JP6513545B2 - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP6513545B2
JP6513545B2 JP2015197803A JP2015197803A JP6513545B2 JP 6513545 B2 JP6513545 B2 JP 6513545B2 JP 2015197803 A JP2015197803 A JP 2015197803A JP 2015197803 A JP2015197803 A JP 2015197803A JP 6513545 B2 JP6513545 B2 JP 6513545B2
Authority
JP
Japan
Prior art keywords
user
administrator
information
certificate
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015197803A
Other languages
Japanese (ja)
Other versions
JP2017072897A (en
Inventor
裕紀 山崎
裕紀 山崎
宏行 檜垣
宏行 檜垣
井上 健
健 井上
福島 真一郎
真一郎 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2015197803A priority Critical patent/JP6513545B2/en
Publication of JP2017072897A publication Critical patent/JP2017072897A/en
Application granted granted Critical
Publication of JP6513545B2 publication Critical patent/JP6513545B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、および、認証方法に係り、特に、生体情報によりユーザ認証をおこなうシステムのセキュリティを向上させる用途に用いて好適な認証システム、および、認証方法に関する。   The present invention relates to an authentication system and an authentication method, and more particularly to an authentication system and an authentication method suitable for use in improving the security of a system that performs user authentication based on biometric information.

従来、情報処理システムのユーザ認証をおこなう場合には、ユーザが登録されたパスワードによる認証が主体であった。しかしながら、パスワード認証は簡易ではあるものの漏洩や盗用の危険性が高いという問題点があった。そのため、銀行口座取引などの重要な認証などで、指静脈や指紋といった生体情報を用いた生体認証がサービスに用いられるようになっている。生体認証は、特殊な装置が必要になり、誤認識のおそれはあるものの漏洩や盗難のリスクは低くなり、セキュリティの向上を図れるというメリットがある。生体認証に関して、特許文献1には、ユーザ生体情報の登録の際、入力された生体情報が生体情報データベースの管理者の生体情報と照合が一致し、かつ承認操作を行った場合に、続いて入力された未知の生体情報をユーザの生体情報としてデータベースに登録する技術が開示されている。   Conventionally, in the case of performing user authentication of an information processing system, authentication using a password registered by the user has mainly been performed. However, although password authentication is simple, there is a problem that the risk of leakage or plagiarism is high. Therefore, biometric authentication using biometric information such as finger veins and fingerprints has come to be used as a service for important authentication such as bank account transaction. Biometric authentication requires special devices, and although there is a possibility of misrecognition, the risk of leakage or theft is reduced, and there is an advantage that security can be improved. Regarding biometric authentication, according to Patent Document 1, when the biometric information input matches the biometric information of the administrator of the biometric information database at the time of registration of the user biometric information, and the approval operation is performed, A technique is disclosed that registers input unknown biometric information in a database as biometric information of a user.

特開2012−83874号公報JP, 2012-83874, A

特許文献1に基づくと、承認した際の履歴をユーザ個人の生体情報に対応付けておく方法は開示されておらず、本人確認することで作られる電子署名の検証に際して、ユーザの生体認証における生体情報登録時の正当性を確認することはできないという問題点があった。   According to Patent Document 1, there is no disclosure of a method for associating the history of approval with the biometric information of the user personally, and when verifying the electronic signature created by the identification, the biometric authentication of the user There is a problem that the legitimacy at the time of information registration can not be confirmed.

そこで、本発明は、上記問題点を解決するためになされたもので、その目的は、ユーザの生体情報を登録する際、管理者の承認を必須とするシステムとし、その履歴をユーザが電子署名を検証する際などに確認することにより、ユーザによる生体情報の勝手な登録を抑制し、なりすまし登録や偽造生体情報の登録を防ぎ、セキュリティを向上した認証システムを提供することを目的とする。   Therefore, the present invention has been made to solve the above-mentioned problems, and its object is to make the system in which the approval of the administrator is essential when registering the biometric information of the user, and the history is digitally signed by the user. It is an object of the present invention to provide an authentication system with improved security by suppressing self-registration of biometric information by a user, verifying impersonation, etc., preventing impersonation registration and registration of forged biometric information.

本発明の認証システムの構成は、ユーザ用半導体カードと、ユーザ用生体情報取得装置と、証明書サーバと、情報端末とを備え、情報端末と証明書サーバがネットワークにより接続された認証システムであって、ユーザ用半導体カードは、ユーザ用生体情報取得装置により読み取ったそのユーザの生体情報と、ユーザ証明書の発行を管理者が許可したことを示す管理者承認情報とを保持し、情報端末は、ユーザ用半導体カードから管理者承認情報を読み取り、管理者承認情報を証明書サーバに送信し、証明書サーバは、管理者承認情報を検証して、承認が得られているときに、そのユーザのユーザ証明書を発行して、ユーザ証明書を登録して、情報端末に送信し、情報端末は、ユーザ証明書をユーザ用半導体カードに送信し、ユーザ用半導体カードは、ユーザ証明書を格納するようにしたものである。   The configuration of the authentication system of the present invention is an authentication system including a semiconductor card for user, biometric information acquisition device for user, a certificate server, and an information terminal, and the information terminal and the certificate server are connected by a network. The semiconductor card for user holds the biometric information of the user read by the biometric information acquisition device for user and the administrator approval information indicating that the administrator permits the issuance of the user certificate, and the information terminal , Reads administrator approval information from the semiconductor card for user, transmits administrator approval information to the certificate server, and the certificate server verifies the administrator approval information, and when the approval is obtained, the user Issue a user certificate, register the user certificate, and send it to the information terminal, and the information terminal sends the user certificate to the semiconductor card for user, and the semiconductor for user Over de is obtained so as to store the user certificate.

また、管理者承認情報を生成するための管理者認証は、その管理者の生体情報によりおこなうか、または、情報端末に入力されるパスワードによりおこなうようにしたものである。   In addition, administrator authentication for generating administrator approval information is performed based on the biometric information of the administrator or based on a password input to the information terminal.

さらに、本発明の認証システムの構成は、管理者用半導体カードを備え、管理者用半導体カードは、管理者認証の際に、管理者署名を生成して、管理者承認情報に書き込み、情報端末に送信し、情報端末は、管理者承認情報を、ユーザ用半導体カードに送信し、ユーザ用半導体カードは、管理者承認情報の中の管理者署名を検証して、正しいときに、ユーザ証明書を格納するようにしたものである。   Furthermore, the configuration of the authentication system according to the present invention includes the semiconductor card for administrator, and the semiconductor card for administrator generates an administrator signature at the time of administrator authentication, and writes the administrator signature in the administrator approval information. , The information terminal transmits administrator approval information to the semiconductor card for user, and the semiconductor card for user verifies the administrator signature in the administrator approval information, and the user certificate is correct. Is to be stored.

また、上記認証システムにおいて、証明書サーバは、ユーザ署名生成鍵を生成し、ユーザ証明書と共に、情報端末に送信し、情報端末は、ユーザ証明書と共に、ユーザ署名生成鍵をユーザ用ICカードに送信し、ユーザ用ICカードは、管理者承認情報の中の管理者承認状態を検証し、承認されているときに、ユーザ証明書と共に、ユーザ署名生成鍵を登録し、ユーザ用ICカードは、ユーザ署名生成鍵により、管理者承認情報の署名を生成して、管理者署名として格納するようにしたものである。   In the above authentication system, the certificate server generates a user signature generation key and transmits it to the information terminal together with the user certificate, and the information terminal transmits the user signature generation key to the IC card for user together with the user certificate. The user IC card verifies the administrator approval status in the administrator approval information, and when approved, registers the user signature generation key together with the user certificate, and the user IC card A signature of administrator approval information is generated by the user signature generation key and stored as an administrator signature.

また、本発明の認証システムの構成は、さらに、情報端末と証明書サーバとにネットワークにより接続された検証サーバを備え、情報端末は、ユーザ用半導体カードに、検証対象となるドキュメントの署名データを送信し、ユーザ用半導体カードは、ユーザ署名生成鍵により、ユーザ署名を生成し、ユーザ署名と、管理者承認情報とを、情報端末に送信し、情報端末は、ドキュメントと、ユーザ署名と、管理者承認情報とを検証サーバに送信するようにしたものである。   Further, the configuration of the authentication system according to the present invention further includes a verification server connected to the information terminal and the certificate server by a network, and the information terminal transmits the signature data of the document to be verified to the semiconductor card for user. The semiconductor card for user generates a user signature by the user signature generation key, transmits the user signature and the administrator approval information to the information terminal, and the information terminal manages the document, the user signature, and management User authentication information is sent to the verification server.

さらに、上記認証システムにおいて、管理者承認情報には、ユーザIDが含まれ、検証サーバは、ユーザIDを証明書サーバに送信し、証明書サーバは、送信されてきたユーザIDに対応するユーザ証明書を、検証サーバに送信し、検証サーバは、送信されてきたユーザ証明書に基づいて、ユーザ署名と、管理者承認情報を検証し、その結果に基づいてドキュメントの信頼度を計算するようにしたものである。   Furthermore, in the above authentication system, the administrator approval information includes a user ID, the verification server transmits the user ID to the certificate server, and the certificate server is a user certificate corresponding to the transmitted user ID. Document to the verification server, and the verification server verifies the user signature and administrator approval information based on the transmitted user certificate, and calculates the reliability of the document based on the result. It is

本発明によれば、ユーザの生体情報を登録する際、管理者の承認を必須とするシステムとし、その履歴をユーザが電子署名を検証する際などに確認することにより、ユーザによる生体情報の勝手な登録を抑制し、なりすまし登録や偽造生体情報の登録を防ぎ、セキュリティを向上した認証システムを提供することができる。   According to the present invention, when registering the biometric information of the user, the system requires the approval of the administrator, and the history is checked when the user verifies the electronic signature, etc. It is possible to provide an authentication system with improved security by suppressing various registrations and preventing registration of impersonation registration and forged biometric information.

本発明の第一の実施形態に係る認証システムの全体構成を示す構成図である。It is a block diagram which shows the whole structure of the authentication system which concerns on 1st embodiment of this invention. ユーザ用生体情報取得装置とユーザ用ICカードの機能構成図である。It is a functional block diagram of a biometric information acquisition apparatus for users, and an IC card for users. 情報端末、証明書サーバおよび検証サーバの機能構成図である。It is a functional block diagram of an information terminal, a certificate server, and a verification server. 管理者用生体情報取得装置と管理者用ICカードの機能構成図である。It is a functional block diagram of the biometric information acquisition apparatus for administrators, and the IC card for administrators. 本発明の第一の実施形態に係る情報端末、ユーザ用ICカード、および管理者用ICカードが保持する情報の一例を示す図である。It is a figure which shows an example of the information which the information terminal which concerns on 1st embodiment of this invention, the IC card for users, and the IC card for administrators hold | maintain. 本発明の第一の実施形態に係るユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理を示すフローチャートである。It is a flowchart which shows the process which registers the biometric information and the user certificate of the user which concern on 1st embodiment of this invention in the user IC card 1. FIG. 本発明の第一の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。FIG. 6 is a sequence diagram showing a manager approval process when registering user biometric information according to the first embodiment of the present invention. 本発明の第一の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理を示すフローチャートである。It is a flowchart which shows the process which the user concerning 1st embodiment of this invention implements biometrics, and produces | generates a signature with respect to a document. 本発明の第一の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理を示すフローチャートである。It is a flowchart which shows the process which acquires the reliability of a document with respect to a user's document by the verification server 5 which concerns on 1st embodiment of this invention. 本発明の第二の実施形態に係る認証システムの全体構成を示す構成図である。It is a block diagram which shows the whole structure of the authentication system which concerns on 2nd embodiment of this invention. 本発明の第二の実施形態に係る情報端末、ユーザ用ICカード、および管理者用ICカードが保持する情報の一例を示す図である。It is a figure which shows an example of the information which the information terminal which concerns on 2nd embodiment of this invention, the IC card for users, and the IC card for administrators hold | maintain. 本発明の第二の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。It is a sequence diagram showing manager approval processing at the time of registering user biometric information concerning a second embodiment of the present invention. 本発明の第三の実施形態に係る認証システムの全体構成を示す構成図である。It is a block diagram which shows the whole structure of the authentication system which concerns on 3rd embodiment of this invention. 本発明の第三の実施形態に係る情報端末、ユーザ用ICカードが保持する情報の一例を示す図である。It is a figure which shows an example of the information which the information terminal which concerns on 3rd embodiment of this invention, and the IC card for users hold | maintain. 本発明の第三の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。It is a sequence diagram showing manager approval processing at the time of registering user biometric information concerning a third embodiment of the present invention. 本発明の第四の実施形態に係るユーザ証明書C10の一例を示す図である。It is a figure which shows an example of the user certificate C10 which concerns on 4th embodiment of this invention. 本発明の第四の実施形態に係るユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理を示すフローチャートである。It is a flowchart which shows the process which registers the biometric information and user certificate of the user which concern on the 4th embodiment of this invention in the user IC card 1. FIG. 本発明の第四の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理を示すフローチャートである。It is a flowchart which shows the process which the user concerning 4th embodiment of this invention implements biometrics, and produces | generates a signature with respect to a document. 本発明の第四の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理を示すフローチャートである。It is a flowchart which shows the process which acquires the reliability of a document with respect to a user's document by the verification server 5 which concerns on 4th embodiment of this invention. ユーザ署名と、管理者承認状態を検証することにより、ドキュメントの信頼度を評価したドキュメント信頼度テーブルの例を示す図である。FIG. 6 is a diagram showing an example of a document reliability table in which document reliability is evaluated by verifying a user signature and an administrator approval state.

以下、本発明に係る各実施形態を、図1ないし図20を用いて説明する。   Hereinafter, each embodiment according to the present invention will be described with reference to FIGS. 1 to 20.

〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図9を用いて説明する。
Embodiment 1
Hereinafter, a first embodiment according to the present invention will be described using FIGS. 1 to 9.

本発明の認証システムは、ICカードにユーザの生体情報を登録する際に管理者の承認を必須とし、その履歴をユーザが電子署名を作成する際に確認することにより、利便性を損なわずセキュリティ認証をおこなうものである。本実施形態のシステムモデルとしては、ドキュメントの信頼性の保障を要するユーザと、その認証情報を承認する管理者をアクターとして設ける。   The authentication system of the present invention requires the approval of the administrator when registering the biometric information of the user in the IC card, and confirms the history when the user creates the electronic signature, thereby reducing the convenience without losing security. It performs authentication. As a system model of this embodiment, a user who needs to guarantee the reliability of the document and a manager who approves the authentication information are provided as actors.

先ず、図1ないし図5を用いて本発明の第一の実施形態に係る認証システムの構成について説明する。図1は、本発明の第一の実施形態に係る認証システムの全体構成を示す構成図である。図2は、ユーザ用生体情報取得装置とユーザ用ICカードの機能構成図である。図3は、情報端末、証明書サーバおよび検証サーバの機能構成図である。図4は、管理者用生体情報取得装置と管理者用ICカードの機能構成図である。図5は、本発明の第一の実施形態に係る情報端末、ユーザ用ICカード、および管理者用ICカードが保持する情報の一例を示す図である。   First, the configuration of an authentication system according to the first embodiment of the present invention will be described using FIGS. 1 to 5. FIG. 1 is a configuration diagram showing an entire configuration of an authentication system according to a first embodiment of the present invention. FIG. 2 is a functional block diagram of a user biometric information acquisition apparatus and a user IC card. FIG. 3 is a functional configuration diagram of the information terminal, the certificate server, and the verification server. FIG. 4 is a functional block diagram of the administrator biometric information acquisition apparatus and the administrator IC card. FIG. 5 is a view showing an example of information held by the information terminal, the user IC card, and the administrator IC card according to the first embodiment of the present invention.

本実施形態に係る認証システムは、図1に示されるように、ユーザ用ICカード1、ユーザ用生体情報取得装置2、管理者用ICカード8、管理者生体情報取得装置9、情報端末3、証明書サーバ4、検証サーバ5からなる。   As shown in FIG. 1, the authentication system according to the present embodiment includes an IC card for user 1, a biometric information acquisition device for user 2, an IC card 8 for administrator, an administrator biometric information acquisition device 9, and an information terminal 3. It consists of a certificate server 4 and a verification server 5.

情報端末3、証明書サーバ4、検証サーバ5は、ローカルまたはインターネットのようなグローバルなネットワークにより接続されている。情報端末3とユーザ用生体情報取得装置2、情報端末3と管理者生体情報取得装置9とは、共に、有線または無線のインタフェースにより情報のやり取りがおこなえるようになっている。   The information terminal 3, certificate server 4, and verification server 5 are connected by a local or global network such as the Internet. Both the information terminal 3 and the user biometric information acquisition device 2, and the information terminal 3 and the administrator biometric information acquisition device 9 can exchange information via a wired or wireless interface.

ユーザ用ICカード1は、ユーザの生体情報を保持する半導体装置であり、ユーザ用生体情報取得装置2経由で入力されたユーザ情報を記憶し、また、認証のために出力する。特に、本実施形態のユーザ用ICカード1には、後述するように、管理者の承認情報も保持される、ユーザ用生体情報取得装置2は、ユーザ用ICカード1と情報の入出力をおこなうための装置である。   The IC card 1 for user is a semiconductor device that holds biometric information of the user, stores user information input via the biometric information acquisition device 2 for user, and outputs it for authentication. In particular, as described later, the user IC card 1 of the present embodiment holds the approval information of the administrator. The user biometric information acquisition device 2 performs input and output of information with the user IC card 1. A device for

管理者用ICカード8は、管理者の生体情報を保持する半導体装置であり、ユーザ用生体情報取得装置2経由で入力されたユーザ情報を記憶し、また、認証のために出力する。管理者用生体情報取得装置9は、管理者用ICカード8と情報の入出力をおこなうための装置である。   The administrator IC card 8 is a semiconductor device that holds the biometric information of the administrator, stores user information input via the user biometric information acquisition device 2, and outputs it for authentication. The administrator's biometric information acquisition device 9 is a device for performing input and output of information with the administrator IC card 8.

ユーザ用生体情報取得装置2と、管理者用生体情報取得装置9とは、同一のハードウェア仕様でもよいし、それらを一台で兼用するようにしてもよい。   The user's biometric information acquisition device 2 and the administrator's biometric information acquisition device 9 may have the same hardware specifications, or one may share them.

証明書サーバ4は、ユーザ証明書を発行するサーバである。   The certificate server 4 is a server that issues a user certificate.

検証サーバ5は、ドキュメントの正当性を検証するサーバである。   The verification server 5 is a server that verifies the legitimacy of the document.

情報端末3は、ユーザ、管理者の生体情報の登録や認証の指示を入力したり、証明書サーバ4と、ユーザ証明書に関する情報をやり取りする端末である。   The information terminal 3 is a terminal that inputs an instruction of registration and authentication of biometric information of a user and an administrator, and exchanges information regarding a user certificate with the certificate server 4.

ユーザ用ICカード1は、耐タンパ機構等を備えたセキュアな半導体素子であることが考えられ、他の装置や機器と通信可能な通信部、および情報の演算が可能な制御部、高速暗号処理が可能な暗号演算部等を有した半導体素子であり、主として、ユーザ用生体情報取得装置2や情報端末3と情報のやりとりをおこなう。ユーザ用ICカード1は、認証システムを利用するユーザが用いることが想定されている。ユーザ用ICカード1としては、SIMカード型のICカードや、microSD型のICカード、組込みチップ型のICカード、非接触型および接触型のICカードなどが考えられるが、これらに限られるものではない。あるいは、ユーザ用ICカード1は、ユーザ用生体情報取得装置2、あるいは、情報端末3と一体となっており、制御部やまたは半導体素子それ自身を、それらと共有していてもよい。認証システムには複数のユーザ用ICカード1が含まれていてもよいし、また、一つのユーザ用生体情報取得装置2や情報端末3が複数のユーザ用ICカード1と通信してもよい。   The IC card 1 for user is considered to be a secure semiconductor device provided with a tamper resistant mechanism etc., and a communication unit capable of communicating with other devices and devices, a control unit capable of computing information, high speed encryption processing The semiconductor device has an encryption operation unit and the like, and exchanges information with the user biometric information acquisition device 2 and the information terminal 3 mainly. It is assumed that the user IC card 1 is used by a user who uses the authentication system. As the IC card 1 for user, a SIM card type IC card, a microSD type IC card, an embedded chip type IC card, a noncontact type and a contact type IC card, etc. can be considered. Absent. Alternatively, the user IC card 1 may be integrated with the user biometric information acquisition device 2 or the information terminal 3 and may share the control unit or the semiconductor element itself with them. A plurality of user IC cards 1 may be included in the authentication system, and one user biometric information acquisition device 2 or information terminal 3 may communicate with a plurality of user IC cards 1.

ユーザ用生体情報取得装置2は、生体情報を取得する生体情報取得機能、他の装置や機器と通信可能な通信機能、および情報の演算が可能な制御機能等を有した装置であり、主として、生体情報を取得し、それをユーザ用ICカード1に送付する役割を担う装置である。認証システムには、複数のユーザ用生体情報取得装置2が含まれていてもよい。ユーザ用生体情報取得装置2としては静脈、指紋、手のひら、虹彩、音声、顔、等の一または複数の生体情報を画像や音声信号を取得するデバイスやPC周辺機器等が考えられるが、これらに限られるものではない。あるいは、ユーザ用生体情報取得装置2は、情報端末3と一体となっており、制御部などを共有していてもよい。認証システムには複数のユーザ用生体情報取得装置2が含まれていてもよいし、また、一つの情報端末3が複数のユーザ用生体情報取得装置2と通信してもよい。   The biometric information acquisition device 2 for user is a device having a biometric information acquisition function of acquiring biometric information, a communication function capable of communicating with other devices or devices, and a control function capable of computing information, etc. This device is responsible for acquiring biological information and sending it to the user IC card 1. The authentication system may include a plurality of user biometric information acquisition devices 2. Examples of the biometric information acquisition device 2 for users include a device that acquires one or more pieces of biometric information such as veins, fingerprints, palms, irises, voices, faces, etc. and images or voice signals, PC peripheral devices, etc. It is not limited. Alternatively, the user biometric information acquisition device 2 may be integrated with the information terminal 3 and share a control unit and the like. The authentication system may include a plurality of user biometric information acquisition devices 2, and one information terminal 3 may communicate with the plurality of user biometric information acquisition devices 2.

情報端末3は、情報を表示可能な表示機能、情報を入力可能な入力機能、他の装置や機器と通信可能な通信機能、および情報の演算が可能な制御機能等を有した端末であり、主として、ユーザや管理者の入力や、生体情報取得装置やICカードとサーバとの通信を仲介する役割を担う装置である。認証システムには、複数の情報端末3が含まれてもよい。情報端末3としては、スマートフォンやタブレット端末、ウェアラブル端末、デスクトップコンピュータ、ラップトップコンピュータなどが考えられるが、これらに限られるものではない。   The information terminal 3 is a terminal having a display function capable of displaying information, an input function capable of inputting information, a communication function capable of communicating with other devices or devices, and a control function capable of computing information. It is a device that mainly plays the role of mediating the input between the user and the administrator, and the communication between the biometric information acquisition device and the IC card and the server. The authentication system may include a plurality of information terminals 3. As information terminal 3, although a smart phone, a tablet terminal, a wearable terminal, a desktop computer, a laptop computer etc. can be considered, it is not restricted to these.

証明書サーバ4は、ネットワーク等を通じて情報端末3や他のサーバ等と通信をおこなうサーバである。証明書サーバ4は、例えばX.509で規定されるようなPKI(Public Key Infrastructure)の公開鍵証明書の発行に関する処理や秘密鍵の生成に関する処理をおこなうサーバであることを想定している。証明書サーバ4は、その他のアプリケーションが動作していてもよいし、機能が複数のサーバやストレージなどの筐体に分かれ、それらが組み合わさった構成になっていてもよい。またサーバに限らず同様の処理が可能な情報機器であってもよい。   The certificate server 4 is a server that communicates with the information terminal 3 and other servers through a network or the like. The certificate server 4 has, for example, X.I. It is assumed that the server is a server that performs processing related to issuing of a public key certificate (PKI) as defined in 509 and processing related to generation of a secret key. The certificate server 4 may operate other applications, or may have a configuration in which functions are divided into a plurality of servers or storage cases and the like, and they are combined. Further, the information device is not limited to the server and may be an information device capable of the same processing.

検証サーバ5は、ネットワーク等を通じて情報端末3や他のサーバ等と通信をおこなうサーバである。検証サーバ5は例えばPKIで生成される署名を公開鍵証明書によって検証する処理をおこなうサーバであることが考えられる。その他のアプリケーションが動作していてもよいし、機能が複数のサーバやストレージなどの筐体に分かれ、それらが組み合わさった構成になっていてもよい。またサーバに限らず同様の処理が可能な情報機器であってもよい。   The verification server 5 is a server that communicates with the information terminal 3 and other servers through a network or the like. It is conceivable that the verification server 5 is, for example, a server that performs processing of verifying a signature generated by PKI using a public key certificate. Other applications may be operating, or functions may be divided into a plurality of servers, storages, and other cases, and they may be combined. Further, the information device is not limited to the server and may be an information device capable of the same processing.

管理者用ICカード8は、耐タンパ機構等を備えたセキュアな半導体素子であることが考えられ、他の装置や機器と通信可能な通信部、および情報の演算が可能な制御部、高速暗号処理が可能な暗号演算部等を有した半導体素子であり、主として、管理者用生体情報取得装置9や情報端末3と情報のやりとりをおこなう。管理者用ICカード8は認証システムを利用するユーザが用いることが考えられる。管理者用ICカード8としてはSIMカード型のICカードや、microSD型のICカード、組込みチップ型のICカード、非接触型および接触型のICカードなどが考えられるが、これに限るものではない。あるいは、管理者用ICカード8は、管理者用生体情報取得装置9、あるいは情報端末3と一体となっており、制御部やまたは半導体素子それ自身を、それらと共有していてもよい。認証システムには複数の管理者用ICカード8が含まれていてもよいし、また、一つの管理者用生体情報取得装置9や情報端末3が複数の管理者用ICカード8と通信してもよい。また管理者用ICカード8はその機能の一部がユーザ用ICカード1等に含まれていてもよいし、ユーザ用ICカード1の機能の一部が管理者用ICカード8に含まれていてもよい。   The IC card 8 for administrator is considered to be a secure semiconductor device provided with a tamper resistant mechanism and the like, a communication unit capable of communicating with other devices and devices, a control unit capable of computing information, high speed encryption It is a semiconductor element having a cryptographic operation unit or the like capable of processing, and mainly exchanges information with the administrator's biometric information acquisition device 9 and the information terminal 3. It is conceivable that the administrator IC card 8 is used by a user who uses the authentication system. As the administrator IC card 8, although a SIM card type IC card, a microSD type IC card, an embedded chip type IC card, a noncontact type and a contact type IC card, etc. can be considered, but it is not limited thereto. . Alternatively, the administrator IC card 8 may be integrated with the administrator biometric information acquisition device 9 or the information terminal 3 and may share the control unit or the semiconductor element itself with them. The authentication system may include a plurality of administrator IC cards 8, and one administrator biometric information acquisition device 9 or information terminal 3 communicates with a plurality of administrator IC cards 8. It is also good. Further, part of the functions of IC card 8 for administrator may be included in user IC card 1 etc., and part of functions of IC card 1 for user is included in IC card 8 for administrator May be

管理者用生体情報取得装置9は、生体情報を取得する生体情報取得機能、他の装置や機器と通信可能な通信機能、および情報の演算が可能な制御機能等を有した端末であり、主として、生体情報を取得し、それを管理者用ICカード8に送付する役割を担う。認証システムには複数の管理者用生体情報取得装置9が含まれていてもよい。管理者用生体情報取得装置9としては指静脈、指紋、顔画像、虹彩、音声などの生体情報を取得するデバイスやPC周辺機器等が考えられるが、これに限るものではない。あるいは、管理者用生体情報取得装置9は、情報端末3と一体となっており、制御部などを共有していてもよい。認証システムには複数の管理者用生体情報取得装置9が含まれていてもよいし、また、一つの情報端末3が複数の管理者用生体情報取得装置9と通信してもよい。また管理者用生体情報取得装置9はその機能の一部がユーザ用生体情報取得装置2等に含まれていてもよいし、ユーザ用生体情報取得装置2の機能の一部が管理者用生体情報取得装置9に含まれていてもよい。   The administrator's biometric information acquisition device 9 is a terminal having a biometric information acquisition function of acquiring biometric information, a communication function capable of communicating with other devices and devices, and a control function capable of computing information, etc. , And is responsible for acquiring biological information and sending it to the IC card 8 for administrator. The authentication system may include a plurality of administrator biometric information acquisition devices 9. A device for acquiring biometric information such as finger veins, fingerprints, face images, irises, voices, PC peripheral devices, and the like can be considered as the administrator's biometric information acquisition device 9, but the invention is not limited thereto. Alternatively, the administrator biometric information acquisition device 9 may be integrated with the information terminal 3 and may share a control unit and the like. A plurality of administrator biometric information acquisition devices 9 may be included in the authentication system, and one information terminal 3 may communicate with a plurality of administrator biometric information acquisition devices 9. Further, part of the functions of the administrator's biometric information acquisition apparatus 9 may be included in the user's biometric information acquisition apparatus 2 or the like, and part of the functions of the user's biometric information acquisition apparatus 2 is an administrator's organism. It may be included in the information acquisition device 9.

情報端末3と、ユーザ用生体情報取得装置2および管理者用生体情報取得装置9との通信インタフェース、または、情報端末3と、ユーザ用ICカード1および管理者用ICカード8との通信インタフェースは、例えば、USB(Universal Serial Bus)、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa(登録商標)、NFC(Near Field Communication)、SDカード規格に応じた通信、Bluetooth(登録商標)、Bluetooth Low Energy(登録商標)、有線LAN(Local Area Network)、無線LAN、TransferJET(登録商標)などの、有線または無線通信であることが考えられる。   Communication interfaces between the information terminal 3 and the user biometric information acquisition device 2 and the administrator biometric information acquisition device 9 or communication interfaces between the information terminal 3 and the user IC card 1 and administrator IC card 8 For example, USB (Universal Serial Bus), ISO 7816, which is the international standard communication system for contact IC cards, ISO 14443, which is the international standard communication system for contactless IC cards, FeliCa (registered trademark), NFC (Near Field Communication), SD card Communication according to the standard, Bluetooth (registered trademark), Bluetooth Low Energy (registered trademark), wired LAN (Local Area Network), wireless LAN, TransferJET (registered trademark), etc. can be considered as wired or wireless communication.

ユーザ用生体情報取得装置2とユーザ用ICカード1との通信インタフェース、および、管理者用生体情報取得装置9と管理者用ICカード8との通信インタフェースは、例えば、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、USB、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、有線LAN、無線LAN、TransferJETなどの、有線または無線通信であることが考えられる。   The communication interface between the biometric information acquisition device 2 for user and the IC card 1 for user and the communication interface between the biometric information acquisition device 9 for administrator and the IC card 8 for administrator are, for example, international standard communication of contact IC card Communication method according to ISO 7816 which is a communication method, ISO 14443 which is an international standard communication method of a contactless IC card, FeliCa, NFC, USB, communication according to the SD card standard, Bluetooth, Bluetooth Low Energy, wired LAN, wireless LAN, TransferJET, etc. It is conceivable that this is wireless communication.

情報端末3と、証明書サーバ4と、および、検証サーバ5とのそれぞれの間の通信インタフェースは、例えば、LTE(登録商標)(Long Term Evolution)、3G(3rd Generation)、WiMAX(登録商標)(Worldwide Interoperability for Microwave Access)、無線LANおよびWAN(Wide Area Network)等の無線通信、または有線LAN、インターネット、専用回線を用いた通信などの、有線通信であることが考えられる。   The communication interface between each of the information terminal 3, the certificate server 4, and the verification server 5 is, for example, LTE (registered trademark) (Long Term Evolution), 3G (3rd Generation), WiMAX (registered trademark) Wireless communication such as (Worldwide Interoperability for Microwave Access), wireless LAN and Wide Area Network (WAN), or wired communication such as wired LAN, the Internet, and communication using a dedicated line can be considered.

これらの通信のそれぞれは、別個の通信ネットワークであってもよいし、同一のネットワークであってもよい。   Each of these communications may be a separate communication network or the same network.

ユーザ用ICカード1は、図2に示されるように、制御部10、記憶部11、揮発性記憶部12、電源供給部13、通信部14、および暗号処理部19を備え、これらがバス線などで結線されている。なお、図2では各モジュールがユーザ用ICカード1の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。   As shown in FIG. 2, the user IC card 1 includes a control unit 10, a storage unit 11, a volatile storage unit 12, a power supply unit 13, a communication unit 14, and an encryption processing unit 19. These are bus lines. It is wired by etc. Although FIG. 2 shows that each module is physically connected to another module in the user IC card 1, it is not necessary to be connected by a bus line, and other methods may be used. May be electrically connected, or only necessary modules may be connected to each other.

制御部10は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、およびDSP(Digital Signal Processor)等から構成され、記憶部11等に格納される所定の動作制御用プログラムを実行するなどして、ユーザ用ICカード1全体の動作を制御する。   The control unit 10 includes a central processing unit (CPU), a micro processing unit (MPU), a digital signal processor (DSP), and the like, and executes a predetermined operation control program stored in the storage unit 11 or the like. Thus, the overall operation of the user IC card 1 is controlled.

記憶部11は、ユーザ用ICカード1に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。記憶部11は、例えば、EEPROM(Electrically Erasable/Programable Read Only Memory)、フラッシュメモリ等から構成され、その記憶内容は電源供給部13からの電源供給がない状態でも保持される。あるいは磁気ディスクなどで構成されていてもよい。記憶部11は、例えば、制御部10が実行する動作制御用プログラムや、処理に必要なデータなどを記憶する。記憶部11が備える構成要素については、後に詳述する。   The storage unit 11 is constituted by a semiconductor memory or the like built in the user IC card 1 and stores various types of information. The storage unit 11 is formed of, for example, an EEPROM (Electrically Erasable / Programmable Read Only Memory), a flash memory, or the like, and the stored content is held even when no power is supplied from the power supply unit 13. Alternatively, it may be configured of a magnetic disk or the like. The storage unit 11 stores, for example, an operation control program executed by the control unit 10, data necessary for processing, and the like. The components included in the storage unit 11 will be described in detail later.

揮発性記憶部12は、ユーザ用ICカード1に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。揮発性記憶部12は、例えば、RAM(Rndom Access Memory)等から構成され、その記憶内容は電源供給部13からの電源供給がなくなった場合に破棄される。揮発性記憶部12は、例えば<処理に一時的に必要なデータなどを記憶する。揮発性記憶部12が備える構成要素については、後に詳述する。   The volatile storage unit 12 includes a semiconductor memory or the like built in the user IC card 1 and stores various types of information. The volatile storage unit 12 includes, for example, a RAM (Rndom Access Memory), and the stored contents are discarded when the power supply from the power supply unit 13 is lost. The volatile storage unit 12 stores, for example, data temporarily necessary for processing. The components included in the volatile storage unit 12 will be described in detail later.

電源供給部13は、外部から電源を取得する電源供給端子またはアンテナ、および電源供給回路等から構成され、ユーザ用ICカード1の各部への電源供給をおこなう。電源供給部13は、バッテリ、ACアダプタ、充電回路等を備えていてもよい。図2に記してはいないが、ユーザ用ICカード1は電源供給部13によってユーザ用生体情報取得装置2や情報端末3から電源の供給を受けてもよく、その際通信部14を介してもよい。   The power supply unit 13 includes a power supply terminal or antenna for acquiring power from the outside, a power supply circuit, and the like, and supplies power to each unit of the user IC card 1. The power supply unit 13 may include a battery, an AC adapter, a charging circuit, and the like. Although not described in FIG. 2, the IC card 1 for user may receive power supply from the biometric information acquisition device 2 for user or the information terminal 3 by the power supply unit 13, and in that case also via the communication unit 14. Good.

通信部14は、ユーザ用ICカード1がユーザ用生体情報取得装置2や情報端末3と通信をおこなうための機能であり、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、USB、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。ユーザ用ICカード1が、ユーザ用生体情報取得装置2の組込みモジュールであった場合、通信部14は、ユーザ用生体情報取得装置2と基板上で結線されたものであってもよい。ユーザ用生体情報取得装置2とユーザ用ICカード1が一体となっており、ユーザ用ICカード1に相当する機能がユーザ用生体情報取得装置2の秘密情報保護機構である場合は、ユーザ用生体情報取得装置2が備える秘密情報保護機構への所定のAPIが通信部14であると考えても何ら問題はない。通信部14は通信方式に応じてユーザ用ICカード1に複数個存在してもよい。   The communication unit 14 is a function for the IC card 1 for user to communicate with the biometric information acquisition device 2 for user and the information terminal 3, and is an international standard communication method of contact IC card ISO 7816, international of contactless IC card It can be considered that the module realizes a communication method according to the standard communication method ISO14443, FeliCa, NFC, SD card standard, Bluetooth, Bluetooth Low Energy, USB, wired LAN, wireless LAN, TransferJET, and the like. When the IC card 1 for user is an embedded module of the biometric information acquisition device 2 for user, the communication unit 14 may be connected to the biometric information acquisition device 2 for user on the substrate. When the biometric information acquisition device 2 for user and the IC card 1 for user are integrated, and the function equivalent to the IC card 1 for user is the secret information protection mechanism of the biometric information acquisition device 2 for user, the user biometric There is no problem even if it is considered that the predetermined API to the secret information protection mechanism included in the information acquisition device 2 is the communication unit 14. A plurality of communication units 14 may exist in the user IC card 1 according to the communication method.

なお、通信部14の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。通信部14は複数の通信方式に対応するよう構成されてもよい。   In the case of wireless communication, the communication function of the communication unit 14 may include an antenna, a modulation / demodulation circuit, and the like. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included. The communication unit 14 may be configured to correspond to a plurality of communication methods.

暗号処理部15は、剰余乗算コプロセッサや暗号アクセラレータ等から構成され、RSA暗号や楕円曲線暗号といった公開鍵暗号処理や、AES(Advanced Encryption Standard)やDES(Data Encryption Standard)といった共通鍵暗号処理を、制御部でおこなうよりも高速に実行するための装置である。暗号処理部15は、処理する暗号等に応じてユーザ用ICカード1に複数個存在してもよい。   The encryption processing unit 15 is configured of a remainder multiplication coprocessor, an encryption accelerator, etc., and performs public key encryption processing such as RSA encryption and elliptic curve encryption and common key encryption processing such as AES (Advanced Encryption Standard) and DES (Data Encryption Standard). This is an apparatus for performing at a higher speed than the control unit. A plurality of encryption processing units 15 may exist in the user IC card 1 according to the encryption to be processed.

ユーザ用生体情報取得装置2は、図2に示されるように、制御部20、記憶部21、電源供給部23、情報端末通信部24、ICカード通信部27、生体情報取得部28を備え、これらがバス線などで結線されている。また図に示してはいないが、これ以外の機能を備えていてもよく、例えば揮発性記憶部や暗号演算部を備えていてもよい。なお、図では各モジュールがユーザ用生体情報取得装置2の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。   As shown in FIG. 2, the user biometric information acquisition device 2 includes a control unit 20, a storage unit 21, a power supply unit 23, an information terminal communication unit 24, an IC card communication unit 27, and a biological information acquisition unit 28. These are connected by bus lines or the like. Although not shown in the drawings, other functions may be provided. For example, a volatile storage unit or a cryptographic operation unit may be provided. Although each module is physically connected to another module in the user biometric information acquisition apparatus 2 in the figure, the modules need not necessarily be connected by a bus line, and other modules are not necessarily connected. It may be electrically connected by a method, or only necessary modules may be connected to each other. Also, those in separate housings may be electrically combined.

制御部20は、CPU、MPU、およびDSP等から構成され、記憶部21等に格納される所定の動作制御用プログラムを実行するなどして、ユーザ用生体情報取得装置2全体の動作を制御する。   The control unit 20 includes a CPU, an MPU, a DSP, and the like, and executes a predetermined operation control program stored in the storage unit 21 or the like to control the entire operation of the user biometric information acquisition device 2. .

記憶部21は、ユーザ用生体情報取得装置2に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部22が実行する動作制御用プログラムを記憶する。   The storage unit 21 includes a memory built in the user biometric information acquisition apparatus 2 or a removable external memory and the like, and stores various types of information. For example, an operation control program to be executed by the control unit 22 is stored.

記憶部21は、一例として、制御ソフトウェア210を備える。制御ソフトウェア210は、ユーザ用生体情報取得装置2を制御するためのプログラムであり、生体情報取得部28からの入力や、情報端末通信部24からの通信、ICカード通信部27からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始する一連の処理を実行する。また、制御ソフトウェア210は複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で特に断りなくユーザ用生体情報取得装置2または制御ソフトウェア210が処理を実行するような記述をした場合、物理的には制御ソフトウェア210の実行プログラムを制御部20が実行するということを示しているものとする。   The storage unit 21 includes control software 210 as an example. The control software 210 is a program for controlling the biometric information acquisition apparatus 2 for user, which is an input from the biometric information acquisition unit 28, a communication from the information terminal communication unit 24, a communication from the IC card communication unit 27, or Execute a series of processing to start execution by a predetermined timer or other interrupt processing. Further, the control software 210 may be a complex one in which a plurality of software cooperates. In the following description, when the user biometric information acquisition apparatus 2 or the control software 210 executes a process without any notice, the control unit 20 physically executes the execution program of the control software 210. It shall be shown that.

電源供給部23は、バッテリ、ACアダプタ、および充電回路等から構成され、生体情報取得装置2の各部への電源供給や、バッテリへの充電をおこなう。電源供給部23は、ユーザ用ICカード1への電源供給を行ってもよく、その際ICカード通信部27を介してもよい。   The power supply unit 23 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the biological information acquisition apparatus 2 and charges the battery. The power supply unit 23 may supply power to the user IC card 1, and may use the IC card communication unit 27 at that time.

情報端末通信部24は、ユーザ用生体情報取得装置2が情報端末3などと通信をおこなうための機能であり、USB、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。ユーザ用生体情報取得装置2が情報端末3の組込みモジュールであった場合、情報端末通信部24は情報端末3と基板上で結線されたものであってもよい。情報端末通信部24は通信方式に応じてユーザ用生体情報取得装置2に複数個存在してもよい。   The information terminal communication unit 24 is a function for the user biometric information acquisition device 2 to communicate with the information terminal 3 and the like, and is an international standard communication method of USB, contact IC card ISO 7816, international standard of contactless IC card It is conceivable that the module realizes a communication method such as communication according to the communication method ISO 14443, FeliCa, NFC, SD card standard, Bluetooth, Bluetooth Low Energy, wired LAN, wireless LAN, TransferJET, and the like. When the user biometric information acquisition device 2 is an embedded module of the information terminal 3, the information terminal communication unit 24 may be connected to the information terminal 3 on a substrate. A plurality of information terminal communication units 24 may exist in the user biometric information acquisition device 2 according to the communication method.

ICカード通信部27は、ユーザ生体情報取得装置2がユーザ用ICカード1などと通信をおこなうための機能であり、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、USB、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。ユーザ用ICカード1がユーザ用生体情報取得装置2の組込みモジュールであった場合、ICカード通信部27はユーザ用生体情報取得装置2と基板上で結線されたものであってもよい。あるいはユーザ用生体情報取得装置2とユーザ用ICカード1が一体となっており、ユーザ用ICカード1に相当する機能がユーザ用生体情報取得装置2の秘密情報保護機構である場合は、ユーザ用生体情報取得装置2が備える秘密情報保護機構への所定のAPIがICカード通信部27であると考えても何ら問題はない。ICカード通信部27は通信方式に応じてユーザ用生体情報取得装置2に複数個存在してもよい。   The IC card communication unit 27 is a function for the user biometric information acquisition device 2 to communicate with the user IC card 1 etc. The ISO 7816, which is the international standard communication method of the contact IC card, the international standard communication of the contactless IC card It is conceivable that the module realizes a communication method according to ISO14443, FeliCa, NFC, SD card standard which is a method, Bluetooth, Bluetooth Low Energy, USB, wired LAN, wireless LAN, TransferJET or the like. When the IC card 1 for user is an embedded module of the biometric information acquisition device 2 for user, the IC card communication unit 27 may be connected to the biometric information acquisition device 2 for user on the substrate. Alternatively, if the biometric information acquisition device 2 for user and the IC card 1 for user are integrated and the function corresponding to the IC card 1 for user is the secret information protection mechanism of the biometric information acquisition device 2 for user, for user Even if it is considered that the predetermined API to the secret information protection mechanism included in the biometric information acquisition device 2 is the IC card communication unit 27, there is no problem at all. A plurality of IC card communication units 27 may exist in the user biometric information acquisition device 2 according to the communication method.

生体情報取得部28は、静脈、指紋、手のひら、虹彩、音声、顔、等の一または複数の生体情報を画像や音声信号、またはそれらから特徴を抽出したデータを取得する装置を備え、それらを制御部20に入力する。生体情報取得部28は、生体の存在を検知することでデータを取得する動作を開始してもよいし、情報端末通信部24による入力をきっかけとしてデータを取得する動作を開始してもよい。生体情報取得部28は、ユーザ用生体情報取得装置2に複数個存在してもよい。   The biometric information acquisition unit 28 includes a device for acquiring one or more pieces of biometric information such as veins, fingerprints, palms, irises, voices, faces, etc. as images or voice signals or data from which features are extracted from them. Input to the control unit 20. The biological information acquisition unit 28 may start an operation of acquiring data by detecting the presence of a living body, or may start an operation of acquiring data triggered by an input from the information terminal communication unit 24. A plurality of biometric information acquisition units 28 may exist in the user biometric information acquisition device 2.

情報端末3は、図3に示されるように、制御部30、記憶部31、揮発性記憶部32、電源供給部33、サーバ通信部34、表示部35、入力部36、通信部37を備え、これらがバス線などで結線されている。なお、図では各モジュールが情報端末3の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。   The information terminal 3 includes a control unit 30, a storage unit 31, a volatile storage unit 32, a power supply unit 33, a server communication unit 34, a display unit 35, an input unit 36, and a communication unit 37, as shown in FIG. , These are connected by bus lines and the like. Although each module is shown as physically connected to another module in the information terminal 3 in the figure, it is not necessary to be connected by a bus line, and it is not necessary to electrically connect in other methods. May be connected to each other, or only necessary modules may be connected to each other. Also, those in separate housings may be electrically combined.

制御部30は、CPU、MPU、およびDSP等から構成され、所定の動作制御用プログラムを実行するなどして、情報端末3全体の動作を制御する。   The control unit 30 includes a CPU, an MPU, a DSP, and the like, and controls the entire operation of the information terminal 3 by executing a predetermined operation control program.

記憶部31は、情報端末3に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。記憶部31は、例えば、EEPROM、フラッシュメモリ、磁気ディスク等から構成され、その記憶内容は電源供給部33からの電源供給がない状態でも保持される。記憶部31は、例えば、制御部30が実行する動作制御用プログラムや、処理に必要なデータなどを記憶する。記憶部31が備える構成要素については、後に詳述する。   The storage unit 31 includes a memory built in the information terminal 3 or a removable external memory and the like, and stores various types of information. The storage unit 31 is composed of, for example, an EEPROM, a flash memory, a magnetic disk, etc., and the stored contents are held even in a state where the power supply unit 33 does not supply power. The storage unit 31 stores, for example, an operation control program executed by the control unit 30, data required for processing, and the like. The components included in the storage unit 31 will be described in detail later.

揮発性記憶部32は、情報端末3に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。揮発性記憶部32は、例えばRAMメモリ等から構成され、その記憶内容は電源供給部33からの電源供給がなくなった場合に破棄される。揮発性記憶部32は、例えば処理に一時的に必要なデータなどを記憶する。揮発性記憶部32が備える構成要素については、後に詳述する。   The volatile storage unit 32 is constituted by a semiconductor memory or the like built in the information terminal 3 and stores various types of information. The volatile storage unit 32 is configured of, for example, a RAM memory, and the stored content is discarded when the power supply from the power supply unit 33 is lost. The volatile storage unit 32 stores, for example, data temporarily necessary for processing. The components included in the volatile storage unit 32 will be described in detail later.

電源供給部33は、バッテリ、ACアダプタ、および充電回路等から構成され、情報端末3の各部への電源供給や、バッテリへの充電をおこなう。情報端末3がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認をおこなうことも考えられる。図に記してはいないが、情報端末3は電源供給部33によってユーザ用生体情報取得装置2やユーザ用ICカード1、あるいは管理者用生体情報取得装置9や管理者用ICカード8に電源を供給してもよく、その際通信部37を介してもよい。   The power supply unit 33 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the information terminal 3 and charges the battery. It is also conceivable to perform state confirmation such as whether the information terminal 3 is battery-powered or AC adapter-driven, and battery residual amount confirmation. Although not shown in the figure, the information terminal 3 is powered by the power supply unit 33 to the user biometric information acquisition device 2 or the user IC card 1, or the administrator biometric information acquisition device 9 or the administrator IC card 8. It may be supplied and may be via the communication unit 37 at that time.

サーバ通信部34は、情報端末3が証明書サーバ4や検証サーバ5等と通信をおこなうための機能であり、LTE、3G、WiMAX、無線LANおよびWAN等の無線通信、または有線LAN、インターネット、専用回線を用いた通信などをおこなうためのモジュールが考えられる。サーバ通信部34は通信方式等に応じて情報端末3に複数個存在してもよい。またその他の通信を実施するモジュールと共用になっていてもよい。サーバ通信部34は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。サーバ通信部34は複数の通信方式に対応するよう構成されてもよい。   The server communication unit 34 is a function for the information terminal 3 to communicate with the certificate server 4, the verification server 5, etc., and is wireless communication such as LTE, 3G, WiMAX, wireless LAN and WAN, or wired LAN, the Internet, A module for performing communication using a dedicated line can be considered. A plurality of server communication units 34 may exist in the information terminal 3 according to the communication method or the like. It may be shared with other modules that implement communication. The server communication unit 34 may include an antenna, a modulation / demodulation circuit, and the like in the case of wireless communication. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included. The server communication unit 34 may be configured to support a plurality of communication methods.

表示部35は、液晶ディスプレイ、有機ELディスプレイ、および電子ペーパー等のパネル並びにドライバ回路等から構成され、制御部30の制御下にて任意の情報(例えば、文字、静止画、および動画等)を表示する。表示部35は、それぞれ異なる情報を表示可能な複数の表示装置を有していてもよい。   The display unit 35 includes a panel such as a liquid crystal display, an organic EL display, and electronic paper, a driver circuit, and the like, and under the control of the control unit 30, any information (for example, characters, still images, moving images, etc.) indicate. The display unit 35 may have a plurality of display devices capable of displaying different pieces of information.

入力部36は、タッチパネル、ボタン、キーボード、マウス、カーソルキー、またはテンキー等の一または複数を備え、ユーザの操作を受け付け、当該操作に基づいた入力信号を制御部30に入力する。なお、タッチパネルのように、表示部35と入力部36とが一体となった構成であってもよい。また、音声認識、画像認識、またはジェスチャ認識等によって入力信号を生成し、制御部30に入力するようにしてもよい。   The input unit 36 includes one or more of a touch panel, a button, a keyboard, a mouse, a cursor key, a ten key, and the like, receives an operation of the user, and inputs an input signal based on the operation to the control unit 30. As in the case of a touch panel, the display unit 35 and the input unit 36 may be integrated. Further, an input signal may be generated by voice recognition, image recognition, gesture recognition or the like and may be input to the control unit 30.

通信部37は、情報端末3が、ユーザ用生体情報取得装置2や管理者用生体情報取得装置9、またはユーザ用ICカード1や管理者用ICカード8などと、通信をおこなうための機能であり、USB、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。通信する対象が情報端末3の組込みモジュールであった場合、通信部37は、通信する対象と基板上で結線されたものであってもよい。通信部37は通信方式に応じて情報端末3に複数個存在してもよい。   The communication unit 37 is a function for the information terminal 3 to communicate with the user biometric information acquisition device 2 and the administrator biometric information acquisition device 9 or the user IC card 1 and the administrator IC card 8. Yes, USB, ISO 7816, an international standard communication system for contact IC cards, ISO 14443, an international standard communication system for contactless IC cards, FeliCa, NFC, communication according to the SD card standard, Bluetooth, Bluetooth Low Energy, wired LAN, It is conceivable that the module realizes a communication method such as a wireless LAN or TransferJET. If the target to be communicated is the embedded module of the information terminal 3, the communication unit 37 may be wired on the substrate to the target to be communicated. A plurality of communication units 37 may exist in the information terminal 3 according to the communication method.

証明書サーバ4は、図3に示されるように、制御部40、記憶部41、電源供給部43、通信部44、証明書格納部45、管理者承認情報格納部46を備え、これらがバス線などで結線されている。また図に示してはいないが、これ以外の機能を備えていてもよく、例えば、揮発性記憶部や暗号演算部を備えていてもよい。なお、図では各モジュールが証明書サーバ4の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。   The certificate server 4 includes a control unit 40, a storage unit 41, a power supply unit 43, a communication unit 44, a certificate storage unit 45, and an administrator approval information storage unit 46, as shown in FIG. It is connected by a wire etc. Although not shown in the drawings, other functions may be provided. For example, a volatile storage unit or an encryption operation unit may be provided. Although each module is shown as physically connected to another module in the certificate server 4 in the figure, it is not necessary to be connected by a bus line, and it is not necessary to use electricity in other methods. It may be connected to each other, or only necessary modules may be connected to each other. Also, those in separate housings may be electrically combined.

制御部40は、CPU、MPU、およびDSP等から構成され、記憶部41等に格納される所定の動作制御用プログラムを実行するなどして、証明書サーバ4全体の動作を制御する。   The control unit 40 includes a CPU, an MPU, a DSP, and the like, and executes a predetermined operation control program stored in the storage unit 41 or the like to control the overall operation of the certificate server 4.

記憶部41は、証明書サーバ4に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部40が実行する動作制御用プログラムを記憶する。記憶部41は、制御ソフトウェア410を有する。制御ソフトウェア410は、情報端末3や検証サーバ5からの通信の開始をきっかけとして実行されるプログラムであったり、所定のタイマーやその他の割り込み処理によって実行を開始される一連プログラムである。制御ソフトウェア410は複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で特に断りなく証明書サーバ4または制御ソフトウェア410が処理を実行するような記述をした場合、物理的には制御ソフトウェア410の実行プログラムを制御部40が実行するということを示しているものとする。   The storage unit 41 includes a memory built in the certificate server 4 or a removable external memory and the like, and stores various types of information. For example, an operation control program executed by the control unit 40 is stored. The storage unit 41 has control software 410. The control software 410 is a program that is triggered by the start of communication from the information terminal 3 or the verification server 5 or a series of programs that is started by a predetermined timer or other interrupt processing. The control software 410 may be a complex one in which a plurality of software cooperates. In the following description, when the certificate server 4 or the control software 410 executes a process without any notice, it indicates that the control unit 40 executes the execution program of the control software 410 physically. It shall be.

電源供給部43は、バッテリ、ACアダプタ、および充電回路等から構成され、証明書サーバ4の各部への電源供給や、バッテリへの充電をおこなう。証明書サーバ4がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認をおこなうことも考えられる。   The power supply unit 43 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the certificate server 4 and charges the battery. It is also conceivable to perform state confirmation such as whether the certificate server 4 is battery-powered or AC adapter-driven, and battery residual quantity confirmation.

通信部44は、証明書サーバ4が情報端末3や検証サーバ5などと通信をおこなうための機能であり、LTE、3G、WiMAX、無線LANおよびWAN等の無線通信、または有線LAN、インターネット、専用回線を用いた通信などをおこなうためのモジュールが考えられる。通信部44は通信方式等に応じて証明書サーバ4に複数個存在してもよい。   The communication unit 44 is a function for the certificate server 4 to communicate with the information terminal 3, the verification server 5, etc., and is wireless communication such as LTE, 3G, WiMAX, wireless LAN and WAN, or wired LAN, the Internet, or the like. A module for performing communication using a line can be considered. A plurality of communication units 44 may exist in the certificate server 4 according to the communication method or the like.

なお、通信部44の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。通信部44は複数の通信方式に対応するよう構成されてもよい。   In the case of wireless communication, the communication function of the communication unit 44 may include an antenna, a modulation / demodulation circuit, and the like. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included. The communication unit 44 may be configured to correspond to a plurality of communication methods.

証明書格納部45は、複数のユーザに個別に対応付けられるユーザ証明書を格納するための機能要素である。ユーザ証明書はX.509などの形式に基づき、CA証明書、ユーザの公開鍵証明書、ユーザの署名用秘密鍵などが、ユーザのIDなどと対応付けて格納される。証明書格納部45は、所定の情報を格納するためのテーブルや、データベース、ハッシュ構造、またはKVS(Key Value Store)等のデータを保持する手段であることが考えられる。証明書格納部45は記憶部41や他の構成要素と同じものであってもよい。   The certificate storage unit 45 is a functional element for storing user certificates individually associated with a plurality of users. The user certificate is X. Based on the format such as 509, the CA certificate, the user's public key certificate, the user's private key for signature, etc. are stored in association with the user's ID or the like. It is conceivable that the certificate storage unit 45 is a means for holding data such as a table for storing predetermined information, a database, a hash structure, or KVS (Key Value Store). The certificate storage unit 45 may be the same as the storage unit 41 or other components.

管理者承認情報格納部46は、複数のユーザに個別に対応付けられる管理者承認情報を格納するための機能要素である。管理者承認情報は、ユーザが自身の生体情報をユーザ用ICカード1に登録する際に、所定の管理者の承認を受けたことを示す情報である。管理者承認情報は、ユーザのID、管理者のID、登録の承認を受けたか否かを示す識別子、さらにそれらの正しさを保証するための電子署名が、それぞれ対応付けられて格納される。管理者承認情報は、管理者の電子署名、または、管理者に承認を受けて生体情報を登録したユーザの電子署名により、保証される。管理者承認情報格納部46は、所定の情報を格納するためのテーブルや、データベース、ハッシュ構造、またはKVS等のデータを保持する手段であることが考えられる。管理者承認情報格納部46は記憶部41や他の構成要素と同じものであってもよい。   The manager approval information storage unit 46 is a functional element for storing manager approval information individually associated with a plurality of users. The manager approval information is information indicating that the user has received approval of a predetermined manager when registering his / her biometric information in the user IC card 1. The manager approval information is stored in association with the user's ID, the manager's ID, an identifier indicating whether the registration has been approved or not, and a digital signature for assuring the correctness of the user. The administrator approval information is guaranteed by the electronic signature of the administrator or the electronic signature of the user who has registered the biometric information upon approval of the administrator. The administrator approval information storage unit 46 is considered to be a means for storing data such as a table for storing predetermined information, a database, a hash structure, or KVS. The administrator approval information storage unit 46 may be the same as the storage unit 41 or other components.

検証サーバ5は、図3に示されるように、制御部50、記憶部51、電源供給部53、通信部54を備え、これらがバス線などで結線されている。また図に示してはいないが、これ以外の機能を備えていてもよく、例えば揮発性記憶部や暗号演算部を備えていてもよい。なお、図では各モジュールが検証サーバ5の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。   As shown in FIG. 3, the verification server 5 includes a control unit 50, a storage unit 51, a power supply unit 53, and a communication unit 54, which are connected by a bus line or the like. Although not shown in the drawings, other functions may be provided. For example, a volatile storage unit or a cryptographic operation unit may be provided. Although each module is shown as physically connected to another module in the verification server 5 in the figure, it is not necessary to be connected by a bus line, and it is not necessary to electrically connect in other methods. May be connected to each other, or only necessary modules may be connected to each other. Also, those in separate housings may be electrically combined.

制御部50は、CPU、MPU、およびDSP等から構成され、記憶部51等に格納される所定の動作制御用プログラムを実行するなどして、検証サーバ5全体の動作を制御する。   The control unit 50 includes a CPU, an MPU, a DSP, and the like, and executes a predetermined operation control program stored in the storage unit 51 or the like to control the entire operation of the verification server 5.

記憶部51は、検証サーバ5に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部50が実行する動作制御用プログラムを記憶する。   The storage unit 51 includes a memory built in the verification server 5, or a removable external memory, and stores various types of information. For example, an operation control program executed by the control unit 50 is stored.

記憶部51は、一例として、制御ソフトウェア510、ユーザ署名格納部511、管理者承認情報格納部512、ユーザ証明書格納部513、ドキュメント格納部514、ドキュメント信頼度515を備える。記憶部51に他の情報が含まれていてもよい。   The storage unit 51 includes, for example, control software 510, a user signature storage unit 511, an administrator approval information storage unit 512, a user certificate storage unit 513, a document storage unit 514, and a document reliability degree 515. The storage unit 51 may include other information.

制御ソフトウェア510は、情報端末3や証明書サーバ4からの通信の開始をきっかけとして実行されるプログラムであったり、所定のタイマーやその他の割り込み処理によって実行を開始される一連のプログラムである。制御ソフトウェア510は複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で、特に断りなく検証サーバ5または制御ソフトウェア510が処理を実行するような記述をした場合、物理的には制御ソフトウェア510の実行プログラムを制御部50が実行するということを示しているものとする。   The control software 510 is a program that is executed triggered by the start of communication from the information terminal 3 or the certificate server 4 or a series of programs started to be executed by a predetermined timer or other interrupt processing. The control software 510 may be a complex one in which a plurality of software cooperates. In the following description, it is indicated that the control unit 50 physically executes the execution program of the control software 510 when the verification server 5 or the control software 510 describes the execution of the process without any notice. It shall be.

ユーザ署名格納部511は、検証サーバ5で検証するユーザ署名を格納する。ユーザ署名は、一例として、ユーザのドキュメント等の正しさを示すために、PKIに基づくユーザ固有の秘密鍵によって、ドキュメントのハッシュ値等に対して署名されたものであることが考えられる。署名は、例えばPKCS#1仕様に基づいて作成されることが考えられる。   The user signature storage unit 511 stores the user signature verified by the verification server 5. It is conceivable that the user signature is, for example, signed against a hash value or the like of the document with a PKI-based user-specific private key in order to indicate the correctness of the user's document or the like. The signature is considered to be created, for example, based on the PKCS # 1 specification.

管理者承認情報格納部512は、ユーザが生体情報をユーザ用ICカード1に登録する際に、所定の管理者の承認を受けたことを示す管理者承認情報を格納する。管理者承認情報は、ユーザのID、管理者のID、登録の承認を受けたか否かを示す識別子、さらにそれらの正しさを保証するための電子署名が、それぞれ対応付けられている。管理者承認情報は、管理者の電子署名、または、管理者に承認を受けて生体情報を登録したユーザの電子署名により、その正しさが保証される。   The manager approval information storage unit 512 stores manager approval information indicating that a predetermined manager's approval has been received when the user registers biometric information in the user IC card 1. The manager approval information is associated with a user ID, a manager ID, an identifier indicating whether the registration has been approved or not, and a digital signature for assuring correctness of the user. The manager's approval information is guaranteed its correctness by the manager's electronic signature or the electronic signature of the user who has registered the biometric information after approval by the manager.

ユーザ証明書格納部513は、ドキュメントに対するユーザ署名、または、管理者に承認を受けて生体情報を登録したユーザにより署名された管理者承認情報を検証するためのユーザ証明書を格納する。ユーザ証明書は、一例として、X.509に基づくPKIクライアント証明書であることが考えられる。また図には示していないが、管理者承認情報が管理者により署名されている場合は、対応する管理者の証明書を記憶部51に格納する。   The user certificate storage unit 513 stores a user signature for a document or a user certificate for verifying administrator approval information signed by a user who has registered biometric information after approval by the administrator. The user certificate is, for example, X.I. It may be a PKI client certificate based on 509. Although not shown in the figure, if the administrator approval information is signed by the administrator, the corresponding administrator's certificate is stored in the storage unit 51.

ドキュメント格納部514は、ユーザのドキュメントを格納する。ユーザのドキュメントは、ユーザ署名格納部511に格納されるユーザ署名によってその正しさが保証される。ドキュメントは、文書ファイルであってもよいし、所定のアプリケーションによって作られたファイルであってもよいし、あるいはその他の電子的な情報であってもよい。   The document storage unit 514 stores a user's document. The correctness of the user's document is guaranteed by the user signature stored in the user signature storage unit 511. The document may be a document file, a file created by a predetermined application, or other electronic information.

ドキュメント信頼度514は、与えられたドキュメントの正しさを認証システムとしてどの程度信頼すべきか、という度合いを示す情報であり、検証サーバ5によるユーザ署名や管理者承認情報の検証処理を通して生成される。ドキュメント信頼度514の一例は、後に、図20を用いて説明する。   The document credibility 514 is information indicating how much the correctness of a given document should be trusted as an authentication system, and is generated through verification processing of a user signature and administrator approval information by the verification server 5. An example of the document reliability 514 will be described later with reference to FIG.

電源供給部53は、バッテリ、ACアダプタ、および充電回路等から構成され、検証サーバ5の各部への電源供給や、バッテリへの充電をおこなう。検証サーバ5がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認をおこなうことも考えられる。   The power supply unit 53 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the verification server 5 and charges the battery. It is also conceivable to confirm the state as to whether the verification server 5 is battery-powered or AC adapter-powered, and to check the remaining amount of the battery.

通信部54は、検証サーバ5が情報端末3や証明書サーバ4などと通信をおこなうための機能であり、LTE、3G、WiMAX、無線LANおよびWAN等の無線通信、または有線LAN、インターネット、専用回線を用いた通信などをおこなうためのモジュールが考えられる。通信部54は通信方式等に応じて検証サーバ5に複数個存在してもよい。   The communication unit 54 is a function for the verification server 5 to communicate with the information terminal 3 and the certificate server 4 and the like, and is wireless communication such as LTE, 3G, WiMAX, wireless LAN and WAN, or wired LAN, the Internet, or the like. A module for performing communication using a line can be considered. A plurality of communication units 54 may exist in the verification server 5 according to the communication method and the like.

なお、通信部54の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。通信部54は複数の通信方式に対応するよう構成されてもよい。   In the case of wireless communication, the communication function of the communication unit 54 may include an antenna, a modulation / demodulation circuit, and the like. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included. The communication unit 54 may be configured to correspond to a plurality of communication methods.

管理者用ICカード8は、図4に示されるように、制御部80、記憶部81、揮発性記憶部82、電源供給部83、通信部84、および暗号処理部89を備え、これらがバス線などで結線されている。なお、図4では各モジュールが管理者用ICカード8の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。   As shown in FIG. 4, the administrator IC card 8 includes a control unit 80, a storage unit 81, a volatile storage unit 82, a power supply unit 83, a communication unit 84, and an encryption processing unit 89, which are bus It is connected by a wire etc. Although FIG. 4 shows that each module is physically connected to another module inside the IC card for administrator 8, it is not necessary to be connected by a bus line, and other modules may not be connected. It may be electrically connected by a method, or only necessary modules may be connected to each other.

制御部80は、CPU、MPU、およびDSP等から構成され、記憶部81等に格納される所定の動作制御用プログラムを実行するなどして、管理者用ICカード8全体の動作を制御する。   The control unit 80 includes a CPU, an MPU, a DSP, and the like, and executes a predetermined operation control program stored in the storage unit 81 or the like to control the entire operation of the administrator IC card 8.

記憶部81は、管理者用ICカード8に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。記憶部81は、例えば、EEPROM、フラッシュメモリ等から構成され、その記憶内容は電源供給部83からの電源供給がない状態でも保持される。あるいは磁気ディスクなどで構成されていてもよい。記憶部81は、例えば制御部80が実行する動作制御用プログラムや、処理に必要なデータなどを記憶する。記憶部81が備える構成要素については、後に詳述する。   The storage unit 81 is constituted by a semiconductor memory or the like built in the administrator IC card 8 and stores various types of information. The storage unit 81 includes, for example, an EEPROM, a flash memory, and the like, and the stored content is held even in a state where the power supply unit 83 does not supply power. Alternatively, it may be configured of a magnetic disk or the like. The storage unit 81 stores, for example, an operation control program executed by the control unit 80, data required for processing, and the like. The components included in the storage unit 81 will be described in detail later.

揮発性記憶部82は、管理者用ICカード8に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。揮発性記憶部82は、例えば、RAMメモリ等から構成され、その記憶内容は電源供給部83からの電源供給がなくなった場合に破棄される。揮発性記憶部82は、例えば処理に一時的に必要なデータなどを記憶する。揮発性記憶部82が備える構成要素については、後に詳述する。   The volatile storage unit 82 is constituted by a semiconductor memory or the like built in the administrator IC card 8 and stores various types of information. The volatile storage unit 82 is configured of, for example, a RAM memory or the like, and the stored content is discarded when the power supply from the power supply unit 83 is lost. The volatile storage unit 82 stores, for example, data temporarily necessary for processing. The components included in the volatile storage unit 82 will be described in detail later.

電源供給部83は、外部から電源を取得する電源供給端子またはアンテナ、および電源供給回路等から構成され、管理者用ICカード8の各部への電源供給をおこなう。あるいは、バッテリ、ACアダプタ、充電回路等を備えていてもよい。図4に記してはいないが、管理者用ICカード8は電源供給部83によって管理者用生体情報取得装置9や情報端末3から電源の供給を受けてもよく、その際通信部84を介してもよい。   The power supply unit 83 includes a power supply terminal or antenna for acquiring power from the outside, a power supply circuit, and the like, and supplies power to each unit of the administrator IC card 8. Alternatively, a battery, an AC adapter, a charging circuit or the like may be provided. Although not described in FIG. 4, the IC card 8 for administrator may receive power supply from the biometric information acquisition device 9 for administrator or the information terminal 3 by the power supply unit 83, and in that case, via the communication unit 84. May be

通信部84は、管理者用ICカード8が管理者用生体情報取得装置9や情報端末3と通信をおこなうための機能であり、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、USB、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。管理者用ICカード8が管理者用生体情報取得装置9の組込みモジュールであった場合、通信部84は管理者用生体情報取得装置9と基板上で結線されたものであってもよい。あるいは管理者用生体情報取得装置9と管理者用ICカード8が一体となっており、管理者用ICカード8に相当する機能が管理者用生体情報取得装置9の秘密情報保護機構である場合は、管理者用生体情報取得装置9が備える秘密情報保護機構への所定のAPIが通信部84であると考えても何ら問題はない。通信部84は通信方式に応じて管理者用ICカード8に複数個存在してもよい。   The communication unit 84 is a function for the administrator IC card 8 to communicate with the administrator biometric information acquisition device 9 and the information terminal 3, and is an international standard communication system for contact IC cards, ISO 7816, and contactless IC card. It can be considered that it is a module that realizes communication methods such as communication according to ISO14443, FeliCa, NFC, and SD card standards, which are international standard communication methods, Bluetooth, Bluetooth Low Energy, USB, wired LAN, wireless LAN, TransferJET, etc. . When the IC card 8 for administrator is an embedded module of the biometric information acquiring device 9 for administrator, the communication unit 84 may be connected to the biometric information acquiring device 9 for administrator on the substrate. Alternatively, when the administrator biometric data acquisition device 9 and the administrator IC card 8 are integrated, and the function corresponding to the administrator IC card 8 is the secret information protection mechanism of the administrator biometric data acquisition device 9 There is no problem even if it is considered that the predetermined API to the secret information protection mechanism provided in the administrator biometric information acquisition device 9 is the communication unit 84. A plurality of communication units 84 may exist in the administrator IC card 8 according to the communication method.

なお、通信部84の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。通信部84は複数の通信方式に対応するよう構成されてもよい。   In the case of wireless communication, the communication function of the communication unit 84 may include an antenna, a modulation / demodulation circuit, and the like. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included. The communication unit 84 may be configured to correspond to a plurality of communication methods.

暗号処理部85は、剰余乗算コプロセッサや暗号アクセラレータ等から構成され、RSA暗号や楕円曲線暗号といった公開鍵暗号処理や、AESやDESといった共通鍵暗号処理を、制御部でおこなうよりも高速に実行するための装置である。暗号処理部85は処理する暗号等に応じて管理者用ICカード8に複数個存在してもよい。   The cryptographic processing unit 85 includes a modular multiplication coprocessor, a cryptographic accelerator, and the like, and executes public key cryptographic processing such as RSA encryption and elliptic curve cryptography, and common key cryptographic processing such as AES and DES more quickly than in the control section. A device to A plurality of encryption processing units 85 may exist in the administrator IC card 8 according to the encryption to be processed.

管理者用生体情報取得装置9は、図4に示されるように、制御部90、記憶部91、電源供給部93、情報端末通信部94、ICカード通信部97、生体情報取得部98を備え、これらがバス線などで結線されている。また図に示してはいないが、これ以外の機能を備えていてもよく、例えば、揮発性記憶部や暗号演算部を備えていてもよい。なお、図では各モジュールが管理者用生体情報取得装置9の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。   As shown in FIG. 4, the administrator's biological information acquisition apparatus 9 includes a control unit 90, a storage unit 91, a power supply unit 93, an information terminal communication unit 94, an IC card communication unit 97, and a biological information acquisition unit 98. , These are connected by bus lines and the like. Although not shown in the drawings, other functions may be provided. For example, a volatile storage unit or an encryption operation unit may be provided. In the figure, each module is illustrated as physically connected to another module in the administrator's biometric information acquisition device 9, but it is not necessary to be connected by a bus line, and the other It may be electrically connected by the method of (1), or only the required modules may be mutually connected. Also, those in separate housings may be electrically combined.

制御部90は、CPU、MPU、およびDSP等から構成され、記憶部91等に格納される所定の動作制御用プログラムを実行するなどして、管理者用生体情報取得装置9全体の動作を制御する。   The control unit 90 includes a CPU, an MPU, a DSP, and the like, and executes a predetermined operation control program stored in the storage unit 91 or the like to control the entire operation of the administrator biometric information acquisition apparatus 9 Do.

記憶部91は、管理者用生体情報取得装置9に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部92が実行する動作制御用プログラムを記憶する。   The storage unit 91 is configured of a memory incorporated in the administrator's biometric information acquisition device 9 or a removable external memory or the like, and stores various types of information. For example, an operation control program to be executed by the control unit 92 is stored.

記憶部91は、一例として、制御ソフトウェア910を備える。制御ソフトウェア910は、管理者用生体情報取得装置9を制御するためのプログラムであり、生体情報取得部98からの入力や、情報端末通信部94からの通信、ICカード通信部97からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始するプログラムである。制御ソフトウェア910は、複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明では、特に断りなく管理者用生体情報取得装置9または制御ソフトウェア910が処理を実行するような記述をした場合、物理的には制御ソフトウェア910の実行プログラムを制御部90が実行するということを示しているものとする。   The storage unit 91 includes control software 910 as an example. The control software 910 is a program for controlling the administrator's biometric information acquisition apparatus 9, and includes an input from the biometric information acquisition unit 98, a communication from the information terminal communication unit 94, a communication from the IC card communication unit 97, Alternatively, it is a program that starts execution by a predetermined timer or other interrupt processing. The control software 910 may be a complex one in which a plurality of software cooperates. In the following description, the controller 90 physically executes the execution program of the control software 910 when the administrator's biometric information acquisition device 9 or the control software 910 performs a process without particular notice. It indicates that it is

電源供給部93は、バッテリ、ACアダプタ、および充電回路等から構成され、生体情報取得装置9の各部への電源供給や、バッテリへの充電をおこなう。電源供給部93は、管理者用ICカード8への電源供給を行ってもよく、その際ICカード通信部97を介してもよい。   The power supply unit 93 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the biological information acquisition apparatus 9 and charges the battery. The power supply unit 93 may supply power to the administrator IC card 8, and may use the IC card communication unit 97 at that time.

情報端末通信部94は、管理者用生体情報取得装置9が情報端末3などと通信をおこなうための機能であり、USB、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。管理者用生体情報取得装置9が情報端末3の組込みモジュールであった場合、情報端末通信部94は情報端末3と基板上で結線されたものであってもよい。情報端末通信部94は通信方式に応じて管理者用生体情報取得装置9に複数個存在してもよい。   The information terminal communication unit 94 is a function for the administrator's biometric information acquisition device 9 to communicate with the information terminal 3 etc. The USB, ISO 7816, which is an international standard communication system for contact IC cards, and international contactless IC cards It can be considered that the module realizes a communication method such as communication conforming to the standard communication method ISO 14443, FeliCa, NFC, SD card standard, Bluetooth, Bluetooth Low Energy, wired LAN, wireless LAN, TransferJET, and the like. When the administrator's biometric information acquisition device 9 is an embedded module of the information terminal 3, the information terminal communication unit 94 may be connected to the information terminal 3 on a substrate. A plurality of information terminal communication units 94 may exist in the administrator biometric information acquisition apparatus 9 according to the communication method.

ICカード通信部97は、管理者生体情報取得装置9が管理者用ICカード8などと通信をおこなうための機能であり、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、USB、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。管理者用ICカード8が管理者用生体情報取得装置9の組込みモジュールであった場合、ICカード通信部97は管理者用生体情報取得装置9と基板上で結線されたものであってもよい。あるいは管理者用生体情報取得装置9と管理者用ICカード8が一体となっており、管理者用ICカード8に相当する機能が管理者用生体情報取得装置9の秘密情報保護機構である場合は、管理者用生体情報取得装置9が備える秘密情報保護機構への所定のAPIがICカード通信部97であると考えても何ら問題はない。ICカード通信部97は通信方式に応じて管理者用生体情報取得装置9に複数個存在してもよい。   The IC card communication unit 97 is a function for the administrator biometric information acquisition device 9 to communicate with the administrator IC card 8 etc. The ISO 7816, which is the international standard communication method of the contact IC card, the international of the contactless IC card It can be considered that the module realizes a communication method according to the standard communication method ISO14443, FeliCa, NFC, SD card standard, Bluetooth, Bluetooth Low Energy, USB, wired LAN, wireless LAN, TransferJET, and the like. When the IC card 8 for administrator is an embedded module of the biometric information acquisition device 9 for administrator, the IC card communication unit 97 may be connected to the biometric information acquisition device 9 for administrator on the board. . Alternatively, when the administrator biometric data acquisition device 9 and the administrator IC card 8 are integrated, and the function corresponding to the administrator IC card 8 is the secret information protection mechanism of the administrator biometric data acquisition device 9 There is no problem even if it is considered that the predetermined API to the secret information protection mechanism provided in the administrator's biometric information acquisition device 9 is the IC card communication unit 97. A plurality of IC card communication units 97 may exist in the administrator biometric information acquisition apparatus 9 according to the communication method.

生体情報取得部98は、静脈、指紋、手のひら、虹彩、音声、顔、等の一または複数の生体情報を画像や音声信号、またはそれらから特徴を抽出したデータを取得する装置を備え、それらを制御部90に入力する。生体情報取得部98は、生体の存在を検知することでデータを取得する動作を開始してもよいし、情報端末通信部94による入力をきっかけとしてデータを取得する動作を開始してもよい。生体情報取得部98は、管理者用生体情報取得装置9に複数個存在してもよい。   The biometric information acquisition unit 98 includes an apparatus for acquiring one or more pieces of biometric information such as veins, fingerprints, palms, irises, voices, faces, etc. as images or voice signals, or data in which features are extracted from them. Input to the control unit 90. The biological information acquisition unit 98 may start an operation of acquiring data by detecting the presence of a living body, or may start an operation of acquiring data triggered by an input from the information terminal communication unit 94. A plurality of biometric information acquisition units 98 may exist in the administrator biometric information acquisition device 9.

次に、図5を用いて情報端末3、ユーザ用ICカード1、管理者用ICカード8が保持するデータについて説明する。   Next, data held by the information terminal 3, the user IC card 1, and the administrator IC card 8 will be described with reference to FIG.

図5は、情報端末3、ユーザ用ICカード1、管理者用ICカード8が保持するデータを示す図である。   FIG. 5 is a view showing data held by the information terminal 3, the user IC card 1, and the administrator IC card 8. As shown in FIG.

この図5には、情報端末3の記憶部31および揮発性記憶部32、ユーザ用ICカード1の記憶部11、管理者用ICカード8の記憶部81および揮発性記憶部82が保持するデータが示されている。   In FIG. 5, data held by the storage unit 31 and the volatile storage unit 32 of the information terminal 3, the storage unit 11 of the IC card 1 for user, the storage unit 81 of the IC card 8 for administrator and the volatile storage unit 82 It is shown.

情報端末3の記憶部31は、図5に示されるように、制御ソフトウェア310を備える。制御ソフトウェア310は、情報端末3を制御するためのプログラムであり、入力部36からの入力や、通信部37からの通信、サーバ通信部34からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始するプログラムである。制御ソフトウェア310は複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で、特に断りなく情報端末3または制御ソフトウェア310が処理を実行するような記述をした場合、物理的には制御ソフトウェア310の実行プログラムを制御部30が実行するということを示しているものとする。   The storage unit 31 of the information terminal 3 includes control software 310, as shown in FIG. The control software 310 is a program for controlling the information terminal 3 and may be input by the input unit 36, communication from the communication unit 37, communication from the server communication unit 34, or a predetermined timer or other interrupt processing. It is a program that starts execution. The control software 310 may be a complex one in which a plurality of software cooperates. In the following description, when the information terminal 3 or the control software 310 is described to execute processing without any notice, it is physically shown that the control unit 30 executes the execution program of the control software 310. It shall be.

情報端末3の揮発性記憶部32は、図5に示されるように、管理者承認情報格納部323を備える。管理者承認情報格納部323は、管理者承認情報を格納する。管理者承認情報格納部323に格納される管理者承認情報は、ユーザが生体情報を登録することを管理者が承認したことを示す情報に対し、管理者用ICカード8の内部の処理で管理者の秘密鍵により署名を付したものである。後述する管理者承認情報8130がこれに相当する。   The volatile storage unit 32 of the information terminal 3 includes a manager approval information storage unit 323 as shown in FIG. The manager approval information storage unit 323 stores manager approval information. The manager approval information stored in the manager approval information storage unit 323 is managed by the internal processing of the IC card 8 for manager with respect to the information indicating that the manager has approved the user to register the biometric information. Signed by the person's private key. The manager approval information 8130 described later corresponds to this.

ユーザ用ICカード1の記憶部11は、図5に示されるように、制御ソフトウェア110、ユーザID111、ユーザ生体テンプレート格納部112、管理者承認情報格納部113、ユーザ証明書格納部114、ユーザ署名生成鍵115を備える。   The storage unit 11 of the IC card 1 for user, as shown in FIG. 5, includes control software 110, user ID 111, user biometric template storage unit 112, administrator approval information storage unit 113, user certificate storage unit 114, user signature The generated key 115 is provided.

制御ソフトウェア110は、ユーザICカード1を制御するためのプログラムであり、通信部14からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始するプログラムである。制御ソフトウェア110は、複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で、特に断りなくユーザICカード1または制御ソフトウェア110が処理を実行するような記述をした場合、物理的には制御ソフトウェア110の実行プログラムを制御部10が実行するということを示しているものとする。   The control software 110 is a program for controlling the user IC card 1 and is a program that starts execution by communication from the communication unit 14 or a predetermined timer or other interrupt processing. The control software 110 may be a complex one in which a plurality of software cooperates. In the following description, when the user IC card 1 or the control software 110 describes the execution of the process without any notice, the control unit 10 physically executes the execution program of the control software 110. It shall be shown.

ユーザID111は、認証システムとしてユーザを一意に特定できるIDである。ユーザID111は、予め記憶部11に記憶されていてもよいし、ユーザが生体情報の登録をする際に動的に定めてもよい。   The user ID 111 is an ID that can uniquely identify a user as an authentication system. The user ID 111 may be stored in advance in the storage unit 11 or may be determined dynamically when the user registers biometric information.

ユーザ生体テンプレート格納部112は、ユーザの生体認証に用いる生体テンプレートが格納される。生体テンプレートは、ユーザ用生体情報取得装置2によって取得された生体情報に基づくものであり、生体情報の登録処理において、ユーザICカード1の外部から与えられるか、または、ユーザICカード1の外部から与えられた情報をユーザICカード1の内部における所定の処理を実施することで生成することが考えられる。   The user biometric template storage unit 112 stores a biometric template used for biometric authentication of the user. The living body template is based on the living body information acquired by the living body information acquiring device 2 for user, and it is given from the outside of the user IC card 1 or from outside the user IC card 1 in the registration process of living body information. It is conceivable to generate given information by performing predetermined processing inside the user IC card 1.

管理者承認情報格納部113は、ユーザが自身の生体情報をユーザ用ICカード1に登録する際に、所定の管理者の承認を受けたことを示す情報である管理者承認情報1130を格納する。管理者承認情報1130は、ユーザID格納部1131、管理者ID格納部1132、登録承認状態識別子1133、管理者署名格納部1134を備える。   The administrator approval information storage unit 113 stores administrator approval information 1130, which is information indicating that the user has received approval of a predetermined administrator, when the user registers his / her biometric information in the user IC card 1. . The manager approval information 1130 includes a user ID storage unit 1131, a manager ID storage unit 1132, a registration approval state identifier 1133, and a manager signature storage unit 1134.

ユーザID格納部1131には、ユーザID111が格納される。ユーザID111は予め格納されていてもよいし、後に説明する処理において必要となった場合に格納されてもよい。   The user ID 111 is stored in the user ID storage unit 1131. The user ID 111 may be stored in advance, or may be stored when it becomes necessary in the processing described later.

管理者ID格納部1132は、認証システムとして管理者を一意に特定できるIDである管理者IDを格納する。   The administrator ID storage unit 1132 stores an administrator ID that is an ID that can uniquely identify an administrator as an authentication system.

登録承認情報識別子1133は、管理者からの承認を受けたか否かを示す情報であり、一例として、承認済み、または、未承認、を示す二つの値をとることが考えられる。あるいは他の値をとってもよい。例えば否認を示す値や、不明を示す値をとってもよい。   The registration approval information identifier 1133 is information indicating whether or not approval has been received from the administrator, and as an example, it can be considered to take two values indicating approval or non-approval. Or you may take other values. For example, it may be a value indicating denial or a value indicating unknown.

管理者署名格納部1134は、管理者承認情報1130に含まれる情報の正しさを保証するための署名が格納される。署名は、管理者の署名、または、管理者に承認を受けて生体情報を登録したユーザの署名であることが考えられる。後者である場合、署名はユーザ署名生成鍵115によって生成されることが考えられる。署名は、例えば、PKCS#1仕様に基づいて作成されることが考えられる。   The administrator signature storage unit 1134 stores a signature for assuring the correctness of the information included in the administrator approval information 1130. The signature may be the signature of the administrator or the signature of the user who has registered the biometric information upon approval of the administrator. If it is the latter, it is conceivable that the signature is generated by the user signature generation key 115. The signature is considered to be created based on, for example, the PKCS # 1 specification.

ユーザ証明書格納部114は、ユーザのドキュメントに対し生成されるユーザ署名を検証するためのユーザ証明書を格納する。ユーザ証明書は、一例として、X.509に基づくPKI公開鍵証明書であることが考えられる。ユーザ証明書は、証明書サーバ4で発行され、認証システムの他の構成要素を通じて、通信部14を介してユーザICカード1に格納される。後に、フローチャートによって説明するが、ユーザ証明書の格納は、管理者による承認が実施されていなければ実施することができないものとする。   The user certificate storage unit 114 stores a user certificate for verifying a user signature generated for a document of the user. The user certificate is, for example, X.I. It can be considered to be a PKI public key certificate based on 509. The user certificate is issued by the certificate server 4 and stored in the user IC card 1 through the communication unit 14 through the other components of the authentication system. Although described later with reference to a flowchart, it is assumed that the storage of the user certificate can not be performed unless approval by the administrator is performed.

ユーザ署名生成鍵格納部115は、ユーザのドキュメントに対しユーザ署名を生成するためのユーザ署名生成鍵を格納する。ユーザ署名生成鍵は、一例として、PKIにおける秘密鍵であることが考えられ、ユーザ証明書格納部114に格納されるユーザ証明書と対になっている。ユーザ署名生成鍵は、証明書サーバ4で生成され、認証システムの他の構成要素を通じて、通信部14を介してユーザICカード1に格納される。後に、フローチャートによって説明するが、ユーザ署名生成鍵の格納は、管理者による承認が実施されていなければ実施することができないものとする。   The user signature generation key storage unit 115 stores a user signature generation key for generating a user signature for the document of the user. The user signature generation key is considered to be, for example, a secret key in PKI, and is paired with a user certificate stored in the user certificate storage unit 114. The user signature generation key is generated by the certificate server 4 and stored in the user IC card 1 through the communication unit 14 through the other components of the authentication system. Although described later with reference to the flowchart, it is assumed that storage of the user signature generation key can not be performed unless approval by the administrator is performed.

管理者用ICカード8の記憶部81は、図5に示されるように、制御ソフトウェア810、管理者ID811、管理者生体テンプレート格納部812、管理者証明書格納部814、管理者署名生成鍵815を備える。   The storage unit 81 of the IC card 8 for administrator is, as shown in FIG. 5, a control software 810, an administrator ID 811, an administrator biometric template storage unit 812, an administrator certificate storage unit 814, and an administrator signature generation key 815. Equipped with

制御ソフトウェア810は、管理者ICカード8を制御するためのプログラムであり、通信部84からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始するプログラムである。制御ソフトウェア810は、複数のソフトウェアが連携した複合的なものであってもよい。なお、本例で特に断りなく管理者ICカード8または制御ソフトウェア810が処理を実行するような記述をした場合、物理的には制御ソフトウェア810の実行プログラムを制御部80が実行するということを示しているものとする。   The control software 810 is a program for controlling the administrator IC card 8 and is a program that starts execution by communication from the communication unit 84 or a predetermined timer or other interrupt processing. The control software 810 may be a complex one in which a plurality of software cooperates. Note that, in the present example, when the administrator IC card 8 or the control software 810 describes the execution of the process without any notice, physically, the control unit 80 executes the execution program of the control software 810. It shall be.

管理者ID811は、認証システムとして管理者を一意に特定できるIDである。予め記憶部81に記憶されていてもよいし、管理者が生体情報の登録をする際に動的に定めてもよい。   The administrator ID 811 is an ID that can uniquely identify an administrator as an authentication system. It may be stored in advance in the storage unit 81, or may be determined dynamically when the administrator registers biometric information.

管理者生体テンプレート格納部812は、管理者の本人確認に用いる生体認証用の生体テンプレートが格納される。生体テンプレートは、管理者用生体情報取得装置9によって取得された生体情報に基づくものであり、管理者ICカード8の外部から与えられるか、または、管理者ICカード8の外部から与えられた情報を管理者ICカード8の内部における所定の処理を実施することで生成することが考えられる。管理者生体テンプレートの登録は、一連の処理よりも前に実施されている必要がある。   The administrator biometric template storage unit 812 stores a biometric template for biometric authentication used for identification of the administrator. The biometric template is based on the biometric information acquired by the administrator biometric information acquisition device 9, and is provided from the outside of the administrator IC card 8 or information provided from the outside of the administrator IC card 8. Can be generated by performing predetermined processing inside the administrator IC card 8. The registration of the administrator biometric template needs to be performed prior to the series of processing.

管理者証明書格納部814は、必要に応じて生成される管理者署名を検証するための管理者証明書を格納する。管理者証明書は、一例として、X.509に基づくPKI公開鍵証明書であることが考えられる。管理者証明書は、証明書サーバ4で発行され、認証システムの他の構成要素を通じて、通信部84を介して管理者ICカード8に格納される。管理者証明書の格納は、一連の処理よりも前に実施されている必要がある。   The administrator certificate storage unit 814 stores an administrator certificate for verifying an administrator signature generated as needed. The administrator certificate is, by way of example, X. It can be considered to be a PKI public key certificate based on 509. The administrator certificate is issued by the certificate server 4 and stored in the administrator IC card 8 through the communication unit 84 through the other components of the authentication system. The administrator certificate storage needs to be implemented prior to the series of processing.

管理者署名生成鍵格納部815は、必要に応じて管理者署名を生成するための管理者署名生成鍵を格納する。管理者署名生成鍵は、一例として、PKIにおける秘密鍵であることが考えられ、管理者証明書格納部814に格納される管理者証明書と対になっている。管理者署名生成鍵は、証明書サーバ4で生成され、認証システムの他の構成要素を通じて、通信部84を介して管理者ICカード8に格納される。管理者署名生成鍵の格納は、後に説明する一連の処理よりも前に実施されている必要がある。   The administrator signature generation key storage unit 815 stores an administrator signature generation key for generating an administrator signature as necessary. As an example, the administrator signature generation key is considered to be a secret key in PKI, and is paired with the administrator certificate stored in the administrator certificate storage unit 814. The administrator signature generation key is generated by the certificate server 4 and stored in the administrator IC card 8 through the communication unit 84 through the other components of the authentication system. Storage of the administrator signature generation key needs to be performed prior to the series of processes described later.

管理者用ICカード8の揮発性記憶部82は、図5に示されるように、ユーザが生体情報をユーザ用ICカード1に登録する際に、管理者の承認を受けたことを管理者が保証するための情報である、管理者承認情報8130を格納する。管理者承認情報8130は、ユーザID格納部8131、管理者ID格納部8132、登録承認状態識別子8133、管理者署名格納部8134を備える。   As shown in FIG. 5, the volatile storage unit 82 of the IC card 8 for administrator is that the administrator has received approval of the administrator when the user registers biometric information in the IC card 1 for user. The manager approval information 8130, which is information for guaranteeing, is stored. The manager approval information 8130 includes a user ID storage unit 8131, a manager ID storage unit 8132, a registration approval state identifier 8133, and a manager signature storage unit 8134.

ユーザID格納部8131は、認証システムとしてユーザを一意に特定できるIDであるユーザIDを格納する。   The user ID storage unit 8131 stores a user ID that is an ID that can uniquely identify the user as an authentication system.

管理者ID格納部8132は、管理者ID811が格納される。管理者ID811は予め格納されていてもよいし、後に述べる処理において必要となった場合に格納されてもよい。   The manager ID storage unit 8132 stores a manager ID 811. The administrator ID 811 may be stored in advance, or may be stored when needed in the process described later.

登録承認情報識別子8133は、管理者がユーザの生体情報登録を承認したか否かを示す情報であり、一例として、承認済み、または、未承認、を示す二つの値をとることが考えられる。あるいは他の値をとってもよい。例えば否認を示す値や、不明を示す値をとってもよい。   The registration approval information identifier 8133 is information indicating whether or not the administrator has approved the user's biometric information registration, and can take two values indicating, for example, approved or not. Or you may take other values. For example, it may be a value indicating denial or a value indicating unknown.

管理者署名格納部8134は、管理者承認情報8130に含まれる情報の正しさを保証するための署名が格納される。署名は、管理者の署名である。署名は管理者署名生成鍵815によって生成されることが考えられる。署名は、例えば、PKCS#1仕様に基づいて作成されることが考えられる。   The administrator signature storage unit 8134 stores a signature for assuring the correctness of the information included in the administrator approval information 8130. The signature is an administrator's signature. It is conceivable that the signature is generated by the administrator signature generation key 815. The signature is considered to be created based on, for example, the PKCS # 1 specification.

次に、図6ないし図9を用いて本発明の第一の実施形態に係る認証システムの処理について説明する。   Next, processing of the authentication system according to the first embodiment of the present invention will be described using FIGS. 6 to 9.

先ず、図6を用いてユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理について説明する。図6は、本発明の第一の実施形態に係るユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理を示すフローチャートである。   First, the process of registering the biometric information of the user and the user certificate in the user IC card 1 will be described with reference to FIG. FIG. 6 is a flowchart showing a process of registering the biometric information of the user and the user certificate in the user IC card 1 according to the first embodiment of the present invention.

先ず、ユーザの生体情報およびユーザ証明書登録処理は、情報端末3の入力部36からの入力をきっかけとして開始される(S401)。S401での入力部36への操作は、登録開始処理を意図するユーザまたは管理者による操作であることが考えられる。S401はS101やS301と同一の処理であってもよい。   First, the user's biometric information and user certificate registration process is started with an input from the input unit 36 of the information terminal 3 as a trigger (S401). It is conceivable that the operation on the input unit 36 in S401 is an operation by a user or administrator who intends the registration start process. S401 may be the same process as S101 and S301.

続いて、管理者承認処理を実施する(S402)。管理者承認処理の詳細は、後に、図7を用いて説明する。管理者による承認のもと管理者承認処理が完了したら、情報端末3は、ユーザ用生体情報取得装置2にユーザの生体情報を取得する指示を送出する(S403)。   Subsequently, a manager approval process is performed (S402). Details of the manager approval process will be described later using FIG. When the administrator approval process is completed under the approval of the administrator, the information terminal 3 sends an instruction to acquire the user's biometric information to the user biometric information acquisition device 2 (S403).

これを受けたユーザ用生体情報取得装置2は、生体情報取得部28からユーザの生体情報を取得し、これをユーザ用ICカード1に送出する(S404)。   The user's biometric information acquisition device 2 having received this acquires the user's biometric information from the biometric information acquisition unit 28, and sends it to the user IC card 1 (S404).

ユーザ用ICカード1は、これを受け取ると、登録承認状態識別子1133のチェックをおこなう(S405)。S405では合わせて管理者署名格納部1134の管理者署名の確認を実施してもよい。チェックの結果が承認済みでない場合(S405:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S406)。照合に成功した場合(S405:OK)、受け取った生体情報をユーザ生体テンプレート格納部112に登録し(S407)、生体情報を登録したことを情報端末3に通知する(S408)。   When the user IC card 1 receives this, it checks the registration approval status identifier 1133 (S405). At S405, confirmation of the administrator signature of the administrator signature storage unit 1134 may be performed. If the result of the check is not approved (S 405: NG), the information terminal 3 is notified of that and the information terminal 3 having received the error outputs an error from the display unit 35 or the like (S 406). If the collation is successful (S405: OK), the received biometric information is registered in the user biometric template storage unit 112 (S407), and the information terminal 3 is notified that the biometric information has been registered (S408).

続いて、情報端末3は、管理者承認情報格納部323の管理者承認情報を証明書サーバ4に送付し、ユーザ証明書を要求する(S409)。   Subsequently, the information terminal 3 sends the manager approval information of the manager approval information storage unit 323 to the certificate server 4, and requests a user certificate (S409).

これを受けた証明書サーバ4は、受け取った管理者承認情報に含まれる管理者署名を管理者の公開鍵証明書を用いて検証し(S410)、検証に失敗した場合(S410:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S411)。照合に成功した場合(S410:OK)、受け取った管理者承認情報を管理者承認情報格納部46に格納し(S412)、ユーザ署名生成鍵となる秘密鍵とその対となる公開鍵を生成し、公開鍵には認証局の署名生成鍵によって証明書を付与してユーザ証明書を発行し、これを証明書格納部45に格納し、ユーザ証明書とユーザ署名生成鍵とを情報端末3に送付する(S413)。なお、S413における情報端末3への送付の際、インターネットなどのグローバルネットワークを経由して送信されることもあるため、セキュリティを高めるために、ユーザ署名生成鍵は所定の方法で暗号化されているのが望ましい。   The certificate server 4 having received this verifies the administrator signature included in the received administrator approval information using the administrator's public key certificate (S410), and when the verification fails (S410: NG), The information terminal 3 is notified of that fact, and the information terminal 3 having received the information outputs an error from the display unit 35 or the like (S411). If the verification is successful (S410: OK), the received administrator approval information is stored in the manager approval information storage unit 46 (S412), and a secret key as a user signature generation key and a public key as a pair are generated. A certificate is given to the public key by the signature generation key of the certificate authority to issue a user certificate, which is stored in the certificate storage unit 45, and the user certificate and the user signature generation key are sent to the information terminal 3 Send (S413). It should be noted that when sending to the information terminal 3 in S413, it may be sent via a global network such as the Internet, so the user signature generation key is encrypted by a predetermined method in order to enhance security. Is desirable.

続いて、情報端末3は、受け取ったユーザ証明書とユーザ署名生成鍵とをユーザ用ICカード1に送付する(S414)。これを受けたユーザ用ICカード1は、S405と同様に登録承認状態識別子1133のチェックを行い(S415)、チェックの結果が承認済みでない場合(S415:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S416)。照合に成功した場合(S415:OK)、受け取ったユーザ証明書をユーザ証明書格納部114に、ユーザ署名生成鍵をユーザ署名生成鍵115にそれぞれ登録する(S417)。   Subsequently, the information terminal 3 sends the received user certificate and user signature generation key to the IC card 1 for user (S414). Similar to S405, the user IC card 1 receives the check of the registration approval status identifier 1133 (S415), and when the result of the check is not approved (S415: NG), notifies the information terminal 3 to that effect. Then, the information terminal 3 having received this outputs an error through the display unit 35 or the like (S416). If the verification is successful (S 415: OK), the received user certificate is registered in the user certificate storage unit 114 and the user signature generation key is registered in the user signature generation key 115 (S 417).

ユーザ用ICカード1は、管理者承認情報1130をS417で格納したユーザの証明書で検証できるようにする場合、管理者承認情報格納部113に格納される情報の署名をユーザ署名生成鍵115で生成し、これを管理者署名格納部1134に格納してもよい(S418)。このとき、認証システムの運用において、ユーザ署名生成鍵は、セキュリティを向上させるために、証明書サーバ4を除き高々ユーザ用ICカード1にのみ存在させるのが望ましい。なお、管理者承認情報の署名を管理者の公開鍵で検証するのであれば、S418はスキップしてよい。   When the IC card 1 for user can verify the administrator approval information 1130 with the certificate of the user stored in S417, the user signature generation key 115 uses the signature of the information stored in the administrator approval information storage unit 113. It may be generated and stored in the administrator signature storage unit 1134 (S418). At this time, in the operation of the authentication system, it is desirable that the user signature generation key be present at most on the user IC card 1 except for the certificate server 4 in order to improve security. If the signature of the administrator approval information is verified by the administrator's public key, S418 may be skipped.

続いて、ユーザICカード1は、登録を完了したことを情報端末3に通知する(S419)。これを受け情報端末3は、少なくともユーザ署名生成鍵を自身の構成要素から消去し(S420)、登録処理を完了する(S421)。S421でユーザ用ICカード1をリセットしたり、管理者用ICカード8がある場合、これをリセットしたりするなど、所定の後処理を実施してもよい。   Subsequently, the user IC card 1 notifies the information terminal 3 that the registration has been completed (S419). In response to this, the information terminal 3 deletes at least the user signature generation key from its own constituent elements (S420), and completes the registration process (S421). If the user IC card 1 is reset in S421, or if the administrator IC card 8 is present, predetermined post-processing such as resetting the IC card 1 may be performed.

また、図6に示した処理の例は、S403からS408までの一まとまりの処理と、S409からS413までの一まとまりの処理は、それらのまとまり同士の順序が逆であっても問題ない。さらに、S403からS408までのひとまとまりの処理と、S409からS420までの一まとまりの処理は、それらのまとまり同士の順序が逆であっても問題ない。   Further, in the example of the process shown in FIG. 6, there is no problem even if the order of the groups is reversed, the group of processes from S403 to S408 and the group of processes from S409 to S413. Furthermore, there is no problem even if the order of the groups is reversed, that is, the group of processes from S403 to S408 and the group of processes from S409 to S420.

次に、図7を用いて本発明の第一の実施形態に係るユーザ生体情報を登録するときの管理者承認処理について説明する。図7は、本発明の第一の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。図7に示される管理者承認処理は、図6のS402の処理である。   Next, a manager approval process when registering user biometric information according to the first embodiment of the present invention will be described using FIG. 7. FIG. 7 is a sequence diagram showing a manager approval process when registering user biometric information according to the first embodiment of the present invention. The manager approval process shown in FIG. 7 is the process of S402 in FIG.

以下、特に断りがなくとも、情報端末3とユーザICカード1の間の通信の往復は、ユーザ用生体情報取得装置2が中継していてもよいものとし、情報端末3と管理者用ICカード8の間の通信の往復は、管理者用生体情報取得装置9が中継していてもよいものとする。   Hereinafter, the round trip of communication between the information terminal 3 and the user IC card 1 may be relayed by the biometric information acquisition device 2 for user, unless otherwise noted, and the information terminal 3 and the IC card for administrator It is assumed that the administrator's biometric information acquisition device 9 may relay the reciprocation of communication between 8.

先ず、管理者承認処理が、開始される(S101)。本実施形態では、図6のサブルーチンとして実行されているが、情報端末3の入力部36からの入力をきっかけとして開始されるようにしてもよい。そのときには、S101での入力部36への操作は、承認処理開始を、意図する管理者による操作であることが想定される。   First, the manager approval process is started (S101). In the present embodiment, the subroutine of FIG. 6 is executed, but an input from the input unit 36 of the information terminal 3 may be used as a trigger. At that time, it is assumed that the operation on the input unit 36 in S101 is an operation by the administrator who intends to start the approval process.

これを受け、情報端末3は、管理者用生体情報取得装置9に管理者を認証する処理を開始する指示を送出する(S102)。   Receiving this, the information terminal 3 sends an instruction to start the process of authenticating the administrator to the administrator's biometric information acquisition device 9 (S102).

これを受けた管理者用生体情報取得装置9は、生体情報取得部98から管理者の生体情報を取得し、これを管理者用ICカード8に送出する(S103)。   The administrator's biometric information acquisition device 9 having received this acquires the administrator's biometric information from the biometric information acquisition unit 98, and sends it to the administrator's IC card 8 (S103).

管理者用ICカード8は、これを受け取り、管理者生体テンプレート格納部812に格納された管理者生体テンプレートと、S103で取得した生体情報との照合処理を実施する(S104)。   The administrator IC card 8 receives this, and executes a process of collating the administrator biometric template stored in the administrator biometric template storage unit 812 with the biometric information acquired in S103 (S104).

照合に失敗した場合(S104:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S105)。照合に成功した場合(S104:OK)、照合が正しく完了したことを情報端末3に通知する(S106)。   If the verification fails (S104: NG), the information terminal 3 is notified of the failure and the information terminal 3 having received the error outputs an error from the display unit 35 or the like (S105). If the collation is successful (S104: OK), the information terminal 3 is notified that the collation is correctly completed (S106).

続いて、情報端末3は、ユーザ用ICカード1にユーザIDを要求する(S107)。これを受けユーザ用ICカード1は、ユーザID111を送出する(S108)。なお、S107とS108は、情報端末3が入力部36からの入力などによりユーザIDを保持している場合は必ずしも実施しなくてよい。   Subsequently, the information terminal 3 requests the user IC card 1 for a user ID (S107). In response to this, the user IC card 1 sends out the user ID 111 (S108). S107 and S108 may not necessarily be performed when the information terminal 3 holds the user ID by the input from the input unit 36 or the like.

続いて、情報端末3は、管理者が承認するか否かを判断し、判断結果を入力部36から入力するための画面を、表示部35に表示する(S109)。入力された結果が却下であった場合(S109:却下)、処理を終了する(S110)。このとき、管理者用ICカード8をリセットするなど所定の後処理を実施してもよい。入力された結果が承認であった場合(S109:承認)、続いて、管理者用ICカード8に対しユーザIDを送付し、管理者承認情報を要求する(S111)。   Subsequently, the information terminal 3 determines whether the administrator approves it, and displays a screen for inputting the determination result from the input unit 36 on the display unit 35 (S109). If the input result is rejection (S109: rejection), the processing is ended (S110). At this time, predetermined post-processing such as resetting of the administrator IC card 8 may be performed. If the input result is an approval (S109: approval), subsequently, the user ID is sent to the administrator IC card 8 and the administrator approval information is requested (S111).

これを受けた管理者用ICカード8は、受け取ったユーザIDをユーザID格納部8131に格納し(S112)、続いて、管理者ID811を管理者ID格納部8132に格納する(S113)。S113は、予め管理者ID811が管理者ID格納部8132に格納されている場合は実施する必要はない。   The administrator IC card 8 stores the received user ID in the user ID storage unit 8131 (S112), and subsequently stores the administrator ID 811 in the administrator ID storage unit 8132 (S113). When the administrator ID 811 is stored in advance in the administrator ID storage unit 8132, S113 need not be performed.

続いて、管理者用ICカード8は、登録承認状態識別子8133を、承認済みを示す値とする(S114)。   Subsequently, the IC card for administrator 8 sets the registration approval status identifier 8133 to a value indicating that approval has been made (S114).

続いて、管理者用ICカード8は、管理者署名生成鍵815で署名を生成し、管理者署名格納部8134に格納する(S115)。なお、S115までで生成される管理者承認情報8130は揮発性記憶部82にあるため、管理者用ICカード8の電源供給が停止するなどした場合、管理者承認情報8130に含まれる情報は、消去される。   Subsequently, the IC card for administrator 8 generates a signature with the administrator signature generation key 815, and stores it in the administrator signature storage unit 8134 (S115). Since the manager approval information 8130 generated up to S115 is in the volatile storage unit 82, when the power supply of the IC card 8 for manager is stopped, the information included in the manager approval information 8130 is It is erased.

続いて、管理者用ICカード8は、管理者承認情報8130を情報端末3に送出する(S116)。   Subsequently, the IC card for administrator 8 sends administrator approval information 8130 to the information terminal 3 (S116).

これを受けた情報端末3は、管理者承認情報を管理者承認情報格納部323に格納する(S117)。なお、S117で格納される管理者承認情報格納部323は揮発性記憶部32にあるため、情報端末3の電源供給が停止するなどした場合、管理者承認情報は消去される。   The information terminal 3 having received this stores the manager approval information in the manager approval information storage unit 323 (S117). In addition, since the administrator approval information storage unit 323 stored in S117 is in the volatile storage unit 32, when the power supply of the information terminal 3 is stopped, the administrator approval information is erased.

続いて、情報端末3は、管理者承認情報をユーザICカード1に送付し、格納する指示を出す(S118)。S118では管理者承認情報をユーザICカード1が検証するために必要な管理者証明書を合わせて送付してもよい。図には示していないが、管理者証明書は、情報端末3が証明書サーバ4から取得することが考えられる。   Subsequently, the information terminal 3 sends the administrator approval information to the user IC card 1 and issues an instruction to store the information (S118). At S118, the administrator certificate necessary for the user IC card 1 to verify the administrator approval information may be sent together. Although not shown in the figure, it is conceivable that the information terminal 3 acquires the administrator certificate from the certificate server 4.

管理者承認情報を受け取ったユーザ用ICカード1は、管理者承認情報に含まれる管理者署名の確認をおこなう(S119)。管理者署名の検証は、例えば、情報端末3から合わせて送付される管理者証明書を用いる。あるいはユーザ用ICカード1が記憶部11などに予め保持していてもよい。   The IC card for user 1 having received the manager approval information confirms the manager signature included in the manager approval information (S119). The verification of the administrator signature uses, for example, an administrator certificate sent from the information terminal 3 together. Alternatively, the user IC card 1 may be held in advance in the storage unit 11 or the like.

管理者署名の検証が失敗した場合(S119:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S120)。照合に成功した場合(S119:OK)、管理者承認情報を管理者承認情報格納部113に格納し(S121)、情報端末に完了した旨を通知する(S122)。これを受けた情報端末3は、管理者承認処理を完了する(S123)。   If the verification of the administrator's signature fails (S119: NG), that effect is notified to the information terminal 3, and the information terminal 3 that has received the notification outputs an error from the display unit 35 or the like (S120). If the verification is successful (S119: OK), the manager approval information is stored in the manager approval information storage unit 113 (S121), and the information terminal is notified of the completion (S122). The information terminal 3 having received this completes the administrator approval process (S123).

次に、図8を用いて本発明の第一の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理について説明する。図8は、本発明の第一の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理を示すフローチャートである。   Next, a process of the user according to the first embodiment of the present invention performing biometric authentication and generating a signature on a document will be described using FIG. FIG. 8 is a flowchart showing a process of the user according to the first embodiment of the present invention performing biometric authentication and generating a signature on a document.

この図8に示される生体認証、署名生成処理は、図6のユーザの生体情報およびユーザ証明書登録処理の後に実施される。   The biometric authentication and signature generation processing shown in FIG. 8 are performed after the user's biometric information and user certificate registration processing of FIG.

先ず、生体認証、署名生成処理は、情報端末3の入力部36からの入力をきっかけとして開始される(S501)。S501での入力部36への操作は、署名生成処理開始を意図するユーザによる操作であることが考えられる。   First, biometric authentication and signature generation processing are started with an input from the input unit 36 of the information terminal 3 as a trigger (S501). It is conceivable that the operation on the input unit 36 in S501 is an operation by a user who intends to start signature generation processing.

これを受け、情報端末3はユーザ用生体情報取得装置2に管理者を認証する処理を開始する指示を送出する(S502)。これを受けたユーザ用生体情報取得装置2は、生体情報取得部28からユーザの生体情報を取得し、これをユーザ用ICカード1に送出する(S503)。   In response to this, the information terminal 3 sends an instruction to start the process of authenticating the administrator to the user biometric information acquisition device 2 (S502). The user's biometric information acquisition device 2 having received this acquires the user's biometric information from the biometric information acquisition unit 28, and sends it to the user IC card 1 (S503).

ユーザ用ICカード1は、これを受け取り、ユーザ生体テンプレート格納部112に格納されたユーザ生体テンプレートと、S503で取得した生体情報との照合処理を実施する(S504)。照合に失敗した場合(S504:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S505)。照合に成功した場合(S504:OK)、照合が正しく完了したことを情報端末3に通知する(S506)。   The IC card 1 for user receives this, and carries out a process of collating the user biometric template stored in the user biometric template storage unit 112 with the biometric information acquired in S503 (S504). If the verification fails (S504: NG), the information terminal 3 is notified of the failure and the information terminal 3 having received the error outputs an error from the display unit 35 or the like (S505). If the collation is successful (S504: OK), the information terminal 3 is notified that the collation is correctly completed (S506).

続いて、情報端末3は、ユーザが署名を付したいドキュメントの署名用データをユーザ用ICカード1に送出する(S507)。署名用データは、例えば、ドキュメントのハッシュ値であることが考えられる。   Subsequently, the information terminal 3 sends out the signature data of the document to which the user wants to attach a signature to the user IC card 1 (S507). The signature data may be, for example, a hash value of the document.

署名用データを受けたユーザ用ICカード1は、ユーザ署名生成鍵115でユーザ署名を生成し、管理者承認情報1130と合わせて、情報端末3に送出する(S508)。   The IC card for user 1 receiving the data for signature generates a user signature by the user signature generation key 115, and sends it to the information terminal 3 together with the administrator approval information 1130 (S508).

続いて、情報端末3は、ドキュメント、およびS508で取得したユーザ署名、管理者承認情報を、検証サーバ5に送付する(S509)。一般にドキュメントの送付先は、所定の署名が検証可能な任意の対象であり、検証サーバ5である必要はないが、一例として検証サーバ5に送付するものとする。検証サーバ5は、これを受け、ドキュメントをドキュメント格納部514に、ユーザ署名をユーザ署名格納部511に、管理者承認情報を管理者承認情報格納部512に、それぞれ格納する。その後情報端末3は処理を完了する(S511)
次に、図9を用いて本発明の第一の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理について説明する。図9は、本発明の第一の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理を示すフローチャートである。
Subsequently, the information terminal 3 sends the document, the user signature acquired in S508, and the administrator approval information to the verification server 5 (S509). Generally, the delivery destination of the document is an arbitrary target whose predetermined signature can be verified and is not required to be the verification server 5, but it is assumed to be sent to the verification server 5 as an example. Receiving this, the verification server 5 stores the document in the document storage unit 514, the user signature in the user signature storage unit 511, and the manager approval information in the manager approval information storage unit 512. Thereafter, the information terminal 3 completes the process (S511)
Next, processing for obtaining the reliability of a document for the user's document in the verification server 5 according to the first embodiment of the present invention will be described using FIG. FIG. 9 is a flowchart showing processing for obtaining the reliability of a document for the user's document by the verification server 5 according to the first embodiment of the present invention.

検証サーバ5でユーザのドキュメントに対し、ドキュメント信頼度を得る処理は、ユーザ証明書と管理者承認情報の検証に基づいておこなわれる。なお、ドキュメント信頼度の具体例は、図20により後に詳述する。得られたドキュメント信頼度は、検証サーバ5が任意の目的に使用することができるが、一般には、対象となるドキュメントと、その付帯情報であるユーザ証明書と管理者承認情報を検証する主体が、その目的の達成ためにドキュメント信頼度を使用することが考えられる。   The process of obtaining the document reliability for the user's document in the verification server 5 is performed based on the verification of the user certificate and the administrator approval information. A specific example of the document reliability will be described later in detail with reference to FIG. The obtained document reliability can be used by the verification server 5 for any purpose, but in general, the subject that verifies the target document and its associated user certificate and administrator approval information , It is conceivable to use document credibility to achieve its purpose.

図9に示されるドキュメントの信頼度を得る処理は、図8で署名生成の後に実施される。処理は、一例として、情報端末3から検証サーバ5の通信部54への入力をきっかけとして開始する(S601)。   The process of obtaining the document reliability shown in FIG. 9 is performed after signature generation in FIG. As an example, the process starts with an input from the information terminal 3 to the communication unit 54 of the verification server 5 as a trigger (S601).

検証サーバ5は、管理者承認情報に含まれるユーザIDを証明書サーバ4に送付し、ユーザ証明書を要求する(S602)。これを受けた証明書サーバ4は、ユーザIDに対応付いたユーザ証明書を証明書格納部45から抽出し、検証サーバ5に送付する(S603)。   The verification server 5 sends the user ID included in the administrator approval information to the certificate server 4, and requests a user certificate (S602). The certificate server 4 having received this extracts the user certificate associated with the user ID from the certificate storage unit 45, and sends it to the verification server 5 (S603).

これを受けた検証サーバ5は、例えば、CA証明書によってユーザ証明書の正当性を検証し、ユーザ証明書格納部513にユーザ証明書を格納する(S604)。   The verification server 5 having received this verifies, for example, the legitimacy of the user certificate by the CA certificate, and stores the user certificate in the user certificate storage unit 513 (S604).

続いて、検証サーバ5は、ユーザ証明書でユーザ署名と管理者承認情報を検証することで、ドキュメント信頼度515を更新する(S605)。なお、図に示してはいないが、管理者承認情報が管理者により署名されていれば、例えば、証明書サーバ4から管理者証明書を取得し、これにより署名の検証を実施してもよい。また、ドキュメント信頼度515の定め方の一例は、図20によって後に詳述する。その後、検証サーバ5は、検証を完了する(S606)。   Subsequently, the verification server 5 updates the document reliability 515 by verifying the user signature and the administrator approval information with the user certificate (S605). Although not shown in the figure, if the administrator approval information is signed by the administrator, for example, the administrator certificate may be acquired from the certificate server 4 and the signature verification may be performed by this. . Also, an example of how to determine the document reliability 515 will be described in detail later with reference to FIG. Thereafter, the verification server 5 completes the verification (S606).

このように、ユーザの生体情報を登録する際、管理者の承認を必須とする認証システムとすることで、なりすまし登録や偽造指の登録を防ぎ、さらにその承認履歴について電子署名を検証する際などにドキュメント信頼度として評価することでセキュリティを高めることが可能となる。   Thus, when registering biometric information of the user, by setting it as an authentication system that requires the approval of the administrator, it is possible to prevent impersonation registration and registration of forged fingers, and when verifying the electronic signature with respect to its approval history, etc. It is possible to enhance security by evaluating it as document reliability.

〔実施形態2〕
以下、本発明に係る第一の実施形態を、図10ないし図12を用いて説明する。
Second Embodiment
Hereinafter, a first embodiment according to the present invention will be described with reference to FIGS. 10 to 12.

図10は、本発明の第二の実施形態に係る認証システムの全体構成を示す構成図である。図11は、本発明の第二の実施形態に係る情報端末、ユーザ用ICカード、および管理者用ICカードが保持する情報の一例を示す図である。図12は、本発明の第二の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。   FIG. 10 is a configuration diagram showing an entire configuration of an authentication system according to a second embodiment of the present invention. FIG. 11 is a view showing an example of information held by the information terminal, the IC card for user, and the IC card for administrator according to the second embodiment of the present invention. FIG. 12 is a sequence diagram showing a manager approval process when registering user biometric information according to the second embodiment of the present invention.

第一の実施形態では、ユーザ生体情報の登録時の管理者の承認を、管理者の生体情報によりおこなった。本実施形態では、管理者がパスワード入力を行い、それを管理者用ICカードに格納された情報と比較照合することにより、ユーザ生体情報の登録時の管理者の承認をおこなうものである。   In the first embodiment, the approval of the administrator at the time of registration of the user biometric information is performed based on the administrator's biometric information. In this embodiment, the administrator inputs a password and compares it with the information stored in the IC card for administrator, thereby performing approval of the administrator at the time of registration of the user biometric information.

本実施形態の認証システムは、図1に示めされる第一の実施形態の構成に比べて、図10に示されるように、管理者生体情報取得装置9がなく、直接、情報端末3が管理者用ICカード8にアクセスすることが異なっている。   As compared with the configuration of the first embodiment shown in FIG. 1, the authentication system of this embodiment has no administrator biometric information acquisition device 9 as shown in FIG. The access to the administrator IC card 8 is different.

また、管理者用ICカード8の記憶部81に保持されるデータとしては、図5に示めされる第一の実施形態の記憶部81に保持されるデータと比べて、図11に示されるように、管理者生体テンプレート格納部812がなく、管理者パスワード格納部812bを備えることが異なっている。管理者パスワード格納部812bは、管理者の本人確認に用いるパスワードが格納される。パスワードは予め記憶部81に記憶されていてもよいし、管理者ICカード8の外部から与えられてもよい。管理者パスワードの登録は、パスワードによる認証処理よりも前に実施されている必要がある。   Further, as data held in the storage unit 81 of the IC card 8 for administrator, it is shown in FIG. 11 as compared to the data held in the storage unit 81 of the first embodiment shown in FIG. Thus, it differs in that the administrator biometric template storage unit 812 is not provided and the administrator password storage unit 812 b is provided. The administrator password storage unit 812b stores a password used for the identity verification of the administrator. The password may be stored in advance in storage unit 81 or may be given from the outside of administrator IC card 8. The registration of the administrator password needs to be performed prior to the password authentication process.

次に、図12を用いて本発明の第二の実施形態に係るユーザ生体情報を登録するときの管理者承認処理について説明する。図12に示される管理者承認処理は、第一の実施形態の図6のS402の処理である。   Next, a manager approval process when registering user biometric information according to the second embodiment of the present invention will be described using FIG. The manager approval process shown in FIG. 12 is the process of S402 in FIG. 6 of the first embodiment.

ここでは、第一の実施形態の図12と比較し、異なる点を中心に説明する。   Here, differences from FIG. 12 of the first embodiment will be mainly described.

S101でフローを開始したのに続き、情報端末3は、表示部35を用いて管理者にパスワード入力を促す画面を出力し、入力部36からパスワード入力を受け、入力されたパスワードを管理者用ICカード8に送出する(S201)。   Following the start of the flow in S101, the information terminal 3 outputs a screen prompting the administrator to enter a password using the display unit 35, receives a password entry from the input unit 36, and uses the entered password for the administrator It is sent to the IC card 8 (S201).

これを受けた管理者用ICカード8は、管理者パスワード812bと照合をおこなう(S202)。照合に失敗した場合(S202:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S203)。照合に成功した場合(S202:OK)、照合が正しく完了したことを情報端末3に通知する(S204)。   The administrator IC card 8 having received this checks the administrator password 812b (S202). If the verification fails (S202: NG), the information terminal 3 is notified of the failure and the information terminal 3 having received the error outputs an error from the display unit 35 or the like (S203). If the collation is successful (S202: OK), the information terminal 3 is notified that the collation is correctly completed (S204).

〔実施形態3〕
以下、本発明に係る第三の実施形態を、図13ないし図15を用いて説明する。図13は、本発明の第三の実施形態に係る認証システムの全体構成を示す構成図である。図14は、本発明の第三の実施形態に係る情報端末、ユーザ用ICカードが保持する情報の一例を示す図である。図15は、本発明の第三の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。
Third Embodiment
Hereinafter, a third embodiment according to the present invention will be described with reference to FIGS. 13 to 15. FIG. 13 is a configuration diagram showing an entire configuration of an authentication system according to a third embodiment of the present invention. FIG. 14 is a view showing an example of information held by the information terminal and the user IC card according to the third embodiment of the present invention. FIG. 15 is a sequence diagram showing a manager approval process when registering user biometric information according to the third embodiment of the present invention.

第二の実施形態では、管理者がパスワード入力を行い、それを管理者用ICカードに格納された情報と比較照合することにより、ユーザ生体情報の登録時の管理者の承認をおこなった。本実施形態では、ユーザ生体情報の登録時の管理者の承認の際に、同じくパスワードを用いるが、管理者用ICカードに格納された情報ではなく、情報処理端末3に格納された情報と比較するものである。   In the second embodiment, the administrator inputs the password and compares it with the information stored in the IC card for administrator, thereby performing approval of the administrator at the time of registration of the user biometric information. In this embodiment, when the administrator approves the registration of the user biometric information, the same password is used, but the information is compared with the information stored in the information processing terminal 3 instead of the information stored in the administrator IC card. It is

本実施形態の認証システムは、図1に示めされる第一の実施形態の構成に比べて、図10に示されるように、管理者生体情報取得装置9がなく、直接、情報端末3が管理者用ICカード8にアクセスすることが異なっている。   As compared with the configuration of the first embodiment shown in FIG. 1, the authentication system of this embodiment has no administrator biometric information acquisition device 9 as shown in FIG. The access to the administrator IC card 8 is different.

本実施形態の認証システムは、図10に示めされる第二の実施形態の構成に比べて、図13に示されるように、管理者用ICカード8がないことが異なっている。   The authentication system of this embodiment is different from the configuration of the second embodiment shown in FIG. 10 in that there is no IC card 8 for administrator as shown in FIG.

本発明の第三の実施形態に係る情報端末、ユーザ用ICカードが保持する情報は、図14に示されるようになるが、第一の実施形態、第二の実施形態と比較し、異なっている所を中心に説明する。   The information held by the information terminal according to the third embodiment of the present invention and the IC card for user is as shown in FIG. 14, but is different in comparison with the first embodiment and the second embodiment. I will focus on where I am.

情報端末3の記憶部31は、制御ソフトウェア310b、管理者パスワード312、署名生成鍵315を備える。制御ソフトウェア310bは、第一の実施形態の図5の制御ソフトウェア310と比較して、ユーザ生体情報を登録するときの管理者承認処理に関する動作が異なるものである。   The storage unit 31 of the information terminal 3 includes control software 310 b, a manager password 312, and a signature generation key 315. The control software 310 b is different from the control software 310 of FIG. 5 of the first embodiment in the operation regarding the administrator approval process when registering the user biometric information.

管理者パスワード312は、管理者の本人確認に用いる管理者パスワードが格納される。パスワードは予め記憶部31に記憶されていてもよいし、情報端末3の外部から与えられてもよい。管理者パスワードの登録は、パスワードによる認証処理よりも前に実施されている必要がある。管理者パスワード312は、管理者のIDと対応付けて複数保持されていてもよい。   The administrator password 312 stores an administrator password used for the administrator's identity verification. The password may be stored in advance in the storage unit 31 or may be given from the outside of the information terminal 3. The registration of the administrator password needs to be performed prior to the password authentication process. A plurality of administrator passwords 312 may be held in association with the administrator's ID.

管理者署名生成鍵315は、管理者承認情報に対し管理者署名を生成するための署名生成鍵である。管理者署名生成鍵315は、一例として、PKIにおける秘密鍵であることが考えられる。また、図には示していないが、管理者署名生成鍵315と対となる管理者証明書を記憶部31で保持してもよい。管理者署名生成鍵31は、証明書サーバ4で生成され、情報端末3に格納される。管理者署名生成鍵31の格納は、後に説明する管理者署名生成処理よりも前に実施されている必要がある。   The administrator signature generation key 315 is a signature generation key for generating an administrator signature for administrator approval information. As an example, the administrator signature generation key 315 can be considered to be a secret key in PKI. Further, although not shown, the storage unit 31 may hold an administrator certificate that is paired with the administrator signature generation key 315. The administrator signature generation key 31 is generated by the certificate server 4 and stored in the information terminal 3. The storage of the administrator signature generation key 31 needs to be performed prior to the administrator signature generation processing described later.

揮発性記憶部32は、管理者承認情報格納部323bを備える。管理者承認情報格納部323bは、ユーザが生体情報をユーザ用ICカード1に登録する際に、管理者の承認を受けたことを管理者が保証するための情報である管理者承認情報3230を格納する。管理者承認情報3230は、ユーザID格納部3231、管理者ID格納部3232、登録承認状態識別子3233、管理者署名格納部3234を備える。   The volatile storage unit 32 includes a manager approval information storage unit 323 b. The administrator approval information storage unit 323b stores administrator approval information 3230, which is information for the administrator to guarantee the approval of the administrator when the user registers biometric information in the IC card 1 for user. Store. The manager approval information 3230 includes a user ID storage unit 3231, a manager ID storage unit 3232, a registration approval state identifier 3233, and a manager signature storage unit 3234.

ユーザID格納部3231は、認証システムとしてユーザを一意に特定できるIDであるユーザIDを格納する。   The user ID storage unit 3231 stores a user ID that is an ID that can uniquely identify a user as an authentication system.

管理者ID格納部3232は、管理者IDが格納される。管理者IDは認証システムとして管理者を一意に特定できるIDであり、予め格納されていてもよいし、入力部36などから入力されたものでもよい。   The manager ID storage unit 3232 stores a manager ID. The administrator ID is an ID that can uniquely identify the administrator as an authentication system, and may be stored in advance, or may be input from the input unit 36 or the like.

登録承認情報識別子3233は、管理者がユーザの生体情報登録を承認したか否かを示す情報であり、一例として、承認済み、または、未承認、を示す二つの値をとることが考えられる。あるいは他の値をとってもよい。例えば否認を示す値や、不明を示す値をとってもよい。   The registration approval information identifier 3233 is information indicating whether or not the administrator has approved the user's biometric information registration, and can take two values indicating, for example, approved or not. Or you may take other values. For example, it may be a value indicating denial or a value indicating unknown.

管理者署名格納部3234は、管理者承認情報3230に含まれる情報の正しさを保証するための署名が格納される。署名は、管理者の署名であることが考えられる。署名は管理者署名生成鍵315によって生成されることが考えられる。署名は、例えば、PKCS#1仕様に基づいて作成されることが考えられる。   The manager signature storage unit 3234 stores a signature for assuring the correctness of the information included in the manager approval information 3230. The signature is considered to be the signature of the administrator. It is conceivable that the signature is generated by the administrator signature generation key 315. The signature is considered to be created based on, for example, the PKCS # 1 specification.

次に、図15を用いて本実施形態のユーザ生体情報を登録するときの管理者承認処理について説明する。   Next, a manager approval process when registering user biometric information of the present embodiment will be described using FIG.

本実施形態のユーザ生体情報を登録するときの管理者承認処理が、開始される(S301)。本実施形態のユーザ生体情報を登録するときの管理者承認処理は、第二の実施形態と同様に、第一の実施形態の図6に示したユーザの生体情報およびユーザ証明書をユーザICカードに登録する処理のサブルーチンとして実施されるが、情報端末3の入力部36からの入力をきっかけとして開始されるようにしてもよい。   The manager approval process when registering the user biometric information of the present embodiment is started (S301). As in the second embodiment, the administrator approval process when registering user biometric information of the present embodiment is the user's biometric information and user certificate shown in FIG. 6 of the first embodiment as a user IC card. The process may be started as a trigger by an input from the input unit 36 of the information terminal 3.

続いて、情報端末3は、表示部35を用いて管理者にパスワード入力を促す画面を出力し、入力部36からパスワード入力を受ける(S302)。S302で合わせて、管理者IDの入力を受けてもよい。続いて入力されたパスワードと管理者パスワード313を照合し(S303)、照合に失敗した場合(S303:NG)、表示部35などによりエラー出力をおこなう(S304)。照合に成功した場合(S303:OK)、ユーザIDの入力を要求する画面を表示部35などにより表示し、入力部36などによりユーザIDの入力を受ける(S305)。続いて、情報端末3は、管理者が、ユーザの生体情報を承認するか否かを判断し、判断結果を入力部36から入力するための画面を、表示部35に表示する(S306)。入力された結果が却下であった場合(S306:却下)、処理を終了する(S307)。このとき情報端末3の揮発性記憶部32の所定の情報を消去するなど所定の後処理を実施してもよい。入力された結果が承認であった場合(S306;承認)、S305で入力されたユーザIDをユーザID格納部3231に格納し(S308)、管理者IDを管理者ID格納部3232に格納する(S309)。管理者IDはS302で入力されたものでもよいし、この処理が開始する前に予め管理者ID格納部3232に格納されていてもよい。   Subsequently, the information terminal 3 outputs a screen prompting the administrator to enter a password using the display unit 35, and receives the password input from the input unit 36 (S302). At S302, an administrator ID may be received. Subsequently, the input password and the administrator password 313 are collated (S303), and if the collation fails (S303: NG), the display unit 35 or the like outputs an error (S304). If the collation is successful (S303: OK), the display unit 35 or the like displays a screen requesting the input of the user ID, and the input unit 36 or the like receives the input of the user ID (S305). Subsequently, the information terminal 3 determines whether the administrator approves the biometric information of the user, and displays a screen for inputting the determination result from the input unit 36 on the display unit 35 (S306). If the input result is rejection (S306: rejection), the processing is ended (S307). At this time, predetermined post-processing such as erasing predetermined information in the volatile storage unit 32 of the information terminal 3 may be performed. If the input result is an approval (S306; approval), the user ID input in S305 is stored in the user ID storage unit 3231 (S308), and the administrator ID is stored in the administrator ID storage unit 3232 (S306) S309). The administrator ID may be input in S302, or may be stored in advance in the administrator ID storage unit 3232 before the process starts.

続いて、情報端末3は、登録承認状態識別子3233を、承認済みを示す値とする(S310)。   Subsequently, the information terminal 3 sets the registration approval state identifier 3233 as a value indicating that approval has been made (S310).

続いて、情報端末3は、管理者署名生成鍵315で署名を生成して管理者署名格納部3234に格納し(S311)、その後、図7のS118に処理を移し、ユーザ用ICカード1への管理者承認情報の登録をおこなう(S312)。なお、S311までで生成される管理者承認情報3230は、揮発性記憶部32にあるため、情報端末3の電源供給が停止するなどした場合、管理者承認情報3230に含まれる情報は消去される。   Subsequently, the information terminal 3 generates a signature with the administrator signature generation key 315 and stores it in the administrator signature storage unit 3234 (S311), and then transfers the process to S118 of FIG. The administrator approval information of the is registered (S312). In addition, since the manager approval information 3230 generated up to S311 is in the volatile storage unit 32, when the power supply of the information terminal 3 is stopped, the information included in the manager approval information 3230 is deleted. .

〔実施形態4〕
以下、本発明に係る第四の実施形態を、図16ないし図19を用いて説明する。
Embodiment 4
Hereinafter, a fourth embodiment according to the present invention will be described with reference to FIGS. 16 to 19.

本実施形態の特徴は、第一の実施形態に加えたユーザ証明書の機能に加えて、独自拡張領域を有することである。   The feature of this embodiment is that it has a unique extension area in addition to the function of the user certificate added to the first embodiment.

先ず、図16を用いて本実施形態のユーザ証明書C10について説明する。図16は、本発明の第四の実施形態に係るユーザ証明書C10の一例を示す図である。ユーザ証明書C10は、他の実施形態で説明したユーザ証明書と同様の性質を有するほか、独自拡張領域C11を有している。独自拡張領域C11は、ユーザ証明書C10のデータフィールドの一部であることが想定されている。独自拡張領域C11は、証明書種別識別子C110と、ユーザID格納部C111と、管理者ID格納部C112と、登録承認状態識別子C113とを備える。   First, the user certificate C10 of this embodiment will be described with reference to FIG. FIG. 16 is a view showing an example of a user certificate C10 according to the fourth embodiment of the present invention. The user certificate C10 has the same property as the user certificate described in the other embodiments, and has a unique expansion area C11. It is assumed that the unique extension area C11 is a part of the data field of the user certificate C10. The unique extension area C11 includes a certificate type identifier C110, a user ID storage unit C111, an administrator ID storage unit C112, and a registration approval state identifier C113.

証明書種別識別子C110は、認証システムにユーザ証明書が複数種類存在するときに、証明書の種別を識別するための情報であり、例えば、「生体認証を経て生成された電子署名を検証するための証明書である」といったことを識別する情報を入れることが考えられる。   The certificate type identifier C110 is information for identifying the type of certificate when there are multiple types of user certificates in the authentication system, and, for example, “to verify the electronic signature generated through biometric authentication It is conceivable to enter information identifying "is a certificate of

また、ユーザID格納部C111は、ユーザ証明書C10を付与されたユーザのIDが格納される領域であると考えられる。   In addition, it is considered that the user ID storage unit C111 is an area in which the ID of the user given the user certificate C10 is stored.

また、管理者ID格納部C112は、ユーザの生体登録並びに証明書発行の際に、承認を与えた管理者のIDが格納される領域であると考えられる。   The administrator ID storage unit C112 is considered to be an area in which the ID of the administrator who has given approval is stored at the time of biometric registration of the user and issuance of a certificate.

登録承認状態識別子C113は、管理者がユーザの生体情報登録を承認したか否かを示す情報であり、一例として、承認済み、未承認、などの値をとることが考えられる。他の値をとってもよい。例えば、否認を示す値や、不明を示す値をとってもよい。   The registration approval state identifier C113 is information indicating whether or not the administrator has approved the user's biometric information registration, and it can be considered to take a value such as approved or not, as an example. Other values may be taken. For example, it may be a value indicating denial or a value indicating unknown.

ユーザ証明書C10は、独自拡張領域C11も含めてユーザ証明書C10を発行する認証局の署名生成鍵により署名されると考えられる。したがって独自拡張領域C11の正当性は、認証局の公開鍵証明書により検証可能である。   The user certificate C10 is considered to be signed by the signature generation key of the certificate authority that issues the user certificate C10, including the unique extension area C11. Therefore, the legitimacy of the unique extension area C11 can be verified by the public key certificate of the certificate authority.

次に、図17を用いてユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理について説明する。図17は、本発明の第四の実施形態に係るユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理を示すフローチャートである。   Next, a process of registering the biometric information of the user and the user certificate in the user IC card 1 will be described with reference to FIG. FIG. 17 is a flowchart showing a process of registering the biometric information of the user and the user certificate in the user IC card 1 according to the fourth embodiment of the present invention.

本実施形態では、第一の実施形態の図6の場合と異なる所を中心に説明する。   In the present embodiment, differences from the case of FIG. 6 of the first embodiment will be mainly described.

S701は管理者承認処理であり、S401に続いて実施される。   S701 is a manager approval process, and is performed following S401.

管理者承認処理は、第一の実施形態の図7、第二の実施形態の図12、第三の実施形態の図15による処理のいずれでもよい。本実施形態の処理では、いずれのフローでも含まれるS118からS122の処理を省略することができる。S118からS122は、ユーザ用ICカード1に管理者承認情報を送付して格納している部分であるが、管理者承認情報に相当する情報が発行される証明書に含まれるため、管理者承認処理の時点でユーザ用ICカード1に格納しなくともよいという趣旨である。   The manager approval process may be any of the processes according to FIG. 7 of the first embodiment, FIG. 12 of the second embodiment, and FIG. 15 of the third embodiment. In the process of the present embodiment, the processes of S118 to S122 included in any flow can be omitted. S118 to S122 are portions where administrator approval information is sent and stored in the IC card 1 for user, but since information corresponding to administrator approval information is included in the issued certificate, administrator approval At the time of processing, it does not have to be stored in the IC card 1 for user.

また、第一の実施形態の図6には、S405、S406があるが、登録承認状態識別子1133がユーザ用ICカード1に存在しないため、処理をスキップして生体情報の登録を実施する(S407、S408)。   Although S405 and S406 are present in FIG. 6 of the first embodiment, since the registration approval status identifier 1133 does not exist in the user IC card 1, the process is skipped and the biometric information is registered (S407). , S408).

S409〜S412の処理は、図6と同様であり、続いて、証明書サーバ4は、ユーザ署名生成鍵を生成し、ユーザ書証明書を発行し、S410で送付された管理者承認情報をユーザ証明書C10の独自拡張領域C11と、証明書格納部45に格納し、ユーザ証明書とユーザ署名生成鍵とを情報端末3に送付する(S702)。S410で送付された管理者承認情報を独自拡張領域C11に格納するところが、図6のS413と異なり、その他の処理は、S413と同様である。管理者承認情報のユーザIDが、独自拡張領域C11のユーザID格納部C111に、管理者承認情報の管理者IDが管理者ID格納部C112に、登録承認状態識別子が登録承認状態識別子C113に、それぞれ格納される。   The processing of S409 to S412 is the same as that of FIG. 6, and subsequently, the certificate server 4 generates a user signature generation key, issues a user written certificate, and the administrator approval information sent in S410 is used as a user. The unique expansion area C11 of the certificate C10 and the certificate storage unit 45 are stored, and the user certificate and the user signature generation key are sent to the information terminal 3 (S702). Unlike the step of S413 in FIG. 6, the other process is the same as that of S413, although the manager approval information sent in S410 is stored in the unique extension area C11. The user ID of the administrator approval information is in the user ID storage C111 of the unique extension area C11, the administrator ID of the administrator approval information is in the administrator ID storage C112, and the registration approval status identifier is in the registration approval status identifier C113. Each is stored.

情報端末3が、受け取ったユーザ証明書とユーザ署名生成鍵とをユーザ用ICカード1に送付することは、図6のS414と同様であり、ユーザ用ICカード1では、ユーザ証明書C10が備える登録認証状態識別子C113のチェックをおこなう(S703)。チェックの結果が承認済みでない場合(S703:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S416)。照合に成功した場合(S703:OK)、受け取ったユーザ証明書C10を、ユーザ証明書格納部114に、ユーザ署名生成鍵を、ユーザ署名生成鍵115にそれぞれ登録する(S417)。なお、管理者署名のユーザ用ICカード1への格納処理(図6のS418)は、省略してよい。   That the information terminal 3 sends the received user certificate and user signature generation key to the IC card 1 for user is the same as S414 in FIG. 6, and the user IC card 1 has the user certificate C10. The registration authentication status identifier C113 is checked (S703). If the result of the check is not approved (S703: NG), the information terminal 3 is notified of that and the information terminal 3 having received the error outputs an error from the display unit 35 or the like (S416). If the verification is successful (S703: OK), the received user certificate C10 is registered in the user certificate storage unit 114, and the user signature generation key is registered in the user signature generation key 115 (S417). Note that the process of storing the administrator signature in the IC card 1 for user (S418 in FIG. 6) may be omitted.

次に、図18を用いて本発明の第四の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理について説明する。図18は、本発明の第四の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理を示すフローチャートである。   Next, a process of the user according to the fourth embodiment of the present invention performing biometric authentication and generating a signature on a document will be described using FIG. FIG. 18 is a flowchart showing processing of the user according to the fourth embodiment of the present invention performing biometric authentication and generating a signature on a document.

ここでは、第一の実施形態の図8と比較し、異なった所を中心に説明する。   Here, different points will be mainly described in comparison with FIG. 8 of the first embodiment.

S501〜S508までの処理は、図8で示した処理と同様である。   The processing of S501 to S508 is the same as the processing shown in FIG.

次に、情報端末3は、ドキュメントと、生成したユーザ署名を検証サーバ5に送付する(S801)。S509では合わせて管理者承認情報も送付したが、本例では、ユーザ証明書C10に管理者承認情報相当の情報が含まれているため、必ずしも送付しなくてよい。   Next, the information terminal 3 sends the document and the generated user signature to the verification server 5 (S801). Although the administrator approval information is also sent at S 509, in this example, since the user certificate C 10 includes information equivalent to the administrator approval information, it is not necessary to send it.

これを受けた検証サーバ5は、ドキュメントをドキュメント格納部514、生成したユーザ署名をユーザ署名格納部511に格納する(S802)。S510では合わせて管理者承認情報も受け付けたが、本実施形態のS802では、ユーザ証明書C10に管理者承認情報相当の情報が含まれているため、受け付けなくともよい。   The verification server 5 having received the document stores the document in the document storage unit 514, and stores the generated user signature in the user signature storage unit 511 (S802). In S510, the administrator approval information is also received, but in S802 of the present embodiment, the user certificate C10 includes information equivalent to the administrator approval information, and thus the user approval information may not be received.

次に、図19を用いて本発明の第四一の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理について説明する。   Next, a process of obtaining the reliability of a document for the user's document in the verification server 5 according to the fourth embodiment of the present invention will be described with reference to FIG.

図19は、本発明の第四の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理を示すフローチャートである。   FIG. 19 is a flowchart showing processing for obtaining the reliability of a document for the user's document by the verification server 5 according to the fourth embodiment of the present invention.

ここでは、第一の実施形態の図9と比較し、異なった所を中心に説明する。   Here, different points will be mainly described in comparison with FIG. 9 of the first embodiment.

S601〜S504までの処理は、図8で示した処理と同様である。   The processing of S601 to S504 is the same as the processing shown in FIG.

次に、証明書サーバ4から取得したユーザ証明書C10について検証し、その結果および独自拡張領域C11の登録承認状態識別子C113等から、ドキュメント信頼度515を更新する(S901)。S901の処理は、独自拡張領域C11を用いる以外は、図8のS605の処理と同じである。   Next, the user certificate C10 acquired from the certificate server 4 is verified, and the document reliability 515 is updated based on the result and the registration approval state identifier C113 of the unique extension area C11 (S901). The process of S901 is the same as the process of S605 of FIG. 8 except that the unique extension area C11 is used.

本実施形態では、ユーザ証明書に独自領域を設けることにより、管理者の承認状態を格納し、ユーザ証明書を参照するだけで、管理者の承認状態照を判断できることになる。   In this embodiment, by providing the unique area in the user certificate, the approval state of the administrator can be stored, and the approval state of the administrator can be determined only by referring to the user certificate.

〔ドキュメント信頼度の評価〕
以下、図20を用いて、上記で説明してきた各実施形態の認証システムによって、ドキュメント信頼度を評価できることについて説明する。図20は、ユーザ署名と、管理者承認状態を検証することにより、ドキュメントの信頼度を評価したドキュメント信頼度テーブルの例を示す図である。
[Evaluation of document reliability]
Hereinafter, it will be described that the document reliability can be evaluated by the authentication system of each embodiment described above with reference to FIG. FIG. 20 is a diagram showing an example of a document reliability table in which the document reliability is evaluated by verifying the user signature and the administrator approval state.

ドキュメント信頼度テーブル515は、ドキュメントID5151と、ユーザID5152と、ユーザ署名検証結果5153と、承認状態検証結果5154と、信頼度5155を備え、これらがエントリとして対応付けられている。   The document reliability table 515 includes a document ID 5151, a user ID 5152, a user signature verification result 5153, an approval state verification result 5154, and a reliability 5155, which are associated as entries.

ドキュメントID5151は、ドキュメントを特定するためのID情報である。ユーザID5152はドキュメントID5151が示すドキュメントに署名を付したユーザのユーザIDである。ユーザ署名検証結果5153は、ドキュメントID5151が示すドキュメントのユーザ署名を検証した結果を示している。図では「正しい署名」であることと、「署名検証失敗」であることを例として示している。   A document ID 5151 is ID information for specifying a document. A user ID 5152 is a user ID of a user who signed a document indicated by the document ID 5151. The user signature verification result 5153 shows the result of verifying the user signature of the document indicated by the document ID 5151. In the figure, "correct signature" and "signature verification failure" are shown as an example.

承認状態検証結果5154は、ドキュメントID5151に対応するドキュメントに付帯する管理者承認情報について、その署名や登録承認状態識別子を判定したものである。また、第一の実施形態の図7(生体情報)と、第二の実施形態の図12(パスワード、PIN認証)の違いのように管理者が何の手段で本人確認を行ったかといった情報を含めてもよい。また、図に示してはいないが、承認した管理者のIDなどを情報に含めてもよい。信頼度5155は、ユーザ署名検証結果5153や承認状態検証結果5154を踏まえて、与えられたドキュメントの正しさを認証システムとしてどの程度信頼すべきかという度合いを示す情報であり、一例として点数で示している。図に示した点数およびその算出基準は例であり、この通りである必要はない。   The approval status verification result 5154 is obtained by determining the signature and the registration approval status identifier of the administrator approval information attached to the document corresponding to the document ID 5151. In addition, information such as what means the administrator used to confirm the identity as shown in FIG. 7 (biometric information) of the first embodiment and FIG. 12 (password, PIN authentication) of the second embodiment May be included. Also, although not shown in the figure, the information may include the ID of the approved administrator. The reliability 5155 is information indicating the degree to which the correctness of a given document should be trusted as an authentication system based on the user signature verification result 5153 and the approval state verification result 5154, and is indicated by a score as an example. There is. The points shown in the figure and their calculation criteria are examples and do not have to be this.

図示した例では、ユーザ署名5153が正しい署名でない場合は、承認状態検証結果5154に係わらず信頼度5155は0点であるとした。また承認状態検証結果5154は、署名検証が失敗する場合、存在しない場合、署名検証に成功した場合で管理者の認証方式がPIN認証だった場合(第二の実施形態の図12、第三の実施形態の図15)、署名検証に成功した場合で管理者の認証方式が生体認証だった場合(第一の実施形態の図7)を例として示しており、列挙した順に信頼度5155の評点が低いものとした。ただし、これらは一例であり、これに限るものではない。   In the illustrated example, when the user signature 5153 is not a correct signature, the reliability 5155 is 0 regardless of the approval status verification result 5154. In addition, the approval status verification result 5154 indicates that if the signature verification fails, does not exist, if the signature verification succeeds and the administrator authentication method is the PIN authentication (FIG. 12 in the second embodiment, the third FIG. 15 of the embodiment shows a case where the signature verification is successful and the authentication method of the administrator is biometrics (FIG. 7 of the first embodiment) as an example, and a score of reliability 5155 is listed in the order listed. Was low. However, these are an example and it does not restrict to this.

〔その他の実施形態について〕
以上の各実施形態のフローチャートでは、詳細を記してはいない場合であっても、一連のフローを実施している場合において、何らかのエラーが発生した場合は、その旨を各構成要素の制御部に通知してもよい。
[Other Embodiments]
In the flowcharts of the above-described embodiments, even when the details are not described, when any error occurs in the case where a series of flows are performed, to that effect, the control unit of each component It may be notified.

また、以上の各実施形態のフローチャートでは、詳細を記してはいないが、制御ソフトウェア310は、必要に応じて、そのとき行っている処理を表示部35などによって適宜ユーザに通知してもよい。特に、一連の処理の完了や分岐においては、その旨をそれぞれの表示部によって、ユーザに通知するのが望ましいし、入力部36などと、組み合わせて分岐の判断をユーザに問い合わせてもよい。   Further, although the details are not described in the flowcharts of the above embodiments, the control software 310 may appropriately notify the user of the processing performed at that time by the display unit 35 or the like as needed. In particular, when the series of processes are completed or branched, it is desirable to notify the user of the fact by the respective display units, and the user may be inquired of judgment of the branch in combination with the input unit 36 or the like.

また、フローでは各ステップ間の情報のやり取りを省略して示しているが、実際には、コマンドに対するレスポンスのペアを成していると考えられる。また、各ステップ間の情報のやり取りを一組の双方向矢印で示している場合であっても、その中に複数のコマンド・レスポンスを含んでいても何ら問題ない。また、端末とサーバの通信において、クライアントである端末にサーバからデータが送信され、端末が受信するという内容を記述している場合でも、実際の通信はクライアント・サーバ間のコマンド・レスポンスを通じて実施され、その結果として先述のようなデータの送信を実現していてもよい。   In addition, although the flow shows the exchange of information between the steps omitted, it is considered that a pair of response to a command is actually formed. In addition, even in the case where the exchange of information between each step is indicated by a pair of double-headed arrows, there may be no problem even if a plurality of command / responses are included therein. In addition, in the communication between the terminal and the server, even when data is transmitted from the server to the terminal that is the client and the content is received by the terminal, actual communication is performed through the command and response between the client and the server. As a result, transmission of data as described above may be realized.

1…ユーザ用ICカード
2…ユーザ用生体情報取得装置
3…情報端末
4…証明書サーバ
5…検証サーバ
8…管理者用ICカード
9…管理者用生体情報取得装置
DESCRIPTION OF SYMBOLS 1 ... IC card for user 2 ... biometric information acquisition apparatus 3 for user ... information terminal 4 ... certificate server 5 ... verification server 8 ... IC card 9 for administrator ... biometric information acquisition apparatus for administrator

Claims (7)

ユーザ用半導体カードと、ユーザ用生体情報取得装置と、証明書サーバと、情報端末とを備え、前記情報端末と前記証明書サーバがネットワークにより接続された認証システムであって、
前記ユーザ用半導体カードは、前記ユーザ用生体情報取得装置により読み取ったそのユーザの生体情報と、ユーザ証明書の発行を管理者が許可したことを示す管理者承認情報とを保持し、
前記情報端末は、前記ユーザ用半導体カードから前記管理者承認情報を読み取り、前記管理者承認情報を前記証明書サーバに送信し、
前記証明書サーバは、前記管理者承認情報を検証して、承認が得られているときに、そのユーザのユーザ証明書を発行して、前記ユーザ証明書を登録して、前記情報端末に送信し、
前記情報端末は、前記ユーザ証明書を前記ユーザ用半導体カードに送信し、
前記ユーザ用半導体カードは、前記ユーザ証明書を格納し、
前記証明書サーバは、ユーザ署名生成鍵を生成し、前記ユーザ証明書と共に、前記情報端末に送信し、
前記情報端末は、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を前記ユーザ用半導体カードに送信し、
前記ユーザ用半導体カードは、前記管理者承認情報の中の管理者承認状態を検証し、承認されているときに、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を登録し、
前記ユーザ用半導体カードは、前記ユーザ署名生成鍵により、前記管理者承認情報の署名を生成して、管理者署名として格納し、
さらに、前記情報端末と前記証明書サーバとにネットワークにより接続された検証サーバを備え、
前記情報端末は、前記ユーザ用半導体カードに、検証対象となるドキュメントの署名データを送信し、
前記ユーザ用半導体カードは、前記ユーザ署名生成鍵により、ユーザ署名を生成し、前記ユーザ署名と、前記管理者承認情報とを、前記情報端末に送信し、
前記情報端末は、前記ドキュメントと、前記ユーザ署名と、前記管理者承認情報とを前記検証サーバに送信し、
前記管理者承認情報には、ユーザIDが含まれ、
前記検証サーバは、前記ユーザIDを前記証明書サーバに送信し、
前記証明書サーバは、前記送信されてきたユーザIDに対応するユーザ証明書を、前記検証サーバに送信し、
前記検証サーバは、前記送信されてきたユーザ証明書に基づいて、前記ユーザ署名と、前記管理者承認情報を検証し、その結果に基づいて前記ドキュメントの信頼度を計算することを特徴とする認証システム。
An authentication system comprising a semiconductor card for user, a biometric information acquisition device for user, a certificate server, and an information terminal, wherein the information terminal and the certificate server are connected by a network,
The semiconductor card user holds the user biometric information read by the user biometric information acquisition device, and an administrator approval information indicating that the administrator issued the user certificate is authorized,
The information terminal reads the manager approval information from the semiconductor card for user, and transmits the manager approval information to the certificate server.
The certificate server verifies the administrator approval information, and when approval is obtained, issues a user certificate of the user, registers the user certificate, and transmits the user certificate to the information terminal And
The information terminal transmits the user certificate to the semiconductor card for user;
The semiconductor card for user stores the user certificate ,
The certificate server generates a user signature generation key and sends it to the information terminal together with the user certificate.
The information terminal transmits the user signature generation key to the user semiconductor card together with the user certificate.
The semiconductor card for user verifies the manager approval state in the manager approval information, and when it is approved, registers the user signature generation key together with the user certificate.
The user semiconductor card generates a signature of the administrator approval information using the user signature generation key, and stores the generated signature as an administrator signature.
And a verification server connected to the information terminal and the certificate server via a network.
The information terminal transmits signature data of a document to be verified to the semiconductor card for user,
The semiconductor card for user generates a user signature by the user signature generation key, and transmits the user signature and the administrator approval information to the information terminal.
The information terminal transmits the document, the user signature, and the administrator approval information to the verification server.
The manager approval information includes a user ID,
The verification server sends the user ID to the certificate server
The certificate server transmits a user certificate corresponding to the transmitted user ID to the verification server.
The verification server verifies the user signature and the administrator approval information based on the transmitted user certificate, and calculates the reliability of the document based on the result. system.
前記管理者承認情報を生成するための管理者認証は、その管理者の生体情報によりおこなうか、または、前記情報端末に入力されるパスワードによりおこなうことを特徴とする請求項1記載の認証システム。   The authentication system according to claim 1, wherein the manager authentication for generating the manager approval information is performed based on biometric information of the manager or a password input to the information terminal. さらに、管理者用半導体カードを備え、
前記管理者用半導体カードは、管理者認証の際に、管理者署名を生成して、前記管理者承認情報に書き込み、前記情報端末に送信し、
前記情報端末は、前記管理者承認情報を、前記ユーザ用半導体カードに送信し、
前記ユーザ用半導体カードは、前記管理者承認情報の中の管理者署名を検証して、正しいときに、前記ユーザ証明書を格納することを特徴とする請求項1記載の認証システム。
In addition, it has a semiconductor card for administrators,
The administrator semiconductor card generates an administrator signature at the time of administrator authentication, writes the administrator signature in the administrator approval information, and transmits it to the information terminal.
The information terminal transmits the manager approval information to the semiconductor card for user;
The authentication system according to claim 1, wherein the semiconductor card for user verifies the manager signature in the manager approval information and stores the user certificate when it is correct.
前記ユーザ証明書は、独自拡張領域を有し、
前記独自拡張領域には、管理者の承認情報を表す管理者承認状態識別子が含まれ、
前記証明書サーバは、ユーザ署名生成鍵を生成し、前記ユーザ証明書と共に、前記情報端末に送信し、
前記情報端末は、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を前記ユーザ用半導体カードに送信し、
前記ユーザ用半導体カードは、前記独自拡張領域の管理者承認状態識別子を検証し、承認されているときに、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を登録することを特徴とする請求項1記載の認証システム。
The user certificate has its own extension area,
The unique extension area includes a manager approval status identifier representing manager approval information,
The certificate server generates a user signature generation key and sends it to the information terminal together with the user certificate.
The information terminal transmits the user signature generation key to the user semiconductor card together with the user certificate.
The semiconductor card for user verifies the administrator approval status identifier of the unique extension area, and when approved, registers the user signature generation key together with the user certificate. Authentication system described.
ユーザ用半導体カードと、ユーザ用生体情報取得装置と、証明書サーバと、情報端末とを備え、前記情報端末と前記証明書サーバがネットワークにより接続された認証システムの認証方法であって、
さらに、前記認証システムは、前記情報端末と前記証明書サーバとにネットワークにより接続された検証サーバを備え、
前記ユーザ用半導体カードが、前記ユーザ用生体情報取得装置により読み取ったそのユーザの生体情報と、ユーザ証明書の発行を管理者が許可したことを示す管理者承認情報とを保持し、
前記情報端末が、前記ユーザ用半導体カードから前記管理者承認情報を読み取り、前記管理者承認情報を前記証明書サーバに送信するステップと、
前記証明書サーバが、前記管理者承認情報を検証して、承認が得られているときに、そのユーザのユーザ証明書を発行して、前記ユーザ証明書を登録して、前記情報端末に送信するステップと、
前記情報端末は、前記ユーザ証明書を前記ユーザ用半導体カードに送信するステップと、
前記ユーザ用半導体カードは、前記ユーザ証明書を格納するステップと、
前記証明書サーバが、ユーザ署名生成鍵を生成し、前記ユーザ証明書と共に、前記情報端末に送信するステップと、
前記情報端末が、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を前記ユーザ用半導体カードに送信するステップと、
前記ユーザ用半導体カードが、前記管理者承認情報の中の管理者承認状態を検証し、承認されているときに、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を登録するステップと、
前記ユーザ用半導体カードが、前記ユーザ署名生成鍵により、前記管理者承認情報の署名を生成して、管理者署名として格納するステップと、
前記情報端末が、前記ユーザ用半導体カードに、検証対象となるドキュメントの署名データを送信するステップと、
前記ユーザ用半導体カードが、前記ユーザ署名生成鍵により、ユーザ署名を生成し、前記ユーザ署名と、前記管理者承認情報とを、前記情報端末に送信するステップと、
前記情報端末が、前記ドキュメントと、前記ユーザ署名と、前記管理者承認情報とを前記検証サーバに送信するステップとを有し、
前記管理者承認情報には、ユーザIDが含まれ、
さらに、前記検証サーバが、前記ユーザIDを前記証明書サーバに送信するステップと、
前記証明書サーバが、前記送信されてきたユーザIDに対応するユーザ証明書を、前記検証サーバに送信するステップと、
前記検証サーバが、前記送信されてきたユーザ証明書に基づいて、前記ユーザ署名と、前記管理者承認情報を検証し、その結果に基づいて前記ドキュメントの信頼度を計算するステップとを有することを特徴とする認証方法。
An authentication method of an authentication system comprising: a semiconductor card for user, a biometric information acquisition device for user, a certificate server, and an information terminal, wherein the information terminal and the certificate server are connected by a network,
Further, the authentication system includes a verification server connected to the information terminal and the certificate server by a network.
Semiconductor card the user holds the user biometric information read by the user biometric information acquisition device, and an administrator approval information indicating that the administrator issued the user certificate is authorized,
The information terminal reads the manager approval information from the semiconductor card for user, and transmits the manager approval information to the certificate server;
The certificate server verifies the administrator approval information, and when approval is obtained, issues a user certificate of the user, registers the user certificate, and transmits it to the information terminal Step to
The information terminal transmitting the user certificate to the semiconductor card for user;
The semiconductor card for user stores the user certificate .
The certificate server generates a user signature generation key and sends the key together with the user certificate to the information terminal;
The information terminal transmitting the user signature generation key to the user semiconductor card together with the user certificate;
The semiconductor card for user verifying the manager approval state in the manager approval information and registering the user signature generation key together with the user certificate when it is approved;
The semiconductor card for user generates a signature of the manager approval information with the user signature generation key and stores the signature as a manager signature;
The information terminal transmitting signature data of a document to be verified to the semiconductor card for user;
The semiconductor card for user generates a user signature by the user signature generation key, and transmits the user signature and the administrator approval information to the information terminal;
The information terminal transmitting the document, the user signature, and the administrator approval information to the verification server;
The manager approval information includes a user ID,
Further, the verification server sends the user ID to the certificate server.
Transmitting the user certificate corresponding to the transmitted user ID to the verification server.
The verification server comprises the steps of: verifying the user signature based on the transmitted user certificate; verifying the administrator approval information; and calculating the credibility of the document based on the result. Characteristic authentication method.
前記管理者承認情報を生成するための管理者認証は、その管理者の生体情報によりおこなうか、または、前記情報端末に入力されるパスワードによりおこなうことを特徴とする請求項5記載の認証方法。 6. The authentication method according to claim 5 , wherein the manager authentication for generating the manager approval information is performed based on biometric information of the manager or a password input to the information terminal. さらに、前記認証システムは、管理者用半導体カードを備え、
前記管理者用半導体カードが、管理者認証の際に、管理者署名を生成して、前記管理者承認情報に書き込み、前記情報端末に送信するステップと、
前記情報端末が、前記管理者承認情報を、前記ユーザ用半導体カードに送信するステップと、
前記ユーザ用半導体カードが、前記管理者承認情報の中の管理者署名を検証して、正しいときに、前記ユーザ証明書を格納するステップを有することを特徴とする請求項5記載の認証方法。
Further, the authentication system comprises a semiconductor card for administrator,
The semiconductor card for administrator generates an administrator signature at the time of administrator authentication, writes the administrator signature in the administrator approval information, and transmits it to the information terminal;
The information terminal transmitting the manager approval information to the semiconductor card for user;
6. The authentication method according to claim 5 , further comprising the step of the semiconductor card for user verifying the manager signature in the manager approval information and storing the user certificate when it is correct.
JP2015197803A 2015-10-05 2015-10-05 Authentication system and authentication method Expired - Fee Related JP6513545B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015197803A JP6513545B2 (en) 2015-10-05 2015-10-05 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015197803A JP6513545B2 (en) 2015-10-05 2015-10-05 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2017072897A JP2017072897A (en) 2017-04-13
JP6513545B2 true JP6513545B2 (en) 2019-05-15

Family

ID=58537704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015197803A Expired - Fee Related JP6513545B2 (en) 2015-10-05 2015-10-05 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP6513545B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102479174B1 (en) * 2022-07-05 2022-12-20 (주)링크허브 System for managing secure electronic signature and method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7192658B2 (en) * 2019-05-24 2022-12-20 大日本印刷株式会社 secure element
JP7457777B1 (en) 2022-11-16 2024-03-28 レノボ・シンガポール・プライベート・リミテッド Information processing system and BIOS update method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3090265B2 (en) * 1998-12-21 2000-09-18 豊 保倉 Authentication IC card
JP2007257059A (en) * 2006-03-20 2007-10-04 Oki Electric Ind Co Ltd Authentication system
JP5170648B2 (en) * 2008-02-27 2013-03-27 日本電信電話株式会社 Authority delegation system, authority delegation method, and authority delegation program
KR101111381B1 (en) * 2009-11-17 2012-02-24 최운호 User identification system, apparatus, smart card and method for ubiquitous identity management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102479174B1 (en) * 2022-07-05 2022-12-20 (주)링크허브 System for managing secure electronic signature and method thereof

Also Published As

Publication number Publication date
JP2017072897A (en) 2017-04-13

Similar Documents

Publication Publication Date Title
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
US8990572B2 (en) Methods and systems for conducting smart card transactions
KR102144517B1 (en) Electronic signing methods, systems and apparatus
KR101575687B1 (en) Biometrics user authentication method
KR20160129839A (en) An authentication apparatus with a bluetooth interface
KR102321260B1 (en) Authentication terminal, authentication device, and authentication method using the same
JP6419660B2 (en) Secret information setting method, secret information setting system, and secret information setting device
EP3044925B1 (en) Method and device for facilitating mutual authentication between a server and a user using haptic feedback
JP2015138545A (en) Electronic payment system and electronic payment method
US10719593B2 (en) Biometric signature system and biometric certificate registration method
JP6513545B2 (en) Authentication system and authentication method
JP2019086937A (en) Image processing device, image processing device control method, program, system and system control method
JP6426504B2 (en) Portable electronic devices and systems
CA3030608A1 (en) Method for providing secure digital signatures
JP6841781B2 (en) Authentication server device, authentication system and authentication method
JPWO2020031429A1 (en) Terminal devices, authentication servers, terminal device control methods, and programs
US11936649B2 (en) Multi-factor authentication
JP5489913B2 (en) Portable information device and encrypted communication program
KR20110005612A (en) System and method for managing otp using biometric, otp device and recording medium
CN110489961A (en) Fabrication method and fabrication terminal in self-service card producing system
EP4329241A1 (en) Data management system, data management method, and non-transitory recording medium
US11863681B2 (en) Online service providing system, IC chip, and application program
KR20110005611A (en) System and method for managing otp using user&#39;s media, otp device and recording medium
JP2023144140A (en) Terminal, control method thereof, and program
JP2019133555A (en) Communication system, terminal device, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190410

R150 Certificate of patent or registration of utility model

Ref document number: 6513545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees