JP2020024603A - Authentication management device and authentication management system - Google Patents

Authentication management device and authentication management system Download PDF

Info

Publication number
JP2020024603A
JP2020024603A JP2018149272A JP2018149272A JP2020024603A JP 2020024603 A JP2020024603 A JP 2020024603A JP 2018149272 A JP2018149272 A JP 2018149272A JP 2018149272 A JP2018149272 A JP 2018149272A JP 2020024603 A JP2020024603 A JP 2020024603A
Authority
JP
Japan
Prior art keywords
biometric
information
key
authentication
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018149272A
Other languages
Japanese (ja)
Inventor
浩 有地
Hiroshi Yuchi
浩 有地
佐々木 正人
Masato Sasaki
正人 佐々木
義輝 河野
Yoshiteru Kono
義輝 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuchi Hiroshi
Original Assignee
Yuchi Hiroshi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuchi Hiroshi filed Critical Yuchi Hiroshi
Priority to JP2018149272A priority Critical patent/JP2020024603A/en
Publication of JP2020024603A publication Critical patent/JP2020024603A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To provide an authentication management system capable of reducing an operating burden on a service providing side with a simple system configuration.SOLUTION: Issue of an authentication code is permitted on the basis of a fact that first biological information registered with a cipher key which is held separately by a user's mobile terminal and a system side during user registration can be decoded, and of biometric authentication using second biological information newly acquired during the issue of an authentication code. A cipher key for the second biological information is also held separately by the mobile terminal and the system side. During personal authentication, biometric authentication between the first biological information and the second biological information is executed on the basis of a set of decoding results of a series of the cipher keys for the user registration and the issue of the authentication code, whereby personal authentication is executed. In the personal authentication process using the authentication code, it is certified that the user is valid, as a result of registered biometric authentication based on the decoding results obtained using the series of separated cipher keys. Also from SIM information about the mobile terminal, it is certified that the user is a valid owner of the mobile terminal, as a result of verification based on a set of the decoding results.SELECTED DRAWING: Figure 1

Description

本発明は、生体情報を用いた本人認証技術に関する。   The present invention relates to a personal authentication technique using biometric information.

特許文献1には、顔認証技術を利用した搭乗時の認証の仕組みが記載されている。特許文献1では、予め本人の顔画像データを登録しておき、登録した顔画像データに基づいてQRコード(登録商標)などの認証コードを発行する。そして、搭乗手続きの際に、搭乗券に印刷された認証コードを読み込みつつその場で撮影し、撮影された本人画像と認証コードから読み込んだ顔特徴情報とを照合して、本人認証を行う。   Patent Literature 1 describes an authentication mechanism at the time of boarding using a face authentication technology. In Patent Literature 1, face image data of a person is registered in advance, and an authentication code such as a QR code (registered trademark) is issued based on the registered face image data. Then, at the time of boarding procedure, while the authentication code printed on the boarding pass is being read, an image is taken on the spot, and the captured personal image is collated with the facial feature information read from the authentication code to perform personal authentication.

また、特許文献2では、本人認証情報(パスワードや指紋、顔画像など)とクーポンや会員証、チケットのサービス情報とを含む二次元コードを発行して、サービス利用時に店舗側で本人確認をする技術が提案されている。   Further, in Patent Document 2, a two-dimensional code including personal authentication information (a password, a fingerprint, a face image, etc.), coupons, membership cards, and ticket service information is issued, and the shop uses the service to confirm the identity. Technology has been proposed.

特許第4206903号Patent No. 4206903 特開2006−048390号公報JP 2006-048390 A

特許文献1は、搭乗手続きの際に搭乗ゲートで撮影しなければならず、撮影設備が必要となる。システム全体の構成及び運営が大掛かりとなり、コストが高くなる。さらに、サービス提供側が撮影する行為が必須であるため、ユーザにとって本人確認の度に撮影される煩わしさは少なからず否定できない。   In Patent Literature 1, it is necessary to take a picture at a boarding gate during a boarding procedure, and photographing equipment is required. The configuration and operation of the entire system become large-scale, and the cost increases. Further, since the act of photographing by the service providing side is essential, it is not undeniable to the user that the trouble of photographing every time the user is confirmed is not a little troublesome.

また、顔特徴情報自体が認証コードに含まれているため、本人認証に用いられる生体情報が、読み取れてしまう形で露出している。仮に、暗号技術で暗号化しても、顔特徴情報そのものが認証コードに含まれていれば、暗号解読による情報流出リスクは否めず、日々の目覚ましい技術進歩に対して情報セキュリティの観点では、読み取られて解読されれば不正利用されてしまう可能性を極力低くしておきたい。   In addition, since the facial feature information itself is included in the authentication code, the biometric information used for personal authentication is exposed in a form that can be read. Even if it is encrypted with encryption technology, if the facial feature information itself is included in the authentication code, the risk of information leakage due to decryption cannot be denied, and it can be read from the viewpoint of information security against daily remarkable technological advances. I would like to minimize the possibility of unauthorized use if decrypted.

そして、ユーザが正当な認証コードを保有しているのか、そして、そのユーザが、認証コードを取得し表示するスマートフォン等のモバイル端末の正当な所有者なのか、を分離せずに認証することが重要である。   Then, it is possible to perform authentication without separating whether the user has a valid authentication code and whether the user is a valid owner of a mobile terminal such as a smartphone that acquires and displays the authentication code. is important.

本発明は、モバイル端末の正当な所有者であり、かつ正当な認証コードの保有者であることが一体となって認証され、システム全体の構成及び本人認証を利用するサービス提供者側の運営負担を低減することが可能な認証管理システムを提供することを目的とする。   According to the present invention, a valid owner of a mobile terminal and a holder of a valid authentication code are integrally authenticated, and the configuration of the entire system and an operation burden on a service provider side using personal authentication. It is an object of the present invention to provide an authentication management system capable of reducing the number of users.

(1)本発明の認証管理システムは、ユーザが所持するモバイル端末で取得されたユーザの第1生体情報及び前記モバイル端末のSIM情報を含む利用者登録要求を受信する第1受信部と、前記第1生体情報を暗号化する第1生体用暗号鍵を生成するとともに、前記第1生体用暗号鍵を分割した第1生体用分割鍵と第2生体用分割鍵とを生成する第1暗号処理と、前記SIM情報を暗号化するSIM用暗号鍵を生成するとともに、前記SIM用暗号鍵を分割した第1SIM用分割鍵と第2SIM用分割鍵とを生成する第2暗号処理と、を行う第1暗号制御部と、前記第1生体用暗号鍵で暗号化された第1生体情報と前記第1生体用分割鍵とを利用者基本情報として登録し、前記第2生体用分割鍵及び第2SIM用分割鍵を、前記モバイル端末に送信する第1認証管理部と、を含む利用者登録機能、
前記モバイル端末から、前記モバイル端末で取得された、前記第1生体情報と同じ生体種別の第2生体情報及び前記SIM情報、前記第2生体用分割鍵、第2SIM用分割鍵を含む認証コード発行要求を受信する第2受信部と、前記モバイル端末から受信した前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号する第1復号処理と、前記モバイル端末から受信した前記第2SIM用分割鍵と、前記利用者基本情報に格納されている前記第1SIM用分割鍵とから前記SIM用暗号鍵を生成し、暗号化された前記SIM情報を複号する第2復号処理と、を行う第1復号制御部と、復号された前記第1生体情報と前記第2受信部で受信した前記第2生体情報とを照合する第1生体照合処理を行う第1生体認証制御部と、復号された前記SIM情報と、前記第2受信部で受信した前記SIM情報とを照合するSIM照合処理を行う端末認証部と、前記第1生体照合処理及びSIM照合処理の双方の照合結果がOKである場合に、前記第2受信部で受信した前記第2生体情報を暗号化する第2生体用暗号鍵を生成するとともに、前記第2生体用暗号鍵を分割した第3生体用分割鍵と第4生体用分割鍵とを生成する第2暗号制御部と、前記第2生体用暗号鍵で暗号化された第2生体情報と前記第3生体用分割鍵とを認証コード発行管理情報として登録するとともに、認証コード発行部で生成される前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵を含む認証コードを、前記モバイル端末に送信する第2認証管理部と、を含む認証コード発行機能、及び
前記モバイル端末に表示された前記認証コードを読み取る所定の読取装置から、前記認証コードに含まれる前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵を受信する第3受信部と、前記認証コードの前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号する第3復号処理と、前記認証コードの前記第4生体用分割鍵と、前記認証コード発行管理情報の前記第3生体用分割鍵とから前記第2生体用暗号鍵を生成し、暗号化された前記第2生体情報を複号する第4復号処理を行う第2復号制御部と、復号された前記第1生体情報と復号された前記第2生体情報とを照合する第2生体照合処理を行う第2生体認証制御部と、を含む本人認証機能、を有する。
(1) An authentication management system according to the present invention includes: a first receiving unit that receives a user registration request including first biometric information of a user acquired by a mobile terminal possessed by the user and SIM information of the mobile terminal; A first cryptographic process for generating a first biometric encryption key for encrypting the first biometric information and generating a first biometric split key and a second biometric split key obtained by dividing the first biometric encryption key; And a second encryption process for generating a SIM encryption key for encrypting the SIM information and generating a first SIM split key and a second SIM split key obtained by dividing the SIM encryption key. A first encryption control unit, and registers the first biometric information encrypted with the first biometric encryption key and the first biometric split key as user basic information, and registers the second biometric split key and the second SIM. The mobile terminal User registration function comprising a first authentication management unit that transmits, to,
Issuing an authentication code from the mobile terminal, the second biometric information having the same biometric type as the first biometric information and the SIM information, the second biometric split key, and the second SIM split key acquired by the mobile terminal. A second receiving unit that receives the request; the second biometric split key received from the mobile terminal; and the first biometric split key stored in the user basic information. A first decryption process for generating a key and decrypting the encrypted first biometric information; a second SIM split key received from the mobile terminal; and a second decryption key stored in the user basic information. A first decryption control unit for performing a second decryption process for generating the SIM cryptographic key from the 1SIM split key and decrypting the encrypted SIM information; and a decrypted first biometric information. Receiving at the second receiving unit; A first biometric authentication control unit that performs a first biometric matching process that matches the second biometric information that has been obtained, and a SIM matching that matches the decrypted SIM information with the SIM information received by the second receiving unit A terminal authentication unit that performs processing, and a second biometric that encrypts the second biometric information received by the second receiving unit when both the first biometric matching process and the SIM matching process are OK. A second cryptographic control unit that generates a third biometric split key and a fourth biometric split key obtained by dividing the second biometric cryptographic key while generating the second biometric cryptographic key; Registering the encrypted second biometric information and the third biometric split key as authentication code issuance management information, the second biometric split key, the second SIM split key generated by the authentication code issuing unit, An authentication code including the fourth biometric split key; And a second authentication management unit that transmits the authentication code to the mobile terminal, and a predetermined reading device that reads the authentication code displayed on the mobile terminal. (2) a third receiving unit for receiving the biometric split key, the second SIM split key, and the fourth biometric split key; the second biometric split key of the authentication code; and the user basic information. A third decryption process for generating the first biometric encryption key from the first biometric split key and decrypting the encrypted first biometric information; and a fourth biometric splitting of the authentication code. Generating a second biometric encryption key from the key and the third biometric split key of the authentication code issuance management information, and performing a fourth decryption process for decrypting the encrypted second biometric information; (2) a decryption control unit, and the decrypted first raw Having, personal authentication function comprising a second biometric authentication controller to perform the second biometric matching process for matching with the second biometric information decoded and information.

(2)上記(1)において、前記モバイル端末は、ユーザが設定する所定の識別情報を用いた端末使用制限機能を有するように構成することができる。 (2) In the above (1), the mobile terminal can be configured to have a terminal use restriction function using predetermined identification information set by a user.

(3)上記(1)又は(2)において、前記生体情報は、ユーザの顔画像であり、前記モバイル端末は、前記顔画像を撮影するカメラと、前記利用者登録要求及び認証コード発行要求の各処理を行う制御部とを備えることができる。このとき、モバイル端末の制御部は、前記利用者登録要求及び認証コード発行要求の各処理を行う際に、前記第1生体情報及び前記第2生体情報を取得する撮影動作の有無を判定し、撮影動作があった場合に、前記認証管理システムに対する前記利用者登録要求及び認証コード発行要求を行うように制御することができる。 (3) In the above (1) or (2), the biometric information is a face image of a user, and the mobile terminal includes a camera that captures the face image and a user registration request and an authentication code issuance request. And a control unit that performs each process. At this time, the control unit of the mobile terminal, when performing each process of the user registration request and the authentication code issuance request, determines the presence or absence of an imaging operation to acquire the first biometric information and the second biometric information, When a photographing operation is performed, control can be performed such that the user registration request and the authentication code issuance request to the authentication management system are performed.

(4)上記(1)から(3)において、前記第2生体認証制御部による第2生体照合処理の照合結果がOKである場合に、承認情報を発行して、前記モバイル端末及び前記読取装置それぞれに送信する第3認証管理部をさらに備えることができる。このとき、前記読取装置は、前記モバイル端末に送信された前記承認情報を読み取り、前記認証管理システムから受信した承認情報と照合するように構成することができる。 (4) In the above (1) to (3), when the collation result of the second biometric authentication processing by the second biometric authentication control unit is OK, the mobile terminal and the reading device issue approval information. It may further include a third authentication management unit for transmitting each of them. At this time, the reading device may be configured to read the approval information transmitted to the mobile terminal and collate the approval information with the approval information received from the authentication management system.

(5)上記(1)から(4)において、第1ユーザに対して発行された前記認証コードを第2ユーザに譲渡する譲渡処理を行う譲渡制御部を備えることができる。このとき、前記第1ユーザ及び前記第2ユーザは、前記利用者登録要求に基づいて、自身の利用者基本情報が登録されているとともに、自身の第2生体用分割鍵及び第2SIM用分割鍵が各モバイル端末において保持されている。 (5) In the above (1) to (4), a transfer control unit that performs transfer processing for transferring the authentication code issued to the first user to the second user can be provided. At this time, the first user and the second user have their own user basic information registered based on the user registration request, and have their own second biometric split key and second SIM split key. Is held in each mobile terminal.

そして、前記譲渡制御部は、第1ユーザのモバイル端末から送信される譲渡申請情報に基づいて譲渡証明書を生成するとともに、前記譲渡証明書を暗号化する譲渡用暗号鍵を生成し、さらに前記譲渡用暗号鍵を分割した第1譲渡用分割鍵と第2譲渡用分割鍵とを生成し、譲渡証明書と前記第1譲渡用分割鍵とを譲渡管理情報として登録するとともに、前記第2譲渡用分割鍵と暗号化された譲渡証明書とを第1ユーザのモバイル端末に送信し、
第1ユーザから前記譲渡証明書を受け取った第2ユーザのモバイル端末から、前記第1生体情報と同じ生体種別の第2生体情報、前記SIM情報、前記第2生体用分割鍵、第2SIM用分割鍵、前記第2譲渡用分割鍵及び暗号化された譲渡証明書を含む認証コード受取申請を受信し、
第2ユーザのモバイル端末から受信した前記第2譲渡用分割鍵と、前記譲渡管理情報に格納されている前記第1譲渡用分割鍵とから前記譲渡用暗号鍵を生成し、前記モバイル端末から受信した暗号化された譲渡証明書を復号し、
第2ユーザのモバイル端末から受信した前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号するとともに、前記モバイル端末から受信した前記第2SIM用分割鍵と、前記利用者基本情報に格納されている前記第1SIM用分割鍵とから前記SIM用暗号鍵を生成し、暗号化された前記SIM情報を複号し、
復号された前記第1生体情報と前記第2受信部で受信した前記第2生体情報とを照合する前記第1生体照合処理と、復号された前記SIM情報と、前記第2受信部で受信した前記SIM情報とを照合するSIM照合処理とを行い、前記第1生体照合処理及びSIM照合処理の双方の照合結果がOKである場合に、認証コード受取申請の際に第2ユーザから受信した前記第2生体情報を暗号化する第2生体用暗号鍵を生成するとともに、前記第2生体用暗号鍵を分割した第3生体用分割鍵と第4生体用分割鍵とを生成し、
前記譲渡管理情報と紐付けて、前記第2生体用暗号鍵で暗号化された第2生体情報と前記第3生体用分割鍵とを第2ユーザの認証コード発行管理情報に登録するとともに、認証コード発行部で生成される前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵を含む認証コードを、第2ユーザのモバイル端末に送信する、ように構成することができる。
The transfer control unit generates a transfer certificate based on the transfer application information transmitted from the mobile terminal of the first user, and generates a transfer encryption key for encrypting the transfer certificate. A first transfer division key and a second transfer division key, which are obtained by dividing the transfer encryption key, are generated, and the transfer certificate and the first transfer division key are registered as transfer management information, and the second transfer is performed. Transmitting the divided key and the encrypted transfer certificate to the mobile terminal of the first user,
The second biometric information of the same biometric type as the first biometric information, the SIM information, the second biometric split key, and the second SIM split from the mobile terminal of the second user that has received the transfer certificate from the first user Receiving an authentication code receiving application including the key, the second transfer division key, and the encrypted transfer certificate;
The transfer encryption key is generated from the second transfer division key received from the mobile terminal of the second user and the first transfer division key stored in the transfer management information, and received from the mobile terminal. Decrypts the encrypted transfer certificate,
Generating the first biometric encryption key from the second biometric split key received from the second user's mobile terminal and the first biometric split key stored in the user basic information; Decrypts the obtained first biometric information, and obtains the SIM encryption key from the second SIM split key received from the mobile terminal and the first SIM split key stored in the user basic information. And decrypts the encrypted SIM information,
The first biometric matching process for matching the decrypted first biometric information with the second biometric information received by the second receiving unit, the decoded SIM information, and the second biometric information received by the second receiving unit. Performing a SIM collation process for collating with the SIM information, and when the collation results of both the first biometric collation process and the SIM collation process are OK, receiving the authentication code reception application from the second user. Generating a second biometric encryption key for encrypting the second biometric information, and generating a third biometric split key and a fourth biometric split key obtained by dividing the second biometric encryption key;
Registering the second biometric information encrypted with the second biometric encryption key and the third biometric split key in the second user authentication code issuance management information in association with the transfer management information, An authentication code including the second biometric split key, the second SIM split key, and the fourth biometric split key generated by the code issuing unit is transmitted to the mobile terminal of the second user. it can.

(6)上記(1)から(5)において、前記読取装置の端末識別情報を含む読取許可承認番号を含む事業者情報が記憶され、認証コード発行管理情報は、読取許可承認番号を含むように構成することができる。このとき、前記読取装置は、前記モバイル端末に表示された前記認証コードを読み取って前記第3受信部に送信する際に、自身の端末識別情報を合わせて送信する。そして、前記読取装置から受信した前記端末識別情報を前記事業者情報と照合して紐付く読取許可承認番号を抽出し、抽出された読取許可承認番号と読み取った前記認証コードの認証コード発行管理情報を照合して、前記読取装置の認証処理を行う事業者管理部、をさらに有するように構成することができる。 (6) In the above (1) to (5), business information including a read permission approval number including the terminal identification information of the reading device is stored, and the authentication code issuance management information includes the read permission approval number. Can be configured. At this time, when the reading device reads the authentication code displayed on the mobile terminal and transmits the authentication code to the third receiving unit, the reading device also transmits its own terminal identification information. Then, the terminal identification information received from the reading device is compared with the business operator information to extract a read permission approval number to be linked, and the extracted read permission approval number and authentication code issue management information of the read authentication code are read. And a business management unit that performs authentication processing of the reading device.

(7)本発明のプログラムは、モバイル端末を所持するユーザの認証管理を行うコンピュータによって実行され、コンピュータに以下の機能を実現させる。 (7) The program of the present invention is executed by a computer that performs authentication management of a user who has a mobile terminal, and causes the computer to realize the following functions.

ユーザが所持するモバイル端末で取得されたユーザの第1生体情報及び前記モバイル端末のSIM情報を含む利用者登録要求に基づいて、前記第1生体情報を暗号化する第1生体用暗号鍵を生成するとともに、前記第1生体用暗号鍵を分割した第1生体用分割鍵と第2生体用分割鍵とを生成する第1暗号処理と、前記SIM情報を暗号化するSIM用暗号鍵を生成するとともに、前記SIM用暗号鍵を分割した第1SIM用分割鍵と第2SIM用分割鍵とを生成する第2暗号処理と、を行う第1機能と、前記第1生体用暗号鍵で暗号化された第1生体情報と前記第1生体用分割鍵とを利用者基本情報として登録し、前記第2生体用分割鍵及び第2SIM用分割鍵を、前記モバイル端末に送信する第2機能と、を含む利用者登録機能と、
前記モバイル端末で取得された前記第1生体情報と同じ生体種別の第2生体情報と、前記SIM情報、前記第2生体用分割鍵及び第2SIM用分割鍵とを含む認証コード発行要求に基づいて、前記モバイル端末から受信した前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号する第1復号処理と、前記モバイル端末から受信した前記第2SIM用分割鍵と、前記利用者基本情報に格納されている前記第1SIM用分割鍵とから前記SIM用暗号鍵を生成し、暗号化された前記SIM情報を複号する第2復号処理と、を行う第3機能と、復号された前記第1生体情報と受信した前記第2生体情報とを照合する第1生体照合処理を行う第4機能と、復号された前記SIM情報と、受信した前記SIM情報とを照合するSIM照合処理を行う第5機能と、前記第1生体照合処理及びSIM照合処理の双方の照合結果がOKである場合に、受信した前記第2生体情報を暗号化する第2生体用暗号鍵を生成するとともに、前記第2生体用暗号鍵を分割した第3生体用分割鍵と第4生体用分割鍵とを生成する第6機能と、前記第2生体用暗号鍵で暗号化された第2生体情報と前記第3生体用分割鍵とを認証コード発行管理情報として登録するとともに、前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵を含む認証コードを生成し、前記モバイル端末に送信する第7機能と、を含む認証コード発行機能と、
前記モバイル端末に表示された前記認証コードを読み取る所定の読取装置から受信する、前記認証コードに含まれる前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵に基づいて、前記認証コードの前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号する第3復号処理と、前記認証コードの前記第4生体用分割鍵と、前記認証コード発行管理情報の前記第3生体用分割鍵とから前記第2生体用暗号鍵を生成し、暗号化された前記第2生体情報を複号する第4復号処理を行う第8機能と、復号された前記第1生体情報と復号された前記第2生体情報とを照合する第2生体照合処理を行う第9機能と、を含む本人認証機能。
Generating a first biometric encryption key for encrypting the first biometric information based on the first biometric information of the user acquired by the mobile terminal possessed by the user and a user registration request including the SIM information of the mobile terminal And a first encryption process for generating a first biometric split key and a second biometric split key obtained by dividing the first biometric encryption key, and generating a SIM encryption key for encrypting the SIM information. A first function of performing a second encryption process for generating a first SIM split key and a second SIM split key obtained by splitting the SIM encryption key, and a second function of performing encryption using the first biometric encryption key. A second function of registering first biometric information and the first biometric split key as user basic information, and transmitting the second biometric split key and the second SIM split key to the mobile terminal. User registration function,
Based on an authentication code issuance request including the second biometric information of the same biometric type as the first biometric information acquired by the mobile terminal, the SIM information, the second biometric split key, and the second SIM split key. Generating the first biometric encryption key from the second biometric split key received from the mobile terminal and the first biometric split key stored in the user basic information, and encrypting the first biometric encryption key. A first decryption process for decoding the first biometric information, the second SIM split key received from the mobile terminal, and the first SIM split key stored in the user basic information are used for the SIM. A third function of generating an encryption key and performing a second decryption process for decrypting the encrypted SIM information, and comparing the decrypted first biometric information with the received second biometric information Perform first biometric matching process A fourth function, a fifth function of performing a SIM collation process for collating the decrypted SIM information with the received SIM information, and a collation result of both the first biometric collation process and the SIM collation process is OK. In some cases, a second biometric encryption key for encrypting the received second biometric information is generated, and a third biometric split key and a fourth biometric split key obtained by dividing the second biometric encryption key are generated. And the second biometric information encrypted with the second biometric encryption key and the third biometric split key are registered as authentication code issuance management information, and the second biometric split An authentication code issuing function including: a seventh function of generating an authentication code including a key, a second SIM split key, and the fourth biometric split key and transmitting the authentication code to the mobile terminal;
Based on the second biometric split key, the second SIM split key, and the fourth biometric split key included in the authentication code, received from a predetermined reading device that reads the authentication code displayed on the mobile terminal. Generating the first biometric encryption key from the second biometric split key of the authentication code and the first biometric split key stored in the user basic information; A third decryption process for decoding one biometric information, the fourth biometric split key of the authentication code, and the third biometric split key of the authentication code issuance management information, An eighth function of performing a fourth decryption process to generate and decrypt the encrypted second biometric information, and a second function of collating the decrypted first biometric information with the decrypted second biometric information A ninth function of performing a biometric matching process; Function.

(1)本発明の認証管理システムは、モバイル端末を所持するユーザの本人認証管理を行う認証管理システムである。本システムは、第1暗号鍵を生成し、前記第1暗号鍵を用いて前記モバイル端末で取得された前記第1生体情報を暗号化するとともに、前記第1暗号鍵を分割して第1分割鍵及び第2分割鍵を生成する第1暗号制御部と、前記第1暗号鍵で暗号化された第1生体情報と前記第1分割鍵とを利用者基本情報として登録するとともに、前記第2分割鍵を前記モバイル端末に送信する第1認証管理部と、認証コードの発行に際して前記モバイル端末で取得された前記第1生体情報と同じ生体種別の第2生体情報及び前記第2分割鍵を含む認証コード発行要求を受信したときに、前記第2分割鍵と、前記利用者基本情報から抽出される前記第1分割鍵とから前記第1暗号鍵を生成し、暗号化された前記第1生体情報を複号する第1復号制御部と、復号された前記第1生体情報と認証コード発行要求で受信した前記第2生体情報とを照合する第1生体認証部と、照合結果がOKである場合に、第2暗号鍵を生成し、前記第2暗号鍵を用いて前記第2生体情報を暗号化するとともに、前記第2暗号鍵を分割して第3分割鍵及び第4分割鍵を生成する第2暗号制御部と、前記第2暗号鍵で暗号化された第2生体情報と前記第3分割鍵とを認証コード発行管理情報として登録するとともに、前記第2分割鍵、第記第4分割鍵を含む認証コードを生成して、前記モバイル端末に送信する認証コード管理部と、前記モバイル端末に表示される前記認証コードを読み取った所定の読取装置からの認証要求に対し、前記認証コードに含まれる前記第4分割鍵と、前記認証コード発行管理情報から抽出される前記第3分割鍵とから前記第2暗号鍵を生成し、暗号化された前記第2生体情報を複号するとともに、前記認証コードに含まれる前記第2分割鍵と、前記利用者基本情報から抽出される前記第1分割鍵とから前記第1暗号鍵を生成し、暗号化された前記第1生体情報を複号する第2復号制御部と、前記第2復号制御部によって復号された前記第1生体情報と前記第2生体情報とを照合する第2生体認証部と、前記第2生体認証部の照合結果を、本人認証結果として出力する第2認証管理部と、を有する。 (1) An authentication management system of the present invention is an authentication management system that performs personal authentication management of a user who has a mobile terminal. The system generates a first encryption key, encrypts the first biometric information acquired by the mobile terminal using the first encryption key, and divides the first encryption key into a first divided key. A first encryption control unit for generating a key and a second divided key; registering the first biometric information encrypted with the first encryption key and the first divided key as user basic information; A first authentication management unit that transmits a split key to the mobile terminal; and a second biometric information having the same biometric type as the first biometric information acquired by the mobile terminal when issuing an authentication code, and the second split key. Upon receiving an authentication code issuance request, generating the first encryption key from the second divided key and the first divided key extracted from the user basic information, and encrypting the first biometric key. A first decryption control unit for decrypting information; A first biometric authentication unit for collating the obtained first biometric information with the second biometric information received in the authentication code issuance request, and generating a second encryption key when the collation result is OK, A second encryption control unit that encrypts the second biometric information using a second encryption key, and divides the second encryption key to generate a third split key and a fourth split key; Registering the second biometric information and the third divided key encrypted as described above as authentication code issuance management information, and generating an authentication code including the second divided key and the fourth divided key, An authentication code management unit to be transmitted to the terminal, the fourth divided key included in the authentication code in response to an authentication request from a predetermined reader that has read the authentication code displayed on the mobile terminal, and the authentication code Before being extracted from issue management information The second encryption key is generated from the third divided key, the encrypted second biometric information is decrypted, and the second encrypted key is extracted from the second divided key included in the authentication code and the user basic information. A second decryption control unit that generates the first encryption key from the first divided key to be decrypted and decrypts the encrypted first biometric information; and a second decryption control unit that decrypts the encrypted first biometric information. (1) a second biometric authentication unit that collates the biometric information with the second biometric information; and a second authentication management unit that outputs a verification result of the second biometric authentication unit as a personal authentication result.

本発明によれば、利用者登録の際にユーザのモバイル端末とシステム側とで分離して保持される暗号鍵で登録した第1生体情報を復号できること及び認証コード発行の際に改めて取得した第2生体情報との生体認証の双方で、認証コード発行を許可すると共に、第2生体情報に対する暗号鍵もモバイル端末とシステム側で暗号鍵を分離して保持する。そして、本人認証時に利用者登録と認証コード発行の一連の各暗号鍵の復号結果がセットとなって生体情報同士の生体認証が行われ、本人認証を行う。   According to the present invention, it is possible to decrypt the registered first biometric information using an encryption key that is separately held between the user's mobile terminal and the system at the time of user registration, and to obtain the first biometric information newly acquired at the time of issuing the authentication code. (2) In both the biometric authentication with the biometric information, the issuance of the authentication code is permitted, and the encryption key for the second biometric information is separately held between the mobile terminal and the system. Then, at the time of personal authentication, a series of decryption results of each encryption key of user registration and authentication code issuance are set, and biometric authentication between biometric information is performed, and personal authentication is performed.

そして、認証コードを用いた本人認証処理において、これら一連の分離した暗号鍵での復号結果を踏まえた登録済の生体認証で正当なユーザであることを証明することができる。つまり、本人以外又は異なる端末からの認証は、分離して保持する分割鍵のペアが異なり、かつ生体認証の元となる登録済の生体情報が必ず本人と異なることになる。   Then, in the personal authentication process using the authentication code, it is possible to prove that the user is a valid user by the registered biometric authentication based on the result of decryption with the series of separated encryption keys. That is, for authentication from a terminal other than the user or from a different terminal, a pair of divided keys that are separately held is different, and registered biometric information that is the basis of biometric authentication is always different from the user.

また、生体情報と同様に、モバイル端末のSIM情報に対しても復号結果がセットになったSIM情報の照合が行われるので、モバイル端末の正当な所持者であることが証明される。   In addition, similar to the biometric information, the SIM information of the mobile terminal is compared with the SIM information in which the decryption result is set, so that the mobile terminal is proved to be a valid owner.

モバイル端末の正当な所有者であり、かつ正当な認証コードの保有者であることが一体となって認証され、システム全体の構成及び運営をコンパクトに実現でき、かつサービス提供者などの認証コードを使用した本人確認を希望する事業者が、撮影などしなくてもユーザがモバイル端末で提示する認証コードさえ読み取れば、容易に本人確認を行うことができる。   It is authenticated that they are both the right owner of the mobile terminal and the holder of the right authentication code, so that the whole system configuration and operation can be realized compactly and the authentication code of the service provider etc. The business operator who wants to use the personal identification can easily perform the personal identification by reading the authentication code presented by the user on the mobile terminal without photographing or the like.

第1実施形態に係る認証管理システムのネットワーク構成図である。FIG. 1 is a network configuration diagram of an authentication management system according to a first embodiment. 第1実施形態に係る認証管理装置及びユーザ端末の機能ブロック図である。FIG. 2 is a functional block diagram of the authentication management device and the user terminal according to the first embodiment. 第1実施形態に係る利用者登録機能の説明図である。FIG. 3 is an explanatory diagram of a user registration function according to the first embodiment. 第1実施形態に係る利用者登録処理の処理フローを示す図である。It is a figure showing the processing flow of the user registration processing concerning a 1st embodiment. 第1実施形態に係る認証コード発行機能の説明図である。FIG. 4 is an explanatory diagram of an authentication code issuing function according to the first embodiment. 第1実施形態に係る認証コード発行処理の処理フローを示す図である。FIG. 6 is a diagram illustrating a processing flow of an authentication code issuance processing according to the first embodiment. 第1実施形態に係る認証コードを用いた認証機能の説明図である。FIG. 3 is an explanatory diagram of an authentication function using an authentication code according to the first embodiment. 第1実施形態に係る事業者登録機能の説明図である。FIG. 4 is an explanatory diagram of a business registration function according to the first embodiment. 第1実施形態に係る認証コード発行管理情報と事業者側の読取許可管理情報との関係を示す図である。FIG. 4 is a diagram illustrating a relationship between authentication code issuance management information and read permission management information on the business side according to the first embodiment. 第1実施形態に係る認証コードを用いた認証処理の処理フローを示す図である。FIG. 3 is a diagram illustrating a processing flow of an authentication process using an authentication code according to the first embodiment. 図10に続く認証処理の処理フローを示す図である。FIG. 11 is a diagram illustrating a processing flow of an authentication process following FIG. 10. 第1実施形態に係る認証コード譲渡処理の処理フローを示す図である。It is a figure showing the processing flow of authentication code transfer processing concerning a 1st embodiment. 図12に続く認証コード譲渡処理の処理フローを示す図である。FIG. 13 is a view illustrating a processing flow of an authentication code transfer processing following FIG. 12. 第1実施形態に係る譲渡管理情報の一例を示す図である。FIG. 6 is a diagram illustrating an example of transfer management information according to the first embodiment.

以下、実施形態につき、図面を参照して説明する。   Hereinafter, embodiments will be described with reference to the drawings.

(第1実施形態)
図1から図14は、第1実施形態を示す図である。図1は、本実施形態の本人認証管理システムのネットワーク構成図である。ユーザ端末300は、IP(Internet protocol)網又は移動通信回線網(Mobile communication network)を経由して無線通信で認証管理装置100に接続することができる。
(1st Embodiment)
1 to 14 are diagrams showing a first embodiment. FIG. 1 is a network configuration diagram of the personal authentication management system of the present embodiment. The user terminal 300 can be connected to the authentication management device 100 by wireless communication via an IP (Internet protocol) network or a mobile communication network.

図1を参照して、本人認証管理システムの概略構成について説明する。図1に示すように、認証管理装置100は、大きく分けて登録・発行機能、認証機能の2つの機能を提供する。ユーザは、本人認証を通じて各種サービスを享受する者であり、ユーザ端末300と一対一の関係を有する。つまり、一人のユーザに対して紐付くユーザ端末300は、SIM情報によって特定される1台のスマートフォン等である。   The schematic configuration of the personal authentication management system will be described with reference to FIG. As shown in FIG. 1, the authentication management device 100 roughly provides two functions: a registration / issuing function and an authentication function. The user is a person who enjoys various services through personal authentication, and has a one-to-one relationship with the user terminal 300. That is, the user terminal 300 associated with one user is one smartphone or the like specified by the SIM information.

ユーザは、ユーザ端末300を通じて、自身の生体情報を認証管理装置100に登録する(利用者登録)と共に、利用者登録された生体情報に対応する生体情報を認証コード発行用の情報として再度認証管理装置100に送る。認証管理装置100は、登録された生体情報と、認証コード発行要求時に取得した生体情報との照合結果に基づいて、認証コードを発行する(認証コード発行機能)。発行された認証コードは、ユーザ端末300に格納され、サービス事業者は、本システムと連携し、ユーザ端末300を介してユーザから提示される認証コードを利用した本人確認(本人認証)を利用することができる(認証機能)。   The user registers his / her biometric information in the authentication management device 100 through the user terminal 300 (user registration), and again uses the biometric information corresponding to the registered biometric information as information for issuing an authentication code. Send to device 100. The authentication management device 100 issues an authentication code based on the result of matching the registered biometric information with the biometric information acquired at the time of the authentication code issuance request (authentication code issuing function). The issued authentication code is stored in the user terminal 300, and the service provider uses identity verification (identification) using an authentication code presented by the user via the user terminal 300 in cooperation with the present system. (Authentication function).

認証管理装置100が発行する認証コードは、例えば、QRコード(登録商標)などの二次元バーコードや一次元コードなどの認証コードの形式でユーザ端末300に提供される。本実施形態では、二次元バーコードを一例に説明する。   The authentication code issued by the authentication management device 100 is provided to the user terminal 300 in the form of an authentication code such as a two-dimensional barcode such as a QR code (registered trademark) or a one-dimensional code. In the present embodiment, a two-dimensional barcode will be described as an example.

ユーザは、サービスを享受する際、発行された認証コードをサービス提供者に提示する。サービス提供者は、ユーザ端末300に表示された認証コードを認証コード読取機400で読み取る。認証コード読取機400は、光学的なコード読取機器又は撮影画像からコードを読み取る読取機器であり、読み取った認証コードを認証管理装置100に送信する通信機能を有する。認証管理装置100は、受信した認証コードを用いて対象ユーザの各種情報を特定して本人認証処理を行う。認証結果は、例えば、認証コード読取機400に送られ、サービス提供者は、受信した認証結果に基づいて認証されたユーザに、サービスを提供する。なお、認証コード読取機400は、表示装置を備えていたり、個別の表示装置と接続されたりしてもよい。また、不図示の制御装置や記憶装置を備えることができ、ユーザ端末300や他のコンピュータ機器と同様の情報処理及び各種制御を行うことができる。   When the user enjoys the service, the user presents the issued authentication code to the service provider. The service provider reads the authentication code displayed on the user terminal 300 with the authentication code reader 400. The authentication code reader 400 is an optical code reading device or a reading device that reads a code from a captured image, and has a communication function of transmitting the read authentication code to the authentication management device 100. The authentication management device 100 specifies the various information of the target user using the received authentication code and performs the personal authentication process. The authentication result is sent to, for example, the authentication code reader 400, and the service provider provides a service to the user authenticated based on the received authentication result. Note that the authentication code reader 400 may include a display device or may be connected to an individual display device. Further, a control device and a storage device (not shown) can be provided, and information processing and various controls similar to those of the user terminal 300 and other computer devices can be performed.

本実施形態では、生体情報として、ユーザの顔(顔画像)を一例に説明する。なお、顔の他にも、指紋、手の静脈、虹彩などの身体の形状に基づく身体的特徴や、声紋や筆跡(署名)などの行動特性に基づく行動的特徴をユーザ固有の生体情報として適用することができる。   In the present embodiment, a user's face (face image) will be described as an example of biometric information. In addition to the face, physical characteristics based on body shapes such as fingerprints, hand veins, and irises, and behavioral characteristics based on behavior characteristics such as voiceprints and handwriting (signatures) are applied as user-specific biometric information. can do.

図2は、認証管理装置100及びユーザ端末300の機能ブロック図である。まず、ユーザ端末300は、スマートフォンなどの多機能携帯電話機やPDA(Personal Digital Assistant)、タブレット型端末などの持ち運び可能な携帯端末(モバイル端末)である。ユーザ端末300は、通信機能及び演算機能を備えた情報処理装置であり、契約回線識別情報(例えば、SIMカード(Subscriber Identity Module Card))を必ず備えている。ユーザ端末300は、移動通信回線網におけるSIMカードに基づくモバイルデータ通信又はIP網におけるWi−Fi(登録商標)などの無線LAN通信の通信機能を備える。   FIG. 2 is a functional block diagram of the authentication management device 100 and the user terminal 300. First, the user terminal 300 is a portable mobile terminal (mobile terminal) such as a multifunctional mobile phone such as a smartphone, a PDA (Personal Digital Assistant), and a tablet terminal. The user terminal 300 is an information processing apparatus having a communication function and an arithmetic function, and always includes contract line identification information (for example, a SIM card (Subscriber Identity Module Card)). The user terminal 300 has a communication function of mobile data communication based on a SIM card in a mobile communication network or wireless LAN communication such as Wi-Fi (registered trademark) in an IP network.

本実施形態のユーザ端末300は、SIMカードに基づく所定の通信事業者との間で締結される契約回線識別情報を格納しており、認証管理装置100が提供する本人認証の仕組みにおいて、ユーザ個人を特定する情報として活用される。なお、SIMカードは、契約回線で使用する電話番号などの識別情報を含むが、ユーザ端末300において、通話機能の有無は問わない。つまり、モバイルデータ通信は可能だが、移動通信回線網における通話(Voice over Internet Protocolに基づく音声通話を除く)ができない方式の回線契約を通信事業者との間で結んだものであってもよい。   The user terminal 300 according to the present embodiment stores contract line identification information concluded with a predetermined communication carrier based on a SIM card. It is used as information for specifying Note that the SIM card includes identification information such as a telephone number used on the contract line, but the user terminal 300 may or may not have a call function. In other words, a line contract may be made with a communication carrier in a system in which mobile data communication is possible but communication (excluding voice communication based on Voice over Internet Protocol) in a mobile communication network is not possible.

ユーザ端末300は、通信制御部310及び通話制御部320を備え、上述のIP網や移動通信回線網を介した通信制御及び通話制御を行う。さらに、ユーザ端末300は、本体認証部330と認証制御部340を有している。本体認証部330は、ユーザ端末300自体に予め備わっているユーザ端末300のロック/ロック解除を行うための認証機能を提供する。例えば、パスワード入力によるロック機能、上述した生体情報を用いたロック機能(指紋認証や顔認証など)がある。   The user terminal 300 includes a communication control unit 310 and a call control unit 320, and performs communication control and call control via the above-described IP network or mobile communication network. Further, the user terminal 300 includes a main body authentication unit 330 and an authentication control unit 340. The main body authentication unit 330 provides an authentication function for locking / unlocking the user terminal 300 provided in the user terminal 300 in advance. For example, there are a lock function using a password input and a lock function using the above-described biometric information (such as fingerprint authentication and face authentication).

本体認証部330は、特定のユーザのみが当該ユーザ端末300を使用できるように制限する仕組みを提供するものであり、本体認証部330の管理によって使用可能な特定のユーザが、認証制御部340を通じた本システムの本人認証機能を使用することができる。つまり、持ち運び可能なモバイル端末であるユーザ端末300を携帯し、その場で本体認証部330によって使用が許容されるユーザが、本システムの本人認証機能を使用する対象ユーザとなる。   The main body authentication unit 330 provides a mechanism for restricting only a specific user to use the user terminal 300. A specific user who can be used by the management of the main body authentication unit 330 is transmitted through the authentication control unit 340. The user authentication function of the present system can be used. That is, a user who carries the user terminal 300, which is a portable mobile terminal, and whose use is permitted on the spot by the main body authentication unit 330 is a target user who uses the personal authentication function of the present system.

認証制御部340は、本システムのクライアントアプリケーションであり、認証管理装置100との間のやり取り及び本システムで使用する機能や情報を管理・制御する。記憶部350は、本システムで使用される各種情報を記憶する。また、SIM情報は、SIM情報記憶部351に記憶されている。上述のように、SIM情報は、SIMカード(ICカード)内に格納されており、ユーザ端末300にSIMカードを挿入することで、ユーザ端末300とSIM情報とが一義的に結びつく。なお、SIM情報の格納場所は、記憶部350であってもよく、挿入されたSIMカードから適宜SIM情報を読み出して記憶部350に格納しておくこともできる。   The authentication control unit 340 is a client application of the present system, and manages and controls exchanges with the authentication management device 100 and functions and information used in the present system. The storage unit 350 stores various information used in the present system. The SIM information is stored in the SIM information storage unit 351. As described above, the SIM information is stored in the SIM card (IC card). By inserting the SIM card into the user terminal 300, the user terminal 300 and the SIM information are uniquely linked. Note that the storage location of the SIM information may be the storage unit 350, and the SIM information may be read from the inserted SIM card as appropriate and stored in the storage unit 350.

表示部360と操作入力部370は、1つのタッチパネル方式の表示/操作入力部を構成する。なお、表示部360と操作入力部370は、別々の装置構成であってもよい。   The display unit 360 and the operation input unit 370 constitute one touch panel type display / operation input unit. The display unit 360 and the operation input unit 370 may have different device configurations.

カメラ380は、CCDやCMOS等の撮像素子とレンズとを含む撮影装置であり、カメラ380によって撮影されたデータが画像データとして出力される。マイクは、集音装置であり、ユーザの音声(Voice)などデジタル信号に変換して音声データを出力する。カメラ380やマイク390は、クライアントアプリケーションである認証制御部340の制御によっても動作することができる。   The camera 380 is a photographing device including an image sensor such as a CCD or CMOS and a lens, and outputs data photographed by the camera 380 as image data. The microphone is a sound collection device, and converts into a digital signal such as a user's voice (Voice) and outputs voice data. The camera 380 and the microphone 390 can also operate under the control of the authentication control unit 340 that is a client application.

認証管理装置100は、通信装置110、制御装置120及び記憶装置130を含んで構成されている。通信装置110は、1つ又は複数の各ユーザ端末300との間の通信制御を行うと共に、事業者側の認証コード読取機400やサービス提供関連サーバ500との通信制御を行う。   The authentication management device 100 includes a communication device 110, a control device 120, and a storage device 130. The communication device 110 controls communication with one or a plurality of user terminals 300 and controls communication with the authentication code reader 400 and the service providing related server 500 on the business side.

制御装置120は、認証管理部121、生体認証制御部122、暗号化制御部123、認証コード発行部124、及び事業者管理部125を含んでいる。   The control device 120 includes an authentication management unit 121, a biometric authentication control unit 122, an encryption control unit 123, an authentication code issuing unit 124, and a business management unit 125.

認証管理部121は、認証管理装置100における各機能全体の制御を司る。生体認証制御部122は、ユーザ端末300から送信されるユーザ自身の生体情報を管理すると共に、利用者登録された第1生体情報と、認証コード発行時にユーザから提出された第2生体情報との生体照合処理を行う。後述するように、生体情報を用いた照合処理は、第1生体照合処理と第2生体照合処理を含み、第1生体照合処理は、認証コード発行要求時にユーザから提出された第2生体情報と、利用者登録済の第1生体情報との生体照合処理である。第2生体照合処理は、本人認証処理を行う際に、利用者登録された第1生体情報と認証コード発行要求時の第2生体情報との生体照合処理を、認証コードに基づいて行うものである。   The authentication management unit 121 controls all functions of the authentication management device 100. The biometric authentication control unit 122 manages the user's own biometric information transmitted from the user terminal 300, and compares the first biometric information registered by the user with the second biometric information submitted by the user at the time of issuing the authentication code. Perform biometric matching processing. As will be described later, the matching process using the biometric information includes a first biometric matching process and a second biometric matching process. The first biometric matching process is performed based on the second biometric information submitted by the user at the time of the authentication code issuance request. This is a biometric matching process with the first biometric information registered as a user. The second biometric matching process performs a biometric matching process between the first biometric information registered as a user and the second biometric information at the time of the authentication code issuance request based on the authentication code when performing the personal authentication process. is there.

暗号化制御部123は、生体情報に基づく暗号鍵を生成処理及び暗号鍵の分割・結合処理を行う。暗号鍵は、例えば、共通鍵暗号方式のAES(Advanced Encryption Standard)などの暗号化規格に基づいて生成することができる。また、暗号鍵の分割は、例えば、128bitの暗号鍵を固定長又は可変長の単位で複数に分割し、分割された複数のブロック群を任意に2つのグループに分ける処理を行う。認証コード発行部124は、生成された暗号鍵を用いて二次元バーコード形式の認証コードを生成する。事業者管理部125は、本システムを利用する事業者の登録及び利用管理を行う。   The encryption control unit 123 performs a process of generating an encryption key based on biometric information and a process of dividing and combining an encryption key. The encryption key can be generated, for example, based on an encryption standard such as AES (Advanced Encryption Standard) of a common key encryption method. The encryption key is divided, for example, into a plurality of 128-bit encryption keys in units of fixed length or variable length, and arbitrarily divides the plurality of divided block groups into two groups. The authentication code issuing unit 124 generates an authentication code in a two-dimensional barcode format using the generated encryption key. The company management unit 125 performs registration and use management of a company using the present system.

<利用者登録>
図3は、本実施形態の利用者登録機能の説明図であり、図4は、利用者登録処理の処理フローを示す図である。まず、利用者登録するにあたり、ユーザは、認証制御部340を含むクライアントアプリケーションを、認証管理装置100又は所定のウェブサイトからダウンロードして、ユーザ端末300にインストールする。
<User registration>
FIG. 3 is an explanatory diagram of the user registration function of the present embodiment, and FIG. 4 is a diagram illustrating a processing flow of a user registration process. First, at the time of user registration, the user downloads a client application including the authentication control unit 340 from the authentication management device 100 or a predetermined website and installs the client application on the user terminal 300.

ユーザは、インストールされたクライアントアプリケーションを起動し、初期設定として「利用者登録」を選択し、利用者登録処理を開始させる(S301)。認証制御部340は、「利用者登録」が選択されると、本システムで使用する認証に必要な情報の取得処理を行う。なお、認証制御部340は、ユーザの氏名、年齢、住所、連絡先(メールアドレスや電話番号)などのユーザ情報の登録を、所定の画面を通じて行うこともできる。   The user starts the installed client application, selects “user registration” as an initial setting, and starts a user registration process (S301). When “user registration” is selected, the authentication control unit 340 performs a process of acquiring information necessary for authentication used in the present system. Note that the authentication control unit 340 can also register user information such as a user's name, age, address, and contact information (e-mail address and telephone number) through a predetermined screen.

まず、認証制御部340は、カメラ380を起動させ、ユーザ自身の顔写真を取得させるように制御する(S302)。ユーザは、カメラ380で自身の顔(上半身でもよい)を撮影し、顔画像データを生成する。このとき、生成される顔画像データは、作成日時情報を含むことができる。このため、認証制御部340は、利用者登録時のチェック処理として、現在時刻と顔画像データの作成日時との間に所定閾値以上のタイムラグがある場合、利用者登録に適さない顔画像データであると判定し、撮影し直しを要求するように制御することができる。また、顔画像データ内のユーザの顔を所定の顔テンプレートを用いて認識し、顔が含まれていない画像データである場合は、同様に撮影し直しを要求するように制御してもよい。   First, the authentication control unit 340 controls the camera 380 to be activated and to acquire a face photograph of the user himself (S302). The user captures his or her face (or his / her upper body) with the camera 380 and generates face image data. At this time, the generated face image data can include creation date and time information. For this reason, when there is a time lag equal to or more than a predetermined threshold between the current time and the creation date and time of the face image data, the authentication control unit 340 performs a check process at the time of user registration with face image data that is not suitable for user registration. It can be determined that there is, and control can be performed to request re-taking. In addition, the user's face in the face image data may be recognized using a predetermined face template, and if the image data does not include a face, control may be similarly performed to request a retake.

続いて、認証制御部340は、SIM情報を取得し(S303)、端末固有情報を取得する(S304)。端末固有情報とは、ユーザ端末300の機器固有情報であり、製造シリアル番号やMACアドレスである。認証制御部340は、顔画像データ、SIM情報及び端末固有情報を含む登録依頼情報を生成し、認証管理装置100に送信する(S305)。   Subsequently, the authentication control unit 340 acquires SIM information (S303) and acquires terminal-specific information (S304). The terminal unique information is device unique information of the user terminal 300, and is a manufacturing serial number or a MAC address. The authentication control unit 340 generates registration request information including face image data, SIM information, and terminal unique information, and transmits the registration request information to the authentication management device 100 (S305).

認証管理装置100の認証管理部121は、登録依頼情報を受信すると、利用者登録処理を開始する。まず、認証管理部121は、記憶装置130に記憶されている利用者基本情報を参照して、登録依頼情報に含まれる端末固有情報をキーに、重複チェック処理を開始する(S101)。認証管理部121は、同じ端末固有情報が既に登録されているか否かを判定し(S102)、登録されている場合は(S102のYES)、再登録処理を行う。再登録処理については後述する。   Upon receiving the registration request information, the authentication management unit 121 of the authentication management device 100 starts the user registration process. First, the authentication management unit 121 starts the duplication check process with reference to the user basic information stored in the storage device 130 and using the terminal-specific information included in the registration request information as a key (S101). The authentication management unit 121 determines whether or not the same terminal unique information has already been registered (S102), and if it has been registered (YES in S102), performs the re-registration process. The re-registration processing will be described later.

同じ端末固有情報が登録されていなければ(S102のNO)、認証管理部121は、利用者基本情報の登録処理を行う。図3に示すように、顔画像データを生体情報(X)として格納すると共に、生体認証制御部122は、顔画像データから顔特徴データを生成(抽出)する。顔特徴データは、目座標、両目座標、顔の中心座標、顔サイズ、顔画像品質スコア、鼻座標、口座標、顔特徴量などを含む。顔特徴データの生成方法を既存の技術を適用することができる。   If the same terminal unique information has not been registered (NO in S102), the authentication management unit 121 performs a process of registering the user basic information. As shown in FIG. 3, the face image data is stored as biometric information (X), and the biometric authentication control unit 122 generates (extracts) face feature data from the face image data. The face feature data includes eye coordinates, binocular coordinates, face center coordinates, face size, face image quality score, nose coordinates, mouth coordinates, face feature amounts, and the like. Existing technology can be applied to the method of generating face feature data.

利用者基本情報は、顔画像データ、SIM情報及び顔特徴データが会員番号別に登録されている。このとき、顔画像データ及びSIM情報は、所定の暗号鍵を用いて暗号化されて登録される。そして、暗号化に用いた暗号鍵も、利用者基本情報として保持される。   As the user basic information, face image data, SIM information and face feature data are registered for each member number. At this time, the face image data and the SIM information are encrypted and registered using a predetermined encryption key. Then, the encryption key used for encryption is also held as user basic information.

暗号化制御部123は、生体情報である顔特徴データに基づいて暗号鍵Aを生成し、生成された暗号鍵Aを用いて生体情報(X)を暗号化する(S103)。例えば、顔特徴データのうち、目座標、両目座標、顔の中心座標を含む座標情報を用いて、暗号鍵を生成したり、任意の又は全ての顔特徴データを用いて暗号鍵Aを生成したりすることができる。なお、暗号化制御部123で使用する暗号鍵を生成するアルゴリズムは、既存技術を適用することができる。   The encryption control unit 123 generates an encryption key A based on face feature data that is biometric information, and encrypts biometric information (X) using the generated encryption key A (S103). For example, of the face feature data, an encryption key is generated using coordinate information including eye coordinates, both eyes coordinates, and center coordinates of the face, or an encryption key A is generated using arbitrary or all face feature data. Or you can. Note that an existing technology can be applied to an algorithm for generating an encryption key used by the encryption control unit 123.

ここで、暗号化制御部123は、暗号鍵Aを暗号鍵A1と暗号鍵A2とに分割する鍵分割処理を行う(S104)。分割された暗号鍵A1と暗号鍵A2は、可逆的に結合することで暗号鍵Aを生成することができる。認証管理部121は、暗号鍵Aで暗号化された顔画像データと、分割された暗号鍵A1とを利用者基本情報に登録する(S105)。   Here, the encryption control unit 123 performs a key division process of dividing the encryption key A into the encryption key A1 and the encryption key A2 (S104). The encryption key A can be generated by reversibly combining the divided encryption keys A1 and A2. The authentication management unit 121 registers the face image data encrypted with the encryption key A and the divided encryption key A1 in the user basic information (S105).

なお、本実施形態では、暗号鍵A自体が認証管理装置100で保持されず、分割した暗号鍵A1を利用者基本情報に登録し、一方の暗号鍵A2は、ユーザ端末300側で保管されるように構成している。   In the present embodiment, the encryption key A itself is not stored in the authentication management device 100, and the divided encryption key A1 is registered in the user basic information, and one encryption key A2 is stored on the user terminal 300 side. It is configured as follows.

次に、暗号化制御部123は、生体情報に基づいて暗号鍵Bを生成し、生成された暗号鍵Bを用いてSIM情報を暗号化する(S106)。暗号鍵Bは、例えば、暗号鍵Aで使用された顔特徴データ以外の顔画像データ、例えば、顔サイズを用いて暗号鍵Bを生成することができる。   Next, the encryption control unit 123 generates an encryption key B based on the biometric information, and encrypts the SIM information using the generated encryption key B (S106). The encryption key B can generate the encryption key B using face image data other than the face feature data used for the encryption key A, for example, a face size.

暗号化制御部123は、暗号鍵Bを暗号鍵B1と暗号鍵B2とに分割する鍵分割処理を行う(S107)。分割された暗号鍵B1と暗号鍵B2も、可逆的に結合することで暗号鍵Bを生成することができる。認証管理部121は、暗号鍵Bで暗号化されたSIM情報と、分割された暗号鍵B1とを利用者基本情報に登録する(S108)。暗号鍵B自体は、暗号鍵Aと同様に、認証管理装置100で保持されず、分割した暗号鍵B1を利用者基本情報に登録し、一方の暗号鍵B2は、ユーザ端末300側で保管されるように構成される。   The encryption control unit 123 performs a key division process of dividing the encryption key B into the encryption key B1 and the encryption key B2 (S107). The encryption key B can be generated by reversibly combining the divided encryption keys B1 and B2. The authentication management unit 121 registers the SIM information encrypted with the encryption key B and the divided encryption key B1 in the user basic information (S108). Like the encryption key A, the encryption key B itself is not held by the authentication management device 100, and the divided encryption key B1 is registered in the user basic information, and one encryption key B2 is stored on the user terminal 300 side. It is configured to be.

図3に示すように、利用者基本情報には、ユーザの識別IDである会員番号、暗号鍵Aで暗号化された顔画像データ、暗号鍵A1、暗号鍵Bで暗号化されたSIM情報、暗号鍵B1、管理番号、顔特徴データ、端末固有情報が登録される。そして、認証管理部121は、ユーザ端末300側の登録管理情報として、会員番号(識別ID)、暗号鍵A2,暗号鍵B2をユーザ端末300に送信して(S109)、利用者登録処理を終了する。ユーザ端末300の認証制御部340は、受信した登録管理情報を記憶部350に記憶する(S306)。   As shown in FIG. 3, the user basic information includes a member number, which is the identification ID of the user, face image data encrypted with the encryption key A, SIM information encrypted with the encryption key A1, encryption key B, An encryption key B1, a management number, face feature data, and terminal-specific information are registered. Then, the authentication management unit 121 transmits the member number (identification ID), the encryption key A2, and the encryption key B2 to the user terminal 300 as registration management information on the user terminal 300 side (S109), and ends the user registration process. I do. The authentication control unit 340 of the user terminal 300 stores the received registration management information in the storage unit 350 (S306).

ここで、ステップS102において、利用者登録するユーザ端末300と同じ端末固有情報が既に登録されている場合の再登録処理について説明する。再登録処理は、例えば、同じユーザ端末300(端末固有情報)であれば、既に登録されている生体情報及びSIM情報を新たに更新する(書き換える)処理である。つまり、図4のステップS103からステップS109を実行するが、認証管理部121は、記憶装置130の中から端末固有情報に紐付く利用者基本情報を特定し、会員情報はそのままで、ステップS305において送信された生体情報に基づいて新たに暗号鍵A,Bを生成する。そして、暗号鍵A,Bを用いて暗号化された生体情報及びSIM情報と、分割された暗号鍵A1,B1とを用いて該当の利用者基本情報を更新するとともに、片方の暗号鍵A2,B2をユーザ端末300に送信して再発行する。   Here, the re-registration processing in the case where the same terminal unique information as the user terminal 300 to be user-registered has already been registered in step S102 will be described. The re-registration process is, for example, a process of newly updating (rewriting) the already registered biometric information and SIM information for the same user terminal 300 (terminal-specific information). That is, steps S103 to S109 in FIG. 4 are executed, but the authentication management unit 121 specifies the user basic information associated with the terminal-specific information from the storage device 130, and leaves the member information as it is in step S305. New encryption keys A and B are generated based on the transmitted biometric information. Then, the user basic information is updated using the biometric information and the SIM information encrypted using the encryption keys A and B and the divided encryption keys A1 and B1, and one of the encryption keys A2 and A1 is updated. B2 is transmitted to the user terminal 300 and reissued.

<認証コード発行>
図5は、認証コード発行機能の説明図であり、図6は、認証コード発行処理の処理フローを示す図である。ユーザは、利用者登録が済んだ後、任意のタイミングで認証コードの発行を受けることができる。まず、起動されているクライアントアプリケーションから、「認証コード発行」を選択すると、認証制御部340が認証コード発行要求処理を行う(S321)。
<Authentication code issuance>
FIG. 5 is an explanatory diagram of the authentication code issuing function, and FIG. 6 is a diagram illustrating a processing flow of the authentication code issuing process. After the user registration is completed, the user can receive an authentication code at an arbitrary timing. First, when "authentication code issuance" is selected from the activated client application, the authentication control unit 340 performs an authentication code issuance request process (S321).

まず、認証制御部340は、カメラ380を起動させ、認証コード発行要求時のユーザ自身の顔写真を改めて取得させるように制御する(S322)。ユーザは、カメラ380で自身の顔(又は上半身)を撮影し、顔画像データ(生体情報(X1))を生成する。このときも利用者登録時と同じように撮影し直しなどのチェック処理を行うことができる。   First, the authentication control unit 340 controls the camera 380 to be activated so that a user's own face photograph at the time of the authentication code issuance request is obtained again (S322). The user photographs his or her face (or upper body) with the camera 380 and generates face image data (biological information (X1)). At this time, a check process such as re-photographing can be performed in the same manner as at the time of user registration.

続いて、認証制御部340は、SIM情報も改めて取得するとともに(S323)、利用者登録時に取得した暗号鍵A2,B2を記憶部350から抽出する(S324)。そして、認証制御部340は、会員番号、改めて撮影した顔画像データ(生体情報(X1))、SIM情報及び暗号鍵A2,B2を含む認証コード発行依頼を生成し、認証管理装置100に送信する(S325)。   Next, the authentication control unit 340 acquires SIM information again (S323), and extracts the encryption keys A2 and B2 acquired at the time of user registration from the storage unit 350 (S324). Then, the authentication control unit 340 generates an authentication code issuance request including the member number, the newly captured face image data (biological information (X1)), the SIM information, and the encryption keys A2 and B2, and transmits the request to the authentication management apparatus 100. (S325).

認証管理装置100の認証管理部121は、認証コード発行依頼を受信すると、認証コード発行処理を開始する。まず、暗号化制御部123は、受信した会員番号をキーに、記憶装置130に記憶されている利用者基本情報を参照して暗号鍵A1を取得し、受信した暗号鍵A2と結合して暗号鍵Aを生成する(S121)。暗号化制御部123は、生成した暗号鍵Aを用いて、暗号鍵Aで暗号化されている利用者登録時の生体情報Xを復号する(S122)。そして、生体認証制御部122は、復号された生体情報Xと、認証コード発行依頼の生体情報X1とを照合する第1生体照合処理を行う(S123)。   Upon receiving the authentication code issuance request, the authentication management unit 121 of the authentication management device 100 starts the authentication code issuance processing. First, the encryption control unit 123 obtains the encryption key A1 with reference to the user basic information stored in the storage device 130, using the received member number as a key, and combines it with the received encryption key A2 to perform encryption. A key A is generated (S121). The encryption control unit 123 uses the generated encryption key A to decrypt the biometric information X that was encrypted with the encryption key A at the time of user registration (S122). Then, the biometric authentication control unit 122 performs a first biometric matching process of comparing the decrypted biometric information X with the biometric information X1 of the authentication code issuance request (S123).

なお、図5及び図6の説明では、利用者登録の際とは異なり、端末固有情報は取得しない態様を一例に挙げているが、この限りではない。例えば、認証制御部340は、端末固有情報を含む認証コード発行依頼を生成して認証管理装置100に送信することができ、認証管理装置100は、会員番号と端末固有情報とをセットにしたキーで、利用者基本情報を参照するように構成してもよい。つまり、認証コード発行時にも端末固有情報も収集するように構成し、利用者登録済のユーザを特定する情報として活用することができる。   In the description of FIG. 5 and FIG. 6, unlike the case of user registration, an example in which terminal specific information is not acquired is given as an example, but the present invention is not limited to this. For example, the authentication control unit 340 can generate an authentication code issuance request including terminal-specific information and transmit the request to the authentication management device 100. The authentication management device 100 generates a key including a member number and terminal-specific information. Thus, the user basic information may be referred to. That is, the terminal-specific information can also be collected at the time of issuing the authentication code, and can be used as information for identifying a user whose user has been registered.

第1生体照合処理は、例えば、生体情報Xにおいて生成された顔特徴データを生体情報X1とマッチングし、一致性に対する照合スコアを算出する。照合スコアが所定の閾値以上であれば、同一人物であると判定し、認証結果として生体認証OKを出力する。   In the first biometric matching process, for example, the face feature data generated in the biometric information X is matched with the biometric information X1, and a matching score for the matching is calculated. If the collation score is equal to or greater than a predetermined threshold, it is determined that they are the same person, and biometric authentication is output as the authentication result.

次に、暗号化制御部123は、記憶装置130に記憶されている利用者基本情報を参照して暗号鍵B1を取得し、受信した暗号鍵B2と結合して暗号鍵Bを生成する(S124)。暗号化制御部123は、生成した暗号鍵Bを用いて、暗号鍵Bで暗号化されている利用者登録時のSIM情報を復号する(S125)。そして、認証管理部121は、復号されたSIM情報と、認証コード発行依頼のSIM情報とを照合するSIM照合処理を行う(S126)。SIM照合処理は、SIM情報同士の一致性を判定するものであり、認証管理部121は、一致している場合は、認証結果としてSIM情報認証OKを出力する。   Next, the encryption control unit 123 obtains the encryption key B1 with reference to the user basic information stored in the storage device 130, and combines it with the received encryption key B2 to generate the encryption key B (S124). ). Using the generated encryption key B, the encryption control unit 123 decrypts the SIM information at the time of user registration that has been encrypted with the encryption key B (S125). Then, the authentication management unit 121 performs a SIM collation process for collating the decrypted SIM information with the SIM information of the authentication code issuance request (S126). The SIM collation processing is for determining the coincidence between SIM information. When the SIM information matches, the authentication management unit 121 outputs SIM information authentication OK as an authentication result.

なお、第1生体照合処理及びSIM照合処理に係るそれぞれのプロセスは、並行して行うこともでき、処理の順序は問わない。   Note that the respective processes related to the first biometric matching process and the SIM matching process can be performed in parallel, and the order of the processes does not matter.

次に、認証管理部121は、生体情報の認証結果及びSIM情報の認証結果に基づいて、認証コードの発行可否を判定する(S127)。認証管理部121は、生体情報及びSIM情報のいずれか一方が認証NGの場合(S127のNO)、認証コード発行エラー処理を行う。エラー処理は、例えば、認証コードが発行できない旨を含むエラーメッセージ等をユーザ端末300に送信する。   Next, the authentication management unit 121 determines whether an authentication code can be issued based on the authentication result of the biometric information and the authentication result of the SIM information (S127). When one of the biometric information and the SIM information is authentication NG (NO in S127), the authentication management unit 121 performs an authentication code issue error process. In the error processing, for example, an error message or the like including that the authentication code cannot be issued is transmitted to the user terminal 300.

一方、認証管理部121は、生体情報及びSIM情報の双方が認証OKである場合、認証コード発行依頼で受信した生体情報X1を用いた認証コード発行管理情報を生成すると共に、認証コードを生成してユーザ端末300に送信する。   On the other hand, when both the biometric information and the SIM information are authentication OK, the authentication management unit 121 generates the authentication code issuance management information using the biometric information X1 received in the authentication code issuance request, and generates the authentication code. To the user terminal 300.

まず、生体認証制御部122は、顔画像データである生体情報X1から顔特徴データを生成(抽出)する。顔特徴データは、上述した利用者登録時の処理と同様である。暗号化制御部123は、生体情報X1に基づいて暗号鍵Dを生成し、生成された暗号鍵Dを用いて生体情報X1を暗号化する(S128)。暗号鍵Dは、例えば、暗号鍵A,Bで使用された顔特徴データ以外の顔画像データ、例えば、目座標、鼻座標、口座標を用いて暗号鍵Dを生成することができる。   First, the biometric authentication control unit 122 generates (extracts) face feature data from biometric information X1 that is face image data. The face feature data is the same as the process at the time of user registration described above. The encryption control unit 123 generates an encryption key D based on the biometric information X1, and encrypts the biometric information X1 using the generated encryption key D (S128). For example, the encryption key D can be generated using face image data other than the face feature data used for the encryption keys A and B, for example, eye coordinates, nose coordinates, and mouth coordinates.

暗号化制御部123は、暗号鍵Dを暗号鍵D1と暗号鍵D2とに分割する鍵分割処理を行う(S129)。分割された暗号鍵D1と暗号鍵D2も、可逆的に結合することで暗号鍵Dを生成することができる。認証管理部121は、暗号鍵Dで暗号化された生体情報X1と、分割された暗号鍵D1とを認証コード発行管理情報に登録する(S130)。暗号鍵D自体は、暗号鍵A,Bと同様に、認証管理装置100で保持されず、分割した暗号鍵D1のみを認証コード発行管理情報に登録する。   The encryption control unit 123 performs a key division process of dividing the encryption key D into the encryption key D1 and the encryption key D2 (S129). The encryption key D can be generated by reversibly combining the divided encryption keys D1 and D2. The authentication management unit 121 registers the biometric information X1 encrypted with the encryption key D and the divided encryption key D1 in the authentication code issuance management information (S130). Like the encryption keys A and B, the encryption key D itself is not held by the authentication management device 100, and only the divided encryption key D1 is registered in the authentication code issuance management information.

図5に示すように、認証コード発行管理情報は、会員番号別に、暗号鍵Dで暗号化された顔画像データ(生体情報(X1))、暗号鍵D1、事業者コード、生体情報(X1)から抽出された顔特徴データ、管理番号(発行ID)が登録される。そして、認証コード発行部124は、会員番号、認証コード発行依頼で受信した暗号鍵A2及び暗号鍵B2と、生成された暗号鍵D2を含む認証コードを生成する(S131)。認証管理部121は、認証コードをユーザ端末300に送信する(S132)。ユーザ端末300の認証制御部340は、受信した認証コードを記憶部350に記憶する(S326)。   As shown in FIG. 5, the authentication code issuance management information includes, for each member number, face image data (biological information (X1)) encrypted with an encryption key D, an encryption key D1, a company code, and biometric information (X1). The facial feature data and management number (issue ID) extracted from are registered. Then, the authentication code issuing unit 124 generates an authentication code including the member number, the encryption key A2 and the encryption key B2 received in the authentication code issuance request, and the generated encryption key D2 (S131). The authentication management unit 121 transmits the authentication code to the user terminal 300 (S132). The authentication control unit 340 of the user terminal 300 stores the received authentication code in the storage unit 350 (S326).

<認証コードを用いた本人認証>
図7は、認証コードを用いた本人認証機能の説明図であり、図8は、事業者登録機能の説明図である。図9は、認証コード発行管理情報と事業者側の読取許可管理情報との関係を示す図である。図10が、認証コードを用いた本人認証処理の処理フローを示す図であり、図11は、図10に続く処理フローを示す図である。
<Personal authentication using authentication code>
FIG. 7 is an explanatory diagram of a personal authentication function using an authentication code, and FIG. 8 is an explanatory diagram of a business registration function. FIG. 9 is a diagram showing a relationship between authentication code issuance management information and read permission management information on the business side. FIG. 10 is a view showing a processing flow of the personal authentication processing using the authentication code, and FIG. 11 is a view showing a processing flow following FIG.

図7に示すように、ユーザにサービス等を提供する事業者は、認証コード読取機(事業者端末)400でユーザ端末300に表示された認証コードを読み取り、読み取った認証コードを認証管理装置100に送信することで、サービスを受ける正当なユーザであるかを判定することができる。   As shown in FIG. 7, a business providing a service or the like to a user reads an authentication code displayed on the user terminal 300 with an authentication code reader (business terminal) 400, and stores the read authentication code in the authentication management device 100. , It is possible to determine whether the user is a valid user who receives the service.

認証コード読取機400は、二次元バーコード形式の認証コードを読み取ることができ、認証管理装置100に送信する通信手段を備えていればよい。例えば、自動改札機や搭乗ゲート、イベント会場での入退出ゲートのようなゲート装置であったり、ユーザ端末300と同様に、スマートフォン等の携帯情報端末機であってもよい。また、据え置き型又はハンディ型の認証コード読取専用のコードスキャナであってもよい。この場合、コードスキャン装置と読み取った認証コードの送信及び認証結果の受信を行う装置とが別体で構成され、両者を接続して、一つの認証コード読取機400として構成してもよい。本実施形態では、認証コード読取機400として、ユーザ端末300と同様のSIM情報(端末を特定する契約回線識別情報)を有するモバイル端末を一例に説明する。   The authentication code reader 400 only needs to include a communication unit that can read an authentication code in a two-dimensional barcode format and transmits the authentication code to the authentication management device 100. For example, a gate device such as an automatic ticket gate, a boarding gate, an entrance / exit gate at an event site, or a portable information terminal such as a smartphone, like the user terminal 300, may be used. Further, a stationary or handy type code scanner dedicated to reading an authentication code may be used. In this case, the code scanning device and the device that transmits the read authentication code and receives the authentication result may be configured separately, and the two may be connected to be configured as one authentication code reader 400. In the present embodiment, a mobile terminal having the same SIM information (contract line identification information for identifying a terminal) as the user terminal 300 will be described as an example of the authentication code reader 400.

事業者は、認証管理装置100に対して予め事業者登録を行う。図8に示すように、事業者は、事業者コード、事業者登録情報(事業者名、事業者の所在地、代表者、担当者など)、加盟店コード別の店舗情報、認証コード読取機400の端末識別情報毎のSIM情報を加盟店コードに紐付けた端末情報などを含む事業者情報を作成する。端末識別情報(製造シリアル番号やMACアドレスなど)とSIM情報は、認証コード読取機400から適宜抽出することができるので、事業者は、事業者コードに紐付く複数の認証コード読取機400を登録することができ、また、加盟店コード、つまり各店舗毎に認証コード読取機400を管理することもできる。   The company registers the company with the authentication management device 100 in advance. As shown in FIG. 8, the company is a company code, company registration information (company name, company location, representative, person in charge, etc.), store information by member store code, authentication code reader 400 Business information including terminal information in which SIM information for each terminal identification information is linked to a member store code. The terminal identification information (manufacturing serial number, MAC address, etc.) and the SIM information can be appropriately extracted from the authentication code reader 400. Therefore, the business operator registers the plurality of authentication code readers 400 linked to the business code. The authentication code reader 400 can be managed for each member store code, that is, for each store.

なお、加盟店コードを含む店舗情報テーブルを含む態様を一例に挙げているが、事業者が複数の各認証コード読取機400を把握できればよい。つまり、セキュリティの観点において、例えば、本部から加盟店に対して、特定の日時だけ使用を許可するなど、加盟店毎又は端末毎に、日付や時間などを指定して使用制限ができるよう管理することができる。   In addition, although the aspect including the store information table including the member store code is described as an example, it is sufficient that the business operator can recognize the plurality of authentication code readers 400. In other words, from the viewpoint of security, for example, the headquarters allows member stores to use only at specific dates and times, and manages so that the use can be restricted by specifying the date and time for each member store or each terminal. be able to.

事業者は、例えば、事業者管理端末から認証管理装置100に接続して作成した事業者情報を送信することができる。このとき、予め事業者情報側で用意した暗号鍵Cで暗号化した事業者情報を認証管理装置100に送信する。この暗号鍵Cは、各認証コード読取機400に予め格納される。したがって、認証コード読取機400には、端末識別情報、SIM情報及び暗号鍵Cが格納され、本人認証要求時に使用される。   The business operator can transmit the business information created by connecting to the authentication management apparatus 100 from the business management terminal, for example. At this time, the business information encrypted with the encryption key C prepared in advance on the business information side is transmitted to the authentication management device 100. This encryption key C is stored in each authentication code reader 400 in advance. Therefore, the authentication code reader 400 stores the terminal identification information, the SIM information, and the encryption key C, and is used at the time of the personal authentication request.

また、図9に示すように認証コード発行管理情報には、事業者情報と関連した読取許可承認番号を含むように構成することもできる。この読取許可承認番号は、事業者コードや店舗コード、端末識別情報と関連付けられた読取許可管理情報テーブルとして、認証管理装置100側で管理される。発行される認証コード毎に、読取許可承認番号と事業者側の認証コード読取機400とが関連付けられるので、この認証コード読取機400なら認証コードを読み取ってOKといった許可ではなく、この認証コードは、この認証コード読取機400なら読取OKといった許可(制限)を与えることができる。読取許可管理情報テーブルを用いて認証コード単位で認証コード読取機400の読取管理を行うことができ、実際の運用現場での認証コード読取機400の管理を、認証管理装置100側で一括して容易に、かつきめ細かくコントロールすることができる。なお、読取許可承認番号は、認証コード発行時又は認証コード発行後に、認証コード発行管理情報に記録(登録)することができる。   Further, as shown in FIG. 9, the authentication code issuance management information may be configured to include a read permission approval number associated with the business information. The read permission approval number is managed on the authentication management device 100 side as a read permission management information table associated with a business code, a store code, and terminal identification information. For each issued authentication code, the read permission approval number and the authentication code reader 400 on the business side are associated with each other. Therefore, this authentication code reader 400 reads the authentication code and is not a permission such as OK. The authentication code reader 400 can give permission (restriction) such as reading OK. Using the read permission management information table, the read management of the authentication code reader 400 can be performed for each authentication code, and the management of the authentication code reader 400 at the actual operation site is collectively performed on the authentication management device 100 side. It can be easily and finely controlled. The read permission approval number can be recorded (registered) in the authentication code issuance management information at the time of issuing the authentication code or after issuing the authentication code.

認証管理装置100は、暗号鍵Cで暗号化された事業者情報を受信して、記憶装置130に記憶する。事業者コードは、認証管理装置100側で割り当てるようにしてもよい。   The authentication management device 100 receives the company information encrypted with the encryption key C and stores the information in the storage device 130. The company code may be assigned on the authentication management device 100 side.

図10及び図11を参照して、本人認証処理について説明する。まず、ユーザは、ユーザ端末300において、ユーザ端末300自体の使用制限ロックを解除する。つまり、ユーザ端末300は、本体認証部330による端末使用認証処理(指紋認証など)を行い(S341)、端末使用認証OKであれば、使用制限ロックを解除する(S342のYES)。   The personal authentication process will be described with reference to FIGS. First, at the user terminal 300, the user releases the use restriction lock of the user terminal 300 itself. That is, the user terminal 300 performs a terminal use authentication process (such as fingerprint authentication) by the main body authentication unit 330 (S341), and if the terminal use authentication is OK, releases the use restriction lock (YES in S342).

ユーザは、ユーザ端末300において、クライアントアプリケーション(認証制御部340)を起動し、「認証コードの表示」を選択する。認証制御部340は、記憶部350から発行済みの認証コードを読み出して表示部360に表示する(S343)。   The user starts the client application (authentication control unit 340) on the user terminal 300 and selects “display authentication code”. The authentication control unit 340 reads the issued authentication code from the storage unit 350 and displays it on the display unit 360 (S343).

認証コード読取機400は、ユーザ端末300に表示された認証コードを読み取る(S401)。例えば、ユーザが、ユーザ端末300を認証コード読取機400にかざしたり、事業者が認証コード読取機400をユーザ端末300にかざしたりすることで、認証コード読取機400は、認証コードを読み取ることができる。   The authentication code reader 400 reads the authentication code displayed on the user terminal 300 (S401). For example, when the user holds the user terminal 300 over the authentication code reader 400 or the operator holds the authentication code reader 400 over the user terminal 300, the authentication code reader 400 can read the authentication code. it can.

認証コード読取機400は、認証コードの読み取り処理と連動して、予め格納されている暗号鍵C、端末識別情報、及び自身のSIM情報を抽出する(S402)。認証コード読取機400は、抽出した暗号鍵C、端末識別情報及びSIM情報を含む事業者識別情報と、読み取った認証コードを認証管理装置100に送信する(S403)。   The authentication code reader 400 extracts an encryption key C, terminal identification information, and its own SIM information stored in advance in cooperation with the authentication code reading process (S402). The authentication code reader 400 transmits the extracted encryption key C, the operator identification information including the terminal identification information and the SIM information, and the read authentication code to the authentication management device 100 (S403).

認証管理装置100は、認証コード読取機400から事業者識別情報及び認証コードを受信すると、認証コードに基づく本人認証処理と、事業者識別情報に基づく事業者認証処理とを行う。これらの各認証処理は、並行して行ってもよいし、所定の順序で直列に行ってもよい。   Upon receiving the business identification information and the authentication code from the authentication code reader 400, the authentication management device 100 performs personal authentication processing based on the authentication code and business authentication processing based on the business identification information. Each of these authentication processes may be performed in parallel, or may be performed in series in a predetermined order.

まず、暗号化制御部123は、認証コードに含まれる会員番号をキーに、利用者基本情報を参照して暗号鍵A1を取得し、受信した暗号鍵A2と結合して暗号鍵Aを生成する(S141)。暗号化制御部123は、生成した暗号鍵Aを用いて、暗号鍵Aで暗号化されている利用者登録時の生体情報Xを復号する(S142)。   First, the encryption control unit 123 obtains the encryption key A1 with reference to the user basic information using the member number included in the authentication code as a key, and combines it with the received encryption key A2 to generate the encryption key A. (S141). The encryption control unit 123 uses the generated encryption key A to decrypt the biometric information X that was encrypted with the encryption key A at the time of user registration (S142).

次に、暗号化制御部123は、認証コードに含まれる会員番号をキーに、認証コード発行管理情報を参照して暗号鍵D1を取得し、受信した暗号鍵D2と結合して暗号鍵Dを生成する(S143)。暗号化制御部123は、生成した暗号鍵Dを用いて、暗号鍵Dで暗号化されている認証コード発行時の生体情報X1を復号する(S144)。   Next, the encryption control unit 123 obtains the encryption key D1 with reference to the authentication code issuance management information using the member number included in the authentication code as a key, and combines the encryption key D1 with the received encryption key D2 to obtain the encryption key D. It is generated (S143). The encryption control unit 123 uses the generated encryption key D to decrypt the biometric information X1 encrypted with the encryption key D at the time of issuing the authentication code (S144).

なお、認証コード発行時の認証と同様に、認証管理装置100は、ステップS141,S143において、会員番号と端末固有情報とをセットにしたキーで、各情報を参照するように構成してもよい。この場合、端末固有情報が認証コード発行管理情報に登録されるように構成すると共に、端末固有情報が認証コードに含まれるように認証コードの生成処理を行うことができる。例えば、図5の例において、認証コード内に「端末固有情報」が含まれるように構成することができる。   Note that, similarly to the authentication at the time of issuing the authentication code, the authentication management apparatus 100 may be configured to refer to each piece of information with the key in which the member number and the terminal unique information are set in steps S141 and S143. . In this case, the terminal unique information can be configured to be registered in the authentication code issuance management information, and the authentication code can be generated so that the terminal unique information is included in the authentication code. For example, in the example of FIG. 5, it is possible to configure so that “terminal-specific information” is included in the authentication code.

そして、生体認証制御部122は、復号された生体情報Xと生体情報X1とを照合(第2生体照合処理)する(S145)。生体認証制御部122は、例えば、照合スコアが所定の閾値以上であれば、同一人物であると判定し、認証結果として生体認証OKを出力する。   Then, the biometric authentication control unit 122 collates the decrypted biometric information X with the biometric information X1 (second biometric matching process) (S145). If, for example, the collation score is equal to or greater than a predetermined threshold, the biometric authentication control unit 122 determines that the persons are the same person, and outputs biometric authentication OK as an authentication result.

生体認証OKである場合、暗号化制御部123は、暗号鍵Cを用いて暗号化されている事業者情報を復号する(S147)。認証管理部121は、端末識別情報を用いて、復号された事業者情報におけるSIM情報を特定する(S148)。認証管理部121は、特定されたSIM情報と、認証コード読取機400から受信したSIM情報とを照合する(S149)。SIM情報の照合の結果、一致している場合(S150のYES)、認証管理部121は、認証結果としてSIM情報認証OKを出力する。   If the biometric authentication is OK, the encryption control unit 123 decrypts the encrypted company information using the encryption key C (S147). The authentication management unit 121 specifies the SIM information in the decrypted business information using the terminal identification information (S148). The authentication management unit 121 collates the specified SIM information with the SIM information received from the authentication code reader 400 (S149). When the SIM information matches as a result of the matching (YES in S150), the authentication management unit 121 outputs SIM information authentication OK as the authentication result.

認証コードを用いた本人認証と認証コード読取機400のSIM情報を用いた事業者認証処理とがパスされると、認証管理装置100は、発行した認証コードを用いた本人認証結果がOKである旨を認証コード読取機400に送信し、認証コード読取機400において、認証結果OKに関する処理(例えば、認証OKメッセージ等の表示)を行い、処理を終了することができる(図11のS409)。   When the personal authentication using the authentication code and the business operator authentication processing using the SIM information of the authentication code reader 400 are passed, the authentication management device 100 notifies the user that the authentication result using the issued authentication code is OK. Is transmitted to the authentication code reader 400, and the authentication code reader 400 performs a process related to the authentication result OK (for example, displays an authentication OK message or the like), and ends the process (S409 in FIG. 11).

一方で、図11に示すように、発行された認証コードによる認証結果がOKであった後に、認証管理部121は、承認番号を発行することができる(S151)。このとき、ユーザ端末300に提供される承認番号は、二次元バーコードなどのコード形式に変換され(S152)、承認コードとしてユーザ端末300に送信される(S153)。承認コードの生成処理は、認証コード発行部124によって行うことができる。認証管理部121は、発行された承認番号を事業者側の認証コード読取機400にも送信する(S154)。   On the other hand, as shown in FIG. 11, after the authentication result based on the issued authentication code is OK, the authentication management unit 121 can issue an approval number (S151). At this time, the approval number provided to the user terminal 300 is converted into a code format such as a two-dimensional barcode (S152) and transmitted to the user terminal 300 as an approval code (S153). The generation process of the approval code can be performed by the authentication code issuing unit 124. The authentication management unit 121 also transmits the issued approval number to the authentication code reader 400 on the business side (S154).

そして、ユーザ端末300の認証制御部340は、受信した承認コードを表示部360に表示させるように制御し(S345)、認証コード読取機400は、表示部360に表示された承認コードを読み取る(S405)。ユーザ端末300から読み取った承認コードの承認番号と、認証管理装置100から受信した承認番号とを照合する(S406)。認証コード読取機400は、承認番号の照合の結果、照合OKであれば(S407のNO)、最終的な認証OKとして判定し、認証コードを用いた認証OKである旨の所定の処理(不図示の表示部にメッセージを表示したり、ランプ等を青色点灯させたりするアクション)を行う(S409)。   Then, the authentication control unit 340 of the user terminal 300 controls the received approval code to be displayed on the display unit 360 (S345), and the authentication code reader 400 reads the approval code displayed on the display unit 360 (S345). S405). The approval number of the approval code read from the user terminal 300 is compared with the approval number received from the authentication management device 100 (S406). If the result of the verification of the approval number is that the verification is OK (NO in S407), the authentication code reader 400 determines that the authentication is final authentication OK, and performs a predetermined process of notifying the authentication OK using the authentication code (not successful). An action of displaying a message on the display unit or lighting a lamp or the like in blue is performed (S409).

一方、ステップS407で照合NGの場合、認証コード読取機400は、承認番号の照合エラー通知を認証管理装置100に送信すると共に、認証コードを用いた認証NGである旨の所定の処理(不図示の表示部にメッセージを表示したり、ランプ等を赤色点灯させたりするアクション)を行う(S408)。   On the other hand, in the case of verification NG in step S407, the authentication code reader 400 transmits a verification error notification of the approval number to the authentication management device 100, and performs a predetermined processing (not shown) indicating that the authentication is NG using the authentication code. (S 408), a message is displayed on the display unit, or a lamp or the like is turned on in red.

なお、承認番号は、ワンタイムパスワードなどの一度限り有効なパスワードであり、例えば、認証コード読取機400において、承認番号照合機能が設けられ、受信した承認番号とユーザ端末300から読み取った承認番号とを照合する処理を行うことができる。また、時間的な制限を設け、ステップS406において受信した後所定時間経過した場合は、承認番号の照合エラーとして(S407のYES)処理することも可能である。   The approval number is a one-time password such as a one-time password. For example, in the authentication code reader 400, an approval number collating function is provided, and the received approval number and the approval number read from the user terminal 300 are used. Can be performed. In addition, a time limit may be provided, and if a predetermined time has elapsed after the reception in step S406, it may be possible to perform processing as an approval number collation error (YES in S407).

また、承認番号を用いた照合結果は、認証管理装置100に送信してもよい。このとき、認証管理装置100は、正規な事業者の読取権限のある認証コード読取機400から受けた通知に基づいて、ユーザ端末300に対して正常に認証処理が完了した旨を、SMSを利用してメッセージ通知することができる。また、承認番号を用いた認証結果がエラーであった場合(S408)、認証管理装置100は、ユーザ端末300に対して認証処理が正常に行われなかった旨のメッセージ通知をSMSで行うようにしてもよい。   Further, the collation result using the approval number may be transmitted to the authentication management device 100. At this time, the authentication management device 100 uses the SMS to notify the user terminal 300 that the authentication processing has been completed normally based on the notification received from the authentication code reader 400 having the read authority of the authorized business operator. You can be notified by message. If the authentication result using the approval number is an error (S408), the authentication management apparatus 100 sends a message to the user terminal 300 that the authentication processing was not performed normally by SMS. You may.

<認証コード譲渡>
図12は、認証コード譲渡処理の処理フローを示す図であり、図13は、図12に続く認証コード譲渡処理の処理フローを示す図である。図14は、譲渡管理情報の一例を示す図である。認証コード譲渡処理とは、発行済の認証コードを第3者に対して譲渡可能に制御する機能である。なお、事前に認証コードの譲渡回数を定めておき、所定回数以上の譲渡行為を禁止するように制御することができる。
<Transfer of authentication code>
FIG. 12 is a diagram illustrating a processing flow of an authentication code transfer process, and FIG. 13 is a diagram illustrating a processing flow of an authentication code transfer process subsequent to FIG. FIG. 14 is a diagram illustrating an example of the transfer management information. The authentication code transfer process is a function of controlling an issued authentication code to be transferable to a third party. It should be noted that the number of times of transfer of the authentication code can be determined in advance, and control can be performed so as to prohibit more than a predetermined number of transfers.

図12に示すように、クライアントアプリケーションから「認証コード譲渡」を選択することができ、ユーザは、譲渡したい発行済認証コードを選択する(S361)。認証制御部340は、選択された認証コードの発行ID(管理番号)を含む譲渡申請情報を認証管理装置100に送信する(S362)。譲渡申請情報には、ユーザの会員番号、譲渡する認証コードの発行IDが含まれる。   As shown in FIG. 12, "authentication code transfer" can be selected from the client application, and the user selects an issued authentication code to be transferred (S361). The authentication control unit 340 transmits the transfer application information including the issue ID (management number) of the selected authentication code to the authentication management device 100 (S362). The transfer application information includes the user's member number and the ID of the authentication code to be transferred.

認証管理装置100の認証管理部121は、譲渡申請情報を受信すると(S171のYES)、まず、受信した発行IDを用いて認証コード発行管理情報と紐付く譲渡管理情報を参照して、譲渡許可条件を満たすか否かを判別する(S171)。譲渡許可条件とは、譲渡済であるか、譲渡回数が譲渡可能回数を超えていないか、譲渡可否設定で譲渡可に設定されているか、などであり、譲渡人の認証コード発行管理情報における譲渡管理情報を参照して譲渡許可条件判定が行われる。   Upon receiving the transfer application information (YES in S171), the authentication management unit 121 of the authentication management device 100 first refers to the transfer management information associated with the authentication code issuance management information using the received issuance ID, and sets the transfer permission. It is determined whether or not the condition is satisfied (S171). The transfer permission condition includes whether the transfer has been completed, whether the number of transfers does not exceed the number of transfers, or whether the transfer is set to be transferable in the transfer permission setting, and the like. The transfer permission condition is determined with reference to the management information.

図14は、譲渡管理情報の一例であり、譲渡管理情報は、例えば、認証コード発行管理情報の一部として構成することができる。譲渡管理情報は、譲渡証明書、譲渡証明書分割鍵、暗号化された譲渡証明書、譲渡可否、譲渡可能回数、譲渡回数、譲渡人会員番号、譲受人会員番号、譲渡フラグなどの各項目を含むことができる。   FIG. 14 is an example of the transfer management information, and the transfer management information can be configured as a part of the authentication code issuance management information, for example. The transfer management information includes items such as a transfer certificate, a transfer certificate division key, an encrypted transfer certificate, transferability, transferability count, transfer count, transferor member number, transferee member number, and transfer flag. Can be included.

譲渡が一度も行われていない場合、譲渡証明書、譲渡証明書分割鍵、暗号化された譲渡証明書、譲渡人会員番号、譲受人会員番号は、ブランクであり、譲渡回数は「0」、譲渡フラグは「0(未譲渡)」がデフォルトで設定される、また、譲渡可否や譲渡可能回数は、認証コード(発行ID)毎に設定することができ、これらは、事業者側で予め設定されたり、譲渡人が設定したりすることができる。なお、譲渡可否はフラグ情報であり、例えば、譲渡可否「0」を設定することで、譲渡自体を初めから禁止した管理を行うこともできる。また、例えば、譲渡可能回数に「0」を設定した場合、譲渡回数を無制限に許可するように構成したりすることができ、   If the transfer has never been made, the transfer certificate, transfer certificate division key, encrypted transfer certificate, transferor member number, transferee member number are blank, the transfer count is “0”, The transfer flag is set to “0 (unassigned)” by default, and whether or not transfer is possible and the number of times transfer is possible can be set for each authentication code (issue ID), and these are set in advance by the business operator And can be set by the assignor. The transfer permission / prohibition is flag information. For example, by setting the transfer permission / prohibition “0”, it is possible to perform management in which the transfer itself is prohibited from the beginning. Further, for example, when “0” is set to the number of times of transfer, the number of times of transfer can be set to be allowed without limitation.

譲渡人から譲受人に認証コードが譲渡された場合、譲渡管理情報のうち、譲渡可否、譲渡可能回数、譲渡回数が、譲受人の譲渡管理情報に引き継がれ、譲受人の譲渡管理情報において、譲渡証明書、譲渡証明書分割鍵、暗号化された譲渡証明書、譲渡人会員番号が登録される。また、譲渡回数は、譲渡人から引き継がれる譲渡回数+1の回数が登録される。一方、譲渡人の譲渡管理情報において、譲受人会員番号が登録されると共に譲渡フラグが「0」から「1(譲渡済)」に更新される。   When the transfer code is transferred from the transferor to the transferee, the transferability information, the transferable number, and the transfer count of the transfer management information are transferred to the transferee's transfer management information, and are transferred in the transferee's transfer management information. A certificate, a transfer certificate division key, an encrypted transfer certificate, and a transferor membership number are registered. As the number of times of transfer, the number of times of transfer + 1 taken over from the transferor is registered. On the other hand, in the transfer management information of the transferor, the transferee member number is registered, and the transfer flag is updated from “0” to “1 (transferred)”.

このように譲渡するユーザ間において、譲渡人会員番号と譲受人会員番号が紐付き、かつ譲渡回数を含む譲渡可否や譲渡可能回数などが譲受人に引き継がれるため、譲渡履歴を容易に管理することができ、かつ追跡することも可能である。   Since the transferor member number and the transferee member number are linked and the transferability, including the transfer count, and the transferable count are transferred to the transferee, the transfer history can be easily managed between the users who transfer in this way. Yes, and can be tracked.

認証管理部121は、ステップS171において譲渡許可条件判定処理の結果、譲渡許可条件を満たない場合は、譲渡エラー処理として、例えば、当該認証コードは譲渡できない旨のメッセージをユーザ端末300に通知し、譲渡申請を受け付けないように処理することができる。   If the transfer permission condition is not satisfied as a result of the transfer permission condition determination processing in step S171, the authentication management unit 121 notifies the user terminal 300 of a message indicating that the authentication code cannot be transferred as transfer error processing, for example, It can be processed so as not to accept the transfer application.

一方、ステップS171において、譲渡許可条件判定処理の結果、譲渡許可条件を満たすと判定された場合、ステップS172に進み、以後、譲渡証明書の発行処理を行う。まず、暗号化制御部123は、受信した譲渡申請情報に基づいて譲渡証明書を生成すると共に、暗号鍵αを生成し、暗号鍵αで譲渡証明書を暗号化する(S172)。暗号鍵αは、任意の暗号鍵であり、例えば、譲渡申請したユーザの会員番号や譲渡対象の認証コードの発行IDなどを用いて、上述の鍵生成処理を行うことができる。   On the other hand, if it is determined in step S171 that the transfer permission condition is satisfied as a result of the transfer permission condition determination process, the process proceeds to step S172, and thereafter, a transfer certificate issuance process is performed. First, the encryption control unit 123 generates a transfer certificate based on the received transfer application information, generates an encryption key α, and encrypts the transfer certificate with the encryption key α (S172). The encryption key α is an arbitrary encryption key, and the above-described key generation processing can be performed using, for example, the member number of the user who has requested transfer and the ID of the authentication code to be transferred.

暗号化制御部123は、次に、暗号鍵αを暗号鍵α1と暗号鍵α2とに分割する鍵分割処理を行う(S173)。分割された暗号鍵α1と暗号鍵α2も、可逆的に結合することで暗号鍵αを生成することができる。認証管理部121は、譲渡証明書(未暗号化)、及び分割された暗号鍵α1を、譲渡管理ID別に仮登録する(S174)。暗号鍵α自体は、暗号鍵A,B,Dと同様に、認証管理装置100で保持されず、分割した暗号鍵α1のみが保持される。認証管理部121は、譲渡管理ID、暗号鍵α2及び暗号化された譲渡証明書を発行し、譲渡申請をしたユーザ端末300(譲渡人)に送信する(S175)。   Next, the encryption control unit 123 performs a key division process of dividing the encryption key α into the encryption key α1 and the encryption key α2 (S173). The encryption key α can be generated by reversibly combining the divided encryption keys α1 and α2. The authentication management unit 121 temporarily registers the transfer certificate (unencrypted) and the divided encryption key α1 for each transfer management ID (S174). Like the encryption keys A, B, and D, the encryption key α itself is not held by the authentication management device 100, and only the divided encryption key α1 is held. The authentication management unit 121 issues the transfer management ID, the encryption key α2, and the encrypted transfer certificate, and transmits them to the user terminal 300 (transferor) who has requested transfer (S175).

譲渡申請をしたユーザは、受信した譲渡管理ID、暗号鍵α2及び暗号化された譲渡証明書を、譲受人のユーザ端末300に送信する(S363)。送信手段は、電子メールやショートメッセージサービス(SMS)などがある。なお、譲受人は、本システムが提供する譲渡機能を利用するにあたり、本システムのクライアントアプリケーションのインストール及び図4に示した利用者登録が行われていることを前提とする(S3001)。   The user who has made the transfer application transmits the received transfer management ID, the encryption key α2, and the encrypted transfer certificate to the transferee's user terminal 300 (S363). The transmission means includes e-mail and short message service (SMS). When using the transfer function provided by the present system, it is assumed that the transferee has installed the client application of the present system and registered the user shown in FIG. 4 (S3001).

譲受人は、ユーザ端末300において、クライアントアプリケーションを起動し、「譲渡(プレゼント)再発行」が選択されると、認証制御部340は、図6に示した認証コード発行処理と同様のプロセスを経て、譲渡管理ID、暗号鍵α2及び暗号化された譲渡証明書と共に認証管理装置100に送信する。   The transferee activates the client application on the user terminal 300, and when “transfer (present) reissue” is selected, the authentication control unit 340 performs a process similar to the authentication code issuance process illustrated in FIG. , Together with the transfer management ID, the encryption key α2, and the encrypted transfer certificate.

図12に示すように、認証制御部340は、カメラ380を起動させ、譲受人自身の顔写真を改めて取得させるように制御し、撮影された顔画像データ(生体情報(X1))、SIM情報、暗号鍵A2,B2を記憶部350から抽出する(S3002)。また、格納されている譲渡管理ID別の暗号鍵α2及び暗号化された譲渡証明書も抽出し(S3003)。認証制御部340は、会員番号、顔画像データ(生体情報(X1))、SIM情報、暗号鍵A2,B2、譲渡管理ID、暗号鍵α2及び暗号化された譲渡証明書を含む認証コード受取申請を生成し、認証管理装置100に送信する(S3004)。   As shown in FIG. 12, the authentication control unit 340 activates the camera 380, controls the camera 380 to newly acquire a face photograph of the transferee, and obtains captured face image data (biological information (X1)) and SIM information. Then, the encryption keys A2 and B2 are extracted from the storage unit 350 (S3002). In addition, the stored encryption key α2 for each transfer management ID and the encrypted transfer certificate are also extracted (S3003). The authentication control unit 340 applies for an authentication code reception application including a member number, face image data (biological information (X1)), SIM information, encryption keys A2 and B2, a transfer management ID, an encryption key α2, and an encrypted transfer certificate. Is generated and transmitted to the authentication management device 100 (S3004).

認証管理装置100の認証管理部121は、認証コード受取申請を受信すると、譲渡による認証コードの再発行処理を開始する。まず、暗号化制御部123は、受信した譲渡管理IDをキーに、所定の記憶領域に仮登録されている譲渡管理ID別の暗号鍵α1及び譲渡証明書の中から、該当する暗号鍵α1を取得し、受信した暗号鍵α2と結合して暗号鍵αを生成する。暗号化制御部123は、生成した暗号鍵αを用いて、受信した暗号化されている譲渡証明書を復号する(S176)。   Upon receiving the application for receiving the authentication code, the authentication management unit 121 of the authentication management device 100 starts the process of reissuing the authentication code by transfer. First, the encryption control unit 123 uses the received transfer management ID as a key to select the relevant encryption key α1 from the transfer management ID-specific encryption key α1 and transfer certificate temporarily registered in the predetermined storage area. The encryption key α is generated by combining the acquired encryption key α2. The encryption control unit 123 decrypts the received encrypted transfer certificate using the generated encryption key α (S176).

認証管理部121は、復号された譲渡証明書と、認証管理装置100側で仮登録済の譲渡証明書(保管している譲渡証明書)とを照合する(S177)。復号された譲渡証明書と、保管している譲渡証明書とが不一致であれば、ステップS171と同様に、譲渡エラー処理を行う。   The authentication management unit 121 collates the decrypted transfer certificate with the provisionally registered transfer certificate (stored transfer certificate) on the authentication management device 100 side (S177). If the decrypted transfer certificate does not match the stored transfer certificate, transfer error processing is performed as in step S171.

一方、ステップS177において復号された譲渡証明書と、保管している譲渡証明書とが一致していると判別された場合、暗号化制御部123は、受信した会員番号をキーに、記憶装置130に記憶されている利用者基本情報を参照して譲受人の暗号鍵A1を取得し、受信した暗号鍵A2と結合して暗号鍵Aを生成する。暗号化制御部123は、生成した暗号鍵Aを用いて、暗号鍵Aで暗号化されている利用者登録時の生体情報Xを復号する。そして、生体認証制御部122は、復号された生体情報Xと、認証コード受取申請の生体情報X1とを照合する第1生体照合処理を行う(S178)。生体認証制御部122は、照合スコアが所定の閾値以上であれば、同一人物であると判定し、認証結果として生体認証OKを出力する。   On the other hand, if it is determined in step S177 that the decrypted transfer certificate matches the stored transfer certificate, the encryption control unit 123 sets the storage device 130 The encryption key A1 of the transferee is acquired by referring to the user basic information stored in the storage device, and is combined with the received encryption key A2 to generate the encryption key A. Using the generated encryption key A, the encryption control unit 123 decrypts the biometric information X encrypted with the encryption key A at the time of user registration. Then, the biometric authentication control unit 122 performs a first biometric matching process of comparing the decrypted biometric information X with the biometric information X1 of the application for receiving the authentication code (S178). If the matching score is equal to or greater than the predetermined threshold, the biometric authentication control unit 122 determines that the persons are the same person, and outputs biometric authentication OK as an authentication result.

さらに、暗号化制御部123は、記憶装置130に記憶されている利用者基本情報を参照して暗号鍵B1を取得し、受信した暗号鍵B2と結合して暗号鍵Bを生成する。暗号化制御部123は、生成した暗号鍵Bを用いて、暗号鍵Bで暗号化されている利用者登録時のSIM情報を復号する。そして、認証管理部121は、復号されたSIM情報と、認証コード受取申請のSIM情報とを照合するSIM照合処理を行う(S179)。認証管理部121は、一致している場合は、認証結果としてSIM情報認証OKを出力する。   Further, the encryption control unit 123 obtains the encryption key B1 with reference to the user basic information stored in the storage device 130, and combines it with the received encryption key B2 to generate the encryption key B. Using the generated encryption key B, the encryption control unit 123 decrypts the SIM information at the time of user registration that has been encrypted with the encryption key B. Then, the authentication management unit 121 performs a SIM collation process of collating the decrypted SIM information with the SIM information of the authentication code reception application (S179). If they match, the authentication management unit 121 outputs SIM information authentication OK as the authentication result.

認証管理部121は、生体情報の認証結果及びSIM情報の認証結果に基づいて、譲渡による認証コードの再発行可否を判定する(S180)。認証管理部121は、生体情報及びSIM情報のいずれか一方が認証NGの場合(S180のNO)、図6の例と同様に、譲渡による認証コード再発行エラー処理を行う。   The authentication management unit 121 determines whether or not the authentication code can be reissued due to the transfer based on the authentication result of the biometric information and the authentication result of the SIM information (S180). When one of the biometric information and the SIM information is authentication NG (NO in S180), the authentication management unit 121 performs an authentication code reissue error process by transfer, as in the example of FIG.

一方、認証管理部121は、生体情報及びSIM情報の双方が認証OKである場合、譲渡承認可否確認処理を、譲渡人に対して行う。例えば、認証管理部121は、譲渡人のユーザ端末300に、譲渡承認可否確認メッセージを送信し、ユーザ端末300から承認OK又は承認NGの通知を受け付ける(S181,S364)。   On the other hand, when both the biometric information and the SIM information indicate that the authentication is OK, the authentication management unit 121 performs a transfer approval permission / inhibition confirmation process on the transferor. For example, the authentication management unit 121 transmits a transfer approval approval / disapproval confirmation message to the transferor's user terminal 300, and receives a notification of approval OK or approval NG from the user terminal 300 (S181, S364).

認証管理部121は、譲渡承認可否確認処理において、承認可であるか否かを判別する(S181)。承認NGの場合は、ステップS180のNOと同様のエラー処理を行う。承認OKであれば、ステップS183に進む。   The authentication management unit 121 determines whether or not the approval is permitted in the transfer approval / disapproval confirmation processing (S181). In the case of approval NG, error processing similar to NO in step S180 is performed. If the approval is OK, the process proceeds to step S183.

ステップS183では、譲受人の生体情報X1及びSIM情報を用いて、譲渡による認証コード発行処理を行う。この発行処理は、図6のステップS128からステップS131と同様である。そして、ステップS184において、認証管理部121は、譲渡管理情報を生成(更新)する。具体的には、図14の例で説明したように、譲受人に対して、譲受する認証コードに対する認証コード発行管理情報を新たに生成すると共に、譲渡管理情報を更新する。つまり、譲渡人の該当する認証コード発行管理情報の譲渡管理情報から、譲渡可否、譲渡可能回数、譲渡回数を抽出して、譲受人の譲渡管理情報に挿入すると共に、譲渡回数については、抽出された譲渡回数+1の値が挿入される。また、譲渡人の会員番号が、譲渡人会員番号の項目に挿入され、譲渡フラグは「0(未譲渡)」に設定される。   In step S183, an authentication code issuance process by transfer is performed using the transferee's biometric information X1 and SIM information. This issuance process is the same as steps S128 to S131 in FIG. Then, in step S184, the authentication management unit 121 generates (updates) transfer management information. Specifically, as described in the example of FIG. 14, the authentication code issuance management information is newly generated for the transferee and the transfer management information is updated. That is, from the transfer management information of the relevant authentication code issuance management information of the transferor, the transfer permission / inhibition, the transferable number, and the transfer number are extracted and inserted into the transferee's transfer management information, and the transfer number is extracted. The value of the number of transfers +1 is inserted. Also, the transferor's member number is inserted in the item of the transferor's member number, and the transfer flag is set to “0 (unassigned)”.

さらに、譲渡人に譲渡管理情報も更新される。譲渡に使用した譲渡証明書、暗号鍵α1、暗号化された譲渡証明書が、譲渡人の譲渡管理情報として登録されると共に、譲受人の会員番号が登録される。そして、譲渡フラグが「1(譲渡済)」に更新される。   Further, the transfer management information is updated to the transferor. The transfer certificate, the encryption key α1, and the encrypted transfer certificate used for the transfer are registered as the transfer management information of the transferor, and the member number of the transferee is registered. Then, the transfer flag is updated to “1 (transferred)”.

認証管理部121は、発行された譲渡による認証コードを、譲受人のユーザ端末300に送信する(S185)。以後、譲受人は、譲渡による認証コードを用いて、図10及び図11に示した本人認証を受けることができる。   The authentication management unit 121 transmits the issued transfer authentication code to the transferee's user terminal 300 (S185). Thereafter, the transferee can receive the personal authentication shown in FIGS. 10 and 11 using the transfer authentication code.

<ユースケース1>
上述した本実施形態の認証管理システムを適用した自治体サービスを一例に説明する。ユーザー(利用者)は、本システムを利用するためにクライアントアプリケーションをインストールすると共に、事前に図4に示す利用者登録が済んでいる前提で話を進める。
<Use Case 1>
A local government service to which the above-described authentication management system of the present embodiment is applied will be described as an example. The user (user) installs a client application to use the present system, and proceeds with the premise that the user registration shown in FIG. 4 has been completed in advance.

ユーザは、所定の自治体サービス端末でサービスを選択する操作を行う。自治体サービス端末は、選択されたサービスに対応する二次元バーコード(サービスを識別する番号、受付番号、自治体サービス端末の端末識別番号を含むサービス受付情報)を表示する。ユーザは、ユーザ端末300で自治体サービス端末に表示された二次元バーコードを読み取ることで、サービスの受付が完了する。   The user performs an operation of selecting a service at a predetermined local government service terminal. The local government service terminal displays a two-dimensional barcode (service identification information including a service identification number, a reception number, and a terminal identification number of the local government service terminal) corresponding to the selected service. The user completes the reception of the service by reading the two-dimensional barcode displayed on the local government service terminal with the user terminal 300.

次に、ユーザは、ユーザ端末300を操作して認証管理装置100に、読み取ったサービス受付情報、暗号鍵A2、暗号鍵B2、SIM情報、会員番号、ユーザ端末300の端末固有情報を送信する。認証管理装置100は、受信した会員番号を元に、利用者基本情報を参照して該当するユーザの暗号鍵B1を取得し、暗号鍵B1と暗号鍵B2とを用いて暗号鍵Bを生成し、暗号化されて格納されているSIM情報を復号する。そして、復号されたSIM情報と通知されてきたSIM情報とを照合する。また、認証管理装置100は、利用者基本情報の端末固有情報と通知されてきた端末固有情報とを照合する。   Next, the user operates the user terminal 300 to transmit the read service reception information, the encryption key A2, the encryption key B2, the SIM information, the member number, and the terminal unique information of the user terminal 300 to the authentication management device 100. The authentication management device 100 acquires the encryption key B1 of the corresponding user by referring to the user basic information based on the received member number, and generates the encryption key B using the encryption key B1 and the encryption key B2. , And decrypts the stored SIM information. Then, the decrypted SIM information is compared with the notified SIM information. Further, the authentication management device 100 collates the terminal unique information of the user basic information with the notified terminal unique information.

SIM情報の照合及び端末固有情報の各照合の結果、両者共にOKであれば、ユーザ端末300が利用者登録されたユーザ端末であることが保証される。そして、保証されたユーザ端末300とサービス受付情報とが紐付けされることになる。   As a result of the collation of the SIM information and the collation of the terminal-specific information, if both are OK, it is guaranteed that the user terminal 300 is a user terminal registered as a user. Then, the guaranteed user terminal 300 and the service reception information are linked.

次に、上述した保証されたユーザ端末300(正規の事業者であることを含む)において、当該保証されたユーザ端末300の所持者が正当な所持者であることを証明する。   Next, in the above-mentioned guaranteed user terminal 300 (including a valid business operator), it is proved that the holder of the guaranteed user terminal 300 is a legitimate holder.

まず、認証管理装置100は、復号したSIM情報を用いて、該当のユーザ端末300にSMS通知を行う。SMS通知は、クライアントアプリケーションの起動トリガーである。SMS通知を受け取ったユーザ端末300(認証制御部340)は、上述のように、カメラ380を起動してユーザの顔画像を撮影してログイン認証を行う。ログイン認証OKであれば、ユーザ端末300は、暗号鍵A2、暗号鍵B2、SIM情報、ログイン時に撮影された顔画像データ(生体情報)、会員番号、端末固有情報を認証管理装置100に送信する。   First, the authentication management device 100 sends an SMS notification to the user terminal 300 using the decrypted SIM information. The SMS notification is a trigger for starting the client application. Upon receiving the SMS notification, the user terminal 300 (authentication control unit 340) activates the camera 380 to photograph the user's face image and performs login authentication as described above. If the login authentication is OK, the user terminal 300 transmits the encryption key A2, the encryption key B2, the SIM information, the face image data (biological information) photographed at the time of login, the member number, and the terminal unique information to the authentication management device 100. .

認証管理装置100は、受信した会員番号を元に利用者基本情報を参照して該当するユーザの暗号鍵B1を取得し、暗号鍵B1と暗号鍵B2とを用いて暗号鍵Bを生成し、暗号化されて格納されているSIM情報を復号する。そして、復号されたSIM情報と通知されてきたSIM情報とを照合する。また、認証管理装置100は、利用者基本情報の端末固有情報と通知されてきた端末固有情報とを照合する。さらに、利用者基本情報から該当ユーザの暗号鍵A1を取得し、暗号鍵A1と暗号鍵A2とを用いて暗号鍵Aを生成し、暗号化されて格納されている生体情報を復号する。そして、復号された生体情報と通知された生体情報とを照合する。SIM情報の照合及び端末固有情報の照合、及び生体情報の照合の各結果がすべてOKであれば、保証されたユーザ端末300の正当な所持者として保証する(保証されたユーザ端末300の所持者が正当な所持者)。   The authentication management device 100 acquires the encryption key B1 of the corresponding user by referring to the user basic information based on the received member number, generates the encryption key B using the encryption key B1 and the encryption key B2, The SIM information that has been encrypted and stored is decrypted. Then, the decrypted SIM information is compared with the notified SIM information. Further, the authentication management device 100 collates the terminal unique information of the user basic information with the notified terminal unique information. Further, the encryption key A1 of the user is acquired from the basic user information, the encryption key A is generated using the encryption key A1 and the encryption key A2, and the encrypted and stored biometric information is decrypted. Then, the decrypted biometric information is compared with the notified biometric information. If all of the results of the SIM information collation, the terminal unique information collation, and the biometric information collation are OK, it is guaranteed as a valid holder of the guaranteed user terminal 300 (owner of the guaranteed user terminal 300). Is a legitimate holder).

別の態様について説明する。まず、ユーザが、ユーザ端末300においてクライアントアプリケーションを起動し、認証コードを表示させる。このとき、クライアントアプリケーションは、起動時に生体情報を用いたログイン認証を行うことができ、例えば、予めユーザ本人の顔画像を撮影して保持しておき、起動ログイン時にカメラ380を起動させて撮影した顔画像を照合して、ユーザ端末300側で認証処理を行うことができる。そして、二次元バーコードの認証コードを予め取得していることを前提に以下の説明を行う。   Another embodiment will be described. First, a user starts a client application on the user terminal 300 and displays an authentication code. At this time, the client application can perform login authentication using biometric information at the time of startup. For example, a face image of the user himself is captured and held in advance, and the camera 380 is activated and captured at startup login. Authentication processing can be performed on the user terminal 300 side by collating the face images. The following description will be made on the assumption that the authentication code of the two-dimensional barcode has been obtained in advance.

ユーザは、自治体サービス端末でサービスを選択した後、ユーザ端末300に表示された認証コードを自治体サービス端末で読み取らせる。自治体サービス端末は、読み取ったユーザの二次元バーコード(暗号鍵A2、暗号鍵B2、暗号鍵D2、SIM情報、会員番号、端末固有情報)と、自治体サービス端末を識別するための情報(暗号鍵C、自治体サービス端末のSIM情報、及びサービス受付番号(サービスを識別する番号、受付番号、自治体サービス端末の識別番号を含む)とを、認証管理装置100に送信する。   After selecting a service at the local government service terminal, the user causes the local government service terminal to read the authentication code displayed on the user terminal 300. The local government service terminal reads the user's two-dimensional barcode (encryption key A2, encryption key B2, encryption key D2, SIM information, member number, terminal specific information) and information (encryption key) for identifying the local government service terminal. C, and transmits the SIM information of the local government service terminal and the service reception number (including a service identification number, a reception number, and an identification number of the local government service terminal) to the authentication management device 100.

認証管理装置100は、暗号鍵Cを用いて暗号化されている事業者情報(事業者コード、店舗コード、自治体サービス端末のSIM情報、自治体サービス端末の端末識別番号)を復号し、復号された事業者情報から自治体サービス端末の端末識別番号を元に自治体(事業者コード)を特定する。そして、認証管理装置100は、事業者コード、店舗コード及び復号された自治体サービス端末のSIM情報と、通知された自治体サービス端末のSIM情報を照合する。自治体サービス端末のSIM情報を照合することにより、本システムを正規に利用する自治体(事業者)であると判定する。   The authentication management device 100 decrypts the company information (company code, store code, SIM information of the local government service terminal, terminal identification number of the local government service terminal) encrypted using the encryption key C, and decrypts the decrypted business information. The local government (business code) is specified based on the terminal identification number of the local government service terminal from the business information. Then, the authentication management device 100 collates the SIM code of the local government service terminal with the notified SIM information of the local government service terminal and the SIM information of the decrypted local government service terminal. By collating the SIM information of the local government service terminal, it is determined that the local government (business) uses the system properly.

続いて、会員情報が登録されている会員であることを照合する。受信した会員番号を元に利用者基本情報を参照して該当するユーザの暗号鍵B1を取得し、暗号鍵B1と暗号鍵B2とを用いて暗号鍵Bを生成し、暗号化されて格納されているSIM情報を復号する。そして、復号されたSIM情報と通知されてきたSIM情報とを照合する。また、認証管理装置100は、利用者基本情報の端末固有情報と通知されてきた端末固有情報とを照合する。SIM情報の照合及び端末固有情報の各照合の結果、両者共にOKであれば、ユーザ端末300が利用者登録されたユーザ端末であることが保証される。そして、保証されたユーザ端末300とサービス受付情報とが紐付けされることになる。   Subsequently, it is verified that the member information is a registered member. The user obtains the encryption key B1 of the corresponding user by referring to the user basic information based on the received membership number, generates the encryption key B using the encryption key B1 and the encryption key B2, and stores the encrypted key B. Decrypts the existing SIM information. Then, the decrypted SIM information is compared with the notified SIM information. Further, the authentication management device 100 collates the terminal unique information of the user basic information with the notified terminal unique information. As a result of the collation of the SIM information and the collation of the terminal-specific information, if both are OK, it is guaranteed that the user terminal 300 is a user terminal registered as a user. Then, the guaranteed user terminal 300 and the service reception information are linked.

そして、当該別の態様でも保証されたユーザ端末300の所持者が正当な所持者であることを証明する。   Then, it is proved that the holder of the guaranteed user terminal 300 is a legitimate holder in the other aspect.

利用者基本情報から該当ユーザの暗号鍵A1を取得し、暗号鍵A1と暗号鍵A2とを用いて暗号鍵Aを生成し、暗号化されて格納されている生体情報Xを復号する。また、認証コード管理情報から該当ユーザの暗号鍵D1を取得し、暗号鍵D1と暗号鍵D2とを用いて暗号鍵Dを生成し、復号された生体情報X1を復号し、生体情報Xと生体情報X1とを照合する。生体情報Xと生体情報X1との照合結果が、OKである場合、保証されたユーザ端末300の正当な所持者として保証する(保証されたユーザ端末300の所持者が正当な所持者)。   The encryption key A1 of the user is acquired from the basic user information, the encryption key A is generated using the encryption key A1 and the encryption key A2, and the stored biometric information X is decrypted. Further, the encryption key D1 of the user is obtained from the authentication code management information, the encryption key D is generated using the encryption key D1 and the encryption key D2, the decrypted biometric information X1 is decrypted, and the biometric information X and the It is compared with the information X1. If the comparison result between the biometric information X and the biometric information X1 is OK, the user is guaranteed as a valid holder of the guaranteed user terminal 300 (the holder of the guaranteed user terminal 300 is a valid holder).

このような保証されたユーザ端末300及び端末の正当な所持者が本システムによって保証された後、本システムの会員は、自治体サービスに申し込みをしたことを自治体に通知する。つまり、認証管理装置100は、保証されたユーザ端末300(または、保証されたユーザ端末300の所持者が正当な所持者)が、どの端末(自治体サービス端末のSIM情報)で、どのサービス(端末識別番号及びサービスを識別する番号)に申し込みをしたのかを受付番号を付して通知(送信)する。   After such a guaranteed user terminal 300 and a legitimate holder of the terminal are guaranteed by the present system, a member of the present system notifies the local government that it has applied for the local government service. That is, the authentication management apparatus 100 determines which terminal (SIM information of the local government service terminal) and which service (terminal) the guaranteed user terminal 300 (or the holder of the guaranteed user terminal 300 is a valid holder). It notifies (transmits) the application number to the identification number and the number for identifying the service) with a reception number.

<ユースケース2>
ユーザケース2では、本システムを電子チケットに応用した一例である。まず、ユーザは、利用者登録し、本システムから会員番号が与えられていることを前提として説明する。ユーザは、所定のチケット購入サイトにアクセスし、所定の画面を通じてチケットの予約・購入手続きを行う。このとき、ユーザは、本システムの会員番号を合わせて入力し、事業者側に通知する。事業者側では、事業者側でユーザを管理する管理番号と、会員番号とを紐付けてデータベースに格納すると共に、管理番号を用いてチケット購入履歴を関連付ける。
<Use Case 2>
User case 2 is an example in which the present system is applied to an electronic ticket. First, a description will be given assuming that a user has registered as a user and has been given a member number from the present system. The user accesses a predetermined ticket purchase site and performs a ticket reservation / purchase procedure through a predetermined screen. At this time, the user also inputs the membership number of the present system and notifies the business operator. On the business side, the management number for managing the user on the business side and the member number are linked and stored in the database, and the ticket purchase history is associated using the management number.

そして、事業者は、ユーザのチケット購入手続きが完了した後、本システムにアクセスして、対象ユーザの会員番号をキーに、本システムに対して発券要請(認証コード発行要請)を行う。認証管理装置100は、対象ユーザの認証コード管理情報に、管理番号や読取許可承認番号を付加したレコードを生成する。認証管理装置100は、発券要請に伴い、対象ユーザのユーザ情報に基づいて、電子メール等でユーザ端末300に、発券(認証コード発行)を促すメッセージを通知する。その後、ユーザは、図6にて説明した認証コード発行処理に従い、認証コードを受け取る。この認証コードが、電子チケットとなる。   After completing the user's ticket purchase procedure, the business operator accesses the present system and issues a ticket issuance request (authentication code issuance request) to the present system using the member number of the target user as a key. The authentication management device 100 generates a record in which a management number and a read permission approval number are added to the authentication code management information of the target user. In response to the ticketing request, the authentication management device 100 notifies the user terminal 300 of a message prompting ticketing (issuing an authentication code) to the user terminal 300 by e-mail or the like based on the user information of the target user. Thereafter, the user receives the authentication code according to the authentication code issuance processing described in FIG. This authentication code becomes an electronic ticket.

事業者は認証コード読取機400で、ユーザ端末300に表示される電子チケット(認証コード)を読み取り、ユーザの認証コード(暗号鍵A2、暗号鍵B2、暗号鍵D2、会員番号)と、認証コード読取機400を識別するための情報(暗号鍵C、認証コード読取機400のSIM情報、認証コード読取機400の端末識別情報)と、を認証管理装置100に送信する。   The business operator reads the electronic ticket (authentication code) displayed on the user terminal 300 with the authentication code reader 400, and outputs the user's authentication code (encryption key A2, encryption key B2, encryption key D2, member number) and the authentication code. The information for identifying the reader 400 (the encryption key C, the SIM information of the authentication code reader 400, and the terminal identification information of the authentication code reader 400) is transmitted to the authentication management device 100.

認証管理装置100は、ユーザが所持する認証コードが正規に発行されたことを証明する照合処理を行う。会員番号を元に利用者基本情報から暗号鍵D1を抽出して受信した暗号鍵D2と統合して暗号鍵Dを生成し、認証コード管理情報の暗号化された生体情報X1を復号する。一方で、会員番号を元に利用者基本情報から暗号鍵A1を抽出して受信した暗号鍵A2と統合して暗号鍵Aを生成し、利用者基本情報の暗号化された生体情報Xを復号する。復号された生体情報X1と生体情報Xとを照合し、照合結果がOKであれば、正規に発行された認証コードであると判定する。   The authentication management device 100 performs a collation process for proving that the authentication code possessed by the user has been issued properly. The encryption key D1 is extracted from the user basic information based on the member number, and is integrated with the received encryption key D2 to generate an encryption key D, and the encrypted biometric information X1 of the authentication code management information is decrypted. On the other hand, an encryption key A1 is extracted from the user basic information based on the member number and integrated with the received encryption key A2 to generate an encryption key A, and the encrypted biometric information X of the user basic information is decrypted. I do. The decrypted biometric information X1 and the biometric information X are collated, and if the collation result is OK, it is determined that the authentication code is a legally issued authentication code.

続いて、事業者側の認証コード読取機400を認証する。上述のように暗号鍵Cで暗号化されていた事業者情報(事業者コード、店舗コード、SIM情報)を復号し、復号されたSIM情報と通知されたSIM情報を照合する。照合結果がOKであれば、正規な事業者として判定する。   Subsequently, the authentication code reader 400 on the business side is authenticated. The company information (company code, store code, SIM information) encrypted with the encryption key C as described above is decrypted, and the decrypted SIM information is compared with the notified SIM information. If the collation result is OK, it is determined as a legitimate business.

そして、証明された認証コード及び正規な事業者であることを前提に、認証コード管理情報Bに保存されている読取許可承認番号を参照し、正規な事業者が証明された認証コードの読取権限(上位コード優先:事業コード→店舗コード→端末識別情報)があることを確認する。認証管理装置100は、正規事業者の読取権限のある認証コード読取機400に対して対象ユーザが証明された認証コードを持つことを通知する。   Then, assuming that the authentication code is a certified authentication code and a legitimate business entity, the authorized business person refers to the read permission approval number stored in the authentication code management information B, and has the right to read the certified authentication code. Confirm that there is (higher code priority: business code → store code → terminal identification information). The authentication management device 100 notifies the authentication code reader 400 having read authority of the authorized business operator that the target user has a certified authentication code.

このように、ユーザ端末300に表示された認証コードを事業者側で読み取り、本システムで復号して照合するので、この手順がチケット(認証コード)自体の存在確認となる。   As described above, the authentication code displayed on the user terminal 300 is read by the business operator, decrypted and collated by the present system, and this procedure is the existence confirmation of the ticket (authentication code) itself.

なお、発券されたチケットが、そのままでは利用することができない仕組みを導入し、チケットの所持者が本人であると証明する手立てを講じることもできる。例えば、購入したチケットのアクティブ化(有効化)をユーザが行い、有効化が行える時期を事業者側で設定する。例えば、入場当日の会場入り3時間前などと設定し、ユーザは、事業者が設定した有効化時期を待って、購入したチケットの有効化処理を行うことができる。   It is also possible to introduce a mechanism in which the issued ticket cannot be used as it is, and to take measures to prove that the owner of the ticket is himself. For example, the user activates (validates) a purchased ticket, and the operator sets a time when the ticket can be validated. For example, the user can set 3 hours before entering the venue on the day of entry, wait for the activation time set by the business operator, and perform the activation processing of the purchased ticket.

この有効化の方法においても、本システムの仕組みを利用することができ、利用者登録済の生体情報を利用して、有効化権限があるかないかを認証する。なお、有効化の期限は、時間、分単位で設定することができ、有効化期限切れの場合は、再度有効化が必要となる。また、読取が完了しているチケットの再有効化を無効にするなどの処理は、適宜事業者側で設定し制御することができる。有効化の手法により、チケット所持者が本人であることを確認することができる。   Also in this activation method, the mechanism of the present system can be used, and whether or not the user has the activation authority is authenticated by using the user-registered biometric information. Note that the validity period can be set in units of hours and minutes. If the validity period has expired, the validity must be re-activated. Further, processing such as invalidating revalidation of a ticket whose reading has been completed can be appropriately set and controlled by the business operator. By the activation method, it is possible to confirm that the ticket holder is the person himself.

また、必要に応じて事業者側でコンピュータ等を準備し、事業者側でユーザの認証コード読み取り後、本システムで管理するユーザの生体情報(顔認証情報)を事業者側のコンピュータ等に表示して目視確認ができるようにしたり、専用カメラを設置して本システムで管理する生体情報とその場で顔認証を行う仕組みなども適用することができる。   If necessary, the business prepares a computer, etc., reads the user's authentication code on the business, and displays the biometric information (face authentication information) of the user managed by this system on the computer, etc. of the business. It is also possible to apply a mechanism in which a dedicated camera is installed to perform a visual check, and a biometric information managed by the present system and a face authentication is performed on the spot.

以上、実施形態の認証管理システムについて説明したが、図1で示すように、本システムは、サービス提供関連サーバ500(例えば、事業者側のWebサイト)と連携することができ、例えば、電子チケット販売の仕組みに内的に又は外的に適用することができる。この場合、発行された認証コードをサービス提供関連サーバ500が受け取り、電子チケットとして、ユーザ端末300に送信するように構成することもできる。また、認証管理装置100から認証コードを用いた本人認証結果を受信して、認証管理装置100から直接ではなく、サービス提供関連サーバ500から認証コード読取機400に、本人認証結果、つまり、サービス認証結果を通知するように構成してもよい。   The authentication management system according to the embodiment has been described above. As shown in FIG. 1, the present system can cooperate with a service provision related server 500 (for example, a website on the business side). It can be applied internally or externally to the sales structure. In this case, the service providing-related server 500 may receive the issued authentication code, and may transmit the authentication code to the user terminal 300 as an electronic ticket. Further, the personal authentication result using the authentication code is received from the authentication management device 100, and the personal authentication result, that is, the service authentication, is transmitted from the service providing related server 500 to the authentication code reader 400 instead of directly from the authentication management device 100. You may comprise so that a result may be notified.

また、認証コード発行処理時において、ユーザ端末300の認証制御部340は、ユーザの顔写真のカメラ撮影を行うことを必須として制御することができる。つまり、認証制御部340は、図6のステップS322での撮影動作が実行されなければ、認証コード発行依頼を行わないように制御することができる。このように構成することで、例えば、ユーザ本人以外の顔写真や撮影済みの顔写真などの流用防止策を講じることができる。   In the authentication code issuance process, the authentication control unit 340 of the user terminal 300 can control the photographing of the photograph of the user's face as essential. That is, the authentication control unit 340 can perform control so that an authentication code issuance request is not performed unless the photographing operation in step S322 in FIG. 6 is performed. With such a configuration, for example, it is possible to take measures to prevent diversion of, for example, a face photograph of a person other than the user or a photographed face.

また、上記説明では、各暗号鍵A,B,Dの生成方法の一例として、ユーザの顔特徴データなどの生体情報を用いた態様を説明しているが、これに限らない。例えば、生体情報を用いずに、CSPRNG(暗号論的擬似乱数生成器cryptographically secure pseudo random number generator)で生成された乱数を用いて暗号鍵を生成することもできる。また、生体情報とCSPRNGなどの乱数発生器で生成された乱数とを組み合わせて暗号鍵を生成するようにしてもよい。つまり、生体情報、乱数発生器で生成された乱数、又はこれらの組み合わせの3パターンのうち、いずれかのパターンで各暗号鍵A,B,Dを生成することができる。また、暗号鍵A,B,Dの各生成において、これらのパターンのうち同一のパターンで各暗号鍵を生成したり、暗号鍵毎に異なるパターンの生成方法を適用するように構成してもよい。   Further, in the above description, as an example of a method of generating each of the encryption keys A, B, and D, a mode using biometric information such as user's face feature data is described. However, the present invention is not limited to this. For example, without using biometric information, an encryption key can be generated using a random number generated by a cryptographically secure pseudo random number generator (CSPRNG). Alternatively, the encryption key may be generated by combining biometric information and a random number generated by a random number generator such as CSPRNG. That is, each of the encryption keys A, B, and D can be generated in any one of three patterns of biometric information, a random number generated by a random number generator, or a combination thereof. Further, in generating the encryption keys A, B, and D, each of the encryption keys may be generated by using the same pattern among the patterns, or a different pattern generation method may be applied to each of the encryption keys. .

また、認証管理装置100は、ハードウェア構成として上述以外にも、メモリ(主記憶装置)、マウス、キーボード、タッチパネル、スキャナー等の操作入力手段、プリンタなどの出力手段、補助記憶装置(ハードディスク等)等を備えることができる。   Further, the authentication management apparatus 100 has a hardware configuration other than those described above, including a memory (main storage device), an operation input unit such as a mouse, a keyboard, a touch panel, and a scanner, an output unit such as a printer, and an auxiliary storage device (such as a hard disk) Etc. can be provided.

また、本発明の各機能は、プログラムによって実現可能であり、各機能を実現するために予め用意されたコンピュータプログラムが補助記憶装置に格納され、CPU等の制御部が補助記憶装置に格納されたプログラムを主記憶装置に読み出し、主記憶装置に読み出された該プログラムを制御部が実行して、コンピュータに本発明の各部の機能を動作させることができる。他方、本発明の各機能は、各々個別の制御装置で構成することができ、複数の制御装置を直接又はネットワークを介して接続して本システム(本装置)を構成することもできる。   Further, each function of the present invention can be realized by a program, a computer program prepared in advance to realize each function is stored in the auxiliary storage device, and a control unit such as a CPU is stored in the auxiliary storage device. The program is read into the main storage device, and the control unit executes the program read into the main storage device, so that the computer can operate the functions of the respective units of the present invention. On the other hand, each function of the present invention can be configured by an individual control device, and a plurality of control devices can be connected directly or via a network to configure the present system (this device).

また、上記プログラムは、コンピュータ読取可能な記録媒体に記録された状態で、コンピュータに提供することも可能である。コンピュータ読取可能な記録媒体としては、CD−ROM等の光ディスク、DVD−ROM等の相変化型光ディスク、MO(Magnet Optical)やMD(Mini Disk)などの光磁気ディスク、フロッピー(登録商標)ディスクやリムーバブルハードディスクなどの磁気ディスク、コンパクトフラッシュ(登録商標)、スマートメディア、SDメモリカード、メモリスティック等のメモリカードが挙げられる。また、本発明の目的のために特別に設計されて構成された集積回路(ICチップ等)等のハードウェア装置も記録媒体として含まれる。   Further, the program can be provided to a computer in a state recorded on a computer-readable recording medium. Computer-readable recording media include optical disks such as CD-ROMs, phase-change optical disks such as DVD-ROMs, magneto-optical disks such as MO (Magnet Optical) and MD (Mini Disk), floppy (registered trademark) disks, and the like. Examples include a magnetic disk such as a removable hard disk, a compact flash (registered trademark), a smart media, an SD memory card, and a memory card such as a memory stick. Further, a hardware device such as an integrated circuit (such as an IC chip) specially designed and configured for the purpose of the present invention is also included as a recording medium.

100 認証管理装置
110 通信装置
120 制御装置
121 認証管理部
122 生体認証制御部
123 暗号化制御部
124 認証コード発行部
125 事業者管理部
300 ユーザ端末
310 通信制御部
320 通話制御部
330 本体認証部
340 認証制御部
350 記憶部
351 SIM情報記憶部
360 表示部
370 操作入力部
380 カメラ
390 マイク
400 認証コード読取機
500 サービス提供関連サーバ
Reference Signs List 100 authentication management device 110 communication device 120 control device 121 authentication management unit 122 biometric authentication control unit 123 encryption control unit 124 authentication code issuing unit 125 business management unit 300 user terminal 310 communication control unit 320 call control unit 330 main body authentication unit 340 Authentication control unit 350 Storage unit 351 SIM information storage unit 360 Display unit 370 Operation input unit 380 Camera 390 Microphone 400 Authentication code reader 500 Service providing related server

Claims (8)

ユーザが所持するモバイル端末で取得されたユーザの第1生体情報及び前記モバイル端末のSIM情報を含む利用者登録要求を受信する第1受信部と、
前記第1生体情報を暗号化する第1生体用暗号鍵を生成するとともに、前記第1生体用暗号鍵を分割した第1生体用分割鍵と第2生体用分割鍵とを生成する第1暗号処理と、前記SIM情報を暗号化するSIM用暗号鍵を生成するとともに、前記SIM用暗号鍵を分割した第1SIM用分割鍵と第2SIM用分割鍵とを生成する第2暗号処理と、を行う第1暗号制御部と、
前記第1生体用暗号鍵で暗号化された第1生体情報と前記第1生体用分割鍵とを利用者基本情報として登録し、前記第2生体用分割鍵及び第2SIM用分割鍵を、前記モバイル端末に送信する第1認証管理部と、
前記モバイル端末から、前記モバイル端末で取得された、前記第1生体情報と同じ生体種別の第2生体情報及び前記SIM情報、前記第2生体用分割鍵、第2SIM用分割鍵を含む認証コード発行要求を受信する第2受信部と、
前記モバイル端末から受信した前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号する第1復号処理と、前記モバイル端末から受信した前記第2SIM用分割鍵と、前記利用者基本情報に格納されている前記第1SIM用分割鍵とから前記SIM用暗号鍵を生成し、暗号化された前記SIM情報を複号する第2復号処理と、を行う第1復号制御部と、
復号された前記第1生体情報と前記第2受信部で受信した前記第2生体情報とを照合する第1生体照合処理を行う第1生体認証制御部と、
復号された前記SIM情報と、前記第2受信部で受信した前記SIM情報とを照合するSIM照合処理を行う端末認証部と、
前記第1生体照合処理及びSIM照合処理の双方の照合結果がOKである場合に、前記第2受信部で受信した前記第2生体情報を暗号化する第2生体用暗号鍵を生成するとともに、前記第2生体用暗号鍵を分割した第3生体用分割鍵と第4生体用分割鍵とを生成する第2暗号制御部と、
前記第2生体用暗号鍵で暗号化された第2生体情報と前記第3生体用分割鍵とを認証コード発行管理情報として登録するとともに、認証コード発行部で生成される前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵を含む認証コードを、前記モバイル端末に送信する第2認証管理部と、
前記モバイル端末に表示された前記認証コードを読み取る所定の読取装置から、前記認証コードに含まれる前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵を受信する第3受信部と、
前記認証コードの前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号する第3復号処理と、前記認証コードの前記第4生体用分割鍵と、前記認証コード発行管理情報の前記第3生体用分割鍵とから前記第2生体用暗号鍵を生成し、暗号化された前記第2生体情報を複号する第4復号処理を行う第2復号制御部と、
復号された前記第1生体情報と復号された前記第2生体情報とを照合する第2生体照合処理を行う第2生体認証制御部と、
を有することを特徴とする認証管理システム。
A first receiving unit that receives a user registration request including first biometric information of a user acquired by a mobile terminal owned by the user and SIM information of the mobile terminal;
A first cipher for generating a first biometric encryption key for encrypting the first biometric information and generating a first biometric split key and a second biometric split key obtained by dividing the first biometric encryption key. Performing a process and a second encryption process for generating a SIM encryption key for encrypting the SIM information and generating a first SIM split key and a second SIM split key obtained by dividing the SIM encryption key. A first encryption control unit;
The first biometric information encrypted with the first biometric encryption key and the first biometric split key are registered as user basic information, and the second biometric split key and the second SIM split key are registered as A first authentication management unit for transmitting to the mobile terminal;
Issuing an authentication code from the mobile terminal, the second biometric information having the same biometric type as the first biometric information and the SIM information, the second biometric split key, and the second SIM split key acquired by the mobile terminal. A second receiver for receiving the request;
The first biometric encryption key is generated from the second biometric split key received from the mobile terminal and the first biometric split key stored in the user basic information, and the encrypted biometric key is generated. A first decryption process for decoding the first biometric information; the second SIM split key received from the mobile terminal; and the first SIM split key stored in the user basic information, and the SIM encryption. A first decryption control unit that performs a second decryption process of generating a key and decrypting the encrypted SIM information;
A first biometric authentication control unit that performs a first biometric matching process of matching the decrypted first biometric information with the second biometric information received by the second receiving unit;
A terminal authentication unit that performs a SIM collation process of collating the decrypted SIM information with the SIM information received by the second reception unit;
If both the first biometric matching process and the SIM matching process are OK, generate a second biometric encryption key for encrypting the second biometric information received by the second receiving unit; A second encryption control unit that generates a third biometric split key and a fourth biometric split key obtained by dividing the second biometric encryption key;
The second biometric information encrypted with the second biometric encryption key and the third biometric split key are registered as authentication code issuance management information, and the second biometric split generated by the authentication code issuing unit is registered. A second authentication management unit for transmitting an authentication code including a key, a second SIM split key, and the fourth biometric split key to the mobile terminal;
A third receiving the second biometric split key, the second SIM split key, and the fourth biometric split key included in the authentication code from a predetermined reading device that reads the authentication code displayed on the mobile terminal. A receiving unit,
The first biometric encryption key is generated from the second biometric split key of the authentication code and the first biometric split key stored in the user basic information, and the encrypted first biometric key is generated. A third decryption process for decrypting biometric information; generating the second biometric encryption key from the fourth biometric split key of the authentication code and the third biometric split key of the authentication code issuance management information A second decryption control unit that performs a fourth decryption process for decrypting the encrypted second biometric information;
A second biometric authentication control unit that performs a second biometric matching process of comparing the decrypted first biometric information with the decrypted second biometric information;
An authentication management system comprising:
前記モバイル端末は、ユーザが設定する所定の識別情報を用いた端末使用制限機能を有することを特徴とする請求項1に記載の認証管理システム。   The authentication management system according to claim 1, wherein the mobile terminal has a terminal use restriction function using predetermined identification information set by a user. 前記生体情報は、ユーザの顔画像であり、
前記モバイル端末は、前記顔画像を撮影するカメラと、前記利用者登録要求及び認証コード発行要求の各処理を行う制御部とを有し、
前記制御部は、前記利用者登録要求及び認証コード発行要求の各処理を行う際に、前記第1生体情報及び前記第2生体情報を取得する撮影動作の有無を判定し、撮影動作があった場合に、前記認証管理システムに対する前記利用者登録要求及び認証コード発行要求を行うように制御することを特徴とする請求項1又は2に記載の認証管理システム。
The biological information is a face image of a user,
The mobile terminal has a camera that captures the face image, and a control unit that performs each process of the user registration request and the authentication code issuance request,
When performing each of the user registration request and the authentication code issuance request, the control unit determines whether or not there is a photographing operation for acquiring the first biometric information and the second biometric information, and there is a photographing operation. 3. The authentication management system according to claim 1, wherein in such a case, control is performed so as to make the user registration request and the authentication code issuance request to the authentication management system. 4.
前記第2生体認証制御部による第2生体照合処理の照合結果がOKである場合に、承認情報を発行して、前記モバイル端末及び前記読取装置それぞれに送信する第3認証管理部をさらに有し、
前記読取装置は、前記モバイル端末に送信された前記承認情報を読み取り、前記認証管理システムから受信した承認情報と照合することを特徴とする請求項1から3のいずれか1つに記載の認証管理システム。
A third authentication management unit that issues approval information and transmits the approval information to each of the mobile terminal and the reading device when the collation result of the second biometric authentication processing by the second biometric authentication control unit is OK; ,
The authentication management according to any one of claims 1 to 3, wherein the reading device reads the approval information transmitted to the mobile terminal, and checks the authentication information with approval information received from the authentication management system. system.
第1ユーザに対して発行された前記認証コードを第2ユーザに譲渡する譲渡処理を行う譲渡制御部を有し、
前記第1ユーザ及び前記第2ユーザは、前記利用者登録要求に基づいて、自身の利用者基本情報が登録されているとともに、自身の第2生体用分割鍵及び第2SIM用分割鍵が各モバイル端末において保持されており、
前記譲渡制御部は、
第1ユーザのモバイル端末から送信される譲渡申請情報に基づいて譲渡証明書を生成するとともに、前記譲渡証明書を暗号化する譲渡用暗号鍵を生成し、さらに、前記譲渡用暗号鍵を分割した第1譲渡用分割鍵と第2譲渡用分割鍵とを生成するとともに、前記譲渡証明書と前記第1譲渡用分割鍵とを譲渡管理情報として登録し、前記第2譲渡用分割鍵及び暗号化された譲渡証明書を第1ユーザのモバイル端末に送信し、
第1ユーザから前記第2譲渡用分割鍵及び暗号化された譲渡証明書を受け取った第2ユーザのモバイル端末から、前記第1生体情報と同じ生体種別の第2生体情報、前記SIM情報、前記第2生体用分割鍵、第2SIM用分割鍵、前記第2譲渡用分割鍵及び暗号化された譲渡証明書を含む認証コード受取申請を受信し、
第2ユーザのモバイル端末から受信した前記第2譲渡用分割鍵と、前記譲渡管理情報に格納されている前記第1譲渡用分割鍵とから前記譲渡用暗号鍵を生成し、前記モバイル端末から受信した暗号化された譲渡証明書を複号し、
第2ユーザのモバイル端末から受信した前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号するとともに、前記モバイル端末から受信した前記第2SIM用分割鍵と、前記利用者基本情報に格納されている前記第1SIM用分割鍵とから前記SIM用暗号鍵を生成し、暗号化された前記SIM情報を複号し、
復号された前記第1生体情報と前記第2受信部で受信した前記第2生体情報とを照合する前記第1生体照合処理と、復号された前記SIM情報と、前記第2受信部で受信した前記SIM情報とを照合するSIM照合処理とを行い、前記第1生体照合処理及びSIM照合処理の双方の照合結果がOKである場合に、認証コード受取申請の際に第2ユーザから受信した前記第2生体情報を暗号化する第2生体用暗号鍵を生成するとともに、前記第2生体用暗号鍵を分割した第3生体用分割鍵と第4生体用分割鍵とを生成し、
前記譲渡管理情報と紐付けて、前記第2生体用暗号鍵で暗号化された第2生体情報と前記第3生体用分割鍵とを第2ユーザの認証コード発行管理情報に登録するとともに、認証コード発行部で生成される前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵を含む認証コードを、第2ユーザのモバイル端末に送信する、
ことを特徴とする請求項1から4のいずれか1つに記載の認証管理システム。
A transfer control unit that performs transfer processing for transferring the authentication code issued to the first user to the second user;
The first user and the second user have their own user basic information registered based on the user registration request, and have their own second biometric split key and second SIM split key registered in each mobile phone. Held in the terminal,
The transfer control unit includes:
A transfer certificate is generated based on the transfer application information transmitted from the mobile terminal of the first user, a transfer encryption key for encrypting the transfer certificate is generated, and the transfer encryption key is divided. A first transfer division key and a second transfer division key are generated, and the transfer certificate and the first transfer division key are registered as transfer management information, and the second transfer division key and the encryption are registered. Sending the transferred certificate to the mobile terminal of the first user,
The second biometric information having the same biometric type as the first biometric information, the SIM information, and the second biometric information from the mobile terminal of the second user that has received the second transfer division key and the encrypted transfer certificate from the first user. Receiving an authentication code receiving application including the second split key for living body, the second split key for SIM, the second split key for transfer, and the encrypted transfer certificate;
The transfer encryption key is generated from the second transfer division key received from the mobile terminal of the second user and the first transfer division key stored in the transfer management information, and received from the mobile terminal. Decrypts the encrypted transfer certificate,
Generating the first biometric encryption key from the second biometric split key received from the second user's mobile terminal and the first biometric split key stored in the user basic information; Decrypts the obtained first biometric information, and obtains the SIM encryption key from the second SIM split key received from the mobile terminal and the first SIM split key stored in the user basic information. And decrypts the encrypted SIM information,
The first biometric matching process for comparing the decrypted first biometric information with the second biometric information received by the second receiving unit; the decoded SIM information; and the second biometric information received by the second receiving unit. Performing a SIM collation process for collating with the SIM information, and when the collation results of both the first biometric collation process and the SIM collation process are OK, receiving the authentication code reception application from the second user. Generating a second biometric encryption key for encrypting the second biometric information, and generating a third biometric split key and a fourth biometric split key obtained by dividing the second biometric encryption key;
Registering the second biometric information encrypted with the second biometric encryption key and the third biometric split key in the second user authentication code issuance management information in association with the transfer management information, Transmitting an authentication code including the second biometric split key, the second SIM split key, and the fourth biometric split key generated by the code issuing unit to the mobile terminal of the second user;
The authentication management system according to any one of claims 1 to 4, wherein:
前記読取装置の端末識別情報を含む読取許可承認番号を含む事業者情報が記憶され、前記認証コード発行管理情報は、前記読取許可承認番号を含み、
前記読取装置は、前記モバイル端末に表示された前記認証コードを読み取って前記第3受信部に送信する際に、自身の端末識別情報を合わせて送信し、
前記読取装置から受信した前記端末識別情報を前記事業者情報と照合して紐付く読取許可承認番号を抽出し、抽出された読取許可承認番号と読み取った前記認証コードの認証コード発行管理情報を照合して、前記読取装置の認証処理を行う事業者管理部、をさらに有することを特徴とする請求項1から5のいずれか1つに記載の認証管理システム。
Business information including a read permission approval number including terminal identification information of the reading device is stored, and the authentication code issuance management information includes the read permission approval number,
When the reading device reads the authentication code displayed on the mobile terminal and transmits the authentication code to the third receiving unit, the reading device transmits the authentication code together with its own terminal identification information,
The terminal identification information received from the reading device is compared with the business operator information to extract a read permission approval number to be linked, and the extracted read permission approval number is compared with the authentication code issue management information of the read authentication code. The authentication management system according to any one of claims 1 to 5, further comprising a business management unit that performs authentication processing of the reading device.
モバイル端末を所持するユーザの認証管理を行うコンピュータによって実行されるプログラムであって、前記コンピュータに、
ユーザが所持するモバイル端末で取得されたユーザの第1生体情報及び前記モバイル端末のSIM情報を含む利用者登録要求に基づいて、前記第1生体情報を暗号化する第1生体用暗号鍵を生成するとともに、前記第1生体用暗号鍵を分割した第1生体用分割鍵と第2生体用分割鍵とを生成する第1暗号処理と、前記SIM情報を暗号化するSIM用暗号鍵を生成するとともに、前記SIM用暗号鍵を分割した第1SIM用分割鍵と第2SIM用分割鍵とを生成する第2暗号処理と、を行う第1機能と、前記第1生体用暗号鍵で暗号化された第1生体情報と前記第1生体用分割鍵とを利用者基本情報として登録し、前記第2生体用分割鍵及び第2SIM用分割鍵を、前記モバイル端末に送信する第2機能と、を含む利用者登録機能と、
前記モバイル端末で取得された前記第1生体情報と同じ生体種別の第2生体情報と、前記SIM情報、前記第2生体用分割鍵及び第2SIM用分割鍵とを含む認証コード発行要求に基づいて、前記モバイル端末から受信した前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号する第1復号処理と、前記モバイル端末から受信した前記第2SIM用分割鍵と、前記利用者基本情報に格納されている前記第1SIM用分割鍵とから前記SIM用暗号鍵を生成し、暗号化された前記SIM情報を複号する第2復号処理と、を行う第3機能と、復号された前記第1生体情報と受信した前記第2生体情報とを照合する第1生体照合処理を行う第4機能と、復号された前記SIM情報と、受信した前記SIM情報とを照合するSIM照合処理を行う第5機能と、前記第1生体照合処理及びSIM照合処理の双方の照合結果がOKである場合に、受信した前記第2生体情報を暗号化する第2生体用暗号鍵を生成するとともに、前記第2生体用暗号鍵を分割した第3生体用分割鍵と第4生体用分割鍵とを生成する第6機能と、前記第2生体用暗号鍵で暗号化された第2生体情報と前記第3生体用分割鍵とを認証コード発行管理情報として登録するとともに、前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵を含む認証コードを生成し、前記モバイル端末に送信する第7機能と、を含む認証コード発行機能と、
前記モバイル端末に表示された前記認証コードを読み取る所定の読取装置から受信する、前記認証コードに含まれる前記第2生体用分割鍵、第2SIM用分割鍵、前記第4生体用分割鍵に基づいて、前記認証コードの前記第2生体用分割鍵と、前記利用者基本情報に格納されている前記第1生体用分割鍵とから前記第1生体用暗号鍵を生成し、暗号化された前記第1生体情報を複号する第3復号処理と、前記認証コードの前記第4生体用分割鍵と、前記認証コード発行管理情報の前記第3生体用分割鍵とから前記第2生体用暗号鍵を生成し、暗号化された前記第2生体情報を複号する第4復号処理を行う第8機能と、復号された前記第1生体情報と復号された前記第2生体情報とを照合する第2生体照合処理を行う第9機能と、を含む本人認証機能と、
を実現させることを特徴とするプログラム。
A program executed by a computer that performs authentication management of a user who has a mobile terminal, wherein the computer has
Generating a first biometric encryption key for encrypting the first biometric information based on the first biometric information of the user acquired by the mobile terminal possessed by the user and a user registration request including the SIM information of the mobile terminal And a first encryption process for generating a first biometric split key and a second biometric split key obtained by dividing the first biometric encryption key, and generating a SIM encryption key for encrypting the SIM information. A first function of performing a second encryption process for generating a first SIM split key and a second SIM split key obtained by splitting the SIM encryption key, and a second function of performing encryption using the first biometric encryption key. A second function of registering first biometric information and the first biometric split key as user basic information, and transmitting the second biometric split key and the second SIM split key to the mobile terminal. User registration function,
Based on an authentication code issuance request including the second biometric information of the same biometric type as the first biometric information acquired by the mobile terminal, the SIM information, the second biometric split key, and the second SIM split key. Generating the first biometric encryption key from the second biometric split key received from the mobile terminal and the first biometric split key stored in the user basic information, and encrypting the first biometric encryption key. A first decryption process for decoding the first biometric information, the second SIM split key received from the mobile terminal, and the first SIM split key stored in the user basic information are used for the SIM. A third function of generating an encryption key and performing a second decryption process for decrypting the encrypted SIM information, and comparing the decrypted first biometric information with the received second biometric information Perform first biometric matching process A fourth function, a fifth function of performing a SIM collation process for collating the decrypted SIM information with the received SIM information, and a collation result of both the first biometric collation process and the SIM collation process is OK. In some cases, a second biometric encryption key for encrypting the received second biometric information is generated, and a third biometric split key and a fourth biometric split key obtained by dividing the second biometric encryption key are generated. And the second biometric information encrypted with the second biometric encryption key and the third biometric split key are registered as authentication code issuance management information, and the second biometric split An authentication code issuing function including: a seventh function of generating an authentication code including a key, a second SIM split key, and the fourth biometric split key and transmitting the authentication code to the mobile terminal;
Based on the second biometric split key, the second SIM split key, and the fourth biometric split key included in the authentication code, received from a predetermined reading device that reads the authentication code displayed on the mobile terminal. Generating the first biometric encryption key from the second biometric split key of the authentication code and the first biometric split key stored in the user basic information; A third decryption process for decoding one biometric information, the fourth biometric split key of the authentication code, and the third biometric split key of the authentication code issuance management information, An eighth function of performing a fourth decryption process to generate and decrypt the encrypted second biometric information, and a second function of collating the decrypted first biometric information with the decrypted second biometric information A ninth function of performing a biometric matching process; Function and,
A program characterized by realizing.
モバイル端末を所持するユーザの本人認証管理を行う認証管理システムであって、
第1暗号鍵を用いて前記モバイル端末で取得された第1生体情報を暗号化するとともに、前記第1暗号鍵を分割して第1分割鍵及び第2分割鍵を生成する第1暗号制御部と、
前記第1暗号鍵で暗号化された第1生体情報と前記第1分割鍵とを利用者基本情報として登録するとともに、前記第2分割鍵を前記モバイル端末に送信する第1認証管理部と、
認証コードの発行に際して前記モバイル端末で取得された前記第1生体情報と同じ生体種別の第2生体情報及び前記第2分割鍵を含む認証コード発行要求を受信したときに、前記第2分割鍵と、前記利用者基本情報から抽出される前記第1分割鍵とから前記第1暗号鍵を生成し、暗号化された前記第1生体情報を複号する第1復号制御部と、
復号された前記第1生体情報と認証コード発行要求で受信した前記第2生体情報とを照合する第1生体認証部と、
照合結果がOKである場合に、第2暗号鍵を生成し、前記第2暗号鍵を用いて前記第2生体情報を暗号化するとともに、前記第2暗号鍵を分割して第3分割鍵及び第4分割鍵を生成する第2暗号制御部と、
前記第2暗号鍵で暗号化された第2生体情報と前記第3分割鍵とを認証コード発行管理情報として登録するとともに、前記第2分割鍵、第記第4分割鍵を含む認証コードを生成して、前記モバイル端末に送信する認証コード管理部と、
前記モバイル端末に表示される前記認証コードを読み取った所定の読取装置からの認証要求に対し、前記認証コードに含まれる前記第4分割鍵と、前記認証コード発行管理情報から抽出される前記第3分割鍵とから前記第2暗号鍵を生成し、暗号化された前記第2生体情報を複号するとともに、前記認証コードに含まれる前記第2分割鍵と、前記利用者基本情報から抽出される前記第1分割鍵とから前記第1暗号鍵を生成し、暗号化された前記第1生体情報を複号する第2復号制御部と、
前記第2復号制御部によって復号された前記第1生体情報と前記第2生体情報とを照合する第2生体認証部と、
前記第2生体認証部の照合結果を、本人認証結果として出力する第2認証管理部と、
を有することを特徴とする認証管理システム。

An authentication management system that performs personal authentication management of a user having a mobile terminal,
A first encryption control unit that encrypts first biometric information obtained by the mobile terminal using a first encryption key, and divides the first encryption key to generate a first divided key and a second divided key. When,
A first authentication management unit for registering the first biometric information encrypted with the first encryption key and the first divided key as user basic information, and transmitting the second divided key to the mobile terminal;
Upon receiving an authentication code issuance request including the second biometric information of the same biometric type as the first biometric information acquired by the mobile terminal and the second split key at the time of issuing the authentication code, the second split key and A first decryption control unit that generates the first encryption key from the first divided key extracted from the user basic information and decrypts the encrypted first biometric information;
A first biometric authentication unit that compares the decrypted first biometric information with the second biometric information received in the authentication code issuance request;
If the collation result is OK, a second encryption key is generated, the second biometric information is encrypted using the second encryption key, and the second encryption key is divided into a third divided key and a third divided key. A second encryption control unit that generates a fourth divided key;
The second biometric information encrypted with the second encryption key and the third divided key are registered as authentication code issuance management information, and an authentication code including the second divided key and the fourth divided key is generated. And an authentication code management unit for transmitting to the mobile terminal,
In response to an authentication request from a predetermined reading device that has read the authentication code displayed on the mobile terminal, the fourth split key included in the authentication code and the third key extracted from the authentication code issuance management information. The second encryption key is generated from the divided key, the encrypted second biometric information is decrypted, and the second biometric information is extracted from the second divided key included in the authentication code and the user basic information. A second decryption control unit that generates the first encryption key from the first split key and decrypts the encrypted first biometric information;
A second biometric authentication unit that compares the first biometric information decrypted by the second decryption control unit with the second biometric information,
A second authentication management unit that outputs a verification result of the second biometric authentication unit as a personal authentication result,
An authentication management system comprising:

JP2018149272A 2018-08-08 2018-08-08 Authentication management device and authentication management system Pending JP2020024603A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018149272A JP2020024603A (en) 2018-08-08 2018-08-08 Authentication management device and authentication management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018149272A JP2020024603A (en) 2018-08-08 2018-08-08 Authentication management device and authentication management system

Publications (1)

Publication Number Publication Date
JP2020024603A true JP2020024603A (en) 2020-02-13

Family

ID=69619483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018149272A Pending JP2020024603A (en) 2018-08-08 2018-08-08 Authentication management device and authentication management system

Country Status (1)

Country Link
JP (1) JP2020024603A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220032433A (en) * 2020-09-28 2022-03-15 강한식 Perforator for certification that can be used by registered person
JP2022069776A (en) * 2020-10-26 2022-05-12 Mintomo株式会社 Personal authentication system and method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220032433A (en) * 2020-09-28 2022-03-15 강한식 Perforator for certification that can be used by registered person
KR102426114B1 (en) * 2020-09-28 2022-07-27 강한식 Perforator for certification that can be used by registered person
JP2022069776A (en) * 2020-10-26 2022-05-12 Mintomo株式会社 Personal authentication system and method

Similar Documents

Publication Publication Date Title
US8843760B2 (en) Biometric identification method
AU2017221747B2 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
US20150222437A1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
TWI661333B (en) System and method for communicating credentials
JP7151928B2 (en) AUTHENTICATION SERVER, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM
JP2020511077A (en) Updating biometric data templates
CN108959883B (en) Network identity real-name authentication method based on quick response matrix code
JPH1188321A (en) Digital signature generation server
JP2020024603A (en) Authentication management device and authentication management system
EP4372655A2 (en) A digital, personal and secure electronic access permission
JP7124988B2 (en) AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM
WO2020110536A1 (en) Verification device and verification method
JP2023152870A (en) System and method for providing temporary access credential to access physical location
KR101187414B1 (en) System and method for authenticating card issued on portable terminal
JP2009086890A (en) Application reception system and application reception method
CA3047228A1 (en) Contactless device and method for generating a unique temporary code
WO2021205661A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
JP7248184B2 (en) Server, system, method and program
KR20200060577A (en) Theater&#39;s Ticket Reservation and Ticket Ckeckless System by Using Face Certification and Method thereof
US11277265B2 (en) Verified base image in photo gallery
WO2024038630A1 (en) Authentication system and authentication method
WO2023053268A1 (en) System, authentication terminal, authentication terminal control method, and storage medium
JP7332079B1 (en) Terminal, system, terminal control method and program
JP7073440B2 (en) Authentication system, communication terminal, authentication terminal, communication terminal control method, authentication terminal control method, and program.
WO2021205659A1 (en) Authentication server, authentication system, method for controlling authentication server, and storage medium