JP2004151977A - Biometric authentication system - Google Patents

Biometric authentication system Download PDF

Info

Publication number
JP2004151977A
JP2004151977A JP2002316018A JP2002316018A JP2004151977A JP 2004151977 A JP2004151977 A JP 2004151977A JP 2002316018 A JP2002316018 A JP 2002316018A JP 2002316018 A JP2002316018 A JP 2002316018A JP 2004151977 A JP2004151977 A JP 2004151977A
Authority
JP
Japan
Prior art keywords
authentication
server
biometric
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002316018A
Other languages
Japanese (ja)
Inventor
Shinichi Izumo
信一 出雲
Katsuhiko Inasawa
克彦 稲澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHUO SYSTEM SERVICE KK
Original Assignee
CHUO SYSTEM SERVICE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHUO SYSTEM SERVICE KK filed Critical CHUO SYSTEM SERVICE KK
Priority to JP2002316018A priority Critical patent/JP2004151977A/en
Publication of JP2004151977A publication Critical patent/JP2004151977A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve convenience in response to businesspersons' need for effective time use, and increase sales through efficient business, by providing a biometric authentication system capable of inexpensively configuring an environment where an employee as a user can safely use server resources in the company from outside the company. <P>SOLUTION: The biometric authentication system comprises an authentication server for executing biometric authentication processing according to biometric authentication reference data stored in storing means, an entry server capable of communication with the authentication server and functioning as an entry when a user accesses a local system used, and an operating terminal capable of communication with the entry server and operated by the user. The operating terminal sends, as biometric authentication data, biometric information about the user read by biometric reading means disposed in the operating terminal, the authentication server executes the biometric authentication processing on the received biometric authentication data and sends authentication result data to the entry server, and the entry server determines a right of the operating terminal or user to access to the local system according to the authentication result data. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
この発明は、例えばインターネットカフェ等の一般に提供されているコンピュータ端末、個人宅に設置しているコンピュータ端末、ホテル等で提供されているホットスポットサービスでの持参のノート型PCによるアクセス等、外部からのアクセスに対して認証を行い社内システムへのアクセスを認証結果に基づいて許可するような、生体認証システム、端末用プログラム、入口サーバ用プログラム、操作端末、認証サーバ、及び記録媒体に関する。
【0002】
【従来の技術】
近年、コンピュータの発達に伴い、クライアントサーバ型のシステムでサーバ資源をクライアント端末が利用するネットワーク形態でのコンピュータ利用が定着している。
【0003】
このネットワーク形態での利用においては、サーバにアクセスするクライアント端末が正当な端末に限定すること、すなわちサーバに不正アクセスされないようにするセキュリティ対策が重視されており、IDとパスワードによって利用者を認証するといった認証システムが一般的に利用されている。
【0004】
最近では、前記認証システムでの認証レベルを向上する方法として、生体情報(バイオメトリクス情報)を利用する認証システムも提案されている(特許文献1参照)。
【0005】
一方、インターネット技術の発達に伴い、外出先でも気軽にインターネットを利用してホームページの閲覧やメールの確認ができることが望まれている。これに対応して、ホテル等で無線LANあるいは有線LANでのインターネット接続環境を提供し、持ち込みのノート型PC等でインターネットに接続できるホットスポットサービスや、設置されているPC(パーソナルコンピュータ)を自由に利用できるインターネットカフェ等のサービスが提供されている。
【0006】
このようなインターネット環境で認証レベルを向上する方法として、インターネット上のショッピングモールで生体情報による認証を利用する認証システムも提案されている(特許文献2参照)。
【0007】
【特許文献1】
特開2001−344212号公報
【特許文献2】
特開2001−312476号公報。
【0008】
【発明が解決しようとする課題】
しかし、前者の認証システムは、クライアント端末で利用する資源が格納されているサーバ自体が認証処理を実行している。このため、複数のサーバに資源を分散させて利用する分散環境では、サーバAに接続するときに認証処理を行い、サーバBに接続するときに再度認証処理を行う必要が生じ、分散環境が普及し始めている現在にはなじまない認証システムとなってきている。
【0009】
また、後者の認証システムは、インターネットに接続できる環境があっても、社内で利用しているサーバにインターネットを介してアクセスできるようなものではなかった。すなわち、インターネットカフェ等で社内のサーバにアクセスできるようにインターネット上にサーバを公開すると、不正アクセス等の脅威が存在するが、これを回避できるものではなかった。このため、社員が外出先から社内のサーバ資源を利用したいと要望しても、それを安全に実現するために、例えば時刻でパスワードが変化するトークンカードを各社員に配布してワンタイムパスワードによる認証を行う等、多大な設備投資が必要であった。さらに、毎回異なるパスワードを入力する煩わしさや、トークンカードの紛失管理への対処といった管理の手間といった問題もあった。
【0010】
この発明は、上述の問題に鑑みて、利用者である社員が社外から会社内のサーバ資源を安全に利用できる環境を低価格で構築できる生体認証システムを提供し、時間を有効活用したいビジネスマンの要望に応えて利便性を向上すると共に、業務の効率化による売上向上を図ることを目的とする。
【0011】
【課題を解決するための手段】
この発明は、記憶手段に格納した生体認証基準データに基づいて生体認証処理を行う認証サーバと、該認証サーバと通信可能で利用者が利用するローカルシステムにアクセスする際の入口(ポータルサイト等)として機能する入口サーバと、該入口サーバと通信可能で利用者が操作する操作端末とを備え、前記操作端末が該操作端末に備えた生体読取手段で読み取った利用者の生体情報を生体認証データとして送信し、前記認証サーバが受信した前記生体認証データに対して前記生体認証処理を実行して認証結果データを前記入口サーバに送信し、該入口サーバが前記認証結果データに基づいて前記操作端末又は前記利用者に対する前記ローカルシステムへのアクセス権を決定する生体認証システムであることを特徴とする。
【0012】
前記生体認証処理は、生体情報として指紋を利用して認証する指紋認証、又は、生体情報として声帯を利用して認証する声帯認証等の音声認証で構成することを含む。
【0013】
前記生体認証データは、前記操作端末から前記入口サーバに送信して該入口サーバが認証サーバに転送する、あるいは、前記操作端末が直接認証サーバに送信することを含む。
【0014】
これにより、利用者の生体情報を生体読取手段で読み取り、該生体情報に基づいて利用者を認証してローカルシステムへのアクセスを許可することができ、ローカルシステム内のサーバ等、複数の資源を安全に遠隔地から利用することが可能となる。生体情報を利用することで、例えば操作端末としてノート型PCを利用する場合に、該ノート型PCを紛失しても生体情報は本人しか利用できないために安全に利用することができる。
特に指紋を利用する場合には、音声の場合のように声を出す必要が無く、静かな場所でも簡単に利用できる利点もある。
【0015】
好ましい実施の形態として、前記操作端末が前記生体認証データの暗号化処理を実行し、前記認証サーバが暗号化された前記生体認証データの復号化処理を実行することができる。
【0016】
これにより、認証に必要な生体認証データがインターネット等の通信経路上で盗聴された場合に、元の生体認証データに復号できないようにして生体認証データの不正利用を防止することができる。
【0017】
またこの発明は、前記生体認証システムで利用する前記操作端末にインストールするために、利用者の生体情報を読み取る生体情報読取処理と、読み取った生体情報を生体認証データとして送信する送信処理とを規定した端末用プログラムとすることができる。
【0018】
これにより、一般的なPCやワークステーション等のコンピュータに端末用プログラムをインストールし、生体認証システムに利用することが可能となる。
【0019】
またこの発明は、前記端末用プログラムをインストールした操作端末とすることができる。
これにより、前記操作端末で生体認証システムを利用することが可能となる。
【0020】
またこの発明は、前記生体認証システムで利用する前記入口サーバにインストールするために、受信した認証結果データに基づいて前記操作端末又は前記利用者に対する前記ローカルシステムへのアクセス権を決定するアクセス権決定処理を規定した入口サーバ用プログラムとすることができる。
【0021】
これにより、一般的なPCやワークステーション等のコンピュータに入口サーバ用プログラムをインストールし、生体認証システムに利用することが可能となる。
【0022】
またこの発明は、前記入口サーバ用プログラムをインストールした入口サーバとすることができる。
これにより、前記入口サーバで生体認証システムを利用することが可能となる。
【0023】
またこの発明は、前記生体認証システムで利用する前記認証サーバにインストールするために、受信した生体認証データを生体認証基準データに基づいて認証する生体認証処理と、該生体認証処理の結果を認証結果データとして送信する結果送信処理とを規定した認証サーバ用プログラムとすることができる。
【0024】
これにより、一般的なPCやワークステーション等のコンピュータに入口サーバ用プログラムをインストールし、生体認証システムに利用することが可能となる。
【0025】
またこの発明は、認証サーバ用プログラムをインストールした認証サーバとすることができる。
これにより、生体認証システムで認証サーバによって生体認証処理を実行することが可能となる。
【0026】
またこの発明は、前記プログラムのいずれか一つを格納した記録媒体とすることができる。
これにより、前記プログラムを格納した記録媒体によって流通経路に乗せ、生体認証システムに使用する操作端末、入口サーバ、及び認証サーバを普及させることができる。
【0027】
【発明の効果】
この発明により、例えば企業内で利用する業務システム、営業システム、見積もりシステム、生産システム等のローカルシステムで複数のサーバに経営情報や業務情報、営業情報、顧客情報等の資源を分散させており、社員が社外から前記資源を利用したい場合であっても、既存の企業内のシステム構成をほぼ変更する必要なく、安全に社員又は社員が利用する操作端末を認証して、一回の認証で複数の資源を利用可能にして該資源の有効活用してローカルシステムの可用性の向上を図ることができる。
【0028】
【発明の実施の形態】
この発明の一実施形態を以下図面と共に説明する。
まず、図1に示すシステム構成図と共に、指紋認証システム1のシステム構成について説明する。
【0029】
該指紋認証システム1は、インターネット2に接続したWEBサーバ11及びクライアント端末51、前記WEBサーバ11に専用線で接続した認証サーバ21で主要な構成要素を構成する。
【0030】
なお、前記WEBサーバ11は、企業の社内に構築されている社内システムのLANに接続されており、該社内システムには基幹データベース、及び業務データベース等を格納している各種サーバが存在し、末端には社員が利用する社員端末(PCで構成、図示省略)が接続されている。
【0031】
また、図ではWEBサーバ11、認証サーバ21、及びクライアント端末51を一台ずつ記載しているが、WEBサーバ11及びクライアント端末51は複数接続することができる。この場合も、追加するWEBサーバ11はインターネット2への接続と認証サーバ21への専用線接続を確保し、追加するクライアント端末51はインターネット2に接続すれば良い。これにより、認証サーバ21を認証局で1台管理して、指紋認証システム1を複数の企業に提供することを可能にしている。企業では認証サーバ21での基準指紋データの管理をする必要がなく、手軽に指紋認証システム1を利用できる。
【0032】
前記認証サーバ21には、認証サーバ用インストールCD−ROM24を利用して、登録情報データベース22、及び認証サーバ用指紋認証プログラム25等の必要なプログラム及びデータをインストール済みであり、該プログラムに従って各種処理を実行する。なお、この認証サーバ21は認証局で管理するため、開発した前記プログラム及びデータを、CD−ROMの代わりにMO(Magneto Optical disk)等の記録媒体からコピーして手動での環境設定を行ってもかまわない。
【0033】
前記認証サーバ21は、前記WEBサーバ11からの認証依頼に対して指紋認証処理(後述)を実行して認証結果を応答する。該認証サーバ21は、登録情報データベース22を備えており、利用者を指紋認証する基準となる基準指紋データを格納している。
【0034】
ここで登録情報データベース22について説明すると、該登録情報データベース22は、図2のテーブル構造説明図に示す登録指紋テーブル23を格納している。
【0035】
該登録指紋テーブル23は、データの登録毎に採番するユニークID、利用者ID、氏名、氏名カナ、郵便番号、住所、電話番号、E−mail、基準指紋データ、及び登録日といった各フィールドを備えている。
【0036】
前記基準指紋データは、利用者の指紋に存在する指紋の方向等の特徴的な情報をとらえ、該情報を抽出した特徴点で構成する。
【0037】
このように利用者の個人情報を登録していることにより、例えば怪我等により登録している右手親指の指紋が使えなくなった場合に、認証する指紋を左手親指や右手人指指に変更するために本人を特定することができる。
【0038】
また、認証サーバ21には秘密鍵を格納しておき、クライアント端末51で暗号化されたデータを復号化できるようにしておく。この秘密鍵に対応する公開鍵は、予めクライアント端末51に書留郵便等の安全な方法で送付しておく。
【0039】
前記クライアント端末51は、インターネットカフェに備えられたPCであり、指紋読取装置52をUSB接続して備えている。該指紋読取装置52は指紋を読み取るスキャナであって、スキャンを行う読取部52aを備えており、ここに親指等の指を利用者に押し付けさせて指紋を読み取る。
このようにして、認証サーバ21では指紋認証に必要な登録指紋テーブル23を格納し厳重管理している。
【0040】
前記WEBサーバ11及び前記クライアント端末51には、図3の指紋認証ソフトウェアパッケージ70の概観斜視図に示すインストールCD−ROM72,74を使用して、必要なプログラム及びデータをインストール済みであり、該プログラムに従って各種処理を実行する。
【0041】
該指紋認証ソフトウェアパッケージ70には、WEBサーバ11の管理者用のテクニカルマニュアル71及びWEBサーバ用インストールCD−ROM72と、クライアント端末51の利用者用のユーザマニュアル73及びクライアント用インストールCD−ROM74と、ユーザ登録カード75とを、パッケージケース76に封入して構成する。
【0042】
前記WEBサーバ用インストールCD−ROM72は、サーバ用インストールプログラムを格納しており、前記WEBサーバ11のハードディスクに、アクセス権データベース12、及びWEBサーバ用指紋認証プログラム15等、必要なプログラム及びデータをインストールする。
【0043】
前記WEBサーバ11は、ファイヤウォール機能を備えており、インターネット2からアクセスしてくるユーザを認証サーバ21に問い合わせ、正当なユーザに対してのみ適切なアクセス権を付与して社内システムへのアクセスを許可する。該アクセス権は、当該WEBサーバ11が備えているアクセス権データベース12を参照して付与する。
【0044】
ここでアクセス権データベース12について説明すると、該アクセス権データベース12は、図4のテーブル構造説明図に示すアクセス権テーブル13を格納している。
【0045】
該アクセス権テーブル13は、アクセス権の設定毎に採番するユニークID、利用者が認証時に利用する利用者ID、アクセスを許可する資源を示す区分、及び、アクセス権の設定内容を格納するアクセス権の4つのフィールド(項目)で構成する。
【0046】
例えばt_yamada氏であれば、社内システムの資源全てに対しては原則的(デフォルト設定)にアクセス不可であり、業務データベースには読書き可能、基幹データベースに対しては参照のみ可能というように個別のアクセス権が設定されている。
【0047】
これにより、指紋認証で認証した利用者(ユーザ)に対して適切なアクセス権を付与し、必要十分な社内システムの利用を許可することができる。
【0048】
前記クライアント用インストールCD−ROM74(図3)は、クライアント用インストールプログラムを格納しており、前記クライアント端末51のハードディスクに、クライアント用指紋認証プログラム55等の必要なプログラム及びデータをインストールする。
【0049】
これにより、クライアント端末51で指紋認証を受けてインターネット2越しに社内システムにアクセスして、営業報告や取引データ確認などの業務処理を社外から実行することが可能となる。
【0050】
また、クライアント端末51には、認証サーバ21から配布されている公開鍵を格納している。これにより送信するデータを暗号化することを可能としている。
【0051】
なお、WEBサーバ11、認証サーバ21、及びクライアント端末51は、CPU、ROM、及びRAMによる制御装置で構成する制御手段、ハードディスクで構成する記憶手段、LANボードで構成する通信手段、マウス及びキーボードで構成する入力手段、CRTディスプレイで構成する表示手段、及びCD−ROMドライブで構成する記録媒体読取手段を備えたPCで構成している。前述のプログラム及びデータベースは、それぞれのハードディスクに格納している。
【0052】
以上の構成により、利用者(社員)はクライアント端末51の読取部52aで指紋を入力し、認証サーバ21での指紋認証を受けて、WEBサーバ11でアクセス権を付与されて自社の社内システムにアクセスすることが可能となる。これにより、クライアント端末51でインターネット2越しに社内システムにアクセスし、営業報告や取引データ確認などの業務処理を社外から実行することが可能となる。
【0053】
次に、図5に示すモジュール構成説明図と共に、各プログラム(15,25,55)が利用するモジュールの構成について説明する。
WEBサーバ11には、WEBサーバ用指紋認証プログラム15が利用するモジュールとして、業務モジュール、業務系API(Application Program Interface)、連携用API、通信ミドルウェアを搭載している。
【0054】
認証サーバ21には、認証サーバ用指紋認証プログラム25が利用するモジュールとして、指紋認証API、連携用API、通信ミドルウェアを搭載している。
【0055】
クライアント端末51には、クライアント用指紋認証プログラム55が利用するモジュールとして、通信ミドルウェア、業務系API、連携用API、指紋認証API、指紋読取デバイスを搭載している。
以上の構成により、各プログラムが前記モジュール(API、ミドルウェア、デバイスを含む)を利用して、効率的に各種処理を実行することができる。
【0056】
次に、図6に示す処理フロー図と共に、クライアント端末51を利用して指紋認証を実行し、アクセス権の付与を受けて社内システムの資源が利用可能となり、該社内システムにアクセスして業務処理を実行する資源利用可否判断処理(全体処理)について説明する。
【0057】
利用者にクライアント端末51が操作されてクライアント用指紋認証プログラム55が起動すると、クライアント端末51の制御装置はWEBサーバ11にアクセスする(ステップn1)。
【0058】
WEBサーバ11の制御装置はWEBサーバ用指紋認証プログラム15を起動し、アクセスしてきたクライアント端末51に対して認証データとして利用者ID及び指紋データの送信を要求する(ステップn2)。
【0059】
クライアント端末51の制御装置は、認証データ取得処理を実行して利用者ID及び指紋を入力させる(ステップn3)。該認証データ取得処理では、図7の画面イメージ説明図の(A)に示すように利用者IDを利用者にキーボードで入力させ、生体情報読取処理として(B)に示すように画面上で要求して利用者に読取部52a(図1)で指紋を入力させる。
【0060】
このとき入力される指紋は、クライアント端末51の制御装置で、指紋にある特徴的な情報をとらえてその方向などから判別する特徴点を抽出した入力指紋データ(指紋情報)に変換する。
【0061】
クライアント端末51の制御装置は、取得した利用者ID及び入力指紋データで構成する認証データを認証サーバ21の公開鍵で暗号化し(ステップn4)、該暗号化した暗号化データをWEBサーバ11に送信する送信処理を実行する(ステップn5)。なお、暗号化にはRSA(Rivest Shamir Adleman)方式、楕円曲線暗号方式、ElGamal暗号方式等の方式を利用することができ、他の方式を利用しても良い。
【0062】
WEBサーバ11の制御装置は、受信した暗号化データを認証サーバ21に転送して認証依頼を実行する(ステップn6)。
認証サーバ21の制御装置は、受信した暗号化データを自己管理している秘密鍵で復号化し、認証データを取得し(ステップn7)、指紋認証処理を実行する(ステップn8)。
【0063】
ここで指紋認証処理の詳細について、認証サーバ21の制御装置の動作を示す図8の処理フロー図と共に説明する。
認証サーバ21の制御装置は、登録情報データベース22の登録指紋テーブル23(図2)にアクセスし、利用者IDが一致するレコード(データ)が存在するか検索する(ステップs1)。
【0064】
一致するレコードが存在した場合は(ステップs2)、登録情報データベース22に格納している基準指紋データと、クライアント端末51から取得した入力指紋データとを、各特徴点で比較する(ステップs3)。
【0065】
比較の結果、本人であると認識できる程度の軽微な誤差の範囲内であれば、(ステップs4)、WEBサーバ11に返信する認証結果データに認証OKを設定する(ステップs5)。
【0066】
前記ステップs2で一致する利用者IDが発見できなかった場合、及び前記ステップs4で本人でないと判定した場合は、WEBサーバ11に返信する認証結果データに認証不可を設定する(ステップs6)。
【0067】
以上の指紋認証処理が終了すると、図6に戻って認証サーバ21の制御装置は、認証OK又は認証不可を設定した認証結果データをWEBサーバ11に返信する結果送信処理を実行する(ステップn9)。
【0068】
WEBサーバ11の制御装置は、受信した認証結果データに従ってアクセス権を設定するアクセス権決定処理を実行し、クライアント端末51に処理を渡す(ステップn10)。具体的には、例えば認証OKであって利用者IDがt_yamadaであったとすると、アクセス権テーブル13から利用者IDがt_yamadaであるレコードを検索し(この場合はユニークID=0001〜0003)、該レコードに格納されているアクセス権に従ってアクセス権を上から順に(ユニークIDの若番から順に)設定し、クライアント端末51からの社内システムへのアクセスを一部許容する。
【0069】
クライアント端末51の制御装置は、認証OKであれば図7の(C)に示すアクセス許可画面をCRTディスプレイに表示し、利用者にOKボタンを押下させて社内システムの資源を利用した業務処理を実行する(ステップn11)。
【0070】
以上の動作により、利用者はインターネットカフェから指紋認証を受けて社内システムにアクセスし、業務処理を実行することができる。WEBサーバ11では、インターネット2を介してアクセスしてくるユーザ(正当権限を有する利用者や不正アクセスしようとする第三者等)に対して、認証サーバ21で確実に認証を受けたユーザ(すなわち正当権限を有する利用者)にのみ社内システムへのアクセスを許可することができる。
【0071】
これにより、安全性を確保した上で社内システムを社外で利用することができ、社内システムの可用性を向上することができる。特に在宅勤務者を複数雇用している企業では、多人数で開発が必要な大規模なプログラム設計やシステム構築を行う場合でも、機密状態を保持した上で在宅勤務者が自宅から社内システムの資源を利用でき、安全にプロジェクトを遂行することができる。このようにして、離れた拠点での共同開発のために費用と期間を費やしてエクストラネットやサテライトオフィスを構築する必要がなくなり、複数に分散した場所での共同開発環境を安価に提供することができる。
【0072】
また、クライアント端末51から認証サーバ21へ送信する暗号化データをWEBサーバ11が中継することで、クライアント端末51はWEBサーバ11のみと通信すればよく、ネットワーク接続を簡単かつ効率良く行うことができる。
【0073】
さらには、前記指紋認証処理で利用者IDの一致するレコードを検索してから指紋データの比較処理を行うことで、比較するデータ量の多い指紋データの比較を1回ですませることが可能となる。これにより、順番に指紋データを比較するよりも格段に高速で比較・認証することができる。
【0074】
その上、公開鍵暗号方式を利用しているため、認証サーバ21で一つの秘密鍵を管理すれば、WEBサーバ11をそれぞれ設置する複数の企業に対して同一の公開鍵を送付しておけばよく、鍵管理が容易となる。
【0075】
なお、前記指紋認証処理は、前述した特徴点抽出方式で認証したが、指紋を画像として取り込み、画像同士を重ね合わせて照合を行うパターンマッチング方式を採用しても良い。
【0076】
また、アクセス権データベース12は、WEBサーバ11とは別個のデータベースサーバに備え、該データベースサーバとWEBサーバ11が通信してアクセス権の設定を行うように構成しても良い。
【0077】
また、登録情報データベース22は、認証サーバ21とは別個のデータベースサーバに備え、該データベースサーバと認証サーバ21が通信して指紋認証処理を行うように構成しても良い。
【0078】
また、生体認証基準データとして利用する基準指紋データは、利用者の声紋等の音声で認証するための基準音声データで構成しても良い。この場合は、生体読取手段として利用する読取部52aに変えてマイク等の音声取得手段を備え、前述の生体情報読取処理で読み取った入力指紋データに代えて入力音声データを使用すると良い。
【0079】
また、前記認証サーバ21、及び、入口サーバとして利用するWEBサーバ11は、ワークステーションで構成する等、他のコンピュータで構成することもできる。
【0080】
また、操作端末として利用するクライアント端末51は、PCやワークステーション等のデスクトップ型コンピュータ、ノート型PCやPDA(Personal Digital Assistance)等の携帯情報端末で構成することもできる。
【0081】
また、ローカルシステムとして利用する社内システムは、生産システム、営業システム等、ネットワーク接続された施設内システムであれば利用することができる。
【0082】
また、WEBサーバ11で実行する入口としての機能は、前記ステップn2(図6)での認証データの要求を行うだけでも良く、またポータルサイトとなるホームページを開設して該ホームページ上で利用者に操作させるように構成しても良い。
【0083】
また、ステップn4(図6)の暗号化とステップn7の復号化には、公開鍵暗号方式ではなく、DES(Data Encryption Standard)、FEAL(Fast data Encipherment ALgorithm)、MISTY(ミスティー)、又はIDEA(International Data Encryption Algorithm)等の共通鍵暗号方式を利用しても良い。
【0084】
また、認証結果データは認証サーバ21で暗号化してWEBサーバ11に送信し、該WEBサーバ11で復号化するように構成しても良い。この場合は、公開鍵暗号方式、又は共通鍵暗号方式を利用すればよい。
【0085】
また、アクセス権の設定は、単に社内システムへのアクセスを許可するか否かだけを設定してもよく、また、より詳細で細かいアクセス権を設定しても良い。
【0086】
また、記録媒体として利用する認証サーバ用インストールCD−ROM24、WEBサーバ用インストールCD−ROM72、及びクライアント用インストールCD−ROM74は、MOやフレキシブルディスク等の他の記憶媒体を利用しても良い。
【0087】
また、WEBサーバが前記ステップn2で認証データをクライアント端末51に要求する際、受付時刻及び仮IDをクライアント端末51及び認証サーバ21に送信するように設定しても良い。この場合、クライアント端末51では、前記ステップn4で暗号化を行う際に、前記仮ID及び受付時刻を一緒に暗号化するように設定する。
【0088】
これを認証サーバ21で復号化すると、仮ID及び受付時刻によってWEBサーバ11が認証データを要求したクライアント端末51から送信された認証データであることが確認できる。
【0089】
認証サーバ21は、ステップn9で認証結果を返信する際に前記仮IDと受付時刻を破棄する。また一定時間(例えば10分)経過しても前記仮ID及び受付時刻が一致する認証データを受信しなかった場合も、前記仮ID及び受付時刻を破棄する。
【0090】
これにより、暗号化データが通信系路上で盗聴され、該暗号化データが第三者によってそのまま利用されて社内システムへの不正アクセスに成功されることを防止できる。すなわち、仮ID及び受付時間の有効期限は一定時間(例えば10分)に限定され、有効期限切れの仮ID及び受付時間を暗号化した暗号化データを不正利用しようとしても認証サーバ21で排除することができる。このように設定すれば、より安全な認証システム1を提供することができる。
【0091】
また、クライアント用指紋認証プログラム55はライセンス販売とし、WEBサーバ用指紋認証プログラム15で同時アクセスするクライアント端末51の台数若しくは登録可能な利用者IDの件数を制限しても良い。これにより利用者(社員)単位でのソフトウェア販売を実施することができる。
【0092】
また、認証サーバ21をインターネット2に接続し、WEBサーバ11と認証サーバ21との専用線接続を廃止しても良い。この場合は、認証サーバ21をファイヤウォールの内側に設置する等のセキュリティ対策を施し、登録情報データベース22への不正アクセスによる指紋データの漏洩を防止する。
これにより、専用線接続の費用を削減し、より安価に指紋認証システム1を利用できるようになる。
【0093】
この発明の構成と、上述の実施形態との対応において、
この発明の生体認証システムは、実施形態の指紋認証システム1に対応し、
以下同様に、
入口サーバは、WEBサーバ11に対応し、
入口サーバ用プログラムは、WEBサーバ用指紋認証プログラム15に対応し、認証サーバは、認証サーバ21に対応し、
記憶手段は、認証サーバ21のハードディスクに対応し、
認証サーバ用プログラムは、認証サーバ用指紋認証プログラム25に対応し、
操作端末は、クライアント端末51に対応し、
生体読取手段は、指紋読取装置52に対応し、
端末用プログラムは、クライアント用指紋認証プログラム55に対応し、
記録媒体は、認証サーバ用インストールCD−ROM24、WEBサーバ用インストールCD−ROM72、及びクライアント用インストールCD−ROM74に対応し、
生体情報読取処理は、ステップn3に対応し、
暗号化処理は、ステップn4に対応し、
送信処理は、ステップn5に対応し、
認証依頼処理は、ステップn6に対応し、
復号化処理は、ステップn7に対応し、
アクセス権決定処理は、ステップn10に対応し、
結果送信処理は、ステップn9に対応し、
生体認証処理は、指紋認証処理(ステップs1〜s6)に対応し、
ローカルシステムは、社内システムに対応し、
生体認証データは、入力指紋データに対応し、
生体認証基準データは、基準指紋データに対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
【図面の簡単な説明】
【図1】指紋認証システムのシステム構成図。
【図2】登録指紋テーブルのテーブル構造説明図。
【図3】指紋認証ソフトウェアパッケージの概観斜視図。
【図4】アクセス権テーブルのテーブル構造説明図。
【図5】各プログラムが利用するモジュールの構成の説明図。
【図6】資源利用可否判断処理の処理フロー図。
【図7】クライアント端末のCRTディスプレイの画面イメージ説明図。
【図8】指紋認証処理の処理フロー図。
【符号の説明】
1…指紋認証システム
11…WEBサーバ
15…WEBサーバ用指紋認証プログラム
21…認証サーバ
24…認証サーバ用インストールCD−ROM
25…認証サーバ用指紋認証プログラム25
51…クライアント端末
52…指紋読取装置
55…クライアント用指紋認証プログラム
72…WEBサーバ用インストールCD−ROM
74…クライアント用インストールCD−ROM
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a computer terminal generally provided in an Internet cafe or the like, a computer terminal installed in a private house, an access by a notebook PC brought by a hot spot service provided in a hotel or the like, and the like. The present invention relates to a biometric authentication system, a terminal program, an entrance server program, an operation terminal, an authentication server, and a recording medium that authenticates an access to an in-house system based on an authentication result and authorizes access to the in-house system.
[0002]
[Prior art]
In recent years, with the development of computers, the use of computers in a network mode in which server resources are used by client terminals in a client-server system has been firmly established.
[0003]
In the use in this network form, the client terminal accessing the server is limited to a legitimate terminal, that is, security measures for preventing unauthorized access to the server are emphasized, and the user is authenticated by an ID and a password. Such an authentication system is generally used.
[0004]
Recently, an authentication system using biometric information (biometrics information) has been proposed as a method of improving the authentication level in the authentication system (see Patent Document 1).
[0005]
On the other hand, with the development of the Internet technology, it is desired that a user can easily browse the homepage and check e-mail using the Internet even on the go. In response to this, hotels and the like provide an Internet connection environment using a wireless LAN or a wired LAN, and a hotspot service that allows the user to connect to the Internet with a laptop computer brought in, and a free PC (personal computer) installed. Internet cafes and other services are available.
[0006]
As a method of improving the authentication level in such an Internet environment, an authentication system that uses authentication based on biometric information in a shopping mall on the Internet has been proposed (see Patent Document 2).
[0007]
[Patent Document 1]
JP 2001-344212 A
[Patent Document 2]
JP-A-2001-31476.
[0008]
[Problems to be solved by the invention]
However, in the former authentication system, the server itself in which resources used by the client terminal are stored executes the authentication processing. For this reason, in a distributed environment where resources are distributed and used by a plurality of servers, it is necessary to perform authentication processing when connecting to server A and perform authentication processing again when connecting to server B. It has become an unfamiliar authentication system at present.
[0009]
Further, the latter authentication system does not allow access to a server used in the company via the Internet even though there is an environment where the Internet can be connected. That is, if a server is made public on the Internet so that an in-house server can be accessed in an Internet cafe or the like, there is a threat such as unauthorized access, but this cannot be avoided. For this reason, even if an employee wants to use internal server resources when away from home, in order to realize this safely, for example, a token card whose password changes with time is distributed to each employee and a one-time password is used. Significant capital investment was required, such as certification. Further, there are problems such as troublesome input of a different password every time, and troublesome management such as dealing with loss management of a token card.
[0010]
The present invention has been made in view of the above problems, and provides a biometric authentication system capable of constructing, at a low price, an environment in which an employee who is a user can safely use server resources in a company from outside the company. In addition to improving convenience in response to the demands of the above, the purpose is to increase sales by increasing the efficiency of operations.
[0011]
[Means for Solving the Problems]
The present invention provides an authentication server that performs biometric authentication processing based on biometric authentication reference data stored in a storage unit, and an entrance (portal site or the like) for accessing a local system communicable with the authentication server and used by a user. And an operation terminal operable by a user that can communicate with the entrance server. The operation terminal reads biometric information of the user read by biometric reading means provided in the operation terminal. The authentication server executes the biometric authentication process on the biometric authentication data received by the authentication server and transmits authentication result data to the entrance server, and the entrance server executes the operation terminal based on the authentication result data. Alternatively, the biometric authentication system determines an access right of the user to the local system.
[0012]
The biometric authentication process includes a voice authentication such as a fingerprint authentication for authenticating using a fingerprint as biometric information or a vocal cord authentication for authenticating using a vocal cord as biometric information.
[0013]
The biometric authentication data includes transmitting from the operation terminal to the entrance server and transferring the entrance server to the authentication server, or transmitting the biometric authentication data directly from the operation terminal to the authentication server.
[0014]
Thereby, the biometric information of the user can be read by the biometric reading means, the user can be authenticated based on the biometric information and access to the local system can be permitted, and a plurality of resources such as a server in the local system can be used. It can be used safely from remote locations. By using the biometric information, for example, when a notebook PC is used as the operation terminal, even if the notebook PC is lost, the biometric information can only be used by the person himself / herself, so that the biometric information can be used safely.
In particular, in the case of using a fingerprint, there is an advantage that there is no need to make a voice as in the case of voice and that the fingerprint can be easily used even in a quiet place.
[0015]
As a preferred embodiment, the operation terminal can execute the encryption processing of the biometric authentication data, and the authentication server can execute the decryption processing of the encrypted biometric authentication data.
[0016]
Thus, when the biometric data required for authentication is eavesdropped on a communication path such as the Internet, the original biometric data cannot be decrypted, thereby preventing unauthorized use of the biometric data.
[0017]
Further, the present invention defines a biometric information reading process for reading biometric information of a user and a transmitting process for transmitting the read biometric information as biometric data to be installed in the operation terminal used in the biometric authentication system. Terminal program.
[0018]
This makes it possible to install the terminal program on a general computer such as a PC or a workstation and use it for a biometric authentication system.
[0019]
Further, the present invention can be an operation terminal in which the terminal program is installed.
This makes it possible to use the biometric authentication system with the operation terminal.
[0020]
Also, the present invention provides an access right determination for determining an access right to the operation system or the user to the local system based on received authentication result data to be installed in the entrance server used in the biometric authentication system. It can be an entrance server program that defines the processing.
[0021]
As a result, it becomes possible to install the entrance server program on a computer such as a general PC or workstation and use it for a biometric authentication system.
[0022]
Further, the present invention can be an entrance server in which the entrance server program is installed.
This makes it possible to use a biometric authentication system at the entrance server.
[0023]
Further, the present invention provides a biometric authentication process for authenticating received biometric authentication data based on biometric authentication reference data to be installed on the authentication server used in the biometric authentication system, and a result of the biometric authentication process as an authentication result. An authentication server program that defines a result transmission process of transmitting data can be provided.
[0024]
As a result, it becomes possible to install the entrance server program on a computer such as a general PC or workstation and use it for a biometric authentication system.
[0025]
Further, the present invention can be an authentication server in which an authentication server program is installed.
This makes it possible for the biometric authentication system to execute the biometric authentication process by the authentication server.
[0026]
In addition, the present invention can be a recording medium storing any one of the programs.
Accordingly, the operation terminal, the entrance server, and the authentication server used in the biometric authentication system can be spread by placing the program on a distribution channel using a recording medium storing the program.
[0027]
【The invention's effect】
According to the present invention, resources such as business information, business information, sales information, and customer information are distributed to a plurality of servers in a local system such as a business system used in a company, a sales system, an estimation system, and a production system. Even if an employee wants to use the above resources from outside the company, it is safe to authenticate the employee or the operating terminal used by the employee without changing the system configuration in the existing company almost. And the availability of the local system can be improved by effectively utilizing the resources.
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
An embodiment of the present invention will be described below with reference to the drawings.
First, the system configuration of the fingerprint authentication system 1 will be described with reference to the system configuration diagram shown in FIG.
[0029]
The fingerprint authentication system 1 comprises main components of a web server 11 and a client terminal 51 connected to the Internet 2 and an authentication server 21 connected to the web server 11 by a dedicated line.
[0030]
The WEB server 11 is connected to a LAN of an in-house system built in the company, and the in-house system includes various servers storing a core database and a business database. Is connected to an employee terminal (comprising a PC, not shown) used by the employee.
[0031]
Also, in the figure, the WEB server 11, the authentication server 21, and the client terminal 51 are illustrated one by one, but a plurality of the WEB servers 11 and the client terminals 51 can be connected. Also in this case, the added WEB server 11 secures a connection to the Internet 2 and a dedicated line connection to the authentication server 21, and the added client terminal 51 may connect to the Internet 2. As a result, one authentication server 21 is managed by a certificate authority, and the fingerprint authentication system 1 can be provided to a plurality of companies. In a company, there is no need to manage the reference fingerprint data in the authentication server 21, and the fingerprint authentication system 1 can be easily used.
[0032]
Necessary programs and data such as a registration information database 22 and an authentication server fingerprint authentication program 25 are already installed in the authentication server 21 using an installation CD-ROM 24 for the authentication server. Execute In addition, since the authentication server 21 is managed by a certificate authority, the developed programs and data are copied from a recording medium such as a MO (Magneto Optical disk) instead of a CD-ROM, and the environment is manually set. It doesn't matter.
[0033]
The authentication server 21 executes a fingerprint authentication process (described later) in response to an authentication request from the WEB server 11, and returns an authentication result. The authentication server 21 includes a registration information database 22 and stores reference fingerprint data as a reference for performing fingerprint authentication of a user.
[0034]
Here, the registration information database 22 will be described. The registration information database 22 stores a registration fingerprint table 23 shown in the table structure explanatory diagram of FIG.
[0035]
The registered fingerprint table 23 stores fields such as a unique ID, a user ID, a name, a name kana, a postal code, an address, a telephone number, an E-mail, reference fingerprint data, and a registration date which are numbered for each data registration. Have.
[0036]
The reference fingerprint data includes characteristic information such as the direction of the fingerprint existing in the user's fingerprint, and is configured by feature points obtained by extracting the information.
[0037]
By registering the personal information of the user in this way, for example, if the registered fingerprint of the right thumb becomes unusable due to injury, etc., the fingerprint to be authenticated is changed to the left thumb or the right finger. You can identify yourself.
[0038]
The authentication server 21 stores a secret key so that the client terminal 51 can decrypt the encrypted data. The public key corresponding to this secret key is sent to the client terminal 51 in advance by a secure method such as registered mail.
[0039]
The client terminal 51 is a PC provided in an Internet cafe, and has a fingerprint reader 52 connected by USB. The fingerprint reading device 52 is a scanner that reads a fingerprint, and includes a reading unit 52a that performs scanning. The fingerprint reading device 52 presses a finger such as a thumb on a user to read the fingerprint.
In this way, the authentication server 21 stores and strictly manages the registered fingerprint table 23 necessary for fingerprint authentication.
[0040]
Necessary programs and data are already installed in the WEB server 11 and the client terminal 51 by using installation CD-ROMs 72 and 74 shown in a schematic perspective view of the fingerprint authentication software package 70 in FIG. Various processes are executed in accordance with.
[0041]
The fingerprint authentication software package 70 includes a technical manual 71 for the administrator of the web server 11 and an installation CD-ROM 72 for the web server, a user manual 73 for the user of the client terminal 51 and an installation CD-ROM 74 for the client, The user registration card 75 is enclosed in a package case 76.
[0042]
The installation CD-ROM 72 for the web server stores a server installation program, and installs necessary programs and data such as the access right database 12 and the web server fingerprint authentication program 15 on the hard disk of the web server 11. I do.
[0043]
The WEB server 11 has a firewall function, inquires of the user accessing from the Internet 2 to the authentication server 21, and gives an appropriate access right only to a legitimate user to access an in-house system. To give permission. The access right is granted with reference to the access right database 12 provided in the WEB server 11.
[0044]
Here, the access right database 12 will be described. The access right database 12 stores an access right table 13 shown in the table structure explanatory diagram of FIG.
[0045]
The access right table 13 includes a unique ID numbered for each access right setting, a user ID used by the user at the time of authentication, a class indicating a resource to which access is permitted, and an access for storing access right setting contents. It consists of four fields (items) of rights.
[0046]
For example, in the case of Mr. t_yamada, access to all resources of the in-house system is basically inaccessible (default setting), and individual business services are readable and writable for the business database and only referable to the core database. Access rights are set.
[0047]
As a result, an appropriate access right can be given to the user (user) authenticated by the fingerprint authentication, and the necessary and sufficient use of the in-house system can be permitted.
[0048]
The client installation CD-ROM 74 (FIG. 3) stores a client installation program, and installs necessary programs and data such as the client fingerprint authentication program 55 on the hard disk of the client terminal 51.
[0049]
As a result, the client terminal 51 receives fingerprint authentication, accesses the in-house system via the Internet 2, and can execute business processes such as business reports and transaction data confirmation from outside the company.
[0050]
The client terminal 51 stores a public key distributed from the authentication server 21. This makes it possible to encrypt the data to be transmitted.
[0051]
The WEB server 11, the authentication server 21, and the client terminal 51 are a control unit including a control device including a CPU, a ROM, and a RAM, a storage unit including a hard disk, a communication unit including a LAN board, a mouse and a keyboard. It is composed of a PC having input means, a display means comprising a CRT display, and a recording medium reading means comprising a CD-ROM drive. The above-mentioned program and database are stored in respective hard disks.
[0052]
With the above configuration, a user (employee) inputs a fingerprint on the reading unit 52a of the client terminal 51, receives fingerprint authentication on the authentication server 21, is granted access right on the WEB server 11, and enters the in-house system. It becomes possible to access. This allows the client terminal 51 to access the in-house system via the Internet 2 and execute business processes such as business reports and transaction data confirmation from outside the company.
[0053]
Next, the module configuration used by each program (15, 25, 55) will be described with reference to the module configuration diagram shown in FIG.
The WEB server 11 includes a business module, a business API (Application Program Interface), a coordination API, and communication middleware as modules used by the WEB server fingerprint authentication program 15.
[0054]
The authentication server 21 has a fingerprint authentication API, a coordination API, and communication middleware as modules used by the authentication server fingerprint authentication program 25.
[0055]
The client terminal 51 includes communication middleware, a business API, a coordination API, a fingerprint authentication API, and a fingerprint reading device as modules used by the client fingerprint authentication program 55.
With the above configuration, each program can efficiently execute various processes by using the modules (including the API, the middleware, and the device).
[0056]
Next, along with the processing flow diagram shown in FIG. 6, fingerprint authentication is executed using the client terminal 51, and the access right is granted, so that the resources of the in-house system can be used. Will be described below.
[0057]
When the user operates the client terminal 51 to activate the client fingerprint authentication program 55, the control device of the client terminal 51 accesses the WEB server 11 (step n1).
[0058]
The control device of the WEB server 11 activates the WEB server fingerprint authentication program 15 and requests the client terminal 51 that has accessed to transmit a user ID and fingerprint data as authentication data (step n2).
[0059]
The control device of the client terminal 51 executes an authentication data acquisition process to input a user ID and a fingerprint (step n3). In the authentication data acquisition processing, the user inputs a user ID with a keyboard as shown in FIG. 7A of the screen image explanatory view of FIG. 7, and a request is made on the screen as shown in FIG. Then, the user inputs a fingerprint using the reading unit 52a (FIG. 1).
[0060]
The fingerprint input at this time is converted into input fingerprint data (fingerprint information) in which the control device of the client terminal 51 captures characteristic information in the fingerprint and extracts characteristic points to be determined from the direction and the like.
[0061]
The control device of the client terminal 51 encrypts the authentication data composed of the acquired user ID and the input fingerprint data with the public key of the authentication server 21 (step n4), and transmits the encrypted data to the WEB server 11. A transmission process is performed (step n5). Note that a method such as a RSA (Rivest Shamir Adleman) method, an elliptic curve encryption method, or an ElGamal encryption method can be used for encryption, and another method may be used.
[0062]
The control device of the WEB server 11 transfers the received encrypted data to the authentication server 21 and executes an authentication request (Step n6).
The control device of the authentication server 21 decrypts the received encrypted data with the secret key managed by itself, acquires the authentication data (step n7), and executes the fingerprint authentication process (step n8).
[0063]
Here, the details of the fingerprint authentication processing will be described with reference to the processing flowchart of FIG. 8 showing the operation of the control device of the authentication server 21.
The control device of the authentication server 21 accesses the registered fingerprint table 23 (FIG. 2) of the registered information database 22 and searches for a record (data) having a matching user ID (step s1).
[0064]
If there is a matching record (step s2), the reference fingerprint data stored in the registration information database 22 is compared with the input fingerprint data acquired from the client terminal 51 at each feature point (step s3).
[0065]
As a result of the comparison, if the error is within a small error that can be recognized as the person (step s4), the authentication OK is set in the authentication result data returned to the WEB server 11 (step s5).
[0066]
If a matching user ID cannot be found in step s2, or if it is determined in step s4 that the user is not the user, authentication failure is set in the authentication result data returned to the WEB server 11 (step s6).
[0067]
When the above fingerprint authentication processing is completed, returning to FIG. 6, the control device of the authentication server 21 executes the result transmission processing of returning the authentication result data in which the authentication is OK or not, to the WEB server 11 (step n9). .
[0068]
The control device of the WEB server 11 executes an access right determination process for setting an access right according to the received authentication result data, and passes the process to the client terminal 51 (step n10). Specifically, for example, if the authentication is OK and the user ID is t_yamada, a record in which the user ID is t_yamada is searched from the access right table 13 (in this case, a unique ID = 0001 to 0003). According to the access right stored in the record, the access right is set in order from the top (in ascending order of unique ID), and access from the client terminal 51 to the in-house system is partially permitted.
[0069]
If the authentication is OK, the control device of the client terminal 51 displays the access permission screen shown in FIG. 7C on the CRT display, and allows the user to press the OK button to execute the business process using the resources of the in-house system. Execute (step n11).
[0070]
With the above operation, the user can access the in-house system by receiving the fingerprint authentication from the Internet cafe and execute the business process. In the WEB server 11, a user who has been securely authenticated by the authentication server 21 for a user (a user having a legitimate authority, a third party trying to gain unauthorized access, or the like) via the Internet 2 (ie, Only authorized users) can be allowed to access the in-house system.
[0071]
As a result, it is possible to use the in-house system outside the company while ensuring security, and it is possible to improve the availability of the in-house system. Particularly in a company that employs multiple teleworkers, even when designing large-scale programs or systems that require development by a large number of people, teleworkers can keep their internal And can safely execute projects. In this way, there is no need to spend extra time and money to build extranets and satellite offices for co-development at remote locations, and to provide a co-development environment at multiple locations inexpensively. it can.
[0072]
Further, since the WEB server 11 relays the encrypted data to be transmitted from the client terminal 51 to the authentication server 21, the client terminal 51 only needs to communicate with the WEB server 11 alone, and the network connection can be performed simply and efficiently. .
[0073]
Furthermore, by performing a fingerprint data comparison process after searching for a record with a matching user ID in the fingerprint authentication process, it is possible to perform a single comparison of fingerprint data having a large data volume to be compared. . Thus, comparison and authentication can be performed at a much higher speed than comparing fingerprint data in order.
[0074]
In addition, since the public key cryptosystem is used, if the authentication server 21 manages one secret key, the same public key can be sent to a plurality of companies each having the web server 11 installed. Well, key management becomes easy.
[0075]
In the fingerprint authentication processing, the authentication is performed by the above-described feature point extraction method. However, a pattern matching method in which a fingerprint is captured as an image, and the images are overlapped with each other for collation, may be adopted.
[0076]
Further, the access right database 12 may be provided in a database server separate from the WEB server 11, and the database server and the WEB server 11 may communicate with each other to set the access right.
[0077]
Further, the registration information database 22 may be provided in a database server separate from the authentication server 21, and the database server and the authentication server 21 may communicate with each other to perform fingerprint authentication processing.
[0078]
Further, the reference fingerprint data used as the biometric authentication reference data may be constituted by reference voice data for performing authentication by voice such as a voiceprint of the user. In this case, it is preferable to provide a voice acquisition unit such as a microphone in place of the reading unit 52a used as the biometric reading unit, and use the input voice data instead of the input fingerprint data read in the above-described biometric information reading process.
[0079]
Further, the authentication server 21 and the WEB server 11 used as the entrance server can be configured by other computers such as a workstation.
[0080]
In addition, the client terminal 51 used as the operation terminal can be configured by a desktop computer such as a PC or a workstation, or a portable information terminal such as a notebook PC or a PDA (Personal Digital Assistance).
[0081]
The in-house system used as a local system can be used as long as it is a networked facility system such as a production system or a sales system.
[0082]
Further, the function as an entrance executed by the WEB server 11 may be merely requesting the authentication data in the step n2 (FIG. 6), and also opening a home page as a portal site and providing a user on the home page. You may comprise so that it may be operated.
[0083]
In addition, the encryption in step n4 (FIG. 6) and the decryption in step n7 are not performed by the public key cryptosystem, but by DES (Data Encryption Standard), FEAL (Fast data Enforcement ALgorithm), MISTY (misty), or IDEA ( A common key cryptosystem such as International Data Encryption Algorithm may be used.
[0084]
The authentication result data may be configured to be encrypted by the authentication server 21 and transmitted to the WEB server 11 and decrypted by the WEB server 11. In this case, a public key cryptosystem or a common key cryptosystem may be used.
[0085]
In addition, the setting of the access right may be simply set as to whether to permit access to the in-house system, or a more detailed and detailed access right may be set.
[0086]
The authentication server installation CD-ROM 24, the WEB server installation CD-ROM 72, and the client installation CD-ROM 74 used as recording media may use other storage media such as an MO and a flexible disk.
[0087]
When the WEB server requests the client terminal 51 for the authentication data in the step n2, it may be set so that the reception time and the temporary ID are transmitted to the client terminal 51 and the authentication server 21. In this case, in the client terminal 51, when performing the encryption in the step n4, the setting is made so that the temporary ID and the reception time are encrypted together.
[0088]
When this is decrypted by the authentication server 21, it can be confirmed that the authentication data is the authentication data transmitted from the client terminal 51 that has requested the authentication data from the WEB server 11 based on the temporary ID and the reception time.
[0089]
When returning the authentication result in step n9, the authentication server 21 discards the temporary ID and the reception time. Also, if the authentication data having the same temporary ID and the same reception time is not received even after a certain period of time (for example, 10 minutes) has elapsed, the temporary ID and the reception time are discarded.
[0090]
As a result, it is possible to prevent the encrypted data from being eavesdropped on the communication path, and preventing the encrypted data from being used by a third party as it is and succeeding in unauthorized access to the in-house system. That is, the expiration date of the temporary ID and the reception time is limited to a fixed time (for example, 10 minutes), and even if an attempt is made to illegally use the encrypted data obtained by encrypting the expired temporary ID and the reception time, the authentication server 21 excludes the data. Can be. With this setting, a more secure authentication system 1 can be provided.
[0091]
Further, the client fingerprint authentication program 55 may be sold as a license, and the number of client terminals 51 or the number of user IDs that can be registered simultaneously by the WEB server fingerprint authentication program 15 may be limited. As a result, software sales can be carried out on a user (employee) basis.
[0092]
Further, the authentication server 21 may be connected to the Internet 2 and the dedicated line connection between the WEB server 11 and the authentication server 21 may be omitted. In this case, security measures such as installing the authentication server 21 inside the firewall are taken to prevent fingerprint data from being leaked due to unauthorized access to the registration information database 22.
Thereby, the cost of the dedicated line connection can be reduced, and the fingerprint authentication system 1 can be used at lower cost.
[0093]
In correspondence between the configuration of the present invention and the above embodiment,
The biometric authentication system of the present invention corresponds to the fingerprint authentication system 1 of the embodiment,
Similarly,
The entrance server corresponds to the WEB server 11,
The entrance server program corresponds to the WEB server fingerprint authentication program 15, the authentication server corresponds to the authentication server 21,
The storage means corresponds to the hard disk of the authentication server 21,
The authentication server program corresponds to the authentication server fingerprint authentication program 25,
The operation terminal corresponds to the client terminal 51,
The biometric reader corresponds to the fingerprint reader 52,
The terminal program corresponds to the client fingerprint authentication program 55,
The recording media correspond to the installation CD-ROM 24 for the authentication server, the installation CD-ROM 72 for the WEB server, and the installation CD-ROM 74 for the client.
The biological information reading process corresponds to step n3,
The encryption process corresponds to step n4,
The transmission process corresponds to step n5,
The authentication request processing corresponds to step n6,
The decoding process corresponds to step n7,
The access right determination process corresponds to step n10,
The result transmission process corresponds to step n9,
The biometric authentication process corresponds to the fingerprint authentication process (steps s1 to s6),
The local system corresponds to the in-house system,
Biometric data corresponds to the input fingerprint data,
The biometric reference data corresponds to the reference fingerprint data,
The present invention is not limited to the configuration of the above-described embodiment, but can obtain many embodiments.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of a fingerprint authentication system.
FIG. 2 is an explanatory diagram of a table structure of a registered fingerprint table.
FIG. 3 is a schematic perspective view of a fingerprint authentication software package.
FIG. 4 is an explanatory diagram of a table structure of an access right table.
FIG. 5 is an explanatory diagram of a configuration of a module used by each program.
FIG. 6 is a processing flowchart of a resource use availability determination process.
FIG. 7 is an explanatory diagram of a screen image of a CRT display of the client terminal.
FIG. 8 is a processing flowchart of fingerprint authentication processing.
[Explanation of symbols]
1. Fingerprint authentication system
11 WEB server
15. Fingerprint authentication program for WEB server
21 ... Authentication server
24: Authentication server installation CD-ROM
25: Fingerprint authentication program for authentication server 25
51 ... Client terminal
52 ... Fingerprint reader
55… Fingerprint authentication program for client
72 ... Installation CD-ROM for WEB server
74: Client installation CD-ROM

Claims (9)

記憶手段に格納した生体認証基準データに基づいて生体認証処理を行う認証サーバと、
該認証サーバと通信可能で利用者が利用するローカルシステムにアクセスする際の入口として機能する入口サーバと、
該入口サーバと通信可能で利用者が操作する操作端末とを備え、
前記操作端末が該操作端末に備えた生体読取手段で読み取った利用者の生体情報を生体認証データとして送信し、
前記認証サーバが受信した前記生体認証データに対して前記生体認証処理を実行して認証結果データを前記入口サーバに送信し、
該入口サーバが前記認証結果データに基づいて前記操作端末又は前記利用者に対する前記ローカルシステムへのアクセス権を決定する
生体認証システム。
An authentication server that performs biometric authentication processing based on the biometric authentication reference data stored in the storage unit,
An entrance server capable of communicating with the authentication server and functioning as an entrance when accessing a local system used by a user;
An operation terminal communicable with the entrance server and operated by a user;
The operation terminal transmits biometric information of a user read by biometric reading means provided in the operation terminal as biometric authentication data,
Transmitting the authentication result data to the entrance server by executing the biometric authentication process on the biometric authentication data received by the authentication server,
A biometric authentication system in which the entrance server determines an access right to the operation terminal or the user to the local system based on the authentication result data.
前記操作端末が前記生体認証データの暗号化処理を実行し、
前記認証サーバが暗号化された前記生体認証データの復号化処理を実行する
請求項1記載の生体認証システム。
The operation terminal executes an encryption process of the biometric authentication data,
The biometric authentication system according to claim 1, wherein the authentication server executes a process of decrypting the encrypted biometric authentication data.
請求項1又は2記載の生体認証システムで利用する前記操作端末にインストールするプログラムであって、
利用者の生体情報を読み取る生体情報読取処理と、
読み取った生体情報を生体認証データとして送信する送信処理とを規定した
端末用プログラム。
It is a program installed in the operation terminal used in the biometric authentication system according to claim 1 or 2,
A biological information reading process for reading the biological information of the user;
A terminal program defining transmission processing for transmitting the read biometric information as biometric authentication data.
請求項3記載の端末用プログラムをインストールした
操作端末。
An operation terminal on which the terminal program according to claim 3 is installed.
請求項1又は2記載の生体認証システムで利用する前記入口サーバにインストールするプログラムであって、
受信した認証結果データに基づいて前記操作端末又は前記利用者に対する前記ローカルシステムへのアクセス権を決定するアクセス権決定処理を規定した
入口サーバ用プログラム。
A program installed in the entrance server used in the biometric authentication system according to claim 1 or 2,
An entry server program defining an access right determination process for determining an access right to the operation terminal or the user to the local system based on the received authentication result data.
請求項5記載の入口サーバ用プログラムをインストールした
入口サーバ。
An entrance server in which the entrance server program according to claim 5 is installed.
請求項1又は2記載の生体認証システムで利用する前記認証サーバにインストール、
受信した生体認証データを生体認証基準データに基づいて認証する生体認証処理と、
該生体認証処理の結果を認証結果データとして送信する結果送信処理とを規定した
認証サーバ用プログラム。
Installation on the authentication server used in the biometric authentication system according to claim 1 or 2,
Biometric authentication processing for authenticating the received biometric data based on the biometric reference data,
An authentication server program defining a result transmission process of transmitting a result of the biometric authentication process as authentication result data.
請求項7記載の認証サーバ用プログラムをインストールした
認証サーバ。
An authentication server on which the authentication server program according to claim 7 is installed.
請求項3、5又は7記載のプログラムのいずれか一つを格納した
記録媒体。
A recording medium storing any one of the programs according to claim 3.
JP2002316018A 2002-10-30 2002-10-30 Biometric authentication system Withdrawn JP2004151977A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002316018A JP2004151977A (en) 2002-10-30 2002-10-30 Biometric authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002316018A JP2004151977A (en) 2002-10-30 2002-10-30 Biometric authentication system

Publications (1)

Publication Number Publication Date
JP2004151977A true JP2004151977A (en) 2004-05-27

Family

ID=32459849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002316018A Withdrawn JP2004151977A (en) 2002-10-30 2002-10-30 Biometric authentication system

Country Status (1)

Country Link
JP (1) JP2004151977A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260321A (en) * 2005-03-18 2006-09-28 Nec Corp Service providing system and user authentication method therefor
JP2014219711A (en) * 2013-05-01 2014-11-20 富士通株式会社 Biometric authentication system, biometric authentication method, and biometric authentication device
EP2919435A1 (en) 2014-03-10 2015-09-16 Fujitsu Limited Communication terminal and secure log-in method and program
JP2015210581A (en) * 2014-04-24 2015-11-24 野里電機株式会社 System for receiving moving cost estimation, server, method for receiving moving cost estimation, and computer program executable by server

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006260321A (en) * 2005-03-18 2006-09-28 Nec Corp Service providing system and user authentication method therefor
JP2014219711A (en) * 2013-05-01 2014-11-20 富士通株式会社 Biometric authentication system, biometric authentication method, and biometric authentication device
EP2919435A1 (en) 2014-03-10 2015-09-16 Fujitsu Limited Communication terminal and secure log-in method and program
US9479496B2 (en) 2014-03-10 2016-10-25 Fujitsu Limited Communication terminal and secure log-in method acquiring password from server using user ID and sensor data
JP2015210581A (en) * 2014-04-24 2015-11-24 野里電機株式会社 System for receiving moving cost estimation, server, method for receiving moving cost estimation, and computer program executable by server

Similar Documents

Publication Publication Date Title
US9741033B2 (en) System and method for point of sale payment data credentials management using out-of-band authentication
JP5320561B2 (en) Terminal system for guaranteeing authenticity, terminal and terminal management server
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
JP4470941B2 (en) Data communication method and system
WO2020098419A1 (en) Method and apparatus for providing security identity information, and method and apparatus for acquiring security identity information
US20010034836A1 (en) System for secure certification of network
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
JP2007102778A (en) User authentication system and method therefor
US20090268912A1 (en) Data use managing system
JP4533935B2 (en) License authentication system and authentication method
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
CN115867910A (en) Privacy preserving identity attribute verification using policy tokens
US7404085B2 (en) Authentication of handheld devices for access to applications
EP2078283B1 (en) Secure access of resources at shared appliances
EP3937040B1 (en) Systems and methods for securing login access
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
JP2002157226A (en) Centralized password managing system
JP5538132B2 (en) Terminal system for guaranteeing authenticity, terminal and terminal management server
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP6240102B2 (en) Authentication system, authentication key management device, authentication key management method, and authentication key management program
JP2004151977A (en) Biometric authentication system
JP2009152825A (en) Location stamp system
JP2000207362A (en) Network system and its user authenticating method
JP2004140715A (en) System and method for managing electronic document

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110