JP3010022B2 - Double signature authentication method - Google Patents

Double signature authentication method

Info

Publication number
JP3010022B2
JP3010022B2 JP8232807A JP23280796A JP3010022B2 JP 3010022 B2 JP3010022 B2 JP 3010022B2 JP 8232807 A JP8232807 A JP 8232807A JP 23280796 A JP23280796 A JP 23280796A JP 3010022 B2 JP3010022 B2 JP 3010022B2
Authority
JP
Japan
Prior art keywords
signature
user
data
server
collation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP8232807A
Other languages
Japanese (ja)
Other versions
JPH1079025A (en
Inventor
俊朗 長井
Original Assignee
株式会社キャディックス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社キャディックス filed Critical 株式会社キャディックス
Priority to JP8232807A priority Critical patent/JP3010022B2/en
Publication of JPH1079025A publication Critical patent/JPH1079025A/en
Application granted granted Critical
Publication of JP3010022B2 publication Critical patent/JP3010022B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、各種の本人確認の
為に例えば規制区域への入室者、為替書類の認証者ある
いはネットワーク上におけるアプリケーション利用者の
複式署名認証を行う方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for performing double signature authentication of, for example, a person entering a regulated area, an authenticator of an exchange document, or an application user on a network for various types of identity verification.

【0002】[0002]

【従来の技術】銀行などのサービス業では、取引に際し
て、相手が本人であるか否かを確認すること、すなわち
認証は極めて重要な問題である。これは、他人が本人に
なりすまして口座からお金を引き出してしまったり、お
金を振り込んでしまったりすることを防止するためであ
る。
2. Description of the Related Art In a service business such as a bank, it is extremely important to confirm whether or not the other party is the principal at the time of a transaction, that is, authentication. This is to prevent another person from withdrawing money from the account by impersonating the person or transferring money.

【0003】この認証のためには、古典的には例えば、
運転免許証や、一定の身分証明書等を提出してもらい、
本人であるか否かを確認している。近年、現金自動引き
出し機等の発達により、磁気カードやパスワードなどに
よって、本人の認証を行う方法が広く採用されている。
[0003] Classically, for this authentication, for example,
Ask them to submit a driver's license, certain identification cards, etc.
Checking whether or not he / she is himself. In recent years, with the development of automatic cash dispensers and the like, a method of authenticating an individual using a magnetic card, a password, or the like has been widely adopted.

【0004】このような「認証」は、銀行以外でも必要
とされる場合は多い。例えば、研究機関などにおいて
は、秘密漏洩を防止すべく、一定の区域へは許可された
者のみ入場を許し、それ以外の者に対しては入場を制限
する場合が多い。また、会員制クラブ等でも会員である
ことを何らかの方法で確認しなければならない。この研
究機関や会員制クラブにおいても、上記磁気カードやパ
スワード、若しくは会員証等を用いることが好適であ
る。しかし、磁気カードや会員証は紛失してしまう可能
性があるし、また、パスワードも忘れてしまう可能性も
決して小さくはない。そのため、本人を確認する方法と
して、指紋や、網膜パターン等のいわゆるバイオメトリ
ックな物理量を認証のためのデータ(以下、認証データ
という)として用いる方法も提案されている。
[0004] Such "authentication" is often required for other than banks. For example, in research institutes and the like, in order to prevent leakage of secrets, it is often the case that only authorized persons are allowed to enter a certain area, and other persons are restricted from entering. Membership clubs must also confirm that they are members in some way. It is preferable to use the magnetic card, the password, the membership card, and the like in the research institution and the membership club. However, there is a possibility that the magnetic card and the membership card are lost, and a possibility of forgetting the password is not small. Therefore, as a method of confirming the identity, a method of using a so-called biometric physical quantity such as a fingerprint or a retinal pattern as data for authentication (hereinafter referred to as authentication data) has been proposed.

【0005】また、この種の認証方法として、署名を用
いて本人であることを確認し、承認することも実用化さ
れ、特に企業内の電子ドキュメント承認プロセスとして
有用である。また近年、企業ではCADの利用が一般化
しており、その承認のプロセスでは署名データの形状を
イメージデータとしてCADデータにはりつけることも
できる。
[0005] As this kind of authentication method, it is also practical to use a signature to confirm the identity of the person and to approve the person, which is particularly useful as an electronic document approval process in a company. In recent years, the use of CAD has become common in companies, and in the approval process, the shape of the signature data can be attached to the CAD data as image data.

【0006】一方、ネットワークの発達により、このネ
ットワーク上で種々のサービスの提供が行われるように
なった。例えば、いわゆるインターネットにおいては、
WWW(World Wide Web)等によるマルチメディアタイ
トルの提供サービスが広く行われている。このようなサ
ービスの提供においては、一般の銀行等におけるサービ
スと同様に、一定の資格者にのみアクセスを認める場合
もある。このようなネットワーク上のサービスにおいて
も、従来のサービスと同様に、「認証」はきわめて重要
な問題である。
On the other hand, with the development of networks, various services have been provided on the networks. For example, in the so-called Internet,
2. Description of the Related Art Multimedia title providing services using the WWW (World Wide Web) and the like are widely performed. In the provision of such services, access may be granted only to certain qualified persons, similarly to services in general banks and the like. For services on such a network, "authentication" is a very important issue, as is the case with conventional services.

【0007】しかしながら、本人であるか否かの認証を
する場合に、上述したバイオメトリックな認証データを
用いることは一般にきわめて困難である。例えば網膜パ
ターンや指紋、あるいは掌紋等を入力する装置を各端末
に備える必要があり、また、このような物理量をネット
ワークを介して伝送するための仕組みも新たに必要とな
ってしまう。
[0007] However, it is generally very difficult to use the above-mentioned biometric authentication data when authenticating the identity of the user. For example, each terminal needs to be provided with a device for inputting a retinal pattern, a fingerprint, a palm print or the like, and a mechanism for transmitting such a physical quantity via a network is also newly required.

【0008】そのため、バイオメトリックな物理量とし
て、署名データを用いることが注目されている。この署
名データは、いわゆるタブレットにより容易に入力する
ことができ、かつ平面の2次元データだけではなく、筆
圧の変化や署名を書くスピードもデータとしているた
め、本人であるか否かを確認するための認証データとし
て優れた特性を有している。更に、タブレットは一般に
安価に構成できるので、端末のコストも安く抑えること
ができるという特徴を有している。
For this reason, attention has been paid to using signature data as a biometric physical quantity. Since the signature data can be easily input by a so-called tablet, and includes not only two-dimensional data on a plane but also changes in pen pressure and the speed at which a signature is written, it is confirmed whether or not the user is the principal. Has excellent characteristics as authentication data for Furthermore, since tablets can be generally configured at low cost, the tablet has a feature that the cost of the terminal can be reduced.

【0009】[0009]

【発明が解決しようとする課題】しかしながら、従来の
一般的な署名認証方法では、利用者の正しい署名は唯一
の単一認証データとして登録されており、このために認
証方法に大きな制約が与えられてしまうという問題があ
った。
However, in the conventional general signature authentication method, the correct signature of the user is registered as only one single authentication data, which greatly restricts the authentication method. There was a problem that would.

【0010】特に、署名の場合、場合に応じて異なる署
名を用いることがしばしば行われており、例えば国内で
の認証に際しては母国語の署名を用いるが、国際的な取
引においては英語による署名を用い、これをその都度使
い分けることが行われている。また、母国語内において
も、いくつかの異なる署名パターンを用いることがあ
り、例えば姓名両方を用いる場合といずれか一方のみを
署名とする場合、フルネーム署名と頭文字署名の使い分
けあるいは漢字における楷書とくずし字との使い分け等
実際の署名入力時には複数種のパターンを用いることが
利用者に便利である。
[0010] In particular, in the case of signatures, different signatures are often used depending on the case. For example, a signature in the native language is used for domestic authentication, but a signature in English is used in international transactions. It is used every time. Also, even in the native language, there are cases where several different signature patterns are used.For example, when both the first and last names are used or when only one of them is used as a signature, the use of the full name signature and the initials signature or the kanji style It is convenient for the user to use a plurality of types of patterns at the time of actual signature input, such as properly using the characters.

【0011】本発明はこのような従来の課題に鑑みなさ
れたものであり、その目的は、複数種の本人署名をそれ
ぞれ並列的に正しい署名認証データとして扱うことので
きる新たな複式署名認証方法を提供することにある。
The present invention has been made in view of such a conventional problem, and an object of the present invention is to provide a new multiple signature authentication method capable of treating a plurality of types of personal signatures in parallel as correct signature authentication data. To provide.

【0012】[0012]

【課題を解決するための手段】発明は、利用者の正し
い署名認証データを所定条件と共に記憶手段に複数種記
憶する記憶工程と、外部からの所定の利用者の署名認証
データに関する照合要求に応じて、該所定の利用者の正
しい署名認証データであって、前記所定条件から定めら
れる特定のものを前記記憶手段から取り出す検索工程
と、前記照合要求に応じて、前記検索工程により取り出
される特定の正しい署名認証データと、前記照合要求に
係る署名認証データとを比較照合することにより、前記
照合要求に係る署名認証データが、前記特定の正しい署
名認証データであるか否かを判断する照合工程と、を含
み、前記所定条件から定められる特定の正しい署名認証
データを照合に用いることを特徴とする複式署名認証方
法である。
Means for Solving the Problems The present invention includes: a storage step of plural kinds stored in the storage means the correct signature authentication data a Subscriber with a predetermined condition, verification requests for signing authentication data of a predetermined user from the outside According to the predetermined user
Signature authentication data that is determined from the predetermined conditions.
A search step of taking particular those from the storage means to, in response to the verification request, Eject by said search step
By comparing and verifying the specified correct signature authentication data with the signature authentication data related to the verification request,
If the signature authentication data relating to the verification request is
A collation step of determining whether the data is name authentication data, and a specific correct signature authentication defined from the predetermined condition.
This is a double signature authentication method characterized by using data for collation .

【0013】[0013]

【0014】[0014]

【0015】[0015]

【0016】[0016]

【0017】発明によれば、利用者は複数登録した署
名認証データを各種の場合に使い分けることができ、予
め使用条件とこれに対応した署名とを対応づけることに
よって、認証を必要とする用途、例えば金融機関等にお
ける決済、電子メール、社内稟議等の電子決裁等で照合
される登録署名データを特定させることができ、これに
よって認証の安全性を高めることができる。
According to the present invention, a user can selectively use a plurality of registered signature authentication data in various cases, and associates usage conditions with corresponding signatures in advance, thereby enabling applications requiring authentication. For example, it is possible to specify registration signature data to be collated in an electronic decision such as settlement at a financial institution, electronic mail, in-house approval, etc., thereby improving the security of authentication.

【0018】また、署名照合システムを利用している相
手方、例えば取引先、会社、金融機関等の指定を行い、
各相手方ごとに異なる署名を用いることも可能となる。
[0018] Further, a partner using the signature verification system, for example, a business partner, a company, a financial institution or the like is designated,
It is also possible to use a different signature for each partner.

【0019】更に、月、日、曜日あるいは時間帯によっ
て本人を識別するための署名データを特定することによ
って、更にきめの細かい安全性を与えることも可能とな
る。
Further, by specifying signature data for identifying a person by month, day, day of the week, or time zone, it is possible to provide more detailed security.

【0020】[0020]

【発明の実施の形態】以下、本発明の好適な実施の形態
を、図面に基づいて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described below with reference to the drawings.

【0021】図1には、本実施の形態において、ネット
ワーク上に設けられているアプリケーションサーバ(A
pplication Server)10のサービス
を利用するユーザホスト(User Host)20
と、ユーザホスト20の認証の際に利用される照合サー
バ(Server)30とがネットワーク上に配置され
ている様子が示されている。
FIG. 1 shows an application server (A) provided on a network in this embodiment.
user host (User Host) 20 that uses the service of the application server 10
And a collation server (Server) 30 used for authentication of the user host 20 are arranged on a network.

【0022】本実施の形態において特徴的なことは、ユ
ーザホスト20の認証の際の照合動作が、アプリケーシ
ョンサーバ10において行われるのではなく、アプリケ
ーションサーバ10とは別体にネットワーク上に設けら
れている照合サーバ30を用いて行われていることであ
る。このように、照合動作を行う照合サーバ30をアプ
リケーションサーバ10と独立にネットワーク上に設け
ることにより、個々のアプリケーションサーバ10はユ
ーザホスト20の認証のための「正しい」認証データを
保持したり、照合のための機能を有する必要がなくな
る。また、図1においてはアプリケーションサーバ10
としてひとつの構成しか示されていないが、ネットワー
ク上に複数のアプリケーションサーバ10を設けること
も好適であり、この場合にはその複数のアプリケーショ
ンサーバ10から1個の照合サーバ30を利用して「照
合」動作を委託することができ、複数のアプリケーショ
ンサーバ10において従来重複して備えられていた認証
データの照合機能を一つにまとめることができ、効率的
な資源の運用が可能となる。
A feature of the present embodiment is that the collation operation at the time of authentication of the user host 20 is not performed in the application server 10 but is provided on the network separately from the application server 10. This is performed using the matching server 30 that is in use. As described above, by providing the collation server 30 performing the collation operation on the network independently of the application server 10, each application server 10 can hold “correct” authentication data for authenticating the user host 20, There is no need to have a function for In FIG. 1, the application server 10
Although only one configuration is shown, it is also preferable to provide a plurality of application servers 10 on the network. In this case, the plurality of application servers 10 use one collation server 30 to perform “collation”. The operation can be entrusted, and the authentication data collation function conventionally provided in a plurality of application servers 10 can be integrated into one, and efficient resource operation becomes possible.

【0023】また、この照合サーバ30は、ネットワー
ク上に複数個設けることも好適である。そして、各アプ
リケーションサーバ10は、認証の内容に応じて、好適
な照合サーバを利用することが可能となる。例えば、認
証データとして署名データが用いられる場合と、認証デ
ータとして指紋データが用いられる場合とにおいて利用
する照合サーバ30を変えることも考えられる。もしく
は、各利用者が自分の認証データを保持している照合サ
ーバ30を自ら指定することも考えられよう。
It is also preferable to provide a plurality of matching servers 30 on the network. Then, each application server 10 can use a suitable collation server according to the contents of the authentication. For example, it is conceivable to change the matching server 30 used when signature data is used as authentication data and when fingerprint data is used as authentication data. Alternatively, it is conceivable that each user specifies the collation server 30 which holds his / her authentication data.

【0024】図1に示されているように、照合サーバ3
0をアプリケーションサーバ10と独立にネットワーク
上に設けることにより、認証の際のメッセージのやりと
りは例えば図1において矢印で示されるようになる。図
1(a)に示されているように、まず、アプリケーショ
ンサーバ10がユーザホスト20に対して署名認証デー
タを送るように要求する(図1(a)においてaで示さ
れる)。
As shown in FIG. 1, the matching server 3
By providing 0 on the network independently of the application server 10, the exchange of messages at the time of authentication becomes as shown by an arrow in FIG. 1, for example. As shown in FIG. 1A, first, the application server 10 requests the user host 20 to send signature authentication data (indicated by a in FIG. 1A).

【0025】ユーザホスト20は、aの要求に対して利
用者の署名データをタブレットから入力し、利用者の識
別データ(例えば会員番号や利用者名)と共にアプリケ
ーションサーバ10に返送する(図1(a)においてb
で示される)。アプリケーションサーバ10において
は、この認証データを予め記憶しておいて「正当な」署
名認証データと照合し、ユーザホスト20が正しい利用
者であるか否かを判断する。
The user host 20 inputs the user's signature data in response to the request a from the tablet, and returns it to the application server 10 together with the user's identification data (for example, a member number and a user name) (FIG. 1 ( In a) b
). The application server 10 stores this authentication data in advance and checks it against “authentic” signature authentication data to determine whether the user host 20 is a correct user.

【0026】本発明において特徴的なことは、「正当
な」署名認証データが複数種登録されていることであ
り、例えば母国語と英語との両署名が予め利用者によっ
て登録されている。本実施の形態では、利用者は認証時
にタブレットから自己の署名を任意に選択したいずれか
の署名として入力し、アプリケーションサーバ10は、
この入力された単一の署名を、登録されている2種類の
署名認証データと照合し、いずれか一方が照合されば、
正当な利用者であると判定する。また、本実施の形態に
おいて特徴的なことは、この照合作用を外部の照合サー
バ30にいわば委託していることである。このため、ア
プリケーションサーバ10はユーザホスト20から送ら
れてきた認証データと識別データを含むメッセージを照
合サーバ30に送出し、照合を依頼する(図1(a)に
おいてcで示される)。
A feature of the present invention is that a plurality of types of "valid" signature authentication data are registered. For example, both signatures in the native language and English are registered by the user in advance. In the present embodiment, the user inputs his or her signature from the tablet as any one of the signatures selected at the time of authentication, and the application server 10
The input single signature is compared with two types of registered signature authentication data, and if either one is verified,
It is determined that the user is valid. What is characteristic in the present embodiment is that this collation operation is outsourced to an external collation server 30. Therefore, the application server 10 sends a message including the authentication data and the identification data sent from the user host 20 to the collation server 30 and requests collation (indicated by c in FIG. 1A).

【0027】照合サーバ30は、アプリケーションサー
バ10から送られてきた認証データと識別データを含む
メッセージを受信すると、その認証データが正当な認証
データであるか否かを検査する。照合サーバ30はユー
ザホスト20が本人であると主張する利用者名と、その
利用者の2種類の正しい署名認証データとをデータベー
スとして内部に保持している。そして、このデータベー
スを検索することにより、ユーザホスト20が本人であ
ると主張する利用者についての正しい署名認証データを
取り出す。そして、この取り出された認証データとアプ
リケーションサーバ10から送られてきた署名認証デー
タとを比較・照合し、いずれか一方が一致するか否かを
判定し、その結果をアプリケーションサーバ10に返送
する(図1(a)においてdで示されている)。アプリ
ケーションサーバ10は、この照合サーバ30から返送
されてきた照合結果に基づいてユーザホスト20に対し
て認証を行うのである。
Upon receiving the message including the authentication data and the identification data sent from the application server 10, the verification server 30 checks whether the authentication data is valid authentication data. The collation server 30 internally stores a user name claiming that the user host 20 is the principal and two types of correct signature authentication data of the user as a database. Then, by searching this database, the correct signature authentication data of the user who claims to be the user host 20 is extracted. Then, the extracted authentication data and the signature authentication data sent from the application server 10 are compared and collated, and it is determined whether or not one of them matches, and the result is returned to the application server 10 ( This is indicated by d in FIG. 1 (a)). The application server 10 authenticates the user host 20 based on the collation result returned from the collation server 30.

【0028】本実施の形態においては、このように照合
の動作を行う部分を、アプリケーションサーバ10と独
立にネットワーク上に設けたので、複数のアプリケーシ
ョンサーバ10に共通に重複して設けられていた照合機
能を節約することができるとともに、署名認証動作の確
実さを担保することが可能である。
In the present embodiment, since the part for performing the collation operation is provided on the network independently of the application server 10, the collation provided in common to the plurality of application servers 10 is provided. The function can be saved, and the reliability of the signature authentication operation can be ensured.

【0029】尚、図1(a)においては、ユーザホスト
20が送出する署名データ(認証データ)はアプリケー
ションサーバ10を介して照合サーバ30に供給された
が、ユーザホスト20から直接照合サーバ30に送出す
ることも好適である。
In FIG. 1A, the signature data (authentication data) sent from the user host 20 is supplied to the collation server 30 via the application server 10. Sending is also suitable.

【0030】図1(b)には、ユーザホスト20から直
接照合サーバ30に署名認証データを送出する場合の例
が示されている。図1(b)に示されている例によれ
ば、まず、アプリケーションサーバ10がユーザホスト
20に対して、署名認証データを照合サーバ30に送る
ように要求する(図1(b)においてeで示される)。
FIG. 1B shows an example in which signature authentication data is sent directly from the user host 20 to the verification server 30. According to the example shown in FIG. 1B, first, the application server 10 requests the user host 20 to send the signature authentication data to the verification server 30 (see e in FIG. 1B). Shown).

【0031】ユーザホスト20は、eの要求に対して利
用者の署名データをタブレットから入力し、照合サーバ
30にこの署名データを送出する(図1(b)において
fで示される)。アプリケーションサーバ10は、ユー
ザホスト20が正しい利用者であるか否かを判断するわ
けであるが、その署名認証の際に必要な「照合」作用を
外部の照合サーバ30にいわば委託している。このた
め、照合サーバ30は、ユーザホスト20から送出され
てきた署名認証データを予め記憶しておいて「正当な」
署名認証データと照合する。図1(a)に示されている
例と同様に、照合サーバ30はユーザホスト20が本人
であると主張する利用者名と、その利用者の2種類の正
しい署名認証データとをデータベースとして内部に保持
している。そして、このデータベースを検索することに
より、ユーザホスト20が本人であると主張する利用者
についての2種類の正しい署名認証データを取り出す。
そして、この取り出された署名認証データとユーザホス
ト20から送られてきた署名認証データとを比較・照合
し、その結果をアプリケーションサーバ10に送出する
(図1においてgで示されている)。アプリケーション
サーバ10は、この照合サーバ30から返送されてきた
照合結果に基づいてユーザホスト20に対して認証を行
うのである。
The user host 20 inputs the user's signature data from the tablet in response to the request e, and sends the signature data to the collation server 30 (indicated by f in FIG. 1B). The application server 10 determines whether the user host 20 is a correct user or not, and entrusts the “collation” operation required for signature authentication to an external collation server 30 so to speak. For this reason, the verification server 30 stores the signature authentication data sent from the user host 20 in advance, and stores
Check with signature authentication data. As in the example shown in FIG. 1A, the collation server 30 stores a user name that claims that the user host 20 is the user and two types of correct signature authentication data of the user as a database. Holding. Then, by searching this database, two types of correct signature authentication data for the user whose user host 20 claims to be his / herself are extracted.
Then, the extracted signature authentication data is compared and collated with the signature authentication data sent from the user host 20, and the result is sent to the application server 10 (indicated by g in FIG. 1). The application server 10 authenticates the user host 20 based on the collation result returned from the collation server 30.

【0032】なお、図1(a)、(b)いずれの場合も
アプリケーションサーバ10としては、インターネット
上における例えばWWWサーバや、各種のデータベース
等、種々のサービスを提供するサーバが考えられる。
In each of FIGS. 1A and 1B, the application server 10 may be a server that provides various services such as a WWW server on the Internet or various databases.

【0033】図2には、図1に示されているユーザホス
ト20やアプリケーションサーバ10及び照合サーバ3
0の詳細な構成を表す構成ブロック図が示されている。
図2(a)は、図1(a)に対応する構成図である。図
2(a)に示されているように、ユーザホスト20は、
パーソナルコンピュータ等の端末から構成されており、
インターネットに接続し、WWWサーバ42に接続する
ためのネットスケープ(Netscape)52を備え
ている。なお、本実施の形態ではネットスケープ52が
用いられているが、これはモザイク(Mosaic)
等、他のWWWブラウザでもかまわない。ユーザホスト
20はこのネットスケープ52の他に、利用者が署名デ
ータを入力するためのタブレット(Tablet)54
を備えている。また、このタブレット54を制御し、署
名データを取り出すためのタブレットドライバプログラ
ム56が備えられている。このタブレットドライバプロ
グラム56は、アプリケーションサーバ10から署名認
証データを送出するように要求が来た場合に、その要求
をネットスケープ52を介して受け取り、タブレット5
4を駆動して得られた署名認証データをアプリケーショ
ンサーバ10に送出するのである。なお、図1(a)に
示されているメッセージのやりとりa,b,c,dと同
一のメッセージのやりとりに対して同一の符号a,b,
c,dが図2(a)にも付されている。
FIG. 2 shows the user host 20, the application server 10, and the collation server 3 shown in FIG.
0 is a configuration block diagram showing a detailed configuration of 0.
FIG. 2A is a configuration diagram corresponding to FIG. As shown in FIG. 2A, the user host 20
It is composed of terminals such as personal computers,
A netscape (Netscape) 52 for connecting to the Internet and connecting to the WWW server 42 is provided. In this embodiment, the netscape 52 is used, but this is a mosaic (Mosaic).
For example, another WWW browser may be used. The user host 20 has, besides the netscape 52, a tablet (Tablet) 54 for the user to input signature data.
It has. Also, a tablet driver program 56 for controlling the tablet 54 and extracting signature data is provided. The tablet driver program 56 receives the request from the application server 10 to send the signature authentication data via the netscape 52 and receives the request from the application server 10.
4 is sent to the application server 10 with the signature authentication data obtained. It should be noted that the same reference numerals a, b, and c are used for the same message exchanges as the message exchanges a, b, c, and d shown in FIG.
c and d are also shown in FIG.

【0034】アプリケーションサーバ10は、Unix
マシン上に構築される場合が多い。このアプリケーショ
ンサーバ10には、図2(a)に示されているようにマ
ルチメディアタイトルを提供するWWWサーバ42と、
利用者の正当性を確認するための署名照合要求プログラ
ム44とが備えられている。照合サーバ30は、アプリ
ケーションサーバ10と同様にUnix等のマシン上に
構築されており、正当な利用者名とその利用者の2種類
の署名認証データとを登録した登録データ62を有して
いる。そして、上記署名照合要求プログラム44から送
出されてくる利用者名(利用者の識別コード)と、ユー
ザホスト20から送出されてきた署名認証データとに基
づいて照合し、いずれかの登録署名との一致があるか否
かの照合結果をアプリケーションサーバ10の署名照合
要求プログラム44に返送する。
The application server 10 is a Unix server.
Often built on machines. The application server 10 includes a WWW server 42 for providing a multimedia title as shown in FIG.
A signature verification request program 44 for confirming the validity of the user is provided. The collation server 30 is constructed on a machine such as Unix like the application server 10, and has registration data 62 in which a valid user name and two types of signature authentication data of the user are registered. . Then, based on the user name (user identification code) transmitted from the signature verification request program 44 and the signature authentication data transmitted from the user host 20, verification is performed with any of the registered signatures. The collation result indicating whether there is a match is returned to the signature collation request program 44 of the application server 10.

【0035】尚、図1(b)に対応する構成図は、図2
(b)に示されている。図2(b)におけるアプリケー
ションサーバ10、ユーザホスト20、及び照合サーバ
30の構成は、図2(a)に示されている構成と全く同
様である。異なる点は、ユーザホスト20のドライバプ
ログラムから照合サーバ30に直接に照合の要求が出さ
れていることである。照合サーバが照合の対象となる署
名認証データをユーザホスト20から受け取るのか、若
しくはアプリケーションサーバ10を介して受け取るの
かの違いがあるだけで、その他の構成は図2(a)と図
2(b)とは全く同様である。また、図2(b)には図
1(b)に対応して、やりとりされるメッセージにe,
f,gの符号が付されている。
The configuration diagram corresponding to FIG. 1B is shown in FIG.
This is shown in (b). The configurations of the application server 10, the user host 20, and the matching server 30 in FIG. 2B are exactly the same as the configurations shown in FIG. 2A. The difference is that a request for collation is issued directly from the driver program of the user host 20 to the collation server 30. The only difference is whether the collation server receives the signature authentication data to be collated from the user host 20 or via the application server 10. Other configurations are the same as those shown in FIGS. 2A and 2B. Is exactly the same. Also, FIG. 2B corresponds to FIG. 1B, and the exchanged messages include e,
Symbols f and g are assigned.

【0036】照合サーバ30の登録データ62は、本実
施の形態においては、リレーショナルデータベース(以
下、RDBという)によって管理されている。この登録
データのRDB内の様子が図3に示されている。図3に
示されているように、登録データは各正当な利用者毎に
所定のデータを記録した表の形で記録されている。図に
示されているように、まずフラグ(flag)は、シス
テムの種々の状態を表すためのフラグであり、例えば削
除フラグ(その利用者がシステムから削除されたか否か
を表す)等として用いられる。また、システムユニーク
キー(SysUniq Key)は、各利用者に与えら
れるシステムキーであり、照合サーバ30におけるテー
ブル(図3に示されている)の中で唯一に定められる。
また、登録タブレットタイプは、その利用者が利用する
タブレットのタイプを表す。また、署名データ(Sig
nature data)は、タブレット上で動く電子
ペンの動きを表す時系列データであり、図示のように、
2種類の署名登録データ「Signature 1」と
「Signature 2」から成る。この各署名デー
タには、二次元的な位置を表す情報だけではなく、筆圧
や、ペンの速度の情報も含まれているため、本人である
か否かの認証を精度よく行うことが可能である。
In the present embodiment, the registration data 62 of the collation server 30 is managed by a relational database (hereinafter, referred to as RDB). FIG. 3 shows the state of the registration data in the RDB. As shown in FIG. 3, the registration data is recorded in the form of a table in which predetermined data is recorded for each valid user. As shown in the figure, first, a flag (flag) is a flag for indicating various states of the system, and is used as a deletion flag (for example, indicating whether the user has been deleted from the system) or the like. Can be The system unique key (SysUniq Key) is a system key given to each user, and is uniquely determined in a table (shown in FIG. 3) in the matching server 30.
The registered tablet type indicates the type of tablet used by the user. In addition, signature data (Sig
“nature data” is time-series data representing the movement of the electronic pen moving on the tablet.
It is composed of two types of signature registration data "Signature 1" and "Signature 2". Each signature data contains not only information indicating the two-dimensional position but also information on pen pressure and pen speed, so it is possible to accurately authenticate the identity of the user. It is.

【0037】このように、照合サーバ30内部のRDB
には、システムユニークキーと、2種類の署名データと
が登録されているため、アプリケーションサーバ10か
ら送出されてきた署名データ及び利用者を表すシステム
ユニークキーを用いて、この送られてきた署名データが
いずれかの署名登録データと一致するか否かによって正
当なものであるか否かを判断することが可能である。こ
の判断の結果の内容については後で説明する。
As described above, the RDB in the collation server 30
Since the system unique key and the two types of signature data are registered in the server, the signature data sent from the application server 10 and the signature data transmitted using the system unique key indicating the user are used. Can be determined as valid based on whether or not matches any of the signature registration data. The contents of the result of this determination will be described later.

【0038】本実施の形態におけるRDBにおいてはシ
ステムユニークキーと署名データの他に、システム要求
項目(System required items)
と呼ばれる登録項目が記憶されている。図3に示されて
いるように、システム要求項目としては、利用者の名前
(Name)、利用者の誕生日(Date of bi
rth)及び利用者の電話番号(Phone#)が登録
されている。これらのシステム要求項目は、システムユ
ニークキーの代わりに用いられるものである。すなわ
ち、システムユニークキーは後述するようにアプリケー
ションサーバと照合サーバとが保持している利用者を識
別するためのキーであるが、利用者は自分に与えられた
システムユニークキーを必ずしも覚えているとは限らな
い。そのため、利用者が登録されている署名データを確
認したい場合等において、システムユニークキー以外で
利用者を特定できる手段が存在した方が望ましい。この
ような場合にシステムユニークキー以外でも、利用者の
名前や誕生日、そして電話番号等で利用者を識別し得る
ようにしたのである。
In the RDB according to the present embodiment, in addition to the system unique key and the signature data, a system required item (System required items)
Is stored. As shown in FIG. 3, the system request items include the user name (Name) and the user's birthday (Date of bi).
rth) and the user's telephone number (Phone #) are registered. These system requirements are used in place of the system unique key. That is, the system unique key is a key for identifying the user held by the application server and the matching server as described later, but the user must remember the system unique key given to him / her. Not necessarily. Therefore, when the user wants to confirm the registered signature data, it is desirable that there is a means for specifying the user by using a means other than the system unique key. In such a case, in addition to the system unique key, the user can be identified by the user's name, birthday, telephone number, and the like.

【0039】このように本実施の形態においては、「正
しい」認証データをシステムユニークキーだけでなく、
所定のデータでも読み出せるように構成したので、利用
者がシステムユニークキーを失念してしまった場合等に
おいても電話番号などから署名認証データの確認を行う
ことが可能である。
As described above, in the present embodiment, not only the system authentication key but also the “correct” authentication data is used.
Since it is configured to be able to read out even predetermined data, it is possible to confirm the signature authentication data from a telephone number or the like even if the user has forgotten the system unique key.

【0040】更に、本実施の形態においては、図3に示
されているように、オプショナルフィールド(Opti
onal fields)が設けられている。このオプ
ショナルフィールドに登録されているデータはいわゆる
システム監査用のデータであり、ネットワークの管理者
が照合サーバ30の動作を管理する際に用いられる管理
データである。図3に示されているように、この管理用
のデータとしては、データの作成日(Creation
date)、データの作成者(Creation h
ost)、また、最終アクセス日(Last acc.
date)や、最終アクセス者(Last acc.
by)、その他アクセス回数(access cou
nt)や照合が失敗した回数(failure cou
nt)等、種々のデータを登録することが可能である。
Further, in the present embodiment, as shown in FIG. 3, an optional field (Opti
online fields) are provided. The data registered in this optional field is so-called system audit data, and is management data used when a network administrator manages the operation of the matching server 30. As shown in FIG. 3, the data for management includes a data creation date (Creation Date).
date), the creator of the data (Creation h
ost) and the last access date (Last acc.
date) and the last accessor (Last acc.
by), other access count (access cou)
nt) and the number of times matching failed (failure cou
nt) can be registered.

【0041】また、アプリケーションサーバ10にも照
合サーバ30内のRDBに対応して、利用者についての
情報を登録したRDBが備えられている。このアプリケ
ーションサーバ10内のRDBに登録されている内容が
図4に示されている。図4に示されているように、各種
の登録データが個々の利用者毎に登録されている。図4
に示されているように、まず、「照合サーバ名」は、そ
の利用者が送ってきた署名認証データがどの照合サーバ
によって照合されるべきか否かを表すものである。図1
に示された構成図においては、照合サーバ30はひとつ
しか示していなかったが、ネットワーク内に複数の照合
サーバ30が存在することも構成として可能である。例
えば、各利用者は、自分が連絡を取りやすい照合サーバ
30を使用したいと思う場合もあるであろうし、またア
プリケーションサーバ10が各利用者毎に照合サーバを
管理上の理由により変更したいと考える場合もあるであ
ろう。
The application server 10 also has an RDB in which information about the user is registered, corresponding to the RDB in the collation server 30. Contents registered in the RDB in the application server 10 are shown in FIG. As shown in FIG. 4, various types of registration data are registered for each user. FIG.
As shown in (1), first, the “verification server name” indicates which verification server should be used to verify the signature authentication data sent by the user. FIG.
Although only one collation server 30 is shown in the configuration diagram shown in FIG. 1, a plurality of collation servers 30 may exist in the network as a configuration. For example, each user may want to use a collation server 30 that is easy for him to contact, and the application server 10 may want to change the collation server for each user for administrative reasons. There will be cases.

【0042】図4に示されているフラグ(flag)と
システムユニークキー(Sys Uniq Key)と
は、図3におけるフラグ及びシステムユニークキーと同
一のものである。このシステムユニークキーは、上述し
たように、照合サーバ30のRDBの中で唯一に定めら
れているものである。換言すれば、照合サーバ30が異
なる利用者については、同一のシステムユニークキーが
割り当てられる可能性も存在する。したがって、利用者
の識別は、厳密には、このシステムユニークキーと照合
サーバ名とを組み合わせることにより行われることにな
る。アプリケーションユーザキー(App. user
key)は、そのアプリケーションサーバ10の提供
するサービスを受けられるか否かを表すキーである。場
合によっては図4に示されているように追加アプリケー
ションユーザキー(Additional app.
user key)が設定される場合もある。更に、図
4に示されているように作成日(Creation d
ate)や最終アクセス日(Last acc. da
te)、最終アクセス者(Last acc. b
y)、アクセス回数(access count)、照
合が失敗した回数(failure count)等が
図3に示されている照合サーバ30内のRDBに対応し
て登録されている。また、具体的な項目名は示されてい
ないが、アプリケーションオプショナルフィールド(A
pplication optionalfield
s)にアプリケーションが利用する所定の登録データを
登録することも好適である。
The flag (flag) and system unique key (Sys Uniq Key) shown in FIG. 4 are the same as the flag and system unique key in FIG. This system unique key is uniquely determined in the RDB of the collation server 30 as described above. In other words, there is a possibility that the same system unique key is assigned to users having different collation servers 30. Therefore, the user is strictly identified by combining the system unique key and the matching server name. Application user key (App. User
key) is a key indicating whether or not the service provided by the application server 10 can be received. In some cases, as shown in FIG. 4, additional application user keys (Additional app.
user key) may be set. In addition, as shown in FIG.
ate) and the last access date (Last acc. da)
te), the last accessor (Last acc. b)
y), the number of accesses (access count), the number of times the verification failed (failure count), and the like are registered corresponding to the RDB in the verification server 30 shown in FIG. Although the specific item names are not shown, the application optional field (A
application optionalfield
It is also preferable to register predetermined registration data used by the application in s).

【0043】図5には、本実施の形態に係る照合サーバ
30がサポートするプロトコルの説明図が示されてい
る。図5に示されているように、まずプロトコル「キー
の登録」においては、アプリケーションサーバ10が所
定の必須項目を含むメッセージを照合サーバ30に送出
する。照合サーバはこれらの必須項目をRDBに登録す
ると共に、システムユニークキーを生成する。このシス
テムユニークキーはRDBに登録されると共に、アプリ
ケーションサーバ10に返送される。このようにして、
利用者を識別するシステムユニークキーが照合サーバ3
0において生成される。このシステムユニークキーはア
プリケーションサーバ10においてもRDB内に登録さ
れ、照合サーバ30とアプリケーションサーバ10との
間でシステムユニークキーの共有がなされる。
FIG. 5 is an explanatory diagram of a protocol supported by the matching server 30 according to the present embodiment. As shown in FIG. 5, first, in the protocol “key registration”, the application server 10 sends a message including predetermined required items to the collation server 30. The collation server registers these required items in the RDB and generates a system unique key. This system unique key is registered in the RDB and returned to the application server 10. In this way,
The system unique key that identifies the user is the matching server 3
0 is generated. This system unique key is also registered in the RDB in the application server 10, and the collation server 30 and the application server 10 share the system unique key.

【0044】次に、プロトコル「署名データの登録」に
おいては、アプリケーションサーバ10が、システムユ
ニークキー、3個の第1署名データ、3個の第2署名デ
ータ、タブレットタイプ等を、照合サーバ30に送出
し、2種類の「正しい」署名データを照合サーバ30内
のRDBに登録させる。ここで、各署名に対してそれぞ
れ3個の署名データを送出するのは平均的な署名データ
の値を照合サーバにおいて求めて、平均的な値をRDB
内に登録するためである。登録が正常に完了すれば、戻
り値「ok」をアプリケーションサーバ10に返送し、
既に登録が行われている場合等には「error」が戻
り値として返送される。また、各3個の署名データが互
いに著しく異なりすぎている場合には、署名データとし
ての信頼性が低いため、登録は行わずに「unstab
le」を戻り値として返送する。
Next, in the protocol “Registration of signature data”, the application server 10 sends the system unique key, three first signature data, three second signature data, tablet type and the like to the verification server 30. Then, the two types of “correct” signature data are registered in the RDB in the verification server 30. Here, sending three pieces of signature data for each signature is performed by obtaining an average value of the signature data in the verification server and calculating the average value in the RDB.
It is for registering within. If the registration is completed normally, a return value "ok" is returned to the application server 10,
If the registration has already been made, "error" is returned as a return value. If the three pieces of signature data are significantly different from each other, the reliability as the signature data is low.
"le" as a return value.

【0045】プロトコル「照合準備」においては、アプ
リケーションサーバ10が、システムユニークキーのみ
を照合サーバ30に送出し、2種類の「正しい」署名認
証データをRDBからキャッシュに呼び出させておく。
このように、実際の署名認証データとの照合プロトコル
に先立って、署名認証データを予め呼び出させておくこ
とにより、後述するように迅速な照合処理が行えるので
ある。本プロトコルは、処理の迅速化のために行われる
のであり、迅速化が必要でない場合には、本プロトコル
を省略し、直接、後述する「照合」プロトコルを発行し
てもよい。尚「正しい」署名認証データの呼び出しが正
常に完了した場合にはメッセージIDがアプリケーショ
ンサーバ10に返送されるが、エラーが生じた場合には
「error」を戻り値としてアプリケーションサーバ
10に返送する。
In the protocol “preparation for collation”, the application server 10 sends only the system unique key to the collation server 30 and causes the RDB to call two kinds of “correct” signature authentication data from the RDB.
As described above, by promptly calling the signature authentication data prior to the actual protocol for verifying the signature authentication data, a quick verification process can be performed as described later. This protocol is performed for speeding up the processing. If speeding up is not necessary, the protocol may be omitted and a “collation” protocol described later may be directly issued. If the call of the “correct” signature authentication data is completed normally, the message ID is returned to the application server 10, but if an error occurs, “error” is returned to the application server 10 as a return value.

【0046】プロトコル「照合」は、ユーザホスト20
またはアプリケーションサーバ10がシステムユニーク
キー、署名データ、タブレットタイプ、及びメッセージ
IDを照合サーバ30に送出し、照合動作を行わせるプ
ロトコルである。尚、メッセージIDは、先に「照合準
備」プロトコルが発行されている場合にその戻り値とし
て返送されたメッセージIDが用いられる。尚、後述す
るように、照合結果はアプリケーションサーバ10に送
出されるが、その際、このメッセージIDはどの利用者
の署名認証であるかを識別するタグとして使用される。
すなわち、本実施の形態においては、このメッセージI
Dは、署名認証の識別用の番号であると共に、キャッシ
ュに署名認証データが既に呼び出されていることをも表
すIDでもある。この場合メッセージIDの最初の作成
は照合サーバ30が行い、照合準備要求に対する応答の
時にメッセージに付与されるのである。
The protocol "collation" is performed by the user host 20
Alternatively, the protocol is such that the application server 10 sends the system unique key, the signature data, the tablet type, and the message ID to the collation server 30 to perform the collation operation. As the message ID, the message ID returned as a return value when the “collation preparation” protocol has been issued first is used. As will be described later, the collation result is sent to the application server 10. At this time, the message ID is used as a tag for identifying the user whose signature is authenticated.
That is, in the present embodiment, this message I
D is an identification number for signature authentication, and is also an ID indicating that the signature authentication data has already been called in the cache. In this case, the first generation of the message ID is performed by the collation server 30 and is added to the message at the time of responding to the collation preparation request.

【0047】一方、もし「照合準備」プロトコルが発行
されていない場合には、このメッセージIDは、単にど
の利用者に対する署名認証であるのかを識別する識別子
としての役割しか果たさない。この場合はメッセージI
Dの最初の作成はアプリケーションサーバ10である。
On the other hand, if the “verification preparation” protocol has not been issued, this message ID merely serves as an identifier for identifying the user for whom the signature authentication is to be performed. In this case message I
The first creation of D is the application server 10.

【0048】さて、照合サーバ30は、このメッセージ
IDが自己が付与したものか否かによって、署名認証デ
ータが既にキャッシュに読み出されているか否かを知る
ことができる。既に2種類の「正しい」署名認証データ
が呼び出されている場合には、そのデータと、送られて
きた署名認証データとを比較・照合する。「正しい」署
名認証データが呼び出されていない場合には、RDBか
ら新たに「正しい」署名認証データが呼び出されて、比
較・照合動作が行われる。
The collation server 30 can know whether or not the signature authentication data has already been read into the cache, based on whether or not the message ID is assigned by itself. If two types of "correct" signature authentication data have already been called, the data is compared and collated with the sent signature authentication data. When the “correct” signature authentication data has not been called, the “correct” signature authentication data is newly called from the RDB, and the comparison / collation operation is performed.

【0049】比較・照合の結果、入力署名といずれかの
登録署名とが非常に近く正しい署名認証データであると
判断される場合には、戻り値として「yes」がアプリ
ケーションサーバ10に送出される。一方、送られてき
た署名認証データがいずれの「正しい」認証データとも
全く異なったものである場合には戻り値として「no」
が送出される。比較・照合の結果、正しい署名認証デー
タであるか否かが不明な場合は、戻り値として「may
be」がアプリケーションサーバ10に送出される。不
明な場合の対処は、各アプリケーションサーバ10ごと
に異なるであろうが、例えば、署名を利用者にやり直さ
せる等の処置が採られることになろう。また、比較・照
合をする「正しい」署名認証データが見つからなかった
場合等においては、戻り値として「error」がアプ
リケーションサーバ10に返送される。
As a result of the comparison and collation, when it is determined that the input signature and one of the registered signatures are very close and correct signature authentication data, “yes” is sent to the application server 10 as a return value. . On the other hand, if the sent signature authentication data is completely different from any “correct” authentication data, “no” is returned as the return value.
Is sent. As a result of the comparison and collation, if it is not clear whether or not the data is correct signature authentication data, "may"
"be" is sent to the application server 10. The measures to be taken in the unknown case will be different for each application server 10, but for example, measures such as re-signing the signature to the user will be taken. In the case where “correct” signature authentication data to be compared / matched is not found, “error” is returned to the application server 10 as a return value.

【0050】次に、実際の利用者の署名認証が行われる
様子を図6に基づいて説明する。以下、この利用者のこ
とをアプリケーションクライアントと称する(図6)。
まず、アプリケーションクライアントは、ユーザホスト
20を介してアプリケーションサーバ10に対して、接
続要求を行う。
Next, the manner in which the signature of an actual user is authenticated will be described with reference to FIG. Hereinafter, this user is referred to as an application client (FIG. 6).
First, the application client issues a connection request to the application server 10 via the user host 20.

【0051】これに応答してアプリケーションサーバ1
0は、アプリケーションクライアントに対して、アプリ
ケーションキーの入力を要求する。これに応答して、ユ
ーザホスト20の表示装置上にはアプリケーションキー
の入力を促すプロンプトが表示される。
In response, the application server 1
0 requests the application client to input an application key. In response to this, a prompt for inputting the application key is displayed on the display device of the user host 20.

【0052】アプリケーションクライアントがユーザホ
スト20において所定のキーを入力すると、そのデータ
がアプリケーションサーバ10に送出される。
When the application client inputs a predetermined key on the user host 20, the data is sent to the application server 10.

【0053】アプリケーションサーバ10は、このキー
データを受信すると、署名データの照合準備の要求を照
合サーバ30に送出する。この照合準備要求は、上述し
たように処理の迅速化のために行うものであり、省略す
ることも可能である。
Upon receiving this key data, the application server 10 sends a request for signature data collation preparation to the collation server 30. This collation preparation request is made for speeding up the processing as described above, and can be omitted.

【0054】照合サーバ30は照合準備要求を受信する
と、上述したように、2種類の署名認証データをRDB
から読み出し、キャッシュに記憶させると共にアプリケ
ーションサーバ10に対してメッセージID、暗号キー
を送出する。暗号キーは通信データの暗号化に用いられ
るキーであり、暗号化が必要なければ送らなくともよ
い。
When the collation server 30 receives the collation preparation request, as described above, the two types of signature authentication data are
And sends the message ID and encryption key to the application server 10. The encryption key is a key used for encrypting communication data, and need not be sent if encryption is not required.

【0055】上記メッセージID等を受信したアプリケ
ーションサーバ10は、アプリケーションクライアント
に署名を入力させるため、署名入力要求を出力する。
The application server 10 that has received the message ID and the like outputs a signature input request to make the application client input a signature.

【0056】この署名入力要求に応じてユーザホスト2
0においては署名入力プログラムが起動する。このプロ
グラムの起動に基づき、アプリケーションクライアント
はユーザホスト20に備えられているタブレット54を
用いて署名を行う。
In response to the signature input request, the user host 2
At 0, the signature input program starts. Based on the activation of this program, the application client signs using the tablet 54 provided in the user host 20.

【0057】上記図1(a)に対応した構成では、ユー
ザホスト20は、タブレット54から入力された署名デ
ータをアプリケーションサーバ10に送信する。そし
て、アプリケーションサーバ10は受信した署名データ
を含んだ照合要求を照合サーバ30に対して発行する。
一方、上記図1(b)に対応した構成では、ユーザホス
ト20は、タブレット54から入力された署名データを
照合サーバ30に送出する(照合要求)。この際、図6
に示されているように、キーデータやメッセージIDが
署名データと共に、照合サーバ30に送出される。
In the configuration corresponding to FIG. 1A, the user host 20 transmits the signature data input from the tablet 54 to the application server 10. Then, the application server 10 issues a collation request including the received signature data to the collation server 30.
On the other hand, in the configuration corresponding to FIG. 1B, the user host 20 sends the signature data input from the tablet 54 to the verification server 30 (a verification request). At this time, FIG.
As shown in (1), the key data and the message ID are sent to the verification server 30 together with the signature data.

【0058】照合サーバ30は、照合要求に基づき、照
合を行い、その結果をアプリケーションサーバ10に返
送する。照合要求がアプリケーションサーバ10から送
出されてきた場合には、照合結果の送出先はその照合要
求を出したアプリケーションサーバ10である。一方、
照合要求がユーザホスト20から送出されてきた場合に
は、照合要求の際に同時に送られてきたメッセージID
等に基づいて、照合結果を送出すべきアプリケーション
サーバ10を特定することになる。
The collation server 30 performs collation based on the collation request, and returns the result to the application server 10. When the collation request is sent from the application server 10, the destination of the collation result is the application server 10 that issued the collation request. on the other hand,
When the collation request is sent from the user host 20, the message ID sent simultaneously with the collation request
Based on the above, the application server 10 to which the matching result is to be transmitted is specified.

【0059】アプリケーションサーバ10は照合結果に
基づき、認証を行う。このときの動作は各アプリケーシ
ョンサーバ10により異なるが、認証データが一致した
場合には「認証」を与えることになり、一致しない場合
は「認証」を与えない、若しくは署名をやり直させるこ
とになろう。
The application server 10 performs authentication based on the collation result. The operation at this time differs depending on each application server 10, but if the authentication data matches, "authentication" will be given. If they do not match, "authentication" will not be given or the signature will be redone. .

【0060】以上述べたように、本実施の形態によれ
ば、認証の際に行われる照合動作を外部の照合サーバに
委託したので、アプリケーションサーバの負荷を減らす
と共に照合動作の簡明化を図ることができ、複数のアプ
リケーションサーバが単一の照合サーバを利用すること
で、ネットワーク上の資源のより効果的な利用につなが
る。
As described above, according to the present embodiment, the collation operation performed at the time of authentication is outsourced to an external collation server, so that the load on the application server is reduced and the collation operation is simplified. And the use of a single matching server by a plurality of application servers leads to more effective use of resources on the network.

【0061】以上説明した実施の形態によれば、複数種
登録された署名認証データはそのいずれか一方が認証時
に使用者が入力するデータと一致すれば本人確認の認証
を与えるが、本発明における他の実施の形態として、複
数種登録された署名データを予め定められた条件に対応
させて特定することも可能である。証明サーバは署名照
合要求プログラムから入力された各種の条件、例えば金
銭決済と電子決裁等の用途の相違、指定された相手方の
相違あるいは月、日、曜日あるいは時間帯の相違などの
条件に基づいて予め定められた特定の単一登録署名デー
タを照合に用いる。
According to the above-described embodiment, if any one of the plural types of registered signature authentication data matches the data input by the user at the time of authentication, authentication of identity verification is given. As another embodiment, it is also possible to specify a plurality of types of registered signature data in accordance with predetermined conditions. The certification server is based on various conditions input from the signature verification request program, for example, differences in uses such as monetary settlement and electronic approval, differences in designated counterparties, and differences in months, days, days of the week, or time zones. A predetermined specific single registration signature data is used for collation.

【0062】この実施の形態によれば、利用者と照合サ
ーバのみが特定の条件を知っており、一層安全性を高め
ることができる。
According to this embodiment, only the user and the verification server know specific conditions, and the security can be further improved.

【0063】[0063]

【0064】[0064]

【0065】[0065]

【発明の効果】以上述べたように、本発明によれば、予
め定められた所定条件に対応して異なる登録署名データ
を特定することができ、用途、相手方あるいは時間など
に応じて署名を使い分け、極めて安全性の高い認証シス
テムを提供可能である。
As described above , according to the present invention, different registered signature data can be specified in accordance with predetermined conditions, and signatures can be selectively used in accordance with the use, the partner, or the time. It is possible to provide an authentication system with extremely high security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態の構成を表す説明図であ
る。
FIG. 1 is an explanatory diagram illustrating a configuration of an embodiment of the present invention.

【図2】 本発明の実施の形態の構成の詳細を表す説明
図である。
FIG. 2 is an explanatory diagram illustrating details of a configuration according to an embodiment of the present invention.

【図3】 照合サーバ内のRDBの構成を表す説明図で
ある。
FIG. 3 is an explanatory diagram illustrating a configuration of an RDB in a collation server.

【図4】 アプリケーションサーバ内のRDBの構成を
表す説明図である。
FIG. 4 is an explanatory diagram illustrating a configuration of an RDB in an application server.

【図5】 照合サーバがサポートするプロトコルを表す
説明図である。
FIG. 5 is an explanatory diagram showing a protocol supported by the matching server.

【図6】 本実施の形態におけるメッセージの交換を表
す説明図である。
FIG. 6 is an explanatory diagram showing exchange of messages in the present embodiment.

【符号の説明】[Explanation of symbols]

10 アプリケーションサーバ、20 ユーザホスト、
30 照合サーバ、42 WWWサーバ、44 署名照
合要求プログラム、52 ネットスケープ、54 タブ
レット、56 タブレットドライバプログラム、62
登録データ。
10 application servers, 20 user hosts,
30 verification server, 42 WWW server, 44 signature verification request program, 52 netscape, 54 tablet, 56 tablet driver program, 62
Registration data.

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 利用者の正しい署名認証データを所定条
件と共に記憶手段に複数種記憶する記憶工程と、外部からの所定の利用者の署名認証データに関する照合
要求に応じて、該所定の利用者の正しい署名認証データ
であって、前記所定条件から定められる特定のものを前
記記憶手段から 取り出す検索工程と、 前記照合要求に応じて、前記検索工程により取り出され
る特定の正しい署名認証データと、前記照合要求に係る
署名認証データとを比較照合することにより、前記照合
要求に係る署名認証データが、前記特定の正しい署名認
証データであるか否かを判断する照合工程と、 を含み、前記所定条件から定められる特定の正しい署名
認証データを照合に用いることを特徴とする 複式署名認
証方法。
[Claim 1] the correct signature authentication data of the user specified conditions
A storage step of storing a plurality of types in a storage means together with a case, and collation relating to signature authentication data of a predetermined external user
Upon request, the correct signature authentication data of the given user
A specific one determined from the predetermined conditions
A retrieval step to retrieve from the storage means, and in response to the collation request, retrieved by the retrieval step
By comparing and verifying specific correct signature authentication data with the signature authentication data related to the verification request,
A verification step of determining whether the signature authentication data relating to the request is the specific correct signature authentication data, and a specific correct signature determined from the predetermined condition.
A double signature authentication method characterized by using authentication data for verification .
JP8232807A 1996-09-03 1996-09-03 Double signature authentication method Expired - Fee Related JP3010022B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8232807A JP3010022B2 (en) 1996-09-03 1996-09-03 Double signature authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8232807A JP3010022B2 (en) 1996-09-03 1996-09-03 Double signature authentication method

Publications (2)

Publication Number Publication Date
JPH1079025A JPH1079025A (en) 1998-03-24
JP3010022B2 true JP3010022B2 (en) 2000-02-14

Family

ID=16945082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8232807A Expired - Fee Related JP3010022B2 (en) 1996-09-03 1996-09-03 Double signature authentication method

Country Status (1)

Country Link
JP (1) JP3010022B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716139B2 (en) 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates

Also Published As

Publication number Publication date
JPH1079025A (en) 1998-03-24

Similar Documents

Publication Publication Date Title
JP3361661B2 (en) Authentication method on the network
US5706427A (en) Authentication method for networks
US5987232A (en) Verification server for use in authentication on networks
CN110741369B (en) Secure biometric authentication using electronic identity
US8103246B2 (en) Systems and methods for remote user authentication
KR101248058B1 (en) Internet settlement system
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
KR20220002874A (en) Credential Validation and Issuance with Credential Service Providers
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US20100095130A1 (en) Smartcards for secure transaction systems
US20100094754A1 (en) Smartcard based secure transaction systems and methods
US20020147600A1 (en) System and method for implementing financial transactions using biometric keyed data
US20070094512A1 (en) Storage media issuing method
JP2002063530A (en) Card management system and processing method of card information
US6954740B2 (en) Action verification system using central verification authority
EP0762261A2 (en) A verification server and authentication method for use in authentication on networks
JP7461241B2 (en) Customer information management server and customer information management method
US20080281907A1 (en) System and method for globally issuing and validating assets
JP3010022B2 (en) Double signature authentication method
JP2005056105A (en) Management method and management system for connection authority to server
JPH0981520A (en) Collation server used for authentication on network
JP2003186846A (en) Customer registration system
JP2001312476A (en) Individual authenticating device for network, authenticated transaction system, and individual authentication system
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.
JP7546130B2 (en) Information processing server, information processing system, determination device, and method

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19991116

LAPS Cancellation because of no payment of annual fees