JP2019205143A - Authentication apparatus, authentication system, authentication method, and computer program - Google Patents

Authentication apparatus, authentication system, authentication method, and computer program Download PDF

Info

Publication number
JP2019205143A
JP2019205143A JP2018100960A JP2018100960A JP2019205143A JP 2019205143 A JP2019205143 A JP 2019205143A JP 2018100960 A JP2018100960 A JP 2018100960A JP 2018100960 A JP2018100960 A JP 2018100960A JP 2019205143 A JP2019205143 A JP 2019205143A
Authority
JP
Japan
Prior art keywords
information
remittance
login
processing unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2018100960A
Other languages
Japanese (ja)
Inventor
田淵 純一
Junichi Tabuchi
純一 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2018100960A priority Critical patent/JP2019205143A/en
Publication of JP2019205143A publication Critical patent/JP2019205143A/en
Ceased legal-status Critical Current

Links

Images

Abstract

To improve the reliability of remittance information in financial transaction services.SOLUTION: An authentication processing unit includes a registration unit that registers a user private key, login information, and a server public key in a secure arithmetic processing unit, and a signature requesting unit that sends remittance information, login information, and encrypted login information to the secure arithmetic processing unit to request an electronic signature of the remittance information, and the secure arithmetic processing unit with tamper resistance includes an information storage unit that stores the user secret key, the login information, and the server public key in association with each other, a verification unit that verifies the validity of the encrypted login information by using the server public key associated with the login information, and a signature unit that electronically signs the remittance information by using the user private key and sends the remittance information with the electronic signature to the authentication processing unit when the validity verification of the encrypted login information is performed successfully.SELECTED DRAWING: Figure 1

Description

本発明は、認証装置、認証システム、認証方法及びコンピュータプログラムに関する。   The present invention relates to an authentication device, an authentication system, an authentication method, and a computer program.

従来、金融取引サービスのオンライン化によって、ユーザの端末装置から適時に送金等の金融取引を行うことができるようになっている。また、仮想通貨の取引が普及してきている。このような金融取引のオンラインサービスにおいては、端末装置と金融取引サービスシステムの間でやり取りされる情報のセキュリティの確保が重要である。例えば特許文献1には、取引の決済処理において、決済処理に関する情報のセキュリティを担保し、適正な決済処理を行うための技術が開示されている。特許文献1の従来技術では、耐タンパ性を有するセキュアな実行環境において認証情報を管理する入力情報管理部と、耐タンパ性を有しない非セキュアな実行環境の中継部との間の相互認証が成立した場合、入力情報管理部と中継部との間に第1のセキュア通信路を形成し、中継部は、第1のセキュア通信路が形成され決済先装置との間に第2のセキュア通信路を形成した後に、第1のセキュア通信路及び第2のセキュア通信路を介して入力情報管理部と決済先装置とを中継して決済処理に関する決済処理情報の伝送を行う。   2. Description of the Related Art Conventionally, financial transactions such as remittance can be performed in a timely manner from a user's terminal device by bringing financial transaction services online. In addition, virtual currency transactions have become widespread. In such financial transaction online services, it is important to ensure the security of information exchanged between the terminal device and the financial transaction service system. For example, Patent Document 1 discloses a technique for ensuring the security of information related to payment processing and performing proper payment processing in transaction payment processing. In the prior art of Patent Document 1, mutual authentication is performed between an input information management unit that manages authentication information in a secure execution environment having tamper resistance and a relay unit in a non-secure execution environment that does not have tamper resistance. If established, the first secure communication path is formed between the input information management unit and the relay unit, and the relay unit forms the first secure communication path and the second secure communication with the settlement destination device. After the path is formed, the settlement processing information related to the settlement process is transmitted through the first secure communication path and the second secure communication path through the input information management unit and the settlement destination apparatus.

特許第5736549号公報Japanese Patent No. 5736549

しかし、上述した特許文献1の従来技術では、耐タンパ性を有するセキュアな実行環境の入力情報管理部と、耐タンパ性を有しない非セキュアな実行環境の中継部との間で相互認証が行われるが、入力情報管理部が管理する認証情報(例えば秘密鍵等)のセキュリティが十分であるとは言えず、取引の決済処理においてやり取りされる送金情報の信頼性の向上が望まれている。   However, in the prior art disclosed in Patent Document 1 described above, mutual authentication is performed between an input information management unit in a secure execution environment having tamper resistance and a relay unit in a non-secure execution environment having no tamper resistance. However, it cannot be said that the security of authentication information (such as a secret key) managed by the input information management unit is sufficient, and it is desired to improve the reliability of remittance information exchanged in transaction settlement processing.

本発明は、このような事情を考慮してなされたものであり、その目的は、金融取引サービスにおける送金情報の信頼性の向上を図ることにある。   The present invention has been made in view of such circumstances, and an object thereof is to improve the reliability of remittance information in a financial transaction service.

(1)本発明の一態様は、耐タンパー性を有するセキュア演算処理部と、前記セキュア演算処理部とデータを送受する認証処理部とを備え、前記認証処理部は、ユーザのユーザ秘密鍵と、前記ユーザがログインしたログインサーバが前記ユーザに発行したログイン情報と、前記ログインサーバのサーバ公開鍵とを前記セキュア演算処理部へ登録する登録部と、前記ユーザの送金情報と、前記ログイン情報と、前記ログイン情報が前記ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報とを前記セキュア演算処理部へ送信して前記送金情報の電子署名を要求する署名要求部と、前記セキュア演算処理部から受信した電子署名付きの前記送金情報を前記送金情報の送信先へ送信する送信部と、を備え、前記セキュア演算処理部は、前記ユーザ秘密鍵と、前記ログイン情報と、前記サーバ公開鍵とを関連付けて格納する情報格納部と、前記暗号化ログイン情報の正当性を、前記ログイン情報に関連付けられた前記情報格納部内の前記サーバ公開鍵を使用して検証する検証部と、前記暗号化ログイン情報の正当性の検証が合格である場合に、前記ログイン情報に関連付けられた前記情報格納部内の前記ユーザ秘密鍵により前記送金情報の電子署名を行って電子署名付きの前記送金情報を前記認証処理部へ送信する署名部と、を備える、認証装置である。
(2)本発明の一態様は、上記(1)の認証装置において、前記セキュア演算処理部は、送金限度額と前記サーバ公開鍵とを関連付けて格納する送金限度額テーブルと、前記送金情報の送金額が、前記暗号化ログイン情報の正当性の検証に使用される前記サーバ公開鍵に関連付けられた前記送金限度額テーブル内の送金限度額以下であるか否かを検査する送金額検査部と、をさらに備え、前記署名部は、前記送金額の検査の結果が送金限度額以下である場合に、電子署名付きの前記送金情報を前記認証処理部へ送信する、認証装置である。
(3)本発明の一態様は、上記(2)の認証装置において、前記送金限度額テーブルは、複数の前記サーバ公開鍵の組み合わせ毎に送金限度額を関連付けて格納し、前記送金額検査部は、前記送金情報の送金額が、複数の前記暗号化ログイン情報の正当性の検証にそれぞれ使用される複数の前記サーバ公開鍵に関連付けられた前記送金限度額テーブル内の送金限度額以下であるか否かを検査する、認証装置である。
(1) One aspect of the present invention includes a tamper-resistant secure arithmetic processing unit, an authentication processing unit that transmits and receives data to and from the secure arithmetic processing unit, and the authentication processing unit includes a user secret key of a user A login unit issued by the login server to which the user has logged in, a registration unit that registers the server public key of the login server in the secure arithmetic processing unit, remittance information of the user, and the login information. A signature requesting unit for requesting an electronic signature of the remittance information by transmitting encrypted login information obtained by encrypting the login information with a server private key of the login server to the secure operation processing unit, and the secure operation processing A transmission unit that transmits the remittance information with the electronic signature received from the unit to a transmission destination of the remittance information, and the secure arithmetic processing unit includes: The information storage unit that stores the user secret key, the login information, and the server public key in association with each other, and the validity of the encrypted login information in the server in the information storage unit that is associated with the login information If the verification unit that verifies using the public key and the verification of the validity of the encrypted login information is successful, the remittance information of the remittance information by the user secret key in the information storage unit associated with the login information A signature unit that performs an electronic signature and transmits the remittance information with the electronic signature to the authentication processing unit.
(2) According to one aspect of the present invention, in the authentication device according to (1), the secure arithmetic processing unit includes a remittance limit table that stores a remittance limit and the server public key in association with each other, and the remittance information A remittance checking unit that checks whether or not a remittance amount is less than or equal to a remittance limit amount in the remittance limit amount table associated with the server public key used to verify the validity of the encrypted login information; The signature unit is an authentication device that transmits the remittance information with an electronic signature to the authentication processing unit when a result of the remittance amount check is equal to or less than a remittance limit amount.
(3) In one aspect of the present invention, in the authentication device according to (2), the remittance limit table stores a remittance limit associated with each combination of the plurality of server public keys, and the remittance checking unit The remittance amount of the remittance information is less than or equal to the remittance limit amount in the remittance limit table associated with the plurality of server public keys used for verifying the validity of the plurality of encrypted login information, respectively. It is an authentication device that checks whether or not.

(4)本発明の一態様は、上記(1)から(3)のいずれかの認証装置と、端末装置とを備え、前記端末装置は、ユーザのユーザ秘密鍵と、前記ユーザがログインしたログインサーバが前記ユーザに発行したログイン情報とを前記認証装置へ送信してユーザ登録を要求し、前記ログイン情報と、前記ログイン情報が前記ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報とを前記認証装置へ送信して前記ユーザの送金情報の承認を通知する、認証システムである。 (4) One aspect of the present invention includes the authentication device according to any one of (1) to (3) above, and a terminal device, and the terminal device has a user secret key of the user and a login to which the user has logged in. Login information issued by the server to the user is transmitted to the authentication device to request user registration, the login information, and encrypted login information obtained by encrypting the login information with a server private key of the login server; Is sent to the authentication device to notify the approval of the remittance information of the user.

(5)本発明の一態様は、耐タンパー性を有するセキュア演算処理部と、前記セキュア演算処理部とデータを送受する認証処理部とを備える認証装置の認証方法であって、前記認証処理部が、ユーザのユーザ秘密鍵と、前記ユーザがログインしたログインサーバが前記ユーザに発行したログイン情報と、前記ログインサーバのサーバ公開鍵とを前記セキュア演算処理部へ登録する登録ステップと、前記セキュア演算処理部が、前記ユーザ秘密鍵と、前記ログイン情報と、前記サーバ公開鍵とを関連付けて情報格納部に格納する情報格納ステップと、前記認証処理部が、前記ユーザの送金情報と、前記ログイン情報と、前記ログイン情報が前記ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報とを前記セキュア演算処理部へ送信して前記送金情報の電子署名を要求する署名要求ステップと、前記セキュア演算処理部が、前記暗号化ログイン情報の正当性を、前記ログイン情報に関連付けられた前記情報格納部内の前記サーバ公開鍵を使用して検証する検証ステップと、前記セキュア演算処理部が、前記暗号化ログイン情報の正当性の検証が合格である場合に、前記ログイン情報に関連付けられた前記情報格納部内の前記ユーザ秘密鍵により前記送金情報の電子署名を行って電子署名付きの前記送金情報を前記認証処理部へ送信する署名ステップと、前記認証処理部が、前記セキュア演算処理部から受信した電子署名付きの前記送金情報を前記送金情報の送信先へ送信する送信ステップと、を含む認証方法である。 (5) One aspect of the present invention is an authentication method for an authentication apparatus including a secure arithmetic processing unit having tamper resistance and an authentication processing unit that transmits and receives data to and from the secure arithmetic processing unit, the authentication processing unit A registration step of registering a user private key of the user, login information issued by the login server to which the user has logged in to the user, and a server public key of the login server in the secure operation processing unit, and the secure operation An information storage step in which the processing unit associates the user secret key, the login information, and the server public key with each other and stores the information in the information storage unit; and the authentication processing unit includes the remittance information of the user and the login information. And the encrypted login information obtained by encrypting the login information with the server secret key of the login server. A signature requesting step for requesting an electronic signature of the remittance information, and the secure operation processing unit uses the server public key in the information storage unit associated with the login information to verify the validity of the encrypted login information. A verification step that uses and verifies the validity of the encrypted login information when the secure arithmetic processing unit passes the user secret key in the information storage unit associated with the login information. A signature step of performing an electronic signature of the remittance information and transmitting the remittance information with an electronic signature to the authentication processing unit, and the authentication processing unit receiving the remittance information with an electronic signature received from the secure arithmetic processing unit A transmission step of transmitting the remittance information to a transmission destination.

(6)本発明の一態様は、耐タンパー性を有するセキュアコンピュータと、前記セキュアコンピュータとデータを送受する認証コンピュータとを備える認証装置のコンピュータプログラムであって、前記認証コンピュータに、ユーザのユーザ秘密鍵と、前記ユーザがログインしたログインサーバが前記ユーザに発行したログイン情報と、前記ログインサーバのサーバ公開鍵とを前記セキュアコンピュータへ登録する登録機能と、前記ユーザの送金情報と、前記ログイン情報と、前記ログイン情報が前記ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報とを前記セキュアコンピュータへ送信して前記送金情報の電子署名を要求する署名要求機能と、前記セキュアコンピュータから受信した電子署名付きの前記送金情報を前記送金情報の送信先へ送信する送信機能と、を実現させ、前記セキュアコンピュータに、前記ユーザ秘密鍵と、前記ログイン情報と、前記サーバ公開鍵とを関連付けて情報格納部に格納する情報格納機能と、前記暗号化ログイン情報の正当性を、前記ログイン情報に関連付けられた前記情報格納部内の前記サーバ公開鍵を使用して検証する検証機能と、前記暗号化ログイン情報の正当性の検証が合格である場合に、前記ログイン情報に関連付けられた前記情報格納部内の前記ユーザ秘密鍵により前記送金情報の電子署名を行って電子署名付きの前記送金情報を前記認証コンピュータへ送信する署名機能と、を実現させる、ためのコンピュータプログラムである。 (6) One aspect of the present invention is a computer program of an authentication apparatus including a secure computer having tamper resistance and an authentication computer that transmits and receives data to and from the secure computer. A registration function for registering a key, login information issued by the login server to which the user has logged in, and a server public key of the login server to the secure computer, remittance information for the user, and the login information. A signature request function for requesting an electronic signature of the remittance information by transmitting the login information encrypted with the server secret key of the login server to the secure computer, and received from the secure computer The remittance information with electronic signature is sent An information storage function for realizing the transmission function to transmit information to a destination, and storing the user secret key, the login information, and the server public key in the information storage unit in association with the secure computer; The verification function that verifies the validity of the encrypted login information using the server public key in the information storage unit associated with the login information, and the verification of the validity of the encrypted login information is acceptable. A signature function for performing an electronic signature of the remittance information with the user secret key in the information storage unit associated with the login information and transmitting the remittance information with the electronic signature to the authentication computer. It is a computer program for.

本発明によれば、金融取引サービスにおける送金情報の信頼性の向上を図ることができるという効果が得られる。   According to the present invention, it is possible to improve the reliability of remittance information in a financial transaction service.

一実施形態に係る認証システムの概略の構成を示すブロック図である。1 is a block diagram illustrating a schematic configuration of an authentication system according to an embodiment. 一実施形態に係る認証処理部の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the authentication process part which concerns on one Embodiment. 一実施形態に係るセキュア演算処理部の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the secure arithmetic processing part which concerns on one Embodiment. 一実施形態に係る認証方法のユーザ登録段階の手順の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the procedure of the user registration step of the authentication method which concerns on one Embodiment. 一実施形態に係る認証方法の送金段階の手順の一例を示すシーケンスチャートである。It is a sequence chart which shows an example of the procedure of the remittance stage of the authentication method which concerns on one Embodiment. 一実施形態に係るセキュア演算処理部の情報格納部の情報格納構成例を示す図である。It is a figure which shows the information storage structural example of the information storage part of the secure arithmetic processing part which concerns on one Embodiment. 一実施形態に係る認証処理部の記録部の記録構成例を示す図である。It is a figure which shows the example of a recording structure of the recording part of the authentication process part which concerns on one Embodiment. 一実施形態に係る送金限度額テーブルの構成例を示す図である。It is a figure which shows the structural example of the remittance limit table which concerns on one Embodiment.

以下、図面を参照し、本発明の実施形態について説明する。
図1は、一実施形態に係る認証システムの概略の構成を示すブロック図である。図1において、認証システム1は、認証装置2と端末装置3とを備える。認証装置2と端末装置3とは通信によりデータを送受する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram illustrating a schematic configuration of an authentication system according to an embodiment. In FIG. 1, the authentication system 1 includes an authentication device 2 and a terminal device 3. The authentication device 2 and the terminal device 3 send and receive data by communication.

取引所サーバ4は、金融取引に係る処理を実行するサーバである。取引所サーバ4として、例えば、オンラインバンクの取引に係る処理を実行するサーバや、仮想通貨の取引に係る処理を実行するサーバなどが挙げられる。認証装置2及び端末装置3は、通信により、取引所サーバ4とデータを送受する。   The exchange server 4 is a server that executes processing related to financial transactions. Examples of the exchange server 4 include a server that executes processes related to online bank transactions and a server that executes processes related to virtual currency transactions. The authentication device 2 and the terminal device 3 exchange data with the exchange server 4 by communication.

N台のログインサーバ5−1〜N(Nは1以上の整数)は、ユーザからのログインを受け付け、ログインが成功したユーザに対してログイン情報を発行するサーバである。ログイン情報は、ユーザ識別子(ユーザID)、トークンなどを含む情報である。ログイン情報のトークンは、当該トークンの有効期限などを含む情報である。以下、各ログインサーバ5−1〜Nを特に区別しないときはログインサーバ5と称する。ログインサーバ5は、例えば、インターネットを介してアクセス可能な会員制のサービスを提供するサーバである。また、ログインサーバ5は、認証装置2の機能を実現するサーバ(認証サーバ)であってもよい。   N login servers 5-1 to N (N is an integer of 1 or more) are servers that accept logins from users and issue login information to users who have successfully logged in. The login information is information including a user identifier (user ID), a token, and the like. The token of the login information is information including the expiration date of the token. Hereinafter, when the login servers 5-1 to N are not particularly distinguished, they are referred to as login servers 5. The login server 5 is a server that provides a membership service accessible via the Internet, for example. The login server 5 may be a server (authentication server) that realizes the function of the authentication device 2.

ログインサーバ5は、自己の公開鍵(サーバ公開鍵)と当該サーバ公開鍵に対の秘密鍵(サーバ秘密鍵)との鍵ペアを有する。ログインサーバ5は、ログイン情報を自己のサーバ秘密鍵で暗号化した暗号化ログイン情報を生成する。端末装置3は、通信により、ログインサーバ5とデータを送受する。   The login server 5 has a key pair of its own public key (server public key) and a private key (server private key) paired with the server public key. The login server 5 generates encrypted login information obtained by encrypting the login information with its own server private key. The terminal device 3 transmits / receives data to / from the login server 5 through communication.

本実施形態に係る認証システム1は、ユーザが取引所サーバ4により送金を行う際、端末装置3から取引所サーバ4に送信された送金情報の正当性を保証するために、認証装置2が当該ユーザの秘密鍵(ユーザ秘密鍵)により当該送金情報の電子署名を行うものである。   In the authentication system 1 according to the present embodiment, when the user performs remittance by the exchange server 4, the authentication apparatus 2 is used to guarantee the validity of the remittance information transmitted from the terminal device 3 to the exchange server 4. The remittance information is digitally signed with the user's private key (user private key).

認証装置2は、認証処理部10とセキュア演算処理部30とを備える。セキュア演算処理部30は、耐タンパー性(Tamper Resistant)を有する演算処理部であって、CPU(Central Processing Unit:中央演算処理装置)及びメモリ等により構成される。セキュア演算処理部30は、耐タンパー性を有することにより、外部からの不正な解析や情報の読み取りが困難になっている。認証処理部10は、CPU及びメモリ等により構成される。認証処理部10は、セキュア演算処理部30とデータを送受する。   The authentication device 2 includes an authentication processing unit 10 and a secure arithmetic processing unit 30. The secure arithmetic processing unit 30 is an arithmetic processing unit having tamper resistance, and includes a CPU (Central Processing Unit), a memory, and the like. Since the secure arithmetic processing unit 30 has tamper resistance, it is difficult to perform illegal analysis and information reading from the outside. The authentication processing unit 10 includes a CPU and a memory. The authentication processing unit 10 transmits / receives data to / from the secure arithmetic processing unit 30.

端末装置3は、アプリケーション実行部50を備える。アプリケーション実行部50は、CPU及びメモリ等により構成され、各種のアプリケーション(コンピュータプログラム)を実行する。図1には、端末装置3のアプリケーションのうち、認証アプリケーション51と取引所アプリケーション52とが示される。認証アプリケーション51は、認証装置2と連携して認証処理を実行するアプリケーションである。取引所アプリケーション52は、取引所サーバ4と連携して取引処理を実行するアプリケーションである。アプリケーション実行部50が認証アプリケーション51を実行することにより、認証アプリケーション51の機能が実現される。アプリケーション実行部50が取引所アプリケーション52を実行することにより、取引所アプリケーション52の機能が実現される。   The terminal device 3 includes an application execution unit 50. The application execution unit 50 includes a CPU, a memory, and the like, and executes various applications (computer programs). FIG. 1 shows an authentication application 51 and an exchange application 52 among the applications of the terminal device 3. The authentication application 51 is an application that executes authentication processing in cooperation with the authentication device 2. The exchange application 52 is an application that executes transaction processing in cooperation with the exchange server 4. When the application execution unit 50 executes the authentication application 51, the function of the authentication application 51 is realized. When the application execution unit 50 executes the exchange application 52, the function of the exchange application 52 is realized.

次に図2及び図3を参照して本実施形態に係る認証装置2の認証処理部10及びセキュア演算処理部30の各構成を説明する。   Next, each configuration of the authentication processing unit 10 and the secure arithmetic processing unit 30 of the authentication device 2 according to the present embodiment will be described with reference to FIGS.

図2を参照して認証処理部10の構成を説明する。図2は、本実施形態に係る認証処理部の機能構成を示すブロック図である。図2において、認証処理部10は、情報入力部11と、登録部12と、署名要求部13と、送信部14と、記録部15とを備える。これら認証処理部10の各部の機能は、認証処理部10のCPUが認証処理部10の各部の機能を実現させるためのコンピュータプログラムを実行することにより実現される。   The configuration of the authentication processing unit 10 will be described with reference to FIG. FIG. 2 is a block diagram illustrating a functional configuration of the authentication processing unit according to the present embodiment. In FIG. 2, the authentication processing unit 10 includes an information input unit 11, a registration unit 12, a signature request unit 13, a transmission unit 14, and a recording unit 15. The function of each unit of the authentication processing unit 10 is realized by the CPU of the authentication processing unit 10 executing a computer program for realizing the function of each unit of the authentication processing unit 10.

情報入力部11は、ユーザに係る情報の入力を受け付ける。登録部12は、当該ユーザのユーザ秘密鍵と、当該ユーザがログインしたログインサーバ5が当該ユーザに発行したログイン情報と、当該ログインサーバ5のサーバ公開鍵とをセキュア演算処理部30へ登録する。署名要求部13は、当該ユーザの送金情報と、当該ログイン情報と、当該ログイン情報がログインサーバ5のサーバ秘密鍵で暗号化された暗号化ログイン情報とをセキュア演算処理部30へ送信して当該送金情報の電子署名を要求する。送信部14は、セキュア演算処理部30から受信した電子署名付きの当該送金情報を当該送金情報の送信先(本実施形態では取引所サーバ4)へ送信する。記録部15は、管理情報や認証装置2の動作内容のログを記録する。   The information input unit 11 receives input of information related to the user. The registration unit 12 registers the user secret key of the user, the login information issued to the user by the login server 5 to which the user has logged in, and the server public key of the login server 5 in the secure arithmetic processing unit 30. The signature request unit 13 transmits the user's remittance information, the login information, and the encrypted login information obtained by encrypting the login information with the server private key of the login server 5 to the secure arithmetic processing unit 30 and Request electronic signature for remittance information. The transmission unit 14 transmits the remittance information with the electronic signature received from the secure arithmetic processing unit 30 to the transmission destination of the remittance information (the exchange server 4 in the present embodiment). The recording unit 15 records a log of management information and operation contents of the authentication device 2.

図3を参照してセキュア演算処理部30の構成を説明する。図3は、本実施形態に係るセキュア演算処理部の機能構成を示すブロック図である。図3において、セキュア演算処理部30は、情報格納部31と、検証部32と、署名部33と、送金限度額テーブル34と、送金額検査部35と、を備える。これらセキュア演算処理部30の各部の機能は、セキュア演算処理部30のCPUがセキュア演算処理部30の各部の機能を実現させるためのコンピュータプログラムを実行することにより実現される。   The configuration of the secure arithmetic processing unit 30 will be described with reference to FIG. FIG. 3 is a block diagram illustrating a functional configuration of the secure arithmetic processing unit according to the present embodiment. In FIG. 3, the secure arithmetic processing unit 30 includes an information storage unit 31, a verification unit 32, a signature unit 33, a remittance limit table 34, and a remittance amount inspection unit 35. The functions of the respective units of the secure arithmetic processing unit 30 are realized by the CPU of the secure arithmetic processing unit 30 executing a computer program for realizing the functions of the respective units of the secure arithmetic processing unit 30.

情報格納部31は、認証処理部10から登録されるユーザ秘密鍵とログイン情報とサーバ公開鍵とを関連付けて格納する。検証部32は、認証処理部10から送金情報の電子署名の要求で受信した暗号化ログイン情報の正当性を、認証処理部10から受信したログイン情報に関連付けられた情報格納部31内のサーバ公開鍵を使用して検証する。署名部33は、暗号化ログイン情報の正当性の検証が合格である場合に、認証処理部10から送金情報の電子署名の要求で受信したログイン情報に関連付けられた情報格納部31内のユーザ秘密鍵により当該送金情報の電子署名を行って電子署名付きの当該送金情報を認証処理部10へ応答する。一方、署名部33は、暗号化ログイン情報の正当性の検証が不合格である場合に、電子署名付きの当該送金情報を認証処理部10へ応答しない。   The information storage unit 31 stores the user secret key, login information, and server public key registered from the authentication processing unit 10 in association with each other. The verification unit 32 publishes the validity of the encrypted login information received by the request for the electronic signature of the remittance information from the authentication processing unit 10 in the information storage unit 31 associated with the login information received from the authentication processing unit 10. Validate using the key. When the verification of the validity of the encrypted login information is successful, the signature unit 33 stores the user secret in the information storage unit 31 associated with the login information received in response to the electronic signature request for remittance information from the authentication processing unit 10. The remittance information is electronically signed with the key, and the remittance information with the electronic signature is returned to the authentication processing unit 10. On the other hand, when the verification of the validity of the encrypted login information fails, the signature unit 33 does not respond to the remittance information with the electronic signature to the authentication processing unit 10.

送金限度額テーブル34は、送金限度額とサーバ公開鍵とを関連付けて格納する。送金額検査部35は、認証処理部10から電子署名を要求された送金情報の送金額が、暗号化ログイン情報の正当性の検証に使用されるサーバ公開鍵に関連付けられた送金限度額テーブル34内の送金限度額以下であるか否かを検査する。   The remittance limit table 34 stores the remittance limit and the server public key in association with each other. The remittance amount check unit 35 sends a remittance amount table 34 in which the remittance amount of the remittance information requested by the authentication processing unit 10 is associated with the server public key used for verifying the validity of the encrypted login information. Inspect whether it is less than the remittance limit.

署名部33は、送金額検査部35による送金額の送金限度額検査の結果に基づいて、電子署名付きの送金情報を認証処理部10へ応答するか否かを判断してもよい。署名部33が送金額検査部35による送金額の送金限度額検査の結果を使用するか否かは、ユーザ等により任意に設定できるように、当該設定の機能を設けてもよい。署名部33が送金額検査部35による送金額の送金限度額検査の結果を使用する場合、署名部33は、送金額の送金限度額検査の結果が送金限度額以下であるときには、電子署名付きの送金情報を認証処理部10へ送信し、一方、送金額の送金限度額検査の結果が送金限度額超過である場合には、電子署名付きの送金情報を認証処理部10へ送信しない。   The signature unit 33 may determine whether or not to respond to the remittance information with the electronic signature to the authentication processing unit 10 based on the result of the remittance limit inspection of the remittance amount by the remittance inspection unit 35. Whether or not the signature unit 33 uses the result of the remittance limit inspection of the remittance amount by the remittance inspection unit 35 may be provided with a setting function so that the user or the like can arbitrarily set it. When the signature unit 33 uses the result of the remittance limit inspection of the remittance amount by the remittance inspection unit 35, the signature unit 33 attaches an electronic signature when the result of the remittance limit inspection of the remittance amount is less than or equal to the remittance limit amount. If the result of the remittance limit check of the remittance amount exceeds the remittance limit amount, the remittance information with the electronic signature is not transmitted to the authentication processing unit 10.

次に図4及び図5を参照して本実施形態に係る認証システム1の動作例を説明する。   Next, an operation example of the authentication system 1 according to the present embodiment will be described with reference to FIGS. 4 and 5.

[ユーザ登録段階]
図4を参照して認証システム1のユーザ登録段階の動作例を説明する。図4は、本実施形態に係る認証方法のユーザ登録段階の手順の一例を示すシーケンスチャートである。図4において、端末装置3のアプリケーション実行部50が認証アプリケーション51を実行することにより、認証アプリケーション51の機能が実現されている。
[User registration stage]
An operation example of the authentication system 1 at the user registration stage will be described with reference to FIG. FIG. 4 is a sequence chart showing an example of a procedure at the user registration stage of the authentication method according to the present embodiment. In FIG. 4, the function of the authentication application 51 is realized by the application execution unit 50 of the terminal device 3 executing the authentication application 51.

(ステップS101) 端末装置3の認証アプリケーション51は、ユーザの公開鍵(ユーザ公開鍵)Kpuと当該ユーザ公開鍵Kpuに対のユーザ秘密鍵Ksuとの鍵ペアを生成する。認証アプリケーション51は、ユーザ公開鍵Kpuとユーザ秘密鍵Ksuを端末装置3内のメモリに保持する。なお、端末装置3がユーザの公開鍵と秘密鍵との鍵ペアを既にメモリに保持している場合、認証アプリケーション51は、当該既存のユーザの公開鍵と秘密鍵との鍵ペアを、ユーザ公開鍵Kpuとユーザ秘密鍵Ksuとの鍵ペアとして使用する。 (Step S101) The authentication application 51 of the terminal device 3 generates a key pair of a user public key (user public key) Kpu and a user private key Ksu paired with the user public key Kpu. The authentication application 51 holds the user public key Kpu and the user secret key Ksu in the memory in the terminal device 3. When the terminal device 3 already holds the key pair of the user's public key and private key in the memory, the authentication application 51 displays the key pair of the existing user's public key and private key as the user's public key. Used as a key pair of the key Kpu and the user secret key Ksu.

(ステップS102) ユーザは、端末装置3により、ログインサーバ5へログインする操作を行う。ログインサーバ5は、ユーザからのログインを受け付け、ログインが成功したユーザに対してログイン情報Luを発行する。また、ログインサーバ5は、ログイン情報Luを自己のサーバ秘密鍵Kssで暗号化した暗号化ログイン情報Kss(Lu)を生成する。端末装置3は、ユーザのログインが成功したログインサーバ5から、ログイン情報Luと暗号化ログイン情報Kss(Lu)を受信する。 (Step S <b> 102) The user performs an operation of logging in to the login server 5 using the terminal device 3. The login server 5 accepts login from the user and issues login information Lu to the user who has successfully logged in. Further, the login server 5 generates encrypted login information Kss (Lu) obtained by encrypting the login information Lu with its own server secret key Kss. The terminal device 3 receives the login information Lu and the encrypted login information Kss (Lu) from the login server 5 in which the user has successfully logged in.

なお、ユーザがログインするログインサーバ5は、認証装置2の機能を実現する認証サーバであってもよく、又は、認証サーバ以外のサーバであってもよい。また、ユーザは、一又は複数のログインサーバ5へログインし、ログインした一又は複数のログインサーバ5からログイン情報と暗号化ログイン情報を取得してもよい。   The login server 5 to which the user logs in may be an authentication server that realizes the function of the authentication device 2 or may be a server other than the authentication server. In addition, the user may log in to one or a plurality of login servers 5 and acquire login information and encrypted login information from the one or more login servers 5 that have logged in.

(ステップS103) 端末装置3の認証アプリケーション51は、ログインサーバ5から受信したログイン情報Luと暗号化ログイン情報Kss(Lu)とを端末装置3内のメモリに保持する。 (Step S <b> 103) The authentication application 51 of the terminal device 3 holds the login information Lu and the encrypted login information Kss (Lu) received from the login server 5 in a memory in the terminal device 3.

(ステップS104) 端末装置3の認証アプリケーション51は、ログイン情報Luと、ユーザ公開鍵Kpuとユーザ秘密鍵Ksuとの鍵ペアと、端末装置3の端末識別子(端末ID)とを認証装置2へ送信してユーザ登録を要求する。認証アプリケーション51が認証装置2へ送信するログイン情報は、一つであってもよく、又は、複数であってもよい。 (Step S104) The authentication application 51 of the terminal device 3 transmits the login information Lu, the key pair of the user public key Kpu and the user secret key Ksu, and the terminal identifier (terminal ID) of the terminal device 3 to the authentication device 2. And request user registration. There may be one or more login information that the authentication application 51 transmits to the authentication device 2.

認証装置2の認証処理部10の情報入力部11は、端末装置3からのユーザ登録の要求で受信したログイン情報Luと、ユーザ公開鍵Kpuとユーザ秘密鍵Ksuとの鍵ペアと、端末IDとの入力を受け付ける。また、情報入力部11は、端末装置3からのユーザ登録の要求で受信したログイン情報Luに関して、ログイン情報Luの発行元のログインサーバ5のサーバ公開鍵Kpsの入力を受け付ける。情報入力部11は、端末装置3からのユーザ登録の要求で受信したログイン情報が複数ある場合、各ログイン情報の発行元のログインサーバ5のサーバ公開鍵Kpsの入力を受け付ける。認証装置2は、ログインサーバ5のサーバ公開鍵Kpsを予め保持していてもよく、又は、ログインサーバ5からサーバ公開鍵Kpsを取得してもよい。例えば、認証装置2は、N台のログインサーバ5−1〜Nの各サーバ公開鍵Kps−1〜Nを予め保持してもよい。   The information input unit 11 of the authentication processing unit 10 of the authentication device 2 includes the login information Lu received by the user registration request from the terminal device 3, the key pair of the user public key Kpu and the user secret key Ksu, the terminal ID, Accepts input. Further, the information input unit 11 accepts an input of the server public key Kps of the login server 5 that issued the login information Lu with respect to the login information Lu received by the user registration request from the terminal device 3. When there are a plurality of pieces of login information received in response to a user registration request from the terminal device 3, the information input unit 11 receives an input of the server public key Kps of the login server 5 that issued the login information. The authentication device 2 may hold the server public key Kps of the login server 5 in advance, or may acquire the server public key Kps from the login server 5. For example, the authentication device 2 may hold in advance the server public keys Kps-1 to N of the N login servers 5-1 to N.

(ステップS105) 認証装置2において、認証処理部10の登録部12は、情報入力部11が入力を受け付けたログイン情報Luとユーザ秘密鍵Ksuとサーバ公開鍵Kpsとをセキュア演算処理部30へ登録する。登録部12は、情報入力部11が入力を受け付けたログイン情報が複数ある場合、各ログイン情報について、ログイン情報と当該ログイン情報に対応するサーバ公開鍵とを組にして、セキュア演算処理部30への登録を行う。 (Step S <b> 105) In the authentication device 2, the registration unit 12 of the authentication processing unit 10 registers the login information Lu, the user secret key Ksu, and the server public key Kps received by the information input unit 11 in the secure arithmetic processing unit 30. To do. When there are a plurality of pieces of login information received by the information input unit 11, the registration unit 12 sets the login information and a server public key corresponding to the login information for each login information to the secure arithmetic processing unit 30. Register.

(ステップS106) セキュア演算処理部30の情報格納部31は、認証処理部10からの登録で受信したログイン情報Luとユーザ秘密鍵Ksuとサーバ公開鍵Kpsとを関連付けて格納する。認証処理部10の登録部12は、セキュア演算処理部30への登録が完了したら、ユーザ秘密鍵Ksuを消去する。 (Step S106) The information storage unit 31 of the secure arithmetic processing unit 30 stores the login information Lu, the user secret key Ksu, and the server public key Kps received by registration from the authentication processing unit 10 in association with each other. The registration unit 12 of the authentication processing unit 10 deletes the user secret key Ksu when registration in the secure arithmetic processing unit 30 is completed.

ここで、図6を参照して、情報格納部31の情報格納構成例を説明する。図6は、本実施形態に係るセキュア演算処理部30の情報格納部31の情報格納構成例を示す図である。図6において、情報格納部31は、認証処理部10からの登録で受信したログイン情報とユーザ秘密鍵とサーバ公開鍵とを関連付けて格納する。また、ログイン情報と当該ログイン情報に対応するサーバ公開鍵とが組であることが分かるように格納される。   Here, an example of the information storage configuration of the information storage unit 31 will be described with reference to FIG. FIG. 6 is a diagram showing an information storage configuration example of the information storage unit 31 of the secure arithmetic processing unit 30 according to the present embodiment. In FIG. 6, the information storage unit 31 stores the login information, the user secret key, and the server public key received by registration from the authentication processing unit 10 in association with each other. Further, it is stored so that the login information and the server public key corresponding to the login information are a pair.

図6の例では、三つの登録情報が示される。一つ目の登録情報において、ログイン情報Lu_a1とユーザ秘密鍵Ksu_aとサーバ公開鍵Kps_1とが関連付けて格納されている。二つ目の登録情報において、ログイン情報Lu_b1、Lu_b2とユーザ秘密鍵Ksu_bとサーバ公開鍵Kps_1、Kps_2とが関連付けて格納されている。この二つ目の登録情報では、ログイン情報Lu_b1とサーバ公開鍵Kps_1とが組であり、ログイン情報Lu_b2とサーバ公開鍵Kps_2とが組である。三つ目の登録情報において、ログイン情報Lu_c1、Lu_c2、Lu_c3とユーザ秘密鍵Ksu_cとサーバ公開鍵Kps_1、Kps_2、Kps_3とが関連付けて格納されている。この三つ目の登録情報では、ログイン情報Lu_c1とサーバ公開鍵Kps_1とが組であり、ログイン情報Lu_c2とサーバ公開鍵Kps_2とが組であり、ログイン情報Lu_c3とサーバ公開鍵Kps_3とが組である。   In the example of FIG. 6, three pieces of registration information are shown. In the first registration information, login information Lu_a1, user secret key Ksu_a, and server public key Kps_1 are stored in association with each other. In the second registration information, login information Lu_b1, Lu_b2, a user secret key Ksu_b, and server public keys Kps_1, Kps_2 are stored in association with each other. In the second registration information, the login information Lu_b1 and the server public key Kps_1 are a pair, and the login information Lu_b2 and the server public key Kps_2 are a pair. In the third registration information, login information Lu_c1, Lu_c2, Lu_c3, a user secret key Ksu_c, and server public keys Kps_1, Kps_2, Kps_3 are stored in association with each other. In the third registration information, the login information Lu_c1 and the server public key Kps_1 are a pair, the login information Lu_c2 and the server public key Kps_2 are a pair, and the login information Lu_c3 and the server public key Kps_3 are a pair. .

説明を図4に戻す。
(ステップS107) 認証処理部10の記録部15は、セキュア演算処理部30に登録されたユーザの管理情報を記録する。
Returning to FIG.
(Step S <b> 107) The recording unit 15 of the authentication processing unit 10 records user management information registered in the secure arithmetic processing unit 30.

ここで、図7を参照して、記録部15の記録構成例を説明する。図7は、本実施形態に係る認証処理部10の記録部15の記録構成例を示す図である。図7において、記録部15は、端末装置3からのユーザ登録の要求で受信したログイン情報とユーザ公開鍵と端末IDとを関連付けて記録する。   Here, a recording configuration example of the recording unit 15 will be described with reference to FIG. FIG. 7 is a diagram illustrating a recording configuration example of the recording unit 15 of the authentication processing unit 10 according to the present embodiment. In FIG. 7, the recording unit 15 records the login information, the user public key, and the terminal ID received in response to the user registration request from the terminal device 3 in association with each other.

図7の例では、三つの記録情報が示される。一つ目の記録情報において、ログイン情報Lu_a1とユーザ公開鍵Kpu_aと端末ID_TEid_aとが関連付けて記録されている。二つ目の記録情報において、ログイン情報Lu_b1、Lu_b2とユーザ公開鍵Kpu_bと端末ID_TEid_bとが関連付けて記録されている。三つ目の記録情報において、ログイン情報Lu_c1、Lu_c2、Lu_c3とユーザ公開鍵Kpu_cと端末ID_TEid_cとが関連付けて記録されている。   In the example of FIG. 7, three pieces of recording information are shown. In the first record information, login information Lu_a1, user public key Kpu_a, and terminal ID_TEid_a are recorded in association with each other. In the second record information, login information Lu_b1, Lu_b2, user public key Kpu_b, and terminal ID_TEid_b are recorded in association with each other. In the third record information, login information Lu_c1, Lu_c2, Lu_c3, user public key Kpu_c, and terminal ID_TEid_c are recorded in association with each other.

説明を図4に戻す。
(ステップS108) 端末装置3の認証アプリケーション51は、端末装置3内のメモリに保持しているユーザ秘密鍵Ksuをメモリから消去する。
Returning to FIG.
(Step S108) The authentication application 51 of the terminal device 3 erases the user secret key Ksu held in the memory in the terminal device 3 from the memory.

[送金段階]
図5を参照して認証システム1の送金段階の動作例を説明する。図5は、本実施形態に係る認証方法の送金段階の手順の一例を示すシーケンスチャートである。図5において、端末装置3のアプリケーション実行部50が認証アプリケーション51を実行することにより、認証アプリケーション51の機能が実現されている。また、端末装置3のアプリケーション実行部50が取引所アプリケーション52を実行することにより、取引所アプリケーション52の機能が実現されている。
[Remittance stage]
With reference to FIG. 5, the operation example of the remittance stage of the authentication system 1 will be described. FIG. 5 is a sequence chart showing an example of the procedure of the remittance stage of the authentication method according to this embodiment. In FIG. 5, the function of the authentication application 51 is realized by the application execution unit 50 of the terminal device 3 executing the authentication application 51. In addition, the function of the exchange application 52 is realized by the application execution unit 50 of the terminal device 3 executing the exchange application 52.

(ステップS201) 端末装置3の取引所アプリケーション52は、送金情報Aと認証装置2に登録済みのログイン情報Luとを取引所サーバ4へ送信して送金を要求する。取引所アプリケーション52が取引所サーバ4へ送信するログイン情報は、一つであってもよく、又は、複数であってもよい。 (Step S201) The exchange application 52 of the terminal device 3 sends the remittance information A and the login information Lu registered in the authentication device 2 to the exchange server 4 to request remittance. The exchange information that the exchange application 52 transmits to the exchange server 4 may be one or plural.

(ステップS202) 取引所サーバ4は、端末装置3からの送金の要求で受信したログイン情報Luと送金情報Aとを認証装置2へ送信して認証を要求する。この認証要求において、取引所サーバ4は、端末装置3からの送金の要求で受信したログイン情報が複数ある場合、当該複数のログイン情報の全てを認証装置2へ送信する。 (Step S202) The exchange server 4 transmits the login information Lu and the remittance information A received by the remittance request from the terminal device 3 to the authentication device 2 to request authentication. In this authentication request, when there are a plurality of pieces of login information received in the remittance request from the terminal device 3, the exchange server 4 transmits all of the plurality of login information to the authentication device 2.

認証装置2の認証処理部10の情報入力部11は、取引所サーバ4からの認証の要求で受信したログイン情報Luと送金情報Aとの入力を受け付ける。情報入力部11は、取引所サーバ4からの認証の要求で受信したログイン情報が複数ある場合、当該複数のログイン情報の全てと送金情報Aとの入力を受け付ける。   The information input unit 11 of the authentication processing unit 10 of the authentication device 2 receives the input of the login information Lu and the remittance information A received by the authentication request from the exchange server 4. When there are a plurality of pieces of login information received in response to an authentication request from the exchange server 4, the information input unit 11 receives input of all of the plurality of pieces of login information and remittance information A.

(ステップS203) 認証装置2の認証処理部10の署名要求部13は、情報入力部11が入力を受け付けたログイン情報Luを記録部15へ通知して該当する端末IDを要求する。署名要求部13は、情報入力部11が入力を受け付けたログイン情報が複数ある場合、当該複数のログイン情報の全てを記録部15へ通知する。 (Step S203) The signature request unit 13 of the authentication processing unit 10 of the authentication device 2 notifies the log-in information Lu received by the information input unit 11 to the recording unit 15 and requests the corresponding terminal ID. The signature requesting unit 13 notifies the recording unit 15 of all of the plurality of login information when there are a plurality of pieces of login information received by the information input unit 11.

記録部15は、署名要求部13から通知されたログイン情報Luに関連付けられている端末IDを、自己の記録から取得する。記録部15は、署名要求部13から通知されたログイン情報が複数ある場合、当該複数のログイン情報の全てに関連付けられている端末IDを、自己の記録から取得する。記録部15は、当該取得した端末IDを署名要求部13へ応答する。   The recording unit 15 acquires the terminal ID associated with the login information Lu notified from the signature requesting unit 13 from its own record. When there are a plurality of pieces of login information notified from the signature request unit 13, the recording unit 15 acquires terminal IDs associated with all of the plurality of login information from its own record. The recording unit 15 responds to the signature request unit 13 with the acquired terminal ID.

署名要求部13は、記録部15から応答された端末IDの端末IDの認証アプリケーション51に宛てて送金情報Aを送信して送金の承認を要求する。この送金承認要求は、例えばプッシュ通知により行われてもよい。   The signature request unit 13 sends remittance information A to the terminal ID authentication application 51 of the terminal ID responded from the recording unit 15 to request remittance approval. This remittance approval request may be made, for example, by a push notification.

(ステップS204) 端末装置3の認証アプリケーション51は、認証装置2からの送金承認要求に応じて、当該送金承認要求で受信した送金情報Aの取引内容(送金額や送金先等)と送金承認ボタンとを表示する送金承認画面を端末装置3の表示画面上に表示させる。 (Step S204) The authentication application 51 of the terminal device 3 responds to the remittance approval request from the authentication device 2, and the transaction details (remittance amount, remittance destination, etc.) of the remittance information A received by the remittance approval request and the remittance approval button. Is displayed on the display screen of the terminal device 3.

ユーザは、端末装置3の表示画面に表示された送金情報Aの取引内容を承認する場合、送金承認ボタンを指定する操作(送金承認の操作)を行う。認証アプリケーション51は、送金承認画面により送金承認ボタンを指定する操作(送金承認の操作)を受け付ける。送金承認の操作を受け付けた場合、ステップS205へ進む。   When the user approves the transaction details of the remittance information A displayed on the display screen of the terminal device 3, the user performs an operation for specifying a remittance approval button (an operation for remittance approval). The authentication application 51 receives an operation (remittance approval operation) for designating a remittance approval button on the remittance approval screen. When the remittance approval operation is accepted, the process proceeds to step S205.

一方、ユーザは、端末装置3の表示画面に表示された送金情報Aの取引内容を承認しない場合、送金承認ボタンを指定する操作(送金承認の操作)を行わずに、送金承認画面をキャンセルする。認証アプリケーション51は、送金承認ボタンを指定する操作(送金承認の操作)が行われずに、送金承認画面がキャンセルされた場合、送金承認の操作が行われなかったと判断する。送金承認の操作が行われなかったと判断した場合、図5の処理を終了する。認証アプリケーション51は、送金承認の操作が行われなかったと判断した場合、所定のエラー処理を実行してもよい。認証アプリケーション51は、当該エラー処理として、例えば、送金情報Aの改ざんの疑いがあることを取引所アプリケーション52へ通知してもよい。これにより、取引所アプリケーション52は、送金情報Aの改ざんに対する所定の対処を実行できる。   On the other hand, when the user does not approve the transaction details of the remittance information A displayed on the display screen of the terminal device 3, the user cancels the remittance approval screen without performing the operation for specifying the remittance approval button (operation for remittance approval). . The authentication application 51 determines that the remittance approval operation has not been performed when the remittance approval screen is canceled without performing the operation for specifying the remittance approval button (operation for remittance approval). If it is determined that the remittance approval operation has not been performed, the processing in FIG. 5 ends. If the authentication application 51 determines that the remittance approval operation has not been performed, the authentication application 51 may execute predetermined error processing. For example, the authentication application 51 may notify the exchange application 52 that the remittance information A is suspected of being falsified as the error process. Thereby, the exchange application 52 can execute a predetermined countermeasure against falsification of the remittance information A.

(ステップS205) 端末装置3の認証アプリケーション51は、送金承認の操作を受け付けると、認証装置2に登録済みのログイン情報Luと当該ログイン情報Luの暗号化ログイン情報Kss(Lu)とを認証装置2へ送信して送金承認を応答する。この送金承認応答に使用されるログイン情報は、上記ステップS201で取引所アプリケーション52が送金要求に使用したログイン情報Luと同一である。取引所アプリケーション52が複数のログイン情報を送金要求に使用した場合、認証アプリケーション51は、当該複数のログイン情報の全てについて、ログイン情報と暗号化ログイン情報とを組にして送金承認応答に使用する。 (Step S205) Upon receiving the remittance approval operation, the authentication application 51 of the terminal device 3 receives the login information Lu registered in the authentication device 2 and the encrypted login information Kss (Lu) of the login information Lu. To send a response to the transfer request. The login information used for the remittance approval response is the same as the login information Lu used by the exchange application 52 for the remittance request in step S201. When the exchange application 52 uses a plurality of login information for a remittance request, the authentication application 51 uses the login information and the encrypted login information as a pair for a remittance approval response for all of the plurality of login information.

なお、端末装置3内のメモリに保持されているログイン情報Luのトークンが有効期限切れである場合、認証アプリケーション51は、ユーザに対して、再度、ログインサーバ5へログインすることを要求するメッセージを端末装置3の表示画面上に表示させる。ユーザは、端末装置3により、ログインサーバ5へログインする操作を行う。これにより、認証アプリケーション51は、ログインサーバ5からログイン情報Luと暗号化ログイン情報Kss(Lu)とを再度取得して端末装置3内のメモリに保持する。認証アプリケーション51は、当該再取得したログイン情報Luと暗号化ログイン情報Kss(Lu)とを、送金承認応答に使用する。
ここで、ユーザが既に認証装置2に登録済みのログイン情報Lu(登録済ログイン情報Lu)と、ユーザが再取得したログイン情報Lu(再取得ログイン情報Lu)との関係について説明する。ログイン情報は、ログイン情報本文とログイン情報本文の電子署名とから構成される。ログイン情報本文の電子署名は、ログイン情報本文のハッシュ値をサーバ秘密鍵で暗号化した暗号データである。ログイン情報本文は、ユーザIDとトークンの有効期限とその他の情報とから構成される。このことから、登録済ログイン情報Luと再取得ログイン情報Luとにおいて、ログイン情報本文に含まれるユーザIDは同一である。したがって、ログイン情報本文の電子署名の検証が合格である再取得ログイン情報Luに関し、再取得ログイン情報Luに含まれるユーザIDを検索キーにして、認証装置2に登録済みのログイン情報の中から登録済ログイン情報Luを検索することができる。
If the token of the login information Lu held in the memory in the terminal device 3 has expired, the authentication application 51 sends a message requesting the user to log in to the login server 5 again. It is displayed on the display screen of the device 3. The user performs an operation of logging in to the login server 5 using the terminal device 3. As a result, the authentication application 51 obtains the login information Lu and the encrypted login information Kss (Lu) from the login server 5 again and holds them in the memory in the terminal device 3. The authentication application 51 uses the re-acquired login information Lu and the encrypted login information Kss (Lu) for the remittance approval response.
Here, the relationship between the login information Lu (registered login information Lu) that the user has already registered in the authentication device 2 and the login information Lu (re-acquired login information Lu) that the user has reacquired will be described. The login information includes a login information text and an electronic signature of the login information text. The electronic signature of the login information body is encrypted data obtained by encrypting the hash value of the login information body with the server secret key. The login information text is composed of a user ID, a token expiration date, and other information. For this reason, the registered login information Lu and the re-acquired login information Lu have the same user ID included in the login information text. Therefore, regarding the re-acquired login information Lu that has passed the verification of the electronic signature of the login information text, the user ID included in the re-acquired login information Lu is registered as a search key from among the login information already registered in the authentication device 2. The completed login information Lu can be searched.

認証装置2の認証処理部10の情報入力部11は、端末装置3からの送金承認応答で受信したログイン情報Luと暗号化ログイン情報Kss(Lu)との入力を受け付ける。情報入力部11は、端末装置3からの送金承認応答で受信したログイン情報と暗号化ログイン情報との組が複数ある場合、当該複数の組の全ての入力を受け付ける。   The information input unit 11 of the authentication processing unit 10 of the authentication device 2 receives input of the login information Lu and the encrypted login information Kss (Lu) received by the remittance approval response from the terminal device 3. When there are a plurality of sets of login information and encrypted login information received by the remittance approval response from the terminal device 3, the information input unit 11 accepts all inputs of the plurality of sets.

(ステップS206) 認証装置2において、認証処理部10の署名要求部13は、送金情報Aと情報入力部11が入力を受け付けたログイン情報Luと暗号化ログイン情報Kss(Lu)とをセキュア演算処理部30へ送信して当該送金情報Aの電子署名を要求する。送金情報Aの電子署名の要求において、署名要求部13は、情報入力部11が入力を受け付けたログイン情報と暗号化ログイン情報との組が複数ある場合、当該複数の組の全てをセキュア演算処理部30へ送信する。 (Step S206) In the authentication device 2, the signature request unit 13 of the authentication processing unit 10 performs secure calculation processing on the remittance information A and the login information Lu received by the information input unit 11 and the encrypted login information Kss (Lu). The electronic signature of the remittance information A is requested by transmitting to the section 30. In the request for electronic signature of remittance information A, when there are a plurality of sets of login information and encrypted login information for which the information input unit 11 has received an input, the signature requesting unit 13 performs secure arithmetic processing on all of the plurality of sets. To the unit 30.

(ステップS207) セキュア演算処理部30の検証部32は、認証処理部10からの送金情報Aの電子署名の要求で受信したログイン情報Luと暗号化ログイン情報Kss(Lu)とについて、当該暗号化ログイン情報Kss(Lu)の正当性を、当該ログイン情報Luに関連付けられた情報格納部31内のサーバ公開鍵Kpsを使用して検証する。この検証では、暗号化ログイン情報Kss(Lu)をサーバ公開鍵Kpsで復号し、この復号結果と送金情報Aの電子署名の要求で受信したログイン情報Luとの一致を判断する。復号結果と送金情報Aの電子署名の要求で受信したログイン情報Luとが一致である場合、暗号化ログイン情報Kss(Lu)の正当性の検証が合格である。暗号化ログイン情報Kss(Lu)の正当性の検証が合格である場合には、ステップS208に進む。 (Step S207) The verification unit 32 of the secure arithmetic processing unit 30 encrypts the login information Lu and the encrypted login information Kss (Lu) received in response to the request for the electronic signature of the remittance information A from the authentication processing unit 10. The validity of the login information Kss (Lu) is verified using the server public key Kps in the information storage unit 31 associated with the login information Lu. In this verification, the encrypted login information Kss (Lu) is decrypted with the server public key Kps, and it is determined whether the decryption result matches the login information Lu received by the request for the electronic signature of the remittance information A. When the decryption result and the login information Lu received by the request for the electronic signature of the remittance information A match, the verification of the validity of the encrypted login information Kss (Lu) is passed. If the verification of the validity of the encrypted login information Kss (Lu) is acceptable, the process proceeds to step S208.

一方、復号結果と送金情報Aの電子署名の要求で受信したログイン情報Luとが不一致である場合には、暗号化ログイン情報Kss(Lu)の正当性の検証が不合格である。暗号化ログイン情報Kss(Lu)の正当性の検証が不合格である場合には、図5の処理を終了する。セキュア演算処理部30は、暗号化ログイン情報Kss(Lu)の正当性の検証が不合格である場合、所定のエラー処理を実行してもよい。セキュア演算処理部30は、当該エラー処理として、例えば、暗号化ログイン情報Kss(Lu)の正当性の検証が不合格であることを認証処理部10へ通知してもよい。これにより、認証処理部10は、ログイン情報Luの改ざんに対する所定の対処を実行できる。   On the other hand, if the decryption result and the login information Lu received by the request for the electronic signature of the remittance information A do not match, the verification of the validity of the encrypted login information Kss (Lu) has failed. If the verification of the validity of the encrypted login information Kss (Lu) fails, the process of FIG. When the verification of the validity of the encrypted login information Kss (Lu) fails, the secure arithmetic processing unit 30 may execute a predetermined error process. For example, the secure arithmetic processing unit 30 may notify the authentication processing unit 10 that the verification of the validity of the encrypted login information Kss (Lu) has failed. Thereby, the authentication processing unit 10 can execute a predetermined countermeasure against falsification of the login information Lu.

なお、検証部32は、認証処理部10からの送金情報Aの電子署名の要求で受信したログイン情報と暗号化ログイン情報との組が複数ある場合、当該複数の組の全てについて、暗号化ログイン情報の正当性の検証を行う。当該複数の組の全てについて暗号化ログイン情報の正当性の検証が合格である場合、最終的に、暗号化ログイン情報の正当性の検証が合格であるとする。暗号化ログイン情報Kss(Lu)の正当性の検証が最終的に合格である場合には、ステップS208に進む。一方、当該複数の組のいずれか一つでも、暗号化ログイン情報の正当性の検証が合格である場合には、最終的に、暗号化ログイン情報の正当性の検証が不合格であるとする。暗号化ログイン情報Kss(Lu)の正当性の検証が最終的に不合格である場合には、図5の処理を終了する。セキュア演算処理部30は、暗号化ログイン情報Kss(Lu)の正当性の検証が最終的に不合格である場合、上記と同様のエラー処理を実行してもよい。   When there are a plurality of pairs of login information and encrypted login information received in the request for electronic signature of remittance information A from the authentication processing unit 10, the verification unit 32 performs encrypted login for all of the plurality of sets. Verify the validity of the information. If the verification of the validity of the encrypted login information is acceptable for all of the plurality of sets, it is assumed that the validity of the encrypted login information is finally verified. If the verification of the validity of the encrypted login information Kss (Lu) is finally passed, the process proceeds to step S208. On the other hand, if the verification of the validity of the encrypted login information is acceptable in any one of the plurality of sets, the verification of the validity of the encrypted login information is finally rejected. . If the verification of the validity of the encrypted login information Kss (Lu) is finally rejected, the process of FIG. 5 is terminated. If the verification of the validity of the encrypted login information Kss (Lu) is finally rejected, the secure arithmetic processing unit 30 may execute error processing similar to the above.

(ステップS208) セキュア演算処理部30の送金額検査部35は、認証処理部10から電子署名を要求された送金情報Aの送金額が、上記のステップS207における暗号化ログイン情報Kss(Lu)の正当性の検証に使用されるサーバ公開鍵Kpsに関連付けられた送金限度額テーブル34内の送金限度額以下であるか否かを検査する。送金限度額テーブル34は、送金限度額とサーバ公開鍵とを関連付けて格納する。 (Step S208) The remittance checking unit 35 of the secure arithmetic processing unit 30 determines that the remittance amount of the remittance information A requested for the electronic signature from the authentication processing unit 10 is the encrypted login information Kss (Lu) in the above step S207. It is checked whether or not it is equal to or less than the remittance limit in the remittance limit table 34 associated with the server public key Kps used for validity verification. The remittance limit table 34 stores the remittance limit and the server public key in association with each other.

ここで図8を参照して送金額検査部35の送金額検査方法を説明する。図8は、本実施形態に係る送金限度額テーブル34の構成例を示す図である。図8の例では、三つの送金限度額情報が示される。   Here, the remittance amount inspection method of the remittance amount inspection unit 35 will be described with reference to FIG. FIG. 8 is a diagram illustrating a configuration example of the remittance limit table 34 according to the present embodiment. In the example of FIG. 8, three pieces of remittance limit information are shown.

一つ目の送金限度額情報において、サーバ公開鍵Kps_1と送金限度額「1万円」とが関連付けて格納されている。送金額検査部35は、暗号化ログイン情報の正当性の検証に使用されるサーバ公開鍵がサーバ公開鍵Kps_1のみである場合、送金情報Aの送金額が、当該サーバ公開鍵Kps_1のみに関連付けられている送金限度額「1万円」以下であるか否かを検査する。   In the first remittance limit information, the server public key Kps_1 and the remittance limit “10,000 yen” are stored in association with each other. When the server public key used for verifying the validity of the encrypted login information is only the server public key Kps_1, the remittance amount checking unit 35 associates the remittance amount of the remittance information A only with the server public key Kps_1. Check whether the remittance limit is less than “10,000 yen”.

二つ目の送金限度額情報において、サーバ公開鍵Kps_1、Kps_2と送金限度額「5万円」とが関連付けて格納されている。送金額検査部35は、暗号化ログイン情報の正当性の検証に使用されるサーバ公開鍵がサーバ公開鍵Kps_1、Kps_2の二つのみである場合、送金情報Aの送金額が、当該サーバ公開鍵Kps_1、Kps_2の二つのみに関連付けられている送金限度額「5万円」以下であるか否かを検査する。   In the second remittance limit information, the server public keys Kps_1 and Kps_2 and the remittance limit “50,000 yen” are stored in association with each other. When there are only two server public keys, server public keys Kps_1 and Kps_2, used to verify the validity of the encrypted login information, the remittance amount checking unit 35 determines that the remittance amount of the remittance information A is the server public key. It is checked whether or not the remittance limit amount associated with only two of Kps_1 and Kps_2 is “50,000 yen” or less.

三つ目の送金限度額情報において、サーバ公開鍵Kps_1、Kps_2、Kps_3と送金限度額「10万円」とが関連付けて格納されている。送金額検査部35は、暗号化ログイン情報の正当性の検証に使用されるサーバ公開鍵がサーバ公開鍵Kps_1、Kps_2、Kps_3の三つのみである場合、送金情報Aの送金額が、当該サーバ公開鍵Kps_1、Kps_2、Kps_3の三つのみに関連付けられている送金限度額「10万円」以下であるか否かを検査する。   In the third remittance limit information, the server public keys Kps_1, Kps_2, Kps_3 and the remittance limit “100,000 yen” are stored in association with each other. When there are only three server public keys Kps_1, Kps_2, and Kps_3 used for verifying the validity of the encrypted login information, the remittance amount checking unit 35 determines that the remittance amount of the remittance information A is the server It is checked whether or not the remittance limit amount associated with only three public keys Kps_1, Kps_2, and Kps_3 is “100,000 yen” or less.

上述した図8の例では、暗号化ログイン情報の正当性の検証に使用されるサーバ公開鍵の個数が多いほど送金限度額が多い。これは、より多くのログインサーバ5へのログインが成功している場合には、送金情報の取引の信頼性がより高いと考えられるので、より多い送金限度額としているためである。   In the example of FIG. 8 described above, the remittance limit amount increases as the number of server public keys used for verifying the validity of the encrypted login information increases. This is because when the login to more login servers 5 is successful, the remittance information transaction is considered to be more reliable, and therefore the remittance limit is set to be larger.

なお、送金限度額テーブル34は、ユーザ登録されたログイン情報毎に設けられてもよい。また、ユーザ登録されたユーザによって指定された送金限度額が当該ユーザの送金限度額として送金限度額テーブル34に格納されてもよい。   The remittance limit table 34 may be provided for each login information registered as a user. Further, the remittance limit specified by the user registered as a user may be stored in the remittance limit table 34 as the remittance limit for the user.

送金額検査部35は、送金情報Aの送金額の送金限度額検査の結果として「送金限度額以下である」又は「送金限度額超過である」を署名部33へ通知する。なお、セキュア演算処理部30は、送金情報Aの送金額の送金限度額検査の結果が「送金限度額超過である」場合、所定のエラー処理を実行してもよい。セキュア演算処理部30は、当該エラー処理として、例えば、送金情報Aの送金額が送金限度額超過であることを認証処理部10へ通知してもよい。   The remittance amount checking unit 35 notifies the signing unit 33 of “below the remittance limit amount” or “exceeding the remittance limit amount” as a result of the remittance limit inspection of the remittance amount of the remittance information A. Note that the secure arithmetic processing unit 30 may execute a predetermined error process when the result of the remittance limit check of the remittance amount of the remittance information A is “remittance limit exceeded”. For example, the secure arithmetic processing unit 30 may notify the authentication processing unit 10 that the remittance amount of the remittance information A exceeds the remittance limit amount.

(ステップS209) セキュア演算処理部30の署名部33は、送金額検査部35による送金情報Aの送金額の送金限度額検査の結果が送金限度額以下である場合には、認証処理部10から当該送金情報Aの電子署名の要求で受信したログイン情報Luに関連付けられた情報格納部31内のユーザ秘密鍵Ksuにより当該送金情報Aの電子署名を行って、電子署名付きの当該送金情報Aである電子署名付き送金情報Asignを生成する。認証処理部10から当該送金情報Aの電子署名の要求で受信したログイン情報が複数ある場合、署名部33は、当該複数のログイン情報に関連付けられた情報格納部31内のユーザ秘密鍵を当該送金情報Aの電子署名に使用する。 (Step S209) When the result of the remittance limit check of the remittance amount of the remittance information A by the remittance check unit 35 is equal to or less than the remittance limit amount, the signature unit 33 of the secure arithmetic processing unit 30 starts from the authentication processing unit 10. The remittance information A is electronically signed with the user secret key Ksu in the information storage unit 31 associated with the login information Lu received by the request for the electronic signature of the remittance information A, and the remittance information A with the electronic signature is used. Remittance information Assign with a certain electronic signature is generated. When there are a plurality of login information received from the authentication processing unit 10 in the request for the electronic signature of the remittance information A, the signature unit 33 sends the user secret key in the information storage unit 31 associated with the plurality of login information to the remittance. Used for electronic signature of information A.

(ステップS210) 署名部33は、送金額検査部35による送金情報Aの送金額の送金限度額検査の結果が送金限度額以下である場合には、電子署名付き送金情報Asignを認証処理部10へ送信する。一方、署名部33は、送金額検査部35による送金情報Aの送金額の送金限度額検査の結果が送金限度額超過である場合には、電子署名付きの当該送金情報Aを認証処理部10へ送信しない。 (Step S210) When the result of the remittance limit inspection of the remittance amount of the remittance information A by the remittance inspection unit 35 is equal to or less than the remittance limit amount, the signature unit 33 sends the remittance information Assign with the electronic signature to the authentication processing unit 10 Send to. On the other hand, if the result of the remittance limit inspection of the remittance amount of the remittance information A by the remittance amount inspection unit 35 exceeds the remittance limit amount, the signature unit 33 sends the remittance information A with the electronic signature to the authentication processing unit 10. Do not send to.

(ステップS211) 認証処理部10の送信部14は、セキュア演算処理部30から受信した電子署名付き送金情報Asignを取引所サーバ4へ送信する。取引所サーバ4は、認証装置2から受信した電子署名付き送金情報Asignを使用して送金処理を実行する。 (Step S211) The transmission unit 14 of the authentication processing unit 10 transmits the remittance information with electronic signature received from the secure arithmetic processing unit 30 to the exchange server 4. The exchange server 4 executes the remittance processing using the remittance information with electronic signature received from the authentication device 2.

本実施形態によれば、送金情報の電子署名に使用されるユーザの秘密鍵(ユーザ秘密鍵)は、当該ユーザがログインしたログインサーバが当該ユーザに発行したログイン情報と当該ログインサーバのサーバ公開鍵とに関連付けて、耐タンパー性を有するセキュア演算処理部に格納される。これにより、送金情報の電子署名に使用されるユーザ秘密鍵の安全性が向上するので、電子署名付き送金情報の信頼性が向上する。   According to the present embodiment, the user's private key (user secret key) used for the electronic signature of the remittance information includes the login information issued by the login server to which the user has logged in and the server public key of the login server. Are stored in a secure arithmetic processing unit having tamper resistance. This improves the security of the user private key used for the electronic signature of the remittance information, thereby improving the reliability of the remittance information with the electronic signature.

また、当該ログイン情報が当該ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報の正当性が当該ログイン情報に関連付けられた当該サーバ公開鍵を使用して検証される。当該暗号化ログイン情報の正当性の検証が合格である場合にのみ、当該ログイン情報に関連付けられたユーザ秘密鍵により送金情報の電子署名が行われて電子署名付き送金情報がセキュア演算処理部から認証処理部へ送信される。認証処理部へ送信された電子署名付き送金情報は、送金情報の送信先である取引所サーバへ送信される。これにより、ユーザがログインサーバへのログインに成功したこと、且つ、当該ログインサーバが当該ユーザに発行したログイン情報が当該ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報の正当性の検証が合格したことが、電子署名付き送金情報が送金処理に使用可能になる条件になるので、電子署名付き送金情報の信頼性が格段に向上する。   Further, the validity of the encrypted login information obtained by encrypting the login information with the server secret key of the login server is verified using the server public key associated with the login information. Only when the verification of the validity of the encrypted login information is successful, the remittance information is digitally signed by the user private key associated with the login information, and the remittance information with the electronic signature is authenticated from the secure arithmetic processing unit. It is transmitted to the processing unit. The remittance information with the electronic signature transmitted to the authentication processing unit is transmitted to the exchange server that is the transmission destination of the remittance information. As a result, it is verified that the user has successfully logged in to the login server, and that the login information issued by the login server to the user is encrypted with the server secret key of the login server. Since it is a condition that the remittance information with the electronic signature can be used for the remittance processing, the reliability of the remittance information with the electronic signature is remarkably improved.

また、送金情報の送金額の送金限度額検査の結果が送金限度額超過である場合には、電子署名付き送金情報はセキュア演算処理部から認証処理部へ送信されない。これにより、送金情報による送金額を所定の送金限度額以下に制限することができるので、送金情報の不正による被害を抑制することに寄与できる。   In addition, when the result of the remittance limit check for the remittance amount of the remittance information exceeds the remittance limit amount, the remittance information with the electronic signature is not transmitted from the secure arithmetic processing unit to the authentication processing unit. Thereby, since the remittance amount by remittance information can be restrict | limited to below a predetermined remittance limit amount, it can contribute to suppressing the damage by fraud of remittance information.

また、暗号化ログイン情報の正当性の検証に使用されるサーバ公開鍵の個数が多いほど送金限度額が多く設定されることにより、より多くのログインサーバへログインして送金情報による送金を行うことで、送金情報の取引の信頼性をより高いものとして、より多い送金額の送金を行うことができる。例えば、図8の例では、ユーザは、サーバ公開鍵Kps_1のログインサーバ5−1のみへのログインでは、送金情報により最高1万円までしか送金できないが、サーバ公開鍵Kps_1のログインサーバ5−1とサーバ公開鍵Kps_2のログインサーバ5−2との両方へログインすると、送金情報により最高5万円まで送金でき、さらにはサーバ公開鍵Kps_1のログインサーバ5−1とサーバ公開鍵Kps_2のログインサーバ5−2とサーバ公開鍵Kps_3のログインサーバ5−3との3台へログインすると、最高10万円まで送金できる。   In addition, the larger the number of server public keys used to verify the validity of encrypted login information, the larger the remittance limit, so that more login servers can be logged in and remittance based on remittance information. Thus, remittance of a larger remittance amount can be performed with higher reliability of transaction of remittance information. For example, in the example of FIG. 8, the user can only remit up to 10,000 yen by the remittance information when logging in only to the login server 5-1 with the server public key Kps — 1, but the login server 5-1 with the server public key Kps — 1. And login server 5-2 of server public key Kps_2, it is possible to remit up to 50,000 yen according to the remittance information, and further, login server 5-1 of server public key Kps_1 and login server 5 of server public key Kps_2. -2 and login server 5-3 with server public key Kps_3, a maximum of 100,000 yen can be transferred.

なお、送金情報の送金額の送金限度額検査(ステップS208)を実行しないようにしてもよい。   Note that the remittance limit inspection (step S208) of the remittance amount of the remittance information may not be executed.

また、セキュア演算処理部30は、耐タンパー性を有するデバイスを利用して構成されてもよい。耐タンパー性を有するデバイスとして、例えば、SIMカード(Subscriber Identity Module Card)やeSIM(Embedded Subscriber Identity Module)を利用してもよい。また、耐タンパー性を有するIC(Integrated Circuit)チップを利用してもよい。   Further, the secure arithmetic processing unit 30 may be configured using a device having tamper resistance. As a device having tamper resistance, for example, a SIM card (Subscriber Identity Module Card) or an eSIM (Embedded Subscriber Identity Module) may be used. Further, an IC (Integrated Circuit) chip having tamper resistance may be used.

SIMカードやeSIMを利用してセキュア演算処理部30を構成する場合、当該SIMカードやeSIMに対応付けられた回線の認証をさらに適用してもよい。回線認証は信頼性の高い通信事業者による認証であるので、回線認証の適用によって電子署名付き送金情報の信頼性がさらに向上する。   When the secure arithmetic processing unit 30 is configured using a SIM card or eSIM, authentication of a line associated with the SIM card or eSIM may be further applied. Since line authentication is performed by a highly reliable communication carrier, the reliability of remittance information with an electronic signature is further improved by applying line authentication.

なお、SIMカード及びeSIMは、内部メモリへのデータ書き込みと内部メモリのデータ消去のみが可能であって内部メモリからのデータ読み出しができないものがある。この場合、SIMカードやeSIMの故障などに対する復旧用に、SIMカード及びeSIMの内部メモリへ書き込むデータ(例えば、図6に例示される情報格納部31に格納される登録情報)を外部メモリ(例えば、USBメモリ)にバックアップしておくことが好ましい。また、当該バックアップの外部メモリは、オンラインで不正にアクセスされないように、例えばオフラインの環境に安全に保管されることが好ましい。   Some SIM cards and eSIMs can only write data to the internal memory and erase data from the internal memory, but cannot read data from the internal memory. In this case, data to be written to the internal memory of the SIM card and eSIM (for example, registration information stored in the information storage unit 31 illustrated in FIG. 6) is restored to the external memory (for example, for recovery from a SIM card or eSIM failure). , USB memory). The backup external memory is preferably stored safely in an offline environment, for example, so as not to be illegally accessed online.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、上述した認証システムは、各種の金融取引を実現するシステムに適用してもよい。例えば、オンラインバンクの取引を実現するシステムに適用してもよい。又は、仮想通貨の取引を実現するシステムに適用してもよい。
As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
For example, the above-described authentication system may be applied to a system that realizes various financial transactions. For example, the present invention may be applied to a system that realizes online bank transactions. Or you may apply to the system which implement | achieves the transaction of virtual currency.

また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
In addition, a computer program for realizing the functions of each device described above may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1…認証システム、2…認証装置、3…端末装置、4…取引所サーバ、5−1〜N…ログインサーバ、10…認証処理部、11…情報入力部、12…登録部、13…署名要求部、14…送信部、15…記録部、30…セキュア演算処理部、31…情報格納部、32…検証部、33…署名部、34…送金限度額テーブル、35…送金額検査部、50…アプリケーション実行部、51…認証アプリケーション、52…取引所アプリケーション DESCRIPTION OF SYMBOLS 1 ... Authentication system, 2 ... Authentication apparatus, 3 ... Terminal device, 4 ... Exchange server, 5-1 to N ... Login server, 10 ... Authentication processing part, 11 ... Information input part, 12 ... Registration part, 13 ... Signature Requesting unit, 14 ... Transmitting unit, 15 ... Recording unit, 30 ... Secure arithmetic processing unit, 31 ... Information storage unit, 32 ... Verification unit, 33 ... Signature unit, 34 ... Remittance limit table, 35 ... Remittance checking unit, 50 ... Application execution unit, 51 ... Authentication application, 52 ... Exchange application

Claims (6)

耐タンパー性を有するセキュア演算処理部と、
前記セキュア演算処理部とデータを送受する認証処理部とを備え、
前記認証処理部は、
ユーザのユーザ秘密鍵と、前記ユーザがログインしたログインサーバが前記ユーザに発行したログイン情報と、前記ログインサーバのサーバ公開鍵とを前記セキュア演算処理部へ登録する登録部と、
前記ユーザの送金情報と、前記ログイン情報と、前記ログイン情報が前記ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報とを前記セキュア演算処理部へ送信して前記送金情報の電子署名を要求する署名要求部と、
前記セキュア演算処理部から受信した電子署名付きの前記送金情報を前記送金情報の送信先へ送信する送信部と、を備え、
前記セキュア演算処理部は、
前記ユーザ秘密鍵と、前記ログイン情報と、前記サーバ公開鍵とを関連付けて格納する情報格納部と、
前記暗号化ログイン情報の正当性を、前記ログイン情報に関連付けられた前記情報格納部内の前記サーバ公開鍵を使用して検証する検証部と、
前記暗号化ログイン情報の正当性の検証が合格である場合に、前記ログイン情報に関連付けられた前記情報格納部内の前記ユーザ秘密鍵により前記送金情報の電子署名を行って電子署名付きの前記送金情報を前記認証処理部へ送信する署名部と、を備える、
認証装置。
A secure arithmetic processing unit having tamper resistance;
The secure arithmetic processing unit and an authentication processing unit for sending and receiving data,
The authentication processing unit
A registration unit that registers a user private key of the user, login information issued to the user by the login server to which the user has logged in, and a server public key of the login server in the secure arithmetic processing unit;
The user's remittance information, the login information, and the encrypted login information obtained by encrypting the login information with the server secret key of the login server are transmitted to the secure arithmetic processing unit, and an electronic signature of the remittance information is obtained. A requesting signature request part; and
A transmission unit that transmits the remittance information with the electronic signature received from the secure arithmetic processing unit to a transmission destination of the remittance information,
The secure arithmetic processing unit is
An information storage unit for storing the user secret key, the login information, and the server public key in association with each other;
A verification unit that verifies the validity of the encrypted login information using the server public key in the information storage unit associated with the login information;
When the verification of the validity of the encrypted login information is successful, the remittance information with an electronic signature is obtained by performing an electronic signature of the remittance information with the user private key in the information storage unit associated with the login information. And a signature unit that transmits to the authentication processing unit,
Authentication device.
前記セキュア演算処理部は、
送金限度額と前記サーバ公開鍵とを関連付けて格納する送金限度額テーブルと、
前記送金情報の送金額が、前記暗号化ログイン情報の正当性の検証に使用される前記サーバ公開鍵に関連付けられた前記送金限度額テーブル内の送金限度額以下であるか否かを検査する送金額検査部と、をさらに備え、
前記署名部は、前記送金額の検査の結果が送金限度額以下である場合に、電子署名付きの前記送金情報を前記認証処理部へ送信する、
請求項1に記載の認証装置。
The secure arithmetic processing unit is
A remittance limit table for storing a remittance limit and the server public key in association with each other;
A check for checking whether or not the remittance amount of the remittance information is less than or equal to the remittance limit amount in the remittance limit amount table associated with the server public key used for verifying the validity of the encrypted login information. A money amount inspection unit,
The signature unit transmits the remittance information with an electronic signature to the authentication processing unit when the result of the remittance amount check is less than or equal to the remittance limit;
The authentication device according to claim 1.
前記送金限度額テーブルは、複数の前記サーバ公開鍵の組み合わせ毎に送金限度額を関連付けて格納し、
前記送金額検査部は、前記送金情報の送金額が、複数の前記暗号化ログイン情報の正当性の検証にそれぞれ使用される複数の前記サーバ公開鍵に関連付けられた前記送金限度額テーブル内の送金限度額以下であるか否かを検査する、
請求項2に記載の認証装置。
The remittance limit table stores a remittance limit associated with each combination of the plurality of server public keys,
The remittance amount checking unit transmits remittance in the remittance limit amount table in which the remittance amount of the remittance information is associated with the plurality of server public keys used for verifying the validity of the plurality of encrypted login information, respectively. Inspect whether it is below the limit,
The authentication device according to claim 2.
請求項1から3のいずれか1項に記載の認証装置と、端末装置とを備え、
前記端末装置は、
ユーザのユーザ秘密鍵と、前記ユーザがログインしたログインサーバが前記ユーザに発行したログイン情報とを前記認証装置へ送信してユーザ登録を要求し、
前記ログイン情報と、前記ログイン情報が前記ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報とを前記認証装置へ送信して前記ユーザの送金情報の承認を通知する、
認証システム。
An authentication device according to any one of claims 1 to 3 and a terminal device,
The terminal device
Requesting user registration by sending a user private key of the user and login information issued by the login server to which the user has logged in to the authentication device;
Transmitting the login information and the encrypted login information obtained by encrypting the login information with the server secret key of the login server to the authentication device to notify the approval of the remittance information of the user;
Authentication system.
耐タンパー性を有するセキュア演算処理部と、前記セキュア演算処理部とデータを送受する認証処理部とを備える認証装置の認証方法であって、
前記認証処理部が、ユーザのユーザ秘密鍵と、前記ユーザがログインしたログインサーバが前記ユーザに発行したログイン情報と、前記ログインサーバのサーバ公開鍵とを前記セキュア演算処理部へ登録する登録ステップと、
前記セキュア演算処理部が、前記ユーザ秘密鍵と、前記ログイン情報と、前記サーバ公開鍵とを関連付けて情報格納部に格納する情報格納ステップと、
前記認証処理部が、前記ユーザの送金情報と、前記ログイン情報と、前記ログイン情報が前記ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報とを前記セキュア演算処理部へ送信して前記送金情報の電子署名を要求する署名要求ステップと、
前記セキュア演算処理部が、前記暗号化ログイン情報の正当性を、前記ログイン情報に関連付けられた前記情報格納部内の前記サーバ公開鍵を使用して検証する検証ステップと、
前記セキュア演算処理部が、前記暗号化ログイン情報の正当性の検証が合格である場合に、前記ログイン情報に関連付けられた前記情報格納部内の前記ユーザ秘密鍵により前記送金情報の電子署名を行って電子署名付きの前記送金情報を前記認証処理部へ送信する署名ステップと、
前記認証処理部が、前記セキュア演算処理部から受信した電子署名付きの前記送金情報を前記送金情報の送信先へ送信する送信ステップと、
を含む認証方法。
An authentication method of an authentication apparatus comprising a secure arithmetic processing unit having tamper resistance, and an authentication processing unit that transmits and receives data with the secure arithmetic processing unit,
A registration step in which the authentication processing unit registers a user secret key of the user, login information issued to the user by the login server to which the user has logged in, and a server public key of the login server in the secure arithmetic processing unit; ,
An information storage step in which the secure arithmetic processing unit associates the user secret key, the login information, and the server public key with each other and stores the information in the information storage unit;
The authentication processing unit transmits remittance information of the user, the login information, and encrypted login information obtained by encrypting the login information with a server secret key of the login server to the secure arithmetic processing unit, A signature requesting step for requesting an electronic signature of the remittance information;
A verification step in which the secure arithmetic processing unit verifies the validity of the encrypted login information using the server public key in the information storage unit associated with the login information;
When the verification of the validity of the encrypted login information is successful, the secure arithmetic processing unit performs an electronic signature of the remittance information with the user secret key in the information storage unit associated with the login information. A signature step of transmitting the remittance information with an electronic signature to the authentication processing unit;
The authentication processing unit transmits the remittance information with an electronic signature received from the secure arithmetic processing unit to a transmission destination of the remittance information;
An authentication method that includes:
耐タンパー性を有するセキュアコンピュータと、前記セキュアコンピュータとデータを送受する認証コンピュータとを備える認証装置のコンピュータプログラムであって、
前記認証コンピュータに、
ユーザのユーザ秘密鍵と、前記ユーザがログインしたログインサーバが前記ユーザに発行したログイン情報と、前記ログインサーバのサーバ公開鍵とを前記セキュアコンピュータへ登録する登録機能と、
前記ユーザの送金情報と、前記ログイン情報と、前記ログイン情報が前記ログインサーバのサーバ秘密鍵で暗号化された暗号化ログイン情報とを前記セキュアコンピュータへ送信して前記送金情報の電子署名を要求する署名要求機能と、
前記セキュアコンピュータから受信した電子署名付きの前記送金情報を前記送金情報の送信先へ送信する送信機能と、を実現させ、
前記セキュアコンピュータに、
前記ユーザ秘密鍵と、前記ログイン情報と、前記サーバ公開鍵とを関連付けて情報格納部に格納する情報格納機能と、
前記暗号化ログイン情報の正当性を、前記ログイン情報に関連付けられた前記情報格納部内の前記サーバ公開鍵を使用して検証する検証機能と、
前記暗号化ログイン情報の正当性の検証が合格である場合に、前記ログイン情報に関連付けられた前記情報格納部内の前記ユーザ秘密鍵により前記送金情報の電子署名を行って電子署名付きの前記送金情報を前記認証コンピュータへ送信する署名機能と、を実現させる、
ためのコンピュータプログラム。
A computer program of an authentication apparatus comprising a secure computer having tamper resistance and an authentication computer for transmitting and receiving data to and from the secure computer,
The authenticating computer;
A registration function for registering in the secure computer a user private key of the user, login information issued to the user by a login server to which the user has logged in, and a server public key of the login server;
Sending the user's remittance information, the login information, and the encrypted login information obtained by encrypting the login information with the server private key of the login server to the secure computer to request an electronic signature of the remittance information A signature request function;
A transmission function for transmitting the remittance information with an electronic signature received from the secure computer to a destination of the remittance information; and
In the secure computer,
An information storage function for associating the user secret key, the login information, and the server public key and storing them in an information storage unit;
A verification function for verifying the validity of the encrypted login information using the server public key in the information storage unit associated with the login information;
When the verification of the validity of the encrypted login information is successful, the remittance information with an electronic signature is obtained by performing an electronic signature of the remittance information with the user private key in the information storage unit associated with the login information. Realizing a signature function for transmitting to the authenticating computer,
Computer program for.
JP2018100960A 2018-05-25 2018-05-25 Authentication apparatus, authentication system, authentication method, and computer program Ceased JP2019205143A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018100960A JP2019205143A (en) 2018-05-25 2018-05-25 Authentication apparatus, authentication system, authentication method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018100960A JP2019205143A (en) 2018-05-25 2018-05-25 Authentication apparatus, authentication system, authentication method, and computer program

Publications (1)

Publication Number Publication Date
JP2019205143A true JP2019205143A (en) 2019-11-28

Family

ID=68727401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018100960A Ceased JP2019205143A (en) 2018-05-25 2018-05-25 Authentication apparatus, authentication system, authentication method, and computer program

Country Status (1)

Country Link
JP (1) JP2019205143A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244927A (en) * 2000-03-01 2001-09-07 Indigo Corp Authentication system
JP2002109397A (en) * 2000-09-28 2002-04-12 Matsushita Electric Ind Co Ltd Electronic commerce method and electronic commerce system
US20030101134A1 (en) * 2001-11-28 2003-05-29 Liu James C. Method and system for trusted transaction approval
JP2003308437A (en) * 2002-04-17 2003-10-31 Nec Corp Remittance system, remittance method and remittance program
JP2007079903A (en) * 2005-09-14 2007-03-29 Nippon Telegr & Teleph Corp <Ntt> Authentication system, electronic settlement system, settlement terminal, settlement method, settlement program and recording medium
US20100076890A1 (en) * 2008-09-24 2010-03-25 Gak Wee Low Gui-based wallet program for online transactions
JP2017134597A (en) * 2016-01-27 2017-08-03 株式会社エヌ・ティ・ティ・データ Authentication method, authentication system, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244927A (en) * 2000-03-01 2001-09-07 Indigo Corp Authentication system
JP2002109397A (en) * 2000-09-28 2002-04-12 Matsushita Electric Ind Co Ltd Electronic commerce method and electronic commerce system
US20030101134A1 (en) * 2001-11-28 2003-05-29 Liu James C. Method and system for trusted transaction approval
JP2003308437A (en) * 2002-04-17 2003-10-31 Nec Corp Remittance system, remittance method and remittance program
JP2007079903A (en) * 2005-09-14 2007-03-29 Nippon Telegr & Teleph Corp <Ntt> Authentication system, electronic settlement system, settlement terminal, settlement method, settlement program and recording medium
US20100076890A1 (en) * 2008-09-24 2010-03-25 Gak Wee Low Gui-based wallet program for online transactions
JP2017134597A (en) * 2016-01-27 2017-08-03 株式会社エヌ・ティ・ティ・データ Authentication method, authentication system, and program

Similar Documents

Publication Publication Date Title
US11875344B2 (en) Cloud-based transactions with magnetic secure transmission
KR102054410B1 (en) Method for providing reward for delegating computing power for blockchain service management
US11842350B2 (en) Offline authentication
US20210351931A1 (en) System and method for securely processing an electronic identity
US11210661B2 (en) Method for providing payment gateway service using UTXO-based protocol and server using same
US10049353B2 (en) Embedding cloud-based functionalities in a communication device
US20190182042A1 (en) Methods and systems for recovering data using dynamic passwords
JP6046765B2 (en) System and method enabling multi-party and multi-level authorization to access confidential information
JP5657672B2 (en) Reliable message storage, transfer protocol and system
CN111767578B (en) Data inspection method, device and equipment
US20210250185A1 (en) System and method for software module binding
US20150081551A1 (en) Methods and systems for making secure payments
CN110246039B (en) Transaction monitoring method and device based on alliance chain and electronic equipment
TWI623904B (en) Confirmation system based on blockchain smart contract and method thereof
JP7412725B2 (en) Authentication method and authentication device
CN110674531B (en) Residential information management method, device, server and medium based on block chain
TWM539667U (en) System of online credentials application for network transaction via carrier
US20100153275A1 (en) Method and apparatus for throttling access using small payments
JP2011003085A (en) Authentication system and authentication method
JP2019205143A (en) Authentication apparatus, authentication system, authentication method, and computer program
US11893587B2 (en) System for enhanced authentication using non-fungible tokens (NFTs)
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
TW201824129A (en) System for applying for certificate online through carrier for transaction and method thereof
CN117396866A (en) Authorized transaction escrow service
KR20170111823A (en) Method, authentication server apparatus and user trtminal for one time password

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20211130