JP4660053B2 - Human feature verification device - Google Patents

Human feature verification device Download PDF

Info

Publication number
JP4660053B2
JP4660053B2 JP2002144773A JP2002144773A JP4660053B2 JP 4660053 B2 JP4660053 B2 JP 4660053B2 JP 2002144773 A JP2002144773 A JP 2002144773A JP 2002144773 A JP2002144773 A JP 2002144773A JP 4660053 B2 JP4660053 B2 JP 4660053B2
Authority
JP
Japan
Prior art keywords
document
data
authentication
public key
approver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002144773A
Other languages
Japanese (ja)
Other versions
JP2003337875A (en
Inventor
武 船橋
武志 小山
康義 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002144773A priority Critical patent/JP4660053B2/en
Publication of JP2003337875A publication Critical patent/JP2003337875A/en
Application granted granted Critical
Publication of JP4660053B2 publication Critical patent/JP4660053B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
本発明は人的特徴照合装置に関し、例えばインターネット等のネットワークシステムに適用にして好適なものである。
【0002】
【従来の技術】
従来、決済申請書や契約書等の重要書類は、その申請者又は契約者等(以下、単に書類作成者と呼ぶ)によって書面で作成され、その際、承認行為を証明するための押印やサインが記入されるようになされている。
【0003】
かかる重要書類は、書類作成者によって承認行為として記入された押印やサインの信憑性を証明する必要があり、そのためには書類作成者への回覧及びその後の保管に供することが不可欠であることから、例えば図20のように、当該書類P1を書面PWで作成されるのが一般的である。
【0004】
ところで、近年では、インターネット上に分散する各サーバ内の各種情報を相互に関連付けて検索可能にした情報網であるWeb(すなわちWWW:World Wide Web)が、情報サービスとして幅広く利用されており、かかるWebを利用して、申請書又は契約書の認証側のサーバが、書類作成者がもつ個人端末との間で申請書又は契約書の記載内容に関する各種データのやり取りを行うことにより、当該各個人端末を使用する書類作成者が実際に押印やサイン等を行った場合と同様の効果を得ることができると共に、それに加えて回覧に要する時間を短縮化することができると考えられる。
【0005】
【発明が解決しようとする課題】
しかしながら、かかるインターネットを利用した電子承認システムでは、書類作成者の申請や契約を承認する側(以下、これを単に書類承認者と呼ぶ)は、実際に押印した書類作成者が正規に申請又は契約した申請者又は契約者であるか否かを、当該書類作成者が所有する個人端末から得られるデータ内容を見た場合でも、正しく判断することは非常に困難であった。
【0006】
この問題を解決すべく、例えば公開鍵暗号法を用いた指紋認証システムを構築する方法が考えられるが、書類認証者が書類作成者が記述したデータ内容の認証行為、保管及び後々これを確認する行為等を全て電子的に確認する必要があるため、実用上未だ不十分な問題があった。
【0007】
本発明は以上の点を考慮してなされたもので、作成された書類に対して承認行為を行う際に、当該書類が作成者本人に基づくものであることの確証を承認者側が容易に得ることができる端末装置、電子承認方法及び人的特徴照合装置を提案しようとするものである。
【0008】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、所定のネットワークを介して外部装置と接続された情報処理装置に対して接続される人的特徴照合装置において、対を形成する認証用公開鍵及び認証用秘密鍵を生成するPKI用LSIと、ユーザの人的特徴を採取する特徴採取手段と、一の登録ユーザの人的特徴、当該登録ユーザに固有の証明印を表す証明印画像データ、及び当該証明印画像データから生成されるハッシュコードが認証用秘密鍵で暗号化された暗号化データを記憶する記憶手段と、照合対象ユーザの人的特徴と登録ユーザの人的特徴とが一致するか否かを照合する特徴照合用LSIと、照合対象ユーザの人的特徴と登録ユーザの人的特徴とが一致する場合には、所定の接続手段を介して接続された情報処理装置に対して証明印画像データ及び暗号化データを送信する送信手段とを有し、登録ユーザの人的特徴は、認証局に登録ユーザが本人確認された際に特徴採取手段により採取されて記憶手段に記憶され、特徴照合用LSIによる照合結果として照合対象ユーザの人的特徴と登録ユーザの人的特徴とが一致した旨を示す合格認証データを認証局が配置し認証用公開鍵を予め有する認証用サーバに送信し、該合格認証データに応じて認証サーバにより発生され認証用公開鍵で暗号化された乱数を受信すると、受信した暗号化された乱数を認証用秘密鍵で復号化するとともに、復号化した乱数を認証用サーバで生成された配送用公開鍵で再度暗号化して認証用サーバに返送し、認証用サーバにおいて暗号化された乱数が配送用公開鍵と対をなす配送用秘密鍵で復号化されて該乱数が正確に認識された場合に、情報処理装置で生成された証明印画像データを記憶手段に記憶するようにした。
【0009】
このように人的特徴照合装置では、認証局で本人確認された登録対象である一の登録ユーザの証明印画像データと、認証局が配置した認証用サーバとの公開鍵及び秘密鍵を用いた認証により登録ユーザであると認証された証明印画像データの暗号化データとを記憶しておき、当該登録ユーザの人的特徴を照合して本人である場合のみ、証明印画像データ及び暗号化データを情報所装置に送信するので、証明印画像データを登録する際の成り済ましを防止することができると共に、印鑑代わりとして用いられ、自己の証明印をあたかも実際の印鑑のごとく信憑性の高い押印やサインなどの効果を与えることができる。
【0014】
【発明の実施の形態】
以下図面について、本発明の一実施の形態を詳述する。
【0015】
(1)本実施の形態による電子承認システムの構成
図1において、1は全体として本実施の形態による電子承認システムを示し、書類作成者及び書類承認者が使用する複数の個人端末2(2 〜2)と、認証局3側が配置した認証用サーバ4及びファイルサーバ5とが社内LAN(Local Area Network)等の有線通信回線網からなるネットワーク6を介して接続されることにより構成されている。
【0016】
各個人端末2においては、一般家庭や会社内に設置された通常のパーソナルコンピュータであり、他の個人端末2や認証用サーバ4とネットワーク6を介して通信することにより必要なデータを送受信したり、当該通信により得られた画面データに基づくWebページ画面等をディスプレイ表示することができるようになされている。
【0017】
かかる各個人端末2には、図2に示すように、パーソナルコンピュータの本体部2Hと別体に、指紋照合を行う指紋照合装置2Fが設けられ、当該本体部2Hと例えばUSB(Universal Serial Bus)等のインターフェイスを介して接続されている。
【0018】
また認証用サーバ4は、認証局3側が提供する後述のような各種サービスに関する各種処理を行うWebサーバ及びデータベースサーバであり、ネットワーク6を介してアクセスしてきた個人端末2と通信して必要なデータを送受信することができるようになされている。
【0019】
さらにファイルサーバ5は、書類作成者によって作成されかつ書類承認者によって承認された申請書や契約書を表すデータを登録するためのサーバであり、ネットワーク6を介してアクセスしてきた個人端末2に対して認証局3が指定された申請書又は契約書を表すデータを送信するようになされている。
【0020】
図2に、各個人端末2における本体部2Hの内部構成を示す。各個人端末2の本体部2Hは、全体の制御を司るCPU(Central Processing Unit )10と、各種ソフトウェアが格納されたROM(Read Only Memory)11と、CPU10のワークメモリとしてのRAM(Random Access Memory)12と、各種データが格納されたハードディスク装置13と、CPU10がネットワーク6を介して外部と通信するためのインターフェースであるネットワークインターフェース部14と、USBコントローラ15と、ディスプレイ16が接続された画像処理部17と、キーボード18及びマウス19が接続されたインターフェース部20とを有し、これらがバス21を介して相互に接続されることにより構成されている。
【0021】
この場合CPU10は、ネットワーク6(図1)を介してアクセスしてきた個人端末2から与えられるデータやコマンドをネットワークインターフェース部14を介して取り込み、当該データやコマンドと、ROM11に格納されているソフトウェアとに基づいて各種処理を実行する。
【0022】
そしてCPU10は、この処理結果として、例えばハードディスク装置13から読み出した所定のWebページの画面データや、他のプログラム又はコマンドなどのデータをネットワークインターフェース部14を介して対応する個人端末2に送出する。
【0023】
このようにして個人端末2においては、アクセスしてきた認証用サーバ4に対してWebページの画面データや、この他の必要なデータを送受信することができるようになされている。なお個人端末2内のハードディスク装置13内にはそれぞれ複数のデータベース(図示せず)が格納されており、各種処理を実行するときに対応するデータベースから必要な情報を読み出し得るようになされている。
【0024】
かかる構成に加えて、各個人端末2の指紋照合装置2Fは、指紋照合部(FIU:Fingerprint Identification Unit)21と、当該指紋照合部21とバス22を介して接続されたフラッシュメモリ23と、プログラム用ROM及びRAM24と、全体の制御を司るCPU25と、当該CPU25とバス22を介して接続されたPKI(Public-key Infrastructure)用LSI(Large Scale Integration)26と、USBコントローラ27とからなり、当該USBコントラーラ27が本体部2H内のUSBコントローラ15とUSB28を介して接続されている。
【0025】
指紋照合部21は、人間の指の指紋を採取するための指紋照合センサ21Aと、当該指紋照合センサ21Aから得られた検出結果を処理するための指紋照合用LSI21Bとからなる。
【0026】
この指紋照合センサ21Aは、極小サイズの半導体が縦横所定数ずつ(例えば縦192個、横128個)所定ピッチ(例えば80〔μm〕)でマトリクス状に配置された半導体センサ(いわゆるシリコンセンサ)でなり、センサ面に指が当接押圧されたとき、当該指の指紋の凹凸に応じてそれぞれ対応する半導体のキャパシタンス(静電容量)が変化することにより、全体として当該指紋を採取できるようになされている。
【0027】
かくして指紋照合センサ21Aは、半導体センサの中央における所定の検出範囲内に位置する複数の半導体のキャパシタンスをそれぞれ検出して、これを検出データD1として指紋照合用LSI21Bに送出する。
【0028】
指紋照合用LSI21Bは、指紋照合センサ21Aから得られる検出データD1に基づいて、各半導体のキャパシタンスの変化状態をグレー画像に変換した後、当該グレー画像を指紋の凹凸に応じた2値化データ(以下、これを指紋データと呼ぶ)D2に変換する。
【0029】
続いて指紋照合用LSI21Bは、プログラム用RAM及びROM24をワークメモリをして使いながら、指紋データD2から指紋の特徴点(以下、これをテンプレートと呼ぶ)に当たる一部分(以下、これをテンプレートデータと呼ぶ)D3を抽出してこれをフラッシュメモリ23に格納し、又はこの指紋データD2をフラッシュメモリ23に予め記録されている各テンプレートデータD3と照合する。
【0030】
なおフラッシュメモリ23におけるデータフォーマットを図3に示す。この図3に示すように、フラッシュメモリ23には1つの指紋に対して1つのインデックスIX1〜IXnが設けられる。そして各インデックスIX1〜IXnは、それぞれテンプレートエリアA及びアトリビュートエリアAの2つのエリアに分割されており、登録されたテンプレートデータD3がテンプレートエリアAに格納され、それに付随した各種データ(後述する各種の公開鍵及び秘密鍵等)がアトリビュートエリアAに格納される。
【0031】
そしてCPU25は、指紋照合用LSI21Bからのデータ入力に応じて、フラッシュメモリ23内に格納されている各種プログラムの中から対応するプログラムを読み出してこれをプログラム用ROM及びRAM24に展開し、このプログラムに従って各種制御処理を実行する。
【0032】
またCPU25は、指紋照合用LSI21Bからのデータ入力に応じて、必要時には後述のようにフラッシュメモリ23に格納された暗号エンジン(プログラム)により各種暗号鍵を作成する。
【0033】
なお認証用サーバ4の構成を図4に示す。この図4からも明らかなように、認証用サーバ4は、認証用サーバ4全体の制御を司るCPU30と、各種ソフトウェアが格納されたROM31と、CPU30のワークメモリとしてのRAM32と、各種データが格納されたハードディスク装置33と、CPU30がネットワーク6(図1)を介して外部と通信するためのインターフェースであるネットワークインターフェース部34と、PKI用LSI35と、フラッシュメモリ36と、乱数発生器37とを有し、これらがバス38を介して相互に接続されることにより構成されている。
【0034】
なおフラッシュメモリ36におけるデータフォーマットを図5に示す。この図5に示すように、フラッシュメモリ36には1つの指紋に対して1つのインデックスIY1〜IYnが設けられる。そして各インデックスIY1〜IYnは、それぞれアトリビュートエリアAを有し、各種データ(後述する各種の公開鍵及び秘密鍵等)が当該アトリビュートエリアA格納される。
【0035】
この場合CPU30は、ネットワーク6(図1)を介してアクセスしてきた個人端末2から与えられるデータやコマンドをネットワークインターフェース部34を介して取り込み、当該データやコマンドと、ROM31に格納されているソフトウェアとに基づいて各種処理を実行する。
【0036】
そしてCPU30は、この処理結果として、例えばハードディスク装置33から読み出した所定のWebページの画面データや、他のプログラム又はコマンドなどのデータをネットワークインターフェース部34を介して対応する個人端末2に送出する。
【0037】
このようにして認証用サーバ4においては、アクセスしてきた個人端末2に対してWebページの画面データや、この他の必要なデータを送受信することができるようになされている。なお認証用サーバ4内のハードディスク装置33内にはそれぞれ複数のデータベース(図示せず)が格納されており、各種処理を実行するときに対応するデータベースから必要な情報を読み出し得るようになされている。
【0038】
(2)指紋照合装置の各種機能
ここで指紋照合装置2F(図2)には、書類作成者及び書類承認者の指紋を登録する機能と、書類作成者及び書類承認者の指紋を登録された指紋と照合する機能と、指紋登録した書類作成者及び書類承認者に対する暗号鍵を作成する機能と、指紋登録した書類作成者及び書類承認者に固有の印鑑をビットマップデータとして登録する機能とが搭載されている。
【0039】
まず指紋照合装置2Fでは、書類作成者及び書類承認者の認証局3側での本人登録時において、指紋照合センサ21Aのセンサ面に指が当接押圧されると、CPU25は、指紋を採取して、得られた検出データD1を指紋照合用LSI21Bに与える。
【0040】
指紋照合用LSI21Bは、供給される検出データD1に基づく指紋データD2からテンプレートデータD3を生成し、これをフラッシュメモリ23の指定されたインデックスIX1〜IXn内のテンプレートエリアATに格納する。このようにして各個人端末2では、書類作成者及び書類承認者の指紋を登録する。
【0041】
また指紋照合装置2Fでは、指紋照合センサ21Aのセンサ面に指が当接押圧されると、CPU25は、指紋を採取して、得られた検出データD1を指紋照合用LSI21Bに与える。
【0042】
指紋照合用LSI21Bは、供給される検出データD1に基づく指紋データD2と、フラッシュメモリ23の全てのインデックスIX1〜IXnのテンプレートエリアA内に格納されているテンプレートデータD3とを順次照合し、当該照合結果をCPU25に送出する。
【0043】
このようにして指紋照合装置2Fは、書類作成者及び書類承認者の指紋を登録された指紋と照合する。
【0044】
さらに指紋照合装置2Fでは、指紋照合によってその書類作成者及び書類承認者が登録された書類作成者及び書類承認者であることを認証した直後の1回のみ、その書類作成者及び書類承認者の暗号鍵の作成及びその登録を行うことができるようになされている。
【0045】
この指紋照合装置2Fでは、暗号鍵として、認証用サーバ4側に送る指紋の認証結果を暗号化及び復号化するための一対の秘密鍵及び公開鍵(以下、これらをそれぞれ認証用秘密鍵及び認証用公開鍵と呼ぶ)Fd、Feだけでなく、後述のように認証用公開鍵を秘密裏に特定の相手に配送するための一対の秘密鍵及び公開鍵(以下、これらをそれぞれ配送用秘密鍵及び配送用公開鍵と呼ぶ)Hd、Hdをも作成でき、これを登録することができるようになされている。
【0046】
実際上、指紋照合装置2Fでは、指紋照合センサ21Aのセンサ面に指が当接押圧されると、CPU25は、当該指紋が予め登録されたいずれかの書類作成者及び書類承認者のものであると認証した場合には、フラッシュメモリ23内の対応するインデックスIX1〜IXnに付属しているアトリビュートエリアAに対するアクセスを1回だけ許可する。
【0047】
一方、認証用サーバ4のCPU30は、各個人端末2からの認証結果に基づいて、その書類作成者及び書類承認者が登録された書類作成者及び書類承認者であることを認証できたか否かを判断し、認証できなかった場合にはこの処理を終了し、これに対して認証できた場合には暗号鍵作成登録コマンドD5を、個人端末2における指紋照合装置2FのCPU25に発行する。
【0048】
そして指紋照合装置2FのCPU25は、この暗号鍵作成登録コマンドD5が与えられると、暗号エンジンにより認証用秘密鍵Fd及び認証用公開鍵Feを作成し、これを指紋照合用LSI21Bを介して上述の対応するインデックスIX1〜IXnに付属しているアトリビュートエリアAに格納する。
【0049】
また認証用サーバ4のCPU30は、これと同様にして配送用秘密鍵Hd及び配送用公開鍵Heをも作成することができ、これら作成した配送用秘密鍵Hd及び配送用公開鍵Heも同様にしてフラッシュメモリ36内の対応するインデックスIY1〜IYnに付属するアトリビュートエリアAに格納する。
【0050】
このようにしてこの個人端末2における指紋照合装置2Fでは、指紋登録された書類作成者及び書類承認者に対して認証用秘密鍵Fd及び認証用公開鍵Fe並びに配送用秘密鍵Hd及び配送用公開鍵Heを作成し、これらを当該書類作成者と対応付けてフラッシュメモリ23に保存する。
【0051】
なおこの実施の形態の場合、上述のようにしてアトリビュートエリアAに格納された認証用秘密鍵Fd及び認証用公開鍵Fe並びに配送用秘密鍵Hd及び配送用公開鍵Heのうち、認証用公開鍵Fe及び配送用公開鍵Heについては認証用サーバ4のCPU30がフラッシュメモリ36から自在に読み出すことができるのに対して、認証用秘密鍵Fd及び配送用秘密鍵Hdについては認証用サーバ4のCPU30がフラッシュメモリ36から読み出すことができないようになされている。
【0052】
ここで公開鍵暗号法の基本的な原理と使い方について説明する。公開鍵暗号法では、情報を暗号化したり、暗号化された情報を復号化するための暗号鍵として、公開鍵及び秘密鍵と呼ばれる2つの鍵が作製される。これら公開鍵及び暗号鍵は、一方の鍵で暗号化した情報を他方の鍵によってのみ復号化できるといった関係を有するものである。そして公開鍵はそのシステム(例えば電子マネーシステム)を使用する全ての人に公開され、秘密鍵は各個人で管理される。
【0053】
このような公開鍵暗号法において、各人は自己の秘密鍵を用いて情報を暗号化してこれを相手側に送出すると共に、相手側はその人の公開鍵を用いてその情報を復号化する。また相手側からその人に情報を送る場合には、その人の公開鍵を用いて情報を暗号化してこれをその人に送ると共に、その人は自分の秘密鍵を用いてその情報を復号化する。
【0054】
これを具体的にA氏からB氏に電子メールを送信する場合を例にとって説明する。この場合、A氏本人が間違いなく作成したメールであることを証明すると共に、B氏以外の人が盗み読みすることができないような仕組みを構築することを条件とする。
【0055】
まずA氏は、作成したメールを自分の秘密鍵によって暗号化してこれを認証局3側に送り、認証局3側は、送られてきた暗号化されたメールを当該A氏がもつ公開鍵によって復号化する。
【0056】
このときメールが正しく復号化できれば、原理的にそのA氏しか暗号化できないメールが送られてきたことが確認できることから、本当にA氏本人が作成したメールであることが証明される。
【0057】
また認証局3側は、この証明結果に基づいてB氏の公開鍵で暗号化したメールをB氏に送り、B氏は、そのメールを自分の秘密鍵で復号化する。
【0058】
そしてこのような公開鍵暗号法によると、原理的にある人の公開鍵で復号化できるのはその人の秘密鍵で暗号化した場合のみであることから、他人になりすました犯罪や、注文したにもかかわらずこれを否認する犯罪を防止できる利点がある。
【0059】
また公開鍵暗号法によると、原理的にある人の公開鍵で暗号化した情報はその人の秘密鍵でしか復号化することができないことから、例えば上述のメールがイントラネットやインターネット上の種々のポイントを通過している間に当該メール内容を変更するような犯罪を有効かつ確実に防止できる利点がある。
【0060】
これに加えて、指紋照合装置2Fでは、本人登録した書類作成者及び書類承認者が作成した印鑑について、当該印鑑の絵柄をビットマップデータD6として、フラッシュメモリ23の対応するインデックスIX1〜IXnに付属しているアトリビュートエリアAごとに登録するようになされている。
【0061】
また指紋照合装置2Fにおける当該フラッシュメモリ23には、対応するインデックスIX1〜IXnに付属しているアトリビュートエリアAごとに、図6に示すように、「証明書形式のバージョン」、「証明書のシリアル番号」、「認証局が使う電子書名のアルゴリズム」、「認証局の識別名」、「有効期限(開始日時/終了日時)」、「被証明者(すなわち書類作成者又書類承認者)の識別名」、「被証明者が使う公開鍵のアルゴリズム」及び「認証局の電子署名」を表すデータが順次記述されると共に、選択可能なオプションとして「認証局のユニークな識別名」、「被証明者のユニークな識別名」及び「拡張」を表すデータが記述され、これらのデータ群が所定の規格に基づく公開鍵証明書データD7として格納されている。
【0062】
書類作成者及び書類承認者は、自己の個人端末2における指紋照合装置2Fを用いて作成した認証用公開鍵Feを、上述の公開鍵証明書データD7として認証用サーバ4に登録することができる。この結果、認証用サーバ4では、登録した認証用公開鍵Feが当該書類作成者及び書類承認者が作成した本物であることを証明することができる。
【0063】
かかる公開鍵証明書データD7は、指紋照合装置2Fにおいて所定のハッシュ(Hash)関数による演算方法で圧縮処理され、得られたハッシュコード(以下、これをメッセージダイジェストデータと呼ぶ)D8が自己の認証用秘密鍵Fdで暗号化された後、フラッシュメモリ23に格納されるようになされている。
【0064】
(3)電子承認システムにおける書類作成者及び書類承認者の本人登録
実際にかかる電子承認システム1では、まず書類作成者及び書類承認者は、認証局3側の業務窓口に直接出向いて、例えば運転免許証等の自己の証明書となるものを提出することによって本人登録を行った後、上述した指紋照合装置2Fに本人の指紋登録すると共に、認証用サーバ4に対して自己の電子メール及びユーザIDの登録を行う。
【0065】
また認証局3側は、指紋照合装置2Fに配送用公開鍵Heを予め登録しておく一方、当該指紋照合装置2Fに登録された書類作成者側及び書類承認者側の認証用公開鍵Feを認証用サーバ4のCPU30が読み出して、当該認証用サーバ4内のフラッシュメモリ36に記憶しておく。この後、認証局3側は、かかる指紋照合装置2Fを該当する書類作成者及び書類承認者に貸与することにより初期設定を終了する。
【0066】
この後、本人登録が行われた書類作成者及び書類承認者の個人端末2では、認証局3側から貸与された指紋照合装置2Fを本体部2Hに接続すれば良く、このとき当該指紋照合装置2F内のフラッシュメモリ23には認証用サーバ4がもつ配送用公開鍵Heが既に格納された状態にある。
【0067】
一方、認証用サーバ4においても、本人登録時に既に書類作成者及び書類承認者がもつ認証用公開鍵Feが内部のフラッシュメモリ36に既に格納された状態にある。
【0068】
(4)電子承認システムにおける初期設定処理
この後、この電子承認システム1では、図7に示す初期設定処理手順RT1をステップSP0から開始し、続くステップSP1において、個人端末2では、指紋照合装置2Fの指紋照合センサ21Aのセンサ面に当接押圧された書類作成者(又は書類承認者)の指紋と予め登録された指紋とが照合された後、ステップSP2に進む。
【0069】
このステップSP2において、当該照合結果がOKであると判断されると、ステップSP3に進んで、当該指紋照合装置2F内のCPU25は、書類作成者(又は書類承認者)の認証結果がOKである旨を示すデータ(以下、これを合格認証データと呼ぶ)D10をネットワーク6を介して認証用サーバ4側に発信する。
【0070】
続いてステップSP4において、認証用サーバ4では、CPU30は、受信した合格認証データD10に基づいて、乱数発生器37を制御して、共通鍵暗号方式の暗号アルゴリズムであるDES(Data Encryption Standard)の鍵として所定の乱数(例えば“RN”とする)を発生すると共に、フラッシュメモリ36から予め定めた所定の認証ID(以下、これを認証局側認証IDと呼ぶ)(例えば“ABC”とする)を読み出して、当該乱数及び認証局側認証IDを個人端末2側の認証用公開鍵Feで暗号化(“RN”+“ABC”)Feした後、ネットワーク6を介して対応する個人端末2側に送信する。
【0071】
やがてステップSP5において、個人端末2では、指紋照合装置2F内のCPU25は、受信した乱数及び認証局側認証ID(“RN”+“ABC”)Feを自己の認証用秘密鍵Fdで復号し、この結果として得られた認証局側認証ID(“RN”+“ABC”)Fdを確認する。この際、認証局側認証IDとして“ABC”を正確に認識することができれば、当該個人端末2が正しく認証用サーバ4の配送用公開鍵Heを受け取れたことになる。
【0072】
続いて指紋照合装置2F内のCPU25は、復号した乱数及び認証局側認証ID(“RN”+“ABC”)Fdを、認証用サーバ4側の配送用公開鍵Heで暗号化〔(“RN”+“ABC”)FdHeした後、ネットワーク6を介して認証用サーバ4側に送り返す。
【0073】
かくしてステップSP6において、認証用サーバ4では、CPU30は、受信した乱数及び認証局側認証ID〔(“RN”+“ABC”)FdHeを自己の配送用秘密鍵Hdで復号し、この結果として得られた乱数及び認証局側認証ID〔(“RN”+“ABC”)FdHdのうちの乱数を確認する。
【0074】
この際、ステップSP7において、乱数として“RN”を正確に認識することができれば、認証用サーバ4において既に登録されている書類作成者(又は書類承認者)が自己の個人端末2を操作したことが確認されたことになる。
【0075】
このステップSP7において肯定結果が得られた場合、認証用サーバ4内のCPU30は、かかる正当な書類作成者(又は書類承認者)の認証結果に基づいて、認証用サーバ4及び対応する個人端末2間における通信を、乱数“RN”を共通鍵暗号方式の暗号アルゴリズムであるDESの鍵とすることによって安全に行うことができ、そのままステップSP8に進む。
【0076】
この後、指紋照合装置2F内のCPU25は、ステップSP8に進んで、書類作成者(又は書類承認者)が個人端末2を用いて作成した自己の印鑑について、当該印鑑の絵柄をビットマップデータD6として生成する。
【0077】
そして指紋照合装置2F内のCPU25は、ビットマップデータD6を所定のハッシュ(Hash)関数による演算方法で圧縮処理してハッシュコードを生成し、当該ハッシュコードを自己の認証用秘密鍵Fdで暗号化した後(以下、これをディジタル印鑑データと呼ぶ)D11、元のビットマップデータD6と共に、フラッシュメモリ23内で対応するインデックスIX1〜IXnに付属しているアトリビュートエリアAに格納した後、ステップSP9に進んで当該処理手順RT1を終了する。
【0078】
これに対してステップSP7において、乱数として“RN”を正確に認識することができなかった場合、再度ステップSP4に戻って、認証用サーバ4において上述と同様の処理を実行する。
【0079】
なおステップSP4からステップSP7までの処理が所定回数以上繰り返された場合又は所定時間経過した場合には、認証用サーバ4は、個人端末2のディスプレイ16上にエラー表示させるようにして、個人端末2を操作する書類作成者(又は書類承認者)にエラー通知を行う。
【0080】
(5)電子承認システムにおける書類作成者による書類の作成
電子承認システム1では、例えば書類作成者であるA氏が起案した新しいプロジェクトを、A氏本人であることの自己証明を行って書類として作成し、当該書類を書類承認者であるB氏に送信することができるようになされている。
【0081】
この電子承認システム1では、図8に示す書類作成処理手順RT2をステップSP10から開始し、続くステップSP11において、書類作成者(A氏)の操作に応じて、本体部2H内のCPU10は、ハードディスク装置13から自己の印鑑を用いたディジタル署名を行うための所定のアプリケーションプログラム(以下、これを承認アプリケーションと呼ぶ)を、所定のワープロソフト(例えば米マイクロソフト社が提供するWORDシリーズ等)と共に読み出して起動させる。
【0082】
具体的には、図9のように、ディスプレイ16上に表示された承認アプリケーションに応じたアイコンIAに、書類作成者がマウス19を用いて、ワープロソフトに応じたアイコンIWを重ねるようにすることによって、当該起動が開始される。
【0083】
かかる承認アプリケーションは、個人端末2のディスプレイ16上に、書類作成者(A氏)によって指定された書類を上述のワープロソフトに基づく文書フォーマットで表示すると共に、当該書類の近傍の所定欄に上述した書類作成者(A氏)及び書類承認者(B氏)がそれぞれもつ自己の印鑑の絵柄を表示するための応用プログラムである。
【0084】
この結果、個人端末2のディスプレイ16上には、上述のワープロソフトに基づく文書フォーマットの書類(例えば決済申請書)が表示される。
【0085】
続いてステップSP12において、書類作成者(A氏)が必要に応じて、指紋照合装置2Fの指紋照合センサ21Aのセンサ面に予め登録しておいた指を当接押圧すると、当該指紋照合センサ21Aのセンサ面に当接押圧された書類作成者(A氏)の指紋と予め登録された指紋とが照合され、ステップSP13に進む。
【0086】
このステップSP13において当該照合結果がOKであると判断されると、ステップSP14に進んで、当該指紋照合装置2F内のCPU25は、本体部2H内のCPU10に対して、ディスプレイ16上に上述のワープロソフトに基づく文書フォーマットの書類(例えば決済申請書)の近傍に自己の印鑑の絵柄を表示させる。
【0087】
具体的には図10に示すように、個人端末2のディスプレイ16上に表示された書類(例えば決済申請書)P1内の作成者欄P1A又は承認者欄P1Bに、書類作成者(A氏)及び書類認証者(B氏)がそれぞれ自己の印鑑の絵柄(例えば「佐藤」及び「鈴木」等)PS(PS、PS)を、マウス19を用いてドラッグ及びドロップするか、又は所定のGUI(Graphical User Interface)からなる上下左右キーK1を画面表示させて当該上下左右キーK1を用いて移動させて貼り付けることができるようになされている。
【0088】
この場合の貼り付けとは、かかるワープロソフトに基づく文書フォーマットでなる書類P1を表す書類データD12に、自己の印鑑の絵柄PS(PS、PS)を表すビットマップデータD6と、当該絵柄PS(PS、PS)のディスプレイ16上の位置データD13とを加えることである。
【0089】
やがてステップSP15において、個人端末2のディスプレイ16上に表示された書類P1内の作成者欄P1Aに、当該書類P1の近傍に表示された自己の印鑑の絵柄PSが書類作成者の操作に応じて位置決めされたか否かを判断する。
【0090】
かかるステップSP15において、肯定結果が得られた場合には、ステップSP16に進んで、書類作成者が書類P1の所定欄にディジタル署名を行うのを待った後、上述したステップSP12及びSP13と同様の処理を行うことにより、書類作成者の指紋照合結果が有効であるか否かを判断する。
【0091】
このステップSP16において肯定結果が得られた場合のみ、ステップSP17に進んで、上述した公開鍵証明書データD7を圧縮処理したメッセージダイジェストデータD8と、書類作成者のディジタル署名を表すディジタル署名データD14とを自己の認証用秘密鍵Bd(すなわちA氏に固有の認証用秘密鍵Fd)で暗号化する(以下、これを自己作成証明データD15と呼ぶ)。
【0092】
実際には書類作成者は、個人端末2のディスプレイ16上に表示された書類P1内の作成者欄P1Aに位置決めされた印鑑の絵柄PSに、マウス19等を用いてカーソルを合わせてクリックすると、図11に示すように、当該印鑑の絵柄PSから引き出されるようにして所定のウインドウ(以下、これを署名情報領域と呼ぶ)PXがポップアップ表示され、当該署名情報領域PXには「作成者氏名」及び「署名日」の記入欄が表示される。かかる署名情報領域PXに書類作成者が自分の氏名及び現在日を記入することにより、本体部2HのCPU10が上述のディジタル署名データD14を生成するようになされている。
【0093】
そして個人端末2では、図12に示すように、得られた自己作成証明データD15と、自己の印鑑の絵柄PSのビッマップデータD6と、当該印鑑の絵柄PSの位置データD13と、当該ビットマップデータD6を圧縮処理及び暗号化したディジタル印鑑データD11とを、書類P1を表す書類データD12に追加することによりまとめたデータ(以下、これを書類作成決定データと呼ぶ)D16をネットワーク6を介して書類承認者であるB氏が所有する個人端末2に送信した後、ステップSP18に進んで当該書類作成処理手順RT2を終了する。
【0094】
(6)電子承認システムにおける書類承認者による承認行為
電子承認システム1では、書類作成者であるA氏から送信された書類P1を、書類承認者であるB氏のみが承認することができるようになされている。
【0095】
この電子承認システム1では、上述した書類作成処理手順RT2(図7)において、書類承認者(B氏)は、自己の個人端末2を用いて、書類作成者(A氏)が自己証明を行って作成した書類P1等に基づく書類作成決定データD16を受け取ると、図13に示す書類承認処理手順RT3をステップSP20から開始する。
【0096】
続くステップSP21において、書類承認者(B氏)の操作に応じて、本体部2H内のCPU10は、ハードディスク装置13から自己の印鑑を用いたディジタル署名を行うための承認アプリケーションを、所定のワープロソフトと共に読み出して起動させると共に、かかる書類作成決定データD16を書類承認者の認証用公開鍵Be(すなわち氏に固有の認証用公開鍵Fe)で復号化する。
【0097】
この結果、個人端末2のディスプレイ16上には、書類作成決定データD16に基づいて、書類作成者が作成した書類と同一内容の書類が当該ワープロソフトに基づく文書フォーマットで表示される。
【0098】
続いてステップSP22において、書類承認者(B氏)が必要に応じて、指紋照合装置2Fの指紋照合センサ21Aのセンサ面に予め登録しておいた指を当接押圧すると、当該指紋照合センサ21Aのセンサ面に当接押圧された書類承認者(B氏)の指紋と予め登録された指紋とが照合され、ステップSP23に進む。
【0099】
このステップSP23において当該照合結果がOKであると判断されると、ステップSP24に進んで、当該指紋照合装置2F内のCPU25は、書類作成決定データD16に応じてそれぞれハッシュコードを生成し、自己が生成した各ハッシュコードと書類作成者から受信した各ハッシュコードとが同値であるか否かを判断する。
【0100】
このステップSP24における判断結果が肯定的である場合、指紋照合装置2F内のCPU25は、間違いなく書類作成者本人から送信された書類作成決定データD16であり、かつ、送信途中で書類P1の内容が改ざんされなかった事実を実証することができる。
【0101】
そしてステップSP25に進んで、当該指紋照合装置2F内のCPU25は、本体部2H内のCPU10に対して、ディスプレイ16上に当該書類P1の近傍に自己の印鑑の絵柄PSを表示させる。
【0102】
これに対してステップSP24における判断結果が否定的である場合、かかる書類承認者には書類作成者が作成した書類に対する承認行為を行う資格がないと判断して、必要に応じてその旨をディスプレイ上に表示させるようにした後、ステップSP26に進んで当該処理手順RT3を終了する。
【0103】
やがてステップSP27において、個人端末2のディスプレイ16上に表示された書類P1内の承認者欄P1Bに、当該書類P1の近傍に表示された自己の印鑑の絵柄PSが書類承認者の操作に応じて位置決めされたか否かを判断する。
【0104】
かかるステップSP27において、肯定結果が得られた場合には、このことは書類承認者が書類作成者が作成した書類の内容を承認することを表しており、このときステップSP28に進んで、書類承認者が書類の所定欄にディジタル署名を行うのを待った後、上述したステップSP22及びSP23と同様の処理を行うことにより、書類承認者の指紋照合結果が有効であるか否かを判断する。
【0105】
このステップSP28において肯定結果が得られた場合のみ、ステップSP29に進んで、図14に示すように、書類承認者のディジタル署名を表すディジタル署名データD20を自己の認証用秘密鍵Bd(すなわちB氏に固有の認証用秘密鍵Fd)で暗号化したもの(以下、これを自己承認証明データD21と呼ぶ)と、自己の印鑑の絵柄PSのビッマップデータD22と、当該印鑑の絵柄PSの位置データD23と、当該ビットマップデータD22を圧縮処理及び暗号化したディジタル印鑑データD24とを、上述した書類作成決定データD16(図12)に追加することによりまとめたデータ(以下、これを書類承認決定データと呼ぶ)D25をネットワーク6を介してファイルサーバ5(図1)に送信して保管させた後、ステップSP26に進んで当該書類承認処理手順RT3を終了する。
【0106】
実際には書類承認者は、個人端末2のディスプレイ16上に表示された書類P1内の承認者欄P1Bに位置決めされた印鑑の絵柄PSに、マウス19等を用いてカーソルを合わせてクリックすると、図15に示すように、当該印鑑の絵柄PSから引き出されるようにして所定のウインドウ(以下、これを承認者名情報領域と呼ぶ)PYがポップアップ表示され、当該承認者名情報領域PYには「承認者氏名」、「承認日」及び「承認箇所」の記入欄が表示される。かかる承認者名情報領域PYに書類承認者が自分の氏名、現在日及び承認箇所を記入することにより、本体部2HのCPU10が上述のディジタル署名データD20を生成するようになされている。
【0107】
このようにして作成された書類承認決定データD25に基づく書類P1は、図16に示すように、個人端末2のディスプレイ16上に表示された状態においては、当該書類P1内の作成者欄P1A及び承認者欄P1Bに位置決めされた印鑑の絵柄PS(PS、PS)に、マウス19等を用いてカーソルを合わせてクリックすると、当該印鑑の絵柄PS(PS、PS)から引き出されるようにして、それぞれ作成者名情報領域PX´及び承認者名情報領域PY´がポップアップ表示され、当該各ウインドウ内の記入内容を容易に目視確認することができるようになされている。かかる表示機能は、当該書類P1がファイルサーバ5に登録された後においても有効である。
【0108】
(7)本実施の形態による動作及び効果
以上の構成において、電子承認システム1では、書類作成者が例えば企画書等の書類P1を自己の個人端末2を用いて作成し、ネットワーク6を介して当該書類P1を書類承認者の個人端末2に送信して承認行為を受ける場合、まずその前提として、本人登録が行われた書類作成者及び書類承認者の個人端末2と、認証局3側の認証用サーバ4との間で、予め互いにそれぞれ認証用公開鍵Fe(Ae、Be)及び配送用公開鍵Heを持たせておく。また書類作成者と書類承認者との間においても認証局3側の認証用サーバ4を介して互いに自己の認証用公開鍵Ae、Beを相手方に持たせておく。
【0109】
そして書類作成者が個人端末2を用いて所定のワープロソフト及び承認アプリケーションを起動させて、ディスプレイ16上に自己の書類P1を所定の文書フォーマットで画面表示させる。
【0110】
続いて書類作成者が個人端末2における指紋照合装置2Fを用いて指紋照合を行った際、当該指紋照合の結果が予め登録された書類作成者の指紋と一致した場合のみ、個人端末2及び認証用サーバ4間で公開鍵暗号方式によるディジタル認証を行うと共に、個人端末2のディスプレイ16上に書類作成者が所有する自己の印鑑の絵柄PSを書類P1の近傍に表示させる。
【0111】
書類作成者は、ディスプレイ16上に画面表示された印鑑の絵柄PSをマウス19等を用いて画面上を移動させながら、書類P1内の作成者欄P1Aに位置決めすることにより、あたかも書面上に実際の印鑑を押印したような印象を書類作成者に与えることができる。
【0112】
やがて書類作成者は、書類P1上に位置決めした印鑑の絵柄PSを確認すべく、ディジタル署名及び指紋照合を行った後、書類承認者の認証用秘密鍵Bdで暗号化してなる書類作成決定データD16をネットワーク6を介して書類承認者の個人端末2に送信する。
【0113】
書類承認者は、個人端末2を用いて所定のワープロソフト及び承認アプリケーションを起動させると共に、書類作成者から受け取った書類作成決定データD16を自己の認証用公開鍵Beで復号化して、書類作成者が作成した書類P1をディスプレイ16上に画面表示させる。
【0114】
続いて書類承認者が個人端末2における指紋照合装置2Fを用いて指紋照合を行った際、当該指紋照合の結果が予め登録された書類承認者の指紋と一致した場合のみ、個人端末2及び認証用サーバ4間で公開鍵暗号方式によるディジタル認証を行うと共に、個人端末2のディスプレイ16上に書類承認者が所有する自己の印鑑の絵柄PSを書類P1の近傍に表示させる。
【0115】
書類作成者は、書類作成者が作成した書類P1の内容を目視確認して、承認行為を行うことを決めた場合には、ディスプレイ16上に画面表示された印鑑の絵柄PSをマウス19等を用いて画面上を移動させながら、書類P1内の承認者欄P1Bに位置決めすることにより、あたかも書面上に実際の印鑑を押印したような印象を書類承認者に与えることができる。
【0116】
やがて書類承認者は、書類P1上に位置決めした印鑑の絵柄PSを確認すべく、ディジタル署名及び指紋照合を行った後、書類作成者及び書類承認者の印鑑の絵柄PS(PS、PS)が押印された書類P1を含む書類承認決定データD17をネットワーク6を介して認証局3側のファイルサーバ5に登録することにより保管させる。
【0117】
このようにして書類作成者が自己の個人端末2を用いて作成した企画書等の書類P1を、ネットワーク6を介して書類承認者の個人端末2に送信して承認行為を受ける際に、書類作成者及び書類承認者が共に本人認証を行った場合のみ、それぞれ固有の印鑑の絵柄PS(PS、PS)を書類P1上に表示するようにしたことにより、ディスプレイ16上に表示された自己の印鑑の絵柄PS(PS、PS)を、あたかも実際の印鑑のごとく信憑性の高い押印やサイン等としての効果を与えることができる。
【0118】
さらに電子承認システム1では、書類作成者及び書類承認者がもつ自己の印鑑の絵柄PS(PS、PS)を表すビットマップデータや、ディジタル署名データ等をハッシュコードを用いて暗号化した状態で、書類作成者が書類承認者に書類P1を送信したり、書類承認者の承認行為が済んだ書類をファイルサーバ5に登録させるようにしたことにより、当該書類P1を外部からのデータ改ざんを防止して確実に書類作成者本人から書類承認者に送信させることができると共に、書類承認者からファイルサーバ5に登録させることができる。
【0119】
以上の構成によれば、この電子承認システム1において、個人端末2側に指紋照合装置2Fを搭載しておき、当該個人端末2を用いて書類作成者及び書類承認者がそれぞれ指紋照合を行った後、個人端末2及び認証用サーバ4間で公開鍵暗号方式によるディジタル認証を行っておき、書類作成者が自己の個人端末2を用いて作成した企画書等の書類をネットワーク6を介して書類承認者の個人端末2に送信して承認行為を受ける際に、書類作成者及び書類承認者が共に本人認証を行った場合のみ、それぞれ固有の印鑑の絵柄PS(PS、PS)を書類P1上に表示するようにしたことにより、ディスプレイ16上に表示された自己の印鑑の絵柄PS(PS、PS)を、あたかも実際の印鑑のごとく信憑性の高い押印やサイン等としての効果を与えることができ、かくして書類作成者が作成した書類P1に対して書類承認者が承認行為を行う際に、当該書類が書類作成者に基づくものであることの確証を書類承認者が容易に得ることができる電子承認システム1を実現することができる。
【0120】
(8)他の実施の形態
なお上述の本実施の形態においては、本発明を図1のように構成された各個人端末(端末装置)2及び認証用サーバ4からなる電子承認1に適用するようにした場合について述べたが、本発明はこれに限らず、これ以外の形態のこの他種々の構成の通信システムに広く適用することができる。
【0121】
また上述の本実施の形態においては、書類作成者の人体的特徴に基づいて当該書類作成者の認証処理を行った後、肯定結果が得られた場合のみ当該ユーザに固有の印鑑の絵柄(証明用印)PS(PS、PS)をディスプレイ(表示手段)16に表示させる認証制御手段として、図2に示すような個人端末2の指紋照合装置2Fを適用するようにした場合について述べたが、本発明はこれに限らず、この他種々の構成からなる認証制御手段に広く適用することができる。
【0122】
この個人端末2の指紋照合装置2Fでは、書類作成者の人体的特徴に基づいて当該書類作成者の認証処理を行った後、肯定的が得られた場合のみ合格認証データ(認証信号)D6を認証局3の認証用サーバ4で登録することにより当該書類作成者の本人認証を行った後、かかる指紋照合装置2Fを書類作成者に貸与するようにした場合について述べたが、この場合に限らず、書類作成者が人体的特徴に基づく認証処理を行うごとにネットワーク6を介して認証局3側で本人認証を行うようにしても良い。
【0123】
また書類作成者の人体的特徴に基づいて当該書類作成者の認証処理を行う認証制御手段としては、書類作成者の指に指紋を予め登録された指紋と照合する指紋照合部21を適用したが、この他種々のバイオメトリック認証(Biometric Identification)を行う種々の構成のものに広く適用することができる。その際使われる書類作成者の人体的特徴として、指紋、声紋、網膜のパターン、虹彩のパターン、手の大きさ、署名をするときのペンの速度や筆圧、などが挙げられる。
【0124】
さらに上述の本実施の形態においては、各個人端末(端末装置)間と、当該各個人端末2及び認証用サーバ4間とでは、社内LAN等のネットワーク6を介して相互に接続するようにした場合について述べたが、本発明はこれに限らず、これ以外にも一般公衆回線等の有線通信回線網のみならず無線通信回線網からなるネットワークに広く適用することができる。
【0125】
さらに上述の本実施の形態においては、第1及び第2の個人端末(端末装置)2間において、第1の個人端末2側が作成する認証用秘密鍵(第1の秘密鍵)Ad及び認証用公開鍵(第1の公開鍵)Aeと、第2の個人端末2側が作成する認証用秘密鍵(第2の秘密鍵)Bd及び認証用公開鍵(第2の公開鍵)Beとを用いた公開鍵暗号方式によるディジタル認証を、各々のCPU25によって行うようにした場合について述べたが、本発明はこれに限らず、これ以外の他の暗号方式を利用したディジタル認証に広く適用することができる。
【0126】
さらに上述の本実施の形態においては、書類作成者が本人登録する際、書類作成者が認証局3側の業務窓口に直接出向いて、例えば運転免許証等の自己の証明書となるものを提出することによって本人登録を行うようにした場合について述べたが、認証局3側が自宅に出向いて在宅中の書類作成者の本人登録を行うようにしても良い。
【0127】
さらに上述のように本実施の形態においては、個人端末2のディスプレイ16上に表示された書類承認決定データD25に基づく書類P1について、当該ディスプレイ16上に表示された状態において、単に作成者名情報領域PX及び承認者名情報領域PYをポップアップ表示させて各ウインドウ内の記入内容を容易に目視確認することができるようにしたが、本発明はこれに限らず、画面表示された書類P1の記入内容とポップアップ表示されたウインドウとを関連付けて表示させるようにしても良い。
【0128】
この場合、例えば図17に示すように、個人端末2のディスプレイ16上に表示された書類P1内で書類作成者が記入した企画内容のうち、書類承認者が自分で承認できる範囲をマウス19等を用いて領域指定することにより(以下、この領域を指定領域P1Cと呼ぶ)、承認者欄P1B内の印鑑の絵柄PSに対応する承認者名情報領域PY´がポップアップ表示されたときに、当該承認者名情報領域PY´内の記入内容のうち当該指定領域P1Cに対応する部分(図の一点鎖線部分)が、枠や色等で他の記入部分よりも明確に表示されるようにすれば良い。この結果、書類承認者が指定領域P1Cの内容を承認者名情報領域PY´内に記入する手間を省くことができると共に、当該書類P1がファイルサーバ5に保管された後においても、容易に書類承認者が承認した内容を目視確認することができる。
【0129】
さらに上述のように本実施の形態においては、書類承認者によって承認行為が行われた後の書類P1を、書類承認決定データD17としてファイルサーバ5から読み出し、個人端末2のディスプレイ16上に表示させるようにした場合について述べたが、本発明はこれに限らず、当該書類承認決定データD17に基づく書類P1を当該個人端末2を利用してプリントアウトするようにしても良く、さらには当該書類承認決定データD17を種々のデータに変換してそのデータを紙面に印刷するようにしても良い。
【0130】
この場合、図18に示すように、書類承認決定データD17を種々のプログラミング言語等の電子コードEC1に変換するようしても良く、又は図19に示すように、書類承認決定データD17を種々のプログラミング言語等に基づく文字や記号をバーコードEC2に変換するようにしても良い。このように書類承認決定データD17を電子コードEC1やバーコードEC2に変換したものをプリントアウトした書面は、外部の他人が見られても秘匿性を保持できるという利点があると共に、当該電子コードEC1やバーコードEC2の変換方式を知る者のみが元の書類承認決定データD17に戻すことができるため、かかる書類承認決定データD17に基づく書類の信憑性をより一層向上させることが可能となる。
【0131】
【発明の効果】
以上のように本発明によれば、所定のネットワークを介して外部装置と接続された端末装置において、照合対象ユーザの人的特徴と登録ユーザの人的特徴とが一致する場合にのみ、上記照合対象ユーザの人的特徴と上記登録ユーザの人的特徴とが一致する場合には、承認対象となる書類データに対して上記証明印画像データを付加することにより、自己の証明印をあたかも実際の印鑑のごとく信憑性の高い押印やサインなどとしての効果を与えることができる。
【0132】
また本発明によれば、このように電子承認方法では、照合対象ユーザの人的特徴と登録ユーザの人的特徴とが一致する場合にのみ、上記照合対象ユーザの人的特徴と上記登録ユーザの人的特徴とが一致する場合には、承認対象となる書類データに対して上記証明印画像データを付加することにより、自己の証明印をあたかも実際の印鑑のごとく信憑性の高い押印やサインなどとしての効果を与えることができる。
【図面の簡単な説明】
【図1】本実施の形態による電子承認システムの構成を示す略線図である。
【図2】図1に示す個人端末の内部構成を示すブロック図である。
【図3】指紋照合装置内のフラッシュメモリのデータフォーマットの説明に供する概念図である。
【図4】図1に示す認証用サーバの構成を示すブロック図である。
【図5】認証用サーバ内のフラッシュメモリのデータフォーマットの説明に供する概念図である。
【図6】公開鍵証明書データの構成の説明に供する概念図である。
【図7】初期設定処理手順の説明に供するフローチャートである。
【図8】書類作成処理手順の説明に供するフローチャートである。
【図9】承認アプリケーション及びワープロソフトの起動開始状態の説明に供する略線図である。
【図10】個人端末のディスプレイ上の書類及び印鑑の絵柄の表示状態を示す平面図である。
【図11】書類作成者によるディジタル書名の説明に供する略線的な平面図である。
【図12】書類作成決定データの構成の説明に供する概念図である。
【図13】書類承認処理手順の説明に供するフローチャートである。
【図14】書類承認決定データの構成の説明に供する概念図である。
【図15】書類承認者による承認行為の説明に供する略線的な平面図である。
【図16】承認後の書類の表示状態の説明に供する略線的な平面図である。
【図17】他の実施の形態による書類の記入内容とウインドウとの関連表示の説明に供する略線的な平面図である。
【図18】他の実施の形態による書類承認決定データのデータ変換の説明に供する略線的な平面図である。
【図19】他の実施の形態による書類承認決定データのデータ変換の説明に供する略線的な平面図である。
【図20】従来の書面により作成された書面を表す平面図である。
【符号の説明】
1……電子承認システム、2……個人端末、2F……指紋照合装置、2H……本体部、3……認証局、4……認証用サーバ、5……ファイルサーバ、6……ネットワーク、10、25、30……CPU、16……ディスプレイ、Fe(Ae、Be)……認証用公開鍵、Fd(Ae、Be)……公開用秘密鍵、He……配送用秘密鍵、Hd……配送用秘密鍵、P1……書類、PS(PS、PS)……印鑑の絵柄、RT1……初期設定処理手順、RT2……書類作成処理手順、RT3……書類承認処理手順。
[0001]
  The present inventionHuman feature verification deviceThe present invention is suitable for application to a network system such as the Internet.
[0002]
[Prior art]
Conventionally, important documents such as payment applications and contracts are created in writing by the applicant or contractor (hereinafter simply referred to as the document creator), and at that time, a seal or signature to prove the approval act. Is to be filled in.
[0003]
Such important documents need to prove the authenticity of the stamps and signatures entered as approval by the document creator, and for that purpose it is indispensable for circulation to the document creator and subsequent storage. For example, as shown in FIG. 20, the document P1 is generally created with a document PW.
[0004]
By the way, in recent years, Web (that is, WWW: World Wide Web), which is an information network that enables various types of information in each server distributed on the Internet to be associated with each other and searched, has been widely used as an information service. By using the Web, the server that authenticates the application form or contract exchanges various data related to the contents of the application form or contract with the personal terminal held by the document creator. It is considered that the same effect as when the document creator who uses the terminal actually performs stamping or signing can be obtained, and in addition, the time required for circulation can be shortened.
[0005]
[Problems to be solved by the invention]
However, in such an electronic approval system using the Internet, the side that approves the application or contract of the document creator (hereinafter simply referred to as the document approver) is that the document creator who actually stamped the application or contract It is very difficult to correctly determine whether or not the applicant or contractor is a data applicant, even when looking at the data content obtained from the personal terminal owned by the document creator.
[0006]
  In order to solve this problem, for example, a method for constructing a fingerprint authentication system using public key cryptography is conceivable. However, the document certifier verifies the data contents described by the document creator, and stores and confirms this later. Since it is necessary to confirm all actions etc. electronically, there was still an insufficient problem in practical use.
[0007]
  The present invention has been made in consideration of the above points. When an approval action is performed on a prepared document, the approver easily obtains confirmation that the document is based on the creator. be able toTERMINAL DEVICE, ELECTRONIC AUTHORIZATION METHOD, AND HUMAN CHARACTERISTIC REFERENCE DEVICEIs to try to propose.
[0008]
[Means for Solving the Problems]
  In order to solve such a problem, in the present invention, a pair is formed in a human feature matching device connected to an information processing device connected to an external device via a predetermined network.For authenticationPublic key andFor authenticationPKI LSI for generating a secret key, feature collecting means for collecting a user's human characteristics, human characteristics of one registered user, certification mark image data representing a certification mark unique to the registered user, and the certification The hash code generated from the stamp image data isFor authenticationStorage means for storing encrypted data encrypted with a secret key, a feature verification LSI for verifying whether the personal characteristics of the user to be verified match the human characteristics of the registered user, and the user to be verified If the personal characteristics of the registered user and the personal characteristics of the registered user match, the transmitting means for transmitting the certification seal image data and the encrypted data to the information processing apparatus connected via the predetermined connecting means, The registered user's personal features are collected by the feature collection unit when the registered user is verified by the certificate authority and stored in the storage unit,As a verification result by the feature verification LSI, the certificate authority arranges pass authentication data indicating that the human characteristics of the user to be verified match the human characteristics of the registered user, and transmits it to the authentication server having the authentication public key in advance. When the random number generated by the authentication server according to the pass authentication data and encrypted with the authentication public key is received, the received encrypted random number is decrypted with the authentication private key and the decrypted random number Is re-encrypted with the delivery public key generated by the authentication server and returned to the authentication server, and the random number encrypted by the authentication server is decrypted with the delivery private key paired with the delivery public key. When the random number is correctly recognized, the certificate seal image data generated by the information processing apparatus is stored in the storage means.I did it.
[0009]
  Thus, in the human feature matching device,Confirmed by the certificate authorityCertificate of one registered user to be registeredimageData andAuthentication certificate image data authenticated as a registered user by authentication using a public key and a private key with an authentication server arranged by a certificate authority.Store the encrypted data, verify the personal characteristics of the registered user, and only if you are the personimageSince data and encrypted data are sent to the information device,While preventing impersonation when registering the certification seal image data,It can be used as a seal, and can give the effect of stamps and signatures with high credibility as if it were an actual seal.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0015]
(1) Configuration of the electronic approval system according to this embodiment
In FIG. 1, reference numeral 1 denotes an electronic approval system according to the present embodiment as a whole, and a plurality of personal terminals 2 (2) used by a document creator and a document approver.1 ~ 2n) And the authentication server 4 and the file server 5 arranged on the certificate authority 3 side are connected via a network 6 including a wired communication network such as an in-house LAN (Local Area Network).
[0016]
Each personal terminal 2 is a normal personal computer installed in a general household or company, and transmits / receives necessary data by communicating with other personal terminals 2 and the authentication server 4 via the network 6. A Web page screen or the like based on the screen data obtained by the communication can be displayed on the display.
[0017]
As shown in FIG. 2, each personal terminal 2 is provided with a fingerprint collation device 2F that performs fingerprint collation separately from the main body 2H of the personal computer. The main body 2H and a USB (Universal Serial Bus), for example, are provided. Etc. are connected through an interface.
[0018]
The authentication server 4 is a Web server and a database server that perform various processes related to various services as will be described later provided by the certificate authority 3 side. The authentication server 4 communicates with the personal terminal 2 accessed via the network 6 and needs data Can be sent and received.
[0019]
Further, the file server 5 is a server for registering data representing an application form and a contract created by the document creator and approved by the document approver, and for the personal terminal 2 accessed via the network 6. Thus, the certificate authority 3 transmits data representing the designated application or contract.
[0020]
In FIG. 2, the internal structure of the main-body part 2H in each personal terminal 2 is shown. A main body 2H of each personal terminal 2 includes a CPU (Central Processing Unit) 10 that controls the entire control, a ROM (Read Only Memory) 11 that stores various software, and a RAM (Random Access Memory) as a work memory of the CPU 10. ) 12, a hard disk device 13 in which various data are stored, a network interface unit 14 which is an interface for the CPU 10 to communicate with the outside via the network 6, an USB controller 15, and an image process connected to the display 16 The unit 17 includes an interface unit 20 to which a keyboard 18 and a mouse 19 are connected, and these are connected to each other via a bus 21.
[0021]
In this case, the CPU 10 takes in data and commands given from the personal terminal 2 accessed via the network 6 (FIG. 1) via the network interface unit 14, and stores the data and commands and software stored in the ROM 11. Various processes are executed based on the above.
[0022]
Then, as a processing result, the CPU 10 sends, for example, screen data of a predetermined Web page read from the hard disk device 13 or data such as another program or command to the corresponding personal terminal 2 via the network interface unit 14.
[0023]
In this way, the personal terminal 2 can transmit and receive Web page screen data and other necessary data to the accessing authentication server 4. A plurality of databases (not shown) are stored in the hard disk device 13 in the personal terminal 2 so that necessary information can be read from the corresponding database when various processes are executed.
[0024]
In addition to this configuration, the fingerprint collation device 2F of each personal terminal 2 includes a fingerprint collation unit (FIU) 21, a flash memory 23 connected to the fingerprint collation unit 21 via a bus 22, a program ROM and RAM 24, a CPU 25 that controls the whole, a PKI (Public-key Infrastructure) LSI (Large Scale Integration) 26 connected to the CPU 25 via the bus 22, and a USB controller 27. A USB controller 27 is connected to the USB controller 15 in the main body 2H via the USB 28.
[0025]
The fingerprint collation unit 21 includes a fingerprint collation sensor 21A for collecting a fingerprint of a human finger and a fingerprint collation LSI 21B for processing a detection result obtained from the fingerprint collation sensor 21A.
[0026]
This fingerprint collation sensor 21A is a semiconductor sensor (so-called silicon sensor) in which extremely small semiconductors are arranged in a matrix at a predetermined pitch (for example, 192 vertical and 128 horizontal) at a predetermined pitch (for example, 80 [μm]). Thus, when a finger is pressed against the sensor surface, the corresponding capacitance (capacitance) of the semiconductor changes according to the unevenness of the fingerprint of the finger, so that the fingerprint can be collected as a whole. ing.
[0027]
Thus, the fingerprint collation sensor 21A detects the capacitances of a plurality of semiconductors located within a predetermined detection range at the center of the semiconductor sensor, and sends them to the fingerprint collation LSI 21B as detection data D1.
[0028]
The fingerprint verification LSI 21B converts the capacitance change state of each semiconductor into a gray image based on the detection data D1 obtained from the fingerprint verification sensor 21A, and then converts the gray image into binarized data ( This is hereinafter referred to as fingerprint data) D2.
[0029]
Subsequently, the fingerprint verification LSI 21B uses the program RAM and ROM 24 as work memory, and uses a portion corresponding to a fingerprint feature point (hereinafter referred to as a template) from the fingerprint data D2 (hereinafter referred to as template data). ) D3 is extracted and stored in the flash memory 23, or the fingerprint data D2 is collated with each template data D3 recorded in the flash memory 23 in advance.
[0030]
A data format in the flash memory 23 is shown in FIG. As shown in FIG. 3, the flash memory 23 is provided with one index IX1 to IXn for one fingerprint. Each index IX1 to IXn has a template area A.TAnd attribute area AAThe registered template data D3 is divided into the template area A.TIs stored in the attribute area A with various data (various public keys and secret keys described later) in the attribute area AAStored in
[0031]
Then, in response to the data input from the fingerprint verification LSI 21B, the CPU 25 reads out the corresponding program from the various programs stored in the flash memory 23, expands it in the program ROM and RAM 24, and follows this program. Various control processes are executed.
[0032]
Further, the CPU 25 creates various cryptographic keys by a cryptographic engine (program) stored in the flash memory 23 as will be described later in response to data input from the fingerprint verification LSI 21B.
[0033]
The configuration of the authentication server 4 is shown in FIG. As apparent from FIG. 4, the authentication server 4 stores a CPU 30 that controls the entire authentication server 4, a ROM 31 that stores various software, a RAM 32 as a work memory of the CPU 30, and various data. A hard disk device 33, a network interface unit 34, which is an interface for the CPU 30 to communicate with the outside via the network 6 (FIG. 1), a PKI LSI 35, a flash memory 36, and a random number generator 37. These components are connected to each other via a bus 38.
[0034]
A data format in the flash memory 36 is shown in FIG. As shown in FIG. 5, the flash memory 36 is provided with one index IY1 to IYn for one fingerprint. The indexes IY1 to IYn are respectively attribute areas AAAnd various data (such as various public keys and secret keys described later) are stored in the attribute area AAStored.
[0035]
In this case, the CPU 30 takes in data and commands given from the personal terminal 2 accessed via the network 6 (FIG. 1) via the network interface unit 34, and stores the data and commands and software stored in the ROM 31. Various processes are executed based on the above.
[0036]
Then, as a result of this processing, the CPU 30 sends, for example, screen data of a predetermined web page read from the hard disk device 33 and data such as other programs or commands to the corresponding personal terminal 2 via the network interface unit 34.
[0037]
In this way, the authentication server 4 can transmit / receive Web page screen data and other necessary data to / from the accessed personal terminal 2. A plurality of databases (not shown) are stored in the hard disk device 33 in the authentication server 4 so that necessary information can be read from the corresponding database when various processes are executed. .
[0038]
(2) Various functions of fingerprint verification device
Here, the fingerprint collation device 2F (FIG. 2) has a function of registering the fingerprints of the document creator and the document approver, a function of collating the fingerprints of the document creator and the document approver with the registered fingerprint, and fingerprint registration. A function of creating an encryption key for the document creator and the document approver, and a function of registering a seal stamp unique to the document creator and the document approver registered as fingerprint data as bitmap data.
[0039]
First, in the fingerprint collation device 2F, when the document creator and the document approver are registered on the certificate authority 3 side, if the finger is pressed against the sensor surface of the fingerprint collation sensor 21A, the CPU 25 collects the fingerprint. Thus, the obtained detection data D1 is given to the fingerprint verification LSI 21B.
[0040]
The fingerprint verification LSI 21B generates template data D3 from the fingerprint data D2 based on the supplied detection data D1, and stores it in the template area AT in the specified indexes IX1 to IXn of the flash memory 23. In this way, each personal terminal 2 registers the fingerprints of the document creator and the document approver.
[0041]
In the fingerprint collation device 2F, when a finger is pressed against the sensor surface of the fingerprint collation sensor 21A, the CPU 25 collects the fingerprint and gives the obtained detection data D1 to the fingerprint collation LSI 21B.
[0042]
The fingerprint verification LSI 21B includes the fingerprint data D2 based on the supplied detection data D1 and the template area A for all indexes IX1 to IXn of the flash memory 23.TAre sequentially collated with the template data D3 stored therein, and the collation result is sent to the CPU 25.
[0043]
In this way, the fingerprint collation device 2F collates the fingerprints of the document creator and the document approver with the registered fingerprints.
[0044]
Furthermore, in the fingerprint collation device 2F, once the document creator and the document approver are authenticated by the fingerprint collation, the document creator and the document approver are authenticated only once immediately after being authenticated. An encryption key can be created and registered.
[0045]
In this fingerprint collation device 2F, a pair of private key and public key (hereinafter referred to as authentication private key and authentication key) for encrypting and decrypting the authentication result of the fingerprint sent to the authentication server 4 side as the encryption key. In addition to Fd and Fe), a pair of secret key and public key for secretly delivering the authentication public key to a specific partner as will be described later (hereinafter referred to as a delivery private key). Hd and Hd) (also referred to as a distribution public key) can be created and registered.
[0046]
In practice, in the fingerprint collation device 2F, when a finger is pressed against the sensor surface of the fingerprint collation sensor 21A, the CPU 25 belongs to one of the document creators and document authorizers whose fingerprints are registered in advance. In the attribute area A attached to the corresponding indexes IX1 to IXn in the flash memory 23.AAllow access to once only.
[0047]
On the other hand, whether or not the CPU 30 of the authentication server 4 has been able to authenticate that the document creator and the document approver are the registered document creator and document approver based on the authentication result from each personal terminal 2. If the authentication is not successful, the process is terminated. If the authentication is successful, an encryption key creation registration command D5 is issued to the CPU 25 of the fingerprint verification device 2F in the personal terminal 2.
[0048]
When the encryption key creation registration command D5 is given, the CPU 25 of the fingerprint verification device 2F generates an authentication private key Fd and an authentication public key Fe by the encryption engine, and these are generated via the fingerprint verification LSI 21B as described above. Attribute area A attached to the corresponding index IX1 to IXnATo store.
[0049]
Similarly, the CPU 30 of the authentication server 4 can also create a delivery private key Hd and a delivery public key He, and the created delivery private key Hd and delivery public key He can be created in the same manner. Attribute area A attached to the corresponding index IY1 to IYn in the flash memory 36ATo store.
[0050]
In this way, in the fingerprint collation apparatus 2F in the personal terminal 2, the authentication private key Fd, the authentication public key Fe, the delivery private key Hd, and the delivery public key are sent to the document creator and document approver registered with the fingerprint. Keys He are created and stored in the flash memory 23 in association with the document creator.
[0051]
In this embodiment, the attribute area A is as described above.AAmong the authentication private key Fd and the authentication public key Fe and the delivery private key Hd and the delivery public key He stored in the authentication server 4 for the authentication public key Fe and the delivery public key He. While the authentication secret key Fd and the delivery secret key Hd can be freely read from the flash memory 36, the CPU 30 of the authentication server 4 cannot be read from the flash memory 36.
[0052]
Here, the basic principle and usage of public key cryptography will be described. In public key cryptography, two keys called a public key and a secret key are created as encryption keys for encrypting information and decrypting encrypted information. These public key and encryption key have a relationship that information encrypted with one key can be decrypted only with the other key. The public key is disclosed to all persons using the system (for example, an electronic money system), and the private key is managed by each individual.
[0053]
In such public key cryptography, each person encrypts information using his / her private key and sends it to the other party, and the other party decrypts the information using his / her public key. . When sending information to the person from the other party, the person encrypts the information using the person's public key and sends it to the person, and the person decrypts the information using his / her private key. To do.
[0054]
This will be specifically described by taking an example in which an electronic mail is transmitted from Mr. A to Mr. B. In this case, it is a condition that it is proved that the mail is surely created by Mr. A himself and that a mechanism that cannot be read by anyone other than Mr. B is constructed.
[0055]
First, Mr. A encrypts the created mail with his / her private key and sends it to the certification authority 3 side. The certification authority 3 side sends the encrypted mail sent by the public key of Mr. A. Decrypt.
[0056]
If the mail can be decrypted correctly at this time, it can be confirmed that a mail that can only be encrypted by Mr. A in principle has been sent, so that it is proved that the mail was actually created by Mr. A himself.
[0057]
Further, the certificate authority 3 sends an email encrypted with Mr. B's public key to Mr. B based on this certification result, and Mr. B decrypts the email with his / her private key.
[0058]
And according to such public key cryptography, since it is only possible to decrypt with a person's public key in principle, it is only possible to encrypt with that person's private key. Nevertheless, it has the advantage of preventing crimes that deny it.
[0059]
According to public key cryptography, information encrypted with a person's public key can in principle be decrypted only with the person's private key. There is an advantage that it is possible to effectively and reliably prevent a crime that changes the contents of the mail while passing the point.
[0060]
In addition, in the fingerprint collation device 2F, for the seal created by the document creator and the document approver registered by the person himself / herself, the stamp image is attached to the corresponding indexes IX1 to IXn of the flash memory 23 as bitmap data D6. Attribute area AAIt is made to register every.
[0061]
Further, the flash memory 23 in the fingerprint collation device 2F has an attribute area A attached to the corresponding indexes IX1 to IXn.AFor each, as shown in FIG. 6, “certificate version”, “certificate serial number”, “digital book name algorithm used by the certificate authority”, “certificate authority identification name”, “expiration date (start (Date / end date / time) ”,“ identifier of the prover (ie, document creator or document approver) ”,“ public key algorithm used by the prover ”, and“ digital signature of the certificate authority ”sequentially. As well as being described, data indicating “unique identifier of certificate authority”, “unique identifier of prover” and “extension” are described as selectable options, and these data groups conform to predetermined standards. It is stored as the public key certificate data D7 based on it.
[0062]
The document creator and the document approver can register the authentication public key Fe created by using the fingerprint verification device 2F in his / her personal terminal 2 in the authentication server 4 as the public key certificate data D7 described above. . As a result, the authentication server 4 can prove that the registered authentication public key Fe is genuine created by the document creator and the document approver.
[0063]
The public key certificate data D7 is compressed in the fingerprint verification device 2F by a calculation method using a predetermined hash function, and the obtained hash code (hereinafter referred to as message digest data) D8 is self-authenticated. After being encrypted with the private key Fd for use, it is stored in the flash memory 23.
[0064]
(3) Document registration in the electronic approval system and identity registration of the document approver
Actually, in the electronic approval system 1, the document creator and the document approver go directly to the business window on the certificate authority 3 side and submit their own certificate such as a driver's license, for example. After the registration, the user's fingerprint is registered in the above-described fingerprint collation apparatus 2F, and his / her e-mail and user ID are registered in the authentication server 4.
[0065]
Further, the certificate authority 3 side pre-registers the delivery public key He in the fingerprint collation apparatus 2F, while the authentication public key Fe on the document creator side and the document approver side registered in the fingerprint collation apparatus 2F. The CPU 30 of the authentication server 4 reads out and stores it in the flash memory 36 in the authentication server 4. Thereafter, the certification authority 3 ends the initial setting by lending the fingerprint collation device 2F to the corresponding document creator and document approver.
[0066]
Thereafter, in the personal terminal 2 of the document creator and the document approver who has been registered, the fingerprint verification device 2F lent from the certification authority 3 side may be connected to the main body 2H. At this time, the fingerprint verification device The delivery public key He possessed by the authentication server 4 is already stored in the flash memory 23 in 2F.
[0067]
On the other hand, the authentication server 4 is already in the state where the authentication public key Fe possessed by the document creator and the document approver is already stored in the internal flash memory 36 at the time of personal registration.
[0068]
(4) Initial setting process in the electronic approval system
Thereafter, in the electronic approval system 1, the initial setting processing procedure RT1 shown in FIG. 7 is started from step SP0. In the subsequent step SP1, the personal terminal 2 contacts the sensor surface of the fingerprint verification sensor 21A of the fingerprint verification device 2F. After the contacted document creator (or document approver) fingerprint is collated with the previously registered fingerprint, the process proceeds to step SP2.
[0069]
If it is determined in step SP2 that the collation result is OK, the process proceeds to step SP3, and the CPU 25 in the fingerprint collation apparatus 2F indicates that the authentication result of the document creator (or document approver) is OK. Data indicating this (hereinafter referred to as acceptable authentication data) D10 is transmitted to the authentication server 4 side via the network 6.
[0070]
Subsequently, in step SP4, in the authentication server 4, the CPU 30 controls the random number generator 37 on the basis of the received pass authentication data D10, and the DES (Data Encryption Standard) of the encryption algorithm of the common key cryptosystem. A predetermined random number (for example, “RN”) is generated as a key, and a predetermined authentication ID (hereinafter referred to as a certification authority side authentication ID) (for example, “ABC”) predetermined from the flash memory 36. And encrypting the random number and the certification authority side authentication ID with the authentication public key Fe on the personal terminal 2 side ("RN" + "ABC")FeAfter that, the data is transmitted to the corresponding personal terminal 2 side via the network 6.
[0071]
Eventually, in step SP5, in the personal terminal 2, the CPU 25 in the fingerprint collation device 2F receives the received random number and the certificate authority authentication ID (“RN” + “ABC”).FeIs decrypted with its own authentication private key Fd, and the certificate authority side authentication ID (“RN” + “ABC”) obtained as a result is decryptedFdConfirm. At this time, if “ABC” can be accurately recognized as the certification authority side authentication ID, the personal terminal 2 has correctly received the delivery public key He of the authentication server 4.
[0072]
Subsequently, the CPU 25 in the fingerprint collation device 2F uses the decrypted random number and the certificate authority authentication ID (“RN” + “ABC”).FdIs encrypted with the delivery public key He on the authentication server 4 side [("RN" + "ABC")Fd]HeAfter that, the data is sent back to the authentication server 4 side via the network 6.
[0073]
Thus, in step SP6, in the authentication server 4, the CPU 30 receives the received random number and the certificate authority authentication ID [("RN" + "ABC").Fd]HeIs decrypted with its own private key for delivery Hd, and the resulting random number and certificate authority authentication ID [("RN" + "ABC")Fd]HdCheck the random number.
[0074]
At this time, if it is possible to correctly recognize “RN” as a random number in step SP7, the document creator (or document approver) already registered in the authentication server 4 has operated his / her personal terminal 2. Is confirmed.
[0075]
When a positive result is obtained in step SP7, the CPU 30 in the authentication server 4 determines the authentication server 4 and the corresponding personal terminal 2 based on the authentication result of the valid document creator (or document approver). Communication between the two can be performed safely by using the random number “RN” as the key of the DES that is the encryption algorithm of the common key cryptosystem, and the process proceeds to step SP8 as it is.
[0076]
Thereafter, the CPU 25 in the fingerprint collation device 2F proceeds to step SP8, and for the personal seal created by the document creator (or the document approver) using the personal terminal 2, the design of the seal is bitmap data D6. Generate as
[0077]
Then, the CPU 25 in the fingerprint collation device 2F generates a hash code by compressing the bitmap data D6 by a calculation method using a predetermined hash (Hash) function, and encrypts the hash code with its own authentication secret key Fd. After that, the attribute area A attached to the corresponding indexes IX1 to IXn in the flash memory 23 together with D11 and the original bitmap data D6 (hereinafter referred to as digital seal data)AThen, the process proceeds to step SP9 to end the processing procedure RT1.
[0078]
On the other hand, if “RN” cannot be correctly recognized as a random number in step SP7, the process returns to step SP4 again, and the authentication server 4 performs the same process as described above.
[0079]
When the processing from step SP4 to step SP7 is repeated a predetermined number of times or when a predetermined time has elapsed, the authentication server 4 displays an error on the display 16 of the personal terminal 2 so that the personal terminal 2 An error notification is sent to the document creator (or document approver) who operates.
[0080]
(5) Document creation by the document creator in the electronic approval system
In the electronic approval system 1, for example, a new project proposed by Mr. A who is the document creator is created as a document by self-certifying that Mr. A is himself, and the document is sent to Mr. B who is the document approver. Has been made to be able to.
[0081]
In this electronic approval system 1, the document creation processing procedure RT2 shown in FIG. 8 is started from step SP10, and in the subsequent step SP11, the CPU 10 in the main body unit 2H operates the hard disk in accordance with the operation of the document creator (Mr. A). A predetermined application program (hereinafter referred to as an approval application) for performing a digital signature using its own seal from the device 13 is read together with predetermined word processing software (for example, the WORD series provided by Microsoft Corporation, USA). Start.
[0082]
Specifically, as shown in FIG. 9, the document creator uses the mouse 19 to overlay the icon IW corresponding to the word processor software on the icon IA corresponding to the approval application displayed on the display 16. This starts the activation.
[0083]
The approval application displays a document designated by the document creator (Mr. A) on the display 16 of the personal terminal 2 in a document format based on the word processor software described above, and the above-described information is displayed in a predetermined column near the document. It is an application program for displaying a picture of its own seal that each of the document creator (Mr. A) and the document approver (Mr. B) has.
[0084]
As a result, on the display 16 of the personal terminal 2, a document format document (for example, a payment application form) based on the word processor software described above is displayed.
[0085]
Subsequently, in step SP12, when the document creator (Mr. A) touches and presses a finger registered in advance on the sensor surface of the fingerprint collation sensor 21A of the fingerprint collation device 2F as necessary, the fingerprint collation sensor 21A. The fingerprint of the document creator (Mr. A) pressed against the sensor surface is collated with the previously registered fingerprint, and the process proceeds to step SP13.
[0086]
If it is determined in step SP13 that the collation result is OK, the process proceeds to step SP14, and the CPU 25 in the fingerprint collation device 2F displays the above word processor on the display 16 with respect to the CPU 10 in the main body 2H. A picture of the personal seal is displayed in the vicinity of a document in a document format based on software (for example, a payment application).
[0087]
Specifically, as shown in FIG. 10, the document creator (Mr. A) is displayed in the creator column P1A or the approver column P1B in the document (for example, payment application form) P1 displayed on the display 16 of the personal terminal 2. And the document certifier (Mr. B) each has their own seal (eg “Sato” and “Suzuki”) PS (PSA, PSB) Can be dragged and dropped using the mouse 19, or an up / down / left / right key K1 comprising a predetermined GUI (Graphical User Interface) can be displayed on the screen and moved using the up / down / left / right key K1 to be pasted. It is made like that.
[0088]
In this case, the pasting means that the document data D12 representing the document P1 in the document format based on the word processor software is added to the picture PS (PS of the own seal).A, PSB) Representing the bitmap data D6 and the picture PS (PSA, PSB) And position data D13 on the display 16.
[0089]
Eventually, in step SP15, the picture PS of the personal seal displayed in the vicinity of the document P1 is displayed in the creator column P1A in the document P1 displayed on the display 16 of the personal terminal 2.AIs determined according to the operation of the document creator.
[0090]
If an affirmative result is obtained in step SP15, the process proceeds to step SP16, and after waiting for the document creator to perform a digital signature on the predetermined column of the document P1, the same processing as in steps SP12 and SP13 described above is performed. By doing this, it is determined whether the fingerprint collation result of the document creator is valid.
[0091]
  Only when an affirmative result is obtained in step SP16, the process proceeds to step SP17, and message digest data D8 obtained by compressing the public key certificate data D7 described above, and digital signature data D14 representing the digital signature of the document creator, The self-authentication secret keyBd(In other words, encryption is performed with the authentication private key Fd unique to Mr. A (hereinafter referred to as self-created certification data D15).
[0092]
Actually, the document creator displays the picture PS of the seal positioned in the creator column P1A in the document P1 displayed on the display 16 of the personal terminal 2.AWhen the mouse 19 or the like is used to position the cursor and click, as shown in FIG.AA predetermined window (hereinafter referred to as a signature information area) PX is popped up as shown in FIG. 2, and an entry column for “name of creator” and “signature date” is displayed in the signature information area PX. . When the document creator enters his / her name and current date in the signature information area PX, the CPU 10 of the main body 2H generates the digital signature data D14.
[0093]
Then, in the personal terminal 2, as shown in FIG. 12, the self-generated certification data D15 obtained and the picture PS of the personal seal are obtained.ABitmap data D6 and the seal PSAThe position data D13 and the digital seal stamp data D11 obtained by compressing and encrypting the bitmap data D6 are added to the document data D12 representing the document P1 (hereinafter referred to as document creation decision data). After D16 is transmitted to the personal terminal 2 owned by Mr. B who is the document approver via the network 6, the process proceeds to step SP18 to end the document creation processing procedure RT2.
[0094]
(6) Approval act by the document approver in the electronic approval system
In the electronic approval system 1, only the document B, who is the document approver, can approve the document P1 transmitted from the document creator, Mr. A.
[0095]
In the electronic approval system 1, in the document preparation processing procedure RT2 (FIG. 7) described above, the document approver (Mr. B) uses his / her own personal terminal 2 and the document creator (Mr. A) performs self-certification. Upon receipt of the document creation decision data D16 based on the document P1 created in this way, the document approval processing procedure RT3 shown in FIG. 13 is started from step SP20.
[0096]
  In subsequent step SP21, in response to the operation of the document approver (Mr. B), the CPU 10 in the main body 2H installs an approval application for performing a digital signature using its own seal from the hard disk device 13 with a predetermined word processor software. The document creation decision data D16 is read and activated together with the document authorizer's authentication public key Be (that is,ADecrypt with his own authentication public key Fe).
[0097]
As a result, on the display 16 of the personal terminal 2, based on the document creation determination data D16, a document having the same content as the document created by the document creator is displayed in a document format based on the word processor software.
[0098]
Subsequently, in step SP22, when the document approver (Mr. B) touches and presses the finger registered in advance on the sensor surface of the fingerprint collation sensor 21A of the fingerprint collation device 2F as necessary, the fingerprint collation sensor 21A. The fingerprint of the document approver (Mr. B) pressed against the sensor surface is collated with the previously registered fingerprint, and the process proceeds to step SP23.
[0099]
If it is determined in step SP23 that the collation result is OK, the process proceeds to step SP24, where the CPU 25 in the fingerprint collation apparatus 2F generates a hash code according to the document creation determination data D16, It is determined whether each generated hash code and each hash code received from the document creator have the same value.
[0100]
If the determination result in step SP24 is affirmative, the CPU 25 in the fingerprint collation device 2F is definitely the document creation decision data D16 transmitted from the document creator himself / herself, and the content of the document P1 is in the middle of transmission. Demonstrate the fact that it has not been tampered with.
[0101]
Then, proceeding to step SP25, the CPU 25 in the fingerprint collation apparatus 2F makes its own seal picture PS near the document P1 on the display 16 with respect to the CPU 10 in the main body 2H.BIs displayed.
[0102]
On the other hand, if the determination result in step SP24 is negative, it is determined that the document approver is not qualified to approve the document created by the document creator, and this is displayed as necessary. After being displayed above, the process proceeds to step SP26 and the processing procedure RT3 is terminated.
[0103]
Eventually, in step SP27, the picture PS of the personal seal displayed in the vicinity of the document P1 is displayed in the approver field P1B in the document P1 displayed on the display 16 of the personal terminal 2.BIs determined according to the operation of the document approver.
[0104]
If a positive result is obtained in step SP27, this means that the document approver approves the contents of the document created by the document creator. At this time, the process proceeds to step SP28 to approve the document. After waiting for the person to perform a digital signature on the predetermined column of the document, it is determined whether the fingerprint collation result of the document approver is valid by performing the same processing as in steps SP22 and SP23 described above.
[0105]
Only when an affirmative result is obtained in step SP28, the process proceeds to step SP29, and as shown in FIG. 14, the digital signature data D20 representing the digital signature of the document approver is converted into its own authentication private key Bd (ie, Mr. B). Encrypted with an authentication private key Fd) (hereinafter referred to as self-approved certification data D21) and a picture PS of its own sealBBitmap data D22 and the pattern PS of the sealBThe position data D23 and the digital seal stamp data D24 obtained by compressing and encrypting the bitmap data D22 are added to the document creation decision data D16 (FIG. 12) described above (hereinafter referred to as a document). After transmitting D25 (referred to as approval determination data) to the file server 5 (FIG. 1) via the network 6 and storing it, the process proceeds to step SP26 and the document approval processing procedure RT3 is terminated.
[0106]
In practice, the document approver is a seal picture PS positioned in the approver field P1B in the document P1 displayed on the display 16 of the personal terminal 2.BWhen the cursor is moved using the mouse 19 or the like and clicked, as shown in FIG.BA predetermined window (hereinafter referred to as an approver name information area) PY is popped up as drawn out from "Approver Name", "Approval Date" and "Approval Date". The entry field for “Location” is displayed. When the document approver enters his / her name, current date, and approval location in the approver name information area PY, the CPU 10 of the main unit 2H generates the digital signature data D20.
[0107]
As shown in FIG. 16, the document P1 based on the document approval decision data D25 created in this way is displayed on the display 16 of the personal terminal 2, and the creator column P1A and the document field P1A in the document P1 are displayed. PS (PS of the seal stamp positioned in the approver field P1BA, PSB) And mouse 19 or the like to place the cursor and click, the picture PS (PSA, PSB), The creator name information area PX ′ and the approver name information area PY ′ are displayed in a pop-up so that the contents of the entry in each window can be easily visually confirmed. . Such a display function is effective even after the document P1 is registered in the file server 5.
[0108]
(7) Operations and effects according to this embodiment
In the above configuration, in the electronic approval system 1, a document creator creates a document P 1 such as a plan using its own personal terminal 2, and the document P 1 is created via the network 6 as the personal terminal 2 of the document approver. When receiving an approval act by transmitting to the document creator, the personal creator 2 of the document creator and the document approver who has been registered and the authentication server 4 on the side of the certificate authority 3 are mutually connected in advance. Each has an authentication public key Fe (Ae, Be) and a delivery public key He. The document creator and the document approver also have their own authentication public keys Ae and Be via the authentication server 4 on the certificate authority 3 side.
[0109]
Then, the document creator activates predetermined word processing software and an approval application using the personal terminal 2, and displays his document P1 on the display 16 in a predetermined document format.
[0110]
Subsequently, when the document creator performs fingerprint collation using the fingerprint collation device 2F in the personal terminal 2, the personal terminal 2 and the authentication are only performed when the fingerprint collation result matches the pre-registered document creator's fingerprint. Digital authentication is performed between public servers 4 by public key cryptosystem, and the picture PS of the personal seal owned by the document creator on the display 16 of the personal terminal 2AIs displayed in the vicinity of the document P1.
[0111]
The document creator can print the seal stamp PS displayed on the display 16.AIs moved on the screen using the mouse 19 or the like and positioned in the creator column P1A in the document P1, so that the document creator can be given an impression as if an actual seal was imprinted on the document. .
[0112]
  Eventually, the document creator will print the stamp PS on the document P1.AAfter confirming the digital signature and fingerprint verification, it will be used to authenticate the document approver.Private key BdThe document creation decision data D16 encrypted by the above is transmitted to the personal terminal 2 of the document approver via the network 6.
[0113]
  The document approver activates predetermined word processing software and an approval application using the personal terminal 2, and uses the document creation determination data D16 received from the document creator for self-authentication.Public key BeAnd the document P1 created by the document creator is displayed on the display 16 on the screen.
[0114]
Subsequently, when the document approver performs fingerprint verification using the fingerprint verification device 2F in the personal terminal 2, the personal terminal 2 and the authentication are only performed when the fingerprint verification result matches the fingerprint of the document approver registered in advance. Digital authentication is performed between public servers 4 by public key cryptography, and the image PS of the personal seal owned by the document approver on the display 16 of the personal terminal 2BIs displayed in the vicinity of the document P1.
[0115]
When the document creator visually confirms the contents of the document P1 created by the document creator and decides to perform the approval action, the seal picture PS displayed on the display 16 is displayed.BIs moved on the screen using the mouse 19 or the like and positioned in the approver field P1B in the document P1, thereby giving the document approver an impression as if an actual seal was imprinted on the document. .
[0116]
Eventually, the document approver will print the seal PS on the document P1.BAfter confirming the digital signature and fingerprint verification, the seal PS of the document creator and document approver PS (PSA, PSBThe document approval decision data D17 including the document P1 with the) is registered in the file server 5 on the certificate authority 3 side via the network 6 and stored.
[0117]
When the document creator sends the document P1 such as the planning document created by using the personal terminal 2 in this way to the personal terminal 2 of the document approver via the network 6, and receives the approval act, Only when the creator and the document approver have both authenticated each other, each has a unique seal picture PS (PSA, PSB) Is displayed on the document P1, the picture PS (PS) of the personal seal displayed on the display 16 is displayed.A, PSB) Can be used as a highly reliable stamp or signature as if it were an actual seal.
[0118]
Further, in the electronic approval system 1, the picture stamp PS (PS) of the document creator and the document approver has his own seal.A, PSBThe document creator sends the document P1 to the document approver or the document approver has approved the document in a state where the bitmap data representing the) and the digital signature data are encrypted using the hash code. By registering in the file server 5, the document P 1 can be reliably transmitted from the document creator himself to the document approver by preventing data falsification from the outside, and from the document approver to the file server 5. Can be registered.
[0119]
According to the above configuration, in this electronic approval system 1, the fingerprint collation device 2F is mounted on the personal terminal 2 side, and the document creator and the document approver performed fingerprint collation using the personal terminal 2, respectively. After that, digital authentication is performed between the personal terminal 2 and the authentication server 4 by public key cryptography, and a document such as a plan document created by the document creator using his / her personal terminal 2 is documented via the network 6. Only when both the document creator and the document approver authenticate each other when sending it to the approver's personal terminal 2 and receiving the approval act, the unique seal picture PS (PSA, PSB) Is displayed on the document P1, the picture PS (PS) of the personal seal displayed on the display 16 is displayed.A, PSB) As if it were an actual seal, and as a highly credible stamp or sign, etc., and when the document approver approves the document P1 created by the document creator, It is possible to realize the electronic approval system 1 in which the document approver can easily obtain confirmation that the document is based on the document creator.
[0120]
(8) Other embodiments
In the above-described embodiment, the case where the present invention is applied to the electronic approval 1 including the individual terminals (terminal devices) 2 and the authentication server 4 configured as shown in FIG. 1 has been described. The present invention is not limited to this, and can be widely applied to communication systems having various configurations other than this.
[0121]
Further, in the above-described embodiment, only after a positive result is obtained after performing the authentication process of the document creator based on the human characteristics of the document creator, the stamp pattern (certification that is unique to the user) PS) PS (PSA, PSB) Is described as a case where the fingerprint collation device 2F of the personal terminal 2 as shown in FIG. 2 is applied as the authentication control means for displaying on the display (display means) 16. However, the present invention is not limited to this, In addition, the present invention can be widely applied to authentication control means having various configurations.
[0122]
In the fingerprint collation device 2F of the personal terminal 2, after the authentication process of the document creator is performed based on the human body characteristics of the document creator, the pass authentication data (authentication signal) D6 is obtained only when affirmative is obtained. Although the case where the document creator is authenticated by registering with the authentication server 4 of the certificate authority 3 and the fingerprint collation device 2F is lent to the document creator has been described, the present invention is limited to this case. Instead, each time the document creator performs an authentication process based on human characteristics, the authentication authority 3 side may perform personal authentication via the network 6.
[0123]
Further, as an authentication control means for performing the authentication process of the document creator based on the human characteristics of the document creator, the fingerprint collation unit 21 that collates a fingerprint with a pre-registered fingerprint is applied to the document creator's finger. In addition, the present invention can be widely applied to various configurations that perform various biometric identifications. The human characteristics of the document creator used at that time include fingerprint, voiceprint, retina pattern, iris pattern, hand size, pen speed and writing pressure when signing.
[0124]
Furthermore, in the above-described embodiment, the individual terminals (terminal devices) and the individual terminals 2 and the authentication server 4 are connected to each other via a network 6 such as an in-house LAN. Although the case has been described, the present invention is not limited to this, and can be widely applied not only to a wired communication network such as a general public line but also to a network including a wireless communication network.
[0125]
Furthermore, in the above-described embodiment, the authentication private key (first private key) Ad and the authentication private key created by the first personal terminal 2 side between the first and second personal terminals (terminal devices) 2 are used. The public key (first public key) Ae, the authentication private key (second private key) Bd and the authentication public key (second public key) Be created by the second personal terminal 2 are used. Although the case where digital authentication by the public key cryptosystem is performed by each CPU 25 has been described, the present invention is not limited to this, and can be widely applied to digital authentication using other cryptosystems. .
[0126]
Furthermore, in the above-described embodiment, when the document creator registers himself / herself, the document creator goes directly to the business office on the certification authority 3 side and submits his / her own certificate such as a driver's license. However, the certificate authority 3 may go to the home to register the person who created the document at home.
[0127]
Further, as described above, in the present embodiment, the document name P1 based on the document approval decision data D25 displayed on the display 16 of the personal terminal 2 is simply displayed in the state displayed on the display 16 with the creator name information. The area PX and the approver name information area PY are displayed in a pop-up so that the contents entered in each window can be easily visually confirmed. However, the present invention is not limited to this, and the entry of the document P1 displayed on the screen is possible. The contents may be displayed in association with the pop-up window.
[0128]
In this case, as shown in FIG. 17, for example, a mouse 19 or the like is a range that can be approved by the document approver among the plan contents entered by the document creator in the document P1 displayed on the display 16 of the personal terminal 2. (Hereinafter, this area is referred to as a designated area P1C), and the seal picture PS in the approver field P1BBWhen the approver name information area PY ′ corresponding to the pop-up is displayed, the portion corresponding to the designated area P1C in the entry contents in the approver name information area PY ′ (dotted line portion in the figure) What is necessary is just to make it display more clearly than other entry parts by color or color. As a result, it is possible for the document approver to save the trouble of entering the contents of the designated area P1C in the approver name information area PY ′, and easily after the document P1 is stored in the file server 5. The contents approved by the approver can be visually confirmed.
[0129]
Further, as described above, in the present embodiment, the document P1 after the approval action is performed by the document approver is read from the file server 5 as the document approval determination data D17 and displayed on the display 16 of the personal terminal 2. However, the present invention is not limited to this, and the document P1 based on the document approval decision data D17 may be printed out using the personal terminal 2, and further, the document approval is performed. The decision data D17 may be converted into various data and the data may be printed on the paper.
[0130]
In this case, as shown in FIG. 18, the document approval determination data D17 may be converted into an electronic code EC1 such as various programming languages, or as shown in FIG. You may make it convert the character and symbol based on programming languages etc. into barcode EC2. A document printed out of the document approval decision data D17 converted to the electronic code EC1 or the barcode EC2 as described above has an advantage that it can maintain confidentiality even if it is viewed by other external parties, and the electronic code EC1. Since only the person who knows the conversion method of bar code EC2 can restore the original document approval determination data D17, the credibility of the document based on the document approval determination data D17 can be further improved.
[0131]
【The invention's effect】
  As described above, according to the present invention,In a terminal device connected to an external device via a predetermined network, the human characteristics of the user to be collated and the registered user only when the human characteristics of the user to be collated and the human characteristics of the registered user match. If the personal characteristics of the document match, the certification seal image data is added to the document data to be approved,The self-signed seal can be used as an authentic stamp or signature as if it were an actual seal.
[0132]
  Moreover, according to the present invention,In the electronic approval method, when the personal characteristics of the user to be verified match the human characteristics of the registered user only when the personal characteristics of the user to be verified match the human characteristics of the registered user, By adding the above certification seal image data to the document data to be approved,The self-signed seal can be used as an authentic stamp or signature as if it were an actual seal.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating a configuration of an electronic approval system according to an embodiment.
2 is a block diagram showing an internal configuration of the personal terminal shown in FIG. 1. FIG.
FIG. 3 is a conceptual diagram for explaining a data format of a flash memory in the fingerprint collation device.
4 is a block diagram showing a configuration of an authentication server shown in FIG. 1. FIG.
FIG. 5 is a conceptual diagram for explaining a data format of a flash memory in an authentication server.
FIG. 6 is a conceptual diagram for explaining the configuration of public key certificate data.
FIG. 7 is a flowchart for explaining an initial setting processing procedure;
FIG. 8 is a flowchart for explaining a document creation processing procedure;
FIG. 9 is a schematic diagram for explaining an activation start state of an approval application and word processing software.
FIG. 10 is a plan view showing a display state of a document on a display of a personal terminal and a picture of a seal.
FIG. 11 is a schematic plan view for explaining a digital book name by a document creator.
FIG. 12 is a conceptual diagram for explaining the configuration of document creation determination data.
FIG. 13 is a flowchart for explaining a document approval processing procedure;
FIG. 14 is a conceptual diagram for explaining a configuration of document approval determination data.
FIG. 15 is a schematic plan view for explaining an approval action by a document approver;
FIG. 16 is a schematic plan view for explaining a display state of a document after approval.
FIG. 17 is a schematic plan view for explaining a display related to the contents of a document and a window according to another embodiment.
FIG. 18 is a schematic plan view for explaining data conversion of document approval decision data according to another embodiment.
FIG. 19 is a schematic plan view for explaining data conversion of document approval decision data according to another embodiment.
FIG. 20 is a plan view showing a document created by a conventional document.
[Explanation of symbols]
1 …… Electronic approval system 2 …… Personal terminal 2F …… Fingerprint collation device 2H …… Main body 3 …… Certification authority 4 …… Authentication server 5 …… File server 6 …… Network 10, 25, 30 ... CPU, 16 ... display, Fe (Ae, Be) ... public key for authentication, Fd (Ae, Be) ... private key for public use, He ... private key for delivery, Hd ... ... Private key for delivery, P1 ... Document, PS (PSA, PSB) ... Stamp pattern, RT1: Initial setting processing procedure, RT2: Document creation processing procedure, RT3: Document approval processing procedure.

Claims (2)

所定のネットワークを介して外部装置と接続された情報処理装置に対して接続される人的特徴照合装置において、
対を形成する認証用公開鍵及び認証用秘密鍵を生成するPKI用LSIと、
ユーザの人的特徴を採取する特徴採取手段と、
一の登録ユーザの人的特徴、当該登録ユーザに固有の証明印を表す証明印画像データ、及び当該証明印画像データから生成されるハッシュコードが上記認証用秘密鍵で暗号化された暗号化データを記憶する記憶手段と、
照合対象ユーザの人的特徴と上記登録ユーザの人的特徴とが一致するか否かを照合する特徴照合用LSIと、
上記照合対象ユーザの人的特徴と上記登録ユーザの人的特徴とが一致する場合には、所定の接続手段を介して接続された上記情報処理装置に対して上記証明印画像データ及び上記暗号化データを送信する送信手段と
を有し、
上記登録ユーザの人的特徴は、認証局に上記登録ユーザが本人確認された際に上記特徴採取手段により採取されて上記記憶手段に記憶され、
上記特徴照合用LSIによる照合結果として上記照合対象ユーザの人的特徴と上記登録ユーザの人的特徴とが一致した旨を示す合格認証データを上記認証局が配置し上記認証用公開鍵を予め有する認証用サーバに送信し、該合格認証データに応じて上記認証サーバにより発生され上記認証用公開鍵で暗号化された乱数を受信すると、受信した暗号化された乱数を上記認証用秘密鍵で復号化するとともに、復号化した乱数を上記認証用サーバで生成された配送用公開鍵で再度暗号化して上記認証用サーバに返送し、上記認証用サーバにおいて暗号化された乱数が上記配送用公開鍵と対をなす配送用秘密鍵で復号化されて該乱数が正確に認識された場合に、上記情報処理装置で生成された上記証明印画像データを上記記憶手段に記憶する
人的特徴照合装置。
In a human feature matching device connected to an information processing device connected to an external device via a predetermined network,
And LSI for PKI to generate the authentication public key and secret key for authenticating to form a pair,
A feature collecting means for collecting the user's human features;
Personal characteristics of one registered user, certification stamp image data representing a certification stamp unique to the registered user, and encrypted data in which a hash code generated from the certification stamp image data is encrypted with the authentication secret key Storage means for storing
A feature matching LSI for collating whether or not the human features of the user to be matched match the human features of the registered user;
When the human characteristics of the user to be verified match the human characteristics of the registered user, the certification seal image data and the encryption for the information processing apparatus connected via a predetermined connection means A transmission means for transmitting data, and
The personal features of the registered user are collected by the feature collecting unit and stored in the storage unit when the registered user is verified by a certificate authority,
As a result of matching by the feature matching LSI, the certification authority arranges pass certification data indicating that the personal characteristics of the user to be matched and the personal characteristics of the registered user match, and has the authentication public key in advance. When a random number generated by the authentication server and encrypted with the authentication public key is received according to the passed authentication data, the received encrypted random number is decrypted with the authentication private key. And re-encrypting the decrypted random number with the delivery public key generated by the authentication server and returning it to the authentication server, and the random number encrypted by the authentication server becomes the delivery public key. decoded with the distribution private key paired with and when the random number is recognized correctly, human features for storing the certification mark image data generated by the information processing apparatus in the storage means Coupling devices.
上記送信手段は、
上記照合対象ユーザの人的特徴と上記一の登録ユーザの人的特徴とが一致する場合には、USB(Universal Serial Bus)を介して接続された上記情報処理装置に対して上記証明印画像データ及び上記暗号化データを上記情報処理装置に対して送信する
請求項1に記載の人的特徴照合装置。
The transmission means is
If the human characteristic of the user to be verified matches the human characteristic of the one registered user, the certification seal image data is sent to the information processing apparatus connected via USB (Universal Serial Bus). The human feature matching device according to claim 1, wherein the encrypted data is transmitted to the information processing device.
JP2002144773A 2002-05-20 2002-05-20 Human feature verification device Expired - Fee Related JP4660053B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002144773A JP4660053B2 (en) 2002-05-20 2002-05-20 Human feature verification device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002144773A JP4660053B2 (en) 2002-05-20 2002-05-20 Human feature verification device

Publications (2)

Publication Number Publication Date
JP2003337875A JP2003337875A (en) 2003-11-28
JP4660053B2 true JP4660053B2 (en) 2011-03-30

Family

ID=29704353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002144773A Expired - Fee Related JP4660053B2 (en) 2002-05-20 2002-05-20 Human feature verification device

Country Status (1)

Country Link
JP (1) JP4660053B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3058012C (en) 2019-03-29 2021-05-11 Alibaba Group Holding Limited Cryptography chip with identity verification
JP6921222B2 (en) 2019-03-29 2021-08-18 アドバンスド ニュー テクノロジーズ カンパニー リミテッド Encryption key management based on ID information
CA3057398C (en) 2019-03-29 2021-07-06 Alibaba Group Holding Limited Securely performing cryptographic operations
KR20200116010A (en) 2019-03-29 2020-10-08 알리바바 그룹 홀딩 리미티드 Encryption key management based on identity information
JP7465479B2 (en) 2020-08-28 2024-04-11 株式会社サテライトオフィス Digital seal system, digital seal system program
CN114444129B (en) * 2021-12-28 2024-04-19 航天信息股份有限公司 Method and system for dynamically controlling electronic seal

Also Published As

Publication number Publication date
JP2003337875A (en) 2003-11-28

Similar Documents

Publication Publication Date Title
JP4736744B2 (en) Processing device, auxiliary information generation device, terminal device, authentication device, and biometric authentication system
JP4323098B2 (en) A signature system that verifies the validity of user signature information
US6789193B1 (en) Method and system for authenticating a network user
US7457950B1 (en) Managed authentication service
KR100493885B1 (en) Electronic Registration and Verification System of Smart Card Certificate For Users in A Different Domain in a Public Key Infrastructure and Method Thereof
JP4508331B2 (en) Authentication agent device, authentication agent method, authentication agent service system, and computer-readable recording medium
JP3754565B2 (en) Electronic seal mark authentication system
CN102035654B (en) Identity authentication method, identity authentication equipment, server and identity authentication-based encryption method
KR100529550B1 (en) Method for modifying authority of a certificate of authentication using information of a biometrics in a pki infrastructure
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
JPWO2007094165A1 (en) Identification system and program, and identification method
TW200402224A (en) Biometric private key infrastructure
JP2003143136A (en) Identification system and apparatus
KR20030032423A (en) Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
CN111817857B (en) Electronic document signing method based on electronic notarization and SM2 collaborative signature and server adopted by same
CN114760070A (en) Digital certificate issuing method, digital certificate issuing center and readable storage medium
JP4660053B2 (en) Human feature verification device
JP2000215280A (en) Identity certification system
JP2006155547A (en) Individual authentication system, terminal device and server
JP2005333596A (en) Electronic application system, and electronic application apparatus
KR100648986B1 (en) Service system and method for electronic name card, device and method for authentication of electronic name card
JP2002236868A (en) Electronic seal system and recording medium for recording electronic seal program
JP2011088330A (en) Label printing system
JP3793042B2 (en) Electronic signature proxy method, apparatus, program, and recording medium
JP2002055959A (en) Information terminal and system and method for authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071012

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071211

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080512

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080521

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101015

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees