JP6801146B2 - 生体認証を用いた電子決裁システム、方法、およびプログラム - Google Patents

生体認証を用いた電子決裁システム、方法、およびプログラム Download PDF

Info

Publication number
JP6801146B2
JP6801146B2 JP2020518663A JP2020518663A JP6801146B2 JP 6801146 B2 JP6801146 B2 JP 6801146B2 JP 2020518663 A JP2020518663 A JP 2020518663A JP 2020518663 A JP2020518663 A JP 2020518663A JP 6801146 B2 JP6801146 B2 JP 6801146B2
Authority
JP
Japan
Prior art keywords
biometric
approval
server
authentication
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020518663A
Other languages
English (en)
Other versions
JP2020535563A (ja
Inventor
スティーブン・サングン・オ
イ・ジンソ
イ・ギヨン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jin Seo Lee
Original Assignee
Jin Seo Lee
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jin Seo Lee filed Critical Jin Seo Lee
Publication of JP2020535563A publication Critical patent/JP2020535563A/ja
Application granted granted Critical
Publication of JP6801146B2 publication Critical patent/JP6801146B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、生体認証を用いた電子決裁システム、方法、およびプログラムに関し、より詳しくは、公認認証書による公認認証やID/パスワードによるプライベート認証の代わりに、認証を要請する決裁者の生体情報を非伝送状態で認証して実際の決裁要請者をリアルタイムで識別して処理することによって、代理決裁や認証の盗用を防止することができる、生体認証を用いた電子決裁システム、方法、およびプログラムに関する。
一般にコンピュータネットワークを用いた電子決裁システムが知られている。このようなシステムにおいては、処理事項を起案した起案者およびその上位の上官のような多段階の決裁者が決裁を順次行うようになっており、全ての決裁者が決裁を完了すれば始めてその起案された処理事項が実行されるようになっている。
この際、決裁者が電子的に決裁を行う方式には様々なものがあり、例えば、図6のような公認認証およびID/パスワードベースのシステムが挙げられる。このシステムにおいては、管理者31が管理者端末30を介して決裁サーバ10に接続し、ログインのために公認認証書32による公認認証を要請すれば、公認認証サーバ20が公認認証書とパスワードを確認した後に決裁サーバ10に公認認証結果を伝送し、それにより、管理者31が公認認証状態でログインが可能である。
その後、ログインした管理者31は、その後決裁を行う決裁者リストと、彼らが使うID/パスワードを決裁サーバ10に登録することによって準備を完了する。
その後、実際の決裁に臨み、決裁者41a〜41cが決裁者端末40a〜40cを介して決裁サーバ10に接続し、ログインのために決裁サーバ10に登録されたID/パスワードによる認証を要請すれば、決裁サーバ10は登録された決裁者リストと彼らのID/パスワードを確認し、それにより、決裁者41a〜41cがプライベート認証状態でログインが可能である。
その後、決裁者41a〜41cは、起案された内容に対して単に決裁ボタンをクリックするか、または別途のセキュリティ強化のための付加的な決裁用パスワードを入力することによって決裁が行われる。そして、これらのリスト上の全ての決裁者が決裁を行えば始めて前記決裁サーバ10は起案された内容の処理を実行するようになる。
但し、前記例示では、ログイン後に決裁を別途に行う例を説明したが、これに限定されず、ログインを省略しID/パスワードによって直接決裁が行われるように構成された場合も同様である。
一方、従来に生体情報を用いた電子決裁システムも開示されている。
例えば、下記の特許文献は、移動通信端末の指紋認識を用いて電子決裁を認証するシステムであって、前記端末ユーザの指紋の入力を受けてそれを電気的な信号に変化した後にメモリに格納する指紋識別ICカードを内蔵した移動通信端末、前記端末ユーザの金融情報と指紋データが記録された指紋情報データサーバ、端末ユーザから入力を受けた指紋情報と前記データサーバに記録された指紋データとの一致可否を判断する認証システム、および前記端末と指紋情報データサーバおよび認証システムと無線で送受信を処理する無線送受信ネットワークを含んでなることを特徴とする、移動通信端末の指紋認識を用いた電子決裁システムが開示されている。
韓国特許公開第10−2004−0087663号公報
しかし、図6のシステムにおいては、管理者が決裁サーバ10にログインする時に公認認証を経るようになっているが、基本的に公認認証書によるセキュリティシステムは、公認認証書が存在するか否かを検証するものであって、その認証を要請する人が本人であるか否かを検証するものではないという点で根本的な問題がある。すなわち、公認認証書は管理者端末30以外の他の機器にコピーされうるし、管理者が他人に意図的にまたは非意図的に公認認証用パスワードを露出する場合には、結局、他人が決裁サーバ10に管理者であるかのごとく勝手にログインする余地がある。これは、管理者端末30のMACアドレスなどを限定管理して追加検証する場合にも同様に問題が発生する余地がある。すなわち、管理者側面の代理決裁や認証の盗用という問題が存在する。
その上、決裁者は、公認認証ではなくプライベートな決裁サーバ10のプライベート認証によってログインすることに過ぎないため、セキュリティに極めて脆弱であるという本質的な問題がある。
さらに、決裁者の認証方式はID/パスワードによるものであるが、基本的にID/パスワードによるセキュリティシステムは、ID/パスワードが入力されるか否かを検証するものであって、その認証を要請する人が本人であるか否かを検証するものではないという点で根本的な問題がある。すなわち、決裁者が他人に意図的にまたは非意図的にID/パスワードを露出する場合には、結局、他人が決裁者であるかのごとく勝手に決裁サーバ10にログインする余地がある。これは、決裁者端末40a〜40cのMACアドレスなどを限定管理して追加検証する場合にも同様に問題が発生する余地がある。すなわち、決裁者側面の代理決裁や認証の盗用という問題が存在する。
なお、決裁サーバ10内には全ての決裁者のリストと対応するログイン用ID/パスワードおよび/または決裁用パスワードが予め格納されているが、いくら決裁者がセキュリティを強化しようとしても、決裁サーバのセキュリティレベルによってはハッキングの問題がある。
一方、前記特許文献の技術においては、ID/パスワードの意図的/非意図的な露出の問題は発生しないが、端末ユーザの金融情報と指紋データが指紋情報データサーバにも記録されており、端末ユーザから入力を受けた指紋情報と前記データサーバに記録された指紋データとの一致可否が認証システムにより判断される構成になっている。その上、認証システムは、このデータサーバとは別途に構築されている。
したがって、ユーザの指紋がスキャンされればその生体情報が認証システムに送信され、既に記録された指紋情報もまた認証システムに送信される。すなわち、個人情報である指紋情報がネットワーク上に漂うようになり、これは無限のハッキングの危険にさらされるという問題がある。
さらに、指紋情報データサーバは、個人情報を集めておく所であるため、セキュリティレベルによってはハッキングの問題がある。
本発明は、前記のような従来技術の問題を解決するためのものであり、公認認証書による公認認証やID/パスワードによるプライベート認証の代わりに、認証を要請する管理者や決裁者の生体情報によって認証して、実際の認証要請者をリアルタイムで識別して処理することによって、代理決裁や認証の盗用を防止することができる、生体認証を用いた電子決裁システム、方法、およびプログラムを提供しようとする。
また、生体認証の最初ステップでは公認認証を経るようにすることにより、最初に公認認証体系から生体認証体系に移行する時のセキュリティの強化が可能な、生体認証を用いた電子決裁システム、方法、およびプログラムを提供しようとする。
また、認証を要請する管理者や決裁者の生体情報を非伝送状態、すなわち、ネットワーク上での流通を禁止した状態で認証して、ハッキング可能性を根本的に遮断した、電子決裁システム、方法、およびプログラムを提供しようとする。
前記課題を達成するための本発明の生体認証を用いた電子決裁方法は、生体認証サーバから発給されて暗号化およびハッシュ処理された生体認証書が管理者および決裁者の生体認識モジュールに格納されて活性化される生体認証書格納ステップ、決裁サーバに対する前記管理者のログインの後、前記決裁サーバに決裁者リストが登録される決裁者リスト登録ステップ、前記決裁サーバに対する前記決裁者各々の決裁のために、前記決裁者の前記生体情報が前記生体認識モジュールに入力され、それにより前記生体認証書が前記生体認証サーバに伝送され、前記生体認証書がハッシュされて原本有無が検証され復号化されて内容が検証された後、前記決裁サーバに前記生体認証結果が伝送される決裁者決裁ステップ、および前記決裁者リストの全ての決裁者の決裁によって決裁が完了する決裁完了ステップを含んでなることを特徴とする。
ここで、前記生体情報は、前記生体認識モジュールに入力された後、前記生体認識モジュール内でのみ使われ、外部に流出しないようにセキュリティ保持処理されることが好ましい。
そして、前記生体認証書格納ステップおよび前記決裁者リスト登録ステップのうちいずれか一つの以前に、前記決裁サーバまたは生体認証サーバに対する管理者のログインのために、管理者の公認認証書が公認認証サーバに伝送され、公認認証状態で前記決裁サーバまたは生体認証サーバにログインする管理者公認認証ステップがさらに備えられることが好ましい。
一方、前記課題を達成するための本発明の生体認証を用いた電子決裁システムは、管理者のログインを受けて決裁者リストの登録を受け、生体認証サーバからの生体認証結果に応じて前記管理者および前記決裁者リストの全ての決裁者のログイン可否または電子決裁可否を決定し、前記決裁者リストの全ての決裁者のログインまたは決裁によって電子決裁の完了処理を行う決裁サーバ、前記生体認証サーバから発給されて暗号化およびハッシュ処理された生体認証書を受けて格納し、その後前記管理者または決裁者の生体情報の入力を受け、前記生体認証書を前記生体認証サーバに伝送する生体認識モジュール、および前記生体認証書を発給し暗号化およびハッシュ処理して前記生体認識モジュールに伝送し、その後前記生体認識モジュールから前記生体認証書の伝送を受ければ、ハッシュして原本有無を検証し復号化して内容を検証して、前記決裁サーバに前記生体認証結果を伝送する生体認証サーバを含んでなることを特徴とする。
一方、前記課題を達成するための本発明の生体認証を用いた電子決裁プログラムは、前記いずれか一つの方法を情報処理機器によって実行させるためのプログラムを記録した情報処理機器により読み取り可能な記録媒体に記録された生体認証を用いた電子決裁プログラムであることを特徴とする。
本発明によれば、公認認証書による公認認証やID/パスワードによるプライベート認証の代わりに、認証を要請する管理者や決裁者の生体情報によって認証して、実際の認証要請者をリアルタイムで識別して処理することによって、代理決裁や認証の盗用を防止することができる、生体認証を用いた電子決裁システム、方法、およびプログラムが提供される。
また、生体認証の最初ステップでは公認認証を経るようにすることにより、最初に公認認証体系から生体認証体系に移行する時のセキュリティの強化が可能な、生体認証を用いた電子決裁システム、方法、およびプログラムが提供される。
また、認証を要請する管理者や決裁者の生体情報を非伝送状態、すなわち、ネットワーク上での流通を禁止した状態で認証して、ハッキング可能性を根本的に遮断した、電子決裁システム、方法、およびプログラムが提供される。
本発明の電子決裁システム、方法、およびプログラムの一実施形態によるシステムブロック図である。 本発明の一実施形態による決裁者リストの登録過程のフローチャートおよび決裁者リストの例である。 本発明の一実施形態による決裁処理過程のフローチャートである。 本発明の一実施形態による決裁画面の例示図である。 本発明の一実施形態によるタイムチャートである。 従来のID/パスワード方式の電子決裁のシステムブロック図である。
以下では、本発明について、具体的な実施形態を挙げ、添付図面を参照して詳しく説明する。但し、一つの部材やモジュールはその機能を分割して2以上の部材やモジュールに実現されてもよく、その逆に、2以上の部材やモジュールはその機能を統合して一つの部材やモジュールに実現されてもよい。そして、ある部材やモジュールが他の部材やモジュールの前後左右上下に連結されるとは、その間に他の第3の部材やモジュールが介在する場合を含むことができる。
<システムの構成>
本発明の一実施形態による生体認証を用いた電子決裁方法が実現される生体認証を用いた電子決裁システムは、図1に示すように、決裁サーバ10、生体認識モジュール33、43a〜43c、および生体認証サーバ50を含んでなることを特徴とする。
前記決裁サーバ10は、管理者31のログインを受けて決裁者リストの登録を受け、前記生体認証サーバ50からの生体認証結果に応じて前記管理者31および前記決裁者リストの全ての決裁者41a〜41cのログイン可否または電子決裁可否を決定し、前記決裁者リストの全ての決裁者41a〜41cのログインまたは決裁によって電子決裁の完了処理を行うサーバである。
前記生体認識モジュール33、43a〜43cは、前記生体認証サーバ50から発給されて暗号化およびハッシュ処理された生体認証書34、44a〜44cを受けて格納し、その後前記管理者31または決裁者41a〜41cの生体情報の入力を受け、前記生体認証書34、44a〜44cを前記生体認証サーバ50に伝送するモジュールである。前記生体認識モジュール33、43a〜43cは、前記管理者31または決裁者41a〜41cの端末である管理者端末30または決裁者端末40a〜40cに備えられた状態で、ネットワークを介して前記生体認証サーバ50と通信することができる。前記生体認識モジュール33、43a〜43cは、前記管理者端末30または決裁者端末40a〜40cとは別個の独立した機器からなることができ、前記生体認識モジュール33、43a〜43cと前記管理者端末30または決裁者端末40a〜40cの間のデータやり取りのための締結は、例えば、USBインターフェースを用いることができる。
前記生体認証サーバ50は、前記生体認証書34、44a〜44cを発給し暗号化およびハッシュ処理して前記生体認識モジュール33、43a〜43cに伝送し、その後前記生体認識モジュール33、43a〜43cから前記生体認証書34、44a〜44cの伝送を受ければ、ハッシュして原本有無を検証し復号化して内容を検証して、前記決裁サーバ10に前記生体認証結果を伝送するサーバである。
<方法の基本構成>
本発明の一実施形態による生体認証を用いた電子決裁方法は、図2および図3に示すように、生体認証書格納ステップ(S10、S20)、決裁者リスト登録ステップ(S30)、決裁者決裁ステップ(S41〜S44)、および決裁完了ステップ(S45、S46)を含んでなることを特徴とする。
前記生体認証書格納ステップ(S10、S20)は、図2(a)に示すように、前記生体認証サーバ50から発給されて暗号化およびハッシュ処理された前記生体認証書34、44a〜44cが前記管理者31および決裁者41a〜41cの前記生体認識モジュール33、43a〜43cに格納されて活性化されるステップである。前記管理者31および決裁者41a〜41cは、互いに別個に、前記生体認証サーバ50に接続および登録することができる。前記生体認識モジュール33、43a〜43cは、予め前記生体認証サーバ50から仮認証を受けたモジュールであってもよく、前記管理者31および決裁者41a〜41cに引き継がれた後、例えば、前記管理者31および決裁者41a〜41cの端末30、40a〜40cによるネットワークを介したパスワードの伝送などのような予め定められた手続きを経て活性化されるように構成できる。前記生体認識モジュール33、43a〜43cは、前記管理者端末30や決裁者端末40a〜40cに着脱可能に取り付け可能な独立した機器であってもよく、前記着脱可能な取り付けは、例えば、USBインターフェースを用いることができる。
前記決裁者リスト登録ステップ(S30)は、図2(a)に示すように、前記決裁サーバ10に対する前記管理者31のログインの後、前記決裁サーバ10に決裁者リストが登録されるステップである。
前記管理者31のログイン方式としては、セキュリティ処理が可能な様々な方式が可能であり、例えば、従来の公認認証サーバ20に対する管理者端末30の公認認証書32による方式、または本発明の生体認証サーバ50に対する生体認識モジュール33の生体認証書34による方式を利用することができる。前記決裁者リストは、電子決裁の作動のための要件としてログインおよび決裁を要する決裁者のリストであり、例えば、図2(b)に示すようにID、パスワード、名前などがテーブル形式で前記決裁サーバ10のメモリのデータベースに格納されることができる。
前記決裁者決裁ステップ(S41〜S44)は、図3に示すように、前記決裁サーバ10に対する前記決裁者41a〜41c各々の決裁のために、前記決裁者41a〜41cの前記生体情報が前記生体認識モジュール43a〜43cに入力され、それにより前記生体認証書44a〜44cが前記生体認証サーバ50に伝送され、前記生体認証書44a〜44cがハッシュされて原本有無が検証され復号化されて内容が検証された後、前記決裁サーバ10に前記生体認証結果を伝送するステップである。
各決裁者41a〜41cの決裁時、生体情報は、前記生体認識モジュール43a〜43cに入力されるだけであって、ネットワークに伝送されない。単に前記生体認証書44a〜44cだけがネットワークに伝送される。そして、前記生体認証サーバ50から生体認証結果を前記決裁サーバ10に伝送するとは、生体情報を直接比較して処理するのではなく、暗号化およびハッシュされた前記生体認証書44a〜44cのハッシュおよび復号化によるものである。したがって、前記生体認証書44a〜44cの流出時にも安全であり、生体情報そのものの流出は根本的に防止される。
前記決裁完了ステップ(S45、S46)は、図3に示すように、前記決裁者リストの全ての決裁者41a〜41cの決裁によって決裁が完了するステップである。それにより、電子決裁によって実行しようとする起案された内容が実行されるように処理される。
<非伝送生体情報−密閉性>
ここで、前記生体情報は、前記生体認識モジュール33、43a〜43cに入力された後、前記生体認識モジュール33、43a〜43c内でのみ使われ、外部に流出しないようにセキュリティ保持処理されることが好ましい。
つまり、指紋などの生体情報は、前記生体認識モジュール33、43a〜43c内に予め格納された生体情報検証用データを用いてローカル認証され、認証の結果、通過すれば、前記生体情報はこれ以上利用されない。前記生体情報は、前記生体認識モジュール33、43a〜43c内で廃棄されてもよい。前記生体認識モジュール33、43a〜43cから前記生体認証サーバ50には、前記生体情報が伝送されるのではなく、前記生体認識モジュール33、43a〜43c内に格納されていた暗号化およびハッシュ処理された前記生体認証書44a〜44cが伝送されるだけである。
したがって、生体情報のハッキング危険が遮断される。
<公認認証ログイン>
前記生体認証書格納ステップ(S10、S20)および前記決裁者リスト登録ステップ(S30)のうちいずれか一つの以前に、前記決裁サーバ10または生体認証サーバ50に対する管理者31のログインのために、管理者31の公認認証書32が公認認証サーバ20に伝送され、公認認証状態で前記決裁サーバ10または生体認証サーバ50にログインする管理者公認認証ステップがさらに備えられることが好ましい。
従来の技術により保証される公認認証方式によって管理者が公認認証され、その状態で生体認証書の格納や決裁者リストの登録を行うことによって、管理者に対するセキュリティが徹底して行われ、それに基づいた生体認証方式のラーンチングにセキュリティ性が確保される。
<プログラム>
本発明の生体認証を用いた電子決裁プログラムは、前記いずれか一つに記載された方法を情報処理機器によって実行させるためのプログラムを記録した情報処理機器により読み取り可能な記録媒体に記録された生体認証を用いた電子決裁プログラムからなる。前記記録媒体としては、USBメモリ、CD、DVD、半導体メモリ、ハードディスク、SSDなどが挙げられるが、これらに限定されるものではない。
以上、好ましい実施形態に基づいて本発明を詳しく説明したが、本発明は、これらに限定されず、請求範囲に記載された範囲内で行われた変形、改良はいずれも本発明の範囲に属すると解釈しなければならない。
本発明は、生体認証を用いた電子決裁システム、方法、およびプログラムの産業に利用できる。
10 ・・・決裁サーバ
20 ・・・公認認証サーバ
30 ・・・管理者端末
31 ・・・管理者
32 ・・・公認認証書
33 ・・・生体認識モジュール
34 ・・・生体認証書
40a〜40c ・・・決裁者端末
41a〜41c ・・・決裁者
43a〜43c ・・・生体認識モジュール
44a〜44c ・・・生体認証書
50 ・・・生体認証サーバ

Claims (5)

  1. 生体認証を用いた電子決裁方法であって、
    生体認証サーバから発給されて暗号化およびハッシュ処理された生体認証書が管理者および決裁者の生体認識モジュールに格納されて活性化される生体認証書格納ステップ、
    決裁サーバに対する前記管理者のログインの後、前記決裁サーバに決裁者リストが登録される決裁者リスト登録ステップ、
    前記決裁サーバに対する前記決裁者各々の決裁のために、前記決裁者の生体情報が前記生体認識モジュールに入力され、前記生体情報が前記生体認識モジュールの内でローカル認証されて通過されることによって、前記生体認識モジュールに格納されていた前記生体認証書が前記生体認証サーバに伝送され、前記生体認証書がハッシュされて原本有無が検証され復号化されて内容が検証された後、前記決裁サーバに前記生体認証結果が伝送される決裁者決裁ステップ、および
    前記決裁者リストの全ての決裁者の決裁によって決裁が完了する決裁完了ステップ
    を含んでなることを特徴とする、生体認証を用いた電子決裁方法。
  2. 前記生体情報は、前記生体認識モジュールに入力された後、前記生体認識モジュール内でのみ使われ、外部に流出しないようにセキュリティ保持処理されることを特徴とする、請求項1に記載の生体認証を用いた電子決裁方法。
  3. 前記生体認証書格納ステップおよび前記決裁者リスト登録ステップのうちいずれか一つの以前に、
    前記決裁サーバまたは生体認証サーバに対する管理者のログインのために、管理者の公認認証書が公認認証サーバに伝送され、公認認証状態で前記決裁サーバまたは生体認証サーバにログインする管理者公認認証ステップ
    がさらに備えられることを特徴とする、請求項1に記載の生体認証を用いた電子決裁方法。
  4. 生体認証を用いた電子決裁システムであって、
    管理者のログインを受けて決裁者リストの登録を受け、生体認証サーバからの生体認証結果に応じて前記管理者および前記決裁者リストの全ての決裁者のログイン可否または電子決裁可否を決定し、前記決裁者リストの全ての決裁者のログインまたは決裁によって電子決裁の完了処理を行う決裁サーバ、
    前記生体認証サーバから発給されて暗号化およびハッシュ処理された生体認証書を受けて格納し、その後前記管理者または決裁者の生体情報の入力を受け、前記生体情報が内部でローカル認証され通過されることによって、格納されていた前記生体認証書を前記生体認証サーバに伝送する生体認識モジュール、および
    前記生体認証書を発給し暗号化およびハッシュ処理して前記生体認識モジュールに伝送し、その後前記生体認識モジュールから前記生体認証書の伝送を受ければ、ハッシュして原本有無を検証し復号化して内容を検証して、前記決裁サーバに前記生体認証結果を伝送する生体認証サーバ
    を含んでなることを特徴とする、生体認証を用いた電子決裁システム。
  5. 生体認証を用いた電子決裁プログラムであって、
    請求項1に記載の方法を情報処理機器によって実行させるためのプログラムを記録した情報処理機器により読み取り可能な記録媒体に記録された生体認証を用いた電子決裁プログラム。
JP2020518663A 2018-02-22 2019-01-24 生体認証を用いた電子決裁システム、方法、およびプログラム Active JP6801146B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180021361A KR101936941B1 (ko) 2018-02-22 2018-02-22 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
KR10-2018-0021361 2018-02-22
PCT/KR2019/001020 WO2019164139A1 (ko) 2018-02-22 2019-01-24 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램

Publications (2)

Publication Number Publication Date
JP2020535563A JP2020535563A (ja) 2020-12-03
JP6801146B2 true JP6801146B2 (ja) 2020-12-16

Family

ID=65028047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020518663A Active JP6801146B2 (ja) 2018-02-22 2019-01-24 生体認証を用いた電子決裁システム、方法、およびプログラム

Country Status (5)

Country Link
US (2) US20200286097A1 (ja)
EP (1) EP3757922A4 (ja)
JP (1) JP6801146B2 (ja)
KR (1) KR101936941B1 (ja)
WO (1) WO2019164139A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102199137B1 (ko) * 2020-05-12 2021-01-06 스티븐 상근 오 듀얼 생체인증을 이용한 조치방법, 장치 및 프로그램

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222509A (ja) 1999-02-02 2000-08-11 Sharp Corp 電子決裁装置
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
US20030101348A1 (en) * 2001-07-12 2003-05-29 Russo Anthony P. Method and system for determining confidence in a digital transaction
KR20030063653A (ko) * 2002-01-23 2003-07-31 엄태주 지문정보를 이용한 고객 관리 장치 및 방법
KR20040087663A (ko) 2003-04-07 2004-10-15 엘지전자 주식회사 이동통신 단말기의 지문인식을 이용한 전자결재 시스템 및그 방법
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证***及方法
JP4736995B2 (ja) * 2006-07-28 2011-07-27 株式会社日立製作所 電子決裁システム
JP2010225108A (ja) * 2009-03-25 2010-10-07 Hitachi Ltd 業務処理装置、認証システム、同システムにおける認証方法、およびプログラム
JP5307793B2 (ja) 2010-12-27 2013-10-02 みずほ情報総研株式会社 権限管理システム、権限管理方法及び権限管理プログラム
US10038555B2 (en) * 2012-03-15 2018-07-31 Mikoh Corporation Biometric authentication system
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
KR20140127610A (ko) * 2013-04-25 2014-11-04 주식회사 더존뉴턴스 결재 상신자와 결재자 간의 대면 결재 시스템 및 그의 대면 결재 방법
US9232402B2 (en) * 2013-11-21 2016-01-05 At&T Intellectual Property I, L.P. System and method for implementing a two-person access rule using mobile devices
KR102332662B1 (ko) * 2016-03-14 2021-12-01 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치

Also Published As

Publication number Publication date
WO2019164139A1 (ko) 2019-08-29
EP3757922A1 (en) 2020-12-30
US20200286097A1 (en) 2020-09-10
KR101936941B1 (ko) 2019-01-11
JP2020535563A (ja) 2020-12-03
EP3757922A4 (en) 2021-12-01
US20210012350A1 (en) 2021-01-14

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、***及存储介质
US10636240B2 (en) Architecture for access management
US11218480B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US9596089B2 (en) Method for generating a certificate
US8800003B2 (en) Trusted device-specific authentication
US9577999B1 (en) Enhanced security for registration of authentication devices
US20090293111A1 (en) Third party system for biometric authentication
EP3759629B1 (en) Method, entity and system for managing access to data through a late dynamic binding of its associated metadata
JP6801146B2 (ja) 生体認証を用いた電子決裁システム、方法、およびプログラム
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential
CN117280652A (zh) 数据管理***、数据管理方法及非暂时性记录介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200326

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200326

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20200514

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200326

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201125

R150 Certificate of patent or registration of utility model

Ref document number: 6801146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250