JP2019133555A - Communication system, terminal device, and program - Google Patents

Communication system, terminal device, and program Download PDF

Info

Publication number
JP2019133555A
JP2019133555A JP2018017103A JP2018017103A JP2019133555A JP 2019133555 A JP2019133555 A JP 2019133555A JP 2018017103 A JP2018017103 A JP 2018017103A JP 2018017103 A JP2018017103 A JP 2018017103A JP 2019133555 A JP2019133555 A JP 2019133555A
Authority
JP
Japan
Prior art keywords
unit
communication
terminal device
management server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018017103A
Other languages
Japanese (ja)
Inventor
康郎 向井
Yasuro Mukai
康郎 向井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Electric Power Co Holdings Inc
Original Assignee
Tokyo Electric Power Co Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Electric Power Co Holdings Inc filed Critical Tokyo Electric Power Co Holdings Inc
Priority to JP2018017103A priority Critical patent/JP2019133555A/en
Publication of JP2019133555A publication Critical patent/JP2019133555A/en
Pending legal-status Critical Current

Links

Images

Abstract

To make it difficult to use reverse engineering even if a terminal device is in the hands of a third party when a communication service is provided for members by using an authentication technique.SOLUTION: A terminal device includes: a communication unit that receives a communication request transmitted by a biometric authentication device; a display processing unit that starts an application to access a closed network on the basis of the communication request received by the communication unit; and a creation unit that creates a service request which is information to request for connection to the closed network from a management server connected to the closed network. The communication unit transmits the service request created by the connection request processing unit to the management server.SELECTED DRAWING: Figure 2

Description

本発明の実施形態は、通信システム、端末装置およびプログラムに関する。   Embodiments described herein relate generally to a communication system, a terminal device, and a program.

サイバー攻撃による経済損失が増大している。例えば、架空請求やアカウント乗っ取りの手口は年々巧妙化し問題になっている。さらに、ランサムウェアと呼ばれる身代金型ウイルスによる被害が、世界規模で、拡大している。この身代金型ウイルスは、データを人質にして身代金を要求する誘拐・脅迫マルウェアである。   Economic losses due to cyber attacks are increasing. For example, fictional billing and account hijacking techniques have become more sophisticated and problematic year by year. In addition, the damage caused by ransomware viruses called ransomware is spreading worldwide. This ransom virus is a kidnapping and threatening malware that uses data as a hostage and requests ransom.

サイバー攻撃に関して、攻撃シナリオに沿ってログを分析し、サイバー攻撃を検知する技術が知られている(例えば、特許文献1参照)。
この技術によれば、攻撃を検知する検知装置が備えられたコンピュータシステムのログを記憶するログデータベースと、コンピュータシステムを対象とする複数の攻撃と当該複数の攻撃の順番とを定義する攻撃シナリオを記憶する攻撃シナリオデータベースと、攻撃シナリオデータベースに記憶された攻撃シナリオで定義されている複数の攻撃のうち、検知装置により未だ検知されておらず、当該攻撃シナリオで定義されている順番が検知装置により既に検知されている少なくとも1つの攻撃よりも前の攻撃を抽出する関連攻撃抽出部と、ログデータベースに記憶されたログを分析して、コンピュータシステムが関連攻撃抽出部により抽出された攻撃を受けていたかどうかを判定し、受けていたと判定した場合に、攻撃の検知漏れが発生したと判断する攻撃判定部とを備える。
Regarding cyber attacks, a technique for analyzing a log along an attack scenario and detecting a cyber attack is known (for example, see Patent Document 1).
According to this technology, an attack scenario that defines a log database that stores a log of a computer system provided with a detection device that detects an attack, a plurality of attacks targeting the computer system, and a sequence of the plurality of attacks. Among the attack scenario database to be memorized and the attacks defined in the attack scenario database stored in the attack scenario database, the detection device has not yet detected the attack, and the order defined in the attack scenario is determined by the detection device. A related attack extractor that extracts an attack prior to at least one attack that has already been detected, and a log stored in the log database is analyzed, and the computer system is subjected to an attack extracted by the related attack extractor. If an attack was detected, and if it was determined that it was received, an attack detection failure occurred. And a attack determination unit determines to.

特開2015−121968号公報Japanese Patent Laying-Open No. 2015-121968

日々進化する新しいサイバー攻撃に対して、迅速に、且つ有効なセキュリティ対策を講じることは難しい。
そこで、インターネットとは物理的に分離された閉域ネットワークを用いて、会員制の通信サービスを提供することが検討されている。この通信サービスは、認証技術を用いることによって、会員以外の者が、その閉域ネットワークへ接続することを排除する。
しかし、その閉域ネットワークへ接続する端末装置を外出時に紛失したり、盗難にあったりした場合など、端末装置が第三者の手に渡ったときに、認証技術がリバースエンジニアリングされるおそれがある。認証技術がリバースエンジニアリングされた場合、会員でないにもかかわらず、会員制の通信サービスにアクセス可能になるおそれがある。
本発明は、前述した点に鑑みてなされたものであり、その目的は、認証技術を用いて、会員に通信サービスを提供する場合に、端末装置が第三者の手に渡った場合でも、リバースエンジニアリングされにくくできる、通信システム、端末装置およびプログラムを提供することである。
It is difficult to take quick and effective security measures against new cyber attacks that evolve every day.
Therefore, it is considered to provide a membership-based communication service using a closed network that is physically separated from the Internet. By using authentication technology, this communication service eliminates the connection of non-members to the closed network.
However, if the terminal device connected to the closed network is lost or stolen when the user goes out, the authentication technology may be reverse engineered when the terminal device is in the hands of a third party. If the authentication technology is reverse engineered, it may become possible to access a membership-based communication service even if the authentication technology is not a member.
The present invention has been made in view of the above points, and its purpose is to provide a communication service to a member using an authentication technology, even when the terminal device is in the hands of a third party. It is to provide a communication system, a terminal device, and a program that can be hardly reverse-engineered.

本発明の一態様は、生体認証装置と、端末装置と、管理サーバとを備える通信システムであって、前記生体認証装置は、ユーザ識別情報とユーザの生体情報とを関連付けた情報を記憶する生体認証装置記憶部と、生体情報を読み取る読取部と、前記読取部が読み取った前記生体情報と、前記生体認証装置記憶部に記憶している前記生体情報とを照合する照合部と、前記照合部による照合が成功した場合に、前記生体認証装置記憶部に記憶している前記生体情報と関連付けて記憶されている前記ユーザ識別情報を含む通信要求を作成する通信要求作成部と、前記通信要求作成部が作成した前記通信要求を、前記端末装置へ送信する生体認証装置通信部とを備え、前記端末装置は、前記生体認証装置が送信した前記通信要求を受信する端末装置通信部と、前記端末装置通信部が受信した前記通信要求に基づいて、閉域ネットワークへ接続するアプリを起動する表示処理部と、前記閉域ネットワークに接続されている前記管理サーバへ、前記閉域ネットワークへの接続を要求する情報であるサービス要求を作成する作成部とを備え、前記端末装置通信部は、前記作成部が作成した前記サービス要求を、前記管理サーバへ送信し、前記管理サーバは、前記端末装置が送信した前記サービス要求を受信する管理サーバ通信部と、前記管理サーバ通信部が受信した前記サービス要求を検証する管理サーバ検証部と、前記管理サーバ検証部による前記サービス要求の検証が成功した場合に、前記端末装置と前記閉域ネットワークとの接続処理を行う通信処理部とを備える、通信システムである。
本発明の一態様の通信システムにおいて、前記生体認証装置記憶部は、前記アプリのライセンスキーを、さらに記憶し、前記通信要求作成部は、前記照合部による照合が成功した場合に、前記生体認証装置記憶部に記憶している前記ライセンスキーを、さらに含む前記通信要求を作成し、前記表示処理部は、前記端末装置通信部が受信した前記通信要求に含まれる前記ライセンスキーに基づいて、前記アプリを起動する。
本発明の一態様の通信システムにおいて、前記生体認証装置記憶部は、ユーザ公開鍵とペアをなすユーザ秘密鍵と、前記ユーザ秘密鍵を使用して作成された前記ユーザ公開鍵のユーザ公開鍵証明書とを記憶し、前記作成部は、前記ユーザ公開鍵証明書を含むサービス要求を作成し、前記管理サーバ検証部は、前記管理サーバ通信部が受信した前記サービス要求に含まれる前記ユーザ公開鍵証明書に基づいて、前記サービス要求を検証し、前記通信処理部は、前記管理サーバ検証部による検証が成功した場合に、前記端末装置と前記閉域ネットワークとの接続処理を行う。
本発明の一態様の通信システムにおいて、前記端末装置は、端末公開鍵とペアをなす端末秘密鍵と、前記端末秘密鍵を使用して作成された前記端末公開鍵の端末公開鍵証明書とを記憶する端末記憶部を備え、前記作成部は、前記端末公開鍵証明書を含む接続要求を作成し、前記管理サーバ検証部は、前記接続要求に含まれる前記端末公開鍵証明書に基づいて、前記接続要求を検証し、前記通信処理部は、前記管理サーバによる前記接続要求の検証が成功した場合に、前記端末装置と前記管理サーバとの接続処理を行う。
本発明の一態様の通信システムにおいて、前記表示処理部は、前記閉域ネットワークを介した通信が終了した場合に、前記アプリを終了する。
本発明の一態様は、生体認証装置が送信した通信要求を受信する通信部と、前記通信部が受信した前記通信要求に基づいて、閉域ネットワークへアクセスするアプリを起動する表示処理部と、前記閉域ネットワークに接続されている管理サーバへ、前記閉域ネットワークへの接続を要求する情報であるサービス要求を作成する作成部とを備え、前記通信部は、前記接続要求作成部が作成した前記サービス要求を、管理サーバへ送信する、端末装置である。
本発明の一態様は、端末装置のコンピュータに、生体認証装置が送信した通信要求に基づいて、閉域ネットワークへアクセスするアプリを起動するステップと、前記閉域ネットワークに接続されている管理サーバへ、前記閉域ネットワークへの接続を要求する情報であるサービス要求を作成するステップと、作成した前記サービス要求を、前記管理サーバへ送信するステップと実行させる、プログラムである。
One aspect of the present invention is a communication system including a biometric authentication device, a terminal device, and a management server, wherein the biometric authentication device stores information in which user identification information and user biometric information are associated with each other. An authentication device storage unit, a reading unit that reads biometric information, a collation unit that collates the biometric information read by the reading unit, and the biometric information stored in the biometric authentication device storage unit, and the collation unit A communication request creation unit that creates a communication request including the user identification information stored in association with the biometric information stored in the biometric authentication device storage unit when the verification by the authentication is successful, and the communication request creation And a biometric authentication device communication unit that transmits the communication request created by the unit to the terminal device, and the terminal device communicates with the terminal device that receives the communication request transmitted by the biometric authentication device. Based on the communication request received by the terminal device communication unit, to a display processing unit that activates an application connected to the closed network, to the management server connected to the closed network, to the closed network A creation unit that creates a service request that is information for requesting connection, the terminal device communication unit transmits the service request created by the creation unit to the management server, and the management server sends the terminal The management server communication unit that receives the service request transmitted by the apparatus, the management server verification unit that verifies the service request received by the management server communication unit, and the verification of the service request by the management server verification unit is successful. In this case, the communication system includes a communication processing unit that performs connection processing between the terminal device and the closed network.
In the communication system according to an aspect of the present invention, the biometric authentication device storage unit further stores a license key of the application, and the communication request creation unit is configured to perform the biometric authentication when the verification by the verification unit is successful. The communication request further including the license key stored in a device storage unit is created, and the display processing unit is based on the license key included in the communication request received by the terminal device communication unit. Launch the app.
In the communication system according to an aspect of the present invention, the biometric authentication device storage unit includes a user private key paired with a user public key, and a user public key certificate of the user public key created using the user private key. And the creation unit creates a service request including the user public key certificate, and the management server verification unit includes the user public key included in the service request received by the management server communication unit. The service request is verified based on the certificate, and the communication processing unit performs a connection process between the terminal device and the closed network when the verification by the management server verification unit is successful.
In the communication system according to an aspect of the present invention, the terminal device includes a terminal private key paired with a terminal public key, and a terminal public key certificate of the terminal public key created using the terminal private key. A terminal storage unit for storing, the creation unit creates a connection request including the terminal public key certificate, the management server verification unit, based on the terminal public key certificate included in the connection request, The connection request is verified, and the communication processing unit performs connection processing between the terminal device and the management server when the connection request is successfully verified by the management server.
In the communication system according to one aspect of the present invention, the display processing unit terminates the application when communication via the closed network is terminated.
One aspect of the present invention is a communication unit that receives a communication request transmitted by a biometric authentication device, a display processing unit that activates an application that accesses a closed network based on the communication request received by the communication unit, A creation unit that creates a service request that is information requesting connection to the closed network to a management server connected to the closed network, and the communication unit creates the service request created by the connection request creation unit Is transmitted to the management server.
According to one aspect of the present invention, a step of starting an application for accessing a closed network based on a communication request transmitted from a biometric authentication device to a computer of a terminal device, and a management server connected to the closed network, A program for executing a step of creating a service request, which is information for requesting connection to a closed network, and a step of transmitting the created service request to the management server.

本発明の実施形態によれば、認証技術を用いて、会員に通信サービスを提供する場合に、端末装置が第三者の手に渡った場合でも、リバースエンジニアリングされにくくできる、通信システム、端末装置およびプログラムを提供できる。   According to the embodiment of the present invention, when providing a communication service to a member using an authentication technique, even if the terminal device is in the hands of a third party, it is difficult to reverse engineer the communication system and the terminal device. And can provide programs.

本実施形態の通信システムの一例を示す図である。It is a figure which shows an example of the communication system of this embodiment. 第1の実施形態の通信システムを構成する生体認証装置と端末装置と管理サーバとを説明するための図である。It is a figure for demonstrating the biometrics apparatus, terminal device, and management server which comprise the communication system of 1st Embodiment. 第1の実施形態の通信システムの動作の一例(その1)を示すシーケンスチャートである。It is a sequence chart which shows an example (the 1) of operation | movement of the communication system of 1st Embodiment. 第1の実施形態の通信システムの動作の一例(その2)を示すシーケンスチャートである。It is a sequence chart which shows an example (the 2) of operation | movement of the communication system of 1st Embodiment. 第2の実施形態の通信システムを構成する生体認証装置と端末装置と管理サーバとを説明するための図である。It is a figure for demonstrating the biometrics apparatus, terminal device, and management server which comprise the communication system of 2nd Embodiment.

次に、本実施形態の通信システム、端末装置およびプログラムを、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。
なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。
また、本願でいう「XXに基づく」とは、「少なくともXXに基づく」ことを意味し、XXに加えて別の要素に基づく場合も含む。また、「XXに基づく」とは、XXを直接に用いる場合に限定されず、XXに対して演算や加工が行われたものに基づく場合も含む。「XX」は、任意の要素(例えば、任意の情報)である。
Next, a communication system, a terminal device, and a program according to the present embodiment will be described with reference to the drawings. Embodiment described below is only an example and embodiment to which this invention is applied is not restricted to the following embodiment.
Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiments, and the repetitive description will be omitted.
Further, “based on XX” in the present application means “based on at least XX”, and includes a case based on another element in addition to XX. Further, “based on XX” is not limited to the case where XX is directly used, but also includes the case where it is based on an operation or processing performed on XX. “XX” is an arbitrary element (for example, arbitrary information).

(第1の実施形態)
(通信システム)
図1は、本実施形態の通信システムの一例を示す図である。
本実施形態の通信システムは、閉域ネットワークを用いて、会員へ通信サービスを提供する。会員は、通信サービスを受けることによって、閉域ネットワークを介して、他の装置と通信したり、閉域ネットワークに接続されたクラウドサーバへアクセスし、アクセスしたクラウドサーバに記憶されたデータを取得したりできる。
通信システム10は、生体認証装置100と、端末装置200と、管理サーバ300と、クラウドサーバ400と、認証サーバ500とを備える。
生体認証装置100と、端末装置200との間は、近距離無線通信によって接続される。ここで、近距離無線通信の一例は、ブルートゥース(Bluetooth)(ブルートゥースは登録商標)、RFID(Radio Frequency Identification)などである。本実施形態では、近距離無線通信の一例として、ブルートゥースが適用される場合について説明を続ける。この場合、通信に先立ち、生体認証装置100と、端末装置200との間で、ペアリングが行われている。
端末装置200と、管理サーバ300と、クラウドサーバ400と、認証サーバ500との間は、閉域ネットワーク50を介して接続される。閉域ネットワーク50は、インターネットと、物理的に分離されたネットワークである。
(First embodiment)
(Communications system)
FIG. 1 is a diagram illustrating an example of a communication system according to the present embodiment.
The communication system of this embodiment provides a communication service to members using a closed network. By receiving a communication service, a member can communicate with other devices via a closed network, access a cloud server connected to the closed network, and obtain data stored in the accessed cloud server. .
The communication system 10 includes a biometric authentication device 100, a terminal device 200, a management server 300, a cloud server 400, and an authentication server 500.
The biometric authentication device 100 and the terminal device 200 are connected by short-range wireless communication. Here, examples of short-range wireless communication include Bluetooth (Bluetooth is a registered trademark), RFID (Radio Frequency Identification), and the like. In the present embodiment, a description will be continued regarding a case where Bluetooth is applied as an example of short-range wireless communication. In this case, pairing is performed between the biometric authentication device 100 and the terminal device 200 prior to communication.
The terminal device 200, the management server 300, the cloud server 400, and the authentication server 500 are connected via the closed network 50. The closed network 50 is a network physically separated from the Internet.

生体認証装置100は、ユーザの生体認証を行う。生体認証装置100の一例は、生体指紋認証カードである。本実施形態では、生体認証装置100の一例として、生体認証装置100が指紋認証カードである場合について説明を続ける。この場合、指紋認証カードには、指紋の特徴量などの生体情報が記憶される。
最初に、通信サービスを利用するユーザの会員登録が行われる。会員登録では、以下の処理が行われる。
会員登録を希望するユーザに会員番号(以下「ユーザIDyid」という)が関連付けられるとともに、そのユーザが使用する生体認証装置100が用意される。生体認証装置100には、生体認証装置識別情報(以下「生体認証装置IDcid」という)が登録されている。
The biometric authentication device 100 performs biometric authentication of the user. An example of the biometric authentication device 100 is a biometric fingerprint authentication card. In the present embodiment, as an example of the biometric authentication device 100, the case where the biometric authentication device 100 is a fingerprint authentication card will be described. In this case, the fingerprint authentication card stores biometric information such as fingerprint feature quantities.
First, membership registration of a user who uses the communication service is performed. In member registration, the following processing is performed.
A member number (hereinafter referred to as “user ID yid”) is associated with a user who wishes to register as a member, and a biometric authentication device 100 used by the user is prepared. Biometric authentication device identification information (hereinafter referred to as “biometric authentication device IDcid”) is registered in the biometric authentication device 100.

会員登録を希望するユーザの指紋が取得され、取得された指紋の特徴量などの生体情報が、導出される。さらに、そのユーザが、端末装置200にインストールされるセキュアアプリを使用するときに、そのセキュアアプリをアクチベートするためのライセンスキーKRが発行される。ここで、セキュアアプリとは、ウェブアプリの基本機能を備えつつ、不正アクセス防止や情報漏えい防止対策を強化したアプリである。ユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとが関連付けられて、管理サーバ300に記憶される。
また、ユーザの公開鍵(以下「公開鍵Kpy」という)と、ユーザの秘密鍵(以下「秘密鍵Ksy」という)とのペアが生成され、会員登録を希望するユーザの審査の後、認証サーバ500は、公開鍵Kpyに対する証明書(以下「ユーザ公開鍵証明書Cpy」という)を発行する。
ユーザIDyidと、生体情報と、ライセンスキーKRと、秘密鍵Ksyと、ユーザ公開鍵証明書Cpyとが、生体認証装置100に記憶される。つまり、生体認証装置100には、ユーザIDyidと、生体認証装置IDcidと、生体情報と、ライセンスキーKRと、秘密鍵Ksyと、その秘密鍵Ksyのペアとなる公開鍵Kpyのユーザ公開鍵証明書Cpyとが記憶される。
会員登録が終了した場合、各種情報が記憶された生体認証装置100が、会員登録を希望するユーザに渡される。
A fingerprint of a user who wishes to register as a member is acquired, and biometric information such as a feature amount of the acquired fingerprint is derived. Further, when the user uses a secure application installed in the terminal device 200, a license key KR for activating the secure application is issued. Here, the secure application is an application that has the basic functions of a web application and has enhanced measures to prevent unauthorized access and information leakage. The user ID yid, the biometric authentication device IDcid, and the license key KR are associated with each other and stored in the management server 300.
Also, a pair of the user's public key (hereinafter referred to as “public key Kpy”) and the user's private key (hereinafter referred to as “secret key Ksy”) is generated, and after the user who wishes to register as a member is examined, the authentication server 500 issues a certificate for the public key Kpy (hereinafter referred to as “user public key certificate Cpy”).
User ID yid, biometric information, license key KR, secret key Ksy, and user public key certificate Cpy are stored in biometric authentication apparatus 100. That is, the biometric authentication device 100 includes a user ID yid, a biometric authentication device IDcid, biometric information, a license key KR, a secret key Ksy, and a user public key certificate of a public key Kpy that is a pair of the secret key Ksy. Cpy is stored.
When the member registration is completed, the biometric authentication device 100 in which various kinds of information are stored is handed over to the user who desires the member registration.

端末装置200は、端末装置200の公開鍵(以下「公開鍵Kpt」という)と、端末装置200の秘密鍵(以下「秘密鍵Kst」という)とのペアを生成し、生成した秘密鍵Kstを記憶する。
端末装置200は、端末IDtidと、公開鍵Kptを含む接続要求を作成し、作成した接続要求を、閉域ネットワーク50に接続されている管理サーバ300へ送信する。
管理サーバ300は、端末装置200が送信した接続要求を受信し、受信した接続要求に含まれる端末IDtidを記憶している場合に、公開鍵証明書の発行を要求する信号である発行要求を、認証サーバ500へ送信する。ここで、発行要求は、端末IDtidと公開鍵Kptとを含む。
認証サーバ500は、管理サーバ300が送信した発行要求を受信し、受信した発行要求に含まれる端末IDtidと公開鍵Kptとに基づいて、公開鍵Kptに対する証明書(以下「端末公開鍵証明書Cpt」という)を発行する。認証サーバ500は、発行した端末公開鍵証明書Cptを含む発行要求応答を、管理サーバ300を経由して、端末装置200へ送信する。
端末装置200は、認証サーバ500が送信した発行要求応答を受信し、受信した発行要求応答に含まれる端末公開鍵証明書Cptを記憶する。
The terminal device 200 generates a pair of the public key of the terminal device 200 (hereinafter referred to as “public key Kpt”) and the private key of the terminal device 200 (hereinafter referred to as “secret key Kst”), and uses the generated secret key Kst. Remember.
The terminal device 200 creates a connection request including the terminal IDtid and the public key Kpt, and transmits the created connection request to the management server 300 connected to the closed network 50.
When the management server 300 receives the connection request transmitted by the terminal device 200 and stores the terminal IDtid included in the received connection request, the management server 300 issues an issue request that is a signal for requesting issuance of a public key certificate, It transmits to the authentication server 500. Here, the issue request includes the terminal IDtid and the public key Kpt.
The authentication server 500 receives the issuance request transmitted by the management server 300, and based on the terminal IDtid and the public key Kpt included in the received issuance request, the certificate for the public key Kpt (hereinafter, “terminal public key certificate Cpt”). "). The authentication server 500 transmits an issue request response including the issued terminal public key certificate Cpt to the terminal device 200 via the management server 300.
The terminal device 200 receives the issue request response transmitted by the authentication server 500 and stores the terminal public key certificate Cpt included in the received issue request response.

サービスを利用する場合について説明する。
端末装置200は、管理サーバ300へ接続することを要求する信号である接続要求を、閉域ネットワーク50に接続されている管理サーバ300へ送信する。ここで、接続要求には、端末装置200の端末IDtidと端末公開鍵証明書Cptとが含まれる。端末公開鍵証明書Cptは、端末IDtidと公開鍵Kptの電子署名とを含む。公開鍵Kptの電子署名は、端末IDtidを含むデータのダイジェストを秘密鍵Kstで暗号化した結果の暗号化データである。 管理サーバ300は、端末装置200が送信した接続要求を受信し、受信した接続要求に含まれる端末公開鍵証明書Cptを検証する。管理サーバ300は、検証が成功した場合、端末公開鍵証明書Cptの有効期限を確認する信号である有効期限確認要求を、認証サーバ500へ送信する。有効期限確認要求には、端末公開鍵証明書Cptが含まれる。
A case where the service is used will be described.
The terminal device 200 transmits a connection request that is a signal for requesting connection to the management server 300 to the management server 300 connected to the closed network 50. Here, the connection request includes the terminal IDtid of the terminal device 200 and the terminal public key certificate Cpt. The terminal public key certificate Cpt includes a terminal IDtid and an electronic signature of the public key Kpt. The electronic signature of the public key Kpt is encrypted data obtained as a result of encrypting a digest of data including the terminal IDtid with the secret key Kst. The management server 300 receives the connection request transmitted from the terminal device 200 and verifies the terminal public key certificate Cpt included in the received connection request. When the verification is successful, the management server 300 transmits an expiration date confirmation request, which is a signal for confirming the expiration date of the terminal public key certificate Cpt, to the authentication server 500. The expiration date confirmation request includes the terminal public key certificate Cpt.

認証サーバ500は、管理サーバ300が送信した有効期限確認要求を受信し、受信した有効期限確認要求に含まれる端末公開鍵証明書Cptの有効期限を確認し、有効期限の確認結果を、管理サーバ300へ送信する。管理サーバ300は、認証サーバ500が送信した有効期限の確認結果を取得する。管理サーバ300は、端末装置200へ、取得した有効期限の確認結果が失効していないことを示す場合に接続を許可する情報を含む接続応答を送信し、取得した有効期限の確認結果が失効していることを示す場合に接続を拒否する情報を含む接続応答を送信する。
端末装置200は、管理サーバ300が送信した接続応答を受信し、受信した接続応答に接続を許可する情報が含まれる場合には、DHCP(Dynamic Host Configuration Protocol)サーバ(図示なし)から、IPアドレスを取得する。端末装置200は、管理サーバ300が送信した接続応答を受信し、受信した接続応答に接続を拒否する情報が含まれる場合には、所定のエラー処理を実行する。
The authentication server 500 receives the expiration date confirmation request transmitted by the management server 300, confirms the expiration date of the terminal public key certificate Cpt included in the received expiration date confirmation request, and displays the expiration date confirmation result as the management server To 300. The management server 300 acquires the expiration date confirmation result transmitted by the authentication server 500. The management server 300 transmits, to the terminal device 200, a connection response including information for permitting connection when the acquired expiration date confirmation result indicates that the acquired expiration date confirmation result has not expired, and the acquired expiration date confirmation result has expired. A connection response including information for refusing the connection is transmitted.
The terminal device 200 receives the connection response transmitted from the management server 300, and when the received connection response includes information that permits connection, the terminal device 200 receives an IP address from a DHCP (Dynamic Host Configuration Protocol) server (not shown). To get. The terminal device 200 receives the connection response transmitted from the management server 300, and executes predetermined error processing when the received connection response includes information for refusing the connection.

会員登録を行ったユーザ(以下「ユーザ会員」という)が、生体認証装置100を、端末装置200へ近付けることによって、生体認証装置100と端末装置200とが無線接続される。ユーザ会員は、生体認証装置100の指紋認証センサーに、登録したユーザ会員の指をのせる。指紋認証センサーは、のせられた指の指紋の特徴量を導出し、導出した指の特徴量と、記憶している生体情報とを照合することによって、ユーザ会員の認証を行う。生体認証装置100は、生体認証が成功した場合に、ユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを含む通信要求を、端末装置200へ送信する。
ユーザ会員は、通信サービスを利用する場合に、生体認証装置100を取得した後、端末装置200に、セキュアアプリをダウンロードし、ダウンロードしたセキュアアプリをインストールする。ここで、端末装置200がインストールしたセキュアアプリは、ライセンスキーKRに関連したアプリであり、ライセンスキーKRや、ライセンスキーKRに関連した情報を含んでもよい。
A user who has registered as a member (hereinafter referred to as “user member”) brings the biometric authentication device 100 close to the terminal device 200, whereby the biometric authentication device 100 and the terminal device 200 are wirelessly connected. The user member places the registered user member's finger on the fingerprint authentication sensor of the biometric authentication device 100. The fingerprint authentication sensor derives a fingerprint feature quantity of the placed finger, and authenticates the user member by comparing the derived finger feature quantity with stored biometric information. When the biometric authentication is successful, the biometric authentication device 100 transmits a communication request including the user ID yid, the biometric authentication device IDcid, and the license key KR to the terminal device 200.
When using a communication service, the user member acquires the biometric authentication device 100, downloads a secure application to the terminal device 200, and installs the downloaded secure application. Here, the secure application installed by the terminal device 200 is an application related to the license key KR, and may include the license key KR and information related to the license key KR.

端末装置200は、通信要求を受信し、受信した通信要求に含まれるユーザIDyidと生体認証装置IDcidとライセンスキーKRとを検証する。端末装置200は、検証が成功した場合に、ライセンスキーKRに基づいて、端末装置200にインストールされたセキュアアプリをアクチベートする。セキュアアプリがアクチベートされることによって、端末装置200は、セキュアアプリを起動する。   The terminal device 200 receives the communication request and verifies the user ID yid, the biometric authentication device IDcid, and the license key KR included in the received communication request. When the verification is successful, the terminal device 200 activates the secure application installed in the terminal device 200 based on the license key KR. When the secure application is activated, the terminal device 200 activates the secure application.

ユーザ会員は、セキュアアプリが起動した後に、表示されたポータルメニューから、利用するサービスを選択する。端末装置200は、ユーザ会員が、利用するサービスを選択した場合に、SSL(Secure Sockets Layer)などのプロトコルでのセッションの要求を管理サーバ300に対して行う。端末装置200は、そのサービスを利用する信号であるサービス要求を作成し、作成したサービス要求を、管理サーバ300へ送信する。サービス要求には、利用するサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidと、ユーザ公開鍵証明書Cpyとが含まれる。
ユーザ公開鍵証明書Cpyは、ユーザIDyidと、公開鍵Kpyの電子署名とを含む。公開鍵Kpyの電子署名は、ユーザIDyidを含むデータのダイジェストを秘密鍵Ksyで暗号化した結果の暗号化データである。
After the secure application is activated, the user member selects a service to be used from the displayed portal menu. When the user member selects a service to be used, the terminal device 200 requests the management server 300 for a session using a protocol such as SSL (Secure Sockets Layer). The terminal device 200 creates a service request that is a signal for using the service, and transmits the created service request to the management server 300. The service request includes information indicating a service to be used, a user ID yid, a biometric authentication device IDcid, and a user public key certificate Cpy.
The user public key certificate Cpy includes a user ID yid and an electronic signature of the public key Kpy. The electronic signature of the public key Kpy is encrypted data obtained as a result of encrypting a digest of data including the user ID yid with the secret key Ksy.

管理サーバ300は、端末装置200が送信したサービス要求を受信し、受信したサービス要求に含まれるユーザ公開鍵証明書Cpyを検証する。管理サーバ300は、検証が成功した場合、端末装置200が、閉域ネットワーク50に接続されたクラウドサーバ400へアクセスするなどのサービスを利用することを許可するための信号であるサービス要求応答を作成し、作成したサービス要求応答を、端末装置200へ送信する。
クラウドサーバ400は、クラウド上に構築されたサーバであり、端末装置200に、クラウドサービスを提供する。具体的には、クラウドサーバ400は、端末装置200に対して、記憶している情報へのアクセスを、許可する。
The management server 300 receives the service request transmitted by the terminal device 200 and verifies the user public key certificate Cpy included in the received service request. When the verification is successful, the management server 300 creates a service request response that is a signal for permitting the terminal device 200 to use a service such as accessing the cloud server 400 connected to the closed network 50. The generated service request response is transmitted to the terminal device 200.
The cloud server 400 is a server constructed on the cloud, and provides a cloud service to the terminal device 200. Specifically, the cloud server 400 permits the terminal device 200 to access the stored information.

以下、通信システム10を構成する生体認証装置100と、端末装置200と、管理サーバ300と、クラウドサーバ400と、認証サーバ500とのうち、生体認証装置100と、端末装置200と、認証サーバ500とについて、順次説明する。
図2は、第1の実施形態の通信システムを構成する生体認証装置と端末装置と管理サーバとを説明するための図である。
Hereinafter, among the biometric authentication device 100, the terminal device 200, the management server 300, the cloud server 400, and the authentication server 500 configuring the communication system 10, the biometric authentication device 100, the terminal device 200, and the authentication server 500 are included. Will be described sequentially.
FIG. 2 is a diagram for explaining the biometric authentication device, the terminal device, and the management server that constitute the communication system according to the first embodiment.

(生体認証装置)
生体認証装置100は、ICカード(integrated circuit card: ICC)、スマートカード(smart card)、チップカード(chip card)などによって実現される。
生体認証装置100は、通信部110と、記憶部120と、情報処理部130と、読取部140と、各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバスなどのバスライン150とを備える。
通信部110は、近距離無線通信を行う通信モジュールによって実現される。通信部110は、端末装置200などの他の装置と通信を行う。具体的には、通信部110は、情報処理部130が出力した通信要求を、端末装置200へ送信する。
(Biometric authentication device)
The biometric authentication device 100 is realized by an integrated circuit card (ICC), a smart card, a chip card, or the like.
The biometric authentication device 100 includes a communication unit 110, a storage unit 120, an information processing unit 130, a reading unit 140, and an address bus for electrically connecting each component as shown in FIG. And a bus line 150 such as a data bus.
The communication unit 110 is realized by a communication module that performs short-range wireless communication. The communication unit 110 communicates with other devices such as the terminal device 200. Specifically, the communication unit 110 transmits the communication request output from the information processing unit 130 to the terminal device 200.

記憶部120は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ、またはこれらのうち複数が組み合わされたハイブリッド型記憶装置などにより実現される。記憶部120には、情報処理部130により実行されるプログラム121が記憶される。さらに、記憶部120には、生体認証装置100を使用するユーザの生体情報122と、ユーザ公開鍵証明書Cpyと、秘密鍵Ksyと、ライセンスキーKRと、ユーザIDyidと、生体認証装置IDcidとが記憶される。生体情報とは、指紋、虹彩、静脈などの人間の身体的特徴(生体器官)の情報であり、本実施形態では、生体情報として、前述したように、指紋の特徴量を用いる場合について説明を続ける。   The storage unit 120 is realized by, for example, a RAM (Random Access Memory), a ROM (Read Only Memory), a flash memory, or a hybrid storage device in which a plurality of these are combined. The storage unit 120 stores a program 121 executed by the information processing unit 130. Furthermore, the storage unit 120 includes biometric information 122 of a user who uses the biometric authentication device 100, a user public key certificate Cpy, a secret key Ksy, a license key KR, a user ID yid, and a biometric authentication device IDcid. Remembered. The biological information is information on human physical features (biological organs) such as fingerprints, irises, and veins. In this embodiment, as described above, the case where the feature amount of the fingerprint is used as the biological information will be described. to continue.

ユーザ公開鍵証明書Cpyは、ユーザIDyidと、公開鍵Kpyの電子署名とを含む。公開鍵Kpyの電子署名は、ユーザIDyidを含むデータのダイジェストを秘密鍵Ksyで暗号化した結果の暗号化データである。
秘密鍵Ksyは、ユーザ公開鍵証明書Cpyに含まれる公開鍵Kpyのペアの秘密鍵である。
ライセンスキーKRは、端末装置200にインストールされるセキュアアプリを利用することができるか否かを判断するための情報である。ライセンスキーKRは、セキュアアプリをアクチベートする場合に使用される。具体的には、ライセンスキーKRは、シリアルナンバーや、セキュアアプリの登録コードである。
ユーザIDyidは、ユーザの識別情報であり、通信サービスの会員番号であってもよい。
生体認証装置IDcidは、生体認証装置100の識別情報であり、生体認証装置100に付されたMACアドレスであってもよい。
The user public key certificate Cpy includes a user ID yid and an electronic signature of the public key Kpy. The electronic signature of the public key Kpy is encrypted data obtained as a result of encrypting a digest of data including the user ID yid with the secret key Ksy.
The private key Ksy is a private key of a public key Kpy pair included in the user public key certificate Cpy.
The license key KR is information for determining whether or not a secure application installed in the terminal device 200 can be used. The license key KR is used when the secure application is activated. Specifically, the license key KR is a serial number or a secure application registration code.
The user ID yid is user identification information, and may be a communication service member number.
The biometric authentication device IDcid is identification information of the biometric authentication device 100, and may be a MAC address assigned to the biometric authentication device 100.

読取部140は、指紋認証センサーによって実現される。読取部140は、指紋認証センサーに指がのせられた場合に、のせられた指の指紋情報を読み取り、指紋の特徴量を導出する。読取部140は、導出した指紋の特徴量を示す情報を、情報処理部130に出力する。
情報処理部130は、例えば、CPU(Central Processing Unit)などのプロセッサが記憶部120に格納されたプログラム121を実行することにより実現される機能部(以下、ソフトウェア機能部と称する)である。なお、情報処理部130の全部または一部は、LSI(Large Scale Integration)、ASIC(Application Specific Integrated Circuit)、またはFPGA(Field-Programmable Gate Array)などのハードウェアにより実現されてもよく、ソフトウェア機能部とハードウェアとの組み合わせによって実現されてもよい。
情報処理部130は、例えば、照合部131と、通信要求作成部132とを備える。
The reading unit 140 is realized by a fingerprint authentication sensor. When the finger is placed on the fingerprint authentication sensor, the reading unit 140 reads the fingerprint information of the placed finger and derives the feature amount of the fingerprint. The reading unit 140 outputs information indicating the derived fingerprint feature amount to the information processing unit 130.
The information processing unit 130 is a functional unit (hereinafter, referred to as a software functional unit) realized by a processor such as a CPU (Central Processing Unit) executing the program 121 stored in the storage unit 120, for example. Note that all or part of the information processing unit 130 may be realized by hardware such as LSI (Large Scale Integration), ASIC (Application Specific Integrated Circuit), or FPGA (Field-Programmable Gate Array). It may be realized by a combination of a unit and hardware.
The information processing unit 130 includes, for example, a collation unit 131 and a communication request creation unit 132.

照合部131は、読取部140が出力した指紋の特徴量を示す情報を取得し、取得した指紋の特徴量を示す情報に基づいて、指紋の特徴量と、記憶部120に記憶されている生体情報122とを照合する。照合部131は、照合が成功した場合には、通信要求作成部132に、照合が成功したことを示す情報を出力する。照合部131は、照合が失敗した場合には、処理を終了する。
通信要求作成部132は、照合部131が出力した照合が成功したことを示す情報を取得した場合、記憶部120に記憶されたユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを取得する。
通信要求作成部132は、ユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを含む通信要求を作成する。通信要求作成部132は、作成した通信要求を、通信部110へ出力する。
The collation unit 131 acquires information indicating the feature amount of the fingerprint output from the reading unit 140, and based on the acquired information indicating the feature amount of the fingerprint, the biometric feature stored in the storage unit 120. The information 122 is collated. When the collation is successful, the collation unit 131 outputs information indicating that the collation is successful to the communication request creation unit 132. The collation unit 131 ends the process when the collation fails.
The communication request creation unit 132 acquires the user ID yid, the biometric authentication device IDcid, and the license key KR stored in the storage unit 120 when acquiring the information indicating that the verification output from the verification unit 131 is successful. .
The communication request creation unit 132 creates a communication request including the user ID yid, the biometric authentication device IDcid, and the license key KR. The communication request creation unit 132 outputs the created communication request to the communication unit 110.

(端末装置)
端末装置200は、PC、ノートPC、タブレット端末、スマートフォンなどによって実現される。
端末装置200は、通信部210aと、通信部210bと、記憶部220と、情報処理部230と、各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバスなどのバスライン250とを備える。
通信部210aは、近距離無線通信を行う通信モジュールによって実現される。通信部210aは、生体認証装置100などの他の装置と通信を行う。具体的には、通信部210aは、生体認証装置100が送信した通信要求を受信し、受信した通信要求を、情報処理部230へ出力する。
(Terminal device)
The terminal device 200 is realized by a PC, a notebook PC, a tablet terminal, a smartphone, or the like.
The terminal device 200 includes a communication unit 210a, a communication unit 210b, a storage unit 220, an information processing unit 230, and an address bus and data for electrically connecting each component as shown in FIG. And a bus line 250 such as a bus.
The communication unit 210a is realized by a communication module that performs short-range wireless communication. The communication unit 210a communicates with other devices such as the biometric authentication device 100. Specifically, the communication unit 210 a receives the communication request transmitted by the biometric authentication device 100 and outputs the received communication request to the information processing unit 230.

通信部210bは、通信モジュールによって実現される。通信部210bは、管理サーバ300などの他の装置と通信を行う。具体的には、通信部210bは、情報処理部230が出力した接続要求を取得し、取得した接続要求を、管理サーバ300へ送信する。また、通信部210bは、接続要求に対して、管理サーバ300が送信した接続応答を受信し、受信した接続応答を、情報処理部230へ出力する。
また、通信部210bは、情報処理部230が出力したDHCP要求を取得し、取得したDHCP要求を、DHCPサーバへ送信する。また、通信部210bは、DHCP要求に対して、DHCPサーバが送信したDHCP応答を受信し、受信したDHCP応答を、情報処理部230へ出力する。
また、通信部210bは、情報処理部230が出力したサービス要求を取得し、取得したサービス要求を、管理サーバ300へ送信する。また、通信部210bは、サービス要求に対して、管理サーバ300が送信したサービス要求応答を受信し、受信したサービス要求応答を、情報処理部230へ出力する。
The communication unit 210b is realized by a communication module. The communication unit 210b communicates with other devices such as the management server 300. Specifically, the communication unit 210b acquires the connection request output from the information processing unit 230, and transmits the acquired connection request to the management server 300. Further, the communication unit 210 b receives the connection response transmitted by the management server 300 in response to the connection request, and outputs the received connection response to the information processing unit 230.
In addition, the communication unit 210b acquires the DHCP request output from the information processing unit 230, and transmits the acquired DHCP request to the DHCP server. In response to the DHCP request, the communication unit 210 b receives the DHCP response transmitted by the DHCP server, and outputs the received DHCP response to the information processing unit 230.
In addition, the communication unit 210 b acquires the service request output from the information processing unit 230 and transmits the acquired service request to the management server 300. Further, the communication unit 210 b receives the service request response transmitted by the management server 300 in response to the service request, and outputs the received service request response to the information processing unit 230.

記憶部220は、例えば、RAM、ROM、HDD(Hard Disk Drive)、フラッシュメモリ、またはこれらのうち複数が組み合わされたハイブリッド型記憶装置などにより実現される。記憶部220には、情報処理部230により実行されるプログラム221と、セキュアアプリ222とが記憶される。さらに、記憶部220には、端末公開鍵証明書Cptと、秘密鍵Kstと、端末IDtidとが記憶される。
端末公開鍵証明書Cptは、端末IDtidと公開鍵Kptの電子署名とを含む。公開鍵Kptの電子署名は、公開鍵Kptと端末IDtidとを含むデータのダイジェストを秘密鍵Kstで暗号化した結果の暗号化データである。
秘密鍵Kstは、端末公開鍵証明書Cptに含まれる公開鍵Kptのペアの秘密鍵である。
端末IDtidは、端末装置200の識別情報であり、端末装置200に付されたMACアドレスであってもよい。
操作部260は、例えば、タッチパネルによって構成され、表示部270に表示されるポータルメニューなどに対するタッチ操作を検出し、タッチ操作の検出結果を、情報処理部230へ出力する。
表示部270は、情報処理部230が出力した文字情報又は画像を表示する。具体的には、表示部270は、ポータルメニューを表示する。
The storage unit 220 is realized by, for example, a RAM, a ROM, an HDD (Hard Disk Drive), a flash memory, or a hybrid storage device in which a plurality of these are combined. The storage unit 220 stores a program 221 executed by the information processing unit 230 and a secure application 222. Further, the storage unit 220 stores a terminal public key certificate Cpt, a secret key Kst, and a terminal IDtid.
The terminal public key certificate Cpt includes a terminal IDtid and an electronic signature of the public key Kpt. The electronic signature of the public key Kpt is encrypted data obtained as a result of encrypting a digest of data including the public key Kpt and the terminal IDtid with the secret key Kst.
The private key Kst is a private key of a public key Kpt pair included in the terminal public key certificate Cpt.
The terminal IDtid is identification information of the terminal device 200, and may be a MAC address assigned to the terminal device 200.
The operation unit 260 is configured by, for example, a touch panel, detects a touch operation on a portal menu displayed on the display unit 270, and outputs the detection result of the touch operation to the information processing unit 230.
The display unit 270 displays character information or an image output from the information processing unit 230. Specifically, the display unit 270 displays a portal menu.

情報処理部230は、例えば、CPUなどのプロセッサが記憶部220に格納されたプログラム121や、セキュアアプリ222を実行することにより実現されるソフトウェア機能部である。なお、情報処理部230の全部または一部は、LSI、ASIC、またはFPGAなどのハードウェアにより実現されてもよく、ソフトウェア機能部とハードウェアとの組み合わせによって実現されてもよい。
情報処理部230は、例えば、検証部231と、作成部232と、表示処理部233と、通信処理部234とを備える。
The information processing unit 230 is, for example, a software function unit realized by executing a program 121 stored in the storage unit 220 or a secure application 222 by a processor such as a CPU. Note that all or part of the information processing unit 230 may be realized by hardware such as LSI, ASIC, or FPGA, or may be realized by a combination of a software function unit and hardware.
The information processing unit 230 includes, for example, a verification unit 231, a creation unit 232, a display processing unit 233, and a communication processing unit 234.

作成部232は、公開鍵Kptを生成し、生成した公開鍵Kptを含む接続要求を作成し、作成した接続要求を、通信部210bへ出力する。
また、作成部232は、記憶部220に記憶されている端末IDtidと端末公開鍵証明書Cptとを取得する。作成部232は、取得した端末IDtidと端末公開鍵証明書Cptとを含む接続要求を作成し、作成した接続要求を、通信部210bへ出力する。
また、作成部232は、操作部260が出力するサービスを示す情報を取得し、生体認証装置100から、ユーザIDyidと、生体認証装置IDcidと、ユーザ公開鍵証明書Cpyとを取得する。作成部232は、取得したサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidと、ユーザ公開鍵証明書Cpyとを含むサービス要求を作成し、作成したサービス要求を、通信部210bへ出力する。
The creation unit 232 creates a public key Kpt, creates a connection request including the created public key Kpt, and outputs the created connection request to the communication unit 210b.
The creation unit 232 also acquires the terminal IDtid and the terminal public key certificate Cpt stored in the storage unit 220. The creation unit 232 creates a connection request including the acquired terminal IDtid and terminal public key certificate Cpt, and outputs the created connection request to the communication unit 210b.
Further, the creation unit 232 acquires information indicating the service output by the operation unit 260 and acquires the user ID yid, the biometric authentication device IDcid, and the user public key certificate Cpy from the biometric authentication device 100. The creation unit 232 creates a service request including information indicating the acquired service, the user ID yid, the biometric authentication device IDcid, and the user public key certificate Cpy, and outputs the created service request to the communication unit 210b. .

通信処理部234は、接続要求に対して、認証サーバ500が送信した発行要求応答を取得する。通信処理部234は、取得した発行要求応答に端末公開鍵証明書Cptが含まれる場合、その端末公開鍵証明書Cptを記憶部220に記憶する。
通信処理部234は、取得した接続応答が接続を許可する情報を含む場合、DHCP要求を作成し、作成したDHCP要求を通信部210bへ出力する。通信処理部234は、DHCP要求に対して、DHCPサーバが送信したDHCP応答を取得し、取得したDHCP応答に含まれるIPアドレスを抽出する。通信処理部234は、抽出したIPアドレスを、自端末装置200に割り当てる。
通信処理部234は、通信部210bが出力したサービス要求応答を取得する。通信処理部234は、サービス要求応答に通信を許可することを示す情報が含まれる場合、閉域ネットワーク50に接続されたクラウドサーバ400や、他の端末装置との間で通信を行う。通信処理部234は、サービス要求応答に通信を許可しないことを示す情報が含まれる場合、所定のエラー処理を実行してもよい。
通信処理部234は、閉域ネットワーク50を介した通信が終了した場合、通信が終了したことを示す情報を、表示処理部233へ出力する。
The communication processing unit 234 acquires the issue request response transmitted by the authentication server 500 in response to the connection request. When the acquired issuance request response includes the terminal public key certificate Cpt, the communication processing unit 234 stores the terminal public key certificate Cpt in the storage unit 220.
If the acquired connection response includes information that permits connection, the communication processing unit 234 creates a DHCP request and outputs the created DHCP request to the communication unit 210b. In response to the DHCP request, the communication processing unit 234 acquires a DHCP response transmitted from the DHCP server, and extracts an IP address included in the acquired DHCP response. The communication processing unit 234 assigns the extracted IP address to the own terminal device 200.
The communication processing unit 234 acquires the service request response output from the communication unit 210b. If the service request response includes information indicating that communication is permitted, the communication processing unit 234 performs communication with the cloud server 400 connected to the closed network 50 and other terminal devices. If the service request response includes information indicating that communication is not permitted, the communication processing unit 234 may execute predetermined error processing.
When the communication via the closed network 50 is completed, the communication processing unit 234 outputs information indicating that the communication is completed to the display processing unit 233.

検証部231は、通信部210aが出力した通信要求に含まれるユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを取得する。検証部231は、取得したユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを検証し、検証が合格である場合に、検証が合格であることを示す情報を、表示処理部233へ出力する。検証部231は、検証が不合格である場合、所定のエラー処理を実行してもよい。例えば、検証部231は、取得したライセンスキーKRが、記憶部220に記憶されたセキュアアプリ222に関連したライセンスキーと一致するか否かを判定し、一致する場合には検証が合格であるとし、一致しない場合には検証が不合格であるとする。
表示処理部233は、検証部231が出力した検証が合格であることを示す情報を取得した場合、ライセンスキーKRに基づいて、記憶部220に記憶されているセキュアアプリ222を起動する。
また、表示処理部233は、通信処理部234が出力した通信が終了したことを示す情報を取得した場合に、セキュアアプリ222を終了する。
The verification unit 231 acquires the user ID yid, biometric authentication device IDcid, and license key KR included in the communication request output by the communication unit 210a. The verification unit 231 verifies the acquired user ID yid, biometric authentication device IDcid, and license key KR, and outputs information indicating that the verification is successful to the display processing unit 233 if the verification is successful. To do. The verification unit 231 may perform predetermined error processing when the verification fails. For example, the verification unit 231 determines whether or not the acquired license key KR matches the license key related to the secure application 222 stored in the storage unit 220. If they match, the verification is passed. If they do not match, the verification fails.
When the display processing unit 233 acquires information indicating that the verification output from the verification unit 231 is acceptable, the display processing unit 233 activates the secure application 222 stored in the storage unit 220 based on the license key KR.
Further, when the display processing unit 233 acquires information indicating that the communication output from the communication processing unit 234 has ended, the display processing unit 233 ends the secure application 222.

(管理サーバ)
管理サーバ300は、PCなどによって実現される。管理サーバ300の一例は、クラウド上のクラウド上の仮想マシン(virtual machine: VM))である。
管理サーバ300は、通信部310と、記憶部320と、情報処理部330と、各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバスなどのバスライン350とを備える。
(Management server)
The management server 300 is realized by a PC or the like. An example of the management server 300 is a virtual machine (VM) on the cloud.
The management server 300 includes a communication unit 310, a storage unit 320, an information processing unit 330, and a bus line such as an address bus and a data bus for electrically connecting each component as shown in FIG. 350.

通信部310は、通信モジュールによって実現される。通信部310は、閉域ネットワーク50を経由して、端末装置200などの他の装置と通信を行う。
具体的には、通信部310は、端末装置200が送信した端末IDtidと公開鍵Kptとを含む接続要求を受信し、受信した接続要求を、情報処理部330へ出力する。
また、通信部310は、情報処理部330が出力した公開鍵Kptを含む有効期限確認要求を、認証サーバ500へ送信する。
また、通信部310は、端末装置200が送信した端末IDtidと端末公開鍵証明書Cptとを含む接続要求を受信し、受信した接続要求を、情報処理部330へ出力する。通信部310は、接続要求に対して、情報処理部330が出力した接続応答を取得し、取得した接続応答を、端末装置200へ送信する。
また、通信部310は、端末装置200が送信したサービス要求を受信し、受信したサービス要求を、情報処理部330へ出力する。また、通信部310は、サービス要求に対して、情報処理部330が出力したサービス要求応答を取得し、取得したサービス要求応答を、端末装置200へ送信する。
The communication unit 310 is realized by a communication module. The communication unit 310 communicates with other devices such as the terminal device 200 via the closed network 50.
Specifically, the communication unit 310 receives a connection request including the terminal IDtid and the public key Kpt transmitted by the terminal device 200, and outputs the received connection request to the information processing unit 330.
Further, the communication unit 310 transmits an expiration date confirmation request including the public key Kpt output from the information processing unit 330 to the authentication server 500.
In addition, the communication unit 310 receives a connection request including the terminal IDtid and the terminal public key certificate Cpt transmitted by the terminal device 200, and outputs the received connection request to the information processing unit 330. In response to the connection request, the communication unit 310 acquires the connection response output by the information processing unit 330 and transmits the acquired connection response to the terminal device 200.
In addition, the communication unit 310 receives the service request transmitted from the terminal device 200 and outputs the received service request to the information processing unit 330. Further, the communication unit 310 acquires the service request response output by the information processing unit 330 in response to the service request, and transmits the acquired service request response to the terminal device 200.

記憶部320は、例えば、RAM、ROM、HDD、フラッシュメモリ、またはこれらのうち複数が組み合わされたハイブリッド型記憶装置などにより実現される。記憶部320には、情報処理部330により実行されるプログラム321と、認証アプリ322とが記憶される。さらに、記憶部320には、会員情報323が記憶される。会員情報323には、複数のユーザ会員の各々について、ユーザIDyidと、端末IDtidと、生体認証装置IDcidと、セキュアアプリのライセンスキーKRとが関連づけて記憶される。   The storage unit 320 is realized by, for example, a RAM, a ROM, an HDD, a flash memory, or a hybrid storage device in which a plurality of these are combined. The storage unit 320 stores a program 321 executed by the information processing unit 330 and an authentication application 322. Further, member information 323 is stored in the storage unit 320. In the member information 323, for each of a plurality of user members, a user ID yid, a terminal ID tid, a biometric authentication device ID cid, and a secure application license key KR are stored in association with each other.

情報処理部330は、例えば、CPUなどのプロセッサが記憶部320に格納されたプログラム321や、認証アプリ322を実行することにより実現されるソフトウェア機能部である。なお、情報処理部330の全部または一部は、LSI、ASIC、またはFPGAなどのハードウェアにより実現されてもよく、ソフトウェア機能部とハードウェアとの組み合わせによって実現されてもよい。
情報処理部330は、例えば、検証部331と、通信処理部334とを備える。
The information processing unit 330 is a software function unit that is realized, for example, when a processor such as a CPU executes the program 321 stored in the storage unit 320 or the authentication application 322. Note that all or part of the information processing unit 330 may be realized by hardware such as LSI, ASIC, or FPGA, or may be realized by a combination of a software function unit and hardware.
The information processing unit 330 includes, for example, a verification unit 331 and a communication processing unit 334.

検証部331は、通信部310が出力した接続要求に含まれる端末IDtidと公開鍵Kptとを取得し、端末装置200の正当性を、接続要求に含まれる端末IDtidを使用して検証する。具体的には、記憶部320の会員情報323に、接続要求に含まれる端末IDtidが含まれる場合には端末装置200の検証が合格であると判定し、含まれない場合には端末装置200の検証が不合格であると判定する。
検証部331は、端末装置200の検証が合格である場合、通信処理部334へ、端末装置200の検証が合格であることを示す情報を通知する。ここで、端末装置200の検証が合格であることを示す情報には、端末IDtidと公開鍵Kptとが含まれる。検証部331は、端末装置200の検証が不合格である場合、所定のエラー処理を実行してもよい。具体的には、検証部331は、端末装置200の検証が不合格である場合、通信処理部334へ、端末装置200の検証が不合格であることを示す情報を通知する。
The verification unit 331 acquires the terminal IDtid and the public key Kpt included in the connection request output from the communication unit 310, and verifies the validity of the terminal device 200 using the terminal IDtid included in the connection request. Specifically, when the member ID 323 included in the connection request is included in the member information 323 of the storage unit 320, it is determined that the verification of the terminal device 200 is successful, and when the terminal ID 200 is not included, the determination is made. It is determined that the verification fails.
When the verification of the terminal device 200 is acceptable, the verification unit 331 notifies the communication processing unit 334 of information indicating that the verification of the terminal device 200 is acceptable. Here, the information indicating that the verification of the terminal device 200 is acceptable includes the terminal IDtid and the public key Kpt. The verification unit 331 may execute predetermined error processing when the verification of the terminal device 200 fails. Specifically, when the verification of the terminal device 200 fails, the verification unit 331 notifies the communication processing unit 334 of information indicating that the verification of the terminal device 200 fails.

検証部331は、通信部310が出力した接続要求に含まれる端末IDtidと端末公開鍵証明書Cptとを取得し、端末装置200の正当性を、接続要求に含まれる端末IDtidと端末公開鍵証明書Cptを使用して検証する。
検証部331は、端末装置200の検証が合格である場合、通信処理部334へ、端末装置200の検証が合格であることを示す情報を通知する。ここで、端末装置200の検証が合格であることを示す情報には、端末IDtidと端末公開鍵証明書Cptとが含まれる。検証部331は、端末装置200の検証が不合格である場合、所定のエラー処理を実行してもよい。具体的には、検証部331は、端末装置200の検証が不合格である場合、通信処理部334へ、端末装置200の検証が不合格であることを示す情報を通知する。
また、検証部331は、通信部310が出力したサービス要求に含まれるサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidと、ユーザ公開鍵証明書Cpyとを取得し、取得したユーザ公開鍵証明書Cpyに基づいて、ユーザの正当性を検証する。検証部331は、ユーザの検証が合格である場合、ユーザの検証が合格であることを示す情報を、通信処理部334へ出力する。検証部331は、ユーザの検証が不合格である場合、所定のエラー処理を実行してもよい。
The verification unit 331 acquires the terminal IDtid and the terminal public key certificate Cpt included in the connection request output from the communication unit 310, and the validity of the terminal device 200 is determined based on the terminal IDtid and the terminal public key certificate included in the connection request. Verify using certificate Cpt.
When the verification of the terminal device 200 is acceptable, the verification unit 331 notifies the communication processing unit 334 of information indicating that the verification of the terminal device 200 is acceptable. Here, the information indicating that the verification of the terminal device 200 is successful includes the terminal IDtid and the terminal public key certificate Cpt. The verification unit 331 may execute predetermined error processing when the verification of the terminal device 200 fails. Specifically, when the verification of the terminal device 200 fails, the verification unit 331 notifies the communication processing unit 334 of information indicating that the verification of the terminal device 200 fails.
Further, the verification unit 331 acquires information indicating the service included in the service request output by the communication unit 310, the user ID yid, the biometric authentication device ID cid, and the user public key certificate Cpy, and acquires the acquired user public key The validity of the user is verified based on the certificate Cpy. When the user verification is acceptable, the verification unit 331 outputs information indicating that the user verification is acceptable to the communication processing unit 334. The verification unit 331 may execute predetermined error processing when the user verification fails.

通信処理部334は、検証部331が出力した端末装置200の検証が合格であることを示す情報を取得し、且つ取得した端末装置200の検証が合格であることを示す情報に端末IDtidと公開鍵Kptとが含まれる場合には、その端末IDtidと公開鍵Kptとを含む発行要求を作成し、作成した発行要求を、通信部310へ出力する。
また、通信処理部334は、検証部331が出力した端末装置200の検証が合格であることを示す情報を取得し、且つ取得した端末装置200の検証が合格であることを示す情報に端末IDtidと端末公開鍵証明書Cptとが含まれる場合には、その端末IDtidと端末公開鍵証明書Cptとを含む有効期限確認要求を作成し、作成した有効期限確認要求を、通信部310へ出力する。通信処理部334は、有効期限確認要求に対して、認証サーバ500が送信した有効期限の確認結果を、通信部310から取得する。通信処理部334は、有効期限の確認結果が失効していないことを示す場合には、接続を許可する情報を含む接続応答を作成し、作成した接続応答を、通信部310へ出力する。通信処理部334は、有効期限の確認結果が失効していることを示す場合には、接続を拒否する情報を含む接続応答を作成し、作成した接続応答を、通信部310へ出力する。
The communication processing unit 334 acquires information indicating that the verification of the terminal device 200 output by the verification unit 331 is acceptable, and discloses the terminal IDtid and the information indicating that the acquired verification of the terminal device 200 is acceptable. If the key Kpt is included, an issue request including the terminal IDtid and the public key Kpt is created, and the created issue request is output to the communication unit 310.
Further, the communication processing unit 334 acquires information indicating that the verification of the terminal device 200 output by the verification unit 331 is acceptable, and adds the terminal IDtid to the information indicating that the acquired verification of the terminal device 200 is acceptable. And the terminal public key certificate Cpt are generated, an expiration date confirmation request including the terminal IDtid and the terminal public key certificate Cpt is created, and the created expiration date confirmation request is output to the communication unit 310. . In response to the expiration date confirmation request, the communication processing unit 334 acquires the expiration date confirmation result transmitted from the authentication server 500 from the communication unit 310. The communication processing unit 334 creates a connection response including information permitting connection and outputs the created connection response to the communication unit 310 when the confirmation result of the expiration date indicates that it has not expired. The communication processing unit 334 creates a connection response including information for refusing the connection, and outputs the created connection response to the communication unit 310 when the expiration date confirmation result indicates that it has expired.

通信処理部334は、検証部331が出力したユーザの検証が合格であることを示す情報を取得した場合、取得したユーザの検証が合格であることを示す情報に基づいて、端末装置200を操作しているユーザに、閉域ネットワーク50を経由して通信を行うことを許可する。通信処理部334は、端末装置200を操作しているユーザに、閉域ネットワーク50を経由して通信を行うことを許可するための信号であるサービス要求応答を作成し、作成したサービス要求応答を、通信部310へ出力する。通信処理部334は、通信を許可したユーザが、通信を終了した場合、通信を終了したことを示す情報を、通信部310へ出力する。   When the communication processing unit 334 acquires information indicating that the user verification output by the verification unit 331 is acceptable, the communication processing unit 334 operates the terminal device 200 based on the acquired information indicating that the user verification is acceptable. To the user who is performing communication via the closed network 50. The communication processing unit 334 creates a service request response that is a signal for permitting a user operating the terminal device 200 to perform communication via the closed network 50, and the created service request response is Output to the communication unit 310. The communication processing unit 334 outputs information indicating that the communication is ended to the communication unit 310 when the user who has permitted the communication ends the communication.

(通信システムの動作(その1))
図3は、第1の実施形態の通信システムの動作の一例(その1)を示すシーケンスチャートである。
図3に示される例では、端末装置200は、生成した公開鍵Kptに対する端末公開鍵証明書Cptの発行を、認証サーバ500へ要求する処理が行われる。そして、端末装置200は、認証サーバ500が発行した端末公開鍵証明書Cptを記憶する処理が行われる。
(ステップS101)
端末装置200の作成部232は、公開鍵Kptと、記憶部220に記憶された端末IDtidとを取得する。作成部232は、取得した公開鍵Kptと、端末IDtidを含む接続要求を作成する。
(ステップS102)
端末装置200の作成部232は、ユーザIDyidと、公開鍵Kptとを含む接続要求を、通信部210bへ出力する。通信部210bは、作成部232が出力した接続要求を、管理サーバ300へ送信する。
(ステップS103)
管理サーバ300の検証部331は、端末装置200の正当性を、接続要求に含まれる端末IDtidを使用して検証する。ここでは、検証が合格である場合について説明を続ける。検証が不合格である場合には、検証部331は、所定のエラー処理を実行してもよい。
(Operation of communication system (1))
FIG. 3 is a sequence chart illustrating an example (part 1) of the operation of the communication system according to the first embodiment.
In the example illustrated in FIG. 3, the terminal device 200 performs a process of requesting the authentication server 500 to issue a terminal public key certificate Cpt for the generated public key Kpt. Then, the terminal device 200 performs processing for storing the terminal public key certificate Cpt issued by the authentication server 500.
(Step S101)
The creation unit 232 of the terminal device 200 acquires the public key Kpt and the terminal IDtid stored in the storage unit 220. The creation unit 232 creates a connection request including the acquired public key Kpt and the terminal IDtid.
(Step S102)
The creation unit 232 of the terminal device 200 outputs a connection request including the user ID yid and the public key Kpt to the communication unit 210b. The communication unit 210b transmits the connection request output from the creation unit 232 to the management server 300.
(Step S103)
The verification unit 331 of the management server 300 verifies the validity of the terminal device 200 using the terminal IDtid included in the connection request. Here, the description is continued for a case where the verification is successful. If the verification fails, the verification unit 331 may execute a predetermined error process.

(ステップS104)
管理サーバ300の通信処理部334は、検証部331が出力した端末装置200の検証が合格であることを示す情報を取得した場合、取得した端末装置200の検証が合格であることを示す情報に含まれる端末IDtidと公開鍵Kptとを含む発行要求を作成し、作成した発行要求を、通信部310へ出力する。通信部310は、通信処理部334が出力した発行要求を、認証サーバ500へ送信する。
(ステップS105)
認証サーバ500は、管理サーバ300が送信した発行要求を受信し、受信した発行要求に含まれる公開鍵Kptに対する端末公開鍵証明書Cptを発行する。認証サーバ500は、発行した端末公開鍵証明書Cptを含む発行要求応答を、端末装置200へ送信する。
(ステップS106)
端末装置200の通信処理部234は、接続要求に対して、認証サーバ500が送信した発行要求応答を取得する。通信処理部234は、取得した発行要求応答に端末公開鍵証明書Cptが含まれる場合、その端末公開鍵証明書Cptを記憶部220に記憶する。
(Step S104)
When the communication processing unit 334 of the management server 300 acquires information indicating that the verification of the terminal device 200 output by the verification unit 331 is acceptable, the communication processing unit 334 displays information indicating that the verification of the acquired terminal device 200 is acceptable. An issue request including the included terminal IDtid and public key Kpt is created, and the created issue request is output to the communication unit 310. The communication unit 310 transmits the issue request output from the communication processing unit 334 to the authentication server 500.
(Step S105)
The authentication server 500 receives the issue request transmitted by the management server 300 and issues a terminal public key certificate Cpt for the public key Kpt included in the received issue request. The authentication server 500 transmits an issue request response including the issued terminal public key certificate Cpt to the terminal device 200.
(Step S106)
The communication processing unit 234 of the terminal device 200 acquires the issue request response transmitted by the authentication server 500 in response to the connection request. When the acquired issuance request response includes the terminal public key certificate Cpt, the communication processing unit 234 stores the terminal public key certificate Cpt in the storage unit 220.

(通信システムの動作(その2))
図4は、第1の実施形態の通信システムの動作の一例(その2)を示すシーケンスチャートである。
図4に示される例では、ユーザ会員が、閉域ネットワークを用いて、会員制の通信サービスの提供を受ける処理について説明する。図4に示される例では、ユーザ会員に、生体認証装置100(指紋認証カード)が発行された後の動作について説明する。
(ステップS201)
端末装置200の作成部232は、記憶部220に記憶された端末IDtidと端末公開鍵証明書Cptとを取得する。作成部232は、取得した公開鍵Kptと、端末IDtidを含む接続要求を作成する。
(ステップS202)
端末装置200の作成部232は、作成した接続要求を、通信部210bへ出力する。通信部210bは、作成部232が出力した接続要求を、管理サーバ300へ送信する。
(ステップS203)
管理サーバ300の検証部331は、端末装置200の正当性を、接続要求に含まれる端末IDtidと端末公開鍵証明書Cptを使用して検証する。ここでは、検証が合格である場合について説明を続ける。この場合、検証部331は、端末装置200の検証が合格であることを示す情報を、通信処理部334へ出力する。検証が不合格である場合には、検証部331は、所定のエラー処理を実行してもよい。
(ステップS204)
管理サーバ300の通信処理部334は、端末装置200の検証が合格であることを示す情報を取得し、取得した端末装置200の検証が合格であることを示す情報に含まれる端末IDtidと端末公開鍵証明書Cptとを取得する。通信処理部334は、取得した端末IDtidと端末公開鍵証明書Cptとを含む有効期限確認要求を作成し、作成した有効期限確認要求を、通信部310へ出力する。通信部310は、通信処理部334が出力した有効期限確認要求を取得し、取得した有効期限確認要求を、認証サーバ500へ送信する。
(Operation of communication system (2))
FIG. 4 is a sequence chart illustrating an example (part 2) of the operation of the communication system according to the first embodiment.
In the example illustrated in FIG. 4, processing in which a user member receives provision of a membership-based communication service using a closed network will be described. In the example shown in FIG. 4, the operation after the biometric authentication device 100 (fingerprint authentication card) is issued to the user member will be described.
(Step S201)
The creation unit 232 of the terminal device 200 acquires the terminal IDtid and the terminal public key certificate Cpt stored in the storage unit 220. The creation unit 232 creates a connection request including the acquired public key Kpt and the terminal IDtid.
(Step S202)
The creation unit 232 of the terminal device 200 outputs the created connection request to the communication unit 210b. The communication unit 210b transmits the connection request output from the creation unit 232 to the management server 300.
(Step S203)
The verification unit 331 of the management server 300 verifies the validity of the terminal device 200 using the terminal IDtid and the terminal public key certificate Cpt included in the connection request. Here, the description is continued for a case where the verification is successful. In this case, the verification unit 331 outputs information indicating that the verification of the terminal device 200 is acceptable to the communication processing unit 334. If the verification fails, the verification unit 331 may execute a predetermined error process.
(Step S204)
The communication processing unit 334 of the management server 300 acquires information indicating that the verification of the terminal device 200 is acceptable, and the terminal IDtid and the terminal disclosure included in the information indicating that the acquired verification of the terminal device 200 is acceptable. The key certificate Cpt is acquired. The communication processing unit 334 creates an expiration date confirmation request including the acquired terminal IDtid and terminal public key certificate Cpt, and outputs the created expiration date confirmation request to the communication unit 310. The communication unit 310 acquires the expiration date confirmation request output from the communication processing unit 334 and transmits the acquired expiration date confirmation request to the authentication server 500.

(ステップS205)
認証サーバ500は、管理サーバ300が送信した有効期限確認要求を受信し、受信した有効期限確認要求に含まれる端末公開鍵証明書Cptの有効期限を確認する。
(ステップS206)
認証サーバ500は、有効期限の確認結果を、管理サーバ300へ送信する。
(ステップS207)
管理サーバ300の通信処理部334は、有効期限の確認結果を取得し、取得した有効期限の確認結果に有効期限が失効していないことを示す情報が含まれる場合には、接続を許可する情報を含む接続応答を作成し、作成した接続応答を、通信部310へ出力する。通信処理部334は、有効期限の確認結果に、有効期限が失効していることを示す情報が含まれる場合には、接続を拒否する情報を含む接続応答を作成し、作成した接続応答を、通信部310へ出力する。ここでは、通信処理部334が、接続を許可する情報を含む接続応答を作成した場合について、説明を続ける。
(ステップS208)
管理サーバ300の通信部310は、通信処理部334が出力した接続応答を取得し、取得した接続応答を、端末装置200へ送信する。
(ステップS209)
端末装置200の通信部210bは、管理サーバ300が送信した接続応答を受信し、受信した接続応答を、通信処理部234へ出力する。通信処理部234は、通信部210bが出力した接続応答を取得し、取得した接続応答が接続を許可する情報を含むため、通信処理部234は、DHCP要求を作成し、作成したDHCP要求を通信部210bへ出力する。通信処理部234は、DHCP要求に対して、DHCPサーバが送信したDHCP応答を取得し、取得したDHCP応答に含まれるIPアドレスを取得する。通信処理部234は、取得したIPアドレスを、自端末装置200に割り当てる。
(Step S205)
The authentication server 500 receives the expiration date confirmation request transmitted by the management server 300 and confirms the expiration date of the terminal public key certificate Cpt included in the received expiration date confirmation request.
(Step S206)
The authentication server 500 transmits the expiration date confirmation result to the management server 300.
(Step S207)
The communication processing unit 334 of the management server 300 acquires the confirmation result of the expiration date, and when the acquired expiration date confirmation result includes information indicating that the expiration date has not expired, information that permits connection Is generated, and the generated connection response is output to the communication unit 310. The communication processing unit 334 creates a connection response including information for refusing the connection when the confirmation result of the expiration date includes information indicating that the expiration date has expired. Output to the communication unit 310. Here, the description continues when the communication processing unit 334 creates a connection response including information for permitting connection.
(Step S208)
The communication unit 310 of the management server 300 acquires the connection response output from the communication processing unit 334 and transmits the acquired connection response to the terminal device 200.
(Step S209)
The communication unit 210 b of the terminal device 200 receives the connection response transmitted from the management server 300 and outputs the received connection response to the communication processing unit 234. The communication processing unit 234 acquires the connection response output by the communication unit 210b, and since the acquired connection response includes information that permits connection, the communication processing unit 234 creates a DHCP request and communicates the created DHCP request. To the unit 210b. In response to the DHCP request, the communication processing unit 234 acquires a DHCP response transmitted by the DHCP server, and acquires an IP address included in the acquired DHCP response. The communication processing unit 234 assigns the acquired IP address to the own terminal device 200.

(ステップS210)
ユーザ会員が、生体認証装置100を、端末装置200へ近づけることによって、生体認証装置100の通信部110と、端末装置200の通信部210aとの間で、接続処理が行われる。その結果、生体認証装置100と端末装置200とが無線接続される。
(ステップS211)
生体認証装置100の読取部140は、指紋認証センサーに指がのせられた場合に、のせられた指の指紋の特徴量などの生体情報を読み取る。読取部140は、読み取った指の生体情報を、情報処理部130に出力する。
(ステップS212)
生体認証装置100の照合部131は、読取部140が出力した生体情報を取得し、取得した生体情報と、記憶部120に記憶されている生体情報122とを照合する。ここでは、照合が成功した場合について説明を続ける。照合が成功した場合には、照合部131は、通信要求作成部132に、照合が成功したことを示す情報を出力する。照合部131は、照合が失敗した場合には、処理を終了する。照合が失敗した場合、照合部131は、所定のエラー処理を実行するようにしてもよい。
(Step S210)
When the user member brings the biometric authentication device 100 closer to the terminal device 200, connection processing is performed between the communication unit 110 of the biometric authentication device 100 and the communication unit 210a of the terminal device 200. As a result, the biometric authentication device 100 and the terminal device 200 are wirelessly connected.
(Step S211)
When the finger is placed on the fingerprint authentication sensor, the reading unit 140 of the biometric authentication device 100 reads biometric information such as the feature amount of the fingerprint of the placed finger. The reading unit 140 outputs the read biometric information of the finger to the information processing unit 130.
(Step S212)
The collation unit 131 of the biometric authentication device 100 acquires the biometric information output from the reading unit 140 and collates the acquired biometric information with the biometric information 122 stored in the storage unit 120. Here, the description is continued for the case where the collation is successful. If the collation is successful, the collation unit 131 outputs information indicating that the collation is successful to the communication request creation unit 132. The collation unit 131 ends the process when the collation fails. If the verification fails, the verification unit 131 may execute a predetermined error process.

(ステップS213)
生体認証装置100の通信要求作成部132は、照合が成功したことを示す情報を取得した場合、記憶部120に記憶されたユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを取得する。通信要求作成部132は、取得したユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを含む通信要求を作成する。
(ステップS214)
生体認証装置100の通信要求作成部132は、作成した通信要求を、通信部110へ出力する。通信部110は、通信要求作成部132が出力した通信要求を、端末装置200へ送信する。
(Step S213)
When the communication request creation unit 132 of the biometric authentication device 100 acquires information indicating that the verification is successful, the communication request creation unit 132 acquires the user ID yid, the biometric authentication device IDcid, and the license key KR stored in the storage unit 120. The communication request creation unit 132 creates a communication request including the acquired user ID yid, biometric authentication device IDcid, and license key KR.
(Step S214)
The communication request creation unit 132 of the biometric authentication device 100 outputs the created communication request to the communication unit 110. The communication unit 110 transmits the communication request output from the communication request creation unit 132 to the terminal device 200.

(ステップS215)
端末装置200の検証部231は、生体認証装置100が送信した通信要求に含まれるユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを取得する。検証部231は、取得したユーザIDyidと、生体認証装置IDcidとを検証し、検証が合格である場合に、検証が合格であることを示す情報を、表示処理部233へ出力する。ここでは、検証が合格である場合について、説明を続ける。検証部231は、検証が不合格である場合、所定のエラー処理を実行してもよい。
(ステップS216)
端末装置200の表示処理部233は、検証部231が出力した検証が合格であることを示す情報を取得した場合、ライセンスキーKRに基づいて、記憶部220に記憶されているセキュアアプリ222を起動する。表示部270には、ポータルメニューが表示される。ユーザ会員は、ポータルメニューから、利用するサービスを選択できる。
(ステップS217)
端末装置200の作成部232は、操作部260が出力するサービスを示す情報を取得し、生体認証装置100から、ユーザIDyidと、生体認証装置IDcidと、ユーザ公開鍵証明書Cpyとを取得する。作成部232は、取得したサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidと、ユーザ公開鍵証明書Cpyとを含むサービス要求を作成する。
(ステップS218)
端末装置200の作成部232は、作成したサービス要求を、通信部210bへ出力する。通信部210bは、作成部232が出力したサービス要求を、管理サーバ300へ送信する。
(Step S215)
The verification unit 231 of the terminal device 200 acquires the user ID yid, the biometric authentication device IDcid, and the license key KR that are included in the communication request transmitted by the biometric authentication device 100. The verification unit 231 verifies the acquired user ID yid and biometric authentication device IDcid, and outputs information indicating that the verification is successful to the display processing unit 233 if the verification is successful. Here, the description is continued for the case where the verification is successful. The verification unit 231 may perform predetermined error processing when the verification fails.
(Step S216)
When the display processing unit 233 of the terminal device 200 acquires information indicating that the verification output by the verification unit 231 is acceptable, the display processing unit 233 activates the secure application 222 stored in the storage unit 220 based on the license key KR. To do. The display unit 270 displays a portal menu. The user member can select a service to be used from the portal menu.
(Step S217)
The creation unit 232 of the terminal device 200 acquires information indicating the service output by the operation unit 260 and acquires the user ID yid, the biometric authentication device IDcid, and the user public key certificate Cpy from the biometric authentication device 100. The creation unit 232 creates a service request including information indicating the acquired service, a user ID yid, a biometric authentication device IDcid, and a user public key certificate Cpy.
(Step S218)
The creation unit 232 of the terminal device 200 outputs the created service request to the communication unit 210b. The communication unit 210b transmits the service request output from the creation unit 232 to the management server 300.

(ステップS219)
管理サーバ300の通信部310は、端末装置200が送信したサービス要求を受信し、受信したサービス要求を、検証部331へ出力する。検証部331は、通信部310が出力したサービス要求に含まれるサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidと、ユーザ公開鍵証明書Cpyとを取得し、取得したユーザ公開鍵証明書Cpyに基づいて、ユーザの正当性を検証する。検証部331は、ユーザの検証が合格である場合、ユーザの検証が合格であることを示す情報を、通信処理部334へ出力する。ここでは、ユーザの検証が合格である場合について説明を続ける。検証部331は、ユーザの検証が不合格である場合、所定のエラー処理を実行してもよい。
(ステップS220)
管理サーバ300の通信処理部334は、検証が合格である場合、ユーザIDyidに基づいて、端末装置200を操作しているユーザに、閉域ネットワーク50を経由して通信を行うことを許可する。通信処理部334は、通信を許可することを示す情報を含むサービス要求応答を作成し、作成したサービス要求応答を、端末装置200へ送信する。
(Step S219)
The communication unit 310 of the management server 300 receives the service request transmitted by the terminal device 200 and outputs the received service request to the verification unit 331. The verification unit 331 acquires information indicating the service included in the service request output from the communication unit 310, the user ID yid, the biometric authentication device ID cid, and the user public key certificate Cpy, and acquires the acquired user public key certificate Based on Cpy, the validity of the user is verified. When the user verification is acceptable, the verification unit 331 outputs information indicating that the user verification is acceptable to the communication processing unit 334. Here, the description is continued for the case where the user verification is successful. The verification unit 331 may execute predetermined error processing when the user verification fails.
(Step S220)
If the verification is successful, the communication processing unit 334 of the management server 300 permits the user operating the terminal device 200 to perform communication via the closed network 50 based on the user ID yid. The communication processing unit 334 creates a service request response including information indicating that communication is permitted, and transmits the created service request response to the terminal device 200.

(ステップS221)
端末装置200の通信処理部234は、通信部210bから、閉域ネットワーク50を介して、クラウドサーバ400との間で、通信を行う。
(ステップS222)
ユーザが操作部260に対して、閉域ネットワーク50を介した通信を終了する操作を行う。通信処理部234は、通信を終了する情報を取得し、取得した通信を終了する情報を表示処理部233へ出力するとともに、その通信を終了する情報に基づいて、切断要求を作成する。通信処理部234は、作成した切断要求を、通信部210bへ出力する。通信部210bは、通信処理部234が出力した切断要求を取得し、取得した切断要求を、閉域ネットワーク50を経由して、管理サーバ300へ送信する。
(ステップS223)
端末装置200の表示処理部233は、通信を終了する情報を取得し、取得した通信を終了する情報に基づいて、セキュアアプリ222を終了する。
(ステップS224)
管理サーバ300の通信処理部334は、切断要求を取得した場合、その切断要求を送信した端末装置200が、閉域ネットワーク50を経由して通信を行うことを不許可にする。
(Step S221)
The communication processing unit 234 of the terminal device 200 communicates with the cloud server 400 via the closed network 50 from the communication unit 210b.
(Step S222)
The user performs an operation to end communication via the closed network 50 on the operation unit 260. The communication processing unit 234 acquires information for ending communication, outputs information for ending the acquired communication to the display processing unit 233, and creates a disconnection request based on the information for ending the communication. The communication processing unit 234 outputs the created disconnection request to the communication unit 210b. The communication unit 210b acquires the disconnection request output from the communication processing unit 234, and transmits the acquired disconnection request to the management server 300 via the closed network 50.
(Step S223)
The display processing unit 233 of the terminal device 200 acquires information for ending communication, and ends the secure application 222 based on the acquired information for ending communication.
(Step S224)
When acquiring the disconnection request, the communication processing unit 334 of the management server 300 prohibits the terminal device 200 that has transmitted the disconnection request from communicating via the closed network 50.

前述した実施形態では、端末装置200が、受信した通信要求に含まれるユーザIDyidと生体認証装置IDcidとライセンスキーKRとを検証し、検証が成功した場合に、ライセンスキーKRに基づいて、端末装置200にインストールされたセキュアアプリがアクチベートされることによって、端末装置200は、セキュアアプリを起動する場合について説明したが、この例に限られない。例えば、端末装置200は、受信した通信要求に含まれるユーザIDyidと生体認証装置IDcidとライセンスキーKRとを検証し、検証が成功した場合に、ライセンスキーKRに基づいて、端末装置200にインストールされたセキュアアプリのアイコンを表示するようにしてもよい。そして、端末装置200は、セキュアアプリのアイコンを表示した後に、そのセキュアアプリのアイコンがタップされることなどによって選択された場合に、セキュアアプリを起動するようにしてもよい。   In the above-described embodiment, the terminal device 200 verifies the user ID yid, the biometric authentication device IDcid, and the license key KR included in the received communication request. If the verification is successful, the terminal device 200 is based on the license key KR. The terminal device 200 has been described with respect to the case where the secure application installed in the 200 is activated to activate the secure application. However, the present invention is not limited to this example. For example, the terminal device 200 verifies the user ID yid, the biometric authentication device IDcid, and the license key KR included in the received communication request. If the verification is successful, the terminal device 200 is installed in the terminal device 200 based on the license key KR. The icon of the secure application may be displayed. Then, after displaying the icon of the secure application, the terminal device 200 may activate the secure application when the icon is selected by tapping the icon of the secure application.

第1の実施形態の通信システムによれば、端末装置200にインストールされたセキュアアプリ222が、ライセンスキーKRの検証が成功した場合に、起動するこのように構成することによって、閉域ネットワーク50を介して通信を行うためのセキュアアプリの存在が、ライセンスキーKRの検証が成功した場合に分かるようにされる。このため、仮に、端末装置200が紛失したり、盗難に在ったりした場合でも、その状態では、その端末装置200にセキュアアプリ222がインストールされているか否かが分からないため、ハッキングなどの可能性を低減することができる。   According to the communication system of the first embodiment, the secure application 222 installed in the terminal device 200 is activated when the verification of the license key KR is successful, and thus configured via the closed network 50. Thus, the presence of a secure application for communication can be recognized when the verification of the license key KR is successful. For this reason, even if the terminal device 200 is lost or stolen, it is not possible to know whether or not the secure application 222 is installed in the terminal device 200 in that state. Can be reduced.

(第2の実施形態)
(通信システム)
第2の実施形態の通信システムの一例は、図1を適用できる。
本実施形態の通信システムは、閉域ネットワーク50を用いて、会員へ通信サービスを提供する。会員は、通信サービスを受けることによって、閉域ネットワーク50を介して、他の装置と通信したり、閉域ネットワーク50に接続されたクラウドサーバ400へアクセスし、アクセスしたクラウドサーバ400に記憶されたデータを取得したりできる。
通信システム10aは、生体認証装置100aと、端末装置200aと、管理サーバ300aと、クラウドサーバ400と、認証サーバ500とを備える。
生体認証装置100aと、端末装置200aとの間は、近距離無線通信によって接続される。ここで、近距離無線通信の一例は、ブルートゥース(ブルートゥースは登録商標)、RFIDなどである。本実施形態では、近距離無線通信の一例として、ブルートゥースが適用される場合について説明を続ける。この場合、通信に先立ち、生体認証装置100aと、端末装置200aとの間で、ペアリングが行われている。
端末装置200aと、管理サーバ300aと、クラウドサーバ400と、認証サーバ500との間は、閉域ネットワーク50を介して接続される。閉域ネットワーク50は、インターネットと、物理的に分離されたネットワークである。
(Second Embodiment)
(Communications system)
FIG. 1 can be applied to an example of the communication system according to the second embodiment.
The communication system of this embodiment provides a communication service to members using the closed network 50. By receiving the communication service, the member communicates with another device via the closed network 50, accesses the cloud server 400 connected to the closed network 50, and stores the data stored in the accessed cloud server 400. Or get it.
The communication system 10a includes a biometric authentication device 100a, a terminal device 200a, a management server 300a, a cloud server 400, and an authentication server 500.
The biometric authentication device 100a and the terminal device 200a are connected by short-range wireless communication. Here, examples of short-range wireless communication include Bluetooth (Bluetooth is a registered trademark), RFID, and the like. In the present embodiment, a description will be continued regarding a case where Bluetooth is applied as an example of short-range wireless communication. In this case, prior to communication, pairing is performed between the biometric authentication device 100a and the terminal device 200a.
The terminal device 200a, the management server 300a, the cloud server 400, and the authentication server 500 are connected via the closed network 50. The closed network 50 is a network physically separated from the Internet.

生体認証装置100aは、ユーザの生体認証を行う。生体認証装置100aの一例は、生体指紋認証カードである。本実施形態では、生体認証装置100aの一例として、生体認証装置100aが指紋認証カードである場合について説明を続ける。この場合、指紋認証カードには、指紋の特徴量などの生体情報が記憶される。
最初に、通信サービスを利用するユーザの会員登録が行われる。会員登録では、以下の処理が行われる。
会員登録を希望するユーザにユーザIDyidが関連付けられるとともに、そのユーザが使用する生体認証装置100aが用意される。生体認証装置100aには、生体認証装置IDcidが登録されている。
The biometric authentication device 100a performs biometric authentication of the user. An example of the biometric authentication device 100a is a biometric fingerprint authentication card. In the present embodiment, as an example of the biometric authentication device 100a, the case where the biometric authentication device 100a is a fingerprint authentication card will be described. In this case, the fingerprint authentication card stores biometric information such as fingerprint feature quantities.
First, membership registration of a user who uses the communication service is performed. In member registration, the following processing is performed.
A user ID yid is associated with a user who wishes to register as a member, and a biometric authentication device 100a used by the user is prepared. A biometric authentication device IDcid is registered in the biometric authentication device 100a.

会員登録を希望するユーザの指紋が取得され、取得された指紋の特徴量などの生体情報が、導出される。さらに、そのユーザが、端末装置200aにインストールされるセキュアアプリを使用するときに、そのセキュアアプリをアクチベートするためのライセンスキーKRが発行される。ユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとが関連付けられて、管理サーバ300aに記憶される。
第2の実施形態では、ユーザの公開鍵と、ユーザの秘密鍵とのペアは生成されない。生体認証装置100aには、ユーザIDyidと、生体情報と、ライセンスキーKRと、生体認証装置IDcidとが記憶される。つまり、生体認証装置100aには、ユーザの秘密鍵と、ユーザ公開鍵証明書は記憶されない。
会員登録が終了した場合、生体認証装置100aが、会員登録を希望するユーザに渡される。
A fingerprint of a user who wishes to register as a member is acquired, and biometric information such as a feature amount of the acquired fingerprint is derived. Further, when the user uses a secure application installed in the terminal device 200a, a license key KR for activating the secure application is issued. User ID yid, biometric authentication device IDcid, and license key KR are associated with each other and stored in management server 300a.
In the second embodiment, a pair of the user's public key and the user's private key is not generated. The biometric authentication device 100a stores a user ID yid, biometric information, a license key KR, and a biometric authentication device IDcid. That is, the biometric authentication apparatus 100a does not store the user's private key and user public key certificate.
When the member registration is completed, the biometric authentication device 100a is handed over to the user who desires the member registration.

端末装置200aは、端末装置200aの公開鍵(以下「公開鍵Kpt」という)と、端末装置200aの秘密鍵(以下「秘密鍵Kst」という)とのペアを生成し、生成した秘密鍵Kstを記憶する。
端末装置200aは、端末IDtidと、公開鍵Kptを含む接続要求を作成し、作成した接続要求を、閉域ネットワーク50に接続されている管理サーバ300aへ送信する。
管理サーバ300aは、端末装置200aが送信した接続要求を受信し、受信した接続要求に含まれる端末IDtidを記憶している場合に、公開鍵証明書の発行を要求する信号である発行要求を、認証サーバ500へ送信する。ここで、発行要求は、端末IDtidと公開鍵Kptとを含む。
認証サーバ500は、管理サーバ300aが送信した発行要求を受信し、受信した発行要求に含まれる端末IDtidと公開鍵Kptとに基づいて、公開鍵Kptに対する証明書(以下「端末公開鍵証明書Cpt」という)を発行する。認証サーバ500は、発行した端末公開鍵証明書Cptを含む発行要求応答を、管理サーバ300aを経由して、端末装置200aへ送信する。
端末装置200aは、認証サーバ500が送信した発行要求応答を受信し、受信した発行要求応答に含まれる端末公開鍵証明書Cptを記憶する。
The terminal device 200a generates a pair of the public key of the terminal device 200a (hereinafter referred to as “public key Kpt”) and the private key of the terminal device 200a (hereinafter referred to as “secret key Kst”), and uses the generated secret key Kst. Remember.
The terminal device 200a creates a connection request including the terminal IDtid and the public key Kpt, and transmits the created connection request to the management server 300a connected to the closed network 50.
When the management server 300a receives the connection request transmitted by the terminal device 200a and stores the terminal IDtid included in the received connection request, the management server 300a issues an issuance request, which is a signal requesting issuance of a public key certificate, It transmits to the authentication server 500. Here, the issue request includes the terminal IDtid and the public key Kpt.
The authentication server 500 receives the issuance request transmitted by the management server 300a, and based on the terminal IDtid and the public key Kpt included in the received issuance request, the certificate for the public key Kpt (hereinafter, “terminal public key certificate Cpt”). "). The authentication server 500 transmits an issue request response including the issued terminal public key certificate Cpt to the terminal device 200a via the management server 300a.
The terminal device 200a receives the issue request response transmitted by the authentication server 500, and stores the terminal public key certificate Cpt included in the received issue request response.

サービスを利用する場合について説明する。
端末装置200aは、管理サーバ300aへ接続することを要求する信号である接続要求を、閉域ネットワーク50に接続されている管理サーバ300aへ送信する。ここで、接続要求には、端末装置200aの端末IDtidと端末公開鍵証明書Cptとが含まれる。端末公開鍵証明書Cptは、端末IDtidと公開鍵Kptの電子署名とを含む。公開鍵Kptの電子署名は、端末IDtidを含むデータのダイジェストを秘密鍵Kstで暗号化した結果の暗号化データである。
管理サーバ300aは、端末装置200aが送信した接続要求を受信し、受信した接続要求に含まれる端末公開鍵証明書Cptを検証する。管理サーバ300aは、検証が成功した場合、端末公開鍵証明書Cptの有効期限を確認する信号である有効期限確認要求を、認証サーバ500へ送信する。有効期限確認要求には、端末公開鍵証明書Cptが含まれる。
A case where the service is used will be described.
The terminal device 200a transmits a connection request, which is a signal for requesting connection to the management server 300a, to the management server 300a connected to the closed network 50. Here, the connection request includes the terminal IDtid of the terminal device 200a and the terminal public key certificate Cpt. The terminal public key certificate Cpt includes a terminal IDtid and an electronic signature of the public key Kpt. The electronic signature of the public key Kpt is encrypted data obtained as a result of encrypting a digest of data including the terminal IDtid with the secret key Kst.
The management server 300a receives the connection request transmitted from the terminal device 200a, and verifies the terminal public key certificate Cpt included in the received connection request. When the verification is successful, the management server 300a transmits an expiration date confirmation request, which is a signal for confirming the expiration date of the terminal public key certificate Cpt, to the authentication server 500. The expiration date confirmation request includes the terminal public key certificate Cpt.

認証サーバ500は、管理サーバ300aが送信した有効期限確認要求を受信し、受信した有効期限確認要求に含まれる端末公開鍵証明書Cptの有効期限を確認し、有効期限の確認結果を、管理サーバ300aへ送信する。管理サーバ300aは、認証サーバ500が送信した有効期限の確認結果を取得する。管理サーバ300aは、端末装置200aへ、取得した有効期限の確認結果が失効していないことを示す場合に接続を許可する情報を含む接続応答を送信し、取得した有効期限の確認結果が失効していることを示す場合に接続を拒否する情報を含む接続応答を送信する。
端末装置200aは、管理サーバ300aが送信した接続応答を受信し、受信した接続応答に接続を許可する情報が含まれる場合には、DHCPサーバから、IPアドレスを取得する。端末装置200aは、管理サーバ300aが送信した接続応答を受信し、受信した接続応答に接続を拒否する情報が含まれる場合には、所定のエラー処理を実行する。
The authentication server 500 receives the expiration date confirmation request transmitted by the management server 300a, confirms the expiration date of the terminal public key certificate Cpt included in the received expiration date confirmation request, and displays the expiration date confirmation result as the management server Send to 300a. The management server 300a acquires the expiration date confirmation result transmitted by the authentication server 500. The management server 300a transmits, to the terminal device 200a, a connection response including information for permitting connection when the acquired expiration date confirmation result indicates that the acquired expiration date confirmation result has not expired, and the acquired expiration date confirmation result has expired. A connection response including information for refusing the connection is transmitted.
The terminal device 200a receives the connection response transmitted by the management server 300a, and acquires an IP address from the DHCP server when the received connection response includes information that permits connection. The terminal device 200a receives the connection response transmitted from the management server 300a, and executes predetermined error processing when the received connection response includes information for refusing the connection.

会員登録を行ったユーザ会員が、生体認証装置100aを、端末装置200aへ近付けることによって、生体認証装置100aと端末装置200aとが無線接続される。ユーザ会員は、生体認証装置100aの指紋認証センサーに、登録したユーザ会員の指をのせる。指紋認証センサーは、のせられた指の指紋の特徴量を導出し、導出した指の特徴量と、記憶している生体情報とを照合することによって、ユーザ会員の認証を行う。生体認証装置100aは、生体認証が成功した場合に、ユーザIDyidと、生体認証装置IDcidと、ライセンスキーKRとを含む通信要求を、端末装置200aへ送信する。
ユーザ会員は、通信サービスを利用する場合に、生体認証装置100aを取得した後、端末装置200aに、セキュアアプリをダウンロードし、ダウンロードしたセキュアアプリをインストールする。ここで、端末装置200aがインストールしたセキュアアプリは、ライセンスキーKRに関連したアプリであり、ライセンスキーKRを含んでもよい。
When the user member who has registered as a member moves the biometric authentication device 100a closer to the terminal device 200a, the biometric authentication device 100a and the terminal device 200a are wirelessly connected. The user member places the registered user member's finger on the fingerprint authentication sensor of the biometric authentication device 100a. The fingerprint authentication sensor derives a fingerprint feature quantity of the placed finger, and authenticates the user member by comparing the derived finger feature quantity with stored biometric information. When the biometric authentication is successful, the biometric authentication device 100a transmits a communication request including the user ID yid, the biometric authentication device IDcid, and the license key KR to the terminal device 200a.
When using the communication service, the user member acquires the biometric authentication device 100a, downloads a secure application to the terminal device 200a, and installs the downloaded secure application. Here, the secure application installed by the terminal device 200a is an application related to the license key KR, and may include the license key KR.

端末装置200aは、通信要求を受信し、受信した通信要求に含まれるユーザIDyidと生体認証装置IDcidとライセンスキーKRとを検証する。端末装置200aは、検証が成功した場合に、ライセンスキーKRに基づいて、端末装置200aにインストールされたセキュアアプリをアクチベートする。セキュアアプリがアクチベートされることによって、端末装置200aは、セキュアアプリを起動する。   The terminal device 200a receives the communication request, and verifies the user ID yid, the biometric authentication device IDcid, and the license key KR included in the received communication request. When the verification is successful, the terminal device 200a activates the secure application installed in the terminal device 200a based on the license key KR. When the secure application is activated, the terminal device 200a activates the secure application.

ユーザ会員は、セキュアアプリが起動した後に、表示されたポータルメニューから、利用するサービスを選択する。端末装置200aは、ユーザ会員が、利用するサービスを選択した場合に、SSLなどのプロトコルでのセッションの要求を管理サーバ300aに対して行う。端末装置200aは、そのサービスを利用する信号であるサービス要求を作成し、作成したサービス要求を共通鍵Kktで暗号化し、共通鍵Kktで暗号化した結果を、管理サーバ300aへ送信する。ここで、共通鍵Kktは、管理サーバ300aが記憶している共通鍵Kkkと同じである。サービス要求には、利用するサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidとが含まれる。   After the secure application is activated, the user member selects a service to be used from the displayed portal menu. When the user member selects a service to be used, the terminal device 200a requests the management server 300a for a session using a protocol such as SSL. The terminal device 200a creates a service request that is a signal for using the service, encrypts the created service request with the common key Kkt, and transmits the result of encryption with the common key Kkt to the management server 300a. Here, the common key Kkt is the same as the common key Kkk stored in the management server 300a. The service request includes information indicating a service to be used, a user ID yid, and a biometric authentication device IDcid.

管理サーバ300aは、端末装置200aが送信したサービス要求を受信し、受信したサービス要求を共通鍵Kkkで復号する。管理サーバ300aは、サービス要求を共通鍵Kkkで復号した結果に含まれるユーザIDyidと生体認証装置IDcidとを検証する。管理サーバ300aは、ユーザIDyidと生体認証装置IDcidとの組み合わせを記憶している場合に検証が成功とし、記憶していない場合に検証が失敗とする。管理サーバ300aは、検証が成功した場合、端末装置200aが、閉域ネットワーク50に接続されたクラウドサーバ400へアクセスするなどのサービスを利用することを許可する。
クラウドサーバ400は、クラウド上に構築されたサーバであり、端末装置200aに、クラウドサービスを提供する。具体的には、クラウドサーバ400は、端末装置200aに対して、記憶している情報へのアクセスを許可するための信号であるサービス要求応答を作成し、作成したサービス要求応答を、端末装置200aへ送信する。
The management server 300a receives the service request transmitted by the terminal device 200a, and decrypts the received service request with the common key Kkk. The management server 300a verifies the user ID yid and biometric authentication device IDcid included in the result of decrypting the service request with the common key Kkk. The management server 300a determines that the verification is successful when the combination of the user ID yid and the biometric authentication device IDcid is stored, and the verification is failed when the combination is not stored. When the verification is successful, the management server 300a permits the terminal device 200a to use a service such as accessing the cloud server 400 connected to the closed network 50.
The cloud server 400 is a server constructed on the cloud, and provides a cloud service to the terminal device 200a. Specifically, the cloud server 400 creates a service request response that is a signal for permitting access to the stored information to the terminal device 200a, and sends the created service request response to the terminal device 200a. Send to.

以下、通信システム10aを構成する生体認証装置100aと、端末装置200aと、管理サーバ300aと、クラウドサーバ400と、認証サーバ500とのうち、生体認証装置100aと、端末装置200aと、管理サーバ300aとについて、順次説明する。
図5は、第2の実施形態の通信システムを構成する生体認証装置と端末装置と管理サーバとを説明するための図である。
Hereinafter, among the biometric authentication device 100a, the terminal device 200a, the management server 300a, the cloud server 400, and the authentication server 500 constituting the communication system 10a, the biometric authentication device 100a, the terminal device 200a, and the management server 300a. Will be described sequentially.
FIG. 5 is a diagram for explaining the biometric authentication device, the terminal device, and the management server that constitute the communication system according to the second embodiment.

(生体認証装置)
生体認証装置100aは、ICカード、スマートカード、チップカードなどによって実現される。
生体認証装置100aは、通信部110と、記憶部120aと、情報処理部130と、読取部140と、各構成要素を図5に示されているように電気的に接続するためのアドレスバスやデータバスなどのバスライン150とを備える。
記憶部120aは、例えば、RAM、ROM、フラッシュメモリ、またはこれらのうち複数が組み合わされたハイブリッド型記憶装置などにより実現される。記憶部120aには、情報処理部130により実行されるプログラム121が記憶される。さらに、記憶部120aには、生体認証装置100を使用するユーザの生体情報122と、ライセンスキーKRと、ユーザIDyidと、生体認証装置IDcidとが記憶される。生体情報とは、指紋、虹彩、静脈などの人間の身体的特徴(生体器官)の情報であり、本実施形態では、生体情報として、前述したように、指紋の特徴量を用いる場合について説明を続ける。
(Biometric authentication device)
The biometric authentication device 100a is realized by an IC card, a smart card, a chip card, or the like.
The biometric authentication device 100a includes a communication unit 110, a storage unit 120a, an information processing unit 130, a reading unit 140, and an address bus for electrically connecting each component as shown in FIG. And a bus line 150 such as a data bus.
The storage unit 120a is realized by, for example, a RAM, a ROM, a flash memory, or a hybrid storage device in which a plurality of these are combined. The storage unit 120a stores a program 121 executed by the information processing unit 130. Furthermore, the storage unit 120a stores biometric information 122 of a user who uses the biometric authentication device 100, a license key KR, a user ID yid, and a biometric authentication device IDcid. The biological information is information on human physical features (biological organs) such as fingerprints, irises, and veins. In this embodiment, as described above, the case where the feature amount of the fingerprint is used as the biological information will be described. to continue.

ライセンスキーKRは、端末装置200aにインストールされるセキュアアプリを利用することができるか否かを判断するための情報である。具体的には、ライセンスキーKRは、シリアルナンバーや、セキュアアプリの登録コードである。
ユーザIDyidは、ユーザの識別情報であり、通信サービスの会員番号であってもよい。
生体認証装置IDcidは、生体認証装置100aの識別情報であり、生体認証装置100aに付されたMACアドレスであってもよい。
The license key KR is information for determining whether or not a secure application installed in the terminal device 200a can be used. Specifically, the license key KR is a serial number or a secure application registration code.
The user ID yid is user identification information, and may be a communication service member number.
The biometric authentication device IDcid is identification information of the biometric authentication device 100a, and may be a MAC address assigned to the biometric authentication device 100a.

(端末装置)
端末装置200aは、PC、ノートPC、タブレット端末、スマートフォンなどによって実現される。
端末装置200aは、通信部210aと、通信部210bと、記憶部220aと、情報処理部230aと、操作部260と、表示部270と、各構成要素を図5に示されているように電気的に接続するためのアドレスバスやデータバスなどのバスライン250とを備える。
(Terminal device)
The terminal device 200a is realized by a PC, a notebook PC, a tablet terminal, a smartphone, or the like.
The terminal device 200a includes a communication unit 210a, a communication unit 210b, a storage unit 220a, an information processing unit 230a, an operation unit 260, a display unit 270, and each component as shown in FIG. And a bus line 250 such as an address bus or a data bus for connection.

記憶部220aは、例えば、RAM、ROM、HDD、フラッシュメモリ、またはこれらのうち複数が組み合わされたハイブリッド型記憶装置などにより実現される。記憶部220aには、情報処理部230aにより実行されるプログラム221aと、セキュアアプリ222とが記憶される。さらに、記憶部220aには、端末公開鍵証明書Cptと、秘密鍵Kstと、端末IDtidとが記憶される。
端末公開鍵証明書Cptは、端末IDtidと公開鍵Kptの電子署名とを含む。公開鍵Kptの電子署名は、公開鍵Kptと端末IDtidとを含むデータのダイジェストを秘密鍵Kstで暗号化した結果の暗号化データである。
秘密鍵Kstは、端末公開鍵証明書Cptに含まれる公開鍵Kptのペアの秘密鍵である。
端末IDtidは、端末装置200aの識別情報であり、端末装置200aに付されたMACアドレスであってもよい。
The storage unit 220a is realized by, for example, a RAM, a ROM, an HDD, a flash memory, or a hybrid storage device in which a plurality of these are combined. The storage unit 220a stores a program 221a executed by the information processing unit 230a and a secure application 222. Further, the storage unit 220a stores a terminal public key certificate Cpt, a secret key Kst, and a terminal IDtid.
The terminal public key certificate Cpt includes a terminal IDtid and an electronic signature of the public key Kpt. The electronic signature of the public key Kpt is encrypted data obtained as a result of encrypting a digest of data including the public key Kpt and the terminal IDtid with the secret key Kst.
The private key Kst is a private key of a public key Kpt pair included in the terminal public key certificate Cpt.
The terminal IDtid is identification information of the terminal device 200a, and may be a MAC address assigned to the terminal device 200a.

情報処理部230aは、例えば、CPUなどのプロセッサが記憶部220aに格納されたプログラム221aや、セキュアアプリ222を実行することにより実現されるソフトウェア機能部である。なお、情報処理部230aの全部または一部は、LSI、ASIC、またはFPGAなどのハードウェアにより実現されてもよく、ソフトウェア機能部とハードウェアとの組み合わせによって実現されてもよい。
情報処理部230aは、例えば、検証部231aと、作成部232aと、表示処理部233と、通信処理部234とを備える。
作成部232aは、共通鍵Kktを記憶する。作成部232aは、公開鍵Kptを生成し、生成した公開鍵Kptを含む接続要求を作成し、作成した接続要求を、通信部210bへ出力する。
また、作成部232aは、記憶部220aに記憶されている端末IDtidと端末公開鍵証明書Cptとを取得する。作成部232aは、取得した端末IDtidと端末公開鍵証明書Cptとを含む接続要求を作成し、作成した接続要求を、通信部210bへ出力する。
また、作成部232aは、操作部260が出力するサービスを示す情報を取得し、生体認証装置100から、ユーザIDyidと、生体認証装置IDcidとを取得する。作成部232は、取得したサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidとを含むサービス要求を作成し、作成したサービス要求を共通鍵Kktで暗号化する。作成部232aは、サービス要求を共通鍵Kktで暗号化した結果を、通信部210bへ出力する。
The information processing unit 230a is, for example, a software function unit realized by a processor such as a CPU executing a program 221a stored in the storage unit 220a or the secure application 222. Note that all or part of the information processing unit 230a may be realized by hardware such as LSI, ASIC, or FPGA, or may be realized by a combination of a software function unit and hardware.
The information processing unit 230a includes, for example, a verification unit 231a, a creation unit 232a, a display processing unit 233, and a communication processing unit 234.
The creation unit 232a stores the common key Kkt. The creation unit 232a creates a public key Kpt, creates a connection request including the created public key Kpt, and outputs the created connection request to the communication unit 210b.
The creation unit 232a acquires the terminal IDtid and the terminal public key certificate Cpt stored in the storage unit 220a. The creation unit 232a creates a connection request including the acquired terminal IDtid and terminal public key certificate Cpt, and outputs the created connection request to the communication unit 210b.
In addition, the creation unit 232a acquires information indicating the service output by the operation unit 260, and acquires the user ID yid and the biometric authentication device IDcid from the biometric authentication device 100. The creation unit 232 creates a service request including information indicating the acquired service, the user ID yid, and the biometric authentication device IDcid, and encrypts the created service request with the common key Kkt. The creation unit 232a outputs the result of encrypting the service request with the common key Kkt to the communication unit 210b.

(管理サーバ)
管理サーバ300aは、PCなどによって実現される。管理サーバ300aの一例は、クラウド上のクラウド上の仮想マシンである。
管理サーバ300aは、通信部310と、記憶部320aと、情報処理部330aと、各構成要素を図5に示されているように電気的に接続するためのアドレスバスやデータバスなどのバスライン350とを備える。
(Management server)
The management server 300a is realized by a PC or the like. An example of the management server 300a is a virtual machine on the cloud on the cloud.
The management server 300a includes a communication unit 310, a storage unit 320a, an information processing unit 330a, and bus lines such as an address bus and a data bus for electrically connecting each component as shown in FIG. 350.

記憶部320aは、例えば、RAM、ROM、HDD、フラッシュメモリ、またはこれらのうち複数が組み合わされたハイブリッド型記憶装置などにより実現される。記憶部320aには、情報処理部330aにより実行されるプログラム321aと、認証アプリ322とが記憶される。さらに、記憶部320には、会員情報323が記憶される。会員情報323には、複数のユーザ会員の各々について、ユーザIDyidと、端末IDtidと、生体認証装置IDcidと、セキュアアプリのライセンスキーKRとが関連づけて記憶される。   The storage unit 320a is realized by, for example, a RAM, a ROM, an HDD, a flash memory, or a hybrid storage device in which a plurality of these are combined. The storage unit 320a stores a program 321a executed by the information processing unit 330a and an authentication application 322. Further, member information 323 is stored in the storage unit 320. In the member information 323, for each of a plurality of user members, a user ID yid, a terminal ID tid, a biometric authentication device ID cid, and a secure application license key KR are stored in association with each other.

情報処理部330aは、例えば、CPUなどのプロセッサが記憶部320aに格納されたプログラム321aや、認証アプリ322を実行することにより実現されるソフトウェア機能部である。なお、情報処理部330の全部または一部は、LSI、ASIC、またはFPGAなどのハードウェアにより実現されてもよく、ソフトウェア機能部とハードウェアとの組み合わせによって実現されてもよい。
情報処理部330aは、例えば、検証部331aと、通信処理部334aとを備える。
The information processing unit 330a is a software function unit realized by executing a program 321a stored in the storage unit 320a or an authentication application 322 by a processor such as a CPU, for example. Note that all or part of the information processing unit 330 may be realized by hardware such as LSI, ASIC, or FPGA, or may be realized by a combination of a software function unit and hardware.
The information processing unit 330a includes, for example, a verification unit 331a and a communication processing unit 334a.

検証部331aは、通信部310が出力した接続要求に含まれる端末IDtidと公開鍵Kptとを取得し、端末装置200aの正当性を、接続要求に含まれる端末IDtidを使用して検証する。具体的には、記憶部320aの会員情報323に、接続要求に含まれる端末IDtidが含まれる場合には端末装置200aの検証が合格であると判定し、含まれない場合には端末装置200aの検証が不合格であると判定する。
検証部331aは、端末装置200aの検証が合格である場合、通信処理部334aへ、端末装置200aの検証が合格であることを示す情報を通知する。ここで、端末装置200aの検証が合格であることを示す情報には、端末IDtidと公開鍵Kptとが含まれる。検証部331aは、端末装置200aの検証が不合格である場合、所定のエラー処理を実行してもよい。具体的には、検証部331aは、端末装置200aの検証が不合格である場合、通信処理部334aへ、端末装置200aの検証が不合格であることを示す情報を通知する。
The verification unit 331a acquires the terminal IDtid and the public key Kpt included in the connection request output from the communication unit 310, and verifies the validity of the terminal device 200a using the terminal IDtid included in the connection request. Specifically, if the member ID 323 included in the connection request is included in the member information 323 of the storage unit 320a, it is determined that the verification of the terminal device 200a is successful, and if not included, the terminal information of the terminal device 200a is determined. It is determined that the verification fails.
When the verification of the terminal device 200a is acceptable, the verification unit 331a notifies the communication processing unit 334a of information indicating that the verification of the terminal device 200a is acceptable. Here, the information indicating that the verification of the terminal device 200a is acceptable includes the terminal IDtid and the public key Kpt. If the verification of the terminal device 200a fails, the verification unit 331a may execute a predetermined error process. Specifically, when the verification of the terminal device 200a fails, the verification unit 331a notifies the communication processing unit 334a of information indicating that the verification of the terminal device 200a fails.

検証部331aは、通信部310が出力した接続要求に含まれる端末IDtidと端末公開鍵証明書Cptとを取得し、端末装置200aの正当性を、接続要求に含まれる端末IDtidと端末公開鍵証明書Cptを使用して検証する。
検証部331aは、端末装置200aの検証が合格である場合、通信処理部334aへ、端末装置200aの検証が合格であることを示す情報を通知する。ここで、端末装置200aの検証が合格であることを示す情報には、端末IDtidと端末公開鍵証明書Cptとが含まれる。検証部331aは、端末装置200aの検証が不合格である場合、所定のエラー処理を実行してもよい。具体的には、検証部331aは、端末装置200aの検証が不合格である場合、通信処理部334aへ、端末装置200aの検証が不合格であることを示す情報を通知する。
また、検証部331aは、通信部310が出力したサービス要求を共通鍵Kktで暗号化した結果を、共通鍵Kkkで復号し、復号した結果に含まれるサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidとを取得し、取得したユーザIDyidと、生体認証装置IDcidとに基づいて、ユーザの正当性を検証する。具体的には、検証部331aは、記憶部320aの会員情報323に、ユーザIDyidと、生体認証装置IDcidとの組み合わせが記憶されている場合には検証が合格とし、記憶されていない場合には検証が不合格とする。検証部331aは、ユーザの検証が合格である場合、ユーザの検証が合格であることを示す情報を、通信処理部334へ出力する。検証部331aは、ユーザの検証が不合格である場合、所定のエラー処理を実行してもよい。
The verification unit 331a acquires the terminal IDtid and the terminal public key certificate Cpt included in the connection request output from the communication unit 310, and determines the validity of the terminal device 200a as the terminal IDtid and the terminal public key certificate included in the connection request. Verify using certificate Cpt.
When the verification of the terminal device 200a is acceptable, the verification unit 331a notifies the communication processing unit 334a of information indicating that the verification of the terminal device 200a is acceptable. Here, the information indicating that the verification of the terminal device 200a is successful includes the terminal IDtid and the terminal public key certificate Cpt. If the verification of the terminal device 200a fails, the verification unit 331a may execute a predetermined error process. Specifically, when the verification of the terminal device 200a fails, the verification unit 331a notifies the communication processing unit 334a of information indicating that the verification of the terminal device 200a fails.
In addition, the verification unit 331a decrypts the result of encrypting the service request output from the communication unit 310 with the common key Kkt, the information indicating the service included in the decrypted result, the user ID yid, the biometric The authentication device IDcid is acquired, and the validity of the user is verified based on the acquired user IDyid and biometric authentication device IDcid. Specifically, the verification unit 331a passes the verification when the combination of the user ID yid and the biometric authentication device IDcid is stored in the member information 323 of the storage unit 320a, and if the verification is not stored Verification fails. When the user verification is acceptable, the verification unit 331 a outputs information indicating that the user verification is acceptable to the communication processing unit 334. The verification unit 331a may execute predetermined error processing when the user verification fails.

(通信システムの動作)
端末装置200aが、生成した公開鍵Kptに対する端末公開鍵証明書Cptの発行を、認証サーバ500へ要求する処理と、認証サーバ500が発行した端末公開鍵証明書Cptを記憶する処理は、前述した図3を適用できる。
ユーザ会員が、閉域ネットワークを用いて、会員制の通信サービスの提供を受ける処理は、前述した図4を適用できる。ただし、ステップS217では、端末装置200aの作成部232aは、操作部260が出力するサービスを示す情報を取得し、生体認証装置100から、ユーザIDyidと、生体認証装置IDcidとを取得する。作成部232aは、取得したサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidとを含むサービス要求を作成する。作成部232aは、作成したサービス要求を、共通鍵Kktで暗号化する。ステップS218では、端末装置200aの作成部232aは、作成したサービス要求を共通鍵Kktで暗号化した結果を、通信部210bへ出力する。通信部210bは、作成部232aが出力したサービス要求を共通鍵Kktで暗号化した結果を、管理サーバ300へ送信する。
ステップS219では、管理サーバ300aの通信部310は、端末装置200aが送信したサービス要求を共通鍵Kktで暗号化した結果を、受信し、受信したサービス要求を共通鍵Kktで暗号化した結果を、検証部331aへ出力する。検証部331aは、通信部310が出力したサービス要求を共通鍵Kktで暗号化した結果を、共通鍵Kkkで復号し、復号した結果に含まれるサービスを示す情報と、ユーザIDyidと、生体認証装置IDcidとを取得し、取得したユーザIDyidと、生体認証装置IDcidとに基づいて、ユーザの正当性を検証する。検証部331aは、ユーザの検証が合格である場合、ユーザの検証が合格であることを示す情報を、通信処理部334aへ出力する。検証部331aは、ユーザの検証が不合格である場合、所定のエラー処理を実行してもよい。
(Operation of communication system)
The process in which the terminal device 200a requests the authentication server 500 to issue the terminal public key certificate Cpt for the generated public key Kpt and the process of storing the terminal public key certificate Cpt issued by the authentication server 500 are described above. FIG. 3 can be applied.
FIG. 4 described above can be applied to processing in which a user member receives provision of a membership-based communication service using a closed network. However, in step S217, the creation unit 232a of the terminal device 200a acquires information indicating the service output by the operation unit 260, and acquires the user ID yid and the biometric authentication device IDcid from the biometric authentication device 100. The creation unit 232a creates a service request including information indicating the acquired service, a user ID yid, and a biometric authentication device IDcid. The creation unit 232a encrypts the created service request with the common key Kkt. In step S218, the creation unit 232a of the terminal device 200a outputs the result of encrypting the created service request with the common key Kkt to the communication unit 210b. The communication unit 210b transmits the result of encrypting the service request output from the creation unit 232a with the common key Kkt to the management server 300.
In step S219, the communication unit 310 of the management server 300a receives the result of encrypting the service request transmitted by the terminal device 200a with the common key Kkt, and the result of encrypting the received service request with the common key Kkt. The data is output to the verification unit 331a. The verification unit 331a decrypts the result of encrypting the service request output from the communication unit 310 with the common key Kkt, information indicating the service included in the decrypted result, the user ID yid, the biometric authentication device IDcid is acquired, and the validity of the user is verified based on the acquired user IDyid and biometric authentication device IDcid. When the user verification is acceptable, the verification unit 331a outputs information indicating that the user verification is acceptable to the communication processing unit 334a. The verification unit 331a may execute predetermined error processing when the user verification fails.

第2の実施形態の通信システム10aによれば、第1の実施形態の通信システム10と比較して、生体認証装置100aに、ユーザ公開鍵証明書Cpyと、秘密鍵Ksyとを記憶しないようにしたことによって、公開鍵Kpyと秘密鍵Ksyとを発行するための手間や、ユーザ公開鍵証明書Cpyを発行する手間を省略することができる。   According to the communication system 10a of the second embodiment, the user public key certificate Cpy and the secret key Ksy are not stored in the biometric authentication device 100a as compared to the communication system 10 of the first embodiment. As a result, it is possible to omit the trouble of issuing the public key Kpy and the secret key Ksy and the trouble of issuing the user public key certificate Cpy.

<構成例>
一構成例として、
生体認証装置(第1の実施例では生体認証装置100、第2の実施形態では生体認証装置100a)と、端末装置(第1の実施例では端末装置200、第2の実施形態では端末装置200a)と、管理サーバ(第1の実施例、第2の実施形態では、管理サーバ300)とを備える通信システム(第1の実施例では通信システム10、第2の実施形態では通信システム10a)であって、生体認証装置は、ユーザ識別情報(第1の実施例、第2の実施形態では、ユーザIDyid)とユーザの生体情報(第1の実施例、第2の実施形態では、生体情報122)とを関連付けた情報を記憶する生体認証装置記憶部(第1の実施例では記憶部120、第2の実施形態では記憶部120a)と、生体情報を読み取る読取部(第1の実施例、第2の実施形態では、読取部140)と、読取部が読み取った生体情報と、生体認証装置記憶部に記憶している生体情報とを照合する照合部(第1の実施例、第2の実施形態では、照合部131)と、照合部による照合が成功した場合に、生体認証装置記憶部に記憶している生体情報と関連付けて記憶されているユーザ識別情報を含む通信要求を作成する通信要求作成部(第1の実施例では通信要求作成部132、第2の実施形態では通信要求作成部132a)と、通信要求作成部が作成した通信要求を、端末装置へ送信する生体認証装置通信部(第1の実施例、第2の実施形態では、通信部110)とを備え、端末装置は、生体認証装置が送信した通信要求を受信する端末装置通信部(第1の実施例、第2の実施形態では、通信部210a)と、端末装置通信部が受信した通信要求に基づいて、閉域ネットワークへ接続するアプリを起動する表示処理部(第1の実施例、第2の実施形態では、表示処理部233)と、閉域ネットワークに接続されている管理サーバへ、閉域ネットワークへの接続を要求する情報であるサービス要求を作成する接続要求作成部(第1の実施例では作成部232、第2の実施形態では作成部232a)とを備え、端末装置通信部は、作成部が作成したサービス要求を、管理サーバへ送信し、管理サーバは、端末装置が送信したサービス要求を受信する管理サーバ通信部(第1の実施例、第2の実施形態では通信部310)と、管理サーバ通信部が受信したサービス要求を検証する管理サーバ検証部(第1の実施例、第2の実施形態では検証部331)と、管理サーバ検証部によるサービス要求の検証が成功した場合に、端末装置と前記閉域ネットワークとの接続処理を行う通信処理部(第1の実施例、第2の実施形態では通信処理部334)とを備える、通信システムである。
<Configuration example>
As one configuration example,
A biometric authentication device (the biometric authentication device 100 in the first example, the biometric authentication device 100a in the second embodiment) and a terminal device (the terminal device 200 in the first example, the terminal device 200a in the second embodiment) ) And a management server (first example, management server 300 in the second embodiment) in a communication system (communication system 10 in the first example, communication system 10a in the second embodiment). Then, the biometric authentication device includes user identification information (first example, user ID yid in the second embodiment) and user biometric information (first example, biometric information 122 in the second embodiment). ), A biometric authentication device storage unit (storage unit 120 in the first example, storage unit 120a in the second example), and a reading unit (first example, Second implementation In the state, the reading unit 140), a matching unit that checks the biometric information read by the reading unit and the biometric information stored in the biometric authentication device storage unit (in the first embodiment and the second embodiment, The collation unit 131) and a communication request creation unit that creates a communication request including user identification information stored in association with the biometric information stored in the biometric authentication device storage unit when collation by the collation unit is successful ( The communication request creation unit 132 in the first example, the communication request creation unit 132a in the second embodiment, and the biometric authentication device communication unit (first unit) that transmits the communication request created by the communication request creation unit to the terminal device. In the second embodiment, the communication device 110), and the terminal device receives the communication request transmitted by the biometric authentication device (first embodiment, second embodiment). Then, the communication unit 210a) and the terminal A display processing unit that activates an application connected to the closed network based on the communication request received by the remote communication unit (the display processing unit 233 in the first embodiment and the second embodiment), and a connection to the closed network A connection request creating unit (creating unit 232 in the first embodiment, creating unit 232a in the second embodiment) that creates a service request that is information requesting connection to the closed network to the management server. The terminal device communication unit transmits the service request created by the creation unit to the management server, and the management server receives the service request transmitted by the terminal device (first embodiment, second embodiment). In the embodiment, the communication unit 310), the management server verification unit (first example, verification unit 331 in the second embodiment) that verifies the service request received by the management server communication unit, A communication processing unit (first embodiment, communication processing unit 334 in the second embodiment) that performs connection processing between the terminal device and the closed network when the verification of the service request by the server verification unit is successful. The communication system.

一構成例として、生体認証装置記憶部は、アプリのライセンスキー(第1の実施例、第2の実施形態ではライセンスキーKR)を、さらに記憶し、通信要求作成部は、照合部による照合が成功した場合に、生体認証装置記憶部に記憶しているライセンスキーを、さらに含む前記通信要求を作成し、表示処理部は、端末装置通信部が受信した通信要求に含まれるライセンスキーに基づいて、アプリを起動する。
一構成例として、生体認証装置記憶部は、ユーザ公開鍵(第1の実施例、第2の実施形態では公開鍵Kpy)とペアをなすユーザ秘密鍵(第1の実施例、第2の実施形態では秘密鍵Ksy)と、ユーザ秘密鍵を使用して作成されたユーザ公開鍵のユーザ公開鍵証明書(第1の実施例、第2の実施形態ではユーザ公開鍵証明書Cpy)とを記憶し、作成部は、ユーザ公開鍵証明書を含むサービス要求を作成し、管理サーバ検証部は、管理サーバ通信部が受信したサービス要求に含まれるユーザ公開鍵証明書に基づいて、サービス要求を検証し、通信処理部は、管理サーバ検証部による検証が成功した場合に、端末装置と前記閉域ネットワークとの接続処理を行う。
As one configuration example, the biometric authentication device storage unit further stores the license key of the application (the license key KR in the first embodiment and the second embodiment), and the communication request creation unit performs verification by the verification unit. When successful, the communication request further including the license key stored in the biometric authentication device storage unit is created, and the display processing unit is based on the license key included in the communication request received by the terminal device communication unit Start the app.
As an example of the configuration, the biometric authentication device storage unit includes a user secret key (first example, second example) paired with a user public key (first example, public key Kpy in the second embodiment). Private key Ksy) in the form, and user public key certificate of the user public key created using the user private key (first example, user public key certificate Cpy in the second embodiment) The creation unit creates a service request including the user public key certificate, and the management server verification unit verifies the service request based on the user public key certificate included in the service request received by the management server communication unit. When the verification by the management server verification unit is successful, the communication processing unit performs a connection process between the terminal device and the closed network.

一構成例として、
端末装置は、端末公開鍵(第1の実施例、第2の実施形態では公開鍵Kpt)とペアをなす端末秘密鍵(第1の実施例、第2の実施形態では秘密鍵Kst)と、端末秘密鍵を使用して作成された端末公開鍵の端末公開鍵証明書(第1の実施例、第2の実施形態では端末公開鍵証明書Cpt)とを記憶する端末記憶部(第1の実施例では記憶部220、第2の実施形態では記憶部220a)を備え、作成部は、端末公開鍵証明書を含む接続要求を作成し、管理サーバ検証部は、接続要求に含まれる端末公開鍵証明書に基づいて、接続要求を、検証し、通信処理部は、管理サーバによる接続要求の検証が成功した場合に、端末装置と管理サーバとの接続処理を行う。
一構成例として、表示処理部は、閉域ネットワークを介した通信が終了した場合に、アプリ(第1の実施例、第2の実施形態ではセキュアアプリ222)を終了する。
As one configuration example,
The terminal device has a terminal secret key (first example, secret key Kst in the second embodiment) paired with a terminal public key (first example, public key Kpt in the second embodiment), A terminal storage unit (first embodiment) that stores a terminal public key certificate (first example, terminal public key certificate Cpt in the second embodiment) of a terminal public key created using the terminal private key The example includes a storage unit 220, and in the second embodiment, the storage unit 220a), the creation unit creates a connection request including a terminal public key certificate, and the management server verification unit includes the terminal disclosure included in the connection request. The communication processing unit verifies the connection request based on the key certificate, and the communication processing unit performs a connection process between the terminal device and the management server when the verification of the connection request by the management server is successful.
As an example of the configuration, the display processing unit terminates the application (the first example, the secure application 222 in the second embodiment) when the communication via the closed network is terminated.

一構成例として、生体認証装置が送信した通信要求を受信する通信部(第1の実施例、第2の実施形態では通信部210a)と、通信部が受信した通信要求に基づいて、閉域ネットワークへアクセスするアプリを起動する表示処理部(第1の実施例では表示処理部233、第2の実施形態では表示処理部233a)と、閉域ネットワークに接続されている管理サーバへ、閉域ネットワークへの接続を要求する情報であるサービス要求を作成する接続要求作成部(第1の実施例では作成部232、第2の実施形態では作成部232a)とを備え、通信部は、接続要求作成部が作成したサービス要求を、管理サーバへ送信する通信部(第1の実施例、第2の実施形態では通信部210b)とを備える。
一構成例として、端末装置のコンピュータに、生体認証装置が送信した通信要求に基づいて、閉域ネットワークへアクセスするアプリを起動するステップと、閉域ネットワークに接続されている管理サーバへ、閉域ネットワークへの接続を要求する情報であるサービス要求を作成するステップと、作成した前記サービス要求を、前記管理サーバへ通信するステップとを実行させる、プログラム(第1の実施例ではプログラム221、第2の実施形態ではプログラム221a)である。
As one configuration example, a closed network based on a communication unit (first example, communication unit 210a in the second embodiment) that receives a communication request transmitted by a biometric authentication device and a communication request received by the communication unit A display processing unit (display processing unit 233 in the first embodiment, display processing unit 233a in the second embodiment) that starts an application that accesses the network, and a management server connected to the closed network. A connection request creation unit (a creation unit 232 in the first embodiment, a creation unit 232a in the second embodiment) that creates a service request, which is information for requesting a connection. A communication unit (first example, communication unit 210b in the second embodiment) that transmits the created service request to the management server is provided.
As one configuration example, a step of starting an application for accessing a closed network based on a communication request transmitted from the biometric authentication device to a computer of the terminal device, and a management server connected to the closed network to the closed network A program (program 221 in the first example, second embodiment) that executes a step of creating a service request that is information for requesting connection and a step of communicating the created service request to the management server Then, the program 221a).

以上、実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更、組合せを行うことができる。これら実施形態は、発明の範囲や要旨に含まれると同時に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
なお、上述した生体認証装置100、生体認証装置100a、端末装置200、端末装置200a、管理サーバ300、管理サーバ300aは、コンピュータで実現するようにしてもよい。その場合、各機能ブロックの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録する。この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、CPUが実行することで実現してもよい。ここでいう「コンピュータシステム」とは、OS(Operating System)や周辺機器などのハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROMなどの可搬媒体のことをいう。また、「コンピュータ読み取り可能な記録媒体」は、コンピュータシステムに内蔵されるハードディスクなどの記憶装置を含む。
As mentioned above, although embodiment was described, these embodiment was shown as an example and is not intending limiting the range of invention. These embodiments can be implemented in various other forms, and various omissions, replacements, changes, and combinations can be made without departing from the scope of the invention. These embodiments are included in the scope and gist of the invention, and at the same time, are included in the invention described in the claims and the equivalents thereof.
Note that the above-described biometric authentication device 100, biometric authentication device 100a, terminal device 200, terminal device 200a, management server 300, and management server 300a may be realized by a computer. In that case, a program for realizing the function of each functional block is recorded on a computer-readable recording medium. The program recorded on the recording medium may be read by a computer system and executed by the CPU. The “computer system” here includes hardware such as an OS (Operating System) and peripheral devices.
The “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM. The “computer-readable recording medium” includes a storage device such as a hard disk built in the computer system.

さらに「コンピュータ読み取り可能な記録媒体」とは、短時間の間、動的にプログラムを保持するものを含んでいてもよい。短時間の間、動的にプログラムを保持するものは、例えば、インターネットなどのネットワークや電話回線などの通信回線を介してプログラムを送信する場合の通信線である。
また、「コンピュータ読み取り可能な記録媒体」には、サーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよい。また、上記プログラムは、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。また、上記プログラムは、プログラマブルロジックデバイスを用いて実現されるものであってもよい。プログラマブルロジックデバイスは、例えば、FPGA(Field Programmable Gate Array)である。
Furthermore, the “computer-readable recording medium” may include a medium that dynamically holds a program for a short time. What holds the program dynamically for a short time is, for example, a communication line when the program is transmitted via a network such as the Internet or a communication line such as a telephone line.
In addition, the “computer-readable recording medium” may include a medium that holds a program for a certain period of time, such as a volatile memory inside a computer system that serves as a server or a client. The program may be for realizing a part of the functions described above. Further, the program may be a program that can realize the above-described functions in combination with a program already recorded in the computer system. The program may be realized using a programmable logic device. The programmable logic device is, for example, an FPGA (Field Programmable Gate Array).

なお、上述の生体認証装置100、生体認証装置100a、端末装置200、端末装置200a、管理サーバ300、管理サーバ300aは内部にコンピュータを有している。そして、上述した生体認証装置100、生体認証装置100a、端末装置200、端末装置200a、管理サーバ300、管理サーバ300aの各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。
ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリなどをいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
The biometric authentication device 100, the biometric authentication device 100a, the terminal device 200, the terminal device 200a, the management server 300, and the management server 300a described above have a computer inside. Each process of the biometric authentication device 100, the biometric authentication device 100a, the terminal device 200, the terminal device 200a, the management server 300, and the management server 300a is stored in a computer-readable recording medium in the form of a program. The above processing is performed by the computer reading and executing this program.
Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.
The program may be for realizing a part of the functions described above.
Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.

10…通信システム、50…閉域ネットワーク、100…生体認証装置、110、210a、210b、310…通信部、120、220、320…記憶部、121、221、321…プログラム、122…生体情報、130、230、330…情報処理部、131…照合部、132…通信要求作成部、232…作成部、140…読取部、150…バスライン、200…端末装置、222…セキュアアプリ、231、331…検証部、233…表示処理部、234、334…通信処理部、260…操作部、270…表示部、300…管理サーバ、322…認証アプリ、323…会員情報、400…クラウドサーバ、500…認証サーバ DESCRIPTION OF SYMBOLS 10 ... Communication system, 50 ... Closed network, 100 ... Biometric authentication apparatus, 110, 210a, 210b, 310 ... Communication part, 120, 220, 320 ... Storage part, 121, 221, 321 ... Program, 122 ... Biometric information, 130 , 230, 330 ... information processing unit, 131 ... collation unit, 132 ... communication request creation unit, 232 ... creation unit, 140 ... reading unit, 150 ... bus line, 200 ... terminal device, 222 ... secure application, 231, 331 ... Verification unit, 233 ... display processing unit, 234, 334 ... communication processing unit, 260 ... operation unit, 270 ... display unit, 300 ... management server, 322 ... authentication application, 323 ... member information, 400 ... cloud server, 500 ... authentication server

Claims (7)

生体認証装置と、端末装置と、管理サーバとを備える通信システムであって、
前記生体認証装置は、
ユーザ識別情報とユーザの生体情報とを関連付けた情報を記憶する生体認証装置記憶部と、
生体情報を読み取る読取部と、
前記読取部が読み取った前記生体情報と、前記生体認証装置記憶部に記憶している前記生体情報とを照合する照合部と、
前記照合部による照合が成功した場合に、前記生体認証装置記憶部に記憶している前記生体情報と関連付けて記憶されている前記ユーザ識別情報を含む通信要求を作成する通信要求作成部と、
前記通信要求作成部が作成した前記通信要求を、前記端末装置へ送信する生体認証装置通信部とを備え、
前記端末装置は、
前記生体認証装置が送信した前記通信要求を受信する端末装置通信部と、
前記端末装置通信部が受信した前記通信要求に基づいて、閉域ネットワークへ接続するアプリを起動する表示処理部と、
前記閉域ネットワークに接続されている前記管理サーバへ、前記閉域ネットワークへの接続を要求する情報であるサービス要求を作成する作成部とを備え、
前記端末装置通信部は、前記作成部が作成した前記サービス要求を、前記管理サーバへ送信し、
前記管理サーバは、
前記端末装置が送信した前記サービス要求を受信する管理サーバ通信部と、
前記管理サーバ通信部が受信した前記サービス要求を検証する管理サーバ検証部と、
前記管理サーバ検証部による前記サービス要求の検証が成功した場合に、前記端末装置と前記閉域ネットワークとの接続処理を行う通信処理部とを備える、通信システム。
A communication system comprising a biometric authentication device, a terminal device, and a management server,
The biometric authentication device is:
A biometric authentication device storage unit that stores information in which user identification information and user biometric information are associated;
A reading unit for reading biological information;
A collation unit that collates the biometric information read by the reading unit with the biometric information stored in the biometric authentication device storage unit;
A communication request creation unit that creates a communication request including the user identification information stored in association with the biometric information stored in the biometric authentication device storage unit when the verification by the verification unit is successful;
The communication request created by the communication request creation unit includes a biometric authentication device communication unit that transmits to the terminal device,
The terminal device
A terminal device communication unit that receives the communication request transmitted by the biometric authentication device;
Based on the communication request received by the terminal device communication unit, a display processing unit that activates an application connected to a closed network;
A creation unit that creates a service request that is information for requesting connection to the closed network to the management server connected to the closed network;
The terminal device communication unit transmits the service request created by the creation unit to the management server,
The management server
A management server communication unit that receives the service request transmitted by the terminal device;
A management server verification unit that verifies the service request received by the management server communication unit;
A communication system comprising: a communication processing unit that performs connection processing between the terminal device and the closed network when the management server verification unit successfully verifies the service request.
前記生体認証装置記憶部は、前記アプリのライセンスキーを、さらに記憶し、
前記通信要求作成部は、前記照合部による照合が成功した場合に、前記生体認証装置記憶部に記憶している前記ライセンスキーを、さらに含む前記通信要求を作成し、
前記表示処理部は、前記端末装置通信部が受信した前記通信要求に含まれる前記ライセンスキーに基づいて、前記アプリを起動する、請求項1に記載の通信システム。
The biometric authentication device storage unit further stores a license key of the application,
The communication request creation unit creates the communication request further including the license key stored in the biometric authentication device storage unit when the collation by the collation unit is successful,
The communication system according to claim 1, wherein the display processing unit activates the application based on the license key included in the communication request received by the terminal device communication unit.
前記生体認証装置記憶部は、ユーザ公開鍵とペアをなすユーザ秘密鍵と、前記ユーザ秘密鍵を使用して作成された前記ユーザ公開鍵のユーザ公開鍵証明書とを記憶し、
前記作成部は、前記ユーザ公開鍵証明書を含むサービス要求を作成し、
前記管理サーバ検証部は、
前記管理サーバ通信部が受信した前記サービス要求に含まれる前記ユーザ公開鍵証明書に基づいて、前記サービス要求を検証し、
前記通信処理部は、前記管理サーバ検証部による検証が成功した場合に、前記端末装置と前記閉域ネットワークとの接続処理を行う、請求項1又は請求項2に記載の通信システム。
The biometric authentication device storage unit stores a user private key paired with a user public key, and a user public key certificate of the user public key created using the user private key,
The creation unit creates a service request including the user public key certificate,
The management server verification unit
Based on the user public key certificate included in the service request received by the management server communication unit, the service request is verified,
The communication system according to claim 1, wherein the communication processing unit performs a connection process between the terminal device and the closed network when verification by the management server verification unit is successful.
前記端末装置は、
端末公開鍵とペアをなす端末秘密鍵と、前記端末秘密鍵を使用して作成された前記端末公開鍵の端末公開鍵証明書とを記憶する端末記憶部を備え、
前記作成部は、前記端末公開鍵証明書を含む接続要求を作成し、前記管理サーバ検証部は、前記接続要求に含まれる前記端末公開鍵証明書に基づいて、前記接続要求を検証し、
前記通信処理部は、前記管理サーバによる前記接続要求の検証が成功した場合に、前記端末装置と前記管理サーバとの接続処理を行う、請求項1から請求項3のいずれか一項に記載の通信システム。
The terminal device
A terminal storage unit that stores a terminal private key paired with the terminal public key and a terminal public key certificate of the terminal public key created using the terminal private key;
The creation unit creates a connection request including the terminal public key certificate, and the management server verification unit verifies the connection request based on the terminal public key certificate included in the connection request,
The said communication processing part performs the connection process of the said terminal device and the said management server, when the verification of the said connection request by the said management server is successful, The Claim 1 WHEREIN: Communications system.
前記表示処理部は、前記閉域ネットワークを介した通信が終了した場合に、前記アプリを終了する、請求項1から請求項4のいずれか一項に記載の通信システム。   The communication system according to any one of claims 1 to 4, wherein the display processing unit terminates the application when communication via the closed network is terminated. 生体認証装置が送信した通信要求を受信する通信部と、
前記通信部が受信した前記通信要求に基づいて、閉域ネットワークへアクセスするアプリを起動する表示処理部と、
前記閉域ネットワークに接続されている管理サーバへ、前記閉域ネットワークへの接続を要求する情報であるサービス要求を作成する作成部とを備え、
前記通信部は、前記作成部が作成した前記サービス要求を、管理サーバへ送信する、端末装置。
A communication unit for receiving a communication request transmitted by the biometric authentication device;
Based on the communication request received by the communication unit, a display processing unit that activates an application that accesses a closed network;
A creation unit that creates a service request that is information for requesting connection to the closed network to the management server connected to the closed network;
The communication unit is a terminal device that transmits the service request created by the creation unit to a management server.
端末装置のコンピュータに、
生体認証装置が送信した通信要求に基づいて、閉域ネットワークへアクセスするアプリを起動するステップと、
前記閉域ネットワークに接続されている管理サーバへ、前記閉域ネットワークへの接続を要求する情報であるサービス要求を作成するステップと、
作成した前記サービス要求を、前記管理サーバへ通信するステップと
を実行させる、プログラム。
In the terminal computer,
Starting an application that accesses the closed network based on the communication request transmitted by the biometric authentication device;
Creating a service request which is information requesting connection to the closed network to the management server connected to the closed network;
A program for causing the created service request to communicate with the management server.
JP2018017103A 2018-02-02 2018-02-02 Communication system, terminal device, and program Pending JP2019133555A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018017103A JP2019133555A (en) 2018-02-02 2018-02-02 Communication system, terminal device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018017103A JP2019133555A (en) 2018-02-02 2018-02-02 Communication system, terminal device, and program

Publications (1)

Publication Number Publication Date
JP2019133555A true JP2019133555A (en) 2019-08-08

Family

ID=67546200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018017103A Pending JP2019133555A (en) 2018-02-02 2018-02-02 Communication system, terminal device, and program

Country Status (1)

Country Link
JP (1) JP2019133555A (en)

Similar Documents

Publication Publication Date Title
AU2018333068B2 (en) Systems and methods for managing digital identities associated with mobile devices
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
CN106575281B (en) System and method for implementing hosted authentication services
US20220038291A1 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
JP2018521417A (en) Safety verification method based on biometric features, client terminal, and server
CN106575326A (en) System and method for implementing a one-time-password using asymmetric cryptography
JPWO2007094165A1 (en) Identification system and program, and identification method
US9124571B1 (en) Network authentication method for secure user identity verification
KR101724401B1 (en) Certification System for Using Biometrics and Certification Method for Using Key Sharing and Recording medium Storing a Program to Implement the Method
JP2017519412A (en) Enhanced security for authentication device registration
US20200196143A1 (en) Public key-based service authentication method and system
EP3206329B1 (en) Security check method, device, terminal and server
WO2019010669A1 (en) Method, apparatus and system for identity validity verification
CN111401901A (en) Authentication method and device of biological payment device, computer device and storage medium
JP6553810B2 (en) Payment authentication method and apparatus for mobile terminal and mobile terminal
Lee et al. A user-friendly authentication solution using NFC card emulation on android
EP2916509B1 (en) Network authentication method for secure user identity verification
KR20200022194A (en) System and Method for Identification Based on Finanace Card Possessed by User
KR102160892B1 (en) Public key infrastructure based service authentication method and system
JP5793593B2 (en) Network authentication method for securely verifying user identification information
JP2019133555A (en) Communication system, terminal device, and program
KR101576038B1 (en) Network authentication method for secure user identity verification
KR20150146085A (en) Security system reinforcing identification function on the electronic business using certificate
KR20170017495A (en) Authentication processing apparatus and authentication processing system using the same