記第1の秘密鍵を復元するための第1の情報を生成する。 A preferred aspect of the present invention is an evidence preservation system that processes recorded data of a video conference between a first terminal and a second terminal that communicate via a network. This system includes a processing unit that can use an identity verification unit. The processing unit causes the identity verification unit to match the first user's own image data acquired by the first terminal with the first user's image-attached certificate. When the first user's image is successfully matched, the processing unit may store the first user's first private key, first public key, first self-signed certificate, and the first user's first private key, first public key, and first self-signed certificate. First information for restoring the first secret key is generated from one user's own image data.

本発明の好ましい一側面は、ネットワークを介して通信を行う第1の端末と第2の端末との間のテレビ会議の記録データを処理する証拠保全システムで実行される、証拠保全方法である。この方法では、前記証拠保全システムが本人確認部に、前記テレビ会議中に、前記第1の端末で取得される、第1のユーザ自身の画像データと該第1のユーザの画像付き証明書とを照合させる第1の工程、前記証拠保全システムの処理部が、前記第1のユーザの画像の照合が成功した場合に、前記第1のユーザの第1の秘密鍵と第1の公開鍵を生成する第2の工程、前記処理部が、前記第2の端末からの要求に応じて、第2のユーザの公開鍵証明書を発行する第3の工程、前記証拠保全システムが加工部に、前記テレビ会議の記録データから、前記第1のユーザを特定する情報を削除または隠蔽して第1の加工データを生成させる第4の工程、前記処理部が、前記第1の加工データに対して、前記第1の秘密鍵を用いて電子署名を実行する第5の工程、を実行する。 A preferred aspect of the present invention is an evidence preservation method that is executed in an evidence preservation system that processes recorded data of a video conference between a first terminal and a second terminal that communicate via a network. In this method, the evidence preservation system sends the first user's own image data and the first user's image-attached certificate to the identity verification unit, which are acquired by the first terminal during the video conference. a first step of collating the first private key and the first public key of the first user when the first user's image is successfully collated; a second step in which the processing unit issues a public key certificate of the second user in response to a request from the second terminal; a third step in which the evidence preservation system issues the public key certificate to the processing unit; a fourth step of generating first processed data by deleting or concealing information identifying the first user from the recorded data of the video conference; , a fifth step of executing an electronic signature using the first private key.

本発明によれば、個人情報を保護しつつ、重要事項説明の証拠として成立するデータを生成することができる。上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。 According to the present invention, it is possible to generate data that can be used as evidence for explaining important matters while protecting personal information. Problems, configurations, and effects other than those described above will be made clear by the following description of the embodiments.

本発明の第1実施形態に係るハードウェアの全体システム構成を示す図である。1 is a diagram showing an overall system configuration of hardware according to a first embodiment of the present invention. 本発明の第1実施形態に係るユーザ端末の機能ブロック図である。1 is a functional block diagram of a user terminal according to a first embodiment of the present invention. FIG. 本発明の第1実施形態に係るユーザ端末のディスプレイでの表示例を示す図である。It is a figure showing an example of a display on a display of a user terminal concerning a 1st embodiment of the present invention. 本発明の第1実施形態に係る業者端末の機能ブロック図である。FIG. 2 is a functional block diagram of a vendor terminal according to the first embodiment of the present invention. 本発明の第1実施形態に係る業者端末のディスプレイでの表示例を示す図である。It is a figure showing an example of a display on a display of a trader terminal concerning a 1st embodiment of the present invention. 本発明の第1実施形態に係る社内サーバの機能ブロック図である。FIG. 2 is a functional block diagram of an in-house server according to the first embodiment of the present invention. 本発明の第1実施形態に係る署名付与システムでのデータ加工例を示す図である。FIG. 3 is a diagram showing an example of data processing in the signature assigning system according to the first embodiment of the present invention. 本発明の第1実施形態に係る署名付与システムでのデータ加工例を示す図である。FIG. 3 is a diagram showing an example of data processing in the signature assigning system according to the first embodiment of the present invention. 本発明の第1実施形態に係る社内監査サーバの機能ブロック図である。FIG. 2 is a functional block diagram of an internal audit server according to the first embodiment of the present invention. 本発明の第1実施形態に係る社内監査サーバの記憶部のデータ構造図である。FIG. 3 is a data structure diagram of the storage unit of the internal audit server according to the first embodiment of the present invention. 本発明の第1実施形態に係る証拠保全システムのメイン処理を示すシーケンス図である。FIG. 2 is a sequence diagram showing main processing of the evidence preservation system according to the first embodiment of the present invention. 本発明の第1実施形態に係る業者端末のディスプレイでの表示遷移例を示す図である。FIG. 3 is a diagram showing an example of display transition on the display of the vendor terminal according to the first embodiment of the present invention. 本発明の第1実施形態に係る相互本人確認処理を示すシーケンス図である。FIG. 2 is a sequence diagram showing mutual identity verification processing according to the first embodiment of the present invention. 本発明の第1実施形態に係る相互本人確認処理での本人確認の検証処理を示すフローチャートである。It is a flowchart which shows the verification process of the person identification in the mutual identification process based on 1st Embodiment of this invention. 本発明の第1実施形態に係る相互公開鍵証明書の発行処理を示すシーケンス図である。FIG. 2 is a sequence diagram showing mutual public key certificate issuing processing according to the first embodiment of the present invention. 電子署名方法を示す図である。FIG. 3 is a diagram showing an electronic signature method. 本発明の第1実施形態に係る監査システムのメイン処理を示すシーケンス図である。FIG. 2 is a sequence diagram showing main processing of the audit system according to the first embodiment of the present invention.

実施の形態について、図面を用いて詳細に説明する。ただし、本発明は以下に示す実施の形態の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。 Embodiments will be described in detail using the drawings. However, the present invention should not be construed as being limited to the contents described in the embodiments shown below. Those skilled in the art will readily understand that the specific configuration can be changed without departing from the spirit or spirit of the present invention.

以下に説明する発明の構成において、同一部分又は同様な機能を有する部分には同一の符号を異なる図面間で共通して用い、重複する説明は省略することがある。 In the configuration of the invention described below, the same parts or parts having similar functions may be designated by the same reference numerals in different drawings, and overlapping explanations may be omitted.

同一あるいは同様な機能を有する要素が複数ある場合には、同一の符号に異なる添字を付して説明する場合がある。ただし、複数の要素を区別する必要がない場合には、添字を省略して説明する場合がある。 When there are multiple elements having the same or similar functions, the same reference numerals may be given different subscripts for explanation. However, if there is no need to distinguish between multiple elements, the subscript may be omitted in the explanation.

本明細書等における「第1」、「第2」、「第3」などの表記は、構成要素を識別するために付するものであり、必ずしも、数、順序、もしくはその内容を限定するものではない。また、構成要素の識別のための番号は文脈毎に用いられ、一つの文脈で用いた番号が、他の文脈で必ずしも同一の構成を示すとは限らない。また、ある番号で識別された構成要素が、他の番号で識別された構成要素の機能を兼ねることを妨げるものではない。 In this specification, etc., expressions such as "first," "second," and "third" are used to identify constituent elements, and do not necessarily limit the number, order, or content thereof. isn't it. Further, numbers for identifying components are used for each context, and a number used in one context does not necessarily indicate the same configuration in another context. Furthermore, this does not preclude a component identified by a certain number from serving the function of a component identified by another number.

図面等において示す各構成の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面等に開示された位置、大きさ、形状、範囲などに限定されない。 The position, size, shape, range, etc. of each component shown in the drawings etc. may not represent the actual position, size, shape, range, etc. in order to facilitate understanding of the invention. Therefore, the present invention is not necessarily limited to the position, size, shape, range, etc. disclosed in the drawings or the like.

本明細書で引用した刊行物、特許および特許出願は、そのまま本明細書の説明の一部を構成する。 The publications, patents, and patent applications cited herein are incorporated in their entirety.

本明細書において単数形で表される構成要素は、特段文脈で明らかに示されない限り、複数形を含むものとする。 Elements expressed in the singular herein shall include the plural unless the context clearly dictates otherwise.

本実施例は、重要事項説明実施中に自身の秘密鍵を生成し、重要事項説明実施の相手方と、個人情報が隠されたデータとに署名することによって、個人情報を保護しつつ、重要事項説明の証拠として成立する証拠保全システムを提供する。そのため、署名を重要事項説明の実施中と、説明実施終了後の二回にわたって行い、これを順番に検証していくものである。 This example generates its own private key during the explanation of important matters, and signs the data with hidden personal information with the other party to whom the explanation of important matters is carried out, thereby protecting personal information while providing important information. To provide an evidence preservation system that can be used as evidence for explanations. Therefore, signatures are performed twice, once during the explanation of important matters, and once after the explanation has been completed, and these signatures are verified in order.

一回目の署名は、重要事項の説明の前に行われる本人確認終了後に、相手の公開鍵証明書を発行する際に行う。説明をする側は、説明をされる側の公開鍵証明書を、また説明される側は、説明する側の公開鍵証明書を、自身の秘密鍵を用いて発行・署名をする。署名するための鍵は、公知の技術である公開型生体認証基盤(Public Biometric Infrastructure、以下、PBIと呼ぶ)を用いて、重要事項説明の実施中に自身の生体情報(顔等)をもとに作成する。二回目の署名は、重要事項説明の実施終了後に、実施中の動画において自身の個人情報が隠された加工データに対して行う。 The first signature is performed when issuing the other party's public key certificate after the identity verification is completed before explaining important matters. The party giving the explanation issues and signs the public key certificate of the party receiving the explanation, and the party receiving the explanation issues and signs the public key certificate of the party giving the explanation using his own private key. The key for signing is a public biometric infrastructure (hereinafter referred to as PBI), which is a publicly known technology, based on your own biometric information (face, etc.) during the explanation of important matters. Create to. The second signature is performed on the processed data in which the individual's personal information is hidden in the video being performed, after the explanation of important matters has been completed.

一方で、検証は、二回目の署名から行う。二回目に署名された電子署名を検証することで、誰が加工データに署名したか検証できる。次に、署名者の公開鍵証明書を検証する。その公開鍵証明書には、一回目の署名として付与された電子署名が存在するため、つまりは、一回目の電子署名の検証となる。一回目に署名された電子署名を検証することで、公開鍵証明書の人物と、それを発行した人物(一回目の署名の署名者)とを結び付けることができる。言い換えると、公開鍵証明書の人物は、一回目の署名者と重要事項説明を実施した関係であるということができる。 On the other hand, verification is performed from the second signature. By verifying the second electronic signature, it is possible to verify who signed the processed data. Next, the signer's public key certificate is verified. Since the public key certificate includes the electronic signature given as the first signature, this means that the first electronic signature is verified. By verifying the electronic signature signed the first time, it is possible to link the person holding the public key certificate with the person who issued it (the signer of the first signature). In other words, it can be said that the person of the public key certificate has a relationship with the first signer who has explained important matters.

次に、前記の一回目の署名者が、加工データで隠されていない人物であるかの確認を加工データの目視で行い、前記検証結果と照合し、加工データにおいて隠されている人物が二回目の署名として加工データに署名をした人物であることを証明する。以上より、加工データは、加工データに署名した人の個人情報を保護するために加工されたことが明らかになり、重要事項説明を実施した証拠となりえる。 Next, the processed data is visually checked to confirm whether the first signer is a person who is not hidden in the processed data, and the verification result is compared with the person who is hidden in the processed data. The second signature is used to prove that the person is the person who signed the processed data. From the above, it is clear that the processed data was processed to protect the personal information of the person who signed the processed data, and this can be evidence that important matters were explained.

[ハードウェア全体システムの説明]
図1は、本発明の第1実施形態に係るハードウェアの全体システム構成を示す図である。本システムは、サービス契約前に行われる重要事項説明をネットワーク上のテレビ会議によって実施し、実施内容と、生成された動画に対して署名および検証を行うためのシステムである。ここで、重要事項説明は、契約締結前に契約者(以下、ユーザ)の意思を確認するために実施され、ユーザの本人確認と、業務資格保持者(以下、業者)の本人確認と、業者が行う重要事項の説明の三つの要素を含む。また、テレビ会議とは、狭義にはネットワークを介して、音声を含んだ映像を送受信することを指し、遠隔地の人との対話を実現するシステムであって、2人以上で利用できるものをいう。ただし、本明細書では、単にテレビ会議といった場合には、狭義のテレビ会議のために行う通信の開始から終了に至る一連の処理を指し、音声を含んだ映像の送受信の必要がない認証や署名のための通信を含むものとする。以下、テレビ会議での重要事項説明の実施手順と、録画された動画に署名をし、検証する手順を説明する。
[Description of the entire hardware system]
FIG. 1 is a diagram showing the overall system configuration of hardware according to the first embodiment of the present invention. This system is a system for explaining important matters before contracting for a service through a video conference over a network, and signing and verifying the content of the explanation and the generated video. Here, the explanation of important matters is carried out in order to confirm the intention of the contractor (hereinafter referred to as the user) before concluding the contract. It includes three elements of explanation of important matters. Furthermore, in a narrow sense, videoconferencing refers to the transmission and reception of images, including audio, over a network, and is a system that enables dialogue between people in remote locations, and that can be used by two or more people. say. However, in this specification, when simply referring to a video conference, it refers to a series of processes from the start to the end of communication performed for a video conference in a narrow sense, and refers to authentication and signatures that do not require the transmission and reception of video including audio. shall include communications for. Below, we will explain the procedure for explaining important matters during a video conference and the procedure for signing and verifying recorded videos.

図1に示すように、本システムは、ユーザが利用するユーザ端末1と、ユーザの本人確認に用いる身分証明書6と、業者が利用する業者端末2と、業者の本人確認に用いる資格証明書7と、業者が所属する会社の社内サーバ3と、社内監査サーバ4と、ネットワーク5とから構成される。ユーザ端末1は、ネットワーク5を介して業者端末2に接続される。また、業者端末2と、社内サーバ3と、社内監査サーバ4とがネットワーク5を介して通信可能に接続される。 As shown in FIG. 1, this system includes a user terminal 1 used by a user, an identification card 6 used for user identification, a vendor terminal 2 used by a vendor, and a qualification certificate used for vendor identification. 7, an in-house server 3 of the company to which the vendor belongs, an in-house audit server 4, and a network 5. The user terminal 1 is connected to a vendor terminal 2 via a network 5. Further, the vendor terminal 2, the in-house server 3, and the in-house audit server 4 are communicably connected via the network 5.

また、図1には、重要事項説明を実施するうえで必要となる、ユーザの身元を確認するための身分証明書6および業者の業務資格を確認するための資格証明書7を記載している。ここで、身分証明書6とは、券面にユーザの氏名と、住所と、生年月日と、顔画像が記載されているカード(例えば、運転免許証)と定義する。また、資格証明書7は、カード型の券面に業者の氏名と、住所と、生年月日と、顔画像と、資格登録番号が記載されているカード型の紙面(例えば、宅地建物取引士証や賃貸不動産経営管理士証)と定義する。ユーザないしは業者は、図1に示されるシステムにおいて、各端末の外部インターフェースを用いて、テレビ会議中に自身の身分証明書6ないしは資格証明書7(以下、身分証明書と資格証明書を総称して本人確認証明書と呼ぶ。)を提示する。 Additionally, FIG. 1 shows an identification card 6 for confirming the user's identity and a qualification certificate 7 for confirming the business qualifications of the vendor, which are necessary for explaining important matters. . Here, the identification card 6 is defined as a card (for example, a driver's license) on which the user's name, address, date of birth, and facial image are written. In addition, the qualification certificate 7 is a card-shaped paper on which the name, address, date of birth, face image, and qualification registration number of the business operator are written (for example, a real estate transaction certificate). or rental real estate management certificate). In the system shown in FIG. 1, a user or business person uses the external interface of each terminal to display his or her own identification card 6 or qualification certificate 7 (hereinafter collectively referred to as identification card and qualification certificate) during a video conference. (This is called an identity verification certificate.)

また、図1では、重要事項説明を実施するうえで必要となる、契約書8と、重要事項説明書9を記載している。契約書8は、契約番号と契約内容が明記されているものを指す。重要事項説明書9は、法律および契約内容に従属して作成され、契約番号と紐づいた重要事項説明書番号が用意される。契約書8と重要事項説明書9は、紙媒体でもよいし電子的なファイルであってもよい。また、ユーザは、契約書8をテレビ会議実施前に、業者より受領していなくてもよい。 Further, FIG. 1 shows a contract 8 and an important matter explanation sheet 9 that are necessary for carrying out the explanation of important matters. Contract 8 refers to a contract in which the contract number and contract contents are specified. The important matter explanation manual 9 is created in accordance with the law and contract contents, and an important matter manual number linked to the contract number is prepared. The contract 8 and the important matter manual 9 may be paper media or electronic files. Furthermore, the user does not need to receive the contract 8 from the vendor before the teleconference is implemented.

[ユーザ端末の機能ブロック図の説明]
図2Aに示すユーザ端末1は、ユーザが利用する端末装置であって、ネットワーク5を介して業者端末2とテレビ会議を行うことができる。ユーザ端末1は、通信部10と、表示部20と、外部インターフェース部30と、処理部40とを備える。
[Description of functional block diagram of user terminal]
The user terminal 1 shown in FIG. 2A is a terminal device used by a user, and is capable of holding a video conference with a vendor terminal 2 via the network 5. The user terminal 1 includes a communication section 10, a display section 20, an external interface section 30, and a processing section 40.

通信部10は、ネットワーク5を介して業者端末2と接続し、上述した機能部と協働し、各種機能を実行する。 The communication unit 10 connects to the vendor terminal 2 via the network 5, cooperates with the above-mentioned functional units, and executes various functions.

通信部10は、データ受信部11と、データ送信部12とを備える。データ受信部11は、ネットワーク5を介して業者端末2より送信されたデータを受信する。具体的には、テレビ会議中の映像と、テレビ会議中に提示された身分証明書6および資格証明書7から社内サーバ3が処理することによって生成された身分証明書6および資格証明書7の画像と、券面に記載されている内容のテキストデータである。データ送信部12は、テレビ会議中の映像と、ユーザの入力データと、署名付きデータとを業者端末2に送信する。 The communication section 10 includes a data reception section 11 and a data transmission section 12. The data receiving unit 11 receives data transmitted from the vendor terminal 2 via the network 5. Specifically, the in-house server 3 processes the video during the video conference and the ID card 6 and qualification certificate 7 presented during the video conference to generate the ID card 6 and the qualification certificate 7. It consists of an image and text data of the contents written on the face of the ticket. The data transmitter 12 transmits the video during the video conference, the user's input data, and the signed data to the vendor terminal 2.

表示部20は、通信部10からのデータをユーザのディスプレイ34を通じて表示する機能を有し、映像表示部21と、受信データ表示部22と、意思表明の表示部23とを備える。映像表示部21では、テレビ会議中の映像を表示する。 The display section 20 has a function of displaying data from the communication section 10 through the user's display 34, and includes a video display section 21, a received data display section 22, and an intention expression display section 23. The video display section 21 displays video during the video conference.

図2Bは、ユーザ端末1のディスプレイ34での表示例を示す図である。映像表示部21によってディスプレイ34に表示される表示画面は、自分映像表示部分2001と、相手映像表示部分2002に相当する。受信データ表示部22は、通信部10が受信した身分証明書6ないしは資格証明書7の画像データと、券面記載のテキストデータとを表示する。受信データ表示部22によって表示される表示画面は、受信データの表示部分2003に相当する。また、編集指示要求を受け付けた場合には、テキストデータを編集可能にして、ディスプレイ34に表示させる。ユーザの入力が生じた場合は、入力データを通信部10より業者端末2へと送信する。意思表明の表示部23は、ユーザ端末1のディスプレイ34上に意思表明の表示部分2004にあるような、意思を表明するための文章と、YESボタンで構成される画面を表示する。ユーザによるボタン押下の入力データは通信部10を通じて業者端末2に送信される。 FIG. 2B is a diagram showing a display example on the display 34 of the user terminal 1. The display screen displayed on the display 34 by the video display unit 21 corresponds to an own video display portion 2001 and an opponent video display portion 2002. The received data display unit 22 displays image data of the identification card 6 or qualification certificate 7 received by the communication unit 10 and text data written on the face of the card. The display screen displayed by the received data display section 22 corresponds to a display portion 2003 of received data. Further, when an editing instruction request is received, the text data is made editable and displayed on the display 34. When user input occurs, the input data is transmitted from the communication unit 10 to the vendor terminal 2. The expression of intention display section 23 displays a screen on the display 34 of the user terminal 1 that is composed of text for expressing the intention and a YES button, as shown in the expression of intention display section 2004 . Input data of button presses by the user is transmitted to the vendor terminal 2 through the communication unit 10.

図2Aに戻り、外部インターフェース部30は、カメラ31と、マイク32と、スピーカ33と、ディスプレイ34とを備える。 Returning to FIG. 2A, the external interface section 30 includes a camera 31, a microphone 32, a speaker 33, and a display 34.

カメラ31は、ユーザを撮影する機能を有する。また、マイク32とスピーカ33は、テレビ会議中の音声の入出力機能を担う。また、ディスプレイ34は、データの画面表示を行う。 The camera 31 has a function of photographing the user. Furthermore, the microphone 32 and speaker 33 serve as an input/output function for audio during a video conference. Further, the display 34 displays data on a screen.

処理部40は、重要事項説明を実行するための各機能を有し、PBI実行部42と、重要事項説明実行部41とを備える。 The processing unit 40 has various functions for executing important matter explanation, and includes a PBI execution unit 42 and an important matter explanation execution unit 41.

PBI実行部42は、鍵生成部43と、公開鍵証明書発行部44と、署名付与部45とを備える。鍵生成部43は、図10のフローに基づき、顔画像の撮影中にPBIテンプレートと、秘密鍵と、公開鍵を生成する。公開鍵証明書発行部44は、業者端末2からの依頼に基づき業者の公開鍵証明書を発行する。公開鍵証明書とは、公開鍵と、その所有者(ここでは業者)の同定情報の結びつきを証明する証明書である。通常公開鍵そのもののデータも含まれている。署名付与部45は、図10のフローに基づき、対象物に電子署名を実施する。ここで、対象物とは、業者の公開鍵およびその同定情報と、テレビ会議の録画データを加工することによって生成される、ユーザの個人情報を削除した加工データである。 The PBI execution unit 42 includes a key generation unit 43, a public key certificate issuing unit 44, and a signature adding unit 45. The key generation unit 43 generates a PBI template, a private key, and a public key while capturing a face image based on the flow shown in FIG. 10 . The public key certificate issuing unit 44 issues a public key certificate for a vendor based on a request from the vendor terminal 2. A public key certificate is a certificate that proves the connection between a public key and identification information of its owner (in this case, a business). It usually also contains data about the public key itself. The signature adding unit 45 applies an electronic signature to the object based on the flow shown in FIG. Here, the object is processed data from which the user's personal information has been deleted, which is generated by processing the vendor's public key and its identification information, and the recorded data of the video conference.

重要事項説明実行部41は、業者端末2が各種の処理を実行するために、重要事項説明実施プログラムを実行する。 The important matter explanation execution unit 41 executes an important matter explanation execution program in order for the vendor terminal 2 to execute various processes.

[業者端末の機能ブロック図の説明]
図3Aに示す、業者端末25は、業者が利用する端末装置であって、ネットワーク5を介してユーザ端末1とテレビ会議を行うことができる。また、ネットワーク5を介して社内サーバ3および社内監査サーバ4と接続することができる。業者端末2は、通信部50と、表示部60と、外部インターフェース部70と、処理部80を備える。
[Explanation of functional block diagram of vendor terminal]
The vendor terminal 25 shown in FIG. 3A is a terminal device used by a vendor, and can hold a video conference with the user terminal 1 via the network 5. Further, it can be connected to the in-house server 3 and the in-house audit server 4 via the network 5. The vendor terminal 2 includes a communication section 50, a display section 60, an external interface section 70, and a processing section 80.

通信部50は、ネットワーク5を介してユーザ端末1と、社内サーバ3と、社内監査サーバ4と接続し、上述した機能部と協働し、各種機能を実行する。 The communication unit 50 connects to the user terminal 1, the internal server 3, and the internal audit server 4 via the network 5, and cooperates with the above-mentioned functional units to execute various functions.

通信部50は、データ受信部51と、データ送信部52とを備える。データ受信部51は、ネットワーク5を介してユーザ端末1および社内サーバ3より送信されたデータを受信する。具体的には、ユーザ端末1からは、テレビ会議中の映像と、ユーザ端末から送信された入力データおよび署名付きデータを受信する。また、社内サーバ3からは、社内サーバ3が処理した身分証明書6および資格証明書7の画像と、券面に記載されている内容のテキストデータと、トラブル発生時に行われた契約監査結果とを受信する。データ送信部52は、テレビ会議中の映像と、ユーザの入力データと、署名付きデータと、トラブル発生時の契約監査のための契約番号とを社内サーバ3に送信する。 The communication section 50 includes a data receiving section 51 and a data transmitting section 52. The data receiving unit 51 receives data transmitted from the user terminal 1 and the in-house server 3 via the network 5. Specifically, from the user terminal 1, a video during a video conference, input data and signed data transmitted from the user terminal are received. In addition, from the in-house server 3, the images of the identification card 6 and the qualification certificate 7 processed by the in-house server 3, the text data of the contents written on the face of the ticket, and the results of the contract audit conducted at the time of the trouble are transmitted. Receive. The data transmitting unit 52 transmits to the in-house server 3 the video during the video conference, the user's input data, the signed data, and the contract number for auditing the contract when a trouble occurs.

表示部60は、通信部50からのデータを業者のディスプレイ74を通じて表示する機能を有し、映像表示部61と、受信データ表示部62と、重要事項説明マニュアル表示部63とを備える。映像表示部61では、テレビ会議中の映像を表示する。 The display section 60 has a function of displaying the data from the communication section 50 through the vendor's display 74, and includes a video display section 61, a received data display section 62, and an important matter explanation manual display section 63. The video display section 61 displays video during the video conference.

図3Bは、業者端末25のディスプレイ74での表示例を示す図である。映像表示部61によって表示される表示画面は、図3Bにおける相手映像表示部分3001と、自分映像表示部分3002に相当する。受信データ表示部62は、通信部50が受信した身分証明書6ないしは資格証明書7の画像データと、券面記載のテキストデータとを表示する。受信データ表示部62によって表示される表示画面は、受信データの表示部分3003に相当する。また、編集指示要求を受け付けた場合には、テキストデータを編集可能にして、ディスプレイに表示させる。業者の入力が生じた場合は、入力データを通信部50より社内サーバ3へと送信する。重要事項説明マニュアル表示部63は、重要事項説明実施プログラムの実行状況に応じた案内を業者端末2のディスプレイ74上に表示する。表示画面は、重要事項説明マニュアル表示部分3004にあるような、重要事項説明の操作手順を示す文章と、業者の意思を表明するための文章と、YESボタンで構成される。業者によるボタン押下の入力データは通信部50を通じて社内サーバ3に送信される。 FIG. 3B is a diagram showing an example of a display on the display 74 of the vendor terminal 25. The display screen displayed by the video display unit 61 corresponds to the other party's video display portion 3001 and the own video display portion 3002 in FIG. 3B. The received data display section 62 displays the image data of the identification card 6 or qualification certificate 7 received by the communication section 50 and the text data written on the face of the card. The display screen displayed by the received data display section 62 corresponds to the received data display portion 3003. Further, when an editing instruction request is received, the text data is made editable and displayed on the display. When a trader's input occurs, the input data is transmitted from the communication section 50 to the in-house server 3. The important matter explanation manual display section 63 displays guidance according to the execution status of the important matter explanation implementation program on the display 74 of the vendor terminal 2. The display screen is composed of text indicating the operating procedure for explaining important matters, text for expressing the intention of the vendor, and a YES button, as in the important matter explanation manual display portion 3004. Input data of a button press by a trader is transmitted to the in-house server 3 through the communication section 50.

外部インターフェース部70は、カメラ71と、マイク72と、スピーカ73と、ディスプレイ74とを備える。 The external interface unit 70 includes a camera 71, a microphone 72, a speaker 73, and a display 74.

カメラ71は、ユーザを撮影する機能を有する。また、マイク72とスピーカ73は、テレビ会議中の音声の入出力機能を担う。また、ディスプレイ74は、データの画面表示を行う。 The camera 71 has a function of photographing the user. Furthermore, the microphone 72 and the speaker 73 serve as an input/output function for audio during a video conference. Further, the display 74 displays data on a screen.

処理部80は、重要事項説明を実行するための各機能を有し、PBI実行部82と、重要事項説明実行部81とを備える。 The processing unit 80 has various functions for executing important matter explanation, and includes a PBI execution unit 82 and an important matter explanation execution unit 81.

PBI実行部82は、鍵生成部83と、公開鍵証明書発行部84と、署名付与部85とを備える。鍵生成部83は、図10のフローに基づき、顔画像の撮影中にPBIテンプレートと、秘密鍵と、公開鍵を生成する。公開鍵証明書発行部84は、ユーザ端末1からの依頼に基づきユーザの公開鍵証明書を発行する。署名付与部85は、図10のフローに基づき、対象物に電子署名を実施する。ここで、対象物とは、ユーザの公開鍵およびその同定情報と、テレビ会議の録画データを加工することによって生成される、業者の個人情報を削除した加工データである。 The PBI execution section 82 includes a key generation section 83 , a public key certificate issuing section 84 , and a signature adding section 85 . The key generation unit 83 generates a PBI template, a private key, and a public key while capturing a face image based on the flow shown in FIG. 10 . The public key certificate issuing unit 84 issues a user's public key certificate based on a request from the user terminal 1. The signature adding unit 85 applies an electronic signature to the object based on the flow shown in FIG. Here, the object is processed data that is generated by processing the user's public key and its identification information, and recorded data of a video conference, with personal information of the vendor removed.

重要事項説明実行部81は、業者端末2が各種の処理を実行するために、重要事項説明実施プログラムを実行する。 The important matter explanation execution unit 81 executes an important matter explanation execution program in order for the vendor terminal 2 to execute various processes.

[社内サーバの機能ブロック図の説明]
図4Aに示す社内サーバ3は、ネットワーク5を介して業者端末2と接続し、ユーザ端末1と業者端末2とが実行するテレビ会議において、映像の録画や動画の加工処理と、本人確認を行う装置である。ここで、本人確認とは、提示されたユーザの身分証明書6ないしは、業者の資格証明書7に記載されている基本情報(氏名・住所・生年月日)および顔画像から、ユーザないしは、業者が本人確認証明書の示す人物かどうかを検証することである。社内サーバ3は、制御部90と、本人確認部100とを備える。なお、社内サーバ3の機能は、ユーザ端末1および業者端末2の少なくとも一つが有してもよい。
[Explanation of the functional block diagram of the internal server]
The in-house server 3 shown in FIG. 4A is connected to the vendor terminal 2 via the network 5, and performs video recording, video processing, and identity verification during the video conference held between the user terminal 1 and the vendor terminal 2. It is a device. Here, identity verification is based on the basic information (name, address, date of birth) and facial image written on the presented user's identification card 6 or the vendor's qualification certificate 7. The purpose of this is to verify whether the person is the person indicated by the identity verification certificate. The in-house server 3 includes a control section 90 and an identity verification section 100. Note that at least one of the user terminal 1 and the vendor terminal 2 may have the function of the in-house server 3.

制御部90は、通信部91と、録画部92と、加工部93とを備える。通信部91は、ネットワーク5を介し、業者端末2と接続する。録画部92は、テレビ会議中の業者端末2のディスプレイ74の表示画面の映像を録画する。加工部93は、録画が終了した動画の特定の部分に加工を施す装置である。ここで、加工を施すとは、個人情報の保護のために、テレビ会議を行っている相手の顔と、声と、提示された本人確認証明書とを隠すような処理をすることを指す。 The control section 90 includes a communication section 91, a recording section 92, and a processing section 93. The communication unit 91 connects to the vendor terminal 2 via the network 5 . The recording unit 92 records the video of the display screen of the display 74 of the vendor terminal 2 during the video conference. The processing unit 93 is a device that processes a specific portion of a video that has been recorded. Here, processing refers to processing to hide the face, voice, and presented identity verification certificate of the other party in the video conference in order to protect personal information.

図4Bは、署名付与システムで、ユーザの映像表示部分4001、ユーザのデータの表示部分4002等のユーザの個人情報を隠すデータ加工後の動画像の、加工データAの表示例を示す図である。グレーで示す領域が隠蔽(または削除)され、業者の映像表示部分4003および重要事項説明マニュアル表示部分4004が示されている。 FIG. 4B is a diagram illustrating a display example of processed data A of a moving image after data processing that hides the user's personal information such as the user's video display portion 4001 and the user data display portion 4002 in the signature adding system. . The area shown in gray is hidden (or deleted), and a video display area 4003 of the vendor and an important matter explanation manual display area 4004 are shown.

図4Cは、署名付与システムで、業者の映像表示部分4003、業者のデータの表示部分4005等の業者の個人情報を隠すデータ加工後の動画像の、加工データBの表示例を示す図である。グレーで示す領域が隠蔽(または削除)され、ユーザの映像表示部分4001および重要事項説明マニュアル表示部分4004が示されている。 FIG. 4C is a diagram illustrating a display example of processed data B of a moving image that has been processed to hide personal information of a vendor, such as a video display portion 4003 of the vendor, a display portion 4005 of vendor data, etc., in the signature adding system. . The area shown in gray is hidden (or deleted), and a user video display portion 4001 and an important matter explanation manual display portion 4004 are shown.

本人確認部100は、証明書検知部101と、OCR(Optical Character Recognition)部103と、顔画像照合部102とを備える。証明書検知部101は、制御部90(通信部91)が受信した映像から提示された本人確認証明書を検知する。OCR部103は、検知された本人確認証明書の画像から氏名・住所・生年月日・資格登録番号等を読み取り、テキストデータを作成する。顔画像照合部102は、受信した映像と、検知された本人確認証明書の顔画像とで顔認証を行い、二つを照合する。OCR部103と顔画像照合部104が処理することで判断される本人確認の結果は、制御部90(通信部91)を通じて業者端末2に送信される。 The identity verification section 100 includes a certificate detection section 101, an OCR (Optical Character Recognition) section 103, and a face image matching section 102. The certificate detection unit 101 detects the presented identity verification certificate from the video received by the control unit 90 (communication unit 91). The OCR unit 103 reads the name, address, date of birth, qualification registration number, etc. from the detected image of the identity verification certificate, and creates text data. The face image matching unit 102 performs face authentication using the received video and the detected face image of the identification certificate, and matches the two. The result of the identity verification determined through processing by the OCR section 103 and the face image matching section 104 is transmitted to the vendor terminal 2 through the control section 90 (communication section 91).

[監査サーバの機能ブロック図の説明]
図5Aに示す、社内監査サーバ4は、署名付きの動画および公開鍵証明書を保存し、契約締結後にトラブルが発生した場合には、契約監査の一環として、保存データを検証する役割を担う。社内監査サーバ4は、ネットワーク5を介して業者端末2と接続される。
[Explanation of the functional block diagram of the audit server]
The internal audit server 4 shown in FIG. 5A stores signed videos and public key certificates, and plays the role of verifying the stored data as part of a contract audit if a trouble occurs after the contract is concluded. The internal audit server 4 is connected to the vendor terminal 2 via the network 5.

社内監査サーバ4は、データ受信部110と、記憶部113と、署名検証部111と、監査結果送信部112とを備える。データ受信部110は、ネットワーク5を介して、業者端末2と接続し、署名付きデータと、契約番号と重要事項説明番号を受信する。ここで、署名付きデータとは、ユーザの署名がされた加工動画および業者の公開鍵証明書と、業者の署名がされた加工データおよびユーザの公開鍵証明書である。記憶部113は、受信した署名付きデータと契約番号とを紐づけて保存するための記憶領域である。署名検証部111は、受信した契約番号と紐づく署名付きデータを取得する。また、付与された電子署名が、誰によるものなのか検証する。監査結果送信部112は、電子署名および加工動画を検証して判断された結果を業者端末2へ送信する。なお、社内監査サーバ4の機能は、業者端末2が有してもよい。 The internal audit server 4 includes a data receiving section 110, a storage section 113, a signature verification section 111, and an audit result transmitting section 112. The data receiving unit 110 connects to the vendor terminal 2 via the network 5 and receives the signed data, the contract number, and the important matter explanation number. Here, the signed data includes the processed video and the public key certificate of the vendor that are signed by the user, and the processed data and the public key certificate of the user that are signed by the vendor. The storage unit 113 is a storage area for storing the received signed data and contract number in association with each other. The signature verification unit 111 acquires signed data associated with the received contract number. It also verifies who gave the electronic signature. The audit result transmitting unit 112 verifies the electronic signature and the processed video and transmits the determined result to the vendor terminal 2. Note that the function of the internal audit server 4 may be provided by the vendor terminal 2.

図5Bは、記憶部113が記憶する一つの契約番号に対応するデータのデータ構造を示す図である。契約番号1131に対して、重要事項説明番号1132、ユーザの個人情報が隠蔽されたユーザの署名付き加工動画1133、業者の個人情報が隠蔽された業者の署名付き加工動画1134、業者の署名付きユーザの公開鍵証明書1135、ユーザの署名付き業者の公開鍵証明書1136、ユーザの署名付きユーザの公開鍵証明書(ユーザの自己署名証明書)1137、業者の署名付き業者の公開鍵証明書(業者の自己署名証明書)1138、ユーザが作成したユーザのPBIテンプレート1139、業者が作成した業者のPBIテンプレート1140が、対応付けられて格納されている。具体例としては、1つの重要事項説明を行った1つのテレビ会議に対して、図5Bに示すデータが対応付けられて記録される。図5Bに示すように、秘密鍵自体は社内監査サーバ4に格納されない。本人が自己の生体情報とPBIテンプレートを使用することで、はじめて秘密鍵の使用が可能になるため、秘密鍵の漏洩のリスクが小さい。 FIG. 5B is a diagram showing the data structure of data corresponding to one contract number stored in the storage unit 113. For contract number 1131, important matter explanation number 1132, processed video 1133 with the user's signature in which the user's personal information is hidden, processed video 1134 with the vendor's signature in which the vendor's personal information is hidden, and the user with the vendor's signature 1135, the vendor's public key certificate with the user's signature 1136, the user's public key certificate with the user's signature (user's self-signed certificate) 1137, the vendor's public key certificate with the vendor's signature ( A trader's self-signed certificate) 1138, a user PBI template 1139 created by the user, and a trader PBI template 1140 created by the trader are stored in association with each other. As a specific example, data shown in FIG. 5B is recorded in association with one video conference in which one important matter was explained. As shown in FIG. 5B, the private key itself is not stored in the internal audit server 4. The private key can only be used by the person using his/her biometric information and PBI template, so the risk of the private key being leaked is low.

図2A、図3A、図4A、図5に機能ブロックを示した端末やサーバは、一般的なコンピュータで構成することができる。周知のように、コンピュータは、入力装置、出力装置、処理装置、記憶装置を備える。本実施例では、カメラ、マイク、スピーカ、ディスプレイ等のハードウェア以外の機能の計算や制御等は、記憶装置に格納されたプログラムが処理装置によって実行されることで、定められた処理を他のハードウェアと協働して実現される。計算機などが実行するプログラム、その機能、あるいはその機能を実現する手段を、「機能」、「手段」、「部」、「ユニット」、「モジュール」等と呼ぶ場合がある。各プログラムは、ネットワークからダウンロードするなど周知の方法で、事前に各端末やサーバの記憶装置に格納されているものとする。 The terminals and servers whose functional blocks are shown in FIGS. 2A, 3A, 4A, and 5 can be configured with general computers. As is well known, a computer includes an input device, an output device, a processing device, and a storage device. In this embodiment, the calculation and control of functions other than hardware such as cameras, microphones, speakers, and displays are performed by a processing device that executes a program stored in a storage device. Realized in collaboration with hardware. A program executed by a computer or the like, its function, or a means for realizing that function may be called a "function," "means," "section," "unit," "module," etc. It is assumed that each program is stored in advance in the storage device of each terminal or server by a well-known method such as downloading from a network.

以上の構成は、単体のコンピュータで構成してもよいし、あるいは、入力装置、出力装置、処理装置、記憶装置等の任意の部分が、ネットワークで接続された他のコンピュータで構成されてもよい。 The above configuration may be configured by a single computer, or any part of the input device, output device, processing device, storage device, etc. may be configured by other computers connected via a network. .

本実施例中、ソフトウェアで構成した機能と同等の機能は、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)などのハードウェアでも実現できる。 In this embodiment, functions equivalent to those configured by software can also be realized by hardware such as FPGA (Field Programmable Gate Array) and ASIC (Application Specific Integrated Circuit).

[メイン処理シーケンス図の説明]
図6Aを参照して、本実施形態におけるテレビ会議を用いた証拠保全システムのメイン処理のシーケンスについて説明する。図6Aは、本発明の第1実施形態に係るユーザ端末、業者端末、社内サーバ、社内監査サーバにおける、テレビ会議中の処理を示すシーケンス図である。
図6Bは、業者端末2のディスプレイ74での表示遷移例を示す図である。
[Explanation of main processing sequence diagram]
Referring to FIG. 6A, a main processing sequence of the evidence preservation system using a video conference in this embodiment will be described. FIG. 6A is a sequence diagram showing processing during a video conference in a user terminal, a vendor terminal, an in-house server, and an in-house audit server according to the first embodiment of the present invention.
FIG. 6B is a diagram showing an example of display transition on the display 74 of the vendor terminal 2.

まず、テレビ会議を利用した重要事項説明を行うユーザおよび業者は、図6AのステップS100(以下、ステップを省略する。例:S100)において、ユーザ端末1および業者端末2のテレビ会議システムを起動し、テレビ会議を開始する。これにより、ユーザ端末1と業者端末2が接続され、音声含めた映像のやりとりが可能になる。その後、業者端末2の表示部60(重要事項説明マニュアル表示部63)は、重要事項説明を行うための操作に関する案内を重要事項説明実行部81の重要事項説明実施プログラムの実行状況に応じて順次出力する。 First, in step S100 of FIG. 6A (hereinafter, the step is omitted, e.g. S100), a user and a vendor who wish to explain important matters using a video conference start up the video conference system of the user terminal 1 and the vendor terminal 2. , start a video conference. This connects the user terminal 1 and the vendor terminal 2, making it possible to exchange images including audio. Thereafter, the display section 60 (important matter explanation manual display section 63) of the vendor terminal 2 sequentially displays guidance on operations for explaining important matters according to the execution status of the important matter explanation execution program of the important matter explanation execution section 81. Output.

まず、重要事項説明マニュアル表示部63は、テレビ会議の録画の開始ボタン(YES)を出力する(図6B画面1参照)。業者が、表示されたボタンを押下することで、S101において、社内サーバ3で録画が開始される。 First, the important matter explanation manual display unit 63 outputs a button (YES) to start recording the video conference (see screen 1 in FIG. 6B). When the vendor presses the displayed button, recording is started on the in-house server 3 in S101.

次に、重要事項説明マニュアル表示部63は、テレビ会議でつながっているユーザと業者の本人確認を実施するために、相互本人確認の開始依頼のボタン(YES)を出力する(図6B画面2参照)。業者が、依頼の承諾ボタン(YES)を押下することで、S102における相互本人確認が開始される。 Next, the important matter explanation manual display unit 63 outputs a button (YES) for requesting the start of mutual identity verification in order to verify the identity of the user and the vendor connected via video conference (see screen 2 of FIG. 6B). ). When the trader presses the request acceptance button (YES), mutual identity verification in S102 is started.

[相互本人確認シーケンス図の説明]
図7に、相互本人確認S102における業者端末2と社内サーバ3間の処理を示すシーケンスを示す。
図7のS200において、業者端末2の通信部50が、重要事項説明マニュアル表示部63が受け付けたボタン入力従い、社内サーバ3へユーザの本人確認の開始の通知を送信する。
[Explanation of mutual identity verification sequence diagram]
FIG. 7 shows a sequence of processing between the vendor terminal 2 and the in-house server 3 in mutual identity verification S102.
In S200 of FIG. 7, the communication unit 50 of the vendor terminal 2 transmits a notification of the start of user identification to the in-house server 3 in accordance with the button input received by the important matter explanation manual display unit 63.

次に、S201において、通知を受けた社内サーバ3は、テレビ会議の映像からユーザの画像を取得する。ユーザの画像は、ユーザ端末1から業者端末2の通信部50により受信されている。ユーザの画像を取得する際に、業者はユーザに本人確認証明書を提示するように求めたり、ディスプレイに指示を表示したりしてもよい。
S202において、本人確認部100が、ユーザの本人確認を行う。
Next, in S201, the in-house server 3 that received the notification acquires the user's image from the video of the video conference. The user's image is received by the communication unit 50 of the vendor terminal 2 from the user terminal 1 . When obtaining an image of a user, the merchant may ask the user to provide identification or provide instructions on a display.
In S202, the identity verification unit 100 verifies the user's identity.

[本人確認フロー図の説明]
ここで、本人確認の検証S202(およびS207)について、図8に基づき説明する。
図8のS300において、本人確認部100(証明書検知部101)は、取得した画像から本人確認証明書を検知可能か否か判断する。検知可能である場合(S301:YES)には、本人確認部100では、処理をS301に移す。他方、検知不可の場合(S301:NO)、本人確認部100は、処理をS306Aに移す。
[Explanation of identity verification flow diagram]
Here, the verification of identity verification S202 (and S207) will be explained based on FIG. 8.
In S300 of FIG. 8, the identity verification unit 100 (certificate detection unit 101) determines whether the identity verification certificate can be detected from the acquired image. If it is detectable (S301: YES), the identity verification unit 100 moves the process to S301. On the other hand, if detection is not possible (S301: NO), the identity verification unit 100 moves the process to S306A.

次に、S301において、顔画像照合部102が、画像処理を行う。ここで、画像処理とは、取得したテレビ会議中の映像画像内の顔画像と、検知された本人確認証明書に記載されている顔画像とで顔認証を行い、二つを照合する処理である。 Next, in S301, the face image matching unit 102 performs image processing. Here, image processing is a process that performs face authentication using the face image in the video image captured during the video conference and the face image written on the detected identity verification certificate, and then compares the two. be.

次に、S302において、照合結果が、一致した場合(S302:YES)は、本人確認部100では、処理をS303に移す。他方、照合結果が一致しない場合(S302:NO)は、本人確認部100は、処理をS306Aに移す。 Next, in S302, if the verification results match (S302: YES), the identity verification unit 100 moves the process to S303. On the other hand, if the verification results do not match (S302: NO), the identity verification unit 100 moves the process to S306A.

次に、S303において、OCR部103が、文字認識処理を行い、本人確認証明書に記載されている文字列をテキスト化しテキストデータを作成する。テキストデータは、身分証明書6の場合は、個人を特定するための基本情報等であり、あるいは資格証明書7の場合は、資格登録番号等があり、どちらも各項目名等を含む。 Next, in S303, the OCR unit 103 performs character recognition processing, converts the character string written in the identification certificate into text, and creates text data. In the case of the identification card 6, the text data is basic information for identifying an individual, or in the case of the qualification certificate 7, it is a qualification registration number, etc., and both of them include each item name.

次に、S304において、OCR部103が作成したテキストデータ(OCR結果)の編集指示があったかを判断する。テキストデータが編集された場合(S304:YES)は、本人確認部100は、S305に移る。他方、編集されなかった場合(S304:NO)は、本人確認部100は、S306に移る。ここで、編集する場合としては、文字認識の誤りや、記載事項に変更がある場合を指す。 Next, in S304, it is determined whether there is an instruction to edit the text data (OCR result) created by the OCR unit 103. If the text data has been edited (S304: YES), the identity verification unit 100 moves to S305. On the other hand, if the information has not been edited (S304: NO), the identity verification unit 100 moves to S306. Here, the case of editing refers to a case where there is an error in character recognition or a change in the written items.

次に、S305において、OCR部103が、編集された内容に従って、テキストデータを修正する。その際、不正検知のために、OCR部103が、編集前のデータと比較をし、修正量の違いによって修正するか判定してもよい。編集内容は、テレビ会議を通じてユーザと業者双方で確認が可能である。 Next, in S305, the OCR unit 103 modifies the text data according to the edited content. At this time, in order to detect fraud, the OCR unit 103 may compare the data with the data before editing and determine whether to modify based on the difference in the amount of modification. Edited content can be confirmed by both the user and the vendor via video conference.

次に、S306において、本人確認部100が、本人確認の結果を成功とする。その後、本処理を終了し、処理を図7のS203に移す。 Next, in S306, the identity verification unit 100 determines that the identity verification is successful. Thereafter, this process is ended and the process moves to S203 in FIG.

他方、S306Aにおいて、本人確認部100が、本人確認の結果を失敗とする。その後、本処理を終了し、処理を図7のS203に移す。 On the other hand, in S306A, the identity verification unit 100 determines that the identity verification has failed. Thereafter, this process is ended and the process moves to S203 in FIG.

[相互本人確認シーケンス図の説明]
図7に戻り、S203において、制御部90(通信部91)は、ユーザの本人確認の結果を業者端末2に送信する。
[Explanation of mutual identity verification sequence diagram]
Returning to FIG. 7, in S203, the control unit 90 (communication unit 91) transmits the user's identity verification result to the vendor terminal 2.

次に、S204において、重要事項説明マニュアル表示部63が、ユーザの本人確認の結果が成功の場合(S204:YES)、ユーザの本人確認が終了したことを業者端末2のディスプレイ74に出力する。他方、結果が失敗の場合(S204:NO)、処理をS211に移す。 Next, in S204, if the result of the user's identity verification is successful (S204: YES), the important matter explanation manual display unit 63 outputs to the display 74 of the vendor terminal 2 that the user's identity verification has been completed. On the other hand, if the result is failure (S204: NO), the process moves to S211.

次に、S205において、重要事項説明マニュアル表示部63が、社内サーバ3へ業者の本人確認の開始を表示し、データ送信部52が、通知を社内サーバ3へと送信する。次に、S206において、通知を受けた社内サーバ3は、テレビ会議の映像から業者の画像を取得する。 Next, in S<b>205 , the important matter explanation manual display unit 63 displays the start of the vendor's identity verification on the in-house server 3 , and the data transmitting unit 52 transmits a notification to the in-house server 3 . Next, in S206, the in-house server 3 that received the notification acquires an image of the vendor from the video of the video conference.

S207において、本人確認部100が、ユーザのときと同様に業者の本人確認を行う(図8参照)。業者の画像は、業者端末2の外部インターフェース部から取得される。 In S207, the identity verification unit 100 verifies the identity of the merchant in the same way as the user (see FIG. 8). The image of the vendor is acquired from the external interface section of the vendor terminal 2.

次に、S208において、通信部91は、業者の本人確認の結果を業者端末2に送信する。 Next, in S208, the communication unit 91 transmits the result of the merchant's identity verification to the merchant terminal 2.

次に、S209において、重要事項説明マニュアル表示部63が、業者の本人確認の結果が成功の場合(S209:YES)、業者の本人確認が終了したことを業者端末2のディスプレイ74に出力する。他方、結果が失敗の場合(S209:NO)、処理をS211に移す。 Next, in S209, if the result of the identity verification of the merchant is successful (S209: YES), the important matter explanation manual display unit 63 outputs to the display 74 of the merchant terminal 2 that the identity verification of the merchant has been completed. On the other hand, if the result is failure (S209: NO), the process moves to S211.

次に、S210において、重要事項説明マニュアル表示部63が、ユーザと業者の相互の本人確認が終了したことを業者端末2のディスプレイ74に出力する。その後、業者端末2および社内サーバ3は、本処理を終了し、処理を図6Aに移す。 Next, in S210, the important matter explanation manual display section 63 outputs to the display 74 of the vendor terminal 2 that the mutual identity verification between the user and the vendor has been completed. Thereafter, the vendor terminal 2 and the in-house server 3 end this process and move the process to FIG. 6A.

[メイン処理シーケンス図の説明(つづき)]
図6Aに戻り、重要事項説明マニュアル表示部63が、相互公開鍵証明書の発行のための画面を出力する。業者が、画面上のボタンを押下することでS103における相互公開鍵証明書の発行が開始される。
[Explanation of main processing sequence diagram (continued)]
Returning to FIG. 6A, the important matter explanation manual display section 63 outputs a screen for issuing a mutual public key certificate. When the vendor presses a button on the screen, the issuance of the mutual public key certificate in S103 is started.

[相互公開鍵証明書の発行シーケンス図の説明]
ここで、相互公開鍵証明書の発行S103について、図9を用いて説明する。図9は、ユーザ端末1と、業者端末2と、社内監査サーバ4における相互公開鍵証明書の発行を示すシーケンス図である。
[Explanation of mutual public key certificate issuance sequence diagram]
Here, mutual public key certificate issuance S103 will be explained using FIG. 9. FIG. 9 is a sequence diagram showing the issuance of mutual public key certificates among the user terminal 1, the vendor terminal 2, and the internal audit server 4.

図9のS400において、重要事項説明マニュアル表示部63が、秘密鍵生成依頼のボタン(YES)を出力する(図6B画面3参照)。業者が、依頼の承諾ボタン(YES)を押下することでS103における相互公開鍵証明書の発行が開始される。 In S400 of FIG. 9, the important matter explanation manual display section 63 outputs a button (YES) for requesting private key generation (see screen 3 of FIG. 6B). When the vendor presses the request acceptance button (YES), the issuance of the mutual public key certificate in S103 is started.

業者端末2の通信部50(データ送信部52)が、鍵生成実行依頼をユーザ端末1に送信する。その後、S401およびS402において、ユーザ端末1のPBI実行部42が、秘密鍵・公開鍵・自己署名証明書(公開鍵をそれに対応する秘密鍵で署名した公開鍵証明書)・PBIテンプレートを図10の鍵生成のフローに基づいて生成する。その後、S403において、ユーザ端末1の通信部10(データ送信部12)が、鍵生成の完了の応答を業者端末2に送信する。 The communication unit 50 (data transmitting unit 52) of the vendor terminal 2 transmits a key generation execution request to the user terminal 1. After that, in S401 and S402, the PBI execution unit 42 of the user terminal 1 generates a private key, a public key, a self-signed certificate (a public key certificate in which a public key is signed with a corresponding private key), and a PBI template as shown in FIG. Generate the key based on the key generation flow. Thereafter, in S403, the communication unit 10 (data transmitting unit 12) of the user terminal 1 transmits a response indicating completion of key generation to the vendor terminal 2.

また、S404およびS405において、業者端末2のPBI実行部82が、秘密鍵・公開鍵・自己署名証明書・PBIテンプレートを図10の鍵生成のフローに基づいて生成する。 Further, in S404 and S405, the PBI execution unit 82 of the vendor terminal 2 generates a private key, a public key, a self-signed certificate, and a PBI template based on the key generation flow shown in FIG.

次に、S406において、業者端末2の通信部50(データ送信部52)が、ユーザ端末1に公開鍵を送信して、業者の公開鍵証明書の発行要求を行う。その際、公開鍵証明書の記載項目として、業者の氏名と、発行者としてのユーザの氏名と、契約番号や重要事項説明番号といった、実行中のテレビ会議と結びつけるための項目を記載するように指示をする。 Next, in S406, the communication unit 50 (data transmitting unit 52) of the vendor terminal 2 transmits the public key to the user terminal 1 and requests the issuance of the vendor's public key certificate. At that time, the public key certificate should include the name of the vendor, the name of the user as the issuer, and items to be linked to the ongoing video conference, such as the contract number and important matter explanation number. Give instructions.

次に、ユーザ端末1の表示部20(意思表明の表示部23)が、公開鍵証明書の発行の承諾ボタン(YES)を出力する(図6B画面4-2参照)。ユーザが、発行の承諾ボタン(YES)を押下することで、S407において、ユーザ端末1のPBI実行部42(公開鍵証明書発行部44)が業者の公開鍵証明書を発行する。 Next, the display section 20 (display section 23 for declaration of intention) of the user terminal 1 outputs a button (YES) for consenting to issuance of a public key certificate (see screen 4-2 in FIG. 6B). When the user presses the issue consent button (YES), the PBI execution unit 42 (public key certificate issuing unit 44) of the user terminal 1 issues the vendor's public key certificate in S407.

S407により、ユーザがテレビ会議を通じて会話をしている相手、つまりは、資格を確認した業者の公開鍵証明書をユーザ自身の秘密鍵を用いて発行することとなる。その後、S408において、発行した業者の公開鍵証明書を業者端末2に送信する。業者端末2は、送信された業者の公開鍵証明書と、自身が生成した自己署名証明書とPBIテンプレートを、社内監査サーバ4へ送信する。社内監査サーバ4は、S409において、ユーザの署名付き業者の公開鍵証明書1136と、業者の署名付き業者の公開鍵証明書(自己署名証明書)1138と、業者のPBIテンプレート1140を記憶部113に保存する。なお、PBIテンプレート1140は、業者端末2に保存してもよい。 In step S407, the public key certificate of the person with whom the user is having a conversation through the video conference, that is, the vendor whose qualifications have been confirmed, is issued using the user's own private key. Thereafter, in S408, the issued vendor's public key certificate is transmitted to the vendor terminal 2. The vendor terminal 2 transmits the transmitted vendor's public key certificate, the self-signed certificate generated by itself, and the PBI template to the internal audit server 4. In S409, the internal audit server 4 stores the vendor's public key certificate 1136 with the user's signature, the vendor's public key certificate with the vendor's signature (self-signed certificate) 1138, and the vendor's PBI template 1140 in the storage unit 113. Save to. Note that the PBI template 1140 may be stored in the vendor terminal 2.

図10で説明するように、ユーザのPBIテンプレート1139は、鍵生成部43が、カメラ31で取得されたユーザの画像から特徴を抽出して特徴データとし、特徴データを一方向変換して生成する。業者のPBIテンプレート1140は、鍵生成部83が、カメラ71で取得された業者の画像から特徴を抽出して特徴データとし、特徴データを一方向変換して生成する。PBIテンプレートは、ユーザまたは業者の画像の特徴データから、秘密鍵を復元するのに用いる。 As explained in FIG. 10, the user's PBI template 1139 is generated by the key generation unit 43 by extracting features from the user's image captured by the camera 31 as feature data, and by unidirectionally converting the feature data. . The PBI template 1140 for a trader is generated by the key generation unit 83 by extracting features from the picture of the trader captured by the camera 71 as feature data, and by unidirectionally converting the feature data. The PBI template is used to recover the private key from the user's or vendor's image feature data.

次に、S410において、ユーザ端末1の通信部10(データ送信部12)が、業者端末2に公開鍵を送信して、ユーザの公開鍵証明書の発行要求を行う。その際、公開鍵証明書の記載項目として、ユーザの氏名と、発行者としての業者の氏名と、契約番号や重要事項説明番号といった、実行中のテレビ会議と結びつけるための項目を記載するように指示をする。 Next, in S410, the communication unit 10 (data transmitting unit 12) of the user terminal 1 transmits the public key to the vendor terminal 2 to request issuance of the user's public key certificate. At that time, the public key certificate should include the user's name, the name of the issuer, and items such as the contract number and important matter explanation number that will be linked to the ongoing video conference. Give instructions.

次に、業者端末2の表示部60(重要事項説明マニュアル表示部63)は、公開鍵証明書の発行の承諾ボタン(YES)を出力する(図6B画面4参照)。業者が、発行の承諾ボタン(YES)を押下することで、次に、S411において、業者端末2のPBI実行部82(公開鍵証明書発行部84)が、ユーザの公開鍵証明を発行する。これにより、業者がテレビ会議を通じて会話をしている相手、つまりは、身元を確認したユーザの公開鍵証明書を業者自身の秘密鍵を用いて発行することになる。 Next, the display unit 60 (important matter explanation manual display unit 63) of the vendor terminal 2 outputs a button (YES) to approve the issuance of the public key certificate (see screen 4 in FIG. 6B). When the vendor presses the issue consent button (YES), the PBI execution unit 82 (public key certificate issuing unit 84) of the vendor terminal 2 issues the user's public key certificate in S411. As a result, a public key certificate of a person with whom a business is talking through a video conference, that is, a user whose identity has been confirmed, is issued using the business's own private key.

このように、業者(ユーザ)が発行したユーザ(業者)の公開鍵証明書とは、ユーザ(業者)からの発行要求(この公開鍵に対して、ユーザ(業者)の氏名や契約番号の項目などの情報を記載した公開鍵証明書を発行してほしいという要求)を受けて、業者(ユーザ)が、要求事項を満たすようにして、自分の秘密鍵で署名して発行したものである。これは、一般的に認証局が公開鍵証明書を発行する仕組みと同様である。本実施例では、テレビ会議の当事者双方が、互いに認証局の役割を担っていることとなる。 In this way, a user's (business) public key certificate issued by a business (user) is a user's (business) public key certificate issued by a user (business) with an issuance request (for this public key, the user's (business) name and contract number are In response to a request for the issuance of a public key certificate containing information such as the following information, a trader (user) issues a certificate by signing it with his or her own private key and meeting the requirements. This is generally similar to the mechanism by which a certification authority issues public key certificates. In this embodiment, both parties to the video conference serve as certification authorities for each other.

その後、S412において、発行したユーザの公開鍵証明書をユーザ端末1に送信する。ユーザ端末1は、送信されたユーザの公開鍵証明書と、自身が生成した自己署名証明書と、PBIテンプレートを、業者端末2を仲介して社内監査サーバ4へ送信する。社内監査サーバ4は、S413において、業者の署名付きユーザの公開鍵証明書1135と、ユーザの署名付きユーザの公開鍵証明書(自己署名証明書)1137と、ユーザのPBIテンプレート1139を記憶部113に保存する。なお、PBIテンプレート1139は、ユーザ端末1に保存してもよい。 Thereafter, in S412, the issued user's public key certificate is transmitted to the user terminal 1. The user terminal 1 transmits the user's public key certificate, the self-signed certificate generated by itself, and the PBI template to the internal audit server 4 via the vendor terminal 2. In S413, the internal audit server 4 stores the user's public key certificate 1135 with the vendor's signature, the user's public key certificate with the user's signature (self-signed certificate) 1137, and the user's PBI template 1139 in the storage unit 113. Save to. Note that the PBI template 1139 may be stored in the user terminal 1.

その後、ユーザ端末と、業者端末と、社内監査サーバは、本処理を終了し、処理を図6Aに移す。各公開鍵や各証明書等のデータは、安全な経路で送信されるものとする。 Thereafter, the user terminal, vendor terminal, and internal audit server end this process and move the process to FIG. 6A. Data such as each public key and each certificate shall be transmitted through a secure route.

以上のように、本実施例では、テレビ会議中にユーザ及び業者の本人確認を行った後に、それぞれの秘密鍵、公開鍵、自己署名証明書、および、PBIテンプレートを生成するので、テレビ会議の出席者とこれらのデータを紐づけることができる。よってこれを用いて、個人情報を保護しつつ、重要事項説明の証拠を生成するための署名を行うことができる。 As described above, in this embodiment, the private key, public key, self-signed certificate, and PBI template are generated for each user and vendor after verifying their identity during the video conference. Attendees can be linked to this data. Therefore, using this, it is possible to create a signature to generate evidence of important matter explanations while protecting personal information.

[メイン処理シーケンス図の説明(つづき)]
図6Aに戻り、S104において、重要事項の説明を実施する。ここで、説明の仕方に関しては、例えば、業者が重要事項の読み上げを行い、ユーザの理解度を対話によって確認してもよい。また、ユーザのディスプレイ34および業者のディスプレイ74の受信データ表示部22および62に重要事項の項目を順次表示させ、ボタンの押下による理解度の確認を行ってもよい。
[Explanation of main processing sequence diagram (continued)]
Returning to FIG. 6A, in S104, important matters are explained. Here, regarding the method of explanation, for example, the vendor may read out important matters and check the user's understanding level through dialogue. Further, important items may be sequentially displayed on the received data display sections 22 and 62 of the user's display 34 and the vendor's display 74, and the degree of understanding may be confirmed by pressing a button.

次に、重要事項説明マニュアル表示部63は、業者端末2のディスプレイ74に重要事項説明の完了ボタン(YES)を出力する(図6B画面5参照)。業者は、テレビ会議を通じて、ユーザに対して、契約にまつわる重要事項を説明し、S104における説明が終了した後で、完了ボタンを押下する。完了ボタン(YES)の押下によって、S105の重要事項説明の完了通知が取得される。 Next, the important matter explanation manual display unit 63 outputs an important matter explanation completion button (YES) to the display 74 of the vendor terminal 2 (see screen 5 in FIG. 6B). The vendor explains important matters related to the contract to the user through a video conference, and after completing the explanation in S104, presses a completion button. By pressing the completion button (YES), a notification of completion of important matter explanation in S105 is obtained.

次に、重要事項説明マニュアル表示部63が、契約番号および重要事項説明番号の入力欄を出力する(図6B画面6参照)。これに、業者が、今回の重要事項説明に該当する契約番号および重要事項説明番号を入力することで、S106において、契約番号および重要事項説明番号が取得され、データ送信部52が社内監査サーバ4へと送信する。 Next, the important matter explanation manual display section 63 outputs input fields for the contract number and the important matter explanation number (see screen 6 in FIG. 6B). By inputting the contract number and important matter explanation number corresponding to the current important matter explanation into this, the contract number and important matter explanation number are acquired in S106, and the data transmission unit 52 sends the information to the internal audit server 4. send to.

S107において、社内監査サーバ4は、受信した契約番号1131および重要事項説明番号1132を記憶部113へ保存する。保存完了は業者端末に通知される。 In S107, the internal audit server 4 stores the received contract number 1131 and important matter explanation number 1132 in the storage unit 113. Completion of saving is notified to the vendor terminal.

次に、重要事項説明マニュアル表示部63が、録画の終了を承諾するボタン(YES)を出力する(図6B画面7参照)。業者がボタンを押下することで、S108において、制御部90(録画部92)が録画を終了する。 Next, the important matter explanation manual display section 63 outputs a button (YES) for accepting the end of recording (see screen 7 in FIG. 6B). When the trader presses the button, the control unit 90 (recording unit 92) ends recording in S108.

続いて、S109において、重要事項説明マニュアル表示部63が、録画動画の加工を依頼するボタン(YES)を出力する(図6B画面8参照)。業者がボタンを押下し、S119において、加工部93が動画の加工を行う。ここで、加工作業には、ユーザの個人情報を保護するために、ユーザの映像(音声を含む)、ユーザの身分証明書6を隠す作業と、業者の個人情報を保護するために、業者の映像(音声を含む)、業者の資格証明書7を隠す作業の二種類がある。よって、ユーザの個人情報を保護するために加工した動画データを加工データAと名付ける。他方、業者の個人情報を保護するために加工した動画データを加工データBと名付ける。 Subsequently, in S109, the important matter explanation manual display section 63 outputs a button (YES) for requesting processing of the recorded video (see screen 8 in FIG. 6B). The trader presses a button, and in S119, the processing unit 93 processes the video. Here, the processing work includes the work of hiding the user's video (including audio) and the user's identification card 6 in order to protect the user's personal information, and the work of hiding the user's image (including audio) and the user's ID card 6 in order to protect the personal information of the trader. There are two types of work: hiding the video (including audio) and the contractor's qualification certificate 7. Therefore, the video data that has been processed to protect the user's personal information will be named processed data A. On the other hand, video data that has been processed to protect the personal information of the vendor is named processed data B.

次に、S110において、通信部91が、加工データAと、加工データBとを業者端末2に送信する。 Next, in S110, the communication unit 91 transmits the processed data A and the processed data B to the vendor terminal 2.

次に、業者端末2(通信部50)が、加工データAと加工データBを受信した後、重要事項説明マニュアル表示部63が、加工データAと加工データBに対する署名を依頼するボタン(YES)を出力する(図14画面9参照)。業者が、依頼の承諾ボタン(YES)を押下することで、加工データAと加工データBに対する署名付与の処理が開始される。 Next, after the vendor terminal 2 (communication section 50) receives the processed data A and the processed data B, the important matter explanation manual display section 63 displays a button (YES) to request signatures for the processed data A and processed data B. (See screen 9 in Figure 14). When the trader presses the request acceptance button (YES), the process of adding signatures to processed data A and processed data B is started.

まず、業者端末2の通信部50(データ送信部52)が、加工データAを、ユーザ端末1のデータ受信部11に送信する。 First, the communication unit 50 (data transmitting unit 52) of the vendor terminal 2 transmits processed data A to the data receiving unit 11 of the user terminal 1.

加工データAを受信した後、ユーザ端末1の意思表明の表示部23は、署名の承諾ボタン(YES)を出力する(図6B画面4-2参照)。ユーザが、署名の承諾ボタン(YES)を押下することで、PBI実行部42(署名付与部45)は、S111において、加工データAにユーザの秘密鍵を用いて電子署名を行う。その後、データ送信部が、業者端末2に署名付き加工データAを送信する。 After receiving the processed data A, the intention display section 23 of the user terminal 1 outputs a signature acceptance button (YES) (see screen 4-2 in FIG. 6B). When the user presses the signature consent button (YES), the PBI execution unit 42 (signature adding unit 45) applies an electronic signature to the processed data A using the user's private key in S111. Thereafter, the data transmitter transmits the signed processed data A to the vendor terminal 2.

なお、ユーザの秘密鍵を用いて電子署名を行うためには、後に図10で説明するように、外部インターフェース部30のカメラ31が取得したユーザの画像と、ユーザのPBIテンプレート1139から秘密鍵を復元し署名を実行する。 Note that in order to perform an electronic signature using the user's private key, as will be explained later in FIG. Restore and sign.

続いて、業者端末2のデータ送信部52が、受信した署名付き加工データAを社内監査サーバ4へ送信する。S112において、記憶部113は受信したユーザの署名付き加工動画(加工データA)1133を保存する。その際、図6AのS107において保存された契約番号1131および重要事項説明番号1132と紐づける。 Subsequently, the data transmitting unit 52 of the vendor terminal 2 transmits the received signed processed data A to the internal audit server 4. In S112, the storage unit 113 stores the received user-signed processed video (processed data A) 1133. At that time, it is linked to the contract number 1131 and important matter explanation number 1132 saved in S107 of FIG. 6A.

次に、業者端末2のPBI実行部82は、社内サーバ3に加工データBを要求し、加工データBを取得する(S113)。その後、S114において、加工データBに業者の秘密鍵で電子署名する操作が行われる。 Next, the PBI execution unit 82 of the vendor terminal 2 requests the processed data B from the in-house server 3 and obtains the processed data B (S113). Thereafter, in S114, an operation is performed to electronically sign the processed data B using the private key of the vendor.

なお、業者の秘密鍵を用いて電子署名を行うためには、後に図10で説明するように、外部インターフェース部70のカメラ71が取得した業者の画像と、業者のPBIテンプレート1140から秘密鍵を復元し署名を実行する。 Note that in order to perform an electronic signature using the private key of the trader, as will be explained later in FIG. Restore and sign.

データ送信部52により、署名付き加工データBは、社内監査サーバ4へと送信される。S115において、記憶部113は、受信した業者の署名付き加工動画(加工データB)1134を保存する。その際、図6AのS107において保存された契約番号1131および重要事項説明番号1132と紐づける。 The data transmitter 52 transmits the signed processed data B to the internal audit server 4. In S115, the storage unit 113 stores the received processed video with the vendor's signature (processed data B) 1134. At that time, it is linked with the contract number 1131 and important matter explanation number 1132 saved in S107 of FIG. 6A.

次に、S112およびS114において署名付き加工データが正常に保存された場合、S116において、データが正常に保存されたことが業者端末2に通知され、テレビ会議が終了となる。加工前のオリジナルの録画データは廃棄される。その後、ユーザ端末1および業者端末2は、本処理を終了し通信を終了する。 Next, if the signed processed data is successfully saved in S112 and S114, the vendor terminal 2 is notified in S116 that the data has been successfully saved, and the video conference ends. The original recorded data before processing will be discarded. Thereafter, the user terminal 1 and the vendor terminal 2 end this process and end communication.

[PBI処理フロー図の説明]
図10を参照して、電子署名方法について説明する。図10は、PBIの鍵生成および署名検証の処理フローを示す。
[Explanation of PBI processing flow diagram]
The electronic signature method will be described with reference to FIG. FIG. 10 shows a processing flow of PBI key generation and signature verification.

まず、鍵生成は、図10に示されている通り、ユーザ(または業者)から取得した生体情報(顔画像等)から、特徴量が一般的に知られている方法で抽出される。次に、既存の鍵生成アルゴリズム(RSA等)を用いて、公知の公開鍵認証基盤(PKI)に基づく秘密鍵と秘密鍵に対応する公開鍵とが生成される。この秘密鍵及び生体情報から抽出した特徴量を、一方向変換させることでPBIテンプレートが生成され、このPBIテンプレートは認証局である認証サーバ(本実施例の場合、社内監査サーバ4)に保管される。それと同時に、生成された秘密鍵及び公開鍵に基づいて、この公開鍵の有効化を要求する公開鍵証明書発行要求が生成され、公開鍵証明書が認証サーバに保存される。 First, in key generation, as shown in FIG. 10, feature amounts are extracted from biometric information (face image, etc.) acquired from the user (or business) using a generally known method. Next, a private key based on a known public key authentication infrastructure (PKI) and a public key corresponding to the private key are generated using an existing key generation algorithm (such as RSA). A PBI template is generated by unidirectionally converting the features extracted from this private key and biometric information, and this PBI template is stored in the certification server that is the certification authority (in-house audit server 4 in this example). Ru. At the same time, a public key certificate issuance request requesting validation of the public key is generated based on the generated private key and public key, and the public key certificate is stored in the authentication server.

図10の例では、証明書は認証局(認証サーバ)が発行しているが、本実施例では、公開鍵証明書として、自己の署名による公開鍵証明書(自己署名証明書)と、テレビ会議の相手が発行する公開鍵証明書を使用している。 In the example of FIG. 10, the certificate is issued by a certification authority (certification server), but in this embodiment, the public key certificates include a public key certificate with a self-signed signature (self-signed certificate) and a TV You are using a public key certificate issued by the person you are meeting with.

電子署名時には、ユーザの生体情報と認証サーバに保管されているPBIテンプレートを合わせることで復元した秘密鍵によって電子署名を生成し、署名対象データに対して署名を実行する。 When creating an electronic signature, an electronic signature is generated using a private key restored by combining the user's biometric information and a PBI template stored in the authentication server, and the signature is executed on the data to be signed.

次に、電子署名の検証は、署名付きデータをもとに、有効性が確認された公開鍵証明書に記載されている公開鍵を用いて署名対象データとの一致性を確認することで実行する。[監査シーケンス図の説明]で述べるように、本実施例では、テレビ会議の相手の署名付き公開鍵証明書のデータをもとに、有効性が確認された公開鍵証明書に記載されている公開鍵を用いて、署名対象データとの一致性を確認する。 Next, the electronic signature is verified based on the signed data by checking the consistency with the data to be signed using the public key listed in the public key certificate whose validity has been confirmed. do. As described in [Explanation of Audit Sequence Diagram], in this example, the validity is confirmed based on the data of the signed public key certificate of the other party in the video conference. The public key is used to confirm consistency with the data to be signed.

ここで、PBIテンプレートを用いて、生体署名技術と公開鍵認証基盤を併せた仕組みは公開型生体認証基盤(PBI:Public Biometric Infrastructure)と呼ばれ公知である(例えば特開2013-122680号参照)。 Here, a mechanism that combines biometric signature technology and public key authentication infrastructure using a PBI template is known as a public biometric infrastructure (PBI) (for example, see Japanese Patent Laid-Open No. 2013-122680). .

PBIでは、ユーザの生体情報及び秘密鍵を一方向変換させた状態(元に戻らない形)で格納し、登録局(サーバ等)に保管することで、ユーザは国民ID基盤、「手ぶら」の決済サービス、パスワードレスのクラウド認証、フィジカルセキュリティ等における生体認証を個々のサービスへの登録なしで使うことができる。PBIテンプレートは「秘密鍵復元用情報」または「公開テンプレート」と呼ぶこともある。 In PBI, the user's biometric information and private key are stored in a one-way converted state (in a form that cannot be restored) and stored in a registration authority (server, etc.), allowing users to use the national ID infrastructure and "empty-handed". Biometric authentication for payment services, passwordless cloud authentication, physical security, etc. can be used without registering for individual services. The PBI template is sometimes called "private key recovery information" or "public template."

[監査シーケンス図の説明]
図11を参照して、本実施形態において、業者端末2、社内監査サーバ4における、付与された電子署名を検証する処理を示すシーケンスについて説明する。ここでは、図6Aの手順によって重要事項説明を含むテレビ会議が実施され、契約締結に至ったが、何らかのトラブルが発生し、重要事項説明の実施内容に対して、監査が必要となった場合を想定する。また、監査対象としては、署名付き加工データA(ユーザの個人情報を保護するために加工した動画データ)と設定し、シーケンス図を通じた説明を行うが、加工データBであってもよい。なお、社内監査サーバ4における処理は、業者端末2が実行してもよい。
[Explanation of audit sequence diagram]
Referring to FIG. 11, a sequence showing a process of verifying an attached electronic signature in the vendor terminal 2 and the internal audit server 4 in this embodiment will be described. Here, a video conference including an explanation of important matters was held according to the procedure shown in Figure 6A, and a contract was concluded, but some trouble occurred and an audit was required for the content of the explanation of important matters. Suppose. In addition, although processed data A with a signature (video data processed to protect the user's personal information) will be set as the audit target, and an explanation will be given using a sequence diagram, processed data B may also be audited. Note that the processing in the internal audit server 4 may be executed by the vendor terminal 2.

まず、S500において、業者端末2のデータ送信部52が、トラブルが発生した契約の契約番号を社内監査サーバ4に送信する。 First, in S500, the data transmitter 52 of the vendor terminal 2 transmits the contract number of the contract in which the trouble occurred to the internal audit server 4.

次に、社内監査サーバ4はS501において、受信した契約番号を記憶部113の中で照会する。その後、S502において、契約番号1131と紐づいて保存されていた重要事項説明番号1132と署名付きデータを取得する。ここで、署名付きデータとは、ユーザの署名付き加工動画(加工データA)1133と、業者の署名付きユーザの公開鍵証明書1135と、業者の署名付き業者の公開鍵証明書(自己署名証明書)1138が相当する(図5B参照)。これらのデータを署名検証部111で検証する。 Next, in S501, the internal audit server 4 queries the storage unit 113 for the received contract number. Thereafter, in S502, the important matter explanation number 1132 and the signed data that were stored in association with the contract number 1131 are acquired. Here, the signed data refers to the user's signed processed video (processed data A) 1133, the user's public key certificate 1135 with the vendor's signature, and the vendor's public key certificate with the vendor's signature (self-signed certificate). 1138 (see Figure 5B). These data are verified by the signature verification unit 111.

次に、S503において、署名検証部111が、業者の署名付きユーザの公開鍵証明書1135からユーザの公開鍵を取り出し、これを用いてユーザの署名付き加工動画(加工データA)1133の電子署名を検証する。これにより、加工データAが署名されてから、送信や保存、取得されるまでの間に改ざんされていないことが保証される。また、業者の署名付きユーザの公開鍵証明書1135に記載されている項目から、加工データAに署名をした人物を特定することができる(ユーザを隠蔽した加工データAを取り扱う場合は、署名をした人物はユーザとなる)。 Next, in S503, the signature verification unit 111 extracts the user's public key from the user's public key certificate 1135 with the vendor's signature, and uses this to electronically sign the processed video (processed data A) 1133 with the user's signature. Verify. This ensures that the processed data A is not tampered with after it is signed until it is sent, stored, or acquired. In addition, the person who signed the processed data A can be identified from the items listed in the user's public key certificate 1135 with the vendor's signature. (The person who does so becomes a user.)

続いて、S503において検証した署名の署名者(加工データAを取り扱う場合はユーザ)の公開鍵証明書を検証対象とする。S504において、署名検証部111は、対象となった公開鍵証明書(加工データAを取り扱う場合は、業者の署名付きユーザの公開鍵証明書1135となる)を検証する。公開鍵証明書に記載されている項目から、誰が公開鍵証明書を発行したか確認することができる(加工データAを取り扱う場合は、発行者は業者となる)。 Next, the public key certificate of the signer of the signature verified in S503 (or the user in the case of handling processed data A) is targeted for verification. In S504, the signature verification unit 111 verifies the target public key certificate (in the case of processing processed data A, this is the public key certificate 1135 of the user with the signature of the vendor). From the items listed in the public key certificate, it is possible to confirm who issued the public key certificate (in the case of handling processed data A, the issuer is a business).

さらに、公開鍵証明書を発行した人物の自己署名証明書から公開鍵を取得する(加工データAを取り扱う場合は、業者の署名付き業者の公開鍵証明書(自己署名証明書)1138から業者の公開鍵を取得する)。続いて、取得した公開鍵を用いて、対象となる公開鍵証明書を検証する(加工データAを取り扱う場合は、業者の署名付きユーザの公開鍵証明書1135の検証となる)。検証結果が可である場合は、対象となる公開鍵証明書が、正常に発行されており、記載されている公開鍵の信頼性を保証できる。 Furthermore, the public key is obtained from the self-signed certificate of the person who issued the public key certificate (when handling processed data A, the public key is obtained from the vendor's public key certificate (self-signed certificate) 1138 signed by the vendor. get the public key). Next, the obtained public key is used to verify the target public key certificate (in the case of handling processed data A, the user's public key certificate 1135 with the signature of the vendor is verified). If the verification result is OK, the target public key certificate has been issued normally, and the reliability of the public key described can be guaranteed.

ここで、対象となる公開鍵証明書の発行は、図6AのS109ないしは、S112で行われており、発行時に契約番号や重要事項説明番号といった、実行中のテレビ会議と結びつけるための項目を記載しているため、対象となる公開鍵証明書の対象者は、公開鍵証明書を発行した発行者とテレビ会議中につながっている人物であるということを証明することができる(加工データAを取り扱う場合は、公開鍵証明書に記載されている人物はユーザであり、公開鍵証明書を発行した発行者は業者である)。 Here, the target public key certificate is issued in S109 or S112 of FIG. 6A, and at the time of issuance, items such as the contract number and important matter explanation number are entered to link it to the ongoing video conference. Therefore, it is possible to prove that the subject of the public key certificate is a person who is connected during a video conference with the issuer who issued the public key certificate (processed data A). (The person listed on the public key certificate is the user, and the issuer who issued the public key certificate is the business).

その後、加工データAの動画の目視確認を行えば、検証した公開鍵証明書を発行した人物は、加工データAの中で、隠されていないほうの人物(加工データAを取り扱う場合は、業者)であることが確認できる。 After that, if you visually check the video of processed data A, you will find that the person who issued the verified public key certificate is the person who is not hidden in processed data A (when handling processed data A, ) can be confirmed.

以上より、加工データAに署名を行った人物は、加工データAの中で隠されていないほうの人物(加工データAを取り扱う場合は、業者)とテレビ会議中につながっている人物(加工データAを取り扱う場合は、ユーザ)であるということである。言い換えると、加工データAに署名を行った人物は、加工データA内で隠されている人物であると証明することができる。 From the above, the person who signed the processed data A is the person who is connected during the video conference with the person who is not hidden in the processed data A (in the case of processing processed data A, the company). When dealing with A, it means that it is a user). In other words, it can be proven that the person who signed the processed data A is the person hidden within the processed data A.

本実施例では、検証するときには、自分が発行したもの及び連鎖するものしか信用していないことになる。よって、加工データAを検証する際に用いるものは、業者が発行したユーザの証明書と、業者の自己署名証明書(トラストアンカ)となる。 In this embodiment, when verifying, you only trust what you issued and what you chain. Therefore, what is used when verifying processed data A is the user's certificate issued by the vendor and the vendor's self-signed certificate (trust anchor).

このようにして、個人情報が隠されたデータにおいても、誰の個人情報が隠されているのかを保証することができるため、サービス契約前に重要事項の説明を実施したもしくはされたことの証拠となる。 In this way, even in data where personal information is hidden, it is possible to guarantee whose personal information is hidden, so there is evidence that important matters have been explained or have been explained before contracting for the service. becomes.

次に、社内監査サーバ4の監査結果送信部112が、検証結果を、S505において、業者端末2に送信する。 Next, the audit result transmitting unit 112 of the internal audit server 4 transmits the verification result to the vendor terminal 2 in S505.

次に、S506において、業者端末2が監査結果を受信し、契約番号に付随する重要事項説明の監査が終了となる。その後、業者端末2と社内監査サーバ4は、本処理を終了する。 Next, in S506, the vendor terminal 2 receives the audit result, and the audit of the important matter explanation accompanying the contract number is completed. Thereafter, the vendor terminal 2 and the internal audit server 4 end this process.

[まとめ]
上記のとおり、本発明に係る第1実施形態において、利用者の端末(例えば、ユーザ端末)で、重要事項の説明を実施するためのテレビ会議中にリアルタイムに鍵を作成し、テレビ会議の相手方への署名と、自分の個人情報が加工されている動画への署名との二種類の署名をすることによって、自身の個人情報が隠されつつ、重要事項の説明が実施されたことの証拠となるデータを作ることができる。
[summary]
As described above, in the first embodiment of the present invention, a key is created in real time on a user's terminal (for example, a user terminal) during a video conference for explaining important matters, and By signing two types of signatures: one on the video with your personal information edited, you can hide your personal information and use it as proof that important matters have been explained. You can create data.

また、付与された電子署名の検証を行っていくことで、個人情報が隠されたデータにおいて、元データを確認することなしに、誰の個人情報が隠されているのか確認することができる。 Furthermore, by verifying the electronic signatures that have been given, it is possible to confirm whose personal information is hidden without checking the original data.

また、従来のPBIでは、公開鍵証明書を発行するにあたっては、第三者機関による事前の本人確認が必要となるが、本発明に係る第1実施形態において、重要事項説明前に行う本人確認の結果を用いて行うことができるため、利用者の事前登録なしにPBIによる署名を実施することができる。 In addition, in conventional PBI, when issuing a public key certificate, prior identity verification by a third party is required, but in the first embodiment of the present invention, identity verification is performed before important matters are explained. Since this can be done using the results of , PBI signatures can be executed without prior registration of the user.

また、個人情報が含まれているデータに対して、個人情報を隠す加工を行うがデータの証拠性が失われない処理を実行するため、証拠性のある個人情報がふくまれていないデータとして管理することができる。 In addition, data that contains personal information is processed to hide the personal information, but the evidence of the data is not lost, so it is managed as data that does not contain evidence of personal information. can do.

なお、上記各実施形態は、以下の態様に変更してもよい。上記各実施形態では、PBIを活用することで、テレビ会議中に公開鍵証明書を即時発行することを想定したが、PBIに限定されるものではない。ユーザあるいは業者が、任意の認証局から発行済みの公開鍵証明書を保持している場合には、それらの対となる秘密鍵で加工データに電子署名を行う。 Note that each of the above embodiments may be modified in the following manner. In each of the above embodiments, it is assumed that a public key certificate is immediately issued during a video conference by utilizing PBI, but the present invention is not limited to PBI. If a user or a vendor holds a public key certificate issued by an arbitrary certification authority, the processed data is digitally signed using the private key that is paired with the public key certificate.

1 ユーザ端末
2 業者端末
4 社内監査サーバ
6 身分証明書
7 資格証明書
63 重要事項説明マニュアル表示部
81 重要事項説明実行部
82 PBI実行部
100 本人確認部
111 署名検証部
1 User terminal 2 Vendor terminal 4 Internal audit server 6 Identification card 7 Qualification certificate 63 Important matter explanation manual display section 81 Important matter explanation execution section 82 PBI execution section 100 Identity confirmation section 111 Signature verification section

Claims (4)

第1のユーザが使用する第1の端末と、第2のユーザが使用する第2の端末と、加工部と本人確認部と記憶部を備えるサーバを用い、前記第1の端末と前記第2の端末との間でネットワークを介して行われるテレビ会議の記録データを処理する証拠保全方法であって、A first terminal used by a first user, a second terminal used by a second user, and a server including a processing section, an identity verification section, and a storage section are used to connect the first terminal and the second terminal to each other. An evidence preservation method for processing recorded data of a video conference conducted via a network between terminals of
前記本人確認部が、前記テレビ会議中に、前記第1の端末で取得される、前記第1のユーザ自身の画像データと該第1のユーザの画像付き証明書の画像データとを照合させる第1の本人確認を行うとともに、前記第2の端末で取得される、前記第2のユーザ自身の画像データと該第2のユーザの画像付き証明書の画像データとを照合させる第2の本人確認を行う、相互本人確認処理と、The identity verification unit collates the first user's own image data acquired by the first terminal during the video conference with the image data of the first user's image-attached certificate. 1, and a second identity verification that compares the second user's own image data acquired by the second terminal with the image data of the second user's image-attached certificate. mutual identity verification processing,
前記相互本人確認処理が成功した場合に、前記第1の端末が、前記第1のユーザの第1の秘密鍵、第1の公開鍵、前記第1の公開鍵に前記第1の秘密鍵で署名した第1の自己署名証明書、を生成するとともに、前記第2の端末が、前記第2のユーザの第2の秘密鍵、第2の公開鍵、前記第2の公開鍵に前記第2の秘密鍵で署名した第2の自己署名証明書、を生成する、鍵生成実行処理と、If the mutual identity verification process is successful, the first terminal uses the first private key, the first public key, and the first public key of the first user with the first private key. the second user's second private key, the second public key, and the second public key; A key generation execution process that generates a second self-signed certificate signed with the private key of
前記第1の端末が前記第2の端末に前記第1の公開鍵を送信し、前記第2の端末が前記第2の秘密鍵を用いて前記第1の公開鍵について第1の公開鍵証明書を発行するとともに、前記第2の端末が前記第1の端末に前記第2の公開鍵を送信し、前記第1の端末が前記第1の秘密鍵を用いて前記第2の公開鍵について第2の公開鍵証明書を発行する、相互公開鍵証明書発行処理と、The first terminal transmits the first public key to the second terminal, and the second terminal provides a first public key certificate for the first public key using the second private key. At the same time, the second terminal transmits the second public key to the first terminal, and the first terminal uses the first private key to issue the second public key. Mutual public key certificate issuing processing for issuing a second public key certificate;
前記加工部が、前記テレビ会議の記録データから、前記第1のユーザを特定する情報を削除または隠蔽して第1の加工データを生成するとともに、前記テレビ会議の記録データから、前記第2のユーザを特定する情報を削除または隠蔽して第2の加工データを生成する動画加工処理と、The processing unit generates first processed data by deleting or concealing information identifying the first user from the recorded data of the video conference, and generates first processed data from the recorded data of the video conference. video processing that generates second processed data by deleting or concealing information that identifies the user;
前記第1の端末が、前記第1の加工データに前記第1の秘密鍵で電子署名を行うとともに、前記第2の端末が、前記第2の加工データに前記第2の秘密鍵で電子署名を行う署名処理と、The first terminal digitally signs the first processed data with the first private key, and the second terminal digitally signs the second processed data with the second private key. A signature process that performs
前記記憶部に、前記第1の加工データ、前記第2の加工データ、前記第1の公開鍵証明書、前記第2の公開鍵証明書、前記第1の自己署名証明書、および、前記第2の自己署名証明書を紐づけて、保存データとして格納する、証拠保全処理と、The storage unit stores the first processed data, the second processed data, the first public key certificate, the second public key certificate, the first self-signed certificate, and the first processed data. evidence preservation processing that links the self-signed certificates in step 2 and stores them as saved data;
を実行する証拠保全方法。Evidence preservation method to carry out.
前記サーバが署名検証部を備え、The server includes a signature verification unit,
前記署名検証部が、The signature verification unit,
前記記憶部から、前記第1の加工データおよび前記第1の公開鍵証明書を読み出し、reading the first processed data and the first public key certificate from the storage unit;
前記第1の公開鍵証明書から前記第1の公開鍵を取り出し、該第1の公開鍵を用いて前記第1の加工データを検証する、extracting the first public key from the first public key certificate and verifying the first processed data using the first public key;
請求項1記載の証拠保全方法。The evidence preservation method according to claim 1.
前記署名検証部が、The signature verification unit,
前記記憶部から、さらに、前記第2の自己署名証明書を読み出し、further reading the second self-signed certificate from the storage unit;
前記第2の自己署名証明書から前記第2の公開鍵を取り出し、該第2の公開鍵を用いて前記第1の公開鍵証明書を検証する、retrieving the second public key from the second self-signed certificate and verifying the first public key certificate using the second public key;
請求項2記載の証拠保全方法。The evidence preservation method according to claim 2.
前記鍵生成実行処理が、さらに、前記第1のユーザ自身の画像データから前記第1の秘密鍵を復元するための第1のPBIテンプレートを生成するとともに、前記第2のユーザ自身の画像データから前記第2の秘密鍵を復元するための第2のPBIテンプレートを生成し、The key generation execution process further generates a first PBI template for restoring the first private key from the first user's own image data, and generates a first PBI template from the second user's own image data. generating a second PBI template for restoring the second private key;
前記証拠保全処理が、さらに、前記第1のPBIテンプレートと前記第2のPBIテンプレートを、前記保存データに紐づけて前記記憶部に格納する、The evidence preservation process further stores the first PBI template and the second PBI template in the storage unit in association with the saved data.
請求項1記載の証拠保全方法。The evidence preservation method according to claim 1.
JP2020091847A 2020-05-27 2020-05-27 Evidence preservation method Active JP7408486B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020091847A JP7408486B2 (en) 2020-05-27 2020-05-27 Evidence preservation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020091847A JP7408486B2 (en) 2020-05-27 2020-05-27 Evidence preservation method

Publications (2)

Publication Number Publication Date
JP2021190748A JP2021190748A (en) 2021-12-13
JP7408486B2 true JP7408486B2 (en) 2024-01-05

Family

ID=78848552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020091847A Active JP7408486B2 (en) 2020-05-27 2020-05-27 Evidence preservation method

Country Status (1)

Country Link
JP (1) JP7408486B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7328728B1 (en) 2022-12-26 2023-08-17 有限会社ホリケン Explanation of important mattersPersonal information protection system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007506504A (en) 2003-09-26 2007-03-22 タンドベルク・テレコム・エイ・エス Identification method
JP2012170024A (en) 2011-02-16 2012-09-06 Nikon Corp Information processing apparatus
JP2015516625A (en) 2012-03-14 2015-06-11 グーグル・インク Modifying the appearance of participants during a video conference
WO2015145727A1 (en) 2014-03-28 2015-10-01 株式会社 日立製作所 Personal information acquisition system and personal information acquisition method
JP2015226137A (en) 2014-05-27 2015-12-14 日本電信電話株式会社 Terminal authentication method using client certificate, terminal authentication system, and program
JP2019161405A (en) 2018-03-12 2019-09-19 株式会社日立製作所 Authentication server device, and system and method for authentication
WO2019181586A2 (en) 2018-03-20 2019-09-26 ビーエルデーオリエンタル株式会社 Member-to-member contract device
JP2020064541A (en) 2018-10-19 2020-04-23 富士通株式会社 Identity verification program, identity verification method and information processing apparatus

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007506504A (en) 2003-09-26 2007-03-22 タンドベルク・テレコム・エイ・エス Identification method
JP2012170024A (en) 2011-02-16 2012-09-06 Nikon Corp Information processing apparatus
JP2015516625A (en) 2012-03-14 2015-06-11 グーグル・インク Modifying the appearance of participants during a video conference
WO2015145727A1 (en) 2014-03-28 2015-10-01 株式会社 日立製作所 Personal information acquisition system and personal information acquisition method
JP2015226137A (en) 2014-05-27 2015-12-14 日本電信電話株式会社 Terminal authentication method using client certificate, terminal authentication system, and program
JP2019161405A (en) 2018-03-12 2019-09-19 株式会社日立製作所 Authentication server device, and system and method for authentication
WO2019181586A2 (en) 2018-03-20 2019-09-26 ビーエルデーオリエンタル株式会社 Member-to-member contract device
JP2020064541A (en) 2018-10-19 2020-04-23 富士通株式会社 Identity verification program, identity verification method and information processing apparatus

Also Published As

Publication number Publication date
JP2021190748A (en) 2021-12-13

Similar Documents

Publication Publication Date Title
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
CN107968709B (en) Service data processing method, identity management method and service auditing method
US8190904B2 (en) System for executing remote electronic notarization and signatory verification and authentication
JP2020517034A (en) System and method for concluding and delivering electronic documents
CN110462658A (en) For providing system and method for the digital identity record to verify the identity of user
US20180026790A1 (en) Evidence system and method to determine whether digital file is forged or falsified by using smart phone and smart phone having certification function of smart phone screen capture image and method thereof
JP2007241442A (en) Personal information reading storage device and personal information reading storage system
CN108833431B (en) Password resetting method, device, equipment and storage medium
JP2017027318A (en) Addition type signature device and contract management system using the same
CN110598460B (en) Block chain-based electronic signature method and device and storage medium
KR20220061919A (en) Method and server for providing service of disital signature based on face recognition
JP4245492B2 (en) Electronic loan contract system and electronic loan contract method
KR101960484B1 (en) Method for providing digital signature for electronic contract documents
JP6807734B2 (en) Relay server and relay program
JP7408486B2 (en) Evidence preservation method
JP2005063077A (en) Method and device for personal authentication and connector
TWM569875U (en) Video-audio recording apparatus with an integration interface device
JP2018005620A (en) Authentication system for electronic commerce
JP2009042986A (en) Management system, method and program for marketing sales history of financial product
KR101295168B1 (en) Method and apparatus for digital signature in electronic registration on property
ES2681873T3 (en) Procedure and device for the personalized electronic signature of a document and software product
TWI673623B (en) Video-Audio Recording Apparatus with an Integration Interface Device
KR20170096829A (en) Method for Providing Digital Notarization of a Contract by using Videotelephony Certification of Contractor
TWM631654U (en) Online long-distance insurance integration system for multiple people to review insurance policy and write electronic signatures at the same time
KR20220013481A (en) The credible method of Identification over the Counterparty of non-face-to-face transaction

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231220

R150 Certificate of patent or registration of utility model

Ref document number: 7408486

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150