JP5664759B2 - Information processing apparatus, authentication system, authentication method, authentication apparatus, and program - Google Patents

Information processing apparatus, authentication system, authentication method, authentication apparatus, and program Download PDF

Info

Publication number
JP5664759B2
JP5664759B2 JP2013269480A JP2013269480A JP5664759B2 JP 5664759 B2 JP5664759 B2 JP 5664759B2 JP 2013269480 A JP2013269480 A JP 2013269480A JP 2013269480 A JP2013269480 A JP 2013269480A JP 5664759 B2 JP5664759 B2 JP 5664759B2
Authority
JP
Japan
Prior art keywords
information
authentication
envelope
unit
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013269480A
Other languages
Japanese (ja)
Other versions
JP2014089746A (en
Inventor
鈴木 雅人
雅人 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013269480A priority Critical patent/JP5664759B2/en
Publication of JP2014089746A publication Critical patent/JP2014089746A/en
Application granted granted Critical
Publication of JP5664759B2 publication Critical patent/JP5664759B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理を行う情報処理装置、通信網を介して接続される情報処理装置を認証装置により認証する認証システム、認証方法、認証装置、及び情報処理装置をコンピュータとして機能させるためのプログラムに関する。   The present invention relates to an information processing apparatus for performing information processing, an authentication system for authenticating an information processing apparatus connected via a communication network, an authentication method, an authentication apparatus, and a program for causing the information processing apparatus to function as a computer. About.

近年、インターネット等を通じたオンライン取引が増加している。このようなオンライン取引においてはセキュリティを十分に確保する必要がある。従来はセキュリティを確保すべく生体認証による本人確認の他、PKI(Public Key Infrastructure)認証等も実施されている。本願出願人は例えば特許文献1に生体認証、PKI認証及び機器の環境情報に基づく認証を組み合わせた安全性判断方法を提案している。   In recent years, online transactions through the Internet have increased. It is necessary to ensure sufficient security in such online transactions. Conventionally, in order to ensure security, PKI (Public Key Infrastructure) authentication and the like have been implemented in addition to identity verification by biometric authentication. For example, the applicant of the present application has proposed a safety judgment method that combines biometric authentication, PKI authentication, and authentication based on device environmental information in Patent Document 1.

特開2004−157790号公報JP 2004-157790 A

しかしながら、近年では従来の低額商品の売買に加えて、高額商品の売買、株等の金融商品等の取引、及び、個人情報を送信する各種申請手続等、様々な取引がインターネットを介して実行されている。それにもかかわらず、認証処理はさほど改善されておらず、依然としてなりすまし、改竄、及び情報処理装置の脆弱性を狙う攻撃等に十分対応できていなかった。なお、特許文献1にはこのような問題を解決する手段は何ら記載されていない。   However, in recent years, in addition to the conventional buying and selling of low-priced products, various transactions such as buying and selling high-priced products, trading of financial products such as stocks, and various application procedures for sending personal information are performed via the Internet. ing. Nevertheless, the authentication process has not been improved so much, and it still cannot cope with spoofing, falsification, and attacks targeting the vulnerability of information processing devices. Patent Document 1 does not describe any means for solving such a problem.

本発明は斯かる事情に鑑みてなされたものである。装置情報及び環境情報を署名して電子封筒化し、さらに生体認証情報を電子封筒と共に署名して2重に電子封筒化することにより、取引意思を尊重し、また外部への情報漏洩を防止することが可能な情報処理装置等を提供することにある。   The present invention has been made in view of such circumstances. By signing device information and environmental information to make an electronic envelope, and biometric authentication information with the electronic envelope and making it a double electronic envelope, respecting the intention of dealing and preventing leakage of information to the outside It is to provide an information processing apparatus and the like capable of performing the above.

本願に開示する装置は、情報処理を行う情報処理装置において、自身を特定する装置識別情報を含む装置情報を記憶部から読み出す読み出し手段と、自身の使用環境に関する環境情報を収集する収集手段と、取引に関する取引情報を入力部から受け付ける受け付け手段と、予め記憶部に記憶された第1秘密鍵を読み出す第1読み出し手段と、前記読み出し手段により読み出した装置情報及び前記収集手段により収集した環境情報を、前記第1秘密鍵により電子署名する署名手段と、該署名手段により電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を生成する生成手段と、予め記憶部に記憶された第2秘密鍵を読み出す第2読み出し手段と、生体認証に関する情報である生体認証情報、前記受け付け手段により受け付けた取引情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名する第2署名手段と、該第2署名手段により電子署名された生体認証情報、前記取引情報及び第1電子封筒を電子封筒化し、第2電子封筒を生成する第2生成手段と、該第2生成手段により生成された第2電子封筒を外部へ送信する手段と、日時を出力する時計部と、生体認証を実行した日時を前記時計部から取得する第1取得手段と、前記読み出し手段により装置情報を読み出した日時を前記時計部から取得する第2取得手段と、前記収集手段により環境情報を収集した日時を前記時計部から取得する第3取得手段と、前記受け付け手段により取引情報を受け付けた日時を前記時計部から取得する第4取得手段と、前記第1取得手段乃至第4取得手段により取得した日時が所定時間内に属するか否かを判定する時間判定手段と、該時間判定手段により所定時間内に属すると判断した場合に、前記生体認証情報及び前記取引情報、並びに、前記第1電子封筒に対するタイムスタンプの取得要求を外部へ送信する取得要求手段と、外部から送信された前記タイムスタンプに係るタイムスタンプトークンを受信するトークン受信手段を備え、前記第2生成手段は、前記第2署名手段により電子署名された第1電子封筒、生体認証情報及び取引情報、並びに、前記トークン受信手段により受信したタイムスタンプトークンを電子封筒化し、第2電子封筒を生成することを特徴とする。 In the information processing apparatus that performs information processing, the apparatus disclosed in the present application is a reading unit that reads out device information including device identification information that identifies itself from a storage unit, and a collecting unit that collects environmental information about its own usage environment, Accepting means for receiving transaction information from the input unit, first reading means for reading the first secret key stored in the storage unit in advance, device information read by the reading means, and environmental information collected by the collecting means , A signing means for digitally signing with the first secret key, a generating means for generating a first electronic envelope by electronically encapsulating device information and environment information digitally signed by the signing means, and stored in a storage unit in advance Second reading means for reading the second secret key, biometric authentication information that is information relating to biometric authentication, received by the receiving means And the second signature means for electronically signing the first electronic envelope with the second secret key, the biometric information digitally signed by the second signature means, the transaction information and the first electronic envelope Second generation means for generating an envelope and generating a second electronic envelope, means for transmitting the second electronic envelope generated by the second generation means to the outside, a clock unit for outputting the date and time, and biometric authentication were performed A first acquisition unit that acquires a date and time from the clock unit; a second acquisition unit that acquires a date and time when device information is read by the reading unit; and a date and time when environmental information is collected by the collection unit. A third acquisition unit that acquires the transaction information by the reception unit, a fourth acquisition unit that acquires the date and time when the transaction information is received from the clock unit, and a date acquired by the first to fourth acquisition units. There a time determining means for determining whether or not fall within the predetermined time, when it is determined to be within the predetermined time by said time determination means, before Kisei body authentication information and the transaction information, as well as, the first electronic An acquisition request unit that transmits a request for acquiring a time stamp for an envelope to the outside; and a token reception unit that receives a time stamp token related to the time stamp transmitted from the outside, wherein the second generation unit includes the second signature the first digital envelope, biometrics information and the transaction information is a digital signature by means, well, the electronically envelope the timestamp token received by the token receiving means, and generates a second digital envelope.

本願に開示する装置によれば、第1読み出し手段は、記憶部に記憶された第1秘密鍵を読み出す。署名手段は、装置情報及び環境情報を、第1秘密鍵により電子署名する。生成手段は、電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を生成する。さらに、第2読み出し手段は、記憶部に記憶された第2秘密鍵を読み出す。第2署名手段は同様に、生体認証に関する情報である生体認証情報、並びに、第1電子封筒を第2秘密鍵により電子署名する。第2生成手段も同様に、第2署名手段により電子署名された生体認証情報及び第1電子封筒を電子封筒化し、第2電子封筒を生成する。最後に生成された第2電子封筒を外部へ送信する。   According to the device disclosed in the present application, the first reading unit reads the first secret key stored in the storage unit. The signing means electronically signs the device information and the environment information with the first secret key. The generating means converts the electronically signed apparatus information and environment information into an electronic envelope, and generates a first electronic envelope. Further, the second reading means reads the second secret key stored in the storage unit. Similarly, the second signing means digitally signs the biometric authentication information, which is information related to biometric authentication, and the first electronic envelope using the second secret key. Similarly, the second generation unit converts the biometric authentication information digitally signed by the second signature unit and the first electronic envelope into an electronic envelope to generate a second electronic envelope. The last generated second electronic envelope is transmitted to the outside.

当該装置の一観点によれば、装置に依存する装置情報及び動的に変化する環境情報は第1秘密鍵により電子署名され、第1電子封筒に封入される。そしてこの第1電子封筒及び認証対象者の取引意思が反映される生体認証情報は第2秘密鍵により電子署名される。電子署名された第1電子封筒及び生体認証情報は第2電子封筒化される。これにより、改竄を未然に防止でき、また、装置認証、環境認証及び生体認証の同時性を確保することが可能となり安易ななりすましを防止することが可能となる。また、第2電子封筒に、認証対象者の取引意思が反映され、健全な商取引を確立することが可能となる。さらに外部での認証の際には、環境情報が外部に送信される可能性が高いところ、最初に第2電子封筒内の生体認証情報に対する認証が行われる。そして、当該認証を経て初めて環境情報が外部へ送信されることから、無用に外部へ情報が漏洩することを防止することが可能となる等、本発明は優れた効果を奏する。   According to one aspect of the apparatus, the apparatus information dependent on the apparatus and the dynamically changing environment information are digitally signed by the first secret key and sealed in the first electronic envelope. The biometric authentication information reflecting the first electronic envelope and the transaction intention of the person to be authenticated is digitally signed with the second secret key. The electronically signed first electronic envelope and biometric authentication information are converted into a second electronic envelope. As a result, tampering can be prevented in advance, and simultaneous authentication of device authentication, environment authentication and biometric authentication can be ensured, and easy spoofing can be prevented. In addition, the second electronic envelope reflects the intention of transaction of the person to be authenticated, and it becomes possible to establish a sound commercial transaction. Further, in the case of external authentication, where there is a high possibility that environmental information is transmitted to the outside, the biometric authentication information in the second electronic envelope is first authenticated. And since environmental information is transmitted outside only after the said authentication, this invention has the outstanding effect that it becomes possible to prevent that information leaks outside unnecessarily.

本実施の形態に係る認証システムの概要を示す模式図である。It is a schematic diagram which shows the outline | summary of the authentication system which concerns on this Embodiment. コンピュータ側での処理手順を示す説明図である。It is explanatory drawing which shows the process sequence by the side of a computer. Webサーバ側での処理手順を示す説明図である。It is explanatory drawing which shows the process sequence in the web server side. コンピュータのハードウェア群を示すブロック図である。It is a block diagram which shows the hardware group of a computer. 第1電子封筒のデータ構造を示す説明図である。It is explanatory drawing which shows the data structure of a 1st electronic envelope. 第2電子封筒のデータ構造を示す説明図である。It is explanatory drawing which shows the data structure of a 2nd electronic envelope. Webサーバのハードウェア群を示すブロック図である。It is a block diagram which shows the hardware group of a Web server. ユーザ情報DBのレコードレイアウトを示す説明図である。It is explanatory drawing which shows the record layout of user information DB. 機器DBのレコードレイアウトを示す説明図である。It is explanatory drawing which shows the record layout of apparatus DB. DBサーバのハードウェア群を示すブロック図である。It is a block diagram which shows the hardware group of DB server. ソフトウェアDBのレコードレイアウトを示す説明図である。It is explanatory drawing which shows the record layout of software DB. 第2電子封筒生成処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a 2nd electronic envelope production | generation process. 第2電子封筒生成処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a 2nd electronic envelope production | generation process. 第2電子封筒生成処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a 2nd electronic envelope production | generation process. 第2電子封筒生成処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a 2nd electronic envelope production | generation process. サービス画面のイメージを示す説明図である。It is explanatory drawing which shows the image of a service screen. Webサーバにおける認証処理手順を示すフローチャートである。It is a flowchart which shows the authentication processing procedure in a Web server. Webサーバにおける認証処理手順を示すフローチャートである。It is a flowchart which shows the authentication processing procedure in a Web server. Webサーバにおける認証処理手順を示すフローチャートである。It is a flowchart which shows the authentication processing procedure in a Web server. Webサーバにおける認証処理手順を示すフローチャートである。It is a flowchart which shows the authentication processing procedure in a Web server. 実施の形態2に係るコンピュータにおける電子封筒化処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of electronic envelope processing in a computer according to Embodiment 2. 実施の形態2に係るコンピュータにおける電子封筒化処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of electronic envelope processing in a computer according to Embodiment 2. 実施の形態2に係るコンピュータにおける電子封筒化処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of electronic envelope processing in a computer according to Embodiment 2. 実施の形態2に係るコンピュータにおける電子封筒化処理の手順を示すフローチャートである。10 is a flowchart illustrating a procedure of electronic envelope processing in a computer according to Embodiment 2. タイムスタンプの認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the authentication process of a time stamp. 実施の形態3に係るコンピュータのハードウェア群を示すブロック図である。FIG. 10 is a block diagram illustrating a hardware group of a computer according to a third embodiment. 実施の形態4のコンピュータのハードウェア群を示すブロック図である。FIG. 10 is a block diagram illustrating a hardware group of a computer according to a fourth embodiment. 実施の形態4に係るWebサーバのハードウェア群を示すブロック図である。FIG. 10 is a block diagram illustrating a hardware group of a Web server according to a fourth embodiment. 静的評価テーブルのレコードレイアウトを示す説明図である。It is explanatory drawing which shows the record layout of a static evaluation table. 総合評価テーブルのレコードレイアウトを示す説明図である。It is explanatory drawing which shows the record layout of a comprehensive evaluation table. 最終認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the last authentication process. 最終認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the last authentication process.

実施の形態1
以下本発明の実施の形態を、図面を参照して説明する。図1は本実施の形態に係る認証システムの概要を示す模式図である。認証システムは、認証装置1、情報処理装置2、2、2、・・・、通信網N、認証機関サーバコンピュータ3、及び、データベース(以下、DB)サーバコンピュータ4等を含む。本実施の形態においては、情報処理装置2、2、2、・・・の要求に応じて金融機関の認証装置1が振り込み、海外送金、外貨預金、投資信託申し込み、及び残高照会等の各種取引処理を実行する例を用いて説明するが、このオンラインバンクの例に限るものではない。例えばオンラインショッピングまたは特定機関への申請手続き等における認証に適用しても良い。以下では金融機関の認証装置1をWebサーバ1と読み替えて説明する。またWebサーバ1に接続される他のWebサーバに振り込み、海外送金、外貨預金、投資信託申し込み、及び残高照会等の各種処理を実行させ、Webサーバ1において以下に述べる認証処理を実行させる形態であっても良い。
Embodiment 1
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a schematic diagram showing an outline of an authentication system according to the present embodiment. The authentication system includes an authentication device 1, information processing devices 2, 2, 2,..., A communication network N, a certificate authority server computer 3, a database (hereinafter referred to as DB) server computer 4, and the like. In this embodiment, the authentication device 1 of the financial institution makes a transfer in response to a request from the information processing device 2, 2, 2,..., Various transactions such as overseas remittance, foreign currency deposit, investment trust application, and balance inquiry. Although an example of executing processing will be described, the present invention is not limited to this online bank example. For example, the present invention may be applied to authentication in online shopping or application procedures to a specific organization. Hereinafter, the authentication apparatus 1 of a financial institution will be described as being replaced with the Web server 1. Further, in a form in which the transfer is made to another Web server connected to the Web server 1 and various processes such as overseas remittance, foreign currency deposits, investment trust application, and balance inquiry are executed, and the authentication process described below is executed on the Web server 1. There may be.

情報処理装置2は例えば、パーソナルコンピュータ、携帯電話機、PDA(Personal Digital Assistance)、通信機能を有する携帯型ゲーム機、または通信機能を有するミュージックプレーヤ等の機器である。以下では情報処理装置2をデスクトップ型パーソナルコンピュータまたはノート型パーソナルコンピュータ等の装置に適用した例を説明し、装置を機器と読み替え、また、情報処理装置2をコンピュータ2と読み替えて説明する。認証機関サーバコンピュータ3は例えばベリサイン(登録商標)社またはグローバルサイン社等が運営する認証局のサーバコンピュータであり、以下ではCA(Certificate Authority)サーバ3という。DBサーバコンピュータ(以下、DBサーバという)4はコンピュータ2自身の使用環境に関する環境情報を管理する。   The information processing apparatus 2 is, for example, a device such as a personal computer, a mobile phone, a PDA (Personal Digital Assistance), a portable game machine having a communication function, or a music player having a communication function. Hereinafter, an example in which the information processing apparatus 2 is applied to an apparatus such as a desktop personal computer or a notebook personal computer will be described, and the apparatus will be read as a device, and the information processing apparatus 2 will be read as a computer 2 for explanation. The certificate authority server computer 3 is a certificate authority server computer operated by, for example, VeriSign (registered trademark) or GlobalSign, and is hereinafter referred to as a CA (Certificate Authority) server 3. A DB server computer (hereinafter referred to as a DB server) 4 manages environment information regarding the use environment of the computer 2 itself.

環境情報はコンピュータ2内で動作するソフトウェア、ミドルウェア、またはファームウェアを特定するための情報、または、セキュリティチップ5内で動作するソフトウェアまたはファームウェアを特定するための情報である。以下では説明を容易にするために環境情報はソフトウェア情報である例を用いて説明する。具体的には、コンピュータ2の記憶部25に記憶されたOSの名称、OSに対するパッチのバージョン、ブラウザの名称、ブラウザのパッチのバージョン、ワードプロセッサの名称、並びに、ウィルス対策ソフトウェアの名称等のソフトウェア情報である。その他、セキュリティチップ5内の制御プログラム記憶部513に記憶された制御プログラムの名称またはバージョン等が該当する。各ソフトウェアは通信部26を介して、または図示しないCD−ROM等の記録媒体を介してバージョンアップすることができるほか、新規のソフトウェアをインストールすることが可能である。なお、本実施の形態においては、説明を容易にするために、コンピュータ2のOSの名称及びバージョン、並びに、ブラウザの名称及びバージョンをソフトウェア情報として用いる形態について説明する。   The environment information is information for specifying software, middleware, or firmware operating in the computer 2 or information for specifying software or firmware operating in the security chip 5. In the following, for ease of explanation, the environment information will be described using an example of software information. Specifically, software information such as the OS name, the patch version for the OS, the browser name, the browser patch version, the word processor name, and the anti-virus software name stored in the storage unit 25 of the computer 2 It is. In addition, the name or version of the control program stored in the control program storage unit 513 in the security chip 5 is applicable. Each software can be upgraded via the communication unit 26 or a recording medium such as a CD-ROM (not shown), and new software can be installed. In the present embodiment, for ease of explanation, an embodiment in which the name and version of the OS of the computer 2 and the name and version of the browser are used as software information will be described.

コンピュータ2、CAサーバ3、Webサーバ1及びDBサーバ4は、インターネット及び携帯電話網等を含む通信網Nを介して相互に接続されており、例えばHTTP(HyperText Transfer Protocol)等によりHTML(HyperTextMarkup Language)ファイル及びその他の情報を送受信する。Webサーバ1が取引処理に際し、コンピュータ2の認証を行う場合、指紋等の生体認証、コンピュータ2自身の機器認証、及び、ソフトウェア情報の認証の3つを用いる。   The computer 2, the CA server 3, the Web server 1, and the DB server 4 are connected to each other via a communication network N including the Internet and a cellular phone network. For example, HTML (HyperText Markup Language) is used by HTTP (HyperText Transfer Protocol) or the like. ) Send and receive files and other information. When the Web server 1 authenticates the computer 2 during transaction processing, biometric authentication such as a fingerprint, device authentication of the computer 2 itself, and software information authentication are used.

以下に概要を説明する。図2はコンピュータ2側での処理手順を示す説明図、図3はWebサーバ1側での処理手順を示す説明図である。コンピュータ2は自身の機器情報及びソフトウェア情報を、暗号化鍵で暗号化する。CAサーバ3は機器自身が正当であることを示す第1電子証明書(以下、機器電子証明書という)を発行する。コンピュータ2はこの機器電子証明書内の機器公開鍵に対応する第1秘密鍵(以下、機器秘密鍵という)を用いて暗号化した機器情報及びソフトウェア情報に署名する。署名された暗号化機器情報及びソフトウェア情報は第1電子封筒内に挿入される。   The outline will be described below. FIG. 2 is an explanatory diagram showing a processing procedure on the computer 2 side, and FIG. 3 is an explanatory diagram showing a processing procedure on the Web server 1 side. The computer 2 encrypts its device information and software information with an encryption key. The CA server 3 issues a first electronic certificate (hereinafter referred to as device electronic certificate) indicating that the device itself is valid. The computer 2 signs the encrypted device information and software information using a first private key (hereinafter referred to as device private key) corresponding to the device public key in the device electronic certificate. The signed encrypted device information and software information are inserted into the first electronic envelope.

生体認証情報及び取引情報も同じく暗号化鍵で暗号化される。CAサーバ3は認証対象者(以下、ユーザという)自身が正当であることを示す第2電子証明書(以下、ユーザ電子証明書という)を発行する。コンピュータ2はこのユーザ電子証明書内のユーザ公開鍵に対応する第2秘密鍵(以下、ユーザ秘密鍵という)を用いて、第1電子封筒、並びに、暗号化した生体認証情報及び取引情報を電子署名する。最後に電子署名を付した第1電子封筒、並びに、暗号化生体認証情報及び取引情報を第2電子封筒に挿入し、Webサーバ1へ送信する。   Biometric authentication information and transaction information are also encrypted with the encryption key. The CA server 3 issues a second electronic certificate (hereinafter referred to as a user electronic certificate) indicating that the person to be authenticated (hereinafter referred to as a user) is valid. The computer 2 uses the second private key (hereinafter referred to as the user private key) corresponding to the user public key in the user electronic certificate to electronically store the first electronic envelope and the encrypted biometric information and transaction information. Sign. Finally, the first electronic envelope with the electronic signature, the encrypted biometric information and the transaction information are inserted into the second electronic envelope and transmitted to the Web server 1.

続いて、図3を用いてWebサーバ1側の処理を説明する。Webサーバ1はユーザ秘密鍵に対応するユーザ公開鍵をユーザ電子証明書から取り出す。Webサーバ1は第2電子封筒内の第1電子封筒、並びに、暗号化生体認証情報及び取引情報を、ユーザ公開鍵を用いて署名検証する。署名検証に成功した場合、暗号化生体認証情報及び取引情報を、復号鍵を用いて復号する。取り出された生体認証情報を用いて生体に関する認証が行われる。   Next, processing on the Web server 1 side will be described with reference to FIG. The Web server 1 extracts the user public key corresponding to the user private key from the user electronic certificate. The Web server 1 verifies the signature of the first electronic envelope in the second electronic envelope, the encrypted biometric authentication information, and the transaction information using the user public key. If the signature verification is successful, the encrypted biometric information and transaction information are decrypted using the decryption key. The biometric authentication is performed using the extracted biometric authentication information.

生体に関する認証に成功した場合、第1電子封筒からは、暗号化機器情報及びソフトウェア情報が取り出される。Webサーバ1は機器秘密鍵に対応する機器公開鍵を機器電子証明書から取り出す。Webサーバ1は第1電子封筒内の暗号化機器情報及びソフトウェア情報を、機器公開鍵を用いて署名検証する。署名検証に成功した場合、復号鍵を用いて暗号化機器情報及びソフトウェア情報を復号する。Webサーバ1は復号した機器情報に基づき機器に関する認証を行う。   When the biometric authentication is successful, the encrypted device information and software information are extracted from the first electronic envelope. The Web server 1 extracts a device public key corresponding to the device private key from the device electronic certificate. The Web server 1 verifies the signature of the encrypted device information and software information in the first electronic envelope using the device public key. When the signature verification is successful, the encrypted device information and software information are decrypted using the decryption key. The web server 1 authenticates the device based on the decrypted device information.

機器に関する認証が成功した場合、Webサーバ1はソフトウェア情報をDBサーバ4へ送信する。DBサーバ4はソフトウェア情報に基づき、ソフトウェアレベルを決定する。例えば、セキュリティレベルの高いOS等がインストールされている場合は、高いレベルとなる。このソフトウェアレベルはWebサーバ1側へ送信される。Webサーバ1はソフトウェアレベルに基づき、ソフトウェアに関する認証を行う。最後のソフトウェアに関する認証が成功、すなわち一連の認証処理が成功したことを条件に、取引情報に基づく取引処理を開始する。なお、本実施の形態においては、図2に示す如く、機器情報及びソフトウェア情報を暗号化鍵により暗号化したが、必ずしも暗号化する必要はない。   If the authentication related to the device is successful, the Web server 1 transmits software information to the DB server 4. The DB server 4 determines the software level based on the software information. For example, when an OS or the like with a high security level is installed, the level is high. This software level is transmitted to the Web server 1 side. The Web server 1 performs authentication related to software based on the software level. Transaction processing based on the transaction information is started on the condition that authentication related to the last software is successful, that is, a series of authentication processing is successful. In this embodiment, as shown in FIG. 2, the device information and the software information are encrypted with the encryption key, but it is not always necessary to encrypt them.

また、生体認証情報及び取引情報をも暗号化鍵により暗号化したが、必ずしも暗号化する必要はない。本実施の形態においては、機器情報及びソフトウェア情報、並びに、生体認証情報及び取引情報の双方を暗号化する例を用いて説明する。さらに、取引情報は生体認証情報と共に第2電子封筒内に挿入する例を用いて説明するが、これに限るものではない。例えば、機器情報、ソフトウェア情報及び取引情報の3つをセットとして第1電子封筒に挿入するようにしても良い。   Further, the biometric authentication information and the transaction information are also encrypted with the encryption key, but it is not always necessary to encrypt them. In the present embodiment, description will be made using an example in which both device information and software information, and biometric authentication information and transaction information are encrypted. Further, the transaction information will be described using an example in which the transaction information is inserted into the second electronic envelope together with the biometric authentication information, but is not limited thereto. For example, three pieces of device information, software information, and transaction information may be inserted into the first electronic envelope as a set.

図4はコンピュータ2のハードウェア群を示すブロック図である。コンピュータ2は、セキュリティチップ5、制御部としてのCPU(Central Processing Unit)21、RAM(Random Access Memory)22、入力部23、表示部24、記憶部25、通信部26、及び、時計部28等を含む。コンピュータ2はセキュリティをより強固にすべく、CPU21が実行する処理とは独立した所定の処理を実行するセキュリティチップ5をコンピュータ2内部に実装している。   FIG. 4 is a block diagram showing a hardware group of the computer 2. The computer 2 includes a security chip 5, a CPU (Central Processing Unit) 21 as a control unit, a RAM (Random Access Memory) 22, an input unit 23, a display unit 24, a storage unit 25, a communication unit 26, and a clock unit 28. including. In order to make the computer 2 more secure, a security chip 5 that executes a predetermined process independent of the process executed by the CPU 21 is mounted inside the computer 2.

CPU21は、バス27を介してコンピュータ2のハードウェア各部と接続されていて、それらを制御すると共に、記憶部25に格納された制御プログラムに従って、種々のソフトウェア的機能を実行する。RAM22は半導体素子等であり、CPU21の指示に従い必要な情報の書き込み及び読み出しを行う。表示部24は例えば液晶ディスプレイ、または、有機EL(Electro-Luminescence)ディスプレイ等である。入力部23はキーボード及びマウス、または、表示部24上に積層されたタッチパネル等である。通信部26は例えば有線または無線のLANカード等であり、Webサーバ1との間で情報の送受信を行う。時計部28は現在の日時情報をCPU21へ出力する。   The CPU 21 is connected to each hardware part of the computer 2 via the bus 27 and controls them, and executes various software functions according to a control program stored in the storage part 25. The RAM 22 is a semiconductor element or the like, and writes and reads necessary information according to instructions from the CPU 21. The display unit 24 is, for example, a liquid crystal display or an organic EL (Electro-Luminescence) display. The input unit 23 is a keyboard and a mouse, or a touch panel stacked on the display unit 24. The communication unit 26 is, for example, a wired or wireless LAN card and transmits / receives information to / from the Web server 1. The clock unit 28 outputs the current date / time information to the CPU 21.

記憶部25はハードディスクまたは大容量フラッシュメモリであり、制御プログラム、OS251、ブラウザ252、ワードプロセッサ用アプリケーション、メーラ及びウィルス対策ソフトウェア等が記憶されている。以下では、記憶部25はハードディスクであるものとして説明する。セキュリティチップ5は、TCG(Trusted Computing Group)の仕様に基づいたTPM(Trusted Platform Module)と称されるIC(Integrated Circuit)チップであり、TCGにより策定されたセキュリティの基本機能を備える。このセキュリティチップ5をコンピュータ2に実装することにより、ソフトウェアによる攻撃及び物理的な攻撃からデータを保護し、より強固なセキュリティを実現する。   The storage unit 25 is a hard disk or a large-capacity flash memory, and stores a control program, an OS 251, a browser 252, a word processor application, a mailer, anti-virus software, and the like. In the following description, it is assumed that the storage unit 25 is a hard disk. The security chip 5 is an IC (Integrated Circuit) chip called a TPM (Trusted Platform Module) based on TCG (Trusted Computing Group) specifications, and has a basic security function defined by the TCG. By mounting the security chip 5 on the computer 2, data is protected from attacks by software and physical attacks, and stronger security is realized.

セキュリティチップ5の詳細について説明する。セキュリティチップ5は主制御回路(以下、回路を部と省略する。)51、指紋入力部52、指紋認証部53、指紋情報記憶部54、ユーザ電子証明書記憶部55、ユーザ秘密鍵記憶部56、機器電子証明書記憶部57、機器秘密鍵記憶部58、機器情報記憶部59、暗号化処理部510、ソフトウェア情報取得部511、ソフトウェア情報記憶部512、ID記憶部515、制御プログラム記憶部513、及び、入出力部514等を含む。主制御部51は各部と接続されており、制御プログラム記憶部513に記憶された制御プログラムに従い、各種処理を実行する。セキュリティチップ5はI/Fである入出力部514及びバス27を介してコンピュータ2のメインのCPU21に接続されている。主制御部51は入出力部514を介してCPU21と情報の送受信を行う。   Details of the security chip 5 will be described. The security chip 5 includes a main control circuit (hereinafter abbreviated as a circuit) 51, a fingerprint input unit 52, a fingerprint authentication unit 53, a fingerprint information storage unit 54, a user electronic certificate storage unit 55, and a user secret key storage unit 56. , Device electronic certificate storage unit 57, device private key storage unit 58, device information storage unit 59, encryption processing unit 510, software information acquisition unit 511, software information storage unit 512, ID storage unit 515, control program storage unit 513 And an input / output unit 514 and the like. The main control unit 51 is connected to each unit and executes various processes according to the control program stored in the control program storage unit 513. The security chip 5 is connected to the main CPU 21 of the computer 2 via an input / output unit 514 that is an I / F and a bus 27. The main control unit 51 transmits / receives information to / from the CPU 21 via the input / output unit 514.

コンピュータ2の起動に際してはセキュリティチップ5による生体認証が行われ、生体認証に成功したことを条件に、CPU21が動作する。CPU21はOS251を起動する。生体認証としては指紋認証、虹彩認証、手の平の静脈を利用した認証、音声認証、顔認証等、またはこれらの組み合わせが例としてあげられる。本実施の形態においては説明を容易にするために指紋認証を行う例を挙げて説明する。指紋認証は、ユーザの指紋情報を受け付ける指紋入力部52、指紋認証のためのプログラムが記憶され、指紋認証処理を実行する指紋認証部53、及び、指紋認証の基礎となる指紋情報を記憶する指紋情報記憶部54により実行される。なお、指紋認証はコンピュータ2の起動時に行うほか、Webサーバ1との間の情報の送受信時(取引時)に実行するようにしても良い。   When the computer 2 is activated, biometric authentication is performed by the security chip 5 and the CPU 21 operates on the condition that the biometric authentication is successful. The CPU 21 starts up the OS 251. Examples of biometric authentication include fingerprint authentication, iris authentication, authentication using palm veins, voice authentication, face authentication, or a combination thereof. In this embodiment, an example in which fingerprint authentication is performed will be described for ease of explanation. Fingerprint authentication includes a fingerprint input unit 52 that receives user fingerprint information, a fingerprint authentication program 53 that stores a fingerprint authentication program, and a fingerprint that stores fingerprint information that is the basis of fingerprint authentication. It is executed by the information storage unit 54. The fingerprint authentication may be performed when the computer 2 is started up or when information is transmitted to or received from the Web server 1 (at the time of transaction).

指紋情報記憶部54にはユーザの指紋情報が予め記憶されている。初期登録の際、主制御部51は指紋入力部52からユーザの指紋情報を取り込み、指紋情報記憶部54に記憶する。なお、指紋情報記憶部54へ指紋情報を記憶する場合、主制御部51は入力部23から入力されたユーザID及びパスワードが、ID記憶部515に予め記憶された固有のユーザID及びパスワードと一致するか否かを判断する。主制御部51は一致すると判断した場合にのみ、指紋情報の記憶を行う。なおID記憶部515にはコンピュータ2の購入時等に入力部23を介して入力されたユーザID及びパスワードが記憶されている。   The fingerprint information storage unit 54 stores user fingerprint information in advance. At the time of initial registration, the main control unit 51 takes in the fingerprint information of the user from the fingerprint input unit 52 and stores it in the fingerprint information storage unit 54. When the fingerprint information is stored in the fingerprint information storage unit 54, the main control unit 51 matches the user ID and password input from the input unit 23 with the unique user ID and password stored in advance in the ID storage unit 515. Judge whether to do. The main controller 51 stores the fingerprint information only when it is determined that they match. The ID storage unit 515 stores a user ID and password input via the input unit 23 when the computer 2 is purchased.

図示しない電源スイッチがオンされ、指紋認証を行う場合は、主制御部51は指紋入力部52から指紋情報を受け付ける。そして、主制御部51は、指紋認識部53内の指紋認証プログラムを起動し、指紋情報記憶部54に予め記憶した指紋情報と受け付けた指紋情報とが一致するか否かを判断する。主制御部51は、一致すると判断した場合、指紋認証に成功したことを示す指紋認証の結果をCPU21へ出力する。CPU21は指紋認証に成功したことを示す指紋認証の結果が出力された場合、OS251を起動する。   When a power switch (not shown) is turned on and fingerprint authentication is performed, the main control unit 51 receives fingerprint information from the fingerprint input unit 52. Then, the main control unit 51 activates the fingerprint authentication program in the fingerprint recognition unit 53 and determines whether the fingerprint information stored in advance in the fingerprint information storage unit 54 matches the received fingerprint information. When the main control unit 51 determines that they match, the main control unit 51 outputs a fingerprint authentication result indicating that the fingerprint authentication has been successful to the CPU 21. When the fingerprint authentication result indicating that the fingerprint authentication is successful is output, the CPU 21 activates the OS 251.

ユーザ電子証明書記憶部55には、CAサーバ3により発行されたユーザの身元を保証するユーザ電子証明書が記憶されている。また、ユーザ秘密鍵記憶部56には、ユーザ電子証明書内に存在するユーザ公開鍵とペアのユーザ秘密鍵が記憶されている。ユーザ電子証明書の発行手順について説明する。ユーザは入力部23からユーザ名、ユーザID、または、電子メールアドレス等のユーザを特定するための認証識別情報、及び、ユーザ電子証明書の用途等を含む所有者情報を入力する。CPU21はブラウザ252を起動し、CAサーバ3へアクセスする。CPU21は、ユーザ電子証明書記憶部55に記憶されたユーザ公開鍵を読み出し、読み出した公開鍵と共に、入力部23から入力された所有者情報をCAサーバ3へ送信する。   The user electronic certificate storage unit 55 stores a user electronic certificate that guarantees the identity of the user issued by the CA server 3. The user private key storage unit 56 stores a user private key paired with the user public key existing in the user electronic certificate. A procedure for issuing a user electronic certificate will be described. The user inputs authentication identification information for specifying the user, such as a user name, a user ID, or an e-mail address, and owner information including the use of the user electronic certificate from the input unit 23. The CPU 21 activates the browser 252 and accesses the CA server 3. The CPU 21 reads the user public key stored in the user electronic certificate storage unit 55 and transmits the owner information input from the input unit 23 to the CA server 3 together with the read public key.

CAサーバ3は認証を行い、問題がない場合、所有者情報及び公開鍵に電子署名を付加する。CAサーバ3はユーザの公開鍵、所有者情報及び電子署名の3つをX.509の仕様に従いユーザ電子証明書を生成する。CAサーバ3は生成したユーザ電子証明書をコンピュータ2へ送信する。コンピュータ2CのCPU21はユーザ電子証明書を入出力部514へ送信する。主制御部51は入出力部514から出力されるユーザ電子証明書をユーザ電子証明書記憶部55に記憶する。ID記憶部515にはユーザ名、ユーザID、パスワード及びニックネーム等、ユーザを特定するための認証識別情報が記憶されている。   The CA server 3 performs authentication, and if there is no problem, adds an electronic signature to the owner information and the public key. The CA server 3 transmits the user's public key, owner information, and electronic signature to X.X. A user electronic certificate is generated according to the specification of 509. The CA server 3 transmits the generated user electronic certificate to the computer 2. The CPU 21 of the computer 2C transmits the user electronic certificate to the input / output unit 514. The main control unit 51 stores the user electronic certificate output from the input / output unit 514 in the user electronic certificate storage unit 55. The ID storage unit 515 stores authentication identification information for specifying a user such as a user name, a user ID, a password, and a nickname.

ID記憶部515内のユーザを特定するための認証識別情報は、例えばコンピュータ2の購入時に入力部23を介してユーザ名、ユーザID及びパスワード等を、ID記憶部515に記憶するようにしても良い。また、電子メールアドレス及びニックネーム等、後に登録が必要な場合は、購入時に記憶したユーザID及びパスワードが一致することを条件にID記憶部515に新たな情報を記憶するようにしても良い。なお、ユーザを特定するための認証識別情報として、ユーザ電子証明書に付与された固有の証明書IDを採用しても良い。本実施の形態においては、認証識別情報としてユーザIDを用いる例を挙げて説明する。なお、暗号化される生体認証情報には、このユーザIDの他、上述した生体認証の結果を含めても良い。本実施の形態においては、ユーザID及び当該ユーザに係る生体認証が成功したことを示す生体認証の結果を生体認証情報の一例として説明する。   As the authentication identification information for specifying the user in the ID storage unit 515, for example, the user name, the user ID, the password, and the like are stored in the ID storage unit 515 via the input unit 23 when the computer 2 is purchased. good. Further, when registration is necessary later, such as an e-mail address and a nickname, new information may be stored in the ID storage unit 515 on condition that the user ID and password stored at the time of purchase match. In addition, you may employ | adopt unique certificate ID provided to the user electronic certificate as authentication identification information for specifying a user. In the present embodiment, an example in which a user ID is used as authentication identification information will be described. The biometric authentication information to be encrypted may include the above-described biometric authentication result in addition to the user ID. In the present embodiment, a user ID and a result of biometric authentication indicating that biometric authentication related to the user is successful will be described as an example of biometric authentication information.

機器電子証明書記憶部57には、CAサーバ3により予め発行された機器電子証明書が記憶されている。機器電子証明書には白抜き鍵印で示すセキュリティチップ5の公開鍵、機器自身を特定するための機器識別情報、機器電子証明書の有効期限及びCAサーバ3の電子署名が含まれる。なお、機器電子証明書に含まれる機器IDには、セキュリティチップ5のシリアル番号だけではなく、コンピュータ2Cのシリアル番号をもセットとして含めておいても良い。この機器電子証明書はセキュリティチップ5またはコンピュータ2の出荷時にメーカがCA認証局に対し発行を受けておくようにすればよい。機器秘密鍵記憶部58には機器電子証明書記憶部57に記憶した公開鍵とペアの機器秘密鍵(ハッチングを施した鍵印で示す)が記憶されている。この機器秘密鍵もセキュリティチップ5またはコンピュータ2の出荷時に予め機器秘密鍵記憶部58に記憶される。   The device electronic certificate storage unit 57 stores a device electronic certificate issued in advance by the CA server 3. The device electronic certificate includes a public key of the security chip 5 indicated by a white key, device identification information for specifying the device itself, an expiration date of the device electronic certificate, and an electronic signature of the CA server 3. The device ID included in the device electronic certificate may include not only the serial number of the security chip 5 but also the serial number of the computer 2C as a set. The device electronic certificate may be issued by the manufacturer to the CA certificate authority when the security chip 5 or the computer 2 is shipped. The device private key storage unit 58 stores a device private key (indicated by hatched key marks) paired with the public key stored in the device electronic certificate storage unit 57. This device secret key is also stored in the device secret key storage 58 in advance when the security chip 5 or the computer 2 is shipped.

機器情報記憶部59には、機器自身を特定するための機器識別情報(以下、機器IDという)を含む機器情報が記憶されている。機器IDとしては、上述したコンピュータ2のシリアル番号、セキュリティチップ5のシリアル番号、MAC(Media Access Control)アドレス、または、機器電子証明書に付与された固有の証明書ID等を用いれば良い。機器情報は機器IDが含まれる他、セキュリティチップ5またはコンピュータ2のメーカ名、シリーズ名、及び、型番等を含めても良い。なお、機器ID等の機器情報については、予め記憶したハッシュ関数により算出したメッセージダイジェストを、真の情報に変えて用いても良い。   The device information storage unit 59 stores device information including device identification information (hereinafter referred to as device ID) for specifying the device itself. As the device ID, the serial number of the computer 2, the serial number of the security chip 5, the MAC (Media Access Control) address, or a unique certificate ID assigned to the device electronic certificate may be used. In addition to the device ID, the device information may include the manufacturer name, series name, and model number of the security chip 5 or the computer 2. For device information such as device ID, a message digest calculated by a hash function stored in advance may be used instead of true information.

ソフトウェア情報取得部511は、コンピュータ2が起動した後、コンピュータ2の停止前、所定の条件下で、または、所定時間毎に、ソフトウェア情報を取得する。具体的には、主制御部51は、ソフトウェア情報取得部511に記憶されたプログラムに従い、記憶部25内部に記憶されたOS251の名称及びバージョン、並びに、ブラウザ252の名称及びバージョンを取得する。主制御部51は、取得したソフトウェア情報をソフトウェア情報記憶部512に記憶する。本実施の形態においては、主制御部51は、所定条件下、すなわち、オンラインバンキングにおける取引開始を条件にソフトウェア情報を取得する例を挙げて説明する。   The software information acquisition unit 511 acquires software information after the computer 2 is started and before the computer 2 is stopped, under a predetermined condition, or every predetermined time. Specifically, the main control unit 51 acquires the name and version of the OS 251 and the name and version of the browser 252 stored in the storage unit 25 according to the program stored in the software information acquisition unit 511. The main control unit 51 stores the acquired software information in the software information storage unit 512. In the present embodiment, the main control unit 51 will be described with reference to an example in which software information is acquired under a predetermined condition, that is, a condition that a transaction is started in online banking.

続いて取引情報について説明する。コンピュータ2のブラウザ252を起動し、Webサーバ1へアクセスする。オンラインバンキングにおいて例えば、入金処理を行う場合は、入金額及び入金先口座番号等の取引に関する取引情報を入力部23から入力する。また、金融商品を購入する場合、商品名及び購入数等の取引情報を入力部23から入力する。CPU21は入力された取引情報を、入出力部514を介して主制御部51へ出力する。   Next, transaction information will be described. The browser 252 of the computer 2 is activated to access the Web server 1. For example, when performing deposit processing in online banking, transaction information relating to transactions such as the deposit amount and deposit account number is input from the input unit 23. Further, when purchasing a financial product, transaction information such as a product name and the number of purchases is input from the input unit 23. The CPU 21 outputs the input transaction information to the main control unit 51 via the input / output unit 514.

続いて暗号化、電子署名及び電子封筒化処理について説明する。主制御部51は機器情報記憶部59に記憶された機器情報を読み出し、また、ソフトウェア情報記憶部512に記憶したソフトウェア情報を読み出す。主制御部51は暗号化鍵記憶部518から暗号化鍵を読み出す。主制御部51は、暗号化処理部510に記憶された暗号化プログラムに従い機器情報及びソフトウェア情報を暗号化する。主制御部51は、機器秘密鍵記憶部58に記憶した機器秘密鍵を用いて、暗号化した機器情報及びソフトウェア情報に電子署名(ディジタル署名)する。   Next, encryption, electronic signature, and electronic envelope processing will be described. The main control unit 51 reads the device information stored in the device information storage unit 59 and reads the software information stored in the software information storage unit 512. The main control unit 51 reads the encryption key from the encryption key storage unit 518. The main control unit 51 encrypts device information and software information according to the encryption program stored in the encryption processing unit 510. The main control unit 51 uses the device secret key stored in the device secret key storage unit 58 to digitally sign the encrypted device information and software information (digital signature).

具体的には、主制御部51は暗号化した機器情報及びソフトウェア情報のメッセージダイジェストを、制御プログラム記憶部513に記憶されたハッシュ関数に基づき算出する。主制御部51は算出したメッセージダイジェストを機器秘密鍵により暗号化する。この暗号化したメッセージダイジェストが電子署名となる。主制御部51は暗号化された機器情報及びソフトウェア情報、並びに、電子署名を電子封筒化し、第1電子封筒を生成する。   Specifically, the main control unit 51 calculates a message digest of the encrypted device information and software information based on the hash function stored in the control program storage unit 513. The main control unit 51 encrypts the calculated message digest with the device secret key. This encrypted message digest becomes an electronic signature. The main control unit 51 converts the encrypted device information and software information and the electronic signature into an electronic envelope and generates a first electronic envelope.

ここで電子封筒とは、例えばXML(extended markup language)等の構造化文書にエンベロープ(封筒)と呼ばれる情報を付加し、複数の情報を一つのファイルにパッケージングして取り扱うものである。図5は第1電子封筒のデータ構造を示す説明図である。第1電子封筒はエンベロープとなるヘッダ部331、コンテント部332及び電子署名部333を少なくとも含む。<Header>タグで囲まれるヘッダ部331には第1電子封筒であることを示す情報等が記述される。XML構造化文章である<Content>タグで囲まれるコンテント部332には、暗号化された機器情報及びソフトウェア情報が記述される。   Here, an electronic envelope refers to a method in which information called an envelope (envelope) is added to a structured document such as XML (extended markup language), and a plurality of pieces of information are packaged into one file. FIG. 5 is an explanatory diagram showing the data structure of the first electronic envelope. The first electronic envelope includes at least a header part 331, a content part 332, and an electronic signature part 333 serving as an envelope. Information indicating the first electronic envelope is described in the header portion 331 surrounded by the <Header> tag. Encrypted device information and software information are described in a content portion 332 surrounded by a <Content> tag that is an XML structured text.

<Signature>タグで囲まれる電子署名部333には、コンテント部332の暗号化された機器情報及びソフトウェア情報の電子署名が記述される。主制御部51は制御プログラム記憶部513に記憶された制御プログラムに従い、予め記憶したテンプレート構造文章を読み出し、ヘッダ部331に第1電子封筒であることを示す情報等の書誌情報を記述する。また主制御部51は、コンテント部332に暗号化された機器情報及びソフトウェア情報を記述する。さらに主制御部51は、機器秘密鍵を用いて、コンテント部332に記述したコンテント、すなわち暗号化した機器情報及びソフトウェア情報の電子署名を記述し、一体となった第1電子封筒を生成する。   The electronic signature unit 333 surrounded by the <Signature> tag describes the electronic signature of the device information and software information encrypted by the content unit 332. The main control unit 51 reads the template structure text stored in advance according to the control program stored in the control program storage unit 513, and describes the bibliographic information such as information indicating the first electronic envelope in the header unit 331. In addition, the main control unit 51 describes the encrypted device information and software information in the content unit 332. Further, the main control unit 51 uses the device secret key to describe the content described in the content unit 332, that is, the electronic signature of the encrypted device information and software information, and generates an integrated first electronic envelope.

続いて第2電子封筒の生成について説明する。第2電子封筒には生体認証情報及び取引情報、第1電子封筒、並びにこれらの電子署名が封入される。主制御部51はID記憶部515に記憶したユーザID及び生体認証の結果を含む生体認証情報、並びに、取引情報を、暗号化鍵記憶部518に記憶された暗号化鍵で暗号化する。主制御部51は、ユーザ秘密鍵記憶部56に記憶されたユーザ秘密鍵により、第1電子封筒、並びに、暗号化された生体認証情報及び取引情報を電子署名する。主制御部51は第1電子封筒、暗号化された生体認証情報及び取引情報、並びに、電子署名を電子封筒化し第2電子封筒を生成する。   Next, generation of the second electronic envelope will be described. The second electronic envelope encloses biometric authentication information and transaction information, the first electronic envelope, and these electronic signatures. The main control unit 51 encrypts the biometric authentication information including the user ID and biometric authentication result stored in the ID storage unit 515 and the transaction information with the encryption key stored in the encryption key storage unit 518. The main control unit 51 uses the user secret key stored in the user secret key storage unit 56 to electronically sign the first electronic envelope and the encrypted biometric information and transaction information. The main control unit 51 generates a second electronic envelope by converting the first electronic envelope, the encrypted biometric authentication information and transaction information, and the electronic signature into an electronic envelope.

図6は第2電子封筒のデータ構造を示す説明図である。第2電子封筒は第1電子封筒と同じく、エンベロープとなるヘッダ部331、コンテント部332及び電子署名部333を少なくとも含む。<Header>タグで囲まれるヘッダ部331には第2電子封筒であることを示す情報等が記述される。XML構造化文章である<Content>タグで囲まれるコンテント部332には、下位属性としてさらに<第1電子封筒content>タグ及び<暗号化content>が含まれる。<第1電子封筒content>タグ内には、図5に示した第1電子封筒が記述されている。<暗号化content>タグ内には、暗号化した生体認証情報及び取引情報が記述されている。   FIG. 6 is an explanatory diagram showing the data structure of the second electronic envelope. Similar to the first electronic envelope, the second electronic envelope includes at least a header portion 331, a content portion 332, and an electronic signature portion 333 serving as an envelope. In the header portion 331 surrounded by the <Header> tag, information indicating the second electronic envelope is described. The content portion 332 surrounded by the <Content> tag that is an XML structured text further includes a <first electronic envelope content> tag and <encrypted content> as lower attributes. In the <first electronic envelope content> tag, the first electronic envelope shown in FIG. 5 is described. In the <encrypted content> tag, encrypted biometric authentication information and transaction information are described.

<Signature>タグで囲まれる電子署名部333には、コンテント部332の第1電子封筒、並びに、暗号化された生体認証情報及び取引情報の電子署名が記述される。主制御部51は制御プログラム記憶部513に記憶された制御プログラムに従い、予め記憶した第2電子封筒に係るテンプレート構造文章を読み出し、ヘッダ部331に第2電子封筒であることを示す情報等の書誌情報を記述する。また主制御部51は、コンテント部332の<第1電子封筒content>タグ内に、第1電子封筒の情報を記述し、<暗号化content>タグ内に暗号化された生体認証情報及び取引情報を記述する。   The electronic signature part 333 surrounded by the <Signature> tag describes the first electronic envelope of the content part 332 and the electronic signature of the encrypted biometric information and transaction information. In accordance with the control program stored in the control program storage unit 513, the main control unit 51 reads the template structure text relating to the second electronic envelope stored in advance, and the bibliography such as information indicating that the header is the second electronic envelope. Describe information. Further, the main control unit 51 describes the information of the first electronic envelope in the <first electronic envelope content> tag of the content unit 332, and the biometric authentication information and transaction information encrypted in the <encrypted content> tag. Is described.

さらに主制御部51は、ユーザ秘密鍵を用いて、コンテント部332に記述したコンテント、すなわち第1電子封筒並びに暗号化した生体認証情報及び取引情報の電子署名を記述し、一体となった第2電子封筒を生成する。以上の処理により生成された第2電子封筒は、入出力部514及び通信部26を介して、Webサーバ1へ送信される。   Further, the main control unit 51 uses the user secret key to describe the content described in the content unit 332, that is, the first electronic envelope, the encrypted biometric authentication information and the electronic signature of the transaction information, and the integrated second Generate an electronic envelope. The second electronic envelope generated by the above processing is transmitted to the Web server 1 via the input / output unit 514 and the communication unit 26.

図7はWebサーバ1のハードウェア群を示すブロック図である。Webサーバ1は認証制御部としてのCPU11、RAM12、入力部13、表示部14、認証記憶部たる記憶部15、通信部16、及び、時計部18等を含む。CPU11は、バス17を介してWebサーバ1のハードウェア各部と接続されていて、それらを制御すると共に、記憶部15に格納された制御プログラム15Pに従って、種々のソフトウェア的機能を実行する。   FIG. 7 is a block diagram showing a hardware group of the Web server 1. The Web server 1 includes a CPU 11 as an authentication control unit, a RAM 12, an input unit 13, a display unit 14, a storage unit 15 as an authentication storage unit, a communication unit 16, a clock unit 18, and the like. The CPU 11 is connected to the hardware units of the Web server 1 via the bus 17 and controls them, and executes various software functions according to the control program 15P stored in the storage unit 15.

RAM12は半導体素子等であり、CPU11の指示に従い必要な情報の書き込み及び読み出しを行う。表示部14は例えば液晶ディスプレイ等であり、入力部13はキーボード及びマウス等である。通信部16はファイアウォールとしての機能を果たすゲートウェイ等であり、コンピュータ2、CAサーバ3、DBサーバ4及び口座DB19との間で情報の送受信を行う。時計部18は現在の日時情報をCPU11へ出力する。記憶部15は例えばハードディスクであり、制御プログラム15P、HTMLファイル151、復号プログラム152、復号鍵記憶部1520、ユーザ情報DB153及び機器DB154等が記憶されている。なお、ユーザ情報DB153等は、必ずしもWebサーバ1内の記憶部15に記憶しておく必要はなく、口座DB19の如く、通信部16を介して接続されるDBサーバ(図示せず)内部に記憶し、必要に応じて読み書きするようにすれば良い。   The RAM 12 is a semiconductor element or the like, and writes and reads necessary information according to instructions from the CPU 11. The display unit 14 is, for example, a liquid crystal display, and the input unit 13 is a keyboard and a mouse. The communication unit 16 is a gateway or the like that functions as a firewall, and transmits and receives information to and from the computer 2, CA server 3, DB server 4, and account DB 19. The clock unit 18 outputs the current date / time information to the CPU 11. The storage unit 15 is, for example, a hard disk, and stores a control program 15P, an HTML file 151, a decryption program 152, a decryption key storage unit 1520, a user information DB 153, a device DB 154, and the like. Note that the user information DB 153 and the like are not necessarily stored in the storage unit 15 in the Web server 1 but stored in a DB server (not shown) connected via the communication unit 16 like the account DB 19. And read and write as needed.

口座DB19には、ユーザIDに対応づけて口座番号及び残高等の金融取引に関する情報が記憶されている。CPU11は各DBのフィールドのキーを関連付けたスキーマにおいてSQL(Structured Query Language)等を用いて対話することにより、必要な情報の記憶、検索等の処理を実行する。HTML(HyperText Markup Language)ファイル151はオンラインバンキングのトップページ、登録画面、認証画面、振り込み画面及び残高確認画面等の各種処理を実行するための画面がHTML形式で記憶されている。なお、Webサーバ1においては認証処理を中心に実行させ、認証前の各種情報の送信及び認証後の金融取引処理については、図示しない他のWebサーバにより共同で実行させても良いことはもちろんである。   The account DB 19 stores information related to financial transactions such as an account number and a balance in association with the user ID. The CPU 11 performs processing such as storage and retrieval of necessary information by interacting using SQL (Structured Query Language) or the like in a schema in which the key of each DB field is associated. An HTML (HyperText Markup Language) file 151 stores a screen for executing various processes such as an online banking top page, a registration screen, an authentication screen, a transfer screen, and a balance confirmation screen in an HTML format. It should be noted that the Web server 1 may be executed mainly for authentication processing, and the transmission of various information before authentication and the financial transaction processing after authentication may be executed jointly by another Web server (not shown). is there.

Webサーバ1のCPU11は、コンピュータ2からのリクエストに応じて、対応するHTMLファイル151を適宜読み出して、通信部16を介してコンピュータ2へ送信する。復号プログラム152はコンピュータ2から送信される暗号化された情報を復号するためのプログラムである。復号鍵記憶部1520には、コンピュータ2の暗号化鍵記憶部518に記憶された暗号化鍵に対応する復号鍵が記憶されている。なおハッシュ関数は記憶部15に記憶されている。   In response to a request from the computer 2, the CPU 11 of the Web server 1 appropriately reads out the corresponding HTML file 151 and transmits it to the computer 2 via the communication unit 16. The decryption program 152 is a program for decrypting encrypted information transmitted from the computer 2. The decryption key storage unit 1520 stores a decryption key corresponding to the encryption key stored in the encryption key storage unit 518 of the computer 2. The hash function is stored in the storage unit 15.

図8はユーザ情報DB153のレコードレイアウトを示す説明図である。ユーザ情報DB153は取引を行うユーザの情報、例えば認証識別情報としてのユーザID、ユーザ名及びユーザ電子証明書ID等を記憶している。ユーザ情報DB153は、ユーザIDフィールド、パスワードフィールド、ユーザ名フィールド、ユーザ電子証明書IDフィールド、及び、ユーザ公開鍵フィールドを含む。なお、本実施形態におけるDB内のレコード例はあくまで一例でありこれに限るものではない。データ間の関係が保持されていれば、設計に応じて自由なデータの持たせ方をすれば良い。   FIG. 8 is an explanatory diagram showing a record layout of the user information DB 153. The user information DB 153 stores information on users who perform transactions, for example, user IDs, user names, and user electronic certificate IDs as authentication identification information. The user information DB 153 includes a user ID field, a password field, a user name field, a user electronic certificate ID field, and a user public key field. In addition, the record example in DB in this embodiment is an example to the last, and is not restricted to this. If the relationship between data is maintained, it is sufficient to give free data according to the design.

ユーザIDフィールドには、コンピュータ2を使用して取引処理を実行するユーザのユーザIDが記憶されており、パスワードフィールドにはユーザIDに対応するパスワードが記憶されている。ユーザ名フィールドには、ユーザIDに対応づけてユーザ名が記憶されている。ユーザ電子証明書IDフィールドには、コンピュータ2のユーザ電子証明書を特定するための固有のユーザ電子証明書IDが記憶されている。これらの情報はオンラインバンキングの初期登録時にユーザ情報DB153に記憶するようにすればよい。ユーザ公開鍵フィールドには、ユーザ秘密鍵に対応するユーザ公開鍵が記憶されている。このユーザ公開鍵は、事前に取得、または、取引の度にコンピュータ2から送信されるユーザ電子証明書内に存在するものを取得するようにすればよい。   The user ID field stores a user ID of a user who executes a transaction process using the computer 2, and the password field stores a password corresponding to the user ID. In the user name field, a user name is stored in association with the user ID. In the user electronic certificate ID field, a unique user electronic certificate ID for specifying the user electronic certificate of the computer 2 is stored. These pieces of information may be stored in the user information DB 153 at the time of initial registration for online banking. The user public key field stores a user public key corresponding to the user secret key. This user public key may be acquired in advance or acquired in the user electronic certificate transmitted from the computer 2 at every transaction.

CPU11は第2電子封筒から取り出した生体認証情報内の認証識別情報としてのユーザIDが、ユーザ情報DB153に記憶されたユーザIDと一致するか否かを判断する。一致する場合は、登録済みの本人による生体認証がコンピュータ2にて成功し、かつ、当該本人が取引を実行しているものとして、次の認証処理へ移行する。   The CPU 11 determines whether or not the user ID as authentication identification information in the biometric authentication information extracted from the second electronic envelope matches the user ID stored in the user information DB 153. If they match, it is assumed that biometric authentication by the registered person has succeeded in the computer 2 and the person has executed a transaction, and the process proceeds to the next authentication process.

図9は機器DB154のレコードレイアウトを示す説明図である。機器DB154は取引に用いられるコンピュータ2の機器情報を記憶している。機器DB154は機器IDフィールド、機器電子証明書IDフィールド、メーカ名フィールド、型番フィールド、機器公開鍵フィールド及びユーザIDを含む。機器IDフィールドには、機器固有に付与された機器IDが記憶されている。機器電子証明書IDフィールドには、コンピュータ2の機器電子証明書記憶部57に記憶された機器電子証明書を特定するためのIDが記憶されている。メーカ名フィールドには、コンピュータ2のメーカ名が、機器IDに対応づけて記憶されている。型番フィールドには、機器IDに対応づけてコンピュータ2の型番が記憶されている。   FIG. 9 is an explanatory diagram showing a record layout of the device DB 154. The device DB 154 stores device information of the computer 2 used for transactions. The device DB 154 includes a device ID field, a device electronic certificate ID field, a manufacturer name field, a model number field, a device public key field, and a user ID. In the device ID field, a device ID assigned to each device is stored. In the device electronic certificate ID field, an ID for specifying the device electronic certificate stored in the device electronic certificate storage unit 57 of the computer 2 is stored. In the manufacturer name field, the manufacturer name of the computer 2 is stored in association with the device ID. In the model number field, the model number of the computer 2 is stored in association with the device ID.

なお、機器ID、機器電子証明書ID、メーカ名及び型番は、上述したようにハッシュ関数に基づき算出したメッセージダイジェストとして値を記憶するようにしても良い。これらの値は、ユーザ情報と同じく、取引前にコンピュータ2から送信された情報に基づき情報が記憶される。機器公開鍵フィールドには、コンピュータ2の機器秘密鍵記憶部58に記憶された機器秘密鍵に対応する機器公開鍵が記憶されている。この機器公開鍵は、事前に取得、または、取引の度にコンピュータ2から送信される機器電子証明書内に存在するものを取得するようにすればよい。ユーザIDフィールドにはコンピュータ2を使用するユーザを特定するためのユーザIDが記憶されている。これらの情報は初期登録時に収集し、機器DB154に記憶しておけばよい。   The device ID, device electronic certificate ID, manufacturer name, and model number may be stored as message digests calculated based on the hash function as described above. As with the user information, these values are stored based on information transmitted from the computer 2 before the transaction. In the device public key field, a device public key corresponding to the device private key stored in the device private key storage unit 58 of the computer 2 is stored. The device public key may be acquired in advance or may be acquired in the device electronic certificate transmitted from the computer 2 at every transaction. In the user ID field, a user ID for specifying a user who uses the computer 2 is stored. These pieces of information may be collected at the time of initial registration and stored in the device DB 154.

CPU11は第1電子封筒内の機器情報として、機器ID、メーカ名及び型番を抽出する。CPU11は抽出した機器IDが、機器DB154に記憶された機器IDに一致するか否かを判断する。一致すると判断した場合、予め許可されたコンピュータ2からの取引要求であると判断し、次の認証処理へ移行する。   The CPU 11 extracts a device ID, a manufacturer name, and a model number as device information in the first electronic envelope. The CPU 11 determines whether or not the extracted device ID matches the device ID stored in the device DB 154. If it is determined that they match, it is determined that the transaction request is from the computer 2 permitted in advance, and the process proceeds to the next authentication process.

CPU11は第1電子封筒内のソフトウェア情報、メーカ名及び型番を、通信部16を介してDBサーバ4へ送信する。すなわち、コンピュータ2のソフトウェア環境は、更新及び新規インストール等により、動的に変化することから、外部のDBサーバ4により、ソフトウェアに対する安全性を示す評価を実行することとしたものである。DBサーバ4はソフトウェア情報に基づき、安全性を示すレベルをWebサーバ1へ送信する。なお、DBサーバ4へ送信する情報はソフトウェア情報だけでも良いが、より精度を高めるべく、メーカ名及び型番の情報をもあわせてDBサーバ4へ送信しても良い。   The CPU 11 transmits the software information, manufacturer name, and model number in the first electronic envelope to the DB server 4 via the communication unit 16. In other words, since the software environment of the computer 2 changes dynamically due to updates, new installations, and the like, the external DB server 4 performs an evaluation indicating the safety of the software. The DB server 4 transmits a level indicating safety to the Web server 1 based on the software information. The information to be transmitted to the DB server 4 may be only software information. However, the manufacturer name and model number information may also be transmitted to the DB server 4 in order to improve accuracy.

ソフトウェアに関する情報の収集、及びレベル付与は、銀行等の取引会社が単独で管理・運営することが困難であるため、DBサーバ4により、実行させることとしたものである。もちろん、銀行等が独自にDBサーバ4を構築しても良い。またDBサーバ4が、取引当事者以外の第3者により運営されるものであっても、本実施の形態においてはソフトウェア情報、メーカ名及び型番等、ユーザを特定する情報を送信しないため、個人情報をも十分に保護することが可能となる。   Collection of information about software and level assignment are performed by the DB server 4 because it is difficult for a trading company such as a bank to manage and operate alone. Of course, a bank or the like may independently construct the DB server 4. Even if the DB server 4 is operated by a third party other than the transaction party, personal information is not transmitted in the present embodiment because software identifying information, manufacturer name, model number, and the like are not transmitted. Can be sufficiently protected.

図10はDBサーバ4のハードウェア群を示すブロック図である。DBサーバ4はCPU41、RAM42、通信部46及び記憶部45を含む。CPU41は、バス47を介してDBサーバ4のハードウェア各部と接続されていて、それらを制御すると共に、記憶部45に格納された制御プログラムに従って、種々のソフトウェア的機能を実行する。RAM42は半導体素子等であり、CPU41の指示に従い必要な情報の書き込み及び読み出しを行う。通信部46はファイアウォールとしての機能を果たすゲートウェイ等である。   FIG. 10 is a block diagram showing a hardware group of the DB server 4. The DB server 4 includes a CPU 41, a RAM 42, a communication unit 46, and a storage unit 45. The CPU 41 is connected to the hardware units of the DB server 4 via the bus 47, controls them, and executes various software functions according to the control program stored in the storage unit 45. The RAM 42 is a semiconductor element or the like, and writes and reads necessary information according to instructions from the CPU 41. The communication unit 46 is a gateway or the like that functions as a firewall.

記憶部45内部にはソフトウェアDB451及び評価テーブル452が格納されている。ソフトウェアDB451は、コンピュータ2のメーカ名及び型番別に、ソフトウェア毎の安全性の程度を示すポイントを記憶している。図11はソフトウェアDB451のレコードレイアウトを示す説明図である。ソフトウェアDB451は、コンピュータ2のメーカ名及び型番別に、ソフトウェア情報及びポイントを記憶している。図の例はメーカF社の型番「FM001」のソフトウェア情報及びポイントを示す。   A software DB 451 and an evaluation table 452 are stored in the storage unit 45. The software DB 451 stores points indicating the degree of safety for each software for each manufacturer name and model number of the computer 2. FIG. 11 is an explanatory diagram showing a record layout of the software DB 451. The software DB 451 stores software information and points for each manufacturer name and model number of the computer 2. The example in the figure shows software information and points of the model number “FM001” of manufacturer F.

ソフトウェアDB451は、ソフトウェア種別フィールド、名称フィールド、バージョンフィールド及びポイントフィールドを含む。ソフトウェア種別フィールドには、OS251、ブラウザ252、ウィルス対策ソフト、メーラ等のソフトウェアの種別が記憶されている。名称フィールドにはソフトウェア種別に属するソフトウェアの名称が記憶されている。例えばマイクロソフト社のWindows Vista(登録商標)等のOS251の名称が記憶される他、インターネットエクスプローラ(登録商標)等のブラウザ252の名称が記憶される。バージョンフィールドには各ソフトウェアのバージョンが記憶されている。   The software DB 451 includes a software type field, a name field, a version field, and a point field. The software type field stores the type of software such as OS 251, browser 252, anti-virus software, and mailer. The name field stores the name of the software belonging to the software type. For example, the name of the OS 251 such as Windows Vista (registered trademark) of Microsoft Corporation is stored, and the name of the browser 252 such as Internet Explorer (registered trademark) is stored. The version field stores the version of each software.

DBサーバ4の管理者はソフトウェアの販売、バージョンアップの度に、これらの情報を追加する。ポイントフィールドには各ソフトウェアのバージョン別に安全性の程度を示すポイントが記憶されている。本実施形態においてはポイントが高いほど安全であることを示している。CPU11はWebサーバ1から送信されたソフトウェア情報、メーカ名及び型番をキーにソフトウェアDB451を検索し、ソフトウェアのバージョンに対応するポイントを抽出する。CPU11は抽出した各ソフトウェアに係るポイントの合計値を算出する。例えば、OS251が「Win Vis」、バージョンが「Service2.0」、ブラウザ252が「IEX」、バージョンが「Ver1.0」の場合、ポイント6にポイント3を加算して合計値は9となる。   The manager of the DB server 4 adds these pieces of information whenever the software is sold or upgraded. In the point field, points indicating the degree of safety for each version of software are stored. In this embodiment, the higher the point, the safer. The CPU 11 searches the software DB 451 using the software information, manufacturer name, and model number transmitted from the Web server 1 as keys, and extracts points corresponding to the software version. CPU11 calculates the total value of the point which concerns on each extracted software. For example, when the OS 251 is “Win Vis”, the version is “Service2.0”, the browser 252 is “IEX”, and the version is “Ver1.0”, the point 3 is added to the point 6 and the total value becomes 9.

評価テーブル452には合計値に対応づけて安全性を示すレベルが記憶されている。このレベルは例えば5段階で示され、数値が低いほど脆弱であり安全性が低い。CPU11は合計値に対応するレベルを評価テーブル452から読み出し、読み出したレベルをWebサーバ1へ送信する。Webサーバ1はこのレベルが所定値以上、例えば4以上の場合に、第2封筒内の取引情報に基づき、取引処理を開始する。この所定値は記憶部15に予め記憶されており、オンラインバンキングの管理者のセキュリティポリシーに応じて、入力部13から適宜の値を入力することが可能である。   The evaluation table 452 stores a level indicating safety in association with the total value. This level is shown, for example, in five stages. The lower the value, the more vulnerable and the lower the safety. The CPU 11 reads the level corresponding to the total value from the evaluation table 452 and transmits the read level to the Web server 1. When this level is equal to or higher than a predetermined value, for example, 4 or higher, the Web server 1 starts transaction processing based on transaction information in the second envelope. This predetermined value is stored in the storage unit 15 in advance, and an appropriate value can be input from the input unit 13 according to the security policy of the online banking administrator.

以上のハードウェアにおいて認証処理の手順を、フローチャートを用いて説明する。図12乃至図15は第2電子封筒生成処理の手順を示すフローチャートである。オンラインバンキングサービスを利用するユーザはコンピュータ2の図示しない主電源スイッチをオンする。なお、上述したユーザ登録、機器電子証明書、暗号化鍵及びユーザ電子証明書等の登録、記憶及び申請等は既に完了しているものとして説明する。セキュリティチップ5はオン状態となる(ステップS121)。主制御部51は指紋情報を指紋入力部52から受け付ける(ステップS122)。   The procedure of authentication processing in the above hardware will be described using a flowchart. 12 to 15 are flowcharts showing the procedure of the second electronic envelope generation process. A user who uses the online banking service turns on a main power switch (not shown) of the computer 2. Note that the above-described user registration, device electronic certificate, encryption key, user electronic certificate registration, storage, application, and the like have already been completed. The security chip 5 is turned on (step S121). The main control unit 51 receives fingerprint information from the fingerprint input unit 52 (step S122).

主制御部51は、受け付けた指紋情報が、指紋情報記憶部54に予め記憶された指紋情報に一致するか否かを判断する(ステップS123)。主制御部51は一致しないと判断した場合(ステップS123でNO)、異なるユーザによるアクセスであるとして処理を終了する。一方、主制御部51は一致すると判断した場合(ステップS123でYES)、入出力部514を介して、起動許可を示す信号をCPU21へ出力する。CPU21はOS251を起動する(ステップS124)。   The main control unit 51 determines whether or not the received fingerprint information matches the fingerprint information stored in advance in the fingerprint information storage unit 54 (step S123). If the main control unit 51 determines that they do not match (NO in step S123), the main control unit 51 determines that the access is made by a different user and ends the process. On the other hand, if the main control unit 51 determines that they match (YES in step S123), it outputs a signal indicating activation permission to the CPU 21 via the input / output unit 514. CPU21 starts OS251 (step S124).

CPU21は入力部23からの指示に従い、ブラウザ252を起動し(ステップS125)、Webサーバ1へアクセスする。表示部24のブラウザ252上にはオンラインバンキングのトップページが表示される。ユーザはサービスへログインすべくユーザID及びパスワードを入力する。CPU21は入力部23から入力されたユーザID及びパスワードを受け付け(ステップS126)、Webサーバ1へ送信する(ステップS127)。Webサーバ1のCPU11は通信部16を介して、送信されたユーザID及びパスワードを受信する(ステップS128)。   The CPU 21 starts up the browser 252 according to the instruction from the input unit 23 (step S125), and accesses the Web server 1. The top page of online banking is displayed on the browser 252 of the display unit 24. The user enters a user ID and password to log in to the service. The CPU 21 receives the user ID and password input from the input unit 23 (step S126) and transmits them to the Web server 1 (step S127). The CPU 11 of the Web server 1 receives the transmitted user ID and password via the communication unit 16 (step S128).

CPU11は受信したユーザID及びパスワードが、ユーザ情報DB153に記憶されたユーザID及びパスワードに一致するか否かを判断する(ステップS129)。CPU11は一致しないと判断した場合(ステップS129でNO)、不正なアクセスであるとして処理を終了する。一方、一致すると判断した場合(ステップS129でYES)、HTMLファイル151に記憶されたサービス画面を送信する(ステップS131)。コンピュータ2のCPU21は、サービス画面を受信し(ステップS132)、受信したサービス画面をブラウザ252に表示する(ステップS133)。   The CPU 11 determines whether or not the received user ID and password match the user ID and password stored in the user information DB 153 (step S129). If the CPU 11 determines that they do not match (NO in step S129), the CPU 11 terminates the processing as an unauthorized access. On the other hand, if it is determined that they match (YES in step S129), the service screen stored in the HTML file 151 is transmitted (step S131). The CPU 21 of the computer 2 receives the service screen (step S132), and displays the received service screen on the browser 252 (step S133).

図16はサービス画面のイメージを示す説明図である。取引内容としては残高照会、振り込み及び投資信託に関する相談等が存在する。図16の例では、振り込み処理が実行される例を説明している。CPU21は入力部23から取引情報を入力する。図の例では、取引情報として、振り込み処理をする旨の情報、振込先の口座情報、及び、振り込み金額等が入力されている。CPU21は入力部23から入力された取引情報を受け付ける(ステップS134)。CPU21は入力部23から手続及び認証開始を示す手続開始ボタン241の入力を受け付けたか否かを判断する(ステップS135)。   FIG. 16 is an explanatory diagram showing an image of the service screen. Transaction details include balance inquiry, transfer and consultation on investment trusts. In the example of FIG. 16, an example in which the transfer process is executed is described. The CPU 21 inputs transaction information from the input unit 23. In the example of the figure, information indicating that a transfer process is to be performed, account information of a transfer destination, a transfer amount, and the like are input as transaction information. CPU21 receives the transaction information input from the input part 23 (step S134). The CPU 21 determines whether or not the input of the procedure start button 241 indicating the procedure and the start of authentication has been received from the input unit 23 (step S135).

CPU21は手続開始ボタン241の入力を受け付けていないと判断した場合(ステップS135でNO)、入力を受け付けるまで待機する。一方、CPU21は入力を受け付けたと判断した場合(ステップS135でYES)、ステップS134で受け付けた取引情報を、入出力部514を介して主制御部51へ出力する。主制御部51は取引情報の受け付けをトリガに、制御プログラム記憶部513に記憶した制御プログラムを起動し、指紋認証を要求する情報を、入出力部514を介して、CPU21へ出力する。   If the CPU 21 determines that the input of the procedure start button 241 has not been accepted (NO in step S135), the CPU 21 waits until the input is accepted. On the other hand, if the CPU 21 determines that an input has been received (YES in step S135), the transaction information received in step S134 is output to the main control unit 51 via the input / output unit 514. The main control unit 51 activates the control program stored in the control program storage unit 513 with the reception of transaction information as a trigger, and outputs information requesting fingerprint authentication to the CPU 21 via the input / output unit 514.

CPU21は、指紋認証要求情報を受けて、指紋入力を促す画面242を図16の如くポップアップ表示する(ステップS136)。このように、ステップS122での指紋情報の受け付けに加えて、再度指紋情報の入力を要求しても良い。これにより、第1回目の指紋認証から取引情報入力までの間のなりすましを防止することができる。また、取引情報を入力した直後に、ユーザ自身の指紋を入力することは、当該取引を自身の意思により認めたことと等価であることから、商取引における意思表示をより強固に立証することが可能となる。主制御部51は、指紋入力部52から入力された指紋情報を受け付ける(ステップS137)。主制御部51は、受け付けた指紋情報が、指紋情報記憶部54に予め記憶された指紋情報に一致するか否かを判断する(ステップS138)。   Upon receiving the fingerprint authentication request information, the CPU 21 pops up a screen 242 for prompting fingerprint input as shown in FIG. 16 (step S136). In this way, in addition to accepting fingerprint information in step S122, the input of fingerprint information may be requested again. As a result, spoofing between the first fingerprint authentication and transaction information input can be prevented. In addition, entering the user's own fingerprint immediately after entering the transaction information is equivalent to approving the transaction by his / her own intention, so it is possible to more firmly prove the intention of the transaction. It becomes. The main control unit 51 receives the fingerprint information input from the fingerprint input unit 52 (step S137). The main control unit 51 determines whether the received fingerprint information matches the fingerprint information stored in advance in the fingerprint information storage unit 54 (step S138).

主制御部51は一致しないと判断した場合(ステップS138でNO)、異なるユーザによるアクセスであるとして処理を終了する。一方、主制御部51は一致すると判断した場合(ステップS138でYES)、生体認証に成功したことを示す生体認証の結果をID記憶部515に記憶する(ステップS139)。主制御部51はソフトウェア情報取得部511に記憶されたソフトウェア情報取得プログラムを起動し(ステップS141)、ソフトウェア情報を取得する(ステップS142)。具体的には、主制御部51が、OS251の名称及びバージョン、並びに、ブラウザ252の名称及びバージョンを記憶部25またはレジストリ等から読み出すことにより取得する。CPU21は取得したソフトウェア情報をソフトウェア情報記憶部512に記憶する(ステップS143)。   If the main control unit 51 determines that they do not match (NO in step S138), the main control unit 51 determines that the access is made by a different user and ends the process. On the other hand, if the main control unit 51 determines that they match (YES in step S138), the result of biometric authentication indicating that biometric authentication has been successful is stored in the ID storage unit 515 (step S139). The main control unit 51 activates a software information acquisition program stored in the software information acquisition unit 511 (step S141), and acquires software information (step S142). Specifically, the main control unit 51 acquires the name and version of the OS 251 and the name and version of the browser 252 by reading them from the storage unit 25 or the registry. The CPU 21 stores the acquired software information in the software information storage unit 512 (step S143).

主制御部51は機器情報記憶部59から機器ID、メーカ名及び型番を含む機器情報を読み出す(ステップS144)。主制御部51はソフトウェア情報記憶部512に記憶したソフトウェア情報を読み出す(ステップS145)。主制御部51は暗号化鍵記憶部518から暗号化鍵を読み出す(ステップS146)。主制御部51は暗号化鍵により、機器情報及びソフトウェア情報を暗号化する(ステップS147)。主制御部51は機器秘密鍵記憶部58から機器秘密鍵を読み出す(ステップS148)。   The main control unit 51 reads out device information including the device ID, manufacturer name, and model number from the device information storage unit 59 (step S144). The main control unit 51 reads the software information stored in the software information storage unit 512 (step S145). The main control unit 51 reads the encryption key from the encryption key storage unit 518 (step S146). The main control unit 51 encrypts device information and software information with the encryption key (step S147). The main control unit 51 reads out the device secret key from the device secret key storage unit 58 (step S148).

主制御部51は暗号化した機器情報及びソフトウェア情報を機器秘密鍵により電子署名する(ステップS149)。主制御部51は暗号化した機器情報及びソフトウェア情報、並びに、電子署名を電子封筒化し、第1電子封筒を生成する(ステップS151)。主制御部51はID記憶部515からユーザID及びステップS139で記憶した生体認証の結果を含む生体認証情報を読み出す(ステップS152)。当該読み出し処理後、主制御部51はID記憶部515に記憶した生体認証の結果に関する情報を消去する。   The main control unit 51 electronically signs the encrypted device information and software information with the device secret key (step S149). The main control unit 51 converts the encrypted device information and software information and the electronic signature into an electronic envelope to generate a first electronic envelope (step S151). The main control unit 51 reads out biometric authentication information including the user ID and the result of biometric authentication stored in step S139 from the ID storage unit 515 (step S152). After the reading process, the main control unit 51 deletes information related to the result of biometric authentication stored in the ID storage unit 515.

主制御部51は生体認証情報及びステップS134で受け付けた取引情報を暗号化鍵により暗号化する(ステップS153)。なお、ステップS153における暗号化鍵とステップS147における暗号化鍵を同一のものとして説明しているが、異なる暗号化鍵を用いても良い。主制御部51はユーザ秘密鍵記憶部56からユーザ秘密鍵を読み出す(ステップS154)。主制御部51は、第1電子封筒、暗号化した生体認証情報及び取引情報をユーザ秘密鍵により電子署名する(ステップS155)。具体的には第1電子封筒、暗号化した生体認証情報及び取引情報のメッセージダイジェストを算出し、ユーザ秘密鍵により暗号化することで電子署名を得る。   The main control unit 51 encrypts the biometric authentication information and the transaction information received in step S134 with the encryption key (step S153). Note that although the encryption key in step S153 and the encryption key in step S147 are described as being the same, different encryption keys may be used. The main control unit 51 reads out the user secret key from the user secret key storage unit 56 (step S154). The main control unit 51 electronically signs the first electronic envelope, the encrypted biometric authentication information, and the transaction information with the user secret key (step S155). Specifically, a message digest of the first electronic envelope, encrypted biometric authentication information, and transaction information is calculated, and an electronic signature is obtained by encrypting it with a user private key.

主制御部51は第1電子封筒、暗号化した生体認証情報及び取引情報、並びにステップS155における電子署名を電子封筒化し、第2電子封筒を生成する(ステップS156)。主制御部51は第2電子封筒を、入出力部514及び通信部26を介してWebサーバ1へ送信する(ステップS157)。なお、第2電子封筒の送信と共に、第2電子封筒内に、機器電子証明書及びユーザ電子証明書をも封入して送信しても良い。Webサーバ1のCPU11は、通信部16を介して第2電子封筒を受信する(ステップS158)。   The main control unit 51 converts the first electronic envelope, the encrypted biometric authentication information and transaction information, and the electronic signature in step S155 into an electronic envelope to generate a second electronic envelope (step S156). The main control unit 51 transmits the second electronic envelope to the Web server 1 via the input / output unit 514 and the communication unit 26 (step S157). In addition to the transmission of the second electronic envelope, the device electronic certificate and the user electronic certificate may be enclosed and transmitted in the second electronic envelope. The CPU 11 of the Web server 1 receives the second electronic envelope via the communication unit 16 (step S158).

図17乃至図20はWebサーバ1における認証処理手順を示すフローチャートである。Webサーバ1のCPU11はユーザIDに対応するユーザ公開鍵をユーザ情報DB153から読み出す(ステップS171)。なお、第2電子封筒と共に送信された機器電子証明書及びユーザ電子証明書から、それぞれ機器公開鍵及びユーザ公開鍵を取り出すようにしても良い。CPU11は受信した第2電子封筒内の電子署名の検証を行う(ステップS172)。具体的には、第2電子封筒内の第1電子封筒並びに暗号化された生体認証情報及び取引情報のメッセージダイジェストを、記憶部15に記憶したハッシュ関数により算出する。CPU11は電子署名をユーザ公開鍵で復号することによりメッセージダイジェストを得る。このメッセージダイジェストと、算出したメッセージダイジェストとが一致している場合は、改竄がなく、電子署名の検証は成功と判断される。一致しない場合は、改竄の可能性があり、電子署名の検証は失敗と判断される。   17 to 20 are flowcharts showing an authentication processing procedure in the Web server 1. The CPU 11 of the Web server 1 reads out the user public key corresponding to the user ID from the user information DB 153 (step S171). Note that the device public key and the user public key may be extracted from the device electronic certificate and the user electronic certificate transmitted together with the second electronic envelope, respectively. The CPU 11 verifies the electronic signature in the received second electronic envelope (step S172). Specifically, the first electronic envelope in the second electronic envelope and the message digest of the encrypted biometric information and transaction information are calculated by the hash function stored in the storage unit 15. The CPU 11 obtains a message digest by decrypting the electronic signature with the user public key. If this message digest matches the calculated message digest, it is determined that the electronic signature has been successfully verified without falsification. If they do not match, there is a possibility of falsification, and it is determined that verification of the electronic signature has failed.

CPU11は検証に成功したか否かを判断する(ステップS173)。CPU11は検証に失敗したと判断した場合(ステップS173でNO)、処理を終了する。一方、CPU11は検証に成功したと判断した場合(ステップS173でYES)、復号鍵記憶部1520から復号鍵を読み出す(ステップS174)。CPU11は復号プログラム152を起動し、暗号化された生体認証情報及び取引情報を復号する(ステップS175)。CPU11は復号した生体認証情報中に生体認証の成功を示す生体認証の結果が存在するか否かを判断する(ステップS176)。CPU11は存在していないと判断した場合(ステップS176でNO)、生体認証を経ていないか或いは生体認証に失敗したものとして、処理を終了する。   The CPU 11 determines whether the verification is successful (step S173). If the CPU 11 determines that the verification has failed (NO in step S173), the process ends. On the other hand, when the CPU 11 determines that the verification is successful (YES in step S173), the CPU 11 reads the decryption key from the decryption key storage unit 1520 (step S174). The CPU 11 activates the decryption program 152 and decrypts the encrypted biometric information and transaction information (step S175). The CPU 11 determines whether or not there is a biometric authentication result indicating successful biometric authentication in the decrypted biometric authentication information (step S176). If the CPU 11 determines that it does not exist (NO in step S176), it ends the process assuming that biometric authentication has not been performed or biometric authentication has failed.

一方、CPU11は生体認証の結果が存在すると判断した場合(ステップS176でYES)、生体認証情報中のユーザIDが、ユーザ情報DB153に記憶された上述のユーザ公開鍵に対応するユーザIDに一致するか否かを判断する(ステップS177)。CPU11は一致しないと判断した場合(ステップS177でNO)、処理を終了する。CPU11は一致すると判断した場合(ステップS177でYES)、ユーザIDに対応する機器公開鍵を機器DB154から読み出す(ステップS178)。   On the other hand, if the CPU 11 determines that the result of biometric authentication exists (YES in step S176), the user ID in the biometric authentication information matches the user ID corresponding to the above-described user public key stored in the user information DB 153. Whether or not (step S177). If the CPU 11 determines that they do not match (NO in step S177), the process ends. If the CPU 11 determines that they match (YES in step S177), the device public key corresponding to the user ID is read from the device DB 154 (step S178).

CPU11は第1電子封筒内の電子署名の検証を行う(ステップS179)。具体的には第1電子封筒内の暗号化された機器情報及びソフトウェア情報に対してなされた電子署名の検証を、ステップS173と同様に行う。CPU11は検証に成功したか否かを判断する(ステップS181)。CPU11は検証に失敗したと判断した場合(ステップS181でNO)、改竄があったとして処理を終了する。一方CPU11は検証に成功したと判断した場合(ステップS181でYES)、暗号化された機器情報及びソフトウェア情報を復号鍵により復号する(ステップS182)。   The CPU 11 verifies the electronic signature in the first electronic envelope (step S179). Specifically, verification of the electronic signature performed on the encrypted device information and software information in the first electronic envelope is performed in the same manner as in step S173. The CPU 11 determines whether or not the verification is successful (step S181). When the CPU 11 determines that the verification has failed (NO in step S181), the CPU 11 terminates the process on the assumption that the falsification has occurred. On the other hand, if the CPU 11 determines that the verification is successful (YES in step S181), it decrypts the encrypted device information and software information using the decryption key (step S182).

CPU11は復号により得られた機器情報中の機器IDが、機器DB154に記憶された機器公開鍵及びユーザIDに対応する機器IDに一致するか否かを判断する(ステップS183)。CPU11は一致しないと判断した場合(ステップS183でNO)、処理を終了する。一方CPU11は機器IDが一致すると判断した場合(ステップS183でYES)、機器情報中のメーカ名及び型番、並びに、ソフトウェア情報をDBサーバ4へ送信する(ステップS184)。   The CPU 11 determines whether or not the device ID in the device information obtained by decryption matches the device public key and the device ID corresponding to the user ID stored in the device DB 154 (step S183). If the CPU 11 determines that they do not match (NO in step S183), the process ends. On the other hand, if the CPU 11 determines that the device IDs match (YES in step S183), it transmits the manufacturer name and model number in the device information and the software information to the DB server 4 (step S184).

DBサーバ4のCPU41は、通信部46を介して送信された機器情報中のメーカ名及び型番、並びに、ソフトウェア情報を受信する(ステップS185)。CPU41はメーカ名及び型番、並びに、ソフトウェア情報に対応するポイントをソフトウェアDB451から抽出する(ステップS186)。CPU41は各ソフトウェアの抽出したポイントの合計値を算出する(ステップS187)。CPU41は合計値に対応するレベルを評価テーブル452から読み出す(ステップS188)。なお、レベルの算出処理はあくまで一例であり、ソフトウェアにより重みを変更する等しても良い。例えばOS251のポイントには重み計数1.5を乗じ、ブラウザ252には重み計数1.1を乗じる。以下ではソフトウェアの安全性に関するレベルをソフトウェアレベルという。   The CPU 41 of the DB server 4 receives the manufacturer name and model number in the device information transmitted via the communication unit 46, and the software information (step S185). The CPU 41 extracts the manufacturer name, model number, and points corresponding to the software information from the software DB 451 (step S186). CPU41 calculates the total value of the points which each software extracted (step S187). The CPU 41 reads the level corresponding to the total value from the evaluation table 452 (step S188). The level calculation process is merely an example, and the weight may be changed by software. For example, the OS 251 point is multiplied by a weight factor of 1.5, and the browser 252 is multiplied by a weight factor of 1.1. In the following, the level related to software safety is referred to as software level.

CPU41は読み出したソフトウェアレベルをWebサーバ1へ送信する(ステップS189)。Webサーバ1のCPU11はソフトウェアレベルを受信する(ステップS191)。CPU11はソフトウェア基準レベルを、記憶部15から読み出す(ステップS192)。CPU11は、ソフトウェアレベルは、ソフトウェア基準レベル以上であるか否かを判断する(ステップS193)。CPU11は、ソフトウェア基準レベル以上でないと判断した場合(ステップS193でNO)、脆弱であると判断し処理を終える。   The CPU 41 transmits the read software level to the Web server 1 (step S189). The CPU 11 of the Web server 1 receives the software level (step S191). The CPU 11 reads the software reference level from the storage unit 15 (step S192). The CPU 11 determines whether or not the software level is equal to or higher than the software reference level (step S193). If the CPU 11 determines that the level is not higher than the software reference level (NO in step S193), the CPU 11 determines that it is vulnerable and ends the process.

一方、CPU11はソフトウェア基準レベル以上であると判断した場合(ステップS193でYES)、認証に成功したことを示すフラグを記憶部15に記憶する(ステップS194)。CPU11は、ステップS175により復号された取引情報に基づき、口座DB19に対し、振り込み処理を開始する(ステップS195)。CPU11は振込完了画面をHTMLファイル151から読み出し(ステップS196)、コンピュータ2へ送信する(ステップS197)。このように改竄が無く、取引主体の認証に成功したことを条件に、コンピュータ2を特定するための機器ID等の個人情報に関する認証処理が実行されるためプライバシーの保護をも図ることが可能となる。また、取引当事者以外の第3者へは、個人情報とは関係のないソフトウェア情報が通知されるだけであり、個人情報の漏洩に関する問題も生じない。   On the other hand, if the CPU 11 determines that the level is equal to or higher than the software reference level (YES in step S193), the CPU 11 stores a flag indicating successful authentication in the storage unit 15 (step S194). The CPU 11 starts a transfer process for the account DB 19 based on the transaction information decrypted in step S175 (step S195). The CPU 11 reads the transfer completion screen from the HTML file 151 (step S196) and transmits it to the computer 2 (step S197). As described above, it is possible to protect privacy because authentication processing regarding personal information such as a device ID for specifying the computer 2 is executed on the condition that there is no falsification and authentication of the transaction subject succeeds. Become. Further, the third party other than the transaction party is only notified of the software information not related to the personal information, and there is no problem concerning the leakage of the personal information.

実施の形態2
実施の形態2はタイムスタンプを適用する形態に関する。タイムスタンプを付与するタイムスタンプサーバを別途利用しても良いが、説明を容易にするために本実施の形態においてはCAサーバ3がタイムスタンプサーバとしての機能を有するものとして説明する。本実施の形態においては、単に第2電子封筒にタイムスタンプトークンを付するのではなく、生体、機器、ソフトウェア、及び取引これら4つのアクションが所定時間内、例えば数秒以内に完結したことを条件にタイムスタンプトークンを付与する。以下にフローチャートを用いて詳細な処理を説明する。
Embodiment 2
The second embodiment relates to a mode in which a time stamp is applied. Although a time stamp server for giving a time stamp may be used separately, in this embodiment, the CA server 3 will be described as having a function as a time stamp server in order to facilitate the description. In the present embodiment, a time stamp token is not simply attached to the second electronic envelope, but the living body, the device, the software, and the transaction These four actions are completed within a predetermined time, for example, within a few seconds. Give a timestamp token. Detailed processing will be described below using a flowchart.

図21乃至図24は実施の形態2に係るコンピュータ2における電子封筒化処理の手順を示すフローチャートである。実施の形態1で述べたステップS133以降、以下の処理を行う。コンピュータ2のCPU21は入力部23から入力された取引情報を受け付ける(ステップS211)。CPU21は入力部23から手続及び認証開始を示す手続開始ボタン241の入力を受け付けたか否かを判断する(ステップS212)。   21 to 24 are flowcharts showing the procedure of the electronic envelope process in the computer 2 according to the second embodiment. The following processing is performed after step S133 described in the first embodiment. The CPU 21 of the computer 2 receives transaction information input from the input unit 23 (step S211). The CPU 21 determines whether or not the input of the procedure start button 241 indicating the procedure and authentication start is received from the input unit 23 (step S212).

CPU21は手続開始ボタン241の入力を受け付けていないと判断した場合(ステップS212でNO)、入力を受け付けるまで待機する。一方、CPU21は入力を受け付けたと判断した場合(ステップS212でYES)、時計部28の出力を参照し日時を取得する(ステップS213)。以下では、ステップS213で取得した日時を取引日時という。CPU21は、ステップS211で受け付けた取引情報及び取得した取引日時を、入出力部514を介して主制御部51へ出力する。主制御部51は取引情報の受け付けをトリガに、制御プログラム記憶部513に記憶した制御プログラムを起動する。なお、主制御部51は手続開始ボタン241の入力を受け付けたと判断した場合、時計部28またはセキュリティチップ5内の時計部(図示せず)から出力される日時を取得するようにしても良い。主制御部51は受け付けた取引日時を内部のメモリに記憶する(ステップS214)。   When the CPU 21 determines that the input of the procedure start button 241 is not accepted (NO in step S212), the CPU 21 waits until the input is accepted. On the other hand, if the CPU 21 determines that an input has been received (YES in step S212), the CPU 21 refers to the output of the clock unit 28 and acquires the date and time (step S213). Hereinafter, the date and time acquired in step S213 is referred to as transaction date and time. The CPU 21 outputs the transaction information received in step S211 and the acquired transaction date and time to the main control unit 51 via the input / output unit 514. The main control unit 51 activates the control program stored in the control program storage unit 513 with the reception of transaction information as a trigger. If the main control unit 51 determines that the input of the procedure start button 241 has been received, the main control unit 51 may acquire the date and time output from the clock unit 28 or a clock unit (not shown) in the security chip 5. The main control unit 51 stores the accepted transaction date and time in an internal memory (step S214).

主制御部51は、指紋認証を要求する情報を、入出力部514を介して、CPU21へ出力する。CPU21は、指紋認証要求情報を受けて、指紋入力を促す画面242を図16の如く表示する(ステップS215)。主制御部51は、指紋入力部52から入力された指紋情報を受け付ける(ステップS216)。主制御部51は、受け付けた指紋情報が、指紋情報記憶部54に予め記憶された指紋情報に一致するか否かを判断する(ステップS217)。なお、本実施の形態においては、取引開始後、生体認証、ソフトウェア情報の収集、機器情報の読み出しの順に処理を進めるがこの順序に限るものではない。   The main control unit 51 outputs information requesting fingerprint authentication to the CPU 21 via the input / output unit 514. Upon receiving the fingerprint authentication request information, the CPU 21 displays a screen 242 for prompting fingerprint input as shown in FIG. 16 (step S215). The main control unit 51 receives the fingerprint information input from the fingerprint input unit 52 (step S216). The main control unit 51 determines whether or not the received fingerprint information matches the fingerprint information stored in advance in the fingerprint information storage unit 54 (step S217). In this embodiment, after the transaction is started, the process proceeds in the order of biometric authentication, collection of software information, and reading of device information. However, the order is not limited to this.

主制御部51は一致しないと判断した場合(ステップS217でNO)、異なるユーザによるアクセスであるとして処理を終了する。一方、主制御部51は一致すると判断した場合(ステップS217でYES)、時計部28の出力を参照し日時を取得する(ステップS218)。以下ではステップS218で取得した日時を生体日時という。主制御部51は、生体認証に成功したことを示す生体認証の結果及び生体日時をID記憶部515に記憶する(ステップS219)。主制御部51はソフトウェア情報取得部511に記憶されたソフトウェア情報取得プログラムを起動し(ステップS221)、ソフトウェア情報を取得する(ステップS222)。CPU21は取得したソフトウェア情報をソフトウェア情報記憶部512に記憶する(ステップS223)。   If the main control unit 51 determines that they do not match (NO in step S217), the main control unit 51 determines that the access is made by a different user and ends the process. On the other hand, if the main control unit 51 determines that they match (YES in step S217), it refers to the output of the clock unit 28 and acquires the date and time (step S218). Hereinafter, the date and time acquired in step S218 is referred to as biological date and time. The main control unit 51 stores the result of biometric authentication and biometric date and time indicating that biometric authentication has been successful in the ID storage unit 515 (step S219). The main control unit 51 starts a software information acquisition program stored in the software information acquisition unit 511 (step S221), and acquires software information (step S222). The CPU 21 stores the acquired software information in the software information storage unit 512 (step S223).

主制御部51は時計部28の出力を参照し、日時を取得する(ステップS224)。以下では、ステップS224により取得した日時をソフトウェア日時という。主制御部51は、ソフトウェア情報記憶部512に、取得したソフトウェア日時を記憶する(ステップS225)。主制御部51は機器情報記憶部59から機器ID、メーカ名及び型番を含む機器情報を読み出す(ステップS226)。主制御部51は時計部28の出力を参照し日時を取得する(ステップS227)。以下ではステップS227で取得した日時を機器日時という。主制御部51は取得した機器日時を内部のメモリに記憶する。   The main control unit 51 refers to the output of the clock unit 28 and acquires the date and time (step S224). Hereinafter, the date and time acquired in step S224 is referred to as software date and time. The main control unit 51 stores the acquired software date and time in the software information storage unit 512 (step S225). The main control unit 51 reads out device information including the device ID, manufacturer name, and model number from the device information storage unit 59 (step S226). The main control unit 51 refers to the output of the clock unit 28 and acquires the date and time (step S227). Hereinafter, the date and time acquired in step S227 is referred to as device date and time. The main control unit 51 stores the acquired device date and time in an internal memory.

主制御部51はソフトウェア情報記憶部512に記憶したソフトウェア情報を読み出す(ステップS228)。主制御部51は暗号化鍵記憶部518から暗号化鍵を読み出す(ステップS229)。主制御部51は暗号化鍵により、機器情報及びソフトウェア情報を暗号化する(ステップS231)。主制御部51は機器秘密鍵記憶部58から機器秘密鍵を読み出す(ステップS232)。   The main control unit 51 reads the software information stored in the software information storage unit 512 (step S228). The main control unit 51 reads out the encryption key from the encryption key storage unit 518 (step S229). The main control unit 51 encrypts the device information and the software information with the encryption key (step S231). The main control unit 51 reads out the device secret key from the device secret key storage unit 58 (step S232).

主制御部51は暗号化した機器情報及びソフトウェア情報を機器秘密鍵により電子署名する(ステップS233)。主制御部51は暗号化した機器情報及びソフトウェア情報、並びに、電子署名を電子封筒化し、第1電子封筒を生成する(ステップS234)。主制御部51はID記憶部515からユーザID及びステップS219で記憶した生体認証の結果を含む生体認証情報を読み出す(ステップS235)。当該読み出し処理後、主制御部51はID記憶部515に記憶した生体認証の結果に関する情報を消去する。   The main control unit 51 electronically signs the encrypted device information and software information with the device secret key (step S233). The main control unit 51 converts the encrypted device information and software information and the electronic signature into an electronic envelope to generate a first electronic envelope (step S234). The main control unit 51 reads out biometric authentication information including the user ID and the result of biometric authentication stored in step S219 from the ID storage unit 515 (step S235). After the reading process, the main control unit 51 deletes information related to the result of biometric authentication stored in the ID storage unit 515.

主制御部51は生体認証情報及びステップS211で受け付けた取引情報を暗号化鍵により暗号化する(ステップS236)。主制御部51はユーザ秘密鍵記憶部56からユーザ秘密鍵を読み出す(ステップS237)。主制御部51は、第1電子封筒、暗号化した生体認証情報及び取引情報をユーザ秘密鍵により電子署名する(ステップS238)。主制御部51は、内部のメモリに記憶した所定時間を読み出す(ステップS239)。主制御部51は取得した取引日時、生体日時、機器日時及びソフトウェア日時を読み出す(ステップS241)。   The main control unit 51 encrypts the biometric authentication information and the transaction information received in step S211 with an encryption key (step S236). The main control unit 51 reads out the user secret key from the user secret key storage unit 56 (step S237). The main control unit 51 electronically signs the first electronic envelope, the encrypted biometric authentication information, and the transaction information with the user secret key (step S238). The main control unit 51 reads the predetermined time stored in the internal memory (step S239). The main control unit 51 reads the acquired transaction date, biological date, device date, and software date (step S241).

主制御部51は、読み出した日時から、最も早い日時及び最も遅い日時を抽出し、これらの差分に基づき認証に要した認証時間を算出する(ステップS242)。この所定時間は例えば10秒等、セキュリティポリシーに応じて適宜増減すればよい。主制御部は認証時間が所定時間内に属するか否かを判断する(ステップS243)。主制御部51は所定時間内に属しないと判断した場合(ステップS243でNO)、例えば取引開始から1時間経過している場合、セキュリティレベルが低下することから、処理を終了する。これにより取引及び3つの認証に多くの時間が発生することに伴うなりすましの危険性を低減することが可能となる。   The main control unit 51 extracts the earliest date and the latest date from the read date and time, and calculates the authentication time required for authentication based on the difference between them (step S242). The predetermined time may be appropriately increased or decreased according to the security policy, such as 10 seconds. The main control unit determines whether the authentication time belongs within a predetermined time (step S243). When the main control unit 51 determines that it does not belong within the predetermined time (NO in step S243), for example, when one hour has elapsed since the start of the transaction, the security level is lowered, and thus the process ends. This makes it possible to reduce the risk of spoofing associated with the transaction and the three authentications taking a lot of time.

主制御部51は、認証時間が所定時間内に属すると判断した場合(ステップS243でYES)、第1電子封筒、暗号化した生体認証情報及び取引情報のメッセージダイジェストを算出する(ステップS244)。主制御部51は算出したメッセージダイジェスト及びタイムスタンプの取得要求をCAサーバ3へ送信する(ステップS245)。CAサーバ3は、時刻配信事業者のサーバ(図示せず)から正確な第2電子封筒の生成時刻を取得する。CAサーバ3は自身の秘密鍵により取得した正確な生成時刻及びメッセージダイジェストについて電子署名を行う。CAサーバ3は生成時刻、メッセージダイジェスト及び電子署名を含むタイムスタンプトークンをコンピュータ2へ送信する。   If the main control unit 51 determines that the authentication time is within the predetermined time (YES in step S243), the main control unit 51 calculates a message digest of the first electronic envelope, the encrypted biometric authentication information, and the transaction information (step S244). The main control unit 51 transmits the calculated message digest and time stamp acquisition request to the CA server 3 (step S245). The CA server 3 acquires an accurate second electronic envelope generation time from a server (not shown) of a time distribution company. The CA server 3 performs an electronic signature on the correct generation time and message digest acquired with its own private key. The CA server 3 transmits a time stamp token including a generation time, a message digest, and an electronic signature to the computer 2.

コンピュータ2の主制御部51はタイムスタンプトークンを受信する(ステップS246)。主制御部51は、第1電子封筒、暗号化した生体認証情報及び取引情報、タイムスタンプトークン、並びに、ステップS238における電子署名を電子封筒化し、第2電子封筒を生成する(ステップS247)。主制御部51は第2電子封筒を、入出力部514及び通信部26を介してWebサーバ1へ送信する(ステップS248)。Webサーバ1のCPU11は、通信部16を介して第2電子封筒を受信する(ステップS249)。   The main control unit 51 of the computer 2 receives the time stamp token (step S246). The main control unit 51 converts the first electronic envelope, the encrypted biometric authentication information and transaction information, the time stamp token, and the electronic signature in step S238 into an electronic envelope to generate a second electronic envelope (step S247). The main control unit 51 transmits the second electronic envelope to the Web server 1 via the input / output unit 514 and the communication unit 26 (step S248). The CPU 11 of the Web server 1 receives the second electronic envelope via the communication unit 16 (step S249).

第2電子封筒を受信したWebサーバ1は実施の形態1で述べた認証処理に先立ち以下の処理を行う。図25はタイムスタンプの認証処理の手順を示すフローチャートである。CPU11は第2電子封筒からタイムスタンプトークンを読み出す(ステップS251)。CPU11はCAサーバ3に対し、CAサーバ3が所有する秘密鍵に対応する公開鍵の取得要求を行う(ステップS252)。CPU11は公開鍵を受信する(ステップS253)。   The Web server 1 that has received the second electronic envelope performs the following processing prior to the authentication processing described in the first embodiment. FIG. 25 is a flowchart showing a procedure of time stamp authentication processing. The CPU 11 reads a time stamp token from the second electronic envelope (step S251). The CPU 11 requests the CA server 3 to obtain a public key corresponding to the secret key owned by the CA server 3 (step S252). The CPU 11 receives the public key (step S253).

CPU11は公開鍵に基づき、タイムスタンプトークン内の電子署名の検証を行う(ステップS254)。具体的には、CPU11は電子署名を公開鍵により復号し、メッセージダイジェストを取り出す。CPU11はタイムスタンプトークン内の生成時刻及びメッセージダイジェスト(第1電子封筒並びに暗号化生体認証情報及び取引情報のハッシュ値)のメッセージダイジェストを算出する。CPU11は、この算出したメッセージダイジェストと、公開鍵により得たメッセージダイジェストとが一致するか否かにより検証が成功したか否かを判断する(ステップS255)。   The CPU 11 verifies the electronic signature in the time stamp token based on the public key (step S254). Specifically, the CPU 11 decrypts the electronic signature with the public key and takes out the message digest. The CPU 11 calculates the message digest of the generation time and message digest (the first electronic envelope, the encrypted biometric authentication information, and the hash value of the transaction information) in the time stamp token. The CPU 11 determines whether or not the verification is successful based on whether or not the calculated message digest matches the message digest obtained from the public key (step S255).

CPU11は検証に成功しなかったと判断した場合(ステップS255でNO)、タイムスタンプに関し何らかの改竄があったか、または、所定時間内に処理されなかったものとして処理を終了する。一方CPU11は検証に成功したと判断した場合(ステップS255でYES)、タイムスタンプトークン内の生成時刻を記憶部15に記憶する(ステップS256)。以降の処理は実施の形態1のステップS171以降と同様であるので詳細な説明は省略する。これにより、株取引など厳密な時間が要求される取引、または、高額な商品取引においても日時が正確に決定されることから、取引の信頼性を向上させることが可能となる。その上、ユーザの取引意思と、生体、機器及びソフトウェアの3つの認証とが、電子封筒管理及び時間管理により、一体的に統合されることから、インターネット及び携帯電話網等のあらゆるネットワークに接続される機器の認証レベルを向上させることが可能となる。   If the CPU 11 determines that the verification has not succeeded (NO in step S255), the CPU 11 ends the process on the assumption that there has been any falsification with respect to the time stamp or that the processing has not been performed within a predetermined time. On the other hand, if the CPU 11 determines that the verification is successful (YES in step S255), the CPU 11 stores the generation time in the time stamp token in the storage unit 15 (step S256). Since the subsequent processing is the same as that after step S171 of the first embodiment, detailed description thereof is omitted. This makes it possible to improve the reliability of the transaction because the date and time are accurately determined even in transactions that require strict time, such as stock transactions, or in expensive commodity transactions. In addition, the user's willingness to trade and the three authentications of biometrics, equipment and software are integrated by electronic envelope management and time management, so they are connected to all networks such as the Internet and mobile phone networks. It is possible to improve the authentication level of the device.

本実施の形態2は以上の如きであり、その他は実施の形態1と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。   The second embodiment is as described above, and the other parts are the same as those of the first embodiment. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.

実施の形態3
図26は実施の形態3に係るコンピュータ2のハードウェア群を示すブロック図である。実施の形態3に係るコンピュータ2及びセキュリティチップ5を動作させるためのプログラムは、本実施の形態3のように、CD−ROM等の可搬型記録媒体1Aで提供することも可能である。さらに、プログラムを、通信網Nを介して図示しない他のサーバコンピュータからダウンロードすることも可能である。以下に、その内容を説明する。
Embodiment 3
FIG. 26 is a block diagram illustrating a hardware group of the computer 2 according to the third embodiment. The program for operating the computer 2 and the security chip 5 according to the third embodiment can be provided by a portable recording medium 1A such as a CD-ROM as in the third embodiment. Furthermore, the program can be downloaded from another server computer (not shown) via the communication network N. The contents will be described below.

図26に示すコンピュータ2の図示しない記録媒体読み取り装置に、第1秘密鍵を読み出させ、電子署名をさせる等のプログラムが記録された可搬型記録媒体1Aを、挿入して制御プログラム記憶部513の制御プログラム内にこのプログラムをインストールする。または、かかるプログラムを、通信部26を介して外部の図示しない他のサーバコンピュータからダウンロードする。そして主制御部51の指示のもと、制御プログラム記憶部513にインストールする。これにより、上述のようなコンピュータ2及びセキュリティチップ5として機能する。   A portable recording medium 1A on which a recording medium reading device (not shown) of the computer 2 shown in FIG. 26 reads a first secret key and records a digital signature or the like is inserted and a control program storage unit 513 is inserted. Install this program in the control program. Alternatively, such a program is downloaded from an external server computer (not shown) via the communication unit 26. Then, it is installed in the control program storage unit 513 under the instruction of the main control unit 51. Thereby, it functions as the computer 2 and the security chip 5 as described above.

本実施の形態3は以上の如きであり、その他は実施の形態1及び2と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。   The third embodiment is as described above, and the others are the same as in the first and second embodiments. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.

実施の形態4
実施の形態1においては、コンピュータ2がセキュリティチップ5を実装する例を説明したが、これに限るものではない。セキュリティチップ5の主制御部51が実行した処理を、セキュリティチップ5を実装しないコンピュータ2のCPU21が、同様に実行するようにしても良い。その他、一部の機能をセキュリティチップ5の主制御部51が実施し、一部の処理をCPU11が実行するようにしても良い。
Embodiment 4
In the first embodiment, the example in which the computer 2 mounts the security chip 5 has been described. However, the present invention is not limited to this. The processing executed by the main control unit 51 of the security chip 5 may be executed in the same manner by the CPU 21 of the computer 2 on which the security chip 5 is not mounted. In addition, some functions may be performed by the main control unit 51 of the security chip 5 and some processes may be performed by the CPU 11.

図27は実施の形態4のコンピュータ2のハードウェア群を示すブロック図である。セキュリティチップ5内に記憶されていた、機器電子証明書記憶部57、機器秘密鍵記憶部58及び機器情報記憶部59が、記憶部25に記憶され、CPU21が処理する点で、実施の形態1と相違する。この場合、ハードディスク等の機器情報記憶部59の記憶内容が容易に変更される可能性が高い。従って、全ての認証をセキュリティチップ5にて実行する場合と比較して、セキュリティレベルは低下する。実施の形態4においてはセキュリティチップ5の主制御部51ではなく、CPU21が、記憶部25に記憶された機器秘密鍵を用いて電子署名を行う。   FIG. 27 is a block diagram illustrating a hardware group of the computer 2 according to the fourth embodiment. The device electronic certificate storage unit 57, the device secret key storage unit 58, and the device information storage unit 59 stored in the security chip 5 are stored in the storage unit 25 and processed by the CPU 21. And different. In this case, there is a high possibility that the stored contents of the device information storage unit 59 such as a hard disk are easily changed. Accordingly, the security level is lowered as compared with the case where all authentication is executed by the security chip 5. In the fourth embodiment, not the main control unit 51 of the security chip 5 but the CPU 21 performs an electronic signature using the device private key stored in the storage unit 25.

また、実施の形態1においては、生体認証として、指紋認証を行ったが、各コンピュータ2は、顔認証、指紋認証、手の平静脈認証、またはこれらの組み合わせにより行われる。このように生体認証の種類によってもセキュリティレベルは相違する。このようにコンピュータ2それぞれに、生体に関するセキュリティレベル(以下、生体レベル)、機器に関するセキュリティレベル(以下、機器レベル)、及びソフトウェアに関するセキュリティレベル(以下、ソフトウェアレベル)が相違する。本実施の形態においては、Webサーバ1はこれら3つのレベルを考慮して認証処理を行う。   In the first embodiment, fingerprint authentication is performed as biometric authentication. However, each computer 2 is performed by face authentication, fingerprint authentication, palm vein authentication, or a combination thereof. As described above, the security level also differs depending on the type of biometric authentication. As described above, the computer 2 has a different security level (hereinafter referred to as “biological level”), a security level related to equipment (hereinafter referred to as “device level”), and a security level related to software (hereinafter referred to as “software level”). In the present embodiment, the Web server 1 performs authentication processing in consideration of these three levels.

実施の形態4においては、ステップS152において読み出される生体認証情報には、さらに生体認証処理の種別(以下、生体種別という)が含まれる。この生体種別として、以下では、顔認証、指紋認証、手の平静脈認証、並びに、指紋認証及び手の平静脈認証の組み合わせを例として説明する。また、ステップS142で読み出される機器情報には機器のセキュリティに関する種別(以下、機器種別)が含まれる。この種別として、以下では、「機器秘密鍵による電子署名はCPU21が実行」、及び、「機器秘密鍵による電子署名はセキュリティチップ5が実行」とする例を挙げて説明する。すなわち、前者は実施の形態4のコンピュータ2、後者は実施の形態1のコンピュータ2ということになる。   In the fourth embodiment, the biometric information read in step S152 further includes a type of biometric authentication process (hereinafter referred to as a biometric type). In the following, the biometric type will be described as an example of face authentication, fingerprint authentication, palm vein authentication, and a combination of fingerprint authentication and palm vein authentication. Also, the device information read in step S142 includes a device security type (hereinafter, device type). As this type, an example will be described below in which “the electronic signature using the device private key is executed by the CPU 21” and “the electronic signature using the device private key is executed by the security chip 5”. That is, the former is the computer 2 of the fourth embodiment, and the latter is the computer 2 of the first embodiment.

図28は実施の形態4に係るWebサーバ1のハードウェア群を示すブロック図である。記憶部15にはさらに静的評価テーブル155及び総合評価テーブル156が設けられている。図29は静的評価テーブル155のレコードレイアウトを示す説明図である。静的評価テーブル155はコンピュータ2の購入後セキュリティレベルが原則として変化しない生体認証情報及び機器情報に基づく静的レベルを記憶している。横方向には、生体レベル及び生体種別が記憶されている。生体レベルは数値が高いほど、安全性が高いことを示す。生体種別毎に生体レベルが付与されている。顔認証には生体レベル1、指紋認証には生体レベル2、手の平静脈認証には生体レベル3、指紋認証及び手の平静脈認証双方の認証を経たものには最高の生体レベル4が付与されている。   FIG. 28 is a block diagram illustrating a hardware group of the Web server 1 according to the fourth embodiment. The storage unit 15 is further provided with a static evaluation table 155 and a comprehensive evaluation table 156. FIG. 29 is an explanatory diagram showing a record layout of the static evaluation table 155. The static evaluation table 155 stores a static level based on biometric authentication information and device information whose security level does not change in principle after the purchase of the computer 2. In the horizontal direction, a living body level and a living body type are stored. The higher the living body level, the higher the safety. A living body level is assigned to each living body type. The biometric level 1 is assigned to the face authentication, the biometric level 2 is applied to the fingerprint authentication, the biometric level 3 is applied to the palm vein authentication, and the highest biometric level 4 is given to those that have undergone both the fingerprint authentication and the palm vein authentication.

一方、縦軸方向には機器レベル及び機器種別が記憶されている。機器レベルは数値が高いほど安全性が高いことを示す。機器種別毎に機器レベルが付与されている。「機器秘密鍵による電子署名はCPU21が実行」には機器レベル1が付与され、「機器秘密鍵による電子署名はセキュリティチップ5が実行」には機器レベル2が付与されている。静的評価テーブル155は生体レベル及び機器レベルの双方に基づく静的レベルをマトリクス状に記憶している。静的レベルは数値が高いほど安全性が高いことを示す。   On the other hand, the device level and device type are stored in the vertical axis direction. The higher the device level, the higher the safety. A device level is assigned to each device type. Device level 1 is assigned to “electronic signature by device private key is executed by CPU 21”, and device level 2 is assigned to “electronic signature by device private key is executed by security chip 5.” The static evaluation table 155 stores static levels based on both the living body level and the device level in a matrix form. The higher the static level, the higher the safety.

CPU11はコンピュータ2から生体認証情報及び機器情報を受信し、生体認証情報中の生体種別及び機器情報中の機器種別を読み出す。そして、CPU11は生体種別及び機器種別に対応する静的レベルを、静的評価テーブル155から読み出す。図30は総合評価テーブル156のレコードレイアウトを示す説明図である。総合評価テーブル156は静的レベル及びソフトウェアレベルの双方に基づき、認証を許可するサービスを記憶している。横軸方向は静的レベルであり、縦軸方向はソフトウェアレベルである。なお、本実施の形態においては説明を容易にするために、ソフトウェアレベルは3段階とし、数値が高いほど安全性が高いことを示すものとして説明する。   The CPU 11 receives biometric authentication information and device information from the computer 2 and reads the biometric type in the biometric authentication information and the device type in the device information. Then, the CPU 11 reads out the static level corresponding to the biological type and the device type from the static evaluation table 155. FIG. 30 is an explanatory diagram showing a record layout of the comprehensive evaluation table 156. The comprehensive evaluation table 156 stores services that permit authentication based on both the static level and the software level. The horizontal axis direction is a static level, and the vertical axis direction is a software level. In the present embodiment, for ease of explanation, the software level is assumed to be three stages, and the higher the numerical value, the higher the safety.

静的レベル及びソフトウェアレベルの双方が低い値の場合、取引不可となる。すなわち、改竄等がない場合でも、総合的にセキュリティレベルが低いことから、Webサーバ1のCPU11は認証不可の情報をコンピュータ2へ送信する。ある程度静的レベル及びソフトウェアレベルが高い場合は、残高照会のみが記憶されている。CPU11は、取引情報が残高照会の場合にのみ認証許可を示す情報をコンピュータ2へ送信する。静的レベル及びソフトウェアレベルの双方が十分に高い場合、残高照会、振り込み及び金融商品取引の3つが記憶されている。CPU11は取引情報が残高照会、振り込みまたは金融商品取引のいずれかである場合、認証許可を示す情報をコンピュータ2へ送信する。   If both the static level and the software level are low values, trading is impossible. That is, even when there is no tampering or the like, the security level is generally low, so the CPU 11 of the Web server 1 transmits information that cannot be authenticated to the computer 2. If the static level and the software level are high to some extent, only the balance inquiry is stored. The CPU 11 transmits information indicating authentication permission to the computer 2 only when the transaction information is a balance inquiry. If both the static level and the software level are high enough, three are stored: balance inquiry, transfer and financial instrument transaction. When the transaction information is any of balance inquiry, transfer, or financial product transaction, the CPU 11 transmits information indicating authentication permission to the computer 2.

図31及び図32は最終認証処理の手順を示すフローチャートである。CPU11はステップS175で復号された生体認証情報中の生体種別を抽出する(ステップS311)。CPU11はステップS182で復号された機器情報中の機器種別を抽出する(ステップS312)。なお、本実施の形態においてはコンピュータ2側において生体認証情報中に生体種別、及び、機器情報中に機器種別を含める例を挙げて説明するがこれに限るものではない。例えば、機器情報中のコンピュータ2のメーカ名及び型番から生体種別及び機器種別を取得するようにしても良い。この場合、Webサーバ1またはDBサーバ4において、メーカ名及び型番に対応づけて、生体種別及び機器種別を記憶しておき、対応する生体種別及び機器種別を抽出するようにしても良い。例えばメーカ名「F社」の型番「FM100」は、生体種別が「手の平静脈認証」、機器種別が「機器秘密鍵による電子署名はセキュリティチップ5が実行」等の情報が記憶されている。この場合、静的レベルは4となる。   31 and 32 are flowcharts showing the procedure of the final authentication process. The CPU 11 extracts the biometric type in the biometric authentication information decrypted in step S175 (step S311). The CPU 11 extracts the device type in the device information decrypted in step S182 (step S312). In the present embodiment, an example will be described in which the computer 2 side includes the biometric type in the biometric authentication information and the device type in the device information. However, the present invention is not limited to this. For example, the biometric type and the device type may be acquired from the manufacturer name and model number of the computer 2 in the device information. In this case, the Web server 1 or the DB server 4 may store the biometric type and device type in association with the manufacturer name and model number, and extract the corresponding biometric type and device type. For example, the model number “FM100” of the manufacturer name “F company” stores information such as the biometric type is “pale vein authentication of hand” and the device type is “electronic signature with device secret key is executed by security chip 5”. In this case, the static level is 4.

CPU11は抽出した生体種別及び機器種別に基づき、静的レベルを静的評価テーブル155から読み出す(ステップS313)。CPU11はステップS191で述べた如くソフトウェアレベルをDBサーバ4から受信する(ステップS314)。CPU11は、静的レベル及びソフトウェアレベルに基づき、総合評価テーブル156から認証を許可するサービスを読み出す(ステップS315)。CPU11は認証を許可するサービスが存在するか否かを判断する(ステップS316)。   The CPU 11 reads the static level from the static evaluation table 155 based on the extracted biological type and device type (step S313). The CPU 11 receives the software level from the DB server 4 as described in step S191 (step S314). The CPU 11 reads a service permitting authentication from the comprehensive evaluation table 156 based on the static level and the software level (step S315). The CPU 11 determines whether there is a service that permits authentication (step S316).

CPU11は、認証を許可するサービスが存在しない場合(ステップS316でNO)、つまり総合評価テーブル156に取引不可と記憶されている場合、認証不可を示す情報をコンピュータ2へ送信する(ステップS317)。一方CPU11は認証を許可するサービスが記憶されていると判断した場合(ステップS316でYES)、ステップS175で復号した取引情報を読み出す(ステップS318)。CPU11は、取引情報がステップS315で読み出したサービスに含まれるか否かを判断する(ステップS319)。CPU11は取引情報が読み出したサービスに含まれないと判断した場合(ステップS319でNO)、認証不可を示す情報をコンピュータ2へ送信する(ステップS321)。   If there is no service that permits authentication (NO in step S316), that is, if the transaction is stored in the comprehensive evaluation table 156, the CPU 11 transmits information indicating that authentication is impossible to the computer 2 (step S317). On the other hand, if the CPU 11 determines that a service permitting authentication is stored (YES in step S316), it reads the transaction information decrypted in step S175 (step S318). The CPU 11 determines whether or not the transaction information is included in the service read in step S315 (step S319). If the CPU 11 determines that the transaction information is not included in the read service (NO in step S319), the CPU 11 transmits information indicating that authentication is impossible to the computer 2 (step S321).

CPU11は、取引情報が読み出したサービスに含まれると判断した場合(ステップS319でYES)、認証許可を示す情報を送信する(ステップS322)。以降の処理はステップS194以降と同様であるので詳細な説明を省略する。これにより、生体、機器及びソフトウェアの3つのセキュリティを総合的に評価し、セキュリティポリシーに合致するクライアントに対して、差別化したサービスを提供することが可能となる。また、セキュリティポリシーをサービス提供者のサービス内容に応じて適宜変更することが可能となることから、改竄防止を図りつつ、柔軟な認証処理が可能となる。   If the CPU 11 determines that the transaction information is included in the read service (YES in step S319), the CPU 11 transmits information indicating authentication permission (step S322). Since the subsequent processing is the same as that after step S194, detailed description thereof will be omitted. As a result, it is possible to comprehensively evaluate the three security types of the living body, the device, and the software, and provide differentiated services to clients that match the security policy. In addition, since the security policy can be appropriately changed according to the service content of the service provider, flexible authentication processing can be performed while preventing falsification.

本実施の形態4は以上の如きであり、その他は実施の形態1乃至3と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。   The fourth embodiment is as described above, and the others are the same as in the first to third embodiments. Therefore, the corresponding parts are denoted by the same reference numerals, and detailed description thereof is omitted.

以上の実施の形態1乃至4を含む実施形態に関し、さらに以下の付記を開示する。   The following additional notes are further disclosed with respect to the embodiments including the first to fourth embodiments.

(付記1)
情報処理を行う情報処理装置において、
自身を特定する装置識別情報を含む装置情報を記憶部から読み出す読み出し手段と、
自身の使用環境に関する環境情報を収集する収集手段と、
予め記憶部に記憶された第1秘密鍵を読み出す第1読み出し手段と、
前記読み出し手段により読み出した装置情報及び前記収集手段により収集した環境情報を、前記第1秘密鍵により電子署名する署名手段と、
該署名手段により電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を生成する生成手段と、
予め記憶部に記憶された第2秘密鍵を読み出す第2読み出し手段と、
生体認証に関する情報である生体認証情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名する第2署名手段と、
該第2署名手段により電子署名された生体認証情報及び第1電子封筒を電子封筒化し、第2電子封筒を生成する第2生成手段と、
該第2生成手段により生成された第2電子封筒を外部へ送信する手段と
を備えることを特徴とする情報処理装置。
(Appendix 1)
In an information processing apparatus that performs information processing,
Reading means for reading out device information including device identification information for identifying itself from the storage unit;
A collection means for collecting environmental information about its own usage environment;
First reading means for reading the first secret key stored in the storage unit in advance;
Signing means for electronically signing the device information read by the reading means and the environment information collected by the collecting means with the first secret key;
Generating means for converting the device information and the environment information digitally signed by the signing means into an electronic envelope and generating a first electronic envelope;
Second reading means for reading the second secret key stored in the storage unit in advance;
Biometric authentication information, which is information related to biometric authentication, and second signature means for electronically signing the first electronic envelope with the second secret key;
Second generation means for converting the biometric authentication information digitally signed by the second signing means and the first electronic envelope into an electronic envelope and generating a second electronic envelope;
Means for transmitting the second electronic envelope generated by the second generation means to the outside.

(付記2)
前記収集手段は、
記憶部に記憶されたソフトウェアに関する環境情報を使用環境として収集する
ことを特徴とする付記1に記載の情報処理装置。
(Appendix 2)
The collecting means includes
The information processing apparatus according to appendix 1, wherein environmental information relating to software stored in a storage unit is collected as a use environment.

(付記3)
取引に関する取引情報を入力部から受け付ける受け付け手段を備え、
前記第2署名手段は、
生体認証情報、前記受け付け手段により受け付けた取引情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名し、
前記第2生成手段は、
前記第2署名手段により電子署名された生体認証情報、取引情報及び第1電子封筒を電子封筒化し、第2電子封筒を生成する
ことを特徴とする付記1に記載の情報処理装置。
(Appendix 3)
Comprising a receiving means for receiving transaction information relating to the transaction from the input unit;
The second signing means includes
Biometric authentication information, transaction information received by the receiving means, and electronically signing the first electronic envelope with the second secret key,
The second generation means includes
The information processing apparatus according to claim 1, wherein the biometric authentication information, the transaction information, and the first electronic envelope digitally signed by the second signature unit are converted into an electronic envelope to generate a second electronic envelope.

(付記4)
前記読み出し手段により読み出した装置情報及び前記収集手段により収集した環境情報を予め記憶した暗号鍵で暗号化する暗号化手段を備え、
前記署名手段は、
前記暗号化手段により暗号化した装置情報及び環境情報を、前記第1秘密鍵により電子署名する
ことを特徴とする付記3に記載の情報処理装置。
(Appendix 4)
An encryption unit that encrypts the device information read by the reading unit and the environment information collected by the collection unit with an encryption key stored in advance;
The signing means is
The information processing apparatus according to appendix 3, wherein the apparatus information and the environment information encrypted by the encryption unit are digitally signed by the first secret key.

(付記5)
生体認証情報及び前記受け付け手段により受け付けた取引情報を暗号鍵で暗号化する第2暗号化手段を備え、
前記第2署名手段は、
前記第2暗号化手段により暗号化した生体認証情報及び前記取引情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名する
ことを特徴とする付記4に記載の情報処理装置。
(Appendix 5)
A second encryption means for encrypting the biometric authentication information and the transaction information received by the receiving means with an encryption key;
The second signing means includes
The information processing apparatus according to appendix 4, wherein the biometric authentication information and the transaction information encrypted by the second encryption unit, and the first electronic envelope are digitally signed with the second secret key.

(付記6)
前記生体認証情報は、認証対象者を特定するための認証識別情報、及び、生体認証の結果に関する情報を含む
ことを特徴とする付記5に記載の情報処理装置。
(Appendix 6)
The information processing apparatus according to appendix 5, wherein the biometric authentication information includes authentication identification information for specifying a person to be authenticated and information related to a result of biometric authentication.

(付記7)
前記生体認証情報は、認証対象者を特定するための認証識別情報、生体認証処理の種別及び生体認証の結果に関する情報を含む
ことを特徴とする付記5に記載の情報処理装置。
(Appendix 7)
The information processing apparatus according to appendix 5, wherein the biometric authentication information includes authentication identification information for specifying an authentication target person, a type of biometric authentication processing, and a result of biometric authentication.

(付記8)
所定の処理を実行するチップを備え、
該チップは、
認証対象者の生体情報を記憶する生体情報記憶部と、
外部から受け付けた生体情報と前記生体情報記憶部に記憶した生体情報とが一致するか否か判断する判断手段とを備え、
前記第2署名手段は、
前記チップ内に設けられ、前記判断手段により生体情報が一致する場合に、前記第2暗号化手段により暗号化した生体認証情報及び前記取引情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名する
ことを特徴とする付記5に記載の情報処理装置。
(Appendix 8)
Provided with a chip that executes predetermined processing
The chip is
A biometric information storage unit that stores biometric information of the person to be authenticated;
Determination means for determining whether or not the biometric information received from the outside matches the biometric information stored in the biometric information storage unit;
The second signing means includes
The biometric authentication information and the transaction information encrypted by the second encryption means and the first electronic envelope are provided in the chip and match the biometric information by the determination means, and the second secret key. The information processing apparatus according to appendix 5, characterized in that the electronic signature is obtained by:

(付記9)
前記チップは、
装置情報を記憶する装置情報記憶部と、
装置に関連する第1電子証明書を記憶する第1電子証明書記憶部と、
前記第1電子証明書に対応する第1秘密鍵を記憶する第1秘密鍵記憶部とを備え、
前記読み出し手段は、
前記チップ内に設けられ、前記装置情報記憶部に記憶された装置情報を読み出し、
前記第1読み出し手段は、
前記チップ内に設けられ、前記第1電子証明書記憶部から読み出した第1電子証明書に対応する第1秘密鍵を、前記第1秘密鍵記憶部から読み出す
ことを特徴とする付記8に記載の情報処理装置。
(Appendix 9)
The chip is
A device information storage unit for storing device information;
A first electronic certificate storage unit for storing a first electronic certificate associated with the device;
A first secret key storage unit that stores a first secret key corresponding to the first electronic certificate,
The reading means includes
Read the device information provided in the chip and stored in the device information storage unit,
The first reading means includes
The supplementary note 8, wherein a first private key provided in the chip and corresponding to the first electronic certificate read from the first electronic certificate storage unit is read from the first private key storage unit. Information processing device.

(付記10)
前記チップは、
認証対象者に関連する第2電子証明書を記憶する第2電子証明書記憶部と、
前記第2電子証明書に対応する第2秘密鍵を記憶する第2秘密鍵記憶部とを備え、
前記第2読み出し手段は、
前記チップ内に設けられ、前記第2電子証明書記憶部に記憶された第2電子証明書に対応する第2秘密鍵を、前記第2秘密鍵記憶部から読み出す
ことを特徴とする付記9に記載の情報処理装置。
(Appendix 10)
The chip is
A second electronic certificate storage unit for storing a second electronic certificate associated with the person to be authenticated;
A second secret key storage unit that stores a second secret key corresponding to the second electronic certificate,
The second reading means includes
(Supplementary note 9) The second private key provided in the chip and corresponding to the second electronic certificate stored in the second electronic certificate storage unit is read from the second private key storage unit. The information processing apparatus described.

(付記11)
日時を出力する時計部と、
生体認証を実行した日時を前記時計部から取得する第1取得手段と、
前記読み出し手段により装置情報を読み出した日時を前記時計部から取得する第2取得手段と、
前記収集手段により環境情報を収集した日時を前記時計部から取得する第3取得手段と、
前記受け付け手段により取引情報を受け付けた日時を前記時計部から取得する第4取得手段と、
前記第1取得手段乃至第4取得手段により取得した日時が所定時間内に属するか否かを判定する時間判定手段と、
該時間判定手段により所定時間内に属すると判断した場合に、前記暗号化された生体認証情報及び前記取引情報、並びに、前記第1電子封筒に対するタイムスタンプの取得要求を外部へ送信する取得要求手段と、
外部から送信された前記タイムスタンプに係るタイムスタンプトークンを受信するトークン受信手段を備え、
前記第2生成手段は、
前記第2署名手段により電子署名された第1電子封筒、暗号化された生体認証情報及び取引情報、並びに、前記トークン受信手段により受信したタイムスタンプトークンを電子封筒化し、第2電子封筒を生成する
ことを特徴とする付記5に記載の情報処理装置。
(Appendix 11)
A clock that outputs the date and time,
First acquisition means for acquiring the date and time when biometric authentication was executed from the clock unit;
Second acquisition means for acquiring the date and time when the device information is read by the reading means from the clock unit;
Third acquisition means for acquiring the date and time when environmental information is collected by the collection means from the clock unit;
Fourth acquisition means for acquiring from the timepiece the date and time when the transaction information was received by the reception means;
Time determination means for determining whether the date and time acquired by the first acquisition means to the fourth acquisition means belong within a predetermined time;
An acquisition request means for transmitting, to the outside, an acquisition request for the encrypted biometric information and the transaction information and the time stamp for the first electronic envelope when the time determination means determines that it belongs within a predetermined time. When,
A token receiving means for receiving a time stamp token related to the time stamp transmitted from the outside,
The second generation means includes
The first electronic envelope digitally signed by the second signing means, the encrypted biometric information and transaction information, and the time stamp token received by the token receiving means are converted into an electronic envelope to generate a second electronic envelope. The information processing apparatus according to appendix 5, characterized in that:

(付記12)
通信網を介して接続される情報処理装置を認証装置により認証する認証システムにおいて、
前記情報処理装置は、
自身を特定する装置識別情報を含む装置情報を記憶部から読み出す読み出し手段と、
自身の使用環境に関する環境情報を収集する収集手段と、
予め記憶部に記憶された第1秘密鍵を読み出す第1読み出し手段と、
前記読み出し手段により読み出した装置情報及び前記収集手段により収集した環境情報を、前記第1秘密鍵により電子署名する署名手段と、
該署名手段により電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を生成する生成手段と、
予め記憶部に記憶された第2秘密鍵を読み出す第2読み出し手段と、
生体認証に関する情報である生体認証情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名する第2署名手段と、
該第2署名手段により電子署名された生体認証情報及び第1電子封筒を電子封筒化し、第2電子封筒を生成する第2生成手段と、
該第2生成手段により生成された第2電子封筒を前記認証装置へ送信する送信手段とを備え、
前記認証装置は、
前記送信手段により送信された第2電子封筒内の前記生体認証情報及び第1電子封筒に係る電子署名を、前記第2秘密鍵に対応する第2公開鍵に基づき、検証する第2検証手段と、
該第2検証手段により電子署名の検証に成功した場合に、前記送信手段により送信された生体認証情報に対応する生体認証情報が認証記憶部に記憶されているか否か判断する生体判断手段と
を備えることを特徴とする認証システム。
(Appendix 12)
In an authentication system for authenticating an information processing apparatus connected via a communication network by an authentication apparatus,
The information processing apparatus includes:
Reading means for reading out device information including device identification information for identifying itself from the storage unit;
A collection means for collecting environmental information about its own usage environment;
First reading means for reading the first secret key stored in the storage unit in advance;
Signing means for electronically signing the device information read by the reading means and the environment information collected by the collecting means with the first secret key;
Generating means for converting the device information and the environment information digitally signed by the signing means into an electronic envelope and generating a first electronic envelope;
Second reading means for reading the second secret key stored in the storage unit in advance;
Biometric authentication information, which is information related to biometric authentication, and second signature means for electronically signing the first electronic envelope with the second secret key;
Second generation means for converting the biometric authentication information digitally signed by the second signing means and the first electronic envelope into an electronic envelope and generating a second electronic envelope;
Transmission means for transmitting the second electronic envelope generated by the second generation means to the authentication device,
The authentication device
Second verification means for verifying the biometric information in the second electronic envelope transmitted by the transmission means and the electronic signature associated with the first electronic envelope based on a second public key corresponding to the second secret key; ,
A biometric determination unit that determines whether biometric authentication information corresponding to the biometric authentication information transmitted by the transmission unit is stored in the authentication storage unit when the second verification unit successfully verifies the electronic signature; An authentication system characterized by comprising.

(付記13)
前記生体判断手段により、記憶されていると判断した場合に、前記第1電子封筒内の装置情報及び環境情報に係る電子署名を、前記第1秘密鍵に対応する第1公開鍵に基づき検証する第1検証手段と、
該第1検証手段により電子署名の検証に成功した場合に、前記装置情報に対応する装置情報が前記認証記憶部に記憶されているか否かを判断する装置判断手段と
を備えることを特徴とする付記12に記載の認証システム。
(Appendix 13)
When the biometric determination unit determines that the information is stored, the electronic signature related to the device information and the environment information in the first electronic envelope is verified based on the first public key corresponding to the first secret key. A first verification means;
And a device determination unit that determines whether or not device information corresponding to the device information is stored in the authentication storage unit when the verification of the electronic signature is successful by the first verification unit. The authentication system according to attachment 12.

(付記14)
前記装置判断手段により記憶されていると判断した場合に、前記環境情報を外部へ送信する環境情報送信手段と、
該環境情報送信手段により送信した環境情報に対応する安全性に関するレベルを受信する受信手段と、
該受信手段により受信したレベルに基づき認証許可を示す情報を前記情報処理装置へ送信する手段と
を備えることを特徴とする付記13に記載の認証システム。
(Appendix 14)
Environmental information transmitting means for transmitting the environmental information to the outside when it is determined that the information is stored by the apparatus determining means;
Receiving means for receiving a level relating to safety corresponding to the environmental information transmitted by the environmental information transmitting means;
The authentication system according to claim 13, further comprising means for transmitting information indicating authentication permission to the information processing apparatus based on the level received by the receiving means.

(付記15)
通信網を介して接続される情報処理装置を認証装置により認証する認証方法において、
前記情報処理装置の制御部は、自身を特定する装置識別情報を含む装置情報を記憶部から読み出す読み出しステップと、
自身の使用環境に関する環境情報を前記制御部が収集する収集ステップと、
予め記憶部に記憶された第1秘密鍵を前記制御部が読み出す第1読み出しステップと、
前記読み出しステップにより読み出した装置情報及び前記収集ステップにより収集した環境情報を、前記制御部が前記第1秘密鍵により電子署名する署名ステップと、
該署名ステップにより電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を前記制御部が生成する生成ステップと、
予め記憶部に記憶された第2秘密鍵を前記制御部が読み出す第2読み出しステップと、
生体認証に関する情報である生体認証情報、並びに、前記第1電子封筒を前記第2秘密鍵により前記制御部が電子署名する第2署名ステップと、
該第2署名ステップにより電子署名された生体認証情報及び第1電子封筒を電子封筒化し、第2電子封筒を前記制御部が生成する第2生成ステップと、
該第2生成ステップにより生成された第2電子封筒を前記認証装置へ送信する送信ステップと、
前記認証装置の認証制御部が、前記送信ステップにより送信された第2電子封筒内の前記生体認証情報及び第1電子封筒に係る電子署名を、前記第2秘密鍵に対応する第2公開鍵に基づき検証する第2検証ステップと、
前記第2検証ステップにより電子署名の検証に成功した場合に、前記送信ステップにより送信された生体認証情報に対応する生体認証情報が認証記憶部に記憶されているか否かを、前記認証制御部が判断する生体判断ステップと
を含むことを特徴とする認証方法。
(Appendix 15)
In an authentication method for authenticating an information processing apparatus connected via a communication network by an authentication apparatus,
The control unit of the information processing device reads out device information including device identification information identifying itself from a storage unit;
A collection step in which the control unit collects environmental information about its own usage environment; and
A first reading step in which the control unit reads the first secret key stored in the storage unit in advance;
A signature step in which the control unit electronically signs the device information read out in the reading step and the environment information collected in the collecting step with the first secret key;
An electronic envelope of the device information and environmental information digitally signed in the signing step, and a generation step in which the control unit generates a first electronic envelope;
A second reading step in which the control unit reads the second secret key stored in the storage unit in advance;
Biometric authentication information, which is information related to biometric authentication, and a second signature step in which the control unit electronically signs the first electronic envelope with the second secret key;
A second generation step in which the biometric authentication information and the first electronic envelope digitally signed in the second signature step are converted into an electronic envelope, and the control unit generates a second electronic envelope;
A transmission step of transmitting the second electronic envelope generated by the second generation step to the authentication device;
The authentication control unit of the authentication device uses the biometric authentication information in the second electronic envelope and the electronic signature associated with the first electronic envelope transmitted in the transmission step as a second public key corresponding to the second secret key. A second verification step for verifying based on;
When the verification of the electronic signature is successful in the second verification step, the authentication control unit determines whether or not biometric authentication information corresponding to the biometric authentication information transmitted in the transmission step is stored in the authentication storage unit. An authentication method comprising: a biological judgment step for judging.

(付記16)
通信網を介して接続された情報処理装置の認証を行う認証装置において、
第2秘密鍵で電子署名された生体認証情報及び第1電子封筒が電子封筒化された第2電子封筒を受信する封筒受信手段と、
該封筒受信手段により受信した第2電子封筒内の前記生体認証情報及び第1電子封筒に係る電子署名を、前記第2秘密鍵に対応する第2公開鍵に基づき、検証する第2検証手段と、
該第2検証手段により電子署名の検証に成功した場合に、前記封筒受信手段により受信された生体認証情報に対応する生体認証情報が認証記憶部に記憶されているか否かを判断する生体判断手段と、
該生体判断手段により、記憶されていると判断した場合に、第1秘密鍵により電子署名された装置情報及び環境情報が電子封筒化された前記第1電子封筒内の装置情報及び環境情報に係る電子署名を、前記第1秘密鍵に対応する第1公開鍵に基づき、検証する第1検証手段と
を備えることを特徴とする認証装置。
(Appendix 16)
In an authentication device that performs authentication of an information processing device connected via a communication network,
Envelope receiving means for receiving biometric information digitally signed with the second secret key and a second electronic envelope obtained by converting the first electronic envelope into an electronic envelope;
Second verification means for verifying the biometric authentication information in the second electronic envelope received by the envelope receiving means and the electronic signature associated with the first electronic envelope based on a second public key corresponding to the second secret key; ,
A biometric determination unit that determines whether biometric authentication information corresponding to the biometric authentication information received by the envelope receiving unit is stored in the authentication storage unit when the verification of the electronic signature by the second verification unit is successful. When,
When the biometric determination unit determines that the information is stored, the device information and the environment information digitally signed by the first secret key are related to the device information and the environment information in the first electronic envelope in which the device information and the environment information are converted into an electronic envelope. An authentication apparatus comprising: first verification means for verifying an electronic signature based on a first public key corresponding to the first secret key.

(付記17)
前記第1検証手段により電子署名の検証に成功した場合に、前記装置情報に対応する装置情報が前記認証記憶部に記憶されているか否かを判断する装置判断手段と
を備えることを特徴とする付記16に記載の認証装置。
(Appendix 17)
And a device determination unit that determines whether or not device information corresponding to the device information is stored in the authentication storage unit when the verification of the electronic signature is successful by the first verification unit. The authentication device according to attachment 16.

(付記18)
前記装置判断手段により、記憶されていると判断した場合に、前記環境情報を外部へ送信する環境情報送信手段と、
該環境情報送信手段により送信した環境情報に対応する安全性に関するレベルを受信する受信手段と、
該受信手段により受信したレベルに基づき認証許可を示す情報を前記情報処理装置へ送信する手段と
を備えることを特徴とする付記17に記載の認証装置。
(Appendix 18)
Environmental information transmitting means for transmitting the environmental information to the outside when the apparatus determining means determines that the information is stored;
Receiving means for receiving a level relating to safety corresponding to the environmental information transmitted by the environmental information transmitting means;
18. The authentication apparatus according to appendix 17, further comprising means for transmitting information indicating authentication permission to the information processing apparatus based on the level received by the receiving means.

(付記19)
認証のための情報を送信するコンピュータに用いられるプログラムにおいて、
コンピュータに、
予め記憶部に記憶された第1秘密鍵を前記コンピュータの制御部が読み出す第1読み出しステップと、
自身を特定するための装置識別情報を含む装置情報及び予め収集した自身の使用環境に関する環境情報を、前記制御部が前記第1秘密鍵により電子署名する署名ステップと、
該署名ステップにより電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を前記制御部が生成する生成ステップと、
予め記憶部に記憶された第2秘密鍵を前記制御部が読み出す第2読み出しステップと、
生体認証に関する情報である生体認証情報、並びに、前記第1電子封筒を前記第2秘密鍵により前記制御部が電子署名する第2署名ステップと、
該第2署名ステップにより電子署名された生体認証情報及び第1電子封筒を電子封筒化し、第2電子封筒を前記制御部が生成する第2生成ステップと、
該第2生成ステップにより生成された第2電子封筒を外部へ送信する送信ステップと
を実行させるプログラム。
(Appendix 19)
In a program used in a computer that transmits information for authentication,
On the computer,
A first reading step in which the control unit of the computer reads the first secret key stored in the storage unit in advance;
A signature step in which the control unit electronically signs the device information including the device identification information for identifying the device itself and the environment information relating to the usage environment of the device collected in advance with the first secret key;
An electronic envelope of the device information and environmental information digitally signed in the signing step, and a generation step in which the control unit generates a first electronic envelope;
A second reading step in which the control unit reads the second secret key stored in the storage unit in advance;
Biometric authentication information, which is information related to biometric authentication, and a second signature step in which the control unit electronically signs the first electronic envelope with the second secret key;
A second generation step in which the biometric authentication information and the first electronic envelope digitally signed in the second signature step are converted into an electronic envelope, and the control unit generates a second electronic envelope;
And a transmission step of transmitting the second electronic envelope generated by the second generation step to the outside.

1 Webサーバ
1A 可搬型記録媒体
2 コンピュータ
3 CAサーバ
4 DBサーバ
5 セキュリティチップ
11 CPU
13 入力部
14 表示部
15 記憶部
15P 制御プログラム
16 通信部
18 時計部
51 主制御部
52 指紋入力部
53 指紋認証部
54 指紋情報記憶部
55 ユーザ電子証明書記憶部
56 ユーザ秘密鍵記憶部
57 機器電子証明書記憶部
58 機器秘密鍵記憶部
59 機器情報記憶部
153 ユーザ情報DB
154 機器DB
155 静的評価テーブル
251 OS
252 ブラウザ
510 暗号化処理部
451 ソフトウェアDB
452 評価テーブル
511 ソフトウェア情報取得部
512 ソフトウェア情報記憶部
515 ID記憶部
513 制御プログラム記憶部
514 入出力部
N 通信網
DESCRIPTION OF SYMBOLS 1 Web server 1A Portable recording medium 2 Computer 3 CA server 4 DB server 5 Security chip 11 CPU
13 Input unit 14 Display unit 15 Storage unit 15P Control program 16 Communication unit 18 Clock unit 51 Main control unit 52 Fingerprint input unit 53 Fingerprint authentication unit 54 Fingerprint information storage unit 55 User electronic certificate storage unit 56 User private key storage unit 57 Device Electronic certificate storage unit 58 Device private key storage unit 59 Device information storage unit 153 User information DB
154 Device DB
155 Static evaluation table 251 OS
252 Browser 510 Encryption processing unit 451 Software DB
452 Evaluation Table 511 Software Information Acquisition Unit 512 Software Information Storage Unit 515 ID Storage Unit 513 Control Program Storage Unit 514 Input / Output Unit N Communication Network

Claims (9)

情報処理を行う情報処理装置において、
自身を特定する装置識別情報を含む装置情報を記憶部から読み出す読み出し手段と、
自身の使用環境に関する環境情報を収集する収集手段と、
取引に関する取引情報を入力部から受け付ける受け付け手段と、
予め記憶部に記憶された第1秘密鍵を読み出す第1読み出し手段と、
前記読み出し手段により読み出した装置情報及び前記収集手段により収集した環境情報を、前記第1秘密鍵により電子署名する署名手段と、
該署名手段により電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を生成する生成手段と、
予め記憶部に記憶された第2秘密鍵を読み出す第2読み出し手段と、
生体認証に関する情報である生体認証情報、前記受け付け手段により受け付けた取引情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名する第2署名手段と、
該第2署名手段により電子署名された生体認証情報、前記取引情報及び第1電子封筒を電子封筒化し、第2電子封筒を生成する第2生成手段と、
該第2生成手段により生成された第2電子封筒を外部へ送信する手段と、
日時を出力する時計部と、
生体認証を実行した日時を前記時計部から取得する第1取得手段と、
前記読み出し手段により装置情報を読み出した日時を前記時計部から取得する第2取得手段と、
前記収集手段により環境情報を収集した日時を前記時計部から取得する第3取得手段と、
前記受け付け手段により取引情報を受け付けた日時を前記時計部から取得する第4取得手段と、
前記第1取得手段乃至第4取得手段により取得した日時が所定時間内に属するか否かを判定する時間判定手段と、
該時間判定手段により所定時間内に属すると判断した場合に、前記生体認証情報及び前記取引情報、並びに、前記第1電子封筒に対するタイムスタンプの取得要求を外部へ送信する取得要求手段と、
外部から送信された前記タイムスタンプに係るタイムスタンプトークンを受信するトークン受信手段を備え、
前記第2生成手段は、
前記第2署名手段により電子署名された第1電子封筒、生体認証情報及び取引情報、並びに、前記トークン受信手段により受信したタイムスタンプトークンを電子封筒化し、第2電子封筒を生成する
ことを特徴とする情報処理装置。
In an information processing apparatus that performs information processing,
Reading means for reading out device information including device identification information for identifying itself from the storage unit;
A collection means for collecting environmental information about its own usage environment;
A receiving means for receiving transaction information related to the transaction from the input unit;
First reading means for reading the first secret key stored in the storage unit in advance;
Signing means for electronically signing the device information read by the reading means and the environment information collected by the collecting means with the first secret key;
Generating means for converting the device information and the environment information digitally signed by the signing means into an electronic envelope and generating a first electronic envelope;
Second reading means for reading the second secret key stored in the storage unit in advance;
Biometric authentication information, which is information related to biometric authentication, transaction information received by the receiving means, and second signature means for electronically signing the first electronic envelope with the second secret key;
Second generating means for converting the biometric authentication information electronically signed by the second signing means, the transaction information, and the first electronic envelope into an electronic envelope to generate a second electronic envelope;
Means for transmitting the second electronic envelope generated by the second generation means to the outside;
A clock that outputs the date and time,
First acquisition means for acquiring the date and time when biometric authentication was executed from the clock unit;
Second acquisition means for acquiring the date and time when the device information is read by the reading means from the clock unit;
Third acquisition means for acquiring the date and time when environmental information is collected by the collection means from the clock unit;
Fourth acquisition means for acquiring from the timepiece the date and time when the transaction information was received by the reception means;
Time determination means for determining whether the date and time acquired by the first acquisition means to the fourth acquisition means belong within a predetermined time;
If it is determined to be within the predetermined time by said time determination means, before Kisei body authentication information and the transaction information, as well as, an acquisition requesting means for transmitting a request for a time stamp for said first digital envelope to the outside,
A token receiving means for receiving a time stamp token related to the time stamp transmitted from the outside,
The second generation means includes
The first digital envelope was digitally signed by the second signing unit, biometrics information and the transaction information, as well, the time stamp token received by the token receiving section to the electronic envelope of, characterized by generating the second digital envelope Information processing apparatus.
前記収集手段は、
記憶部に記憶されたソフトウェアに関する環境情報を使用環境として収集する
ことを特徴とする請求項1に記載の情報処理装置。
The collecting means includes
The information processing apparatus according to claim 1, wherein environment information about software stored in the storage unit is collected as a use environment.
前記読み出し手段により読み出した装置情報及び前記収集手段により収集した環境情報を予め記憶した暗号鍵で暗号化する暗号化手段を備え、
前記署名手段は、
前記暗号化手段により暗号化した装置情報及び環境情報を、前記第1秘密鍵により電子署名する
ことを特徴とする請求項に記載の情報処理装置。
An encryption unit that encrypts the device information read by the reading unit and the environment information collected by the collection unit with an encryption key stored in advance;
The signing means is
The information processing apparatus according to claim 1, the encrypted device information and the environment information, wherein the electronic signature by said first secret key by the encryption means.
生体認証情報及び前記受け付け手段により受け付けた取引情報を暗号鍵で暗号化する第2暗号化手段を備え、
前記第2署名手段は、
前記第2暗号化手段により暗号化した生体認証情報及び前記取引情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名する
ことを特徴とする請求項に記載の情報処理装置。
A second encryption means for encrypting the biometric authentication information and the transaction information received by the receiving means with an encryption key;
The second signing means includes
The information processing apparatus according to claim 3 , wherein the biometric authentication information and the transaction information encrypted by the second encryption unit, and the first electronic envelope are digitally signed with the second secret key.
前記生体認証情報は、認証対象者を特定するための認証識別情報、及び、生体認証の結果に関する情報を含む
ことを特徴とする請求項に記載の情報処理装置。
The information processing apparatus according to claim 4 , wherein the biometric authentication information includes authentication identification information for specifying an authentication target person and information related to a result of biometric authentication.
通信網を介して接続される情報処理装置を認証装置により認証する認証システムにおいて、
前記情報処理装置は、
自身を特定する装置識別情報を含む装置情報を記憶部から読み出す読み出し手段と、
自身の使用環境に関する環境情報を収集する収集手段と、
取引に関する取引情報を入力部から受け付ける受け付け手段と、
予め記憶部に記憶された第1秘密鍵を読み出す第1読み出し手段と、
前記読み出し手段により読み出した装置情報及び前記収集手段により収集した環境情報を、前記第1秘密鍵により電子署名する署名手段と、
該署名手段により電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を生成する生成手段と、
予め記憶部に記憶された第2秘密鍵を読み出す第2読み出し手段と、
生体認証に関する情報である生体認証情報、前記受け付け手段により受け付けた取引情報、並びに、前記第1電子封筒を前記第2秘密鍵により電子署名する第2署名手段と、
該第2署名手段により電子署名された生体認証情報、前記取引情報及び第1電子封筒を電子封筒化し、第2電子封筒を生成する第2生成手段と、
該第2生成手段により生成された第2電子封筒を前記認証装置へ送信する送信手段と、
日時を出力する時計部と、
生体認証を実行した日時を前記時計部から取得する第1取得手段と、
前記読み出し手段により装置情報を読み出した日時を前記時計部から取得する第2取得手段と、
前記収集手段により環境情報を収集した日時を前記時計部から取得する第3取得手段と、
前記受け付け手段により取引情報を受け付けた日時を前記時計部から取得する第4取得手段と、
前記第1取得手段乃至第4取得手段により取得した日時が所定時間内に属するか否かを判定する時間判定手段と、
該時間判定手段により所定時間内に属すると判断した場合に、前記生体認証情報及び前記取引情報、並びに、前記第1電子封筒に対するタイムスタンプの取得要求を外部へ送信する取得要求手段と、
外部から送信された前記タイムスタンプに係るタイムスタンプトークンを受信するトークン受信手段を備え、
前記第2生成手段は、
前記第2署名手段により電子署名された第1電子封筒、生体認証情報及び取引情報、並びに、前記トークン受信手段により受信したタイムスタンプトークンを電子封筒化し、第2電子封筒を生成し、
前記認証装置は、
前記送信手段により送信された第2電子封筒内の前記生体認証情報及び第1電子封筒に係る電子署名を、前記第2秘密鍵に対応する第2公開鍵に基づき、検証する第2検証手段と、
該第2検証手段により電子署名の検証に成功した場合に、前記送信手段により送信された生体認証情報に対応する生体認証情報が認証記憶部に記憶されているか否かを判断する生体判断手段と
を備えることを特徴とする認証システム。
In an authentication system for authenticating an information processing apparatus connected via a communication network by an authentication apparatus,
The information processing apparatus includes:
Reading means for reading out device information including device identification information for identifying itself from the storage unit;
A collection means for collecting environmental information about its own usage environment;
A receiving means for receiving transaction information related to the transaction from the input unit;
First reading means for reading the first secret key stored in the storage unit in advance;
Signing means for electronically signing the device information read by the reading means and the environment information collected by the collecting means with the first secret key;
Generating means for converting the device information and the environment information digitally signed by the signing means into an electronic envelope and generating a first electronic envelope;
Second reading means for reading the second secret key stored in the storage unit in advance;
Biometric authentication information, which is information related to biometric authentication, transaction information received by the receiving means, and second signature means for electronically signing the first electronic envelope with the second secret key;
Second generating means for converting the biometric authentication information electronically signed by the second signing means, the transaction information, and the first electronic envelope into an electronic envelope to generate a second electronic envelope;
Transmitting means for transmitting the second electronic envelope generated by the second generating means to the authentication device;
A clock that outputs the date and time,
First acquisition means for acquiring the date and time when biometric authentication was executed from the clock unit;
Second acquisition means for acquiring the date and time when the device information is read by the reading means from the clock unit;
Third acquisition means for acquiring the date and time when environmental information is collected by the collection means from the clock unit;
Fourth acquisition means for acquiring from the timepiece the date and time when the transaction information was received by the reception means;
Time determination means for determining whether the date and time acquired by the first acquisition means to the fourth acquisition means belong within a predetermined time;
If it is determined to be within the predetermined time by said time determination means, before Kisei body authentication information and the transaction information, as well as, an acquisition requesting means for transmitting a request for a time stamp for said first digital envelope to the outside,
A token receiving means for receiving a time stamp token related to the time stamp transmitted from the outside,
The second generation means includes
The first digital envelope, biometrics information and the transaction information is electronically signed by the second signing unit, and the time stamp token received by the token receiving section to the electronic envelope of, generates a second digital envelope,
The authentication device
Second verification means for verifying the biometric information in the second electronic envelope transmitted by the transmission means and the electronic signature associated with the first electronic envelope based on a second public key corresponding to the second secret key; ,
A biometric determination unit that determines whether biometric authentication information corresponding to the biometric authentication information transmitted by the transmission unit is stored in the authentication storage unit when the verification of the electronic signature is successful by the second verification unit; An authentication system comprising:
通信網を介して接続される情報処理装置を認証装置により認証する認証方法において、
前記情報処理装置の制御部は、自身を特定する装置識別情報を含む装置情報を記憶部から読み出す読み出しステップと、
自身の使用環境に関する環境情報を前記制御部が収集する収集ステップと、
取引に関する取引情報を受け付ける受け付けステップと、
予め記憶部に記憶された第1秘密鍵を前記制御部が読み出す第1読み出しステップと、
前記読み出しステップにより読み出した装置情報及び前記収集ステップにより収集した環境情報を、前記制御部が前記第1秘密鍵により電子署名する署名ステップと、
該署名ステップにより電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を前記制御部が生成する生成ステップと、
予め記憶部に記憶された第2秘密鍵を前記制御部が読み出す第2読み出しステップと、
生体認証に関する情報である生体認証情報、前記受け付けた取引情報、並びに、前記第1電子封筒を前記第2秘密鍵により前記制御部が電子署名する第2署名ステップと、
該第2署名ステップにより電子署名された生体認証情報、前記取引情報及び第1電子封筒を電子封筒化し、第2電子封筒を前記制御部が生成する第2生成ステップと、
該第2生成ステップにより生成された第2電子封筒を前記認証装置へ送信する送信ステップと、
生体認証を実行した日時を出力する時計部から取得する第1取得ステップと、
前記読み出しステップにより装置情報を読み出した日時を前記時計部から取得する第2取得ステップと、
前記収集ステップにより環境情報を収集した日時を前記時計部から取得する第3取得ステップと、
前記受け付けステップにより取引情報を受け付けた日時を前記時計部から取得する第4取得ステップと、
前記第1取得ステップ乃至第4取得ステップにより取得した日時が所定時間内に属するか否かを判定する時間判定ステップと、
該時間判定ステップにより所定時間内に属すると判断した場合に、前記生体認証情報及び前記取引情報、並びに、前記第1電子封筒に対するタイムスタンプの取得要求を外部へ送信する取得要求ステップと、
外部から送信された前記タイムスタンプに係るタイムスタンプトークンを受信するトークン受信ステップを備え、
前記第2生成ステップは、
前記第2署名ステップにより電子署名された第1電子封筒、生体認証情報及び取引情報、並びに、前記トークン受信ステップにより受信したタイムスタンプトークンを電子封筒化し、第2電子封筒を生成し、
前記認証装置の認証制御部が、前記送信ステップにより送信された第2電子封筒内の前記生体認証情報及び第1電子封筒に係る電子署名を、前記第2秘密鍵に対応する第2公開鍵に基づき検証する第2検証ステップと、
前記第2検証ステップにより電子署名の検証に成功した場合に、前記送信ステップにより送信された生体認証情報に対応する生体認証情報が認証記憶部に記憶されているか否かを、前記認証制御部が判断する生体判断ステップと
を含むことを特徴とする認証方法。
In an authentication method for authenticating an information processing apparatus connected via a communication network by an authentication apparatus,
The control unit of the information processing device reads out device information including device identification information identifying itself from a storage unit;
A collection step in which the control unit collects environmental information about its own usage environment; and
A receiving step for receiving transaction information relating to the transaction;
A first reading step in which the control unit reads the first secret key stored in the storage unit in advance;
A signature step in which the control unit electronically signs the device information read out in the reading step and the environment information collected in the collecting step with the first secret key;
An electronic envelope of the device information and environmental information digitally signed in the signing step, and a generation step in which the control unit generates a first electronic envelope;
A second reading step in which the control unit reads the second secret key stored in the storage unit in advance;
Biometric authentication information which is information relating to biometric authentication, the received transaction information, and a second signature step in which the control unit electronically signs the first electronic envelope with the second secret key;
A second generation step in which the biometric authentication information digitally signed in the second signature step, the transaction information, and the first electronic envelope are converted into an electronic envelope, and the control unit generates a second electronic envelope;
A transmission step of transmitting the second electronic envelope generated by the second generation step to the authentication device;
A first acquisition step of acquiring from a clock unit that outputs the date and time when biometric authentication is executed;
A second acquisition step of acquiring from the clock unit the date and time when the device information is read out in the reading step;
A third acquisition step of acquiring the date and time when environmental information is collected in the collection step from the clock unit;
A fourth acquisition step of acquiring the date and time when the transaction information was received in the reception step from the clock unit;
A time determination step of determining whether the date and time acquired by the first acquisition step to the fourth acquisition step belong within a predetermined time;
If it is determined to be within the predetermined time by said time determination step, before Kisei body authentication information and the transaction information, as well as an acquisition request sending an acquisition request for a time stamp for said first digital envelope to the outside,
A token receiving step of receiving a time stamp token related to the time stamp transmitted from the outside,
The second generation step includes
Said second signature first digital envelope was digitally signed by step, biometrics information and the transaction information, as well, the time stamp token received by the token receiving step by the electronic envelope of, generates a second digital envelope,
The authentication control unit of the authentication device uses the biometric authentication information in the second electronic envelope and the electronic signature associated with the first electronic envelope transmitted in the transmission step as a second public key corresponding to the second secret key. A second verification step for verifying based on;
When the verification of the electronic signature is successful in the second verification step, the authentication control unit determines whether or not biometric authentication information corresponding to the biometric authentication information transmitted in the transmission step is stored in the authentication storage unit. An authentication method comprising: a biological judgment step for judging.
通信網を介して接続された請求項1に記載の情報処理装置の認証を行う認証装置において、
第2秘密鍵で電子署名された生体認証情報、取引情報及び第1電子封筒が電子封筒化された第2電子封筒を受信する封筒受信手段と、
該封筒受信手段により受信した第2電子封筒内の前記生体認証情報、前記取引情報及び第1電子封筒に係る電子署名を、前記第2秘密鍵に対応する第2公開鍵に基づき、検証する第2検証手段と、
該第2検証手段により電子署名の検証に成功した場合に、前記封筒受信手段により受信された生体認証情報に対応する生体認証情報が認証記憶部に記憶されているか否かを判断する生体判断手段と、
該生体判断手段により、記憶されていると判断した場合に、第1秘密鍵により電子署名された装置情報及び環境情報が電子封筒化された前記第1電子封筒内の装置情報及び環境情報に係る電子署名を、前記第1秘密鍵に対応する第1公開鍵に基づき、検証する第1検証手段と
を備えることを特徴とする認証装置。
In the authentication apparatus which authenticates the information processing apparatus of Claim 1 connected via the communication network,
An envelope receiving means for receiving biometric authentication information electronically signed with a second private key, transaction information, and a second electronic envelope obtained by converting the first electronic envelope into an electronic envelope;
The biometric authentication information, the transaction information, and the electronic signature associated with the first electronic envelope received by the envelope receiving means are verified based on the second public key corresponding to the second private key. 2 verification means;
A biometric determination unit that determines whether biometric authentication information corresponding to the biometric authentication information received by the envelope receiving unit is stored in the authentication storage unit when the verification of the electronic signature by the second verification unit is successful. When,
When the biometric determination unit determines that the information is stored, the device information and the environment information digitally signed by the first secret key are related to the device information and the environment information in the first electronic envelope in which the device information and the environment information are converted into an electronic envelope. An authentication apparatus comprising: first verification means for verifying an electronic signature based on a first public key corresponding to the first secret key.
認証のための情報を送信するコンピュータに用いられるプログラムにおいて、
コンピュータに、
予め記憶部に記憶された第1秘密鍵を前記コンピュータの制御部が読み出す第1読み出しステップと、
自身を特定するための装置識別情報を含む装置情報及び予め収集した自身の使用環境に関する環境情報を、前記制御部が前記第1秘密鍵により電子署名する署名ステップと、
該署名ステップにより電子署名された装置情報及び環境情報を電子封筒化し、第1電子封筒を前記制御部が生成する生成ステップと、
予め記憶部に記憶された第2秘密鍵を前記制御部が読み出す第2読み出しステップと、
生体認証に関する情報である生体認証情報、受け付けた取引情報並びに、前記第1電子封筒を前記第2秘密鍵により前記制御部が電子署名する第2署名ステップと、
該第2署名ステップにより電子署名された生体認証情報、前記取引情報及び第1電子封筒を電子封筒化し、第2電子封筒を前記制御部が生成する第2生成ステップと、
該第2生成ステップにより生成された第2電子封筒を外部へ送信する送信ステップと、
生体認証を実行した日時を出力する時計部から取得する第1取得ステップと、
前記読み出しステップにより装置情報を読み出した日時を前記時計部から取得する第2取得ステップと、
前記収集ステップにより環境情報を収集した日時を前記時計部から取得する第3取得ステップと、
前記受け付けステップにより取引情報を受け付けた日時を前記時計部から取得する第4取得ステップと、
前記第1取得ステップ乃至第4取得ステップにより取得した日時が所定時間内に属するか否かを判定する時間判定ステップと、
該時間判定ステップにより所定時間内に属すると判断した場合に、前記生体認証情報及び前記取引情報、並びに、前記第1電子封筒に対するタイムスタンプの取得要求を外部へ送信する取得要求ステップと、
外部から送信された前記タイムスタンプに係るタイムスタンプトークンを受信するトークン受信ステップとを実行させ、
前記第2生成ステップは、
前記第2署名ステップにより電子署名された第1電子封筒、生体認証情報及び取引情報、並びに、前記トークン受信ステップにより受信したタイムスタンプトークンを電子封筒化し、第2電子封筒を生成する
プログラム。
In a program used in a computer that transmits information for authentication,
On the computer,
A first reading step in which the control unit of the computer reads the first secret key stored in the storage unit in advance;
A signature step in which the control unit electronically signs the device information including the device identification information for identifying the device itself and the environment information relating to the usage environment of the device collected in advance with the first secret key;
An electronic envelope of the device information and environmental information digitally signed in the signing step, and a generation step in which the control unit generates a first electronic envelope;
A second reading step in which the control unit reads the second secret key stored in the storage unit in advance;
Biometric authentication information which is information relating to biometric authentication, received transaction information, and a second signature step in which the control unit electronically signs the first electronic envelope with the second secret key;
A second generation step in which the biometric authentication information digitally signed in the second signature step, the transaction information, and the first electronic envelope are converted into an electronic envelope, and the control unit generates a second electronic envelope;
A transmission step of transmitting the second electronic envelope generated by the second generation step to the outside;
A first acquisition step of acquiring from a clock unit that outputs the date and time when biometric authentication is executed;
A second acquisition step of acquiring from the clock unit the date and time when the device information is read out in the reading step;
A third acquisition step of acquiring the date and time when environmental information is collected in the collection step from the clock unit;
A fourth acquisition step of acquiring the date and time when the transaction information was received in the reception step from the clock unit;
A time determination step of determining whether the date and time acquired by the first acquisition step to the fourth acquisition step belong within a predetermined time;
If it is determined to be within the predetermined time by said time determination step, before Kisei body authentication information and the transaction information, as well as an acquisition request sending an acquisition request for a time stamp for said first digital envelope to the outside,
A token receiving step of receiving a time stamp token related to the time stamp transmitted from the outside,
The second generation step includes
It said second signature first digital envelope was digitally signed by step, biometrics information and the transaction information, as well, the time stamp token received by the token receiving step to digital envelope of the program to generate a second digital envelope.
JP2013269480A 2013-12-26 2013-12-26 Information processing apparatus, authentication system, authentication method, authentication apparatus, and program Active JP5664759B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013269480A JP5664759B2 (en) 2013-12-26 2013-12-26 Information processing apparatus, authentication system, authentication method, authentication apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013269480A JP5664759B2 (en) 2013-12-26 2013-12-26 Information processing apparatus, authentication system, authentication method, authentication apparatus, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009087347A Division JP2010238102A (en) 2009-03-31 2009-03-31 Information processor, authentication system, authentication method, authentication device and program

Publications (2)

Publication Number Publication Date
JP2014089746A JP2014089746A (en) 2014-05-15
JP5664759B2 true JP5664759B2 (en) 2015-02-04

Family

ID=50791536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013269480A Active JP5664759B2 (en) 2013-12-26 2013-12-26 Information processing apparatus, authentication system, authentication method, authentication apparatus, and program

Country Status (1)

Country Link
JP (1) JP5664759B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6367157B2 (en) * 2015-07-07 2018-08-01 サイバートラスト株式会社 Operator confirmation server, operator confirmation system, operator confirmation method, and operator confirmation program
JP6367156B2 (en) * 2015-07-07 2018-08-01 サイバートラスト株式会社 Delivery management system, delivery management method, and delivery management program
CN105975838A (en) * 2016-06-12 2016-09-28 北京集创北方科技股份有限公司 Secure chip, biological feature identification method and biological feature template registration method
KR101882281B1 (en) * 2017-09-15 2018-08-24 엘지전자 주식회사 Digital device and method for certifying living body thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5028A (en) * 1847-03-20 monohot
JP4668457B2 (en) * 2000-05-17 2011-04-13 大日本印刷株式会社 Terminal device, procedure system, and storage medium therefor
JP2002259621A (en) * 2001-02-27 2002-09-13 Ntt Advanced Technology Corp System and method for electronic voting
JP4349789B2 (en) * 2002-11-06 2009-10-21 富士通株式会社 Safety judgment device and safety judgment method
JP2004172865A (en) * 2002-11-19 2004-06-17 Casio Comput Co Ltd Electronic equipment and authentication system
KR100755683B1 (en) * 2003-05-07 2007-09-05 삼성전자주식회사 A method for verificating the integrity of coded contents and authenticating the contents provider
JP2007164661A (en) * 2005-12-16 2007-06-28 Fuji Xerox Co Ltd Program, device and method for user authentication
EP2066070A4 (en) * 2006-09-20 2013-09-25 Fujitsu Ltd Information processor and information management method
JP2008077587A (en) * 2006-09-25 2008-04-03 Oki Electric Ind Co Ltd Transaction system, transaction method and transaction server

Also Published As

Publication number Publication date
JP2014089746A (en) 2014-05-15

Similar Documents

Publication Publication Date Title
JP2010238102A (en) Information processor, authentication system, authentication method, authentication device and program
US11895239B1 (en) Biometric electronic signature tokens
US10554421B2 (en) Method for superseding log-in of user through PKI-based authentication by using smart contact and blockchain database, and server employing same
EP3721578B1 (en) Methods and systems for recovering data using dynamic passwords
JP4973780B2 (en) Authentication method, authentication apparatus, program, and recording medium
JP7046331B2 (en) Electronic signature authentication system for biometric information infrastructure and its electronic signature authentication method
KR101829729B1 (en) Method for certifying a user by using mobile id through blockchain and merkle tree structure related thereto, and terminal and server using the same
JP4736744B2 (en) Processing device, auxiliary information generation device, terminal device, authentication device, and biometric authentication system
US20180367310A1 (en) Portable biometric identity on a distributed data storage layer
JP2020145733A (en) Method for managing a trusted identity
CN105243313B (en) For the method whenever confirmed to verifying token
ES2302723T3 (en) PROCEDURES FOR ACCESS AND USE OF WEB PAGES.
JP4790574B2 (en) Apparatus and method for managing a plurality of certificates
KR102118962B1 (en) Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network
JP2007072608A (en) Device information transmission program, service control program, device information transmission apparatus, service control device, and method for transmitting device information
JP5664759B2 (en) Information processing apparatus, authentication system, authentication method, authentication apparatus, and program
KR102118947B1 (en) Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network
US7890761B1 (en) Systems and methods for strong authentication of electronic transactions
US8156338B1 (en) Systems and methods for strong authentication of electronic transactions
JP2011165221A (en) Equipment information transmitting method, equipment information transmitting device, equipment information transmitting program
KR20230044953A (en) Computing method and system for managing files through account authentication of blockchain
Shakila et al. Design and analysis of digital certificate verification and validation using blockchain-based technology
JP2000078128A (en) Communication system, ic card and recording medium
JP7222436B2 (en) Security control method, information processing device and security control program
KR20200083179A (en) Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140909

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141124

R150 Certificate of patent or registration of utility model

Ref document number: 5664759

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150