JP6513545B2 - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP6513545B2 JP6513545B2 JP2015197803A JP2015197803A JP6513545B2 JP 6513545 B2 JP6513545 B2 JP 6513545B2 JP 2015197803 A JP2015197803 A JP 2015197803A JP 2015197803 A JP2015197803 A JP 2015197803A JP 6513545 B2 JP6513545 B2 JP 6513545B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- administrator
- information
- certificate
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、認証システム、および、認証方法に係り、特に、生体情報によりユーザ認証をおこなうシステムのセキュリティを向上させる用途に用いて好適な認証システム、および、認証方法に関する。 The present invention relates to an authentication system and an authentication method, and more particularly to an authentication system and an authentication method suitable for use in improving the security of a system that performs user authentication based on biometric information.
従来、情報処理システムのユーザ認証をおこなう場合には、ユーザが登録されたパスワードによる認証が主体であった。しかしながら、パスワード認証は簡易ではあるものの漏洩や盗用の危険性が高いという問題点があった。そのため、銀行口座取引などの重要な認証などで、指静脈や指紋といった生体情報を用いた生体認証がサービスに用いられるようになっている。生体認証は、特殊な装置が必要になり、誤認識のおそれはあるものの漏洩や盗難のリスクは低くなり、セキュリティの向上を図れるというメリットがある。生体認証に関して、特許文献1には、ユーザ生体情報の登録の際、入力された生体情報が生体情報データベースの管理者の生体情報と照合が一致し、かつ承認操作を行った場合に、続いて入力された未知の生体情報をユーザの生体情報としてデータベースに登録する技術が開示されている。
Conventionally, in the case of performing user authentication of an information processing system, authentication using a password registered by the user has mainly been performed. However, although password authentication is simple, there is a problem that the risk of leakage or plagiarism is high. Therefore, biometric authentication using biometric information such as finger veins and fingerprints has come to be used as a service for important authentication such as bank account transaction. Biometric authentication requires special devices, and although there is a possibility of misrecognition, the risk of leakage or theft is reduced, and there is an advantage that security can be improved. Regarding biometric authentication, according to
特許文献1に基づくと、承認した際の履歴をユーザ個人の生体情報に対応付けておく方法は開示されておらず、本人確認することで作られる電子署名の検証に際して、ユーザの生体認証における生体情報登録時の正当性を確認することはできないという問題点があった。
According to
そこで、本発明は、上記問題点を解決するためになされたもので、その目的は、ユーザの生体情報を登録する際、管理者の承認を必須とするシステムとし、その履歴をユーザが電子署名を検証する際などに確認することにより、ユーザによる生体情報の勝手な登録を抑制し、なりすまし登録や偽造生体情報の登録を防ぎ、セキュリティを向上した認証システムを提供することを目的とする。 Therefore, the present invention has been made to solve the above-mentioned problems, and its object is to make the system in which the approval of the administrator is essential when registering the biometric information of the user, and the history is digitally signed by the user. It is an object of the present invention to provide an authentication system with improved security by suppressing self-registration of biometric information by a user, verifying impersonation, etc., preventing impersonation registration and registration of forged biometric information.
本発明の認証システムの構成は、ユーザ用半導体カードと、ユーザ用生体情報取得装置と、証明書サーバと、情報端末とを備え、情報端末と証明書サーバがネットワークにより接続された認証システムであって、ユーザ用半導体カードは、ユーザ用生体情報取得装置により読み取ったそのユーザの生体情報と、ユーザ証明書の発行を管理者が許可したことを示す管理者承認情報とを保持し、情報端末は、ユーザ用半導体カードから管理者承認情報を読み取り、管理者承認情報を証明書サーバに送信し、証明書サーバは、管理者承認情報を検証して、承認が得られているときに、そのユーザのユーザ証明書を発行して、ユーザ証明書を登録して、情報端末に送信し、情報端末は、ユーザ証明書をユーザ用半導体カードに送信し、ユーザ用半導体カードは、ユーザ証明書を格納するようにしたものである。 The configuration of the authentication system of the present invention is an authentication system including a semiconductor card for user, biometric information acquisition device for user, a certificate server, and an information terminal, and the information terminal and the certificate server are connected by a network. The semiconductor card for user holds the biometric information of the user read by the biometric information acquisition device for user and the administrator approval information indicating that the administrator permits the issuance of the user certificate, and the information terminal , Reads administrator approval information from the semiconductor card for user, transmits administrator approval information to the certificate server, and the certificate server verifies the administrator approval information, and when the approval is obtained, the user Issue a user certificate, register the user certificate, and send it to the information terminal, and the information terminal sends the user certificate to the semiconductor card for user, and the semiconductor for user Over de is obtained so as to store the user certificate.
また、管理者承認情報を生成するための管理者認証は、その管理者の生体情報によりおこなうか、または、情報端末に入力されるパスワードによりおこなうようにしたものである。 In addition, administrator authentication for generating administrator approval information is performed based on the biometric information of the administrator or based on a password input to the information terminal.
さらに、本発明の認証システムの構成は、管理者用半導体カードを備え、管理者用半導体カードは、管理者認証の際に、管理者署名を生成して、管理者承認情報に書き込み、情報端末に送信し、情報端末は、管理者承認情報を、ユーザ用半導体カードに送信し、ユーザ用半導体カードは、管理者承認情報の中の管理者署名を検証して、正しいときに、ユーザ証明書を格納するようにしたものである。 Furthermore, the configuration of the authentication system according to the present invention includes the semiconductor card for administrator, and the semiconductor card for administrator generates an administrator signature at the time of administrator authentication, and writes the administrator signature in the administrator approval information. , The information terminal transmits administrator approval information to the semiconductor card for user, and the semiconductor card for user verifies the administrator signature in the administrator approval information, and the user certificate is correct. Is to be stored.
また、上記認証システムにおいて、証明書サーバは、ユーザ署名生成鍵を生成し、ユーザ証明書と共に、情報端末に送信し、情報端末は、ユーザ証明書と共に、ユーザ署名生成鍵をユーザ用ICカードに送信し、ユーザ用ICカードは、管理者承認情報の中の管理者承認状態を検証し、承認されているときに、ユーザ証明書と共に、ユーザ署名生成鍵を登録し、ユーザ用ICカードは、ユーザ署名生成鍵により、管理者承認情報の署名を生成して、管理者署名として格納するようにしたものである。 In the above authentication system, the certificate server generates a user signature generation key and transmits it to the information terminal together with the user certificate, and the information terminal transmits the user signature generation key to the IC card for user together with the user certificate. The user IC card verifies the administrator approval status in the administrator approval information, and when approved, registers the user signature generation key together with the user certificate, and the user IC card A signature of administrator approval information is generated by the user signature generation key and stored as an administrator signature.
また、本発明の認証システムの構成は、さらに、情報端末と証明書サーバとにネットワークにより接続された検証サーバを備え、情報端末は、ユーザ用半導体カードに、検証対象となるドキュメントの署名データを送信し、ユーザ用半導体カードは、ユーザ署名生成鍵により、ユーザ署名を生成し、ユーザ署名と、管理者承認情報とを、情報端末に送信し、情報端末は、ドキュメントと、ユーザ署名と、管理者承認情報とを検証サーバに送信するようにしたものである。 Further, the configuration of the authentication system according to the present invention further includes a verification server connected to the information terminal and the certificate server by a network, and the information terminal transmits the signature data of the document to be verified to the semiconductor card for user. The semiconductor card for user generates a user signature by the user signature generation key, transmits the user signature and the administrator approval information to the information terminal, and the information terminal manages the document, the user signature, and management User authentication information is sent to the verification server.
さらに、上記認証システムにおいて、管理者承認情報には、ユーザIDが含まれ、検証サーバは、ユーザIDを証明書サーバに送信し、証明書サーバは、送信されてきたユーザIDに対応するユーザ証明書を、検証サーバに送信し、検証サーバは、送信されてきたユーザ証明書に基づいて、ユーザ署名と、管理者承認情報を検証し、その結果に基づいてドキュメントの信頼度を計算するようにしたものである。 Furthermore, in the above authentication system, the administrator approval information includes a user ID, the verification server transmits the user ID to the certificate server, and the certificate server is a user certificate corresponding to the transmitted user ID. Document to the verification server, and the verification server verifies the user signature and administrator approval information based on the transmitted user certificate, and calculates the reliability of the document based on the result. It is
本発明によれば、ユーザの生体情報を登録する際、管理者の承認を必須とするシステムとし、その履歴をユーザが電子署名を検証する際などに確認することにより、ユーザによる生体情報の勝手な登録を抑制し、なりすまし登録や偽造生体情報の登録を防ぎ、セキュリティを向上した認証システムを提供することができる。 According to the present invention, when registering the biometric information of the user, the system requires the approval of the administrator, and the history is checked when the user verifies the electronic signature, etc. It is possible to provide an authentication system with improved security by suppressing various registrations and preventing registration of impersonation registration and forged biometric information.
以下、本発明に係る各実施形態を、図1ないし図20を用いて説明する。 Hereinafter, each embodiment according to the present invention will be described with reference to FIGS. 1 to 20.
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図9を用いて説明する。
Hereinafter, a first embodiment according to the present invention will be described using FIGS. 1 to 9.
本発明の認証システムは、ICカードにユーザの生体情報を登録する際に管理者の承認を必須とし、その履歴をユーザが電子署名を作成する際に確認することにより、利便性を損なわずセキュリティ認証をおこなうものである。本実施形態のシステムモデルとしては、ドキュメントの信頼性の保障を要するユーザと、その認証情報を承認する管理者をアクターとして設ける。 The authentication system of the present invention requires the approval of the administrator when registering the biometric information of the user in the IC card, and confirms the history when the user creates the electronic signature, thereby reducing the convenience without losing security. It performs authentication. As a system model of this embodiment, a user who needs to guarantee the reliability of the document and a manager who approves the authentication information are provided as actors.
先ず、図1ないし図5を用いて本発明の第一の実施形態に係る認証システムの構成について説明する。図1は、本発明の第一の実施形態に係る認証システムの全体構成を示す構成図である。図2は、ユーザ用生体情報取得装置とユーザ用ICカードの機能構成図である。図3は、情報端末、証明書サーバおよび検証サーバの機能構成図である。図4は、管理者用生体情報取得装置と管理者用ICカードの機能構成図である。図5は、本発明の第一の実施形態に係る情報端末、ユーザ用ICカード、および管理者用ICカードが保持する情報の一例を示す図である。 First, the configuration of an authentication system according to the first embodiment of the present invention will be described using FIGS. 1 to 5. FIG. 1 is a configuration diagram showing an entire configuration of an authentication system according to a first embodiment of the present invention. FIG. 2 is a functional block diagram of a user biometric information acquisition apparatus and a user IC card. FIG. 3 is a functional configuration diagram of the information terminal, the certificate server, and the verification server. FIG. 4 is a functional block diagram of the administrator biometric information acquisition apparatus and the administrator IC card. FIG. 5 is a view showing an example of information held by the information terminal, the user IC card, and the administrator IC card according to the first embodiment of the present invention.
本実施形態に係る認証システムは、図1に示されるように、ユーザ用ICカード1、ユーザ用生体情報取得装置2、管理者用ICカード8、管理者生体情報取得装置9、情報端末3、証明書サーバ4、検証サーバ5からなる。
As shown in FIG. 1, the authentication system according to the present embodiment includes an IC card for
情報端末3、証明書サーバ4、検証サーバ5は、ローカルまたはインターネットのようなグローバルなネットワークにより接続されている。情報端末3とユーザ用生体情報取得装置2、情報端末3と管理者生体情報取得装置9とは、共に、有線または無線のインタフェースにより情報のやり取りがおこなえるようになっている。
The
ユーザ用ICカード1は、ユーザの生体情報を保持する半導体装置であり、ユーザ用生体情報取得装置2経由で入力されたユーザ情報を記憶し、また、認証のために出力する。特に、本実施形態のユーザ用ICカード1には、後述するように、管理者の承認情報も保持される、ユーザ用生体情報取得装置2は、ユーザ用ICカード1と情報の入出力をおこなうための装置である。
The
管理者用ICカード8は、管理者の生体情報を保持する半導体装置であり、ユーザ用生体情報取得装置2経由で入力されたユーザ情報を記憶し、また、認証のために出力する。管理者用生体情報取得装置9は、管理者用ICカード8と情報の入出力をおこなうための装置である。
The
ユーザ用生体情報取得装置2と、管理者用生体情報取得装置9とは、同一のハードウェア仕様でもよいし、それらを一台で兼用するようにしてもよい。
The user's biometric
証明書サーバ4は、ユーザ証明書を発行するサーバである。
The
検証サーバ5は、ドキュメントの正当性を検証するサーバである。
The
情報端末3は、ユーザ、管理者の生体情報の登録や認証の指示を入力したり、証明書サーバ4と、ユーザ証明書に関する情報をやり取りする端末である。
The
ユーザ用ICカード1は、耐タンパ機構等を備えたセキュアな半導体素子であることが考えられ、他の装置や機器と通信可能な通信部、および情報の演算が可能な制御部、高速暗号処理が可能な暗号演算部等を有した半導体素子であり、主として、ユーザ用生体情報取得装置2や情報端末3と情報のやりとりをおこなう。ユーザ用ICカード1は、認証システムを利用するユーザが用いることが想定されている。ユーザ用ICカード1としては、SIMカード型のICカードや、microSD型のICカード、組込みチップ型のICカード、非接触型および接触型のICカードなどが考えられるが、これらに限られるものではない。あるいは、ユーザ用ICカード1は、ユーザ用生体情報取得装置2、あるいは、情報端末3と一体となっており、制御部やまたは半導体素子それ自身を、それらと共有していてもよい。認証システムには複数のユーザ用ICカード1が含まれていてもよいし、また、一つのユーザ用生体情報取得装置2や情報端末3が複数のユーザ用ICカード1と通信してもよい。
The
ユーザ用生体情報取得装置2は、生体情報を取得する生体情報取得機能、他の装置や機器と通信可能な通信機能、および情報の演算が可能な制御機能等を有した装置であり、主として、生体情報を取得し、それをユーザ用ICカード1に送付する役割を担う装置である。認証システムには、複数のユーザ用生体情報取得装置2が含まれていてもよい。ユーザ用生体情報取得装置2としては静脈、指紋、手のひら、虹彩、音声、顔、等の一または複数の生体情報を画像や音声信号を取得するデバイスやPC周辺機器等が考えられるが、これらに限られるものではない。あるいは、ユーザ用生体情報取得装置2は、情報端末3と一体となっており、制御部などを共有していてもよい。認証システムには複数のユーザ用生体情報取得装置2が含まれていてもよいし、また、一つの情報端末3が複数のユーザ用生体情報取得装置2と通信してもよい。
The biometric
情報端末3は、情報を表示可能な表示機能、情報を入力可能な入力機能、他の装置や機器と通信可能な通信機能、および情報の演算が可能な制御機能等を有した端末であり、主として、ユーザや管理者の入力や、生体情報取得装置やICカードとサーバとの通信を仲介する役割を担う装置である。認証システムには、複数の情報端末3が含まれてもよい。情報端末3としては、スマートフォンやタブレット端末、ウェアラブル端末、デスクトップコンピュータ、ラップトップコンピュータなどが考えられるが、これらに限られるものではない。
The
証明書サーバ4は、ネットワーク等を通じて情報端末3や他のサーバ等と通信をおこなうサーバである。証明書サーバ4は、例えばX.509で規定されるようなPKI(Public Key Infrastructure)の公開鍵証明書の発行に関する処理や秘密鍵の生成に関する処理をおこなうサーバであることを想定している。証明書サーバ4は、その他のアプリケーションが動作していてもよいし、機能が複数のサーバやストレージなどの筐体に分かれ、それらが組み合わさった構成になっていてもよい。またサーバに限らず同様の処理が可能な情報機器であってもよい。
The
検証サーバ5は、ネットワーク等を通じて情報端末3や他のサーバ等と通信をおこなうサーバである。検証サーバ5は例えばPKIで生成される署名を公開鍵証明書によって検証する処理をおこなうサーバであることが考えられる。その他のアプリケーションが動作していてもよいし、機能が複数のサーバやストレージなどの筐体に分かれ、それらが組み合わさった構成になっていてもよい。またサーバに限らず同様の処理が可能な情報機器であってもよい。
The
管理者用ICカード8は、耐タンパ機構等を備えたセキュアな半導体素子であることが考えられ、他の装置や機器と通信可能な通信部、および情報の演算が可能な制御部、高速暗号処理が可能な暗号演算部等を有した半導体素子であり、主として、管理者用生体情報取得装置9や情報端末3と情報のやりとりをおこなう。管理者用ICカード8は認証システムを利用するユーザが用いることが考えられる。管理者用ICカード8としてはSIMカード型のICカードや、microSD型のICカード、組込みチップ型のICカード、非接触型および接触型のICカードなどが考えられるが、これに限るものではない。あるいは、管理者用ICカード8は、管理者用生体情報取得装置9、あるいは情報端末3と一体となっており、制御部やまたは半導体素子それ自身を、それらと共有していてもよい。認証システムには複数の管理者用ICカード8が含まれていてもよいし、また、一つの管理者用生体情報取得装置9や情報端末3が複数の管理者用ICカード8と通信してもよい。また管理者用ICカード8はその機能の一部がユーザ用ICカード1等に含まれていてもよいし、ユーザ用ICカード1の機能の一部が管理者用ICカード8に含まれていてもよい。
The
管理者用生体情報取得装置9は、生体情報を取得する生体情報取得機能、他の装置や機器と通信可能な通信機能、および情報の演算が可能な制御機能等を有した端末であり、主として、生体情報を取得し、それを管理者用ICカード8に送付する役割を担う。認証システムには複数の管理者用生体情報取得装置9が含まれていてもよい。管理者用生体情報取得装置9としては指静脈、指紋、顔画像、虹彩、音声などの生体情報を取得するデバイスやPC周辺機器等が考えられるが、これに限るものではない。あるいは、管理者用生体情報取得装置9は、情報端末3と一体となっており、制御部などを共有していてもよい。認証システムには複数の管理者用生体情報取得装置9が含まれていてもよいし、また、一つの情報端末3が複数の管理者用生体情報取得装置9と通信してもよい。また管理者用生体情報取得装置9はその機能の一部がユーザ用生体情報取得装置2等に含まれていてもよいし、ユーザ用生体情報取得装置2の機能の一部が管理者用生体情報取得装置9に含まれていてもよい。
The administrator's biometric
情報端末3と、ユーザ用生体情報取得装置2および管理者用生体情報取得装置9との通信インタフェース、または、情報端末3と、ユーザ用ICカード1および管理者用ICカード8との通信インタフェースは、例えば、USB(Universal Serial Bus)、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa(登録商標)、NFC(Near Field Communication)、SDカード規格に応じた通信、Bluetooth(登録商標)、Bluetooth Low Energy(登録商標)、有線LAN(Local Area Network)、無線LAN、TransferJET(登録商標)などの、有線または無線通信であることが考えられる。
Communication interfaces between the
ユーザ用生体情報取得装置2とユーザ用ICカード1との通信インタフェース、および、管理者用生体情報取得装置9と管理者用ICカード8との通信インタフェースは、例えば、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、USB、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、有線LAN、無線LAN、TransferJETなどの、有線または無線通信であることが考えられる。
The communication interface between the biometric
情報端末3と、証明書サーバ4と、および、検証サーバ5とのそれぞれの間の通信インタフェースは、例えば、LTE(登録商標)(Long Term Evolution)、3G(3rd Generation)、WiMAX(登録商標)(Worldwide Interoperability for Microwave Access)、無線LANおよびWAN(Wide Area Network)等の無線通信、または有線LAN、インターネット、専用回線を用いた通信などの、有線通信であることが考えられる。
The communication interface between each of the
これらの通信のそれぞれは、別個の通信ネットワークであってもよいし、同一のネットワークであってもよい。 Each of these communications may be a separate communication network or the same network.
ユーザ用ICカード1は、図2に示されるように、制御部10、記憶部11、揮発性記憶部12、電源供給部13、通信部14、および暗号処理部19を備え、これらがバス線などで結線されている。なお、図2では各モジュールがユーザ用ICカード1の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。
As shown in FIG. 2, the
制御部10は、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、およびDSP(Digital Signal Processor)等から構成され、記憶部11等に格納される所定の動作制御用プログラムを実行するなどして、ユーザ用ICカード1全体の動作を制御する。
The
記憶部11は、ユーザ用ICカード1に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。記憶部11は、例えば、EEPROM(Electrically Erasable/Programable Read Only Memory)、フラッシュメモリ等から構成され、その記憶内容は電源供給部13からの電源供給がない状態でも保持される。あるいは磁気ディスクなどで構成されていてもよい。記憶部11は、例えば、制御部10が実行する動作制御用プログラムや、処理に必要なデータなどを記憶する。記憶部11が備える構成要素については、後に詳述する。
The
揮発性記憶部12は、ユーザ用ICカード1に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。揮発性記憶部12は、例えば、RAM(Rndom Access Memory)等から構成され、その記憶内容は電源供給部13からの電源供給がなくなった場合に破棄される。揮発性記憶部12は、例えば<処理に一時的に必要なデータなどを記憶する。揮発性記憶部12が備える構成要素については、後に詳述する。
The
電源供給部13は、外部から電源を取得する電源供給端子またはアンテナ、および電源供給回路等から構成され、ユーザ用ICカード1の各部への電源供給をおこなう。電源供給部13は、バッテリ、ACアダプタ、充電回路等を備えていてもよい。図2に記してはいないが、ユーザ用ICカード1は電源供給部13によってユーザ用生体情報取得装置2や情報端末3から電源の供給を受けてもよく、その際通信部14を介してもよい。
The power supply unit 13 includes a power supply terminal or antenna for acquiring power from the outside, a power supply circuit, and the like, and supplies power to each unit of the
通信部14は、ユーザ用ICカード1がユーザ用生体情報取得装置2や情報端末3と通信をおこなうための機能であり、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、USB、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。ユーザ用ICカード1が、ユーザ用生体情報取得装置2の組込みモジュールであった場合、通信部14は、ユーザ用生体情報取得装置2と基板上で結線されたものであってもよい。ユーザ用生体情報取得装置2とユーザ用ICカード1が一体となっており、ユーザ用ICカード1に相当する機能がユーザ用生体情報取得装置2の秘密情報保護機構である場合は、ユーザ用生体情報取得装置2が備える秘密情報保護機構への所定のAPIが通信部14であると考えても何ら問題はない。通信部14は通信方式に応じてユーザ用ICカード1に複数個存在してもよい。
The
なお、通信部14の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。通信部14は複数の通信方式に対応するよう構成されてもよい。
In the case of wireless communication, the communication function of the
暗号処理部15は、剰余乗算コプロセッサや暗号アクセラレータ等から構成され、RSA暗号や楕円曲線暗号といった公開鍵暗号処理や、AES(Advanced Encryption Standard)やDES(Data Encryption Standard)といった共通鍵暗号処理を、制御部でおこなうよりも高速に実行するための装置である。暗号処理部15は、処理する暗号等に応じてユーザ用ICカード1に複数個存在してもよい。
The
ユーザ用生体情報取得装置2は、図2に示されるように、制御部20、記憶部21、電源供給部23、情報端末通信部24、ICカード通信部27、生体情報取得部28を備え、これらがバス線などで結線されている。また図に示してはいないが、これ以外の機能を備えていてもよく、例えば揮発性記憶部や暗号演算部を備えていてもよい。なお、図では各モジュールがユーザ用生体情報取得装置2の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。
As shown in FIG. 2, the user biometric
制御部20は、CPU、MPU、およびDSP等から構成され、記憶部21等に格納される所定の動作制御用プログラムを実行するなどして、ユーザ用生体情報取得装置2全体の動作を制御する。
The
記憶部21は、ユーザ用生体情報取得装置2に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部22が実行する動作制御用プログラムを記憶する。
The
記憶部21は、一例として、制御ソフトウェア210を備える。制御ソフトウェア210は、ユーザ用生体情報取得装置2を制御するためのプログラムであり、生体情報取得部28からの入力や、情報端末通信部24からの通信、ICカード通信部27からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始する一連の処理を実行する。また、制御ソフトウェア210は複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で特に断りなくユーザ用生体情報取得装置2または制御ソフトウェア210が処理を実行するような記述をした場合、物理的には制御ソフトウェア210の実行プログラムを制御部20が実行するということを示しているものとする。
The
電源供給部23は、バッテリ、ACアダプタ、および充電回路等から構成され、生体情報取得装置2の各部への電源供給や、バッテリへの充電をおこなう。電源供給部23は、ユーザ用ICカード1への電源供給を行ってもよく、その際ICカード通信部27を介してもよい。
The power supply unit 23 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the biological
情報端末通信部24は、ユーザ用生体情報取得装置2が情報端末3などと通信をおこなうための機能であり、USB、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。ユーザ用生体情報取得装置2が情報端末3の組込みモジュールであった場合、情報端末通信部24は情報端末3と基板上で結線されたものであってもよい。情報端末通信部24は通信方式に応じてユーザ用生体情報取得装置2に複数個存在してもよい。
The information terminal communication unit 24 is a function for the user biometric
ICカード通信部27は、ユーザ生体情報取得装置2がユーザ用ICカード1などと通信をおこなうための機能であり、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、USB、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。ユーザ用ICカード1がユーザ用生体情報取得装置2の組込みモジュールであった場合、ICカード通信部27はユーザ用生体情報取得装置2と基板上で結線されたものであってもよい。あるいはユーザ用生体情報取得装置2とユーザ用ICカード1が一体となっており、ユーザ用ICカード1に相当する機能がユーザ用生体情報取得装置2の秘密情報保護機構である場合は、ユーザ用生体情報取得装置2が備える秘密情報保護機構への所定のAPIがICカード通信部27であると考えても何ら問題はない。ICカード通信部27は通信方式に応じてユーザ用生体情報取得装置2に複数個存在してもよい。
The IC
生体情報取得部28は、静脈、指紋、手のひら、虹彩、音声、顔、等の一または複数の生体情報を画像や音声信号、またはそれらから特徴を抽出したデータを取得する装置を備え、それらを制御部20に入力する。生体情報取得部28は、生体の存在を検知することでデータを取得する動作を開始してもよいし、情報端末通信部24による入力をきっかけとしてデータを取得する動作を開始してもよい。生体情報取得部28は、ユーザ用生体情報取得装置2に複数個存在してもよい。
The biometric information acquisition unit 28 includes a device for acquiring one or more pieces of biometric information such as veins, fingerprints, palms, irises, voices, faces, etc. as images or voice signals or data from which features are extracted from them. Input to the
情報端末3は、図3に示されるように、制御部30、記憶部31、揮発性記憶部32、電源供給部33、サーバ通信部34、表示部35、入力部36、通信部37を備え、これらがバス線などで結線されている。なお、図では各モジュールが情報端末3の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。
The
制御部30は、CPU、MPU、およびDSP等から構成され、所定の動作制御用プログラムを実行するなどして、情報端末3全体の動作を制御する。
The control unit 30 includes a CPU, an MPU, a DSP, and the like, and controls the entire operation of the
記憶部31は、情報端末3に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。記憶部31は、例えば、EEPROM、フラッシュメモリ、磁気ディスク等から構成され、その記憶内容は電源供給部33からの電源供給がない状態でも保持される。記憶部31は、例えば、制御部30が実行する動作制御用プログラムや、処理に必要なデータなどを記憶する。記憶部31が備える構成要素については、後に詳述する。
The storage unit 31 includes a memory built in the
揮発性記憶部32は、情報端末3に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。揮発性記憶部32は、例えばRAMメモリ等から構成され、その記憶内容は電源供給部33からの電源供給がなくなった場合に破棄される。揮発性記憶部32は、例えば処理に一時的に必要なデータなどを記憶する。揮発性記憶部32が備える構成要素については、後に詳述する。
The volatile storage unit 32 is constituted by a semiconductor memory or the like built in the
電源供給部33は、バッテリ、ACアダプタ、および充電回路等から構成され、情報端末3の各部への電源供給や、バッテリへの充電をおこなう。情報端末3がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認をおこなうことも考えられる。図に記してはいないが、情報端末3は電源供給部33によってユーザ用生体情報取得装置2やユーザ用ICカード1、あるいは管理者用生体情報取得装置9や管理者用ICカード8に電源を供給してもよく、その際通信部37を介してもよい。
The power supply unit 33 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the
サーバ通信部34は、情報端末3が証明書サーバ4や検証サーバ5等と通信をおこなうための機能であり、LTE、3G、WiMAX、無線LANおよびWAN等の無線通信、または有線LAN、インターネット、専用回線を用いた通信などをおこなうためのモジュールが考えられる。サーバ通信部34は通信方式等に応じて情報端末3に複数個存在してもよい。またその他の通信を実施するモジュールと共用になっていてもよい。サーバ通信部34は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。サーバ通信部34は複数の通信方式に対応するよう構成されてもよい。
The server communication unit 34 is a function for the
表示部35は、液晶ディスプレイ、有機ELディスプレイ、および電子ペーパー等のパネル並びにドライバ回路等から構成され、制御部30の制御下にて任意の情報(例えば、文字、静止画、および動画等)を表示する。表示部35は、それぞれ異なる情報を表示可能な複数の表示装置を有していてもよい。 The display unit 35 includes a panel such as a liquid crystal display, an organic EL display, and electronic paper, a driver circuit, and the like, and under the control of the control unit 30, any information (for example, characters, still images, moving images, etc.) indicate. The display unit 35 may have a plurality of display devices capable of displaying different pieces of information.
入力部36は、タッチパネル、ボタン、キーボード、マウス、カーソルキー、またはテンキー等の一または複数を備え、ユーザの操作を受け付け、当該操作に基づいた入力信号を制御部30に入力する。なお、タッチパネルのように、表示部35と入力部36とが一体となった構成であってもよい。また、音声認識、画像認識、またはジェスチャ認識等によって入力信号を生成し、制御部30に入力するようにしてもよい。 The input unit 36 includes one or more of a touch panel, a button, a keyboard, a mouse, a cursor key, a ten key, and the like, receives an operation of the user, and inputs an input signal based on the operation to the control unit 30. As in the case of a touch panel, the display unit 35 and the input unit 36 may be integrated. Further, an input signal may be generated by voice recognition, image recognition, gesture recognition or the like and may be input to the control unit 30.
通信部37は、情報端末3が、ユーザ用生体情報取得装置2や管理者用生体情報取得装置9、またはユーザ用ICカード1や管理者用ICカード8などと、通信をおこなうための機能であり、USB、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。通信する対象が情報端末3の組込みモジュールであった場合、通信部37は、通信する対象と基板上で結線されたものであってもよい。通信部37は通信方式に応じて情報端末3に複数個存在してもよい。
The communication unit 37 is a function for the
証明書サーバ4は、図3に示されるように、制御部40、記憶部41、電源供給部43、通信部44、証明書格納部45、管理者承認情報格納部46を備え、これらがバス線などで結線されている。また図に示してはいないが、これ以外の機能を備えていてもよく、例えば、揮発性記憶部や暗号演算部を備えていてもよい。なお、図では各モジュールが証明書サーバ4の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。
The
制御部40は、CPU、MPU、およびDSP等から構成され、記憶部41等に格納される所定の動作制御用プログラムを実行するなどして、証明書サーバ4全体の動作を制御する。
The
記憶部41は、証明書サーバ4に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部40が実行する動作制御用プログラムを記憶する。記憶部41は、制御ソフトウェア410を有する。制御ソフトウェア410は、情報端末3や検証サーバ5からの通信の開始をきっかけとして実行されるプログラムであったり、所定のタイマーやその他の割り込み処理によって実行を開始される一連プログラムである。制御ソフトウェア410は複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で特に断りなく証明書サーバ4または制御ソフトウェア410が処理を実行するような記述をした場合、物理的には制御ソフトウェア410の実行プログラムを制御部40が実行するということを示しているものとする。
The storage unit 41 includes a memory built in the
電源供給部43は、バッテリ、ACアダプタ、および充電回路等から構成され、証明書サーバ4の各部への電源供給や、バッテリへの充電をおこなう。証明書サーバ4がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認をおこなうことも考えられる。
The power supply unit 43 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the
通信部44は、証明書サーバ4が情報端末3や検証サーバ5などと通信をおこなうための機能であり、LTE、3G、WiMAX、無線LANおよびWAN等の無線通信、または有線LAN、インターネット、専用回線を用いた通信などをおこなうためのモジュールが考えられる。通信部44は通信方式等に応じて証明書サーバ4に複数個存在してもよい。
The communication unit 44 is a function for the
なお、通信部44の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。通信部44は複数の通信方式に対応するよう構成されてもよい。 In the case of wireless communication, the communication function of the communication unit 44 may include an antenna, a modulation / demodulation circuit, and the like. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included. The communication unit 44 may be configured to correspond to a plurality of communication methods.
証明書格納部45は、複数のユーザに個別に対応付けられるユーザ証明書を格納するための機能要素である。ユーザ証明書はX.509などの形式に基づき、CA証明書、ユーザの公開鍵証明書、ユーザの署名用秘密鍵などが、ユーザのIDなどと対応付けて格納される。証明書格納部45は、所定の情報を格納するためのテーブルや、データベース、ハッシュ構造、またはKVS(Key Value Store)等のデータを保持する手段であることが考えられる。証明書格納部45は記憶部41や他の構成要素と同じものであってもよい。 The certificate storage unit 45 is a functional element for storing user certificates individually associated with a plurality of users. The user certificate is X. Based on the format such as 509, the CA certificate, the user's public key certificate, the user's private key for signature, etc. are stored in association with the user's ID or the like. It is conceivable that the certificate storage unit 45 is a means for holding data such as a table for storing predetermined information, a database, a hash structure, or KVS (Key Value Store). The certificate storage unit 45 may be the same as the storage unit 41 or other components.
管理者承認情報格納部46は、複数のユーザに個別に対応付けられる管理者承認情報を格納するための機能要素である。管理者承認情報は、ユーザが自身の生体情報をユーザ用ICカード1に登録する際に、所定の管理者の承認を受けたことを示す情報である。管理者承認情報は、ユーザのID、管理者のID、登録の承認を受けたか否かを示す識別子、さらにそれらの正しさを保証するための電子署名が、それぞれ対応付けられて格納される。管理者承認情報は、管理者の電子署名、または、管理者に承認を受けて生体情報を登録したユーザの電子署名により、保証される。管理者承認情報格納部46は、所定の情報を格納するためのテーブルや、データベース、ハッシュ構造、またはKVS等のデータを保持する手段であることが考えられる。管理者承認情報格納部46は記憶部41や他の構成要素と同じものであってもよい。
The manager approval information storage unit 46 is a functional element for storing manager approval information individually associated with a plurality of users. The manager approval information is information indicating that the user has received approval of a predetermined manager when registering his / her biometric information in the
検証サーバ5は、図3に示されるように、制御部50、記憶部51、電源供給部53、通信部54を備え、これらがバス線などで結線されている。また図に示してはいないが、これ以外の機能を備えていてもよく、例えば揮発性記憶部や暗号演算部を備えていてもよい。なお、図では各モジュールが検証サーバ5の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。
As shown in FIG. 3, the
制御部50は、CPU、MPU、およびDSP等から構成され、記憶部51等に格納される所定の動作制御用プログラムを実行するなどして、検証サーバ5全体の動作を制御する。
The
記憶部51は、検証サーバ5に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部50が実行する動作制御用プログラムを記憶する。
The storage unit 51 includes a memory built in the
記憶部51は、一例として、制御ソフトウェア510、ユーザ署名格納部511、管理者承認情報格納部512、ユーザ証明書格納部513、ドキュメント格納部514、ドキュメント信頼度515を備える。記憶部51に他の情報が含まれていてもよい。
The storage unit 51 includes, for example,
制御ソフトウェア510は、情報端末3や証明書サーバ4からの通信の開始をきっかけとして実行されるプログラムであったり、所定のタイマーやその他の割り込み処理によって実行を開始される一連のプログラムである。制御ソフトウェア510は複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で、特に断りなく検証サーバ5または制御ソフトウェア510が処理を実行するような記述をした場合、物理的には制御ソフトウェア510の実行プログラムを制御部50が実行するということを示しているものとする。
The
ユーザ署名格納部511は、検証サーバ5で検証するユーザ署名を格納する。ユーザ署名は、一例として、ユーザのドキュメント等の正しさを示すために、PKIに基づくユーザ固有の秘密鍵によって、ドキュメントのハッシュ値等に対して署名されたものであることが考えられる。署名は、例えばPKCS#1仕様に基づいて作成されることが考えられる。
The user signature storage unit 511 stores the user signature verified by the
管理者承認情報格納部512は、ユーザが生体情報をユーザ用ICカード1に登録する際に、所定の管理者の承認を受けたことを示す管理者承認情報を格納する。管理者承認情報は、ユーザのID、管理者のID、登録の承認を受けたか否かを示す識別子、さらにそれらの正しさを保証するための電子署名が、それぞれ対応付けられている。管理者承認情報は、管理者の電子署名、または、管理者に承認を受けて生体情報を登録したユーザの電子署名により、その正しさが保証される。
The manager approval information storage unit 512 stores manager approval information indicating that a predetermined manager's approval has been received when the user registers biometric information in the
ユーザ証明書格納部513は、ドキュメントに対するユーザ署名、または、管理者に承認を受けて生体情報を登録したユーザにより署名された管理者承認情報を検証するためのユーザ証明書を格納する。ユーザ証明書は、一例として、X.509に基づくPKIクライアント証明書であることが考えられる。また図には示していないが、管理者承認情報が管理者により署名されている場合は、対応する管理者の証明書を記憶部51に格納する。 The user certificate storage unit 513 stores a user signature for a document or a user certificate for verifying administrator approval information signed by a user who has registered biometric information after approval by the administrator. The user certificate is, for example, X.I. It may be a PKI client certificate based on 509. Although not shown in the figure, if the administrator approval information is signed by the administrator, the corresponding administrator's certificate is stored in the storage unit 51.
ドキュメント格納部514は、ユーザのドキュメントを格納する。ユーザのドキュメントは、ユーザ署名格納部511に格納されるユーザ署名によってその正しさが保証される。ドキュメントは、文書ファイルであってもよいし、所定のアプリケーションによって作られたファイルであってもよいし、あるいはその他の電子的な情報であってもよい。 The document storage unit 514 stores a user's document. The correctness of the user's document is guaranteed by the user signature stored in the user signature storage unit 511. The document may be a document file, a file created by a predetermined application, or other electronic information.
ドキュメント信頼度514は、与えられたドキュメントの正しさを認証システムとしてどの程度信頼すべきか、という度合いを示す情報であり、検証サーバ5によるユーザ署名や管理者承認情報の検証処理を通して生成される。ドキュメント信頼度514の一例は、後に、図20を用いて説明する。
The document credibility 514 is information indicating how much the correctness of a given document should be trusted as an authentication system, and is generated through verification processing of a user signature and administrator approval information by the
電源供給部53は、バッテリ、ACアダプタ、および充電回路等から構成され、検証サーバ5の各部への電源供給や、バッテリへの充電をおこなう。検証サーバ5がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認をおこなうことも考えられる。
The power supply unit 53 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the
通信部54は、検証サーバ5が情報端末3や証明書サーバ4などと通信をおこなうための機能であり、LTE、3G、WiMAX、無線LANおよびWAN等の無線通信、または有線LAN、インターネット、専用回線を用いた通信などをおこなうためのモジュールが考えられる。通信部54は通信方式等に応じて検証サーバ5に複数個存在してもよい。
The communication unit 54 is a function for the
なお、通信部54の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。通信部54は複数の通信方式に対応するよう構成されてもよい。 In the case of wireless communication, the communication function of the communication unit 54 may include an antenna, a modulation / demodulation circuit, and the like. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included. The communication unit 54 may be configured to correspond to a plurality of communication methods.
管理者用ICカード8は、図4に示されるように、制御部80、記憶部81、揮発性記憶部82、電源供給部83、通信部84、および暗号処理部89を備え、これらがバス線などで結線されている。なお、図4では各モジュールが管理者用ICカード8の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。
As shown in FIG. 4, the
制御部80は、CPU、MPU、およびDSP等から構成され、記憶部81等に格納される所定の動作制御用プログラムを実行するなどして、管理者用ICカード8全体の動作を制御する。
The
記憶部81は、管理者用ICカード8に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。記憶部81は、例えば、EEPROM、フラッシュメモリ等から構成され、その記憶内容は電源供給部83からの電源供給がない状態でも保持される。あるいは磁気ディスクなどで構成されていてもよい。記憶部81は、例えば制御部80が実行する動作制御用プログラムや、処理に必要なデータなどを記憶する。記憶部81が備える構成要素については、後に詳述する。
The storage unit 81 is constituted by a semiconductor memory or the like built in the
揮発性記憶部82は、管理者用ICカード8に内蔵される半導体メモリ等から構成され、各種の情報を記憶する。揮発性記憶部82は、例えば、RAMメモリ等から構成され、その記憶内容は電源供給部83からの電源供給がなくなった場合に破棄される。揮発性記憶部82は、例えば処理に一時的に必要なデータなどを記憶する。揮発性記憶部82が備える構成要素については、後に詳述する。
The volatile storage unit 82 is constituted by a semiconductor memory or the like built in the
電源供給部83は、外部から電源を取得する電源供給端子またはアンテナ、および電源供給回路等から構成され、管理者用ICカード8の各部への電源供給をおこなう。あるいは、バッテリ、ACアダプタ、充電回路等を備えていてもよい。図4に記してはいないが、管理者用ICカード8は電源供給部83によって管理者用生体情報取得装置9や情報端末3から電源の供給を受けてもよく、その際通信部84を介してもよい。
The power supply unit 83 includes a power supply terminal or antenna for acquiring power from the outside, a power supply circuit, and the like, and supplies power to each unit of the
通信部84は、管理者用ICカード8が管理者用生体情報取得装置9や情報端末3と通信をおこなうための機能であり、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、USB、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。管理者用ICカード8が管理者用生体情報取得装置9の組込みモジュールであった場合、通信部84は管理者用生体情報取得装置9と基板上で結線されたものであってもよい。あるいは管理者用生体情報取得装置9と管理者用ICカード8が一体となっており、管理者用ICカード8に相当する機能が管理者用生体情報取得装置9の秘密情報保護機構である場合は、管理者用生体情報取得装置9が備える秘密情報保護機構への所定のAPIが通信部84であると考えても何ら問題はない。通信部84は通信方式に応じて管理者用ICカード8に複数個存在してもよい。
The communication unit 84 is a function for the
なお、通信部84の通信機能は、無線通信の場合、アンテナ、および変復調回路等を含んでもよい。有線通信の場合は、コネクタ、および変復調回路等を含んでもよい。通信部84は複数の通信方式に対応するよう構成されてもよい。 In the case of wireless communication, the communication function of the communication unit 84 may include an antenna, a modulation / demodulation circuit, and the like. In the case of wired communication, a connector, a modulation / demodulation circuit, and the like may be included. The communication unit 84 may be configured to correspond to a plurality of communication methods.
暗号処理部85は、剰余乗算コプロセッサや暗号アクセラレータ等から構成され、RSA暗号や楕円曲線暗号といった公開鍵暗号処理や、AESやDESといった共通鍵暗号処理を、制御部でおこなうよりも高速に実行するための装置である。暗号処理部85は処理する暗号等に応じて管理者用ICカード8に複数個存在してもよい。
The cryptographic processing unit 85 includes a modular multiplication coprocessor, a cryptographic accelerator, and the like, and executes public key cryptographic processing such as RSA encryption and elliptic curve cryptography, and common key cryptographic processing such as AES and DES more quickly than in the control section. A device to A plurality of encryption processing units 85 may exist in the
管理者用生体情報取得装置9は、図4に示されるように、制御部90、記憶部91、電源供給部93、情報端末通信部94、ICカード通信部97、生体情報取得部98を備え、これらがバス線などで結線されている。また図に示してはいないが、これ以外の機能を備えていてもよく、例えば、揮発性記憶部や暗号演算部を備えていてもよい。なお、図では各モジュールが管理者用生体情報取得装置9の内部にて他のモジュールと物理的に結線しているように示しているが、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていてもよいし、必要なモジュール同士のみが相互に接続されている構成でもよい。また別個の筐体にあるものが電気的に組み合わせっていてもよい。
As shown in FIG. 4, the administrator's biological
制御部90は、CPU、MPU、およびDSP等から構成され、記憶部91等に格納される所定の動作制御用プログラムを実行するなどして、管理者用生体情報取得装置9全体の動作を制御する。
The control unit 90 includes a CPU, an MPU, a DSP, and the like, and executes a predetermined operation control program stored in the storage unit 91 or the like to control the entire operation of the administrator biometric
記憶部91は、管理者用生体情報取得装置9に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部92が実行する動作制御用プログラムを記憶する。
The storage unit 91 is configured of a memory incorporated in the administrator's biometric
記憶部91は、一例として、制御ソフトウェア910を備える。制御ソフトウェア910は、管理者用生体情報取得装置9を制御するためのプログラムであり、生体情報取得部98からの入力や、情報端末通信部94からの通信、ICカード通信部97からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始するプログラムである。制御ソフトウェア910は、複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明では、特に断りなく管理者用生体情報取得装置9または制御ソフトウェア910が処理を実行するような記述をした場合、物理的には制御ソフトウェア910の実行プログラムを制御部90が実行するということを示しているものとする。
The storage unit 91 includes control software 910 as an example. The control software 910 is a program for controlling the administrator's biometric
電源供給部93は、バッテリ、ACアダプタ、および充電回路等から構成され、生体情報取得装置9の各部への電源供給や、バッテリへの充電をおこなう。電源供給部93は、管理者用ICカード8への電源供給を行ってもよく、その際ICカード通信部97を介してもよい。
The power supply unit 93 includes a battery, an AC adapter, a charging circuit, and the like, and supplies power to each unit of the biological
情報端末通信部94は、管理者用生体情報取得装置9が情報端末3などと通信をおこなうための機能であり、USB、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。管理者用生体情報取得装置9が情報端末3の組込みモジュールであった場合、情報端末通信部94は情報端末3と基板上で結線されたものであってもよい。情報端末通信部94は通信方式に応じて管理者用生体情報取得装置9に複数個存在してもよい。
The information terminal communication unit 94 is a function for the administrator's biometric
ICカード通信部97は、管理者生体情報取得装置9が管理者用ICカード8などと通信をおこなうための機能であり、接触ICカードの国際標準通信方式であるISO7816、非接触ICカードの国際標準通信方式であるISO14443、FeliCa、NFC、SDカード規格に応じた通信、Bluetooth、Bluetooth Low Energy、USB、有線LAN、無線LAN、TransferJETなどの通信方式を実現するモジュールであることが考えられる。管理者用ICカード8が管理者用生体情報取得装置9の組込みモジュールであった場合、ICカード通信部97は管理者用生体情報取得装置9と基板上で結線されたものであってもよい。あるいは管理者用生体情報取得装置9と管理者用ICカード8が一体となっており、管理者用ICカード8に相当する機能が管理者用生体情報取得装置9の秘密情報保護機構である場合は、管理者用生体情報取得装置9が備える秘密情報保護機構への所定のAPIがICカード通信部97であると考えても何ら問題はない。ICカード通信部97は通信方式に応じて管理者用生体情報取得装置9に複数個存在してもよい。
The IC card communication unit 97 is a function for the administrator biometric
生体情報取得部98は、静脈、指紋、手のひら、虹彩、音声、顔、等の一または複数の生体情報を画像や音声信号、またはそれらから特徴を抽出したデータを取得する装置を備え、それらを制御部90に入力する。生体情報取得部98は、生体の存在を検知することでデータを取得する動作を開始してもよいし、情報端末通信部94による入力をきっかけとしてデータを取得する動作を開始してもよい。生体情報取得部98は、管理者用生体情報取得装置9に複数個存在してもよい。
The biometric information acquisition unit 98 includes an apparatus for acquiring one or more pieces of biometric information such as veins, fingerprints, palms, irises, voices, faces, etc. as images or voice signals, or data in which features are extracted from them. Input to the control unit 90. The biological information acquisition unit 98 may start an operation of acquiring data by detecting the presence of a living body, or may start an operation of acquiring data triggered by an input from the information terminal communication unit 94. A plurality of biometric information acquisition units 98 may exist in the administrator biometric
次に、図5を用いて情報端末3、ユーザ用ICカード1、管理者用ICカード8が保持するデータについて説明する。
Next, data held by the
図5は、情報端末3、ユーザ用ICカード1、管理者用ICカード8が保持するデータを示す図である。
FIG. 5 is a view showing data held by the
この図5には、情報端末3の記憶部31および揮発性記憶部32、ユーザ用ICカード1の記憶部11、管理者用ICカード8の記憶部81および揮発性記憶部82が保持するデータが示されている。
In FIG. 5, data held by the storage unit 31 and the volatile storage unit 32 of the
情報端末3の記憶部31は、図5に示されるように、制御ソフトウェア310を備える。制御ソフトウェア310は、情報端末3を制御するためのプログラムであり、入力部36からの入力や、通信部37からの通信、サーバ通信部34からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始するプログラムである。制御ソフトウェア310は複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で、特に断りなく情報端末3または制御ソフトウェア310が処理を実行するような記述をした場合、物理的には制御ソフトウェア310の実行プログラムを制御部30が実行するということを示しているものとする。
The storage unit 31 of the
情報端末3の揮発性記憶部32は、図5に示されるように、管理者承認情報格納部323を備える。管理者承認情報格納部323は、管理者承認情報を格納する。管理者承認情報格納部323に格納される管理者承認情報は、ユーザが生体情報を登録することを管理者が承認したことを示す情報に対し、管理者用ICカード8の内部の処理で管理者の秘密鍵により署名を付したものである。後述する管理者承認情報8130がこれに相当する。
The volatile storage unit 32 of the
ユーザ用ICカード1の記憶部11は、図5に示されるように、制御ソフトウェア110、ユーザID111、ユーザ生体テンプレート格納部112、管理者承認情報格納部113、ユーザ証明書格納部114、ユーザ署名生成鍵115を備える。
The
制御ソフトウェア110は、ユーザICカード1を制御するためのプログラムであり、通信部14からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始するプログラムである。制御ソフトウェア110は、複数のソフトウェアが連携した複合的なものであってもよい。なお、以下の説明で、特に断りなくユーザICカード1または制御ソフトウェア110が処理を実行するような記述をした場合、物理的には制御ソフトウェア110の実行プログラムを制御部10が実行するということを示しているものとする。
The
ユーザID111は、認証システムとしてユーザを一意に特定できるIDである。ユーザID111は、予め記憶部11に記憶されていてもよいし、ユーザが生体情報の登録をする際に動的に定めてもよい。
The user ID 111 is an ID that can uniquely identify a user as an authentication system. The user ID 111 may be stored in advance in the
ユーザ生体テンプレート格納部112は、ユーザの生体認証に用いる生体テンプレートが格納される。生体テンプレートは、ユーザ用生体情報取得装置2によって取得された生体情報に基づくものであり、生体情報の登録処理において、ユーザICカード1の外部から与えられるか、または、ユーザICカード1の外部から与えられた情報をユーザICカード1の内部における所定の処理を実施することで生成することが考えられる。
The user biometric
管理者承認情報格納部113は、ユーザが自身の生体情報をユーザ用ICカード1に登録する際に、所定の管理者の承認を受けたことを示す情報である管理者承認情報1130を格納する。管理者承認情報1130は、ユーザID格納部1131、管理者ID格納部1132、登録承認状態識別子1133、管理者署名格納部1134を備える。
The administrator approval information storage unit 113 stores administrator approval information 1130, which is information indicating that the user has received approval of a predetermined administrator, when the user registers his / her biometric information in the
ユーザID格納部1131には、ユーザID111が格納される。ユーザID111は予め格納されていてもよいし、後に説明する処理において必要となった場合に格納されてもよい。 The user ID 111 is stored in the user ID storage unit 1131. The user ID 111 may be stored in advance, or may be stored when it becomes necessary in the processing described later.
管理者ID格納部1132は、認証システムとして管理者を一意に特定できるIDである管理者IDを格納する。 The administrator ID storage unit 1132 stores an administrator ID that is an ID that can uniquely identify an administrator as an authentication system.
登録承認情報識別子1133は、管理者からの承認を受けたか否かを示す情報であり、一例として、承認済み、または、未承認、を示す二つの値をとることが考えられる。あるいは他の値をとってもよい。例えば否認を示す値や、不明を示す値をとってもよい。 The registration approval information identifier 1133 is information indicating whether or not approval has been received from the administrator, and as an example, it can be considered to take two values indicating approval or non-approval. Or you may take other values. For example, it may be a value indicating denial or a value indicating unknown.
管理者署名格納部1134は、管理者承認情報1130に含まれる情報の正しさを保証するための署名が格納される。署名は、管理者の署名、または、管理者に承認を受けて生体情報を登録したユーザの署名であることが考えられる。後者である場合、署名はユーザ署名生成鍵115によって生成されることが考えられる。署名は、例えば、PKCS#1仕様に基づいて作成されることが考えられる。
The administrator signature storage unit 1134 stores a signature for assuring the correctness of the information included in the administrator approval information 1130. The signature may be the signature of the administrator or the signature of the user who has registered the biometric information upon approval of the administrator. If it is the latter, it is conceivable that the signature is generated by the user
ユーザ証明書格納部114は、ユーザのドキュメントに対し生成されるユーザ署名を検証するためのユーザ証明書を格納する。ユーザ証明書は、一例として、X.509に基づくPKI公開鍵証明書であることが考えられる。ユーザ証明書は、証明書サーバ4で発行され、認証システムの他の構成要素を通じて、通信部14を介してユーザICカード1に格納される。後に、フローチャートによって説明するが、ユーザ証明書の格納は、管理者による承認が実施されていなければ実施することができないものとする。
The user
ユーザ署名生成鍵格納部115は、ユーザのドキュメントに対しユーザ署名を生成するためのユーザ署名生成鍵を格納する。ユーザ署名生成鍵は、一例として、PKIにおける秘密鍵であることが考えられ、ユーザ証明書格納部114に格納されるユーザ証明書と対になっている。ユーザ署名生成鍵は、証明書サーバ4で生成され、認証システムの他の構成要素を通じて、通信部14を介してユーザICカード1に格納される。後に、フローチャートによって説明するが、ユーザ署名生成鍵の格納は、管理者による承認が実施されていなければ実施することができないものとする。
The user signature generation
管理者用ICカード8の記憶部81は、図5に示されるように、制御ソフトウェア810、管理者ID811、管理者生体テンプレート格納部812、管理者証明書格納部814、管理者署名生成鍵815を備える。
The storage unit 81 of the
制御ソフトウェア810は、管理者ICカード8を制御するためのプログラムであり、通信部84からの通信、あるいは所定のタイマーやその他の割り込み処理によって実行を開始するプログラムである。制御ソフトウェア810は、複数のソフトウェアが連携した複合的なものであってもよい。なお、本例で特に断りなく管理者ICカード8または制御ソフトウェア810が処理を実行するような記述をした場合、物理的には制御ソフトウェア810の実行プログラムを制御部80が実行するということを示しているものとする。
The control software 810 is a program for controlling the
管理者ID811は、認証システムとして管理者を一意に特定できるIDである。予め記憶部81に記憶されていてもよいし、管理者が生体情報の登録をする際に動的に定めてもよい。 The administrator ID 811 is an ID that can uniquely identify an administrator as an authentication system. It may be stored in advance in the storage unit 81, or may be determined dynamically when the administrator registers biometric information.
管理者生体テンプレート格納部812は、管理者の本人確認に用いる生体認証用の生体テンプレートが格納される。生体テンプレートは、管理者用生体情報取得装置9によって取得された生体情報に基づくものであり、管理者ICカード8の外部から与えられるか、または、管理者ICカード8の外部から与えられた情報を管理者ICカード8の内部における所定の処理を実施することで生成することが考えられる。管理者生体テンプレートの登録は、一連の処理よりも前に実施されている必要がある。
The administrator biometric template storage unit 812 stores a biometric template for biometric authentication used for identification of the administrator. The biometric template is based on the biometric information acquired by the administrator biometric
管理者証明書格納部814は、必要に応じて生成される管理者署名を検証するための管理者証明書を格納する。管理者証明書は、一例として、X.509に基づくPKI公開鍵証明書であることが考えられる。管理者証明書は、証明書サーバ4で発行され、認証システムの他の構成要素を通じて、通信部84を介して管理者ICカード8に格納される。管理者証明書の格納は、一連の処理よりも前に実施されている必要がある。
The administrator certificate storage unit 814 stores an administrator certificate for verifying an administrator signature generated as needed. The administrator certificate is, by way of example, X. It can be considered to be a PKI public key certificate based on 509. The administrator certificate is issued by the
管理者署名生成鍵格納部815は、必要に応じて管理者署名を生成するための管理者署名生成鍵を格納する。管理者署名生成鍵は、一例として、PKIにおける秘密鍵であることが考えられ、管理者証明書格納部814に格納される管理者証明書と対になっている。管理者署名生成鍵は、証明書サーバ4で生成され、認証システムの他の構成要素を通じて、通信部84を介して管理者ICカード8に格納される。管理者署名生成鍵の格納は、後に説明する一連の処理よりも前に実施されている必要がある。
The administrator signature generation key storage unit 815 stores an administrator signature generation key for generating an administrator signature as necessary. As an example, the administrator signature generation key is considered to be a secret key in PKI, and is paired with the administrator certificate stored in the administrator certificate storage unit 814. The administrator signature generation key is generated by the
管理者用ICカード8の揮発性記憶部82は、図5に示されるように、ユーザが生体情報をユーザ用ICカード1に登録する際に、管理者の承認を受けたことを管理者が保証するための情報である、管理者承認情報8130を格納する。管理者承認情報8130は、ユーザID格納部8131、管理者ID格納部8132、登録承認状態識別子8133、管理者署名格納部8134を備える。
As shown in FIG. 5, the volatile storage unit 82 of the
ユーザID格納部8131は、認証システムとしてユーザを一意に特定できるIDであるユーザIDを格納する。
The user
管理者ID格納部8132は、管理者ID811が格納される。管理者ID811は予め格納されていてもよいし、後に述べる処理において必要となった場合に格納されてもよい。 The manager ID storage unit 8132 stores a manager ID 811. The administrator ID 811 may be stored in advance, or may be stored when needed in the process described later.
登録承認情報識別子8133は、管理者がユーザの生体情報登録を承認したか否かを示す情報であり、一例として、承認済み、または、未承認、を示す二つの値をとることが考えられる。あるいは他の値をとってもよい。例えば否認を示す値や、不明を示す値をとってもよい。 The registration approval information identifier 8133 is information indicating whether or not the administrator has approved the user's biometric information registration, and can take two values indicating, for example, approved or not. Or you may take other values. For example, it may be a value indicating denial or a value indicating unknown.
管理者署名格納部8134は、管理者承認情報8130に含まれる情報の正しさを保証するための署名が格納される。署名は、管理者の署名である。署名は管理者署名生成鍵815によって生成されることが考えられる。署名は、例えば、PKCS#1仕様に基づいて作成されることが考えられる。
The administrator signature storage unit 8134 stores a signature for assuring the correctness of the information included in the administrator approval information 8130. The signature is an administrator's signature. It is conceivable that the signature is generated by the administrator signature generation key 815. The signature is considered to be created based on, for example, the
次に、図6ないし図9を用いて本発明の第一の実施形態に係る認証システムの処理について説明する。 Next, processing of the authentication system according to the first embodiment of the present invention will be described using FIGS. 6 to 9.
先ず、図6を用いてユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理について説明する。図6は、本発明の第一の実施形態に係るユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理を示すフローチャートである。
First, the process of registering the biometric information of the user and the user certificate in the
先ず、ユーザの生体情報およびユーザ証明書登録処理は、情報端末3の入力部36からの入力をきっかけとして開始される(S401)。S401での入力部36への操作は、登録開始処理を意図するユーザまたは管理者による操作であることが考えられる。S401はS101やS301と同一の処理であってもよい。
First, the user's biometric information and user certificate registration process is started with an input from the input unit 36 of the
続いて、管理者承認処理を実施する(S402)。管理者承認処理の詳細は、後に、図7を用いて説明する。管理者による承認のもと管理者承認処理が完了したら、情報端末3は、ユーザ用生体情報取得装置2にユーザの生体情報を取得する指示を送出する(S403)。
Subsequently, a manager approval process is performed (S402). Details of the manager approval process will be described later using FIG. When the administrator approval process is completed under the approval of the administrator, the
これを受けたユーザ用生体情報取得装置2は、生体情報取得部28からユーザの生体情報を取得し、これをユーザ用ICカード1に送出する(S404)。
The user's biometric
ユーザ用ICカード1は、これを受け取ると、登録承認状態識別子1133のチェックをおこなう(S405)。S405では合わせて管理者署名格納部1134の管理者署名の確認を実施してもよい。チェックの結果が承認済みでない場合(S405:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S406)。照合に成功した場合(S405:OK)、受け取った生体情報をユーザ生体テンプレート格納部112に登録し(S407)、生体情報を登録したことを情報端末3に通知する(S408)。
When the
続いて、情報端末3は、管理者承認情報格納部323の管理者承認情報を証明書サーバ4に送付し、ユーザ証明書を要求する(S409)。
Subsequently, the
これを受けた証明書サーバ4は、受け取った管理者承認情報に含まれる管理者署名を管理者の公開鍵証明書を用いて検証し(S410)、検証に失敗した場合(S410:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S411)。照合に成功した場合(S410:OK)、受け取った管理者承認情報を管理者承認情報格納部46に格納し(S412)、ユーザ署名生成鍵となる秘密鍵とその対となる公開鍵を生成し、公開鍵には認証局の署名生成鍵によって証明書を付与してユーザ証明書を発行し、これを証明書格納部45に格納し、ユーザ証明書とユーザ署名生成鍵とを情報端末3に送付する(S413)。なお、S413における情報端末3への送付の際、インターネットなどのグローバルネットワークを経由して送信されることもあるため、セキュリティを高めるために、ユーザ署名生成鍵は所定の方法で暗号化されているのが望ましい。
The
続いて、情報端末3は、受け取ったユーザ証明書とユーザ署名生成鍵とをユーザ用ICカード1に送付する(S414)。これを受けたユーザ用ICカード1は、S405と同様に登録承認状態識別子1133のチェックを行い(S415)、チェックの結果が承認済みでない場合(S415:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S416)。照合に成功した場合(S415:OK)、受け取ったユーザ証明書をユーザ証明書格納部114に、ユーザ署名生成鍵をユーザ署名生成鍵115にそれぞれ登録する(S417)。
Subsequently, the
ユーザ用ICカード1は、管理者承認情報1130をS417で格納したユーザの証明書で検証できるようにする場合、管理者承認情報格納部113に格納される情報の署名をユーザ署名生成鍵115で生成し、これを管理者署名格納部1134に格納してもよい(S418)。このとき、認証システムの運用において、ユーザ署名生成鍵は、セキュリティを向上させるために、証明書サーバ4を除き高々ユーザ用ICカード1にのみ存在させるのが望ましい。なお、管理者承認情報の署名を管理者の公開鍵で検証するのであれば、S418はスキップしてよい。
When the
続いて、ユーザICカード1は、登録を完了したことを情報端末3に通知する(S419)。これを受け情報端末3は、少なくともユーザ署名生成鍵を自身の構成要素から消去し(S420)、登録処理を完了する(S421)。S421でユーザ用ICカード1をリセットしたり、管理者用ICカード8がある場合、これをリセットしたりするなど、所定の後処理を実施してもよい。
Subsequently, the
また、図6に示した処理の例は、S403からS408までの一まとまりの処理と、S409からS413までの一まとまりの処理は、それらのまとまり同士の順序が逆であっても問題ない。さらに、S403からS408までのひとまとまりの処理と、S409からS420までの一まとまりの処理は、それらのまとまり同士の順序が逆であっても問題ない。 Further, in the example of the process shown in FIG. 6, there is no problem even if the order of the groups is reversed, the group of processes from S403 to S408 and the group of processes from S409 to S413. Furthermore, there is no problem even if the order of the groups is reversed, that is, the group of processes from S403 to S408 and the group of processes from S409 to S420.
次に、図7を用いて本発明の第一の実施形態に係るユーザ生体情報を登録するときの管理者承認処理について説明する。図7は、本発明の第一の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。図7に示される管理者承認処理は、図6のS402の処理である。 Next, a manager approval process when registering user biometric information according to the first embodiment of the present invention will be described using FIG. 7. FIG. 7 is a sequence diagram showing a manager approval process when registering user biometric information according to the first embodiment of the present invention. The manager approval process shown in FIG. 7 is the process of S402 in FIG.
以下、特に断りがなくとも、情報端末3とユーザICカード1の間の通信の往復は、ユーザ用生体情報取得装置2が中継していてもよいものとし、情報端末3と管理者用ICカード8の間の通信の往復は、管理者用生体情報取得装置9が中継していてもよいものとする。
Hereinafter, the round trip of communication between the
先ず、管理者承認処理が、開始される(S101)。本実施形態では、図6のサブルーチンとして実行されているが、情報端末3の入力部36からの入力をきっかけとして開始されるようにしてもよい。そのときには、S101での入力部36への操作は、承認処理開始を、意図する管理者による操作であることが想定される。
First, the manager approval process is started (S101). In the present embodiment, the subroutine of FIG. 6 is executed, but an input from the input unit 36 of the
これを受け、情報端末3は、管理者用生体情報取得装置9に管理者を認証する処理を開始する指示を送出する(S102)。
Receiving this, the
これを受けた管理者用生体情報取得装置9は、生体情報取得部98から管理者の生体情報を取得し、これを管理者用ICカード8に送出する(S103)。
The administrator's biometric
管理者用ICカード8は、これを受け取り、管理者生体テンプレート格納部812に格納された管理者生体テンプレートと、S103で取得した生体情報との照合処理を実施する(S104)。
The
照合に失敗した場合(S104:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S105)。照合に成功した場合(S104:OK)、照合が正しく完了したことを情報端末3に通知する(S106)。
If the verification fails (S104: NG), the
続いて、情報端末3は、ユーザ用ICカード1にユーザIDを要求する(S107)。これを受けユーザ用ICカード1は、ユーザID111を送出する(S108)。なお、S107とS108は、情報端末3が入力部36からの入力などによりユーザIDを保持している場合は必ずしも実施しなくてよい。
Subsequently, the
続いて、情報端末3は、管理者が承認するか否かを判断し、判断結果を入力部36から入力するための画面を、表示部35に表示する(S109)。入力された結果が却下であった場合(S109:却下)、処理を終了する(S110)。このとき、管理者用ICカード8をリセットするなど所定の後処理を実施してもよい。入力された結果が承認であった場合(S109:承認)、続いて、管理者用ICカード8に対しユーザIDを送付し、管理者承認情報を要求する(S111)。
Subsequently, the
これを受けた管理者用ICカード8は、受け取ったユーザIDをユーザID格納部8131に格納し(S112)、続いて、管理者ID811を管理者ID格納部8132に格納する(S113)。S113は、予め管理者ID811が管理者ID格納部8132に格納されている場合は実施する必要はない。
The
続いて、管理者用ICカード8は、登録承認状態識別子8133を、承認済みを示す値とする(S114)。
Subsequently, the IC card for
続いて、管理者用ICカード8は、管理者署名生成鍵815で署名を生成し、管理者署名格納部8134に格納する(S115)。なお、S115までで生成される管理者承認情報8130は揮発性記憶部82にあるため、管理者用ICカード8の電源供給が停止するなどした場合、管理者承認情報8130に含まれる情報は、消去される。
Subsequently, the IC card for
続いて、管理者用ICカード8は、管理者承認情報8130を情報端末3に送出する(S116)。
Subsequently, the IC card for
これを受けた情報端末3は、管理者承認情報を管理者承認情報格納部323に格納する(S117)。なお、S117で格納される管理者承認情報格納部323は揮発性記憶部32にあるため、情報端末3の電源供給が停止するなどした場合、管理者承認情報は消去される。
The
続いて、情報端末3は、管理者承認情報をユーザICカード1に送付し、格納する指示を出す(S118)。S118では管理者承認情報をユーザICカード1が検証するために必要な管理者証明書を合わせて送付してもよい。図には示していないが、管理者証明書は、情報端末3が証明書サーバ4から取得することが考えられる。
Subsequently, the
管理者承認情報を受け取ったユーザ用ICカード1は、管理者承認情報に含まれる管理者署名の確認をおこなう(S119)。管理者署名の検証は、例えば、情報端末3から合わせて送付される管理者証明書を用いる。あるいはユーザ用ICカード1が記憶部11などに予め保持していてもよい。
The IC card for
管理者署名の検証が失敗した場合(S119:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S120)。照合に成功した場合(S119:OK)、管理者承認情報を管理者承認情報格納部113に格納し(S121)、情報端末に完了した旨を通知する(S122)。これを受けた情報端末3は、管理者承認処理を完了する(S123)。
If the verification of the administrator's signature fails (S119: NG), that effect is notified to the
次に、図8を用いて本発明の第一の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理について説明する。図8は、本発明の第一の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理を示すフローチャートである。 Next, a process of the user according to the first embodiment of the present invention performing biometric authentication and generating a signature on a document will be described using FIG. FIG. 8 is a flowchart showing a process of the user according to the first embodiment of the present invention performing biometric authentication and generating a signature on a document.
この図8に示される生体認証、署名生成処理は、図6のユーザの生体情報およびユーザ証明書登録処理の後に実施される。 The biometric authentication and signature generation processing shown in FIG. 8 are performed after the user's biometric information and user certificate registration processing of FIG.
先ず、生体認証、署名生成処理は、情報端末3の入力部36からの入力をきっかけとして開始される(S501)。S501での入力部36への操作は、署名生成処理開始を意図するユーザによる操作であることが考えられる。
First, biometric authentication and signature generation processing are started with an input from the input unit 36 of the
これを受け、情報端末3はユーザ用生体情報取得装置2に管理者を認証する処理を開始する指示を送出する(S502)。これを受けたユーザ用生体情報取得装置2は、生体情報取得部28からユーザの生体情報を取得し、これをユーザ用ICカード1に送出する(S503)。
In response to this, the
ユーザ用ICカード1は、これを受け取り、ユーザ生体テンプレート格納部112に格納されたユーザ生体テンプレートと、S503で取得した生体情報との照合処理を実施する(S504)。照合に失敗した場合(S504:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S505)。照合に成功した場合(S504:OK)、照合が正しく完了したことを情報端末3に通知する(S506)。
The
続いて、情報端末3は、ユーザが署名を付したいドキュメントの署名用データをユーザ用ICカード1に送出する(S507)。署名用データは、例えば、ドキュメントのハッシュ値であることが考えられる。
Subsequently, the
署名用データを受けたユーザ用ICカード1は、ユーザ署名生成鍵115でユーザ署名を生成し、管理者承認情報1130と合わせて、情報端末3に送出する(S508)。
The IC card for
続いて、情報端末3は、ドキュメント、およびS508で取得したユーザ署名、管理者承認情報を、検証サーバ5に送付する(S509)。一般にドキュメントの送付先は、所定の署名が検証可能な任意の対象であり、検証サーバ5である必要はないが、一例として検証サーバ5に送付するものとする。検証サーバ5は、これを受け、ドキュメントをドキュメント格納部514に、ユーザ署名をユーザ署名格納部511に、管理者承認情報を管理者承認情報格納部512に、それぞれ格納する。その後情報端末3は処理を完了する(S511)
次に、図9を用いて本発明の第一の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理について説明する。図9は、本発明の第一の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理を示すフローチャートである。
Subsequently, the
Next, processing for obtaining the reliability of a document for the user's document in the
検証サーバ5でユーザのドキュメントに対し、ドキュメント信頼度を得る処理は、ユーザ証明書と管理者承認情報の検証に基づいておこなわれる。なお、ドキュメント信頼度の具体例は、図20により後に詳述する。得られたドキュメント信頼度は、検証サーバ5が任意の目的に使用することができるが、一般には、対象となるドキュメントと、その付帯情報であるユーザ証明書と管理者承認情報を検証する主体が、その目的の達成ためにドキュメント信頼度を使用することが考えられる。
The process of obtaining the document reliability for the user's document in the
図9に示されるドキュメントの信頼度を得る処理は、図8で署名生成の後に実施される。処理は、一例として、情報端末3から検証サーバ5の通信部54への入力をきっかけとして開始する(S601)。
The process of obtaining the document reliability shown in FIG. 9 is performed after signature generation in FIG. As an example, the process starts with an input from the
検証サーバ5は、管理者承認情報に含まれるユーザIDを証明書サーバ4に送付し、ユーザ証明書を要求する(S602)。これを受けた証明書サーバ4は、ユーザIDに対応付いたユーザ証明書を証明書格納部45から抽出し、検証サーバ5に送付する(S603)。
The
これを受けた検証サーバ5は、例えば、CA証明書によってユーザ証明書の正当性を検証し、ユーザ証明書格納部513にユーザ証明書を格納する(S604)。
The
続いて、検証サーバ5は、ユーザ証明書でユーザ署名と管理者承認情報を検証することで、ドキュメント信頼度515を更新する(S605)。なお、図に示してはいないが、管理者承認情報が管理者により署名されていれば、例えば、証明書サーバ4から管理者証明書を取得し、これにより署名の検証を実施してもよい。また、ドキュメント信頼度515の定め方の一例は、図20によって後に詳述する。その後、検証サーバ5は、検証を完了する(S606)。
Subsequently, the
このように、ユーザの生体情報を登録する際、管理者の承認を必須とする認証システムとすることで、なりすまし登録や偽造指の登録を防ぎ、さらにその承認履歴について電子署名を検証する際などにドキュメント信頼度として評価することでセキュリティを高めることが可能となる。 Thus, when registering biometric information of the user, by setting it as an authentication system that requires the approval of the administrator, it is possible to prevent impersonation registration and registration of forged fingers, and when verifying the electronic signature with respect to its approval history, etc. It is possible to enhance security by evaluating it as document reliability.
〔実施形態2〕
以下、本発明に係る第一の実施形態を、図10ないし図12を用いて説明する。
Second Embodiment
Hereinafter, a first embodiment according to the present invention will be described with reference to FIGS. 10 to 12.
図10は、本発明の第二の実施形態に係る認証システムの全体構成を示す構成図である。図11は、本発明の第二の実施形態に係る情報端末、ユーザ用ICカード、および管理者用ICカードが保持する情報の一例を示す図である。図12は、本発明の第二の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。 FIG. 10 is a configuration diagram showing an entire configuration of an authentication system according to a second embodiment of the present invention. FIG. 11 is a view showing an example of information held by the information terminal, the IC card for user, and the IC card for administrator according to the second embodiment of the present invention. FIG. 12 is a sequence diagram showing a manager approval process when registering user biometric information according to the second embodiment of the present invention.
第一の実施形態では、ユーザ生体情報の登録時の管理者の承認を、管理者の生体情報によりおこなった。本実施形態では、管理者がパスワード入力を行い、それを管理者用ICカードに格納された情報と比較照合することにより、ユーザ生体情報の登録時の管理者の承認をおこなうものである。 In the first embodiment, the approval of the administrator at the time of registration of the user biometric information is performed based on the administrator's biometric information. In this embodiment, the administrator inputs a password and compares it with the information stored in the IC card for administrator, thereby performing approval of the administrator at the time of registration of the user biometric information.
本実施形態の認証システムは、図1に示めされる第一の実施形態の構成に比べて、図10に示されるように、管理者生体情報取得装置9がなく、直接、情報端末3が管理者用ICカード8にアクセスすることが異なっている。
As compared with the configuration of the first embodiment shown in FIG. 1, the authentication system of this embodiment has no administrator biometric
また、管理者用ICカード8の記憶部81に保持されるデータとしては、図5に示めされる第一の実施形態の記憶部81に保持されるデータと比べて、図11に示されるように、管理者生体テンプレート格納部812がなく、管理者パスワード格納部812bを備えることが異なっている。管理者パスワード格納部812bは、管理者の本人確認に用いるパスワードが格納される。パスワードは予め記憶部81に記憶されていてもよいし、管理者ICカード8の外部から与えられてもよい。管理者パスワードの登録は、パスワードによる認証処理よりも前に実施されている必要がある。
Further, as data held in the storage unit 81 of the
次に、図12を用いて本発明の第二の実施形態に係るユーザ生体情報を登録するときの管理者承認処理について説明する。図12に示される管理者承認処理は、第一の実施形態の図6のS402の処理である。 Next, a manager approval process when registering user biometric information according to the second embodiment of the present invention will be described using FIG. The manager approval process shown in FIG. 12 is the process of S402 in FIG. 6 of the first embodiment.
ここでは、第一の実施形態の図12と比較し、異なる点を中心に説明する。 Here, differences from FIG. 12 of the first embodiment will be mainly described.
S101でフローを開始したのに続き、情報端末3は、表示部35を用いて管理者にパスワード入力を促す画面を出力し、入力部36からパスワード入力を受け、入力されたパスワードを管理者用ICカード8に送出する(S201)。
Following the start of the flow in S101, the
これを受けた管理者用ICカード8は、管理者パスワード812bと照合をおこなう(S202)。照合に失敗した場合(S202:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S203)。照合に成功した場合(S202:OK)、照合が正しく完了したことを情報端末3に通知する(S204)。
The
〔実施形態3〕
以下、本発明に係る第三の実施形態を、図13ないし図15を用いて説明する。図13は、本発明の第三の実施形態に係る認証システムの全体構成を示す構成図である。図14は、本発明の第三の実施形態に係る情報端末、ユーザ用ICカードが保持する情報の一例を示す図である。図15は、本発明の第三の実施形態に係るユーザ生体情報を登録するときの管理者承認処理を示すシーケンス図である。
Third Embodiment
Hereinafter, a third embodiment according to the present invention will be described with reference to FIGS. 13 to 15. FIG. 13 is a configuration diagram showing an entire configuration of an authentication system according to a third embodiment of the present invention. FIG. 14 is a view showing an example of information held by the information terminal and the user IC card according to the third embodiment of the present invention. FIG. 15 is a sequence diagram showing a manager approval process when registering user biometric information according to the third embodiment of the present invention.
第二の実施形態では、管理者がパスワード入力を行い、それを管理者用ICカードに格納された情報と比較照合することにより、ユーザ生体情報の登録時の管理者の承認をおこなった。本実施形態では、ユーザ生体情報の登録時の管理者の承認の際に、同じくパスワードを用いるが、管理者用ICカードに格納された情報ではなく、情報処理端末3に格納された情報と比較するものである。
In the second embodiment, the administrator inputs the password and compares it with the information stored in the IC card for administrator, thereby performing approval of the administrator at the time of registration of the user biometric information. In this embodiment, when the administrator approves the registration of the user biometric information, the same password is used, but the information is compared with the information stored in the
本実施形態の認証システムは、図1に示めされる第一の実施形態の構成に比べて、図10に示されるように、管理者生体情報取得装置9がなく、直接、情報端末3が管理者用ICカード8にアクセスすることが異なっている。
As compared with the configuration of the first embodiment shown in FIG. 1, the authentication system of this embodiment has no administrator biometric
本実施形態の認証システムは、図10に示めされる第二の実施形態の構成に比べて、図13に示されるように、管理者用ICカード8がないことが異なっている。
The authentication system of this embodiment is different from the configuration of the second embodiment shown in FIG. 10 in that there is no
本発明の第三の実施形態に係る情報端末、ユーザ用ICカードが保持する情報は、図14に示されるようになるが、第一の実施形態、第二の実施形態と比較し、異なっている所を中心に説明する。 The information held by the information terminal according to the third embodiment of the present invention and the IC card for user is as shown in FIG. 14, but is different in comparison with the first embodiment and the second embodiment. I will focus on where I am.
情報端末3の記憶部31は、制御ソフトウェア310b、管理者パスワード312、署名生成鍵315を備える。制御ソフトウェア310bは、第一の実施形態の図5の制御ソフトウェア310と比較して、ユーザ生体情報を登録するときの管理者承認処理に関する動作が異なるものである。
The storage unit 31 of the
管理者パスワード312は、管理者の本人確認に用いる管理者パスワードが格納される。パスワードは予め記憶部31に記憶されていてもよいし、情報端末3の外部から与えられてもよい。管理者パスワードの登録は、パスワードによる認証処理よりも前に実施されている必要がある。管理者パスワード312は、管理者のIDと対応付けて複数保持されていてもよい。
The administrator password 312 stores an administrator password used for the administrator's identity verification. The password may be stored in advance in the storage unit 31 or may be given from the outside of the
管理者署名生成鍵315は、管理者承認情報に対し管理者署名を生成するための署名生成鍵である。管理者署名生成鍵315は、一例として、PKIにおける秘密鍵であることが考えられる。また、図には示していないが、管理者署名生成鍵315と対となる管理者証明書を記憶部31で保持してもよい。管理者署名生成鍵31は、証明書サーバ4で生成され、情報端末3に格納される。管理者署名生成鍵31の格納は、後に説明する管理者署名生成処理よりも前に実施されている必要がある。
The administrator signature generation key 315 is a signature generation key for generating an administrator signature for administrator approval information. As an example, the administrator signature generation key 315 can be considered to be a secret key in PKI. Further, although not shown, the storage unit 31 may hold an administrator certificate that is paired with the administrator signature generation key 315. The administrator signature generation key 31 is generated by the
揮発性記憶部32は、管理者承認情報格納部323bを備える。管理者承認情報格納部323bは、ユーザが生体情報をユーザ用ICカード1に登録する際に、管理者の承認を受けたことを管理者が保証するための情報である管理者承認情報3230を格納する。管理者承認情報3230は、ユーザID格納部3231、管理者ID格納部3232、登録承認状態識別子3233、管理者署名格納部3234を備える。
The volatile storage unit 32 includes a manager approval information storage unit 323 b. The administrator approval information storage unit 323b stores administrator approval information 3230, which is information for the administrator to guarantee the approval of the administrator when the user registers biometric information in the
ユーザID格納部3231は、認証システムとしてユーザを一意に特定できるIDであるユーザIDを格納する。 The user ID storage unit 3231 stores a user ID that is an ID that can uniquely identify a user as an authentication system.
管理者ID格納部3232は、管理者IDが格納される。管理者IDは認証システムとして管理者を一意に特定できるIDであり、予め格納されていてもよいし、入力部36などから入力されたものでもよい。 The manager ID storage unit 3232 stores a manager ID. The administrator ID is an ID that can uniquely identify the administrator as an authentication system, and may be stored in advance, or may be input from the input unit 36 or the like.
登録承認情報識別子3233は、管理者がユーザの生体情報登録を承認したか否かを示す情報であり、一例として、承認済み、または、未承認、を示す二つの値をとることが考えられる。あるいは他の値をとってもよい。例えば否認を示す値や、不明を示す値をとってもよい。 The registration approval information identifier 3233 is information indicating whether or not the administrator has approved the user's biometric information registration, and can take two values indicating, for example, approved or not. Or you may take other values. For example, it may be a value indicating denial or a value indicating unknown.
管理者署名格納部3234は、管理者承認情報3230に含まれる情報の正しさを保証するための署名が格納される。署名は、管理者の署名であることが考えられる。署名は管理者署名生成鍵315によって生成されることが考えられる。署名は、例えば、PKCS#1仕様に基づいて作成されることが考えられる。
The manager signature storage unit 3234 stores a signature for assuring the correctness of the information included in the manager approval information 3230. The signature is considered to be the signature of the administrator. It is conceivable that the signature is generated by the administrator signature generation key 315. The signature is considered to be created based on, for example, the
次に、図15を用いて本実施形態のユーザ生体情報を登録するときの管理者承認処理について説明する。 Next, a manager approval process when registering user biometric information of the present embodiment will be described using FIG.
本実施形態のユーザ生体情報を登録するときの管理者承認処理が、開始される(S301)。本実施形態のユーザ生体情報を登録するときの管理者承認処理は、第二の実施形態と同様に、第一の実施形態の図6に示したユーザの生体情報およびユーザ証明書をユーザICカードに登録する処理のサブルーチンとして実施されるが、情報端末3の入力部36からの入力をきっかけとして開始されるようにしてもよい。
The manager approval process when registering the user biometric information of the present embodiment is started (S301). As in the second embodiment, the administrator approval process when registering user biometric information of the present embodiment is the user's biometric information and user certificate shown in FIG. 6 of the first embodiment as a user IC card. The process may be started as a trigger by an input from the input unit 36 of the
続いて、情報端末3は、表示部35を用いて管理者にパスワード入力を促す画面を出力し、入力部36からパスワード入力を受ける(S302)。S302で合わせて、管理者IDの入力を受けてもよい。続いて入力されたパスワードと管理者パスワード313を照合し(S303)、照合に失敗した場合(S303:NG)、表示部35などによりエラー出力をおこなう(S304)。照合に成功した場合(S303:OK)、ユーザIDの入力を要求する画面を表示部35などにより表示し、入力部36などによりユーザIDの入力を受ける(S305)。続いて、情報端末3は、管理者が、ユーザの生体情報を承認するか否かを判断し、判断結果を入力部36から入力するための画面を、表示部35に表示する(S306)。入力された結果が却下であった場合(S306:却下)、処理を終了する(S307)。このとき情報端末3の揮発性記憶部32の所定の情報を消去するなど所定の後処理を実施してもよい。入力された結果が承認であった場合(S306;承認)、S305で入力されたユーザIDをユーザID格納部3231に格納し(S308)、管理者IDを管理者ID格納部3232に格納する(S309)。管理者IDはS302で入力されたものでもよいし、この処理が開始する前に予め管理者ID格納部3232に格納されていてもよい。
Subsequently, the
続いて、情報端末3は、登録承認状態識別子3233を、承認済みを示す値とする(S310)。
Subsequently, the
続いて、情報端末3は、管理者署名生成鍵315で署名を生成して管理者署名格納部3234に格納し(S311)、その後、図7のS118に処理を移し、ユーザ用ICカード1への管理者承認情報の登録をおこなう(S312)。なお、S311までで生成される管理者承認情報3230は、揮発性記憶部32にあるため、情報端末3の電源供給が停止するなどした場合、管理者承認情報3230に含まれる情報は消去される。
Subsequently, the
〔実施形態4〕
以下、本発明に係る第四の実施形態を、図16ないし図19を用いて説明する。
Hereinafter, a fourth embodiment according to the present invention will be described with reference to FIGS. 16 to 19.
本実施形態の特徴は、第一の実施形態に加えたユーザ証明書の機能に加えて、独自拡張領域を有することである。 The feature of this embodiment is that it has a unique extension area in addition to the function of the user certificate added to the first embodiment.
先ず、図16を用いて本実施形態のユーザ証明書C10について説明する。図16は、本発明の第四の実施形態に係るユーザ証明書C10の一例を示す図である。ユーザ証明書C10は、他の実施形態で説明したユーザ証明書と同様の性質を有するほか、独自拡張領域C11を有している。独自拡張領域C11は、ユーザ証明書C10のデータフィールドの一部であることが想定されている。独自拡張領域C11は、証明書種別識別子C110と、ユーザID格納部C111と、管理者ID格納部C112と、登録承認状態識別子C113とを備える。 First, the user certificate C10 of this embodiment will be described with reference to FIG. FIG. 16 is a view showing an example of a user certificate C10 according to the fourth embodiment of the present invention. The user certificate C10 has the same property as the user certificate described in the other embodiments, and has a unique expansion area C11. It is assumed that the unique extension area C11 is a part of the data field of the user certificate C10. The unique extension area C11 includes a certificate type identifier C110, a user ID storage unit C111, an administrator ID storage unit C112, and a registration approval state identifier C113.
証明書種別識別子C110は、認証システムにユーザ証明書が複数種類存在するときに、証明書の種別を識別するための情報であり、例えば、「生体認証を経て生成された電子署名を検証するための証明書である」といったことを識別する情報を入れることが考えられる。 The certificate type identifier C110 is information for identifying the type of certificate when there are multiple types of user certificates in the authentication system, and, for example, “to verify the electronic signature generated through biometric authentication It is conceivable to enter information identifying "is a certificate of
また、ユーザID格納部C111は、ユーザ証明書C10を付与されたユーザのIDが格納される領域であると考えられる。 In addition, it is considered that the user ID storage unit C111 is an area in which the ID of the user given the user certificate C10 is stored.
また、管理者ID格納部C112は、ユーザの生体登録並びに証明書発行の際に、承認を与えた管理者のIDが格納される領域であると考えられる。 The administrator ID storage unit C112 is considered to be an area in which the ID of the administrator who has given approval is stored at the time of biometric registration of the user and issuance of a certificate.
登録承認状態識別子C113は、管理者がユーザの生体情報登録を承認したか否かを示す情報であり、一例として、承認済み、未承認、などの値をとることが考えられる。他の値をとってもよい。例えば、否認を示す値や、不明を示す値をとってもよい。 The registration approval state identifier C113 is information indicating whether or not the administrator has approved the user's biometric information registration, and it can be considered to take a value such as approved or not, as an example. Other values may be taken. For example, it may be a value indicating denial or a value indicating unknown.
ユーザ証明書C10は、独自拡張領域C11も含めてユーザ証明書C10を発行する認証局の署名生成鍵により署名されると考えられる。したがって独自拡張領域C11の正当性は、認証局の公開鍵証明書により検証可能である。 The user certificate C10 is considered to be signed by the signature generation key of the certificate authority that issues the user certificate C10, including the unique extension area C11. Therefore, the legitimacy of the unique extension area C11 can be verified by the public key certificate of the certificate authority.
次に、図17を用いてユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理について説明する。図17は、本発明の第四の実施形態に係るユーザの生体情報およびユーザ証明書をユーザICカード1に登録する処理を示すフローチャートである。
Next, a process of registering the biometric information of the user and the user certificate in the
本実施形態では、第一の実施形態の図6の場合と異なる所を中心に説明する。 In the present embodiment, differences from the case of FIG. 6 of the first embodiment will be mainly described.
S701は管理者承認処理であり、S401に続いて実施される。 S701 is a manager approval process, and is performed following S401.
管理者承認処理は、第一の実施形態の図7、第二の実施形態の図12、第三の実施形態の図15による処理のいずれでもよい。本実施形態の処理では、いずれのフローでも含まれるS118からS122の処理を省略することができる。S118からS122は、ユーザ用ICカード1に管理者承認情報を送付して格納している部分であるが、管理者承認情報に相当する情報が発行される証明書に含まれるため、管理者承認処理の時点でユーザ用ICカード1に格納しなくともよいという趣旨である。
The manager approval process may be any of the processes according to FIG. 7 of the first embodiment, FIG. 12 of the second embodiment, and FIG. 15 of the third embodiment. In the process of the present embodiment, the processes of S118 to S122 included in any flow can be omitted. S118 to S122 are portions where administrator approval information is sent and stored in the
また、第一の実施形態の図6には、S405、S406があるが、登録承認状態識別子1133がユーザ用ICカード1に存在しないため、処理をスキップして生体情報の登録を実施する(S407、S408)。
Although S405 and S406 are present in FIG. 6 of the first embodiment, since the registration approval status identifier 1133 does not exist in the
S409〜S412の処理は、図6と同様であり、続いて、証明書サーバ4は、ユーザ署名生成鍵を生成し、ユーザ書証明書を発行し、S410で送付された管理者承認情報をユーザ証明書C10の独自拡張領域C11と、証明書格納部45に格納し、ユーザ証明書とユーザ署名生成鍵とを情報端末3に送付する(S702)。S410で送付された管理者承認情報を独自拡張領域C11に格納するところが、図6のS413と異なり、その他の処理は、S413と同様である。管理者承認情報のユーザIDが、独自拡張領域C11のユーザID格納部C111に、管理者承認情報の管理者IDが管理者ID格納部C112に、登録承認状態識別子が登録承認状態識別子C113に、それぞれ格納される。
The processing of S409 to S412 is the same as that of FIG. 6, and subsequently, the
情報端末3が、受け取ったユーザ証明書とユーザ署名生成鍵とをユーザ用ICカード1に送付することは、図6のS414と同様であり、ユーザ用ICカード1では、ユーザ証明書C10が備える登録認証状態識別子C113のチェックをおこなう(S703)。チェックの結果が承認済みでない場合(S703:NG)、その旨を情報端末3に通知し、これを受けた情報端末3は表示部35などによりエラー出力をおこなう(S416)。照合に成功した場合(S703:OK)、受け取ったユーザ証明書C10を、ユーザ証明書格納部114に、ユーザ署名生成鍵を、ユーザ署名生成鍵115にそれぞれ登録する(S417)。なお、管理者署名のユーザ用ICカード1への格納処理(図6のS418)は、省略してよい。
That the
次に、図18を用いて本発明の第四の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理について説明する。図18は、本発明の第四の実施形態に係るユーザが生体認証を実施し、ドキュメントに対し署名を生成する処理を示すフローチャートである。 Next, a process of the user according to the fourth embodiment of the present invention performing biometric authentication and generating a signature on a document will be described using FIG. FIG. 18 is a flowchart showing processing of the user according to the fourth embodiment of the present invention performing biometric authentication and generating a signature on a document.
ここでは、第一の実施形態の図8と比較し、異なった所を中心に説明する。 Here, different points will be mainly described in comparison with FIG. 8 of the first embodiment.
S501〜S508までの処理は、図8で示した処理と同様である。 The processing of S501 to S508 is the same as the processing shown in FIG.
次に、情報端末3は、ドキュメントと、生成したユーザ署名を検証サーバ5に送付する(S801)。S509では合わせて管理者承認情報も送付したが、本例では、ユーザ証明書C10に管理者承認情報相当の情報が含まれているため、必ずしも送付しなくてよい。
Next, the
これを受けた検証サーバ5は、ドキュメントをドキュメント格納部514、生成したユーザ署名をユーザ署名格納部511に格納する(S802)。S510では合わせて管理者承認情報も受け付けたが、本実施形態のS802では、ユーザ証明書C10に管理者承認情報相当の情報が含まれているため、受け付けなくともよい。
The
次に、図19を用いて本発明の第四一の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理について説明する。
Next, a process of obtaining the reliability of a document for the user's document in the
図19は、本発明の第四の実施形態に係る検証サーバ5でユーザのドキュメントに対し、ドキュメントの信頼度を得る処理を示すフローチャートである。
FIG. 19 is a flowchart showing processing for obtaining the reliability of a document for the user's document by the
ここでは、第一の実施形態の図9と比較し、異なった所を中心に説明する。 Here, different points will be mainly described in comparison with FIG. 9 of the first embodiment.
S601〜S504までの処理は、図8で示した処理と同様である。 The processing of S601 to S504 is the same as the processing shown in FIG.
次に、証明書サーバ4から取得したユーザ証明書C10について検証し、その結果および独自拡張領域C11の登録承認状態識別子C113等から、ドキュメント信頼度515を更新する(S901)。S901の処理は、独自拡張領域C11を用いる以外は、図8のS605の処理と同じである。
Next, the user certificate C10 acquired from the
本実施形態では、ユーザ証明書に独自領域を設けることにより、管理者の承認状態を格納し、ユーザ証明書を参照するだけで、管理者の承認状態照を判断できることになる。 In this embodiment, by providing the unique area in the user certificate, the approval state of the administrator can be stored, and the approval state of the administrator can be determined only by referring to the user certificate.
〔ドキュメント信頼度の評価〕
以下、図20を用いて、上記で説明してきた各実施形態の認証システムによって、ドキュメント信頼度を評価できることについて説明する。図20は、ユーザ署名と、管理者承認状態を検証することにより、ドキュメントの信頼度を評価したドキュメント信頼度テーブルの例を示す図である。
[Evaluation of document reliability]
Hereinafter, it will be described that the document reliability can be evaluated by the authentication system of each embodiment described above with reference to FIG. FIG. 20 is a diagram showing an example of a document reliability table in which the document reliability is evaluated by verifying the user signature and the administrator approval state.
ドキュメント信頼度テーブル515は、ドキュメントID5151と、ユーザID5152と、ユーザ署名検証結果5153と、承認状態検証結果5154と、信頼度5155を備え、これらがエントリとして対応付けられている。
The document reliability table 515 includes a document ID 5151, a user ID 5152, a user signature verification result 5153, an approval state verification result 5154, and a
ドキュメントID5151は、ドキュメントを特定するためのID情報である。ユーザID5152はドキュメントID5151が示すドキュメントに署名を付したユーザのユーザIDである。ユーザ署名検証結果5153は、ドキュメントID5151が示すドキュメントのユーザ署名を検証した結果を示している。図では「正しい署名」であることと、「署名検証失敗」であることを例として示している。 A document ID 5151 is ID information for specifying a document. A user ID 5152 is a user ID of a user who signed a document indicated by the document ID 5151. The user signature verification result 5153 shows the result of verifying the user signature of the document indicated by the document ID 5151. In the figure, "correct signature" and "signature verification failure" are shown as an example.
承認状態検証結果5154は、ドキュメントID5151に対応するドキュメントに付帯する管理者承認情報について、その署名や登録承認状態識別子を判定したものである。また、第一の実施形態の図7(生体情報)と、第二の実施形態の図12(パスワード、PIN認証)の違いのように管理者が何の手段で本人確認を行ったかといった情報を含めてもよい。また、図に示してはいないが、承認した管理者のIDなどを情報に含めてもよい。信頼度5155は、ユーザ署名検証結果5153や承認状態検証結果5154を踏まえて、与えられたドキュメントの正しさを認証システムとしてどの程度信頼すべきかという度合いを示す情報であり、一例として点数で示している。図に示した点数およびその算出基準は例であり、この通りである必要はない。
The approval status verification result 5154 is obtained by determining the signature and the registration approval status identifier of the administrator approval information attached to the document corresponding to the document ID 5151. In addition, information such as what means the administrator used to confirm the identity as shown in FIG. 7 (biometric information) of the first embodiment and FIG. 12 (password, PIN authentication) of the second embodiment May be included. Also, although not shown in the figure, the information may include the ID of the approved administrator. The
図示した例では、ユーザ署名5153が正しい署名でない場合は、承認状態検証結果5154に係わらず信頼度5155は0点であるとした。また承認状態検証結果5154は、署名検証が失敗する場合、存在しない場合、署名検証に成功した場合で管理者の認証方式がPIN認証だった場合(第二の実施形態の図12、第三の実施形態の図15)、署名検証に成功した場合で管理者の認証方式が生体認証だった場合(第一の実施形態の図7)を例として示しており、列挙した順に信頼度5155の評点が低いものとした。ただし、これらは一例であり、これに限るものではない。
In the illustrated example, when the user signature 5153 is not a correct signature, the
〔その他の実施形態について〕
以上の各実施形態のフローチャートでは、詳細を記してはいない場合であっても、一連のフローを実施している場合において、何らかのエラーが発生した場合は、その旨を各構成要素の制御部に通知してもよい。
[Other Embodiments]
In the flowcharts of the above-described embodiments, even when the details are not described, when any error occurs in the case where a series of flows are performed, to that effect, the control unit of each component It may be notified.
また、以上の各実施形態のフローチャートでは、詳細を記してはいないが、制御ソフトウェア310は、必要に応じて、そのとき行っている処理を表示部35などによって適宜ユーザに通知してもよい。特に、一連の処理の完了や分岐においては、その旨をそれぞれの表示部によって、ユーザに通知するのが望ましいし、入力部36などと、組み合わせて分岐の判断をユーザに問い合わせてもよい。 Further, although the details are not described in the flowcharts of the above embodiments, the control software 310 may appropriately notify the user of the processing performed at that time by the display unit 35 or the like as needed. In particular, when the series of processes are completed or branched, it is desirable to notify the user of the fact by the respective display units, and the user may be inquired of judgment of the branch in combination with the input unit 36 or the like.
また、フローでは各ステップ間の情報のやり取りを省略して示しているが、実際には、コマンドに対するレスポンスのペアを成していると考えられる。また、各ステップ間の情報のやり取りを一組の双方向矢印で示している場合であっても、その中に複数のコマンド・レスポンスを含んでいても何ら問題ない。また、端末とサーバの通信において、クライアントである端末にサーバからデータが送信され、端末が受信するという内容を記述している場合でも、実際の通信はクライアント・サーバ間のコマンド・レスポンスを通じて実施され、その結果として先述のようなデータの送信を実現していてもよい。 In addition, although the flow shows the exchange of information between the steps omitted, it is considered that a pair of response to a command is actually formed. In addition, even in the case where the exchange of information between each step is indicated by a pair of double-headed arrows, there may be no problem even if a plurality of command / responses are included therein. In addition, in the communication between the terminal and the server, even when data is transmitted from the server to the terminal that is the client and the content is received by the terminal, actual communication is performed through the command and response between the client and the server. As a result, transmission of data as described above may be realized.
1…ユーザ用ICカード
2…ユーザ用生体情報取得装置
3…情報端末
4…証明書サーバ
5…検証サーバ
8…管理者用ICカード
9…管理者用生体情報取得装置
DESCRIPTION OF
Claims (7)
前記ユーザ用半導体カードは、前記ユーザ用生体情報取得装置により読み取ったそのユーザの生体情報と、ユーザ証明書の発行を管理者が許可したことを示す管理者承認情報とを保持し、
前記情報端末は、前記ユーザ用半導体カードから前記管理者承認情報を読み取り、前記管理者承認情報を前記証明書サーバに送信し、
前記証明書サーバは、前記管理者承認情報を検証して、承認が得られているときに、そのユーザのユーザ証明書を発行して、前記ユーザ証明書を登録して、前記情報端末に送信し、
前記情報端末は、前記ユーザ証明書を前記ユーザ用半導体カードに送信し、
前記ユーザ用半導体カードは、前記ユーザ証明書を格納し、
前記証明書サーバは、ユーザ署名生成鍵を生成し、前記ユーザ証明書と共に、前記情報端末に送信し、
前記情報端末は、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を前記ユーザ用半導体カードに送信し、
前記ユーザ用半導体カードは、前記管理者承認情報の中の管理者承認状態を検証し、承認されているときに、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を登録し、
前記ユーザ用半導体カードは、前記ユーザ署名生成鍵により、前記管理者承認情報の署名を生成して、管理者署名として格納し、
さらに、前記情報端末と前記証明書サーバとにネットワークにより接続された検証サーバを備え、
前記情報端末は、前記ユーザ用半導体カードに、検証対象となるドキュメントの署名データを送信し、
前記ユーザ用半導体カードは、前記ユーザ署名生成鍵により、ユーザ署名を生成し、前記ユーザ署名と、前記管理者承認情報とを、前記情報端末に送信し、
前記情報端末は、前記ドキュメントと、前記ユーザ署名と、前記管理者承認情報とを前記検証サーバに送信し、
前記管理者承認情報には、ユーザIDが含まれ、
前記検証サーバは、前記ユーザIDを前記証明書サーバに送信し、
前記証明書サーバは、前記送信されてきたユーザIDに対応するユーザ証明書を、前記検証サーバに送信し、
前記検証サーバは、前記送信されてきたユーザ証明書に基づいて、前記ユーザ署名と、前記管理者承認情報を検証し、その結果に基づいて前記ドキュメントの信頼度を計算することを特徴とする認証システム。 An authentication system comprising a semiconductor card for user, a biometric information acquisition device for user, a certificate server, and an information terminal, wherein the information terminal and the certificate server are connected by a network,
The semiconductor card user holds the user biometric information read by the user biometric information acquisition device, and an administrator approval information indicating that the administrator issued the user certificate is authorized,
The information terminal reads the manager approval information from the semiconductor card for user, and transmits the manager approval information to the certificate server.
The certificate server verifies the administrator approval information, and when approval is obtained, issues a user certificate of the user, registers the user certificate, and transmits the user certificate to the information terminal And
The information terminal transmits the user certificate to the semiconductor card for user;
The semiconductor card for user stores the user certificate ,
The certificate server generates a user signature generation key and sends it to the information terminal together with the user certificate.
The information terminal transmits the user signature generation key to the user semiconductor card together with the user certificate.
The semiconductor card for user verifies the manager approval state in the manager approval information, and when it is approved, registers the user signature generation key together with the user certificate.
The user semiconductor card generates a signature of the administrator approval information using the user signature generation key, and stores the generated signature as an administrator signature.
And a verification server connected to the information terminal and the certificate server via a network.
The information terminal transmits signature data of a document to be verified to the semiconductor card for user,
The semiconductor card for user generates a user signature by the user signature generation key, and transmits the user signature and the administrator approval information to the information terminal.
The information terminal transmits the document, the user signature, and the administrator approval information to the verification server.
The manager approval information includes a user ID,
The verification server sends the user ID to the certificate server
The certificate server transmits a user certificate corresponding to the transmitted user ID to the verification server.
The verification server verifies the user signature and the administrator approval information based on the transmitted user certificate, and calculates the reliability of the document based on the result. system.
前記管理者用半導体カードは、管理者認証の際に、管理者署名を生成して、前記管理者承認情報に書き込み、前記情報端末に送信し、
前記情報端末は、前記管理者承認情報を、前記ユーザ用半導体カードに送信し、
前記ユーザ用半導体カードは、前記管理者承認情報の中の管理者署名を検証して、正しいときに、前記ユーザ証明書を格納することを特徴とする請求項1記載の認証システム。 In addition, it has a semiconductor card for administrators,
The administrator semiconductor card generates an administrator signature at the time of administrator authentication, writes the administrator signature in the administrator approval information, and transmits it to the information terminal.
The information terminal transmits the manager approval information to the semiconductor card for user;
The authentication system according to claim 1, wherein the semiconductor card for user verifies the manager signature in the manager approval information and stores the user certificate when it is correct.
前記独自拡張領域には、管理者の承認情報を表す管理者承認状態識別子が含まれ、
前記証明書サーバは、ユーザ署名生成鍵を生成し、前記ユーザ証明書と共に、前記情報端末に送信し、
前記情報端末は、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を前記ユーザ用半導体カードに送信し、
前記ユーザ用半導体カードは、前記独自拡張領域の管理者承認状態識別子を検証し、承認されているときに、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を登録することを特徴とする請求項1記載の認証システム。 The user certificate has its own extension area,
The unique extension area includes a manager approval status identifier representing manager approval information,
The certificate server generates a user signature generation key and sends it to the information terminal together with the user certificate.
The information terminal transmits the user signature generation key to the user semiconductor card together with the user certificate.
The semiconductor card for user verifies the administrator approval status identifier of the unique extension area, and when approved, registers the user signature generation key together with the user certificate. Authentication system described.
さらに、前記認証システムは、前記情報端末と前記証明書サーバとにネットワークにより接続された検証サーバを備え、
前記ユーザ用半導体カードが、前記ユーザ用生体情報取得装置により読み取ったそのユーザの生体情報と、ユーザ証明書の発行を管理者が許可したことを示す管理者承認情報とを保持し、
前記情報端末が、前記ユーザ用半導体カードから前記管理者承認情報を読み取り、前記管理者承認情報を前記証明書サーバに送信するステップと、
前記証明書サーバが、前記管理者承認情報を検証して、承認が得られているときに、そのユーザのユーザ証明書を発行して、前記ユーザ証明書を登録して、前記情報端末に送信するステップと、
前記情報端末は、前記ユーザ証明書を前記ユーザ用半導体カードに送信するステップと、
前記ユーザ用半導体カードは、前記ユーザ証明書を格納するステップと、
前記証明書サーバが、ユーザ署名生成鍵を生成し、前記ユーザ証明書と共に、前記情報端末に送信するステップと、
前記情報端末が、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を前記ユーザ用半導体カードに送信するステップと、
前記ユーザ用半導体カードが、前記管理者承認情報の中の管理者承認状態を検証し、承認されているときに、前記ユーザ証明書と共に、前記ユーザ署名生成鍵を登録するステップと、
前記ユーザ用半導体カードが、前記ユーザ署名生成鍵により、前記管理者承認情報の署名を生成して、管理者署名として格納するステップと、
前記情報端末が、前記ユーザ用半導体カードに、検証対象となるドキュメントの署名データを送信するステップと、
前記ユーザ用半導体カードが、前記ユーザ署名生成鍵により、ユーザ署名を生成し、前記ユーザ署名と、前記管理者承認情報とを、前記情報端末に送信するステップと、
前記情報端末が、前記ドキュメントと、前記ユーザ署名と、前記管理者承認情報とを前記検証サーバに送信するステップとを有し、
前記管理者承認情報には、ユーザIDが含まれ、
さらに、前記検証サーバが、前記ユーザIDを前記証明書サーバに送信するステップと、
前記証明書サーバが、前記送信されてきたユーザIDに対応するユーザ証明書を、前記検証サーバに送信するステップと、
前記検証サーバが、前記送信されてきたユーザ証明書に基づいて、前記ユーザ署名と、前記管理者承認情報を検証し、その結果に基づいて前記ドキュメントの信頼度を計算するステップとを有することを特徴とする認証方法。 An authentication method of an authentication system comprising: a semiconductor card for user, a biometric information acquisition device for user, a certificate server, and an information terminal, wherein the information terminal and the certificate server are connected by a network,
Further, the authentication system includes a verification server connected to the information terminal and the certificate server by a network.
Semiconductor card the user holds the user biometric information read by the user biometric information acquisition device, and an administrator approval information indicating that the administrator issued the user certificate is authorized,
The information terminal reads the manager approval information from the semiconductor card for user, and transmits the manager approval information to the certificate server;
The certificate server verifies the administrator approval information, and when approval is obtained, issues a user certificate of the user, registers the user certificate, and transmits it to the information terminal Step to
The information terminal transmitting the user certificate to the semiconductor card for user;
The semiconductor card for user stores the user certificate .
The certificate server generates a user signature generation key and sends the key together with the user certificate to the information terminal;
The information terminal transmitting the user signature generation key to the user semiconductor card together with the user certificate;
The semiconductor card for user verifying the manager approval state in the manager approval information and registering the user signature generation key together with the user certificate when it is approved;
The semiconductor card for user generates a signature of the manager approval information with the user signature generation key and stores the signature as a manager signature;
The information terminal transmitting signature data of a document to be verified to the semiconductor card for user;
The semiconductor card for user generates a user signature by the user signature generation key, and transmits the user signature and the administrator approval information to the information terminal;
The information terminal transmitting the document, the user signature, and the administrator approval information to the verification server;
The manager approval information includes a user ID,
Further, the verification server sends the user ID to the certificate server.
Transmitting the user certificate corresponding to the transmitted user ID to the verification server.
The verification server comprises the steps of: verifying the user signature based on the transmitted user certificate; verifying the administrator approval information; and calculating the credibility of the document based on the result. Characteristic authentication method.
前記管理者用半導体カードが、管理者認証の際に、管理者署名を生成して、前記管理者承認情報に書き込み、前記情報端末に送信するステップと、
前記情報端末が、前記管理者承認情報を、前記ユーザ用半導体カードに送信するステップと、
前記ユーザ用半導体カードが、前記管理者承認情報の中の管理者署名を検証して、正しいときに、前記ユーザ証明書を格納するステップを有することを特徴とする請求項5記載の認証方法。 Further, the authentication system comprises a semiconductor card for administrator,
The semiconductor card for administrator generates an administrator signature at the time of administrator authentication, writes the administrator signature in the administrator approval information, and transmits it to the information terminal;
The information terminal transmitting the manager approval information to the semiconductor card for user;
6. The authentication method according to claim 5 , further comprising the step of the semiconductor card for user verifying the manager signature in the manager approval information and storing the user certificate when it is correct.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015197803A JP6513545B2 (en) | 2015-10-05 | 2015-10-05 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015197803A JP6513545B2 (en) | 2015-10-05 | 2015-10-05 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017072897A JP2017072897A (en) | 2017-04-13 |
JP6513545B2 true JP6513545B2 (en) | 2019-05-15 |
Family
ID=58537704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015197803A Expired - Fee Related JP6513545B2 (en) | 2015-10-05 | 2015-10-05 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6513545B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102479174B1 (en) * | 2022-07-05 | 2022-12-20 | (주)링크허브 | System for managing secure electronic signature and method thereof |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7192658B2 (en) * | 2019-05-24 | 2022-12-20 | 大日本印刷株式会社 | secure element |
JP7457777B1 (en) | 2022-11-16 | 2024-03-28 | レノボ・シンガポール・プライベート・リミテッド | Information processing system and BIOS update method |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3090265B2 (en) * | 1998-12-21 | 2000-09-18 | 豊 保倉 | Authentication IC card |
JP2007257059A (en) * | 2006-03-20 | 2007-10-04 | Oki Electric Ind Co Ltd | Authentication system |
JP5170648B2 (en) * | 2008-02-27 | 2013-03-27 | 日本電信電話株式会社 | Authority delegation system, authority delegation method, and authority delegation program |
KR101111381B1 (en) * | 2009-11-17 | 2012-02-24 | 최운호 | User identification system, apparatus, smart card and method for ubiquitous identity management |
-
2015
- 2015-10-05 JP JP2015197803A patent/JP6513545B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102479174B1 (en) * | 2022-07-05 | 2022-12-20 | (주)링크허브 | System for managing secure electronic signature and method thereof |
Also Published As
Publication number | Publication date |
---|---|
JP2017072897A (en) | 2017-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10075437B1 (en) | Secure authentication of a user of a device during a session with a connected server | |
US8990572B2 (en) | Methods and systems for conducting smart card transactions | |
KR102321260B1 (en) | Authentication terminal, authentication device, and authentication method using the same | |
KR102144517B1 (en) | Electronic signing methods, systems and apparatus | |
KR101575687B1 (en) | Biometrics user authentication method | |
KR20160129839A (en) | An authentication apparatus with a bluetooth interface | |
JP6419660B2 (en) | Secret information setting method, secret information setting system, and secret information setting device | |
EP3044925B1 (en) | Method and device for facilitating mutual authentication between a server and a user using haptic feedback | |
JP2019086937A (en) | Image processing device, image processing device control method, program, system and system control method | |
JP2015138545A (en) | Electronic payment system and electronic payment method | |
US11936649B2 (en) | Multi-factor authentication | |
US10719593B2 (en) | Biometric signature system and biometric certificate registration method | |
TW201906484A (en) | Communication method and device | |
JP6513545B2 (en) | Authentication system and authentication method | |
JPWO2020031429A1 (en) | Terminal devices, authentication servers, terminal device control methods, and programs | |
JP2016167201A (en) | Portable electronic device and system | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
US20240214207A1 (en) | Information management system, authentication device, and personal information server | |
JP6841781B2 (en) | Authentication server device, authentication system and authentication method | |
JP5489913B2 (en) | Portable information device and encrypted communication program | |
KR20110005612A (en) | System and method for managing otp using biometric, otp device and recording medium | |
CN110489961A (en) | Fabrication method and fabrication terminal in self-service card producing system | |
EP4329241A1 (en) | Data management system, data management method, and non-transitory recording medium | |
KR20110005611A (en) | System and method for managing otp using user's media, otp device and recording medium | |
JP2023144140A (en) | Terminal, control method thereof, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190410 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6513545 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |