JP6829698B2 - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP6829698B2
JP6829698B2 JP2018014077A JP2018014077A JP6829698B2 JP 6829698 B2 JP6829698 B2 JP 6829698B2 JP 2018014077 A JP2018014077 A JP 2018014077A JP 2018014077 A JP2018014077 A JP 2018014077A JP 6829698 B2 JP6829698 B2 JP 6829698B2
Authority
JP
Japan
Prior art keywords
authentication
registration
coded data
user
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018014077A
Other languages
Japanese (ja)
Other versions
JP2019133347A (en
Inventor
清美 小沢
清美 小沢
真也 岩崎
真也 岩崎
靖之 工藤
靖之 工藤
道太郎 真鍋
道太郎 真鍋
靖彦 三田
靖彦 三田
直子 鈴木
直子 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2018014077A priority Critical patent/JP6829698B2/en
Publication of JP2019133347A publication Critical patent/JP2019133347A/en
Application granted granted Critical
Publication of JP6829698B2 publication Critical patent/JP6829698B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、認証システムおよび認証方法に関する。 The present invention relates to an authentication system and an authentication method.

従来より、手のひら静脈の特徴量データ等の生体情報を用いて本人認証を行う認証システムがある。生体情報を用いる認証システムでは、認証対象の利用者の生体情報のみで本人認証を行うことができる利便性を有する一方、生体情報が利用者の生体部位に依存して自由に変更することができないことから、慎重に取扱われる。例えば特許文献1には、生体情報を暗号化して送受信する技術が開示されている。また、例えば特許文献2には、クライアント端末から符号化された静脈データ等のバイオメトリック情報を受信した照合装置が、このバイオメトリック情報をもとに利用者認証を行う技術が開示されている。 Conventionally, there is an authentication system that authenticates a person using biometric information such as feature data of palm veins. An authentication system that uses biometric information has the convenience of being able to authenticate the person using only the biometric information of the user to be authenticated, but the biometric information cannot be freely changed depending on the biological part of the user. Therefore, it is handled carefully. For example, Patent Document 1 discloses a technique for encrypting and transmitting / receiving biological information. Further, for example, Patent Document 2 discloses a technique in which a collation device that receives biometric information such as encoded vein data from a client terminal performs user authentication based on the biometric information.

生体情報は慎重に扱う必要があるため、生体情報を用いて本人認証を行う認証システムは専用回線を使って構築されている。 Since it is necessary to handle biometric information carefully, an authentication system that authenticates the person using biometric information is constructed using a dedicated line.

特開2016−131335号公報Japanese Unexamined Patent Publication No. 2016-131335 特開2010−191856号公報Japanese Unexamined Patent Publication No. 2010-191856

しかしながら、上述の技術では、情報漏洩リスクの高い公衆回線を介した環境で認証システムを利用するためのセキュリティが万全ではない。すなわち、専用回線を介したアクセスをもとに本人認証を行う認証システムにおいて、公衆回線を使用する環境からのアクセスに基づいて本人認証を行うことができないという問題がある。 However, with the above-mentioned technology, the security for using the authentication system in an environment via a public line having a high risk of information leakage is not perfect. That is, in an authentication system that performs personal authentication based on access via a dedicated line, there is a problem that personal authentication cannot be performed based on access from an environment that uses a public line.

本願の開示技術は、上記に鑑みてなされたもので、例えば、専用回線を介したアクセスをもとに本人認証を行うシステムにおいて、公衆回線を使用する環境からのアクセスに基づいて本人認証を行う認証システムおよび認証方法を提供することを目的とする。 The disclosed technology of the present application has been made in view of the above. For example, in a system that performs personal authentication based on access via a dedicated line, personal authentication is performed based on access from an environment that uses a public line. It is intended to provide an authentication system and authentication method.

開示技術の一例では、認証システムは、端末と、中間サーバとを有する。前記端末は、利用者の生体情報をコード化した認証用のコード化データを生成する生成部と、公衆回線を介して、前記認証用のコード化データを前記中間サーバへ送信し、前記利用者の認証を前記中間サーバに依頼する第1の認証依頼部とを含む。前記中間サーバは、前記利用者の生体情報をコード化した登録用のコード化データと前記利用者の生体情報とを対応付けて予め格納している格納部と、前記公衆回線を介して、前記第1の認証依頼部から前記認証用のコード化データを受信すると、受信した前記認証用のコード化データと前記登録用のコード化データとを照合して前記利用者を特定する認証処理部とを含む。また、前記中間サーバは、前記認証処理部による前記利用者の特定が成功すると、専用回線を介して、前記登録用のコード化データと対応付けられた前記生体情報を連携先システムへ送信し、前記利用者の認証を前記連携先システムに依頼する第2の認証依頼部を含む。 In one example of the disclosed technology, the authentication system has a terminal and an intermediate server. The terminal transmits the coded data for authentication to the intermediate server via a generation unit that generates coded data for authentication that encodes the biometric information of the user and a public line, and the user. Includes a first authentication requesting unit that requests the intermediate server to authenticate. The intermediate server uses a storage unit that stores the user's biometric information in advance in association with the registration-encoded data encoded by the user's biometric information, and the public line via the public line. When the coded data for the authentication is received from the first authentication request unit, the authentication processing unit that identifies the user by collating the received coded data for the authentication with the coded data for the registration. including. Further, when the authentication processing unit succeeds in identifying the user, the intermediate server transmits the biometric information associated with the coded data for registration to the cooperation destination system via a dedicated line. It includes a second authentication requesting unit that requests the linked system to authenticate the user.

開示技術の一例によれば、専用回線を介したアクセスをもとに本人認証を行うシステムにおいて、公衆回線を使用する環境からのアクセスに基づいて本人認証を行うことができる。 According to an example of the disclosed technology, in a system that performs personal authentication based on access via a dedicated line, personal authentication can be performed based on access from an environment that uses a public line.

図1は、実施例にかかる認証システムの概要を説明するための図である。FIG. 1 is a diagram for explaining an outline of the authentication system according to the embodiment. 図2は、実施例にかかる認証システムの構成を示す図である。FIG. 2 is a diagram showing a configuration of an authentication system according to an embodiment. 図3は、実施例にかかる管理情報テーブルの構成の一例を示す図である。FIG. 3 is a diagram showing an example of the configuration of the management information table according to the embodiment. 図4は、実施例にかかるコード化データ(登録用)テーブルの構成の一例を示す図である。FIG. 4 is a diagram showing an example of the configuration of the coded data (registration) table according to the embodiment. 図5は、実施例にかかる連携データテーブルの構成の一例を示す図である。FIG. 5 is a diagram showing an example of the configuration of the linked data table according to the embodiment. 図6は、実施例にかかる生体情報(登録用)テーブルの構成の一例を示す図である。FIG. 6 is a diagram showing an example of the configuration of the biological information (registration) table according to the embodiment. 図7は、実施例にかかるコード化データ登録時の処理を示すフローチャートである。FIG. 7 is a flowchart showing a process at the time of registration of coded data according to the embodiment. 図8は、実施例にかかるコード化データ認証時の処理を示すフローチャートである。FIG. 8 is a flowchart showing a process at the time of coded data authentication according to the embodiment. 図9は、コンピュータのハードウェア構成の一例を示す図である。FIG. 9 is a diagram showing an example of the hardware configuration of the computer.

以下に、本願の開示技術にかかる認証システムおよび認証方法の実施例を図面に基づいて詳細に説明する。以下の実施例によって、本願の開示技術が限定されるものではない。例えば、以下の実施例では、手のひら静脈の特徴データを生体データとして用いる場合を示すが、これに限られず、手のひら表皮データ(掌紋データ)、指紋データ、虹彩データ等、その他の生体データであっても、開示技術は適用可能である。以下の実施例および変形例の説明において、既出の構成要素および処理については、同一名称または同一符号を付与し、説明を省略する。また、以下の実施例および変形例は、矛盾しない範囲でその一部または全部を組合せて実施できる。 Hereinafter, examples of the authentication system and the authentication method according to the disclosed technology of the present application will be described in detail with reference to the drawings. The disclosure techniques of the present application are not limited by the following examples. For example, in the following examples, the case where the characteristic data of the palm vein is used as the biometric data is shown, but the present invention is not limited to this, and other biometric data such as palm epidermis data (palm print data), fingerprint data, iris data, etc. However, the disclosure technology is applicable. In the following examples and modifications, the same names or the same reference numerals will be given to the existing components and processes, and the description thereof will be omitted. In addition, the following examples and modifications can be carried out in combination in part or in whole within a consistent range.

以下において、認証用データとは、認証依頼を行う際に都度生成される、生体部分の生体情報または生体情報に基づくデータである。また、登録用データとは、認証装置または認証システムにおいて予め登録されている、認証用データと照合される生体部分の生体情報または生体情報に基づくデータである。 In the following, the authentication data is data based on biological information or biological information of a biological part, which is generated each time an authentication request is made. Further, the registration data is data based on biometric information or biometric information of a biological part collated with the authentication data, which is registered in advance in the authentication device or the authentication system.

(認証システムの概要)
図1は、実施例にかかる認証システムの概要を説明するための図である。実施例にかかる認証システムは、クライアント端末、中間サーバ、1以上の連携先システムを有する。クライアント端末と中間サーバとは、インターネット等の公衆回線で接続されている。中間サーバと連携先システムとは、一定のセキュリティが確保された専用回線でそれぞれ接続されている。
(Overview of authentication system)
FIG. 1 is a diagram for explaining an outline of the authentication system according to the embodiment. The authentication system according to the embodiment has a client terminal, an intermediate server, and one or more cooperation destination systems. The client terminal and the intermediate server are connected by a public line such as the Internet. The intermediate server and the linked system are connected by a dedicated line that ensures a certain level of security.

中間サーバは、公衆回線に接続されたクライアント端末から、生体情報で本人認証を行う連携先システムが使用できるよう、クライアント端末と連携先システムとの間に設置される。中間サーバは、事前登録された、コード化データ(登録用)と、生体情報を用いて本人認証を行うシステムと互換性がある生体情報(認証用)とを対応付けて保持している。 The intermediate server is installed between the client terminal and the cooperation destination system so that the cooperation destination system that authenticates the person with biometric information can be used from the client terminal connected to the public line. The intermediate server holds the pre-registered coded data (for registration) and the biometric information (for authentication) compatible with the system that performs personal authentication using the biometric information in association with each other.

連携先システムは、例えば、本人認証を経て利用者のコンピュータにリモートアクセスを許可する閉域網を管理するシステムや、金融機関の決済システムやATM(Automatic Teller Machine)等である。連携先システムは、事前準備された生体情報(登録用)を保持している。コード化データ(登録用)は、後述のコード化データ(認証用)と照合を行うための登録用データである。生体情報(登録用)は、コード化データ(認証用)とコード化データ(登録用)との照合により特定された利用者の生体情報(認証用)と照合を行うための登録用データである。 The cooperation destination system is, for example, a system that manages a closed network that allows remote access to a user's computer via personal authentication, a payment system of a financial institution, an ATM (Automatic Teller Machine), or the like. The linked system holds biometric information (for registration) prepared in advance. The coded data (for registration) is registration data for collating with the coded data (for authentication) described later. The biometric information (for registration) is registration data for collating with the biometric information (for authentication) of the user specified by collating the coded data (for authentication) and the coded data (for registration). ..

クライアント端末は、生体認証用デバイスを使用して利用者の生体情報を読み取り、読み取った生体情報からその特徴を特徴コードとして抽出し生成したコード化データ(認証用)を、公衆回線を介して中間サーバへ送信する。そして、中間サーバおよび連携先システムは、次の2段階認証を行う。 The client terminal reads the user's biometric information using a biometric authentication device, extracts the features from the read biometric information as a feature code, and generates coded data (for authentication), which is intermediate via a public line. Send to the server. Then, the intermediate server and the linked system perform the following two-step authentication.

すなわち、中間サーバは、1段目認証として、受信したコード化データ(認証用)と事前に保持しているコード化データ(登録用)を用いた1:1認証または1:N認証により本人認証を実施し、1人の利用者を特定する。中間サーバは、コード化データ(認証用)を用いた本人認証が認証OKとなると、中間サーバに事前に用意しておいた、特定した1人の利用者の生体情報(認証用)を抽出する。そして、中間サーバは、抽出した生体情報(認証用)を連携先システムへ専用回線を介して送信して利用者の認証依頼を行う。 That is, as the first-stage authentication, the intermediate server authenticates the person by 1: 1 authentication or 1: N authentication using the received coded data (for authentication) and the coded data (for registration) held in advance. To identify one user. When the personal authentication using the coded data (for authentication) is OK, the intermediate server extracts the biometric information (for authentication) of one specified user prepared in advance in the intermediate server. .. Then, the intermediate server transmits the extracted biometric information (for authentication) to the cooperation destination system via a dedicated line to request the user to authenticate.

連携先システムは、2段目認証として、受信した生体情報(認証用)と事前に保持している生体情報(登録用)を用いた1:1認証または1:N認証により、本人認証を行う。そして、連携先システムは、生体情報を用いた本人認証の認証結果を中間サーバへ専用回線を介して返却する。中間サーバは、連携先システムから受信した認証結果をクライアント端末へ公衆回線を介して転送する。 As the second-stage authentication, the linked system performs personal authentication by 1: 1 authentication or 1: N authentication using the received biometric information (for authentication) and the biometric information held in advance (for registration). .. Then, the cooperation destination system returns the authentication result of the personal authentication using the biometric information to the intermediate server via the dedicated line. The intermediate server transfers the authentication result received from the cooperation destination system to the client terminal via the public line.

このように、中間サーバを、クライアント端末と連携先システムとの間に設ける。これにより、専用回線を介した直接的なアクセスに基づいて本人認証を行う連携先システムは、公衆回線を介したクライアント端末からの間接的なアクセスに基づいても本人認証を行うことができるようになる。 In this way, the intermediate server is provided between the client terminal and the cooperation destination system. As a result, the linked system that authenticates the person based on the direct access via the dedicated line can also authenticate the person based on the indirect access from the client terminal via the public line. Become.

(実施例にかかる認証システムの構成)
図2は、実施例にかかる認証システムの構成を示す図である。実施例にかかる認証システム1は、中間サーバ10、中間DB(Data Base)_20、クライアント端末30、連携先システムA_50A、連携先システムB50B、連携先システムC_50Cを有する。なお、クライアント端末および連携先システムの数は、図2の図示のように限られるものではない。また、図2では、中間サーバ10と中間DB20とは、別装置に実装される例を示すが、これに限られず、一つの装置に実装されてもよい。
(Configuration of authentication system according to the example)
FIG. 2 is a diagram showing a configuration of an authentication system according to an embodiment. The authentication system 1 according to the embodiment includes an intermediate server 10, an intermediate DB (Data Base) _20, a client terminal 30, a cooperation destination system A_50A, a cooperation destination system B50B, and a cooperation destination system C_50C. The number of client terminals and linked systems is not limited as shown in FIG. Further, FIG. 2 shows an example in which the intermediate server 10 and the intermediate DB 20 are mounted on different devices, but the present invention is not limited to this, and the intermediate server 10 and the intermediate DB 20 may be mounted on one device.

中間サーバ10は、インターネットや公衆無線LAN(Local Area Network)等の公衆回線100−1を介してクライアント端末30と接続される。また、中間サーバ10は、一定のセキュリティが確保された専用回線100−2を介して連携先システムA_50A、連携先システムB_50B、連携先システムC_50Cそれぞれと接続される。なお、クライアント端末30と連携先システムA_50A、連携先システムB_50B、連携先システムC_50Cとは、直接接続されず、中間サーバ10を介在させて公衆回線100−1と専用回線100−2とを介して接続される。 The intermediate server 10 is connected to the client terminal 30 via a public line 100-1 such as the Internet or a public wireless LAN (Local Area Network). Further, the intermediate server 10 is connected to each of the cooperation destination system A_50A, the cooperation destination system B_50B, and the cooperation destination system C_50C via the dedicated line 100-2 in which a certain level of security is ensured. The client terminal 30 is not directly connected to the cooperation destination system A_50A, the cooperation destination system B_50B, and the cooperation destination system C_50C, but via the public line 100-1 and the dedicated line 100-2 via the intermediate server 10. Be connected.

中間サーバ10は、プロセッサ等の処理装置を有するコンピュータである。中間サーバ10は、登録処理部11、認証処理部12、認証依頼部13を有する。また、中間サーバ10は、公衆回線100−1および専用回線100−2の何れとも異なる専用回線100−3を介して、中間DB20が接続されている。中間DB20は、中間サーバ10が有するファイヤウォール等の機能により公衆回線100−1から隔離され、公衆回線100−1を介した不正アクセス等の脅威から保護される。 The intermediate server 10 is a computer having a processing device such as a processor. The intermediate server 10 has a registration processing unit 11, an authentication processing unit 12, and an authentication request unit 13. Further, the intermediate server 10 is connected to the intermediate DB 20 via a dedicated line 100-3, which is different from both the public line 100-1 and the dedicated line 100-2. The intermediate DB 20 is isolated from the public line 100-1 by the function of the intermediate server 10 such as a firewall, and is protected from threats such as unauthorized access via the public line 100-1.

中間DB20は、管理情報テーブル21、コード化データ(登録用)テーブル22、連携データテーブル23、これらのテーブルに格納されているデータを管理するデータベース管理システム(DBMS:Data Base Management System、不図示)を有する。 The intermediate DB 20 includes a management information table 21, a coded data (for registration) table 22, a linked data table 23, and a database management system (DBMS: Data Base Management System, not shown) that manages the data stored in these tables. Has.

(実施例にかかる管理情報テーブルの構成)
図3は、実施例にかかる管理情報テーブルの構成の一例を示す図である。実施例にかかる管理情報テーブル21は、「管理ID」「氏名」「住所」「Tel」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。「Tel」は、連絡先電話番号である。「管理ID」に対応付けられた「氏名」「住所」「Tel」等の項目に関する情報を「管理情報」という。「管理ID」は、認証対象の利用者を一意に識別する情報である。「氏名」「住所」「Tel」等は、「管理ID」で識別される利用者の個人の属性情報である。図3では、例えば「管理ID」が“00001”である利用者は、「氏名」が“X1”であり、「住所」が“Y1”であり、「Tel」が“Z1”である。
(Structure of management information table according to the example)
FIG. 3 is a diagram showing an example of the configuration of the management information table according to the embodiment. The management information table 21 according to the embodiment is a table that manages information related to items such as "management ID", "name", "address", and "Tel" for each user to be authenticated. "Tel" is a contact phone number. Information related to items such as "name", "address", and "Tel" associated with the "management ID" is called "management information". The "management ID" is information that uniquely identifies the user to be authenticated. The "name", "address", "Tel", etc. are personal attribute information of the user identified by the "management ID". In FIG. 3, for example, a user whose "management ID" is "00001" has a "name" of "X1", an "address" of "Y1", and a "Tel" of "Z1".

(実施例にかかるコード化データ(登録用)テーブルの構成)
図4は、実施例にかかるコード化データ(登録用)テーブルの構成の一例を示す図である。実施例にかかるコード化データ(登録用)テーブル22は、「管理ID」「コード化データ(登録用)右手」「コード化データ(登録用)左手」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。「管理ID」に対応付けられた「コード化データ(登録用)右手」「コード化データ(登録用)左手」を「コード化データ(登録用)」という。図4では、「コード化データ(登録用)右手」および「コード化データ(登録用)左手」をV字状の記号で示している。「コード化データ(登録用)右手」は、「管理ID」で識別される利用者の右手の手のひらの特徴データ(生体情報)をコード化したコード化データ(登録用)である。「コード化データ(登録用)左手」は、「管理ID」で識別される利用者の左手の手のひらの特徴データ(生体情報)をコード化したコード化データ(登録用)である。
(Structure of coded data (for registration) table according to the example)
FIG. 4 is a diagram showing an example of the configuration of the coded data (registration) table according to the embodiment. The coded data (registration) table 22 according to the embodiment is a user whose authentication target is information related to items such as "management ID", "coded data (for registration) right hand", and "coded data (for registration) left hand". It is a table managed for each. The "coded data (for registration) right hand" and "coded data (for registration) left hand" associated with the "management ID" are referred to as "coded data (for registration)". In FIG. 4, "coded data (for registration) right hand" and "coded data (for registration) left hand" are indicated by V-shaped symbols. The "coded data (for registration) right hand" is coded data (for registration) in which the characteristic data (biological information) of the palm of the user's right hand identified by the "management ID" is encoded. The "coded data (for registration) left hand" is coded data (for registration) in which the characteristic data (biological information) of the left palm of the user identified by the "management ID" is encoded.

コード化データは、生体情報に対してハッシュ化などの技術を施して生成されたバイナリデータである。コード化データは、バイナリデータ化する際の変換条件を異ならせることにより異なるデータとなる。 The coded data is binary data generated by applying a technique such as hashing to biological information. The coded data becomes different data by different conversion conditions when converting to binary data.

図4は、例えば「管理ID」が“00001”である利用者に対応付けて「コード化データ(登録用)右手」および「コード化データ(登録用)左手」の各コード化データ(登録用)が格納されていることを示す。なお、コード化データ(登録用)テーブル22で「管理ID」で識別される利用者毎に管理されるコード化データ(登録用)は、「コード化データ(登録用)右手」および「コード化データ(登録用)左手」の両方に限られず、何れか一方であってもよい。 In FIG. 4, for example, each coded data (for registration) of "coded data (for registration) right hand" and "coded data (for registration) left hand" is associated with a user whose "management ID" is "00001". ) Is stored. The coded data (for registration) managed for each user identified by the "management ID" in the coded data (registration) table 22 is "coded data (for registration) right hand" and "coded". The data is not limited to both "left hand (for registration)", and may be either one.

(実施例にかかる連携データテーブルの構成)
図5は、実施例にかかる連携データテーブルの構成の一例を示す図である。実施例にかかる連携データテーブル23は、「管理ID」「生体情報(認証用)右手」「生体情報(認証用)左手」「連携先システムA」「連携先システムB」「連携先システムC」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。「管理ID」に対応付けられる「生体情報(認証用)右手」「生体情報(認証用)左手」「連携先システムA」「連携先システムB」「連携先システムC」を「連携データ」という。図5では、「生体情報(認証用)右手」および「生体情報(認証用)左手」をV字状の記号で示している。
(Structure of linked data table according to the example)
FIG. 5 is a diagram showing an example of the configuration of the linked data table according to the embodiment. The linkage data table 23 according to the embodiment includes "management ID", "biological information (for authentication) right hand", "biological information (for authentication) left hand", "cooperation destination system A", "cooperation destination system B", and "cooperation destination system C". It is a table that manages information related to items such as, etc. for each user to be authenticated. "Biological information (for authentication) right hand", "Biological information (for authentication) left hand", "Cooperation destination system A", "Cooperation destination system B", and "Cooperation destination system C" associated with "Management ID" are called "Cooperation data". .. In FIG. 5, "biological information (for authentication) right hand" and "biological information (for authentication) left hand" are indicated by V-shaped symbols.

「生体情報(認証用)右手」は、「管理ID」で識別される利用者の右手の手のひらの特徴データ(生体情報)の認証用データである。「生体情報(認証用)左手」は、「管理ID」で識別される利用者の左手の手のひらの特徴データ(生体情報)の認証用データである。 The "biological information (for authentication) right hand" is the authentication data of the characteristic data (biological information) of the palm of the user's right hand identified by the "management ID". The "biological information (for authentication) left hand" is the authentication data of the characteristic data (biological information) of the palm of the user's left hand identified by the "management ID".

「連携先システムA」は、「管理ID」で識別される利用者が連携先システムとして連携先システムA_50Aが設定されている場合に、その旨を示す情報(図5では“○”で概念的に示す)が格納される。また、「連携先システムA」は、「管理ID」で識別される利用者が連携先システムとして連携先システムA_50Aが設定され、連携先システムA_50Aにおいて1:1認証が行われる場合、1:1認証に用いられるIDも併せて格納される。図5では、IDの格納状態を“○+ID”で概念的に示している。 The "cooperation destination system A" is information indicating that when the user identified by the "management ID" has the cooperation destination system A_50A set as the cooperation destination system (in FIG. 5, "○" is conceptual). Shown in) is stored. Further, in the "cooperation destination system A", when the cooperation destination system A_50A is set as the cooperation destination system by the user identified by the "management ID" and 1: 1 authentication is performed in the cooperation destination system A_50A, 1: 1 authentication is performed. The ID used for authentication is also stored. In FIG. 5, the stored state of the ID is conceptually indicated by “◯ + ID”.

図5は、例えば「管理ID」が“00001”である利用者に対応付けて「生体情報(認証用)右手」、「生体情報(認証用)左手」の各コード化データ格納されていることを示す。また、図5は、「管理ID」が“00001”である利用者に対応付けて、連携先システムA_50Aが設定されており、かつ、連携先システムA_50Aで行われる1:1認証で用いられるIDが格納されていることを示す。また、図5は、「管理ID」が“00001”である利用者に対応付けて、連携先システムC_50Cが設定されていることを示す。 In FIG. 5, for example, each coded data of "biological information (for authentication) right hand" and "biological information (for authentication) left hand" is stored in association with a user whose "management ID" is "00001". Is shown. Further, in FIG. 5, the cooperation destination system A_50A is set in association with the user whose “management ID” is “00001”, and the ID used in the 1: 1 authentication performed by the cooperation destination system A_50A. Indicates that is stored. Further, FIG. 5 shows that the cooperation destination system C_50C is set in association with the user whose “management ID” is “00001”.

図2の説明に戻る。クライアント端末30は、表示装置(不図示)が接続された、公衆回線100−1に接続可能な可搬型または据置型のコンピュータ、タブレット端末もしくはスマートフォンである。クライアント端末30は、受付部31、コード化データ(認証用)生成部32、認証依頼部33を有する。 Returning to the description of FIG. The client terminal 30 is a portable or stationary computer, tablet terminal or smartphone to which a display device (not shown) is connected and can be connected to the public line 100-1. The client terminal 30 has a reception unit 31, a coded data (authentication) generation unit 32, and an authentication request unit 33.

また、受付部31には、タップ入力もしくはフリック入力のためのタッチパネル、音声入力のためのマイク、キー入力のためのキーボード、クリック入力のためのマウス等を含む入力部41が接続される。また、受付部31には、かざされた利用者の生体部分を撮影する生体部分撮影部42が接続される。 Further, the reception unit 31 is connected to an input unit 41 including a touch panel for tap input or flick input, a microphone for voice input, a keyboard for key input, a mouse for click input, and the like. Further, the reception unit 31 is connected to a biological part photographing unit 42 that photographs the living body portion of the user held over.

連携先システムA_50Aは、認証処理部51A、生体情報(登録用)DB52Aを有する。さらに、生体情報(登録用)DB52Aは、生体情報(登録用)テーブル52A−1を有する。同様に、連携先システムB_50Bは、認証処理部51B、生体情報(登録用)DB52Bを有する。さらに、生体情報(登録用)DB52Bは、生体情報(登録用)テーブル52B−1を有する。また、同様に、連携先システムC_50Cは、認証処理部51C、生体情報(登録用)DB52Cを有する。さらに、生体情報(登録用)DB52Cは、生体情報(登録用)テーブル52C−1を有する。生体情報(登録用)DB52A〜52Cは、生体情報(登録用)テーブル52A−1〜52C−1に格納されているデータを管理するデータベース管理システム(DBMS、不図示)をそれぞれ有する。 The cooperation destination system A_50A has an authentication processing unit 51A and a biometric information (for registration) DB 52A. Further, the biometric information (for registration) DB 52A has a biometric information (for registration) table 52A-1. Similarly, the cooperation destination system B_50B has an authentication processing unit 51B and a biometric information (for registration) DB 52B. Further, the biometric information (for registration) DB 52B has a biometric information (for registration) table 52B-1. Similarly, the cooperation destination system C_50C has an authentication processing unit 51C and a biometric information (for registration) DB 52C. Further, the biometric information (for registration) DB 52C has a biometric information (for registration) table 52C-1. The biometric information (for registration) DBs 52A to 52C each have a database management system (DBMS, not shown) that manages the data stored in the biometric information (for registration) tables 52A-1 to 52C-1.

(実施例にかかる生体情報(登録用)テーブル)
図6は、実施例にかかる生体情報(登録用)テーブルの構成の一例を示す図である。生体情報(登録用)テーブル52B−1、生体情報(登録用)テーブル52C−1は、生体情報(登録用)テーブル52A−1と同様であるので、生体情報(登録用)テーブル52A−1を図示して説明する。生体情報(登録用)テーブル52B−1、生体情報(登録用)テーブル52C−1の図示は、省略する。
(Biological information (for registration) table related to the examples)
FIG. 6 is a diagram showing an example of the configuration of the biological information (registration) table according to the embodiment. Since the biological information (registration) table 52B-1 and the biological information (registration) table 52C-1 are the same as the biological information (registration) table 52A-1, the biological information (registration) table 52A-1 is used. It will be illustrated and described. The illustration of the biological information (for registration) table 52B-1 and the biological information (for registration) table 52C-1 is omitted.

実施例にかかる生体情報(登録用)テーブル52A−1は、「管理ID」「生体情報(登録用)右手」「生体情報(登録用)左手」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。「生体情報(登録用)右手」は、「管理ID」で識別される利用者の右手の手のひらの特徴データ(生体情報)の登録用データである。「生体情報(登録用)左手」は、「管理ID」で識別される利用者の左手の手のひらの特徴データ(生体情報)の登録用データである。図6では、「生体情報(登録用)右手」および「生体情報(登録用)左手」をV字状の記号で示している。生体情報(登録用)テーブル52A−1に格納される「生体情報(登録用)右手」「生体情報(登録用)左手」は、中間DB20の連携データテーブル23に格納される「生体情報(認証用)右手」「生体情報(認証用)左手」とは別で生成されたデータである。 In the biometric information (registration) table 52A-1 according to the embodiment, information on items such as "management ID", "biological information (for registration) right hand", and "biological information (for registration) left hand" is stored for each user to be authenticated. It is a table to be managed in. The "biological information (for registration) right hand" is data for registration of characteristic data (biological information) of the palm of the user's right hand identified by the "management ID". The "biological information (for registration) left hand" is data for registration of characteristic data (biological information) of the palm of the user's left hand identified by the "management ID". In FIG. 6, “biological information (for registration) right hand” and “biological information (for registration) left hand” are indicated by V-shaped symbols. The "biological information (for registration) right hand" and "biological information (for registration) left hand" stored in the biometric information (registration) table 52A-1 are the "biological information (authentication)" stored in the linked data table 23 of the intermediate DB 20. This is data generated separately from "right hand" and "biological information (for authentication) left hand".

なお、生体情報(登録用)テーブル52A−1で「管理ID」で識別される利用者毎に管理される生体情報(登録用)は、「生体情報(登録用)右手」および「生体情報(登録用)左手」の両方に限られず、何れか一方であってもよい。生体情報(登録用)テーブル52B−1〜52C−1も、生体情報(登録用)テーブル52A−1と同様に、「管理ID」「生体情報(登録用)右手」「生体情報(登録用)左手」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。 The biometric information (for registration) managed for each user identified by the "management ID" in the biometric information (registration) table 52A-1 includes "biological information (for registration) right hand" and "biological information (for registration)". It is not limited to both "left hand" (for registration), and may be either one. The biometric information (for registration) tables 52B-1 to 52C-1 are also the same as the biometric information (for registration) table 52A-1, "management ID", "biological information (for registration) right hand", and "biological information (for registration)". It is a table that manages information related to items such as "left hand" for each user to be authenticated.

(中間サーバ、クライアント端末、連携先システムの各部の動作)
以下、図7および図8を参照して、中間サーバ10、クライアント端末30、連携先システムA_50A〜連携先システムC_50Cの各部の動作について説明する。
(Operation of each part of the intermediate server, client terminal, and linked system)
Hereinafter, the operations of the intermediate server 10, the client terminal 30, and the cooperation destination system A_50A to the cooperation destination system C_50C will be described with reference to FIGS. 7 and 8.

(実施例にかかるコード化データ登録時の処理)
図7は、実施例にかかるコード化データ登録時の処理を示すフローチャートである。実施例にかかるコード化データ登録時の処理は、中間サーバ10の登録処理部11により実行される。中間サーバ10は、セキュアに接続されたコンソール端末(不図示)と連携して、このコンソール端末から実行開始の指示を受けると、実施例にかかるコード化データ登録時の処理を実行する。
(Processing when registering coded data related to the example)
FIG. 7 is a flowchart showing a process at the time of registration of coded data according to the embodiment. The process at the time of coded data registration according to the embodiment is executed by the registration processing unit 11 of the intermediate server 10. When the intermediate server 10 cooperates with a securely connected console terminal (not shown) and receives an instruction to start execution from the console terminal, the intermediate server 10 executes the process at the time of coded data registration according to the embodiment.

先ず、ステップS11では、登録処理部11は、コンソール端末からコード化データ登録開始の指示を受けて、管理IDを採番する。次に、ステップS12では、登録処理部11は、コンソール端末を介して管理情報の入力を受け付け、ステップS11で採番した管理IDおよび管理情報を対応付けて、中間DB20のワーク記憶領域(不図示)へ一時格納する。 First, in step S11, the registration processing unit 11 receives an instruction to start encoding data registration from the console terminal and assigns a management ID. Next, in step S12, the registration processing unit 11 receives the input of management information via the console terminal, associates the management ID assigned in step S11 with the management information, and associates the work storage area (not shown) of the intermediate DB 20. ) Temporarily stores.

次に、ステップS13では、登録処理部11は、生体部分撮影装置(不図示)により撮影された生体部分に基づく生体情報のコード化データ(登録用)を、ステップS11で採番した管理IDと対応付けて中間DB20のワーク記憶領域(不図示)へ一時格納する。登録処理部11は、ステップS13の1回の処理で、左右何れか一方の手の生体部分に基づく生体情報がコード化されたコード化データ(登録用)を登録する。登録処理部11は、「コード化データ(登録用)右手」および「コード化データ(登録用)左手」それぞれについて、ステップS13を実行する。 Next, in step S13, the registration processing unit 11 inputs the coded data (for registration) of the biological information based on the biological part photographed by the biological part imaging device (not shown) with the management ID numbered in step S11. It is temporarily stored in the work storage area (not shown) of the intermediate DB 20 in association with each other. The registration processing unit 11 registers the coded data (for registration) in which the biological information based on the biological part of either the left or right hand is encoded in one process of step S13. The registration processing unit 11 executes step S13 for each of the "coded data (for registration) right hand" and the "coded data (for registration) left hand".

次に、ステップS14では、登録処理部11は、ステップS13で中間DB20のワーク記憶領域(不図示)へ一時格納した「コード化データ(登録用)右手」および「コード化データ(登録用)左手」を用いて、登録確認のための認証を行う。具体的には、登録処理部11は、「コード化データ(登録用)右手」と、生体部分撮影装置(不図示)により撮影された生体部分に基づく右手の生体情報のコード化データ(確認用)とを照合し、両者が一致するか否かを確認する。また、登録処理部11は、「コード化データ(登録用)左手」と、生体部分撮影装置(不図示)により撮影された生体部分に基づく左手の生体情報のコード化データ(確認用)とを照合し、両者が一致するか否かを確認する。 Next, in step S14, the registration processing unit 11 temporarily stores the "coded data (for registration) right hand" and "coded data (for registration) left hand" temporarily stored in the work storage area (not shown) of the intermediate DB 20 in step S13. ”Is used to authenticate for registration confirmation. Specifically, the registration processing unit 11 includes "coded data (for registration) right hand" and coded data (for confirmation) of the biological information of the right hand based on the biological part photographed by the biological part imaging device (not shown). ) And check if they match. In addition, the registration processing unit 11 inputs the "coded data (for registration) left hand" and the coded data (for confirmation) of the biological information of the left hand based on the biological part photographed by the biological part imaging device (not shown). Collate and see if they match.

登録処理部11は、ステップS14の処理がYes(確認認証OK)の場合、ステップS15へ処理を移す。一方、登録処理部11は、ステップS14の処理がNO(確認認証NG)の場合、ステップS13を繰り返し、確認認証NGとなったコード化データ(登録用)の再登録を行う。 If the process in step S14 is Yes (confirmation authentication OK), the registration processing unit 11 shifts the process to step S15. On the other hand, when the process in step S14 is NO (confirmation authentication NG), the registration processing unit 11 repeats step S13 to re-register the coded data (for registration) that has become confirmation authentication NG.

ステップS15では、登録処理部11は、左右の手について、ステップS13のコード化データ(登録用)の登録が完了した否かを判定する。登録処理部11は、左右の手について、ステップS13のコード化データ(登録用)の登録が完了した場合(ステップS15:Yes)、ステップS16へ処理を移す。一方、登録処理部11は、左右の手について、ステップS13のコード化データ(登録用)の登録が完了していない場合(ステップS15:No)、ステップS13へ処理を移す。そして、登録処理部11は、登録が完了していない手についてステップS13のコード化データ(登録用)の登録処理を行う。 In step S15, the registration processing unit 11 determines whether or not the registration of the coded data (for registration) in step S13 has been completed for the left and right hands. When the registration of the coded data (for registration) in step S13 is completed (step S15: Yes) for the left and right hands, the registration processing unit 11 shifts the processing to step S16. On the other hand, when the registration of the coded data (for registration) in step S13 is not completed (step S15: No) for the left and right hands, the registration processing unit 11 shifts the processing to step S13. Then, the registration processing unit 11 performs registration processing of the coded data (for registration) in step S13 for the hand for which registration has not been completed.

ステップS16では、登録処理部11は、コンソール端末からの入力による連携先システム(本実施例では連携先システムA_50A〜連携先システムC_50Cのうちの1つ)の選択を受け付ける。そして、ステップS17では、登録処理部11は、ステップS16で選択した連携先システムにおける認証方法が1:1認証であるか否かを判定する。登録処理部11は、ステップS16で選択した連携先システムにおける認証方法が1:1認証である場合(ステップS17:Yes)、ステップS18へ処理を移す。一方、登録処理部11は、ステップS16で選択した連携先システムにおける認証方法が1:N認証である場合(ステップS17:No)、ステップS19へ処理を移す。 In step S16, the registration processing unit 11 accepts the selection of the cooperation destination system (one of the cooperation destination system A_50A to the cooperation destination system C_50C in this embodiment) by the input from the console terminal. Then, in step S17, the registration processing unit 11 determines whether or not the authentication method in the linked system selected in step S16 is 1: 1 authentication. When the authentication method in the linked system selected in step S16 is 1: 1 authentication (step S17: Yes), the registration processing unit 11 shifts the process to step S18. On the other hand, when the authentication method in the linked system selected in step S16 is 1: N authentication (step S17: No), the registration processing unit 11 shifts the process to step S19.

ステップS18では、登録処理部11は、ステップS16で選択した連携先システムを連携先システムにおける1:1認証で用いるIDの入力を受け付ける。そして、登録処理部11は、ステップS16で選択した連携先システムを連携先システムとする旨の情報と、この連携先システムにおける1:1認証で用いるIDとを関連付けた連携データを、中間DB20のワーク記憶領域(不図示)へ一時格納する。図5の「管理番号」“00001”の「連携先システムA」“○+ID”は、連携データの格納例を示す。ステップS18が終了すると、登録処理部11は、ステップS19へ処理を移す。 In step S18, the registration processing unit 11 accepts the input of the ID used in the 1: 1 authentication of the cooperation destination system selected in step S16 in the cooperation destination system. Then, the registration processing unit 11 transfers the cooperation data in which the information that the cooperation destination system selected in step S16 is used as the cooperation destination system and the ID used in the 1: 1 authentication in the cooperation destination system are associated with each other in the intermediate DB 20. Temporarily stored in the work storage area (not shown). “Collaboration destination system A” “○ + ID” of “management number” “00001” in FIG. 5 shows an example of storing cooperation data. When step S18 is completed, the registration processing unit 11 shifts the process to step S19.

ステップS19では、登録処理部11は、連携先システムの選択を完了したか否かを判定する。登録処理部11は、連携先システムの選択を完了した場合(ステップS19:Yes)、ステップS20へ処理を移す。一方、登録処理部11は、連携先システムの選択を完了していない場合(ステップS19:No)、ステップS16へ処理を移し、連携先システムの選択をさらに受け付ける。 In step S19, the registration processing unit 11 determines whether or not the selection of the cooperation destination system is completed. When the registration processing unit 11 completes the selection of the cooperation destination system (step S19: Yes), the registration processing unit 11 shifts the processing to step S20. On the other hand, when the registration processing unit 11 has not completed the selection of the cooperation destination system (step S19: No), the registration processing unit 11 shifts the processing to step S16 and further accepts the selection of the cooperation destination system.

ステップS20では、登録処理部11は、連携先システムチェックカウンタをリセット(初期化)する。連携先システムチェックカウンタは、後述のステップS21で撮影した生体情報(認証用)を用いて連携先システムにおける認証チェックを行った際、各連携先システムにおける認証がOKとなった場合にカウントアップされる。連携先システムチェックカウンタは、連携データテーブル23において設定されている全ての連携先システムにおける認証チェックがOKとなった場合、当該生体情報(認証用)の連携先システムチェックを正常完了とするためのカウンタである。ステップS20が終了すると、登録処理部11は、ステップS21へ処理を移す。 In step S20, the registration processing unit 11 resets (initializes) the cooperation destination system check counter. The cooperation destination system check counter is counted up when the authentication in each cooperation destination system is OK when the authentication check in the cooperation destination system is performed using the biometric information (for authentication) taken in step S21 described later. To. The cooperation destination system check counter is used to complete the cooperation destination system check of the biometric information (for authentication) normally when the authentication check in all the cooperation destination systems set in the cooperation data table 23 is OK. It is a counter. When step S20 is completed, the registration processing unit 11 shifts the processing to step S21.

次に、ステップS21では、登録処理部11は、コンソール端末に接続されている生体部分撮影装置により生体部分に基づく生体情報(認証用)を撮影する。登録処理部11は、ステップS21の1回の処理で、左右何れか1方の手の生体情報(認証用)を撮影する。 Next, in step S21, the registration processing unit 11 photographs the biological information (for authentication) based on the biological portion by the biological portion photographing device connected to the console terminal. The registration processing unit 11 captures biometric information (for authentication) of either the left or right hand in one process of step S21.

次に、ステップS22では、登録処理部11は、ステップS16で選択した連携先システムを1つ選択し、この連携先システムへ、ステップS21で撮影した生体情報(認証用)を送信して認証依頼する。なお、ステップS22では、登録処理部11は、認証依頼を行う連携先システムが1:1認証を行う場合、連携データテーブル23の「連携先システムA」〜「連携先システムC」に格納されている“ID”も生体情報(認証用)と併せて連携先システムへ送信する。中間サーバ10から生体情報(認証用)を受信した連携先システムは、受信した生体情報(認証用)をもとに利用者の認証処理を行い、認証結果を中間サーバ10へ返却する。例えば、連携先システムA_50Aが中間サーバ10から生体情報(認証用)を受信すると、認証処理部51Aは、生体情報(登録用)DB52Aの生体情報(登録用)テーブル52A−1を参照して利用者の1:N認証を行う。そして、認証処理部51Aは、認証結果を中間サーバ10へ返却する。なお、例えば、連携先システムA_50Aが中間サーバ10から生体情報(認証用)およびIDを受信した場合には、認証処理部51Aは、利用者の1:1認証を行い、認証結果を中間サーバ10へ返却する。 Next, in step S22, the registration processing unit 11 selects one of the cooperation destination systems selected in step S16, transmits the biometric information (for authentication) photographed in step S21 to this cooperation destination system, and requests authentication. To do. In step S22, the registration processing unit 11 is stored in the "cooperation destination system A" to "cooperation destination system C" of the cooperation data table 23 when the cooperation destination system making the authentication request performs 1: 1 authentication. The existing "ID" is also transmitted to the linked system together with the biometric information (for authentication). The cooperation destination system that has received the biometric information (for authentication) from the intermediate server 10 performs the user authentication process based on the received biometric information (for authentication), and returns the authentication result to the intermediate server 10. For example, when the cooperation destination system A_50A receives the biometric information (for authentication) from the intermediate server 10, the authentication processing unit 51A uses the biometric information (for registration) DB 52A with reference to the biometric information (for registration) table 52A-1. Person 1: Perform N authentication. Then, the authentication processing unit 51A returns the authentication result to the intermediate server 10. For example, when the cooperation destination system A_50A receives the biometric information (for authentication) and the ID from the intermediate server 10, the authentication processing unit 51A performs 1: 1 authentication of the user and outputs the authentication result to the intermediate server 10. Return to.

次に、ステップS23では、登録処理部11は、ステップS22で生体情報(認証用)を送信し認証依頼を行った連携先システムにおける認証結果がOKであるか否かを判定する。登録処理部11は、ステップS22で生体情報(認証用)を送信し認証依頼を行った連携先システムにおける認証結果がOKである場合(ステップS23:Yes)、ステップS24へ処理を移す。一方、登録処理部11は、ステップS22で生体情報(認証用)を送信し認証依頼を行った連携先システムにおける認証結果がNGである場合(ステップS23:No)、ステップS20へ処理を戻す。そして、登録処理部11は、連携先システムチェックカウンタをリセット(初期化)し(ステップS20)、生体情報(認証用)を再度撮影する(ステップS21)。 Next, in step S23, the registration processing unit 11 determines whether or not the authentication result in the linked system for which the biometric information (for authentication) is transmitted and the authentication request is made in step S22 is OK. When the authentication result in the linked system for which the biometric information (for authentication) is transmitted and the authentication request is made in step S22 is OK (step S23: Yes), the registration processing unit 11 shifts the process to step S24. On the other hand, when the authentication result in the linked system for which the biometric information (for authentication) is transmitted and the authentication request is made in step S22 is NG (step S23: No), the registration processing unit 11 returns the process to step S20. Then, the registration processing unit 11 resets (initializes) the linked system check counter (step S20), and photographs the biometric information (for authentication) again (step S21).

ステップS24では、登録処理部11は、連携先システムチェックカウンタをカウントアップする。次に、ステップS25では、登録処理部11は、連携データテーブル23において設定されている全ての連携先システムにおける認証チェックが完了したか否かを判定する。具体的には、ステップS25では、登録処理部11は、連携データテーブル23においてステップS11で採番された管理IDに対応付けられて設定されている連携先システムの数と、連携先システムチェックカウンタの値とが一致するか否かを判定する。 In step S24, the registration processing unit 11 counts up the cooperation destination system check counter. Next, in step S25, the registration processing unit 11 determines whether or not the authentication check in all the cooperation destination systems set in the cooperation data table 23 has been completed. Specifically, in step S25, the registration processing unit 11 sets the number of linked systems associated with the management ID numbered in step S11 in the linked data table 23, and the linked system check counter. Determines if the values of are matched.

登録処理部11は、連携データテーブル23においてステップS11で採番された管理IDに対応付けられて設定されている連携先システムの数と、連携先システムチェックカウンタの値とが一致する場合(ステップS25:Yes)、ステップS26へ処理を移す。一方、登録処理部11は、連携データテーブル23においてステップS11で採番された管理IDに対応付けられて設定されている連携先システムの数と、連携先システムチェックカウンタの値とが一致しない場合(ステップS25:No)、ステップS22へ処理を移す。そして、登録処理部11は、未だ認証チェックがOKとなっていない連携先システムに対して生体情報を送信し、認証チェックを行う。 When the registration processing unit 11 matches the number of linked systems set in association with the management ID numbered in step S11 in the linked data table 23 with the value of the linked system check counter (step). S25: Yes), the process is transferred to step S26. On the other hand, when the registration processing unit 11 does not match the number of linked systems set in association with the management ID numbered in step S11 in the linked data table 23 with the value of the linked system check counter. (Step S25: No), the process is transferred to step S22. Then, the registration processing unit 11 transmits the biometric information to the linked system for which the authentication check is not OK yet, and performs the authentication check.

ステップS26では、登録処理部11は、左右の手について、ステップS21の生体情報(認証用)の撮影が完了した否かを判定する。登録処理部11は、左右の手について、ステップS21の生体情報(認証用)の撮影が完了した場合(ステップS26:Yes)、ステップS27へ処理を移す。一方、登録処理部11は、左右の手について、ステップS21の生体情報(認証用)の撮影が完了していない場合(ステップS26:No)、ステップS20へ処理を移す。 In step S26, the registration processing unit 11 determines whether or not the imaging of the biometric information (for authentication) in step S21 has been completed for the left and right hands. When the imaging of the biometric information (for authentication) in step S21 is completed (step S26: Yes) for the left and right hands, the registration processing unit 11 shifts the processing to step S27. On the other hand, the registration processing unit 11 shifts the processing to step S20 when the imaging of the biometric information (for authentication) in step S21 is not completed for the left and right hands (step S26: No).

ステップS27では、登録処理部11は、ステップS12で中間DB20のワーク記憶領域(不図示)へ一時格納した管理IDおよび管理情報を、管理情報テーブル21へ保存する。次に、ステップS28では、登録処理部11は、ステップS13で中間DB20のワーク記憶領域(不図示)へ一時格納した管理IDおよびコード化データ(登録用)を、コード化データ(登録用)テーブル22へ保存する。次に、ステップS29では、登録処理部11は、ステップS18で中間DB20のワーク記憶領域(不図示)へ一時格納した連携データを、連携データテーブル23へ保存する。ステップS29が終了すると、登録処理部11は、実施例にかかるコード化データ登録時の処理を終了する。 In step S27, the registration processing unit 11 saves the management ID and management information temporarily stored in the work storage area (not shown) of the intermediate DB 20 in step S12 in the management information table 21. Next, in step S28, the registration processing unit 11 stores the management ID and the coded data (for registration) temporarily stored in the work storage area (not shown) of the intermediate DB 20 in the coded data (for registration) table in step S13. Save to 22. Next, in step S29, the registration processing unit 11 saves the cooperation data temporarily stored in the work storage area (not shown) of the intermediate DB 20 in step S18 in the cooperation data table 23. When step S29 is completed, the registration processing unit 11 ends the processing at the time of coded data registration according to the embodiment.

(実施例にかかるコード化データ認証時の処理)
図8は、実施例にかかるコード化データ認証時の処理を示すフローチャートである。実施例にかかるコード化データ認証時の処理は、中間サーバ10の認証処理部12および認証依頼部13により実行される。図8に示すコード化データ認証時の処理は、1:N認証である場合を例とするが、1:1認証でも同様の処理となる。中間サーバ10は、コンソール端末(不図示)から実行開始を指示されると、公衆回線100−1を介して接続されたクライアント端末30と専用回線100−2を介して接続された連携先システムA_50A〜連携先システムC_50Cと連携させて処理を実行する。
(Processing at the time of coded data authentication according to the example)
FIG. 8 is a flowchart showing a process at the time of coded data authentication according to the embodiment. The processing at the time of coded data authentication according to the embodiment is executed by the authentication processing unit 12 and the authentication request unit 13 of the intermediate server 10. The process at the time of coded data authentication shown in FIG. 8 takes the case of 1: N authentication as an example, but the process is the same for 1: 1 authentication. When the intermediate server 10 is instructed to start execution by the console terminal (not shown), the intermediate server 10 is connected to the client terminal 30 connected via the public line 100-1 and the linked system A_50A connected via the dedicated line 100-2. ~ Executes processing in cooperation with the cooperation destination system C_50C.

先ず、ステップS51では、認証処理部12は、コード化データ(登録用)テーブル22から全てのコード化データ(登録用)を取得し、中間サーバ10のワーク記憶領域(不図示)へ格納する。次に、ステップS52では、認証処理部12は、クライアント端末30からの認証依頼を待ち合わせる。 First, in step S51, the authentication processing unit 12 acquires all the coded data (for registration) from the coded data (for registration) table 22 and stores it in the work storage area (not shown) of the intermediate server 10. Next, in step S52, the authentication processing unit 12 waits for an authentication request from the client terminal 30.

次に、ステップS53では、認証処理部12は、コンソール端末(不図示)から終了要求を受付けたか否かを判定する。認証処理部12は、コンソール端末(不図示)から終了の指示を受付けた場合(ステップS53:Yes)、実施例にかかるコード化データ認証時の処理を終了する。一方、認証処理部12は、コンソール端末(不図示)から終了の指示を受付けていない場合(ステップS53:No)、ステップS54へ処理を移す。 Next, in step S53, the authentication processing unit 12 determines whether or not the termination request has been received from the console terminal (not shown). When the authentication processing unit 12 receives the end instruction from the console terminal (not shown) (step S53: Yes), the authentication processing unit 12 ends the processing at the time of coded data authentication according to the embodiment. On the other hand, when the authentication processing unit 12 has not received the end instruction from the console terminal (not shown) (step S53: No), the authentication processing unit 12 shifts the processing to step S54.

ステップS54では、認証処理部12は、クライアント端末30の認証依頼部33から、コード化データ(認証用)および連携先システム情報とともに認証依頼を受け付けたか否かを判定する。このコード化データ(認証用)は、生体部分撮影部42により撮影された生体部分をもとにコード化データ(認証用)生成部32により生成されたデータである。認証処理部12は、クライアント端末30の認証依頼部33から認証依頼を受け付けた場合(ステップS54:Yes)、ステップS55へ処理を移す。一方、認証処理部12は、クライアント端末30の認証依頼部33から認証依頼を受け付けていない場合(ステップS54:No)、ステップS52へ処理を戻す。 In step S54, the authentication processing unit 12 determines whether or not the authentication request has been accepted from the authentication request unit 33 of the client terminal 30 together with the coded data (for authentication) and the cooperation destination system information. This coded data (for authentication) is data generated by the coded data (authentication) generation unit 32 based on the biological part photographed by the biological part photographing unit 42. When the authentication processing unit 12 receives the authentication request from the authentication request unit 33 of the client terminal 30 (step S54: Yes), the authentication processing unit 12 shifts the processing to step S55. On the other hand, when the authentication processing unit 12 has not received the authentication request from the authentication request unit 33 of the client terminal 30 (step S54: No), the processing returns to step S52.

ステップS55では、認証処理部12は、ステップS54で受け付けた認証依頼に応じて、コード化データに基づく1:N認証を実施する。具体的には、認証処理部12は、ステップS54で受け付けたコード化データ(認証用)と、中間サーバ10のワーク記憶領域(不図示)へ格納している全てのコード化データ(登録用)とを1:N認証を実施する。 In step S55, the authentication processing unit 12 performs 1: N authentication based on the coded data in response to the authentication request received in step S54. Specifically, the authentication processing unit 12 includes the coded data (for authentication) received in step S54 and all the coded data (for registration) stored in the work storage area (not shown) of the intermediate server 10. And 1: N authentication is performed.

なお、ステップS54で中間サーバ10が受け付けたコード化データ(認証用)は、ステップS55での1:N認証の規模に応じた、この1:N認証の実施に必要な情報量を有する。また、ステップS55では、1:N認証に限られず、ID等を併用する1:1認証が行われてもよい。ステップS55で1:1認証を実施する場合、コード化データ(認証用)および連携先システム情報の他に管理IDをクライアント端末30の認証依頼部33から受け付ける。 The coded data (for authentication) received by the intermediate server 10 in step S54 has an amount of information necessary for carrying out this 1: N authentication according to the scale of 1: N authentication in step S55. Further, in step S55, not only 1: N authentication but also 1: 1 authentication using an ID or the like may be performed. When performing 1: 1 authentication in step S55, the management ID is received from the authentication request unit 33 of the client terminal 30 in addition to the coded data (for authentication) and the cooperation destination system information.

次に、ステップS56では、認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)と一致するコード化データ(登録用)の候補(一致候補)が存在するか否かを判定する。認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が存在する場合(ステップS56:Yes)、ステップS57へ処理を移す。一方、認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が存在しない場合(ステップS56:No)、ステップS66へ処理を移す。 Next, in step S56, the authentication processing unit 12 is a candidate (match) for coded data (for registration) that matches the coded data (for authentication) received from the client terminal 30 in the 1: N authentication in step S55. Determine if a candidate) exists. In the 1: N authentication in step S55, the authentication processing unit 12 shifts the process to step S57 when there is a match candidate for the coded data (for authentication) received from the client terminal 30 (step S56: Yes). On the other hand, in the 1: N authentication in step S55, the authentication processing unit 12 processes the coded data (for authentication) received from the client terminal 30 when there is no match candidate (step S56: No) in step S66. Move.

ステップS57では、認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が複数存在するか否かを判定する。認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が複数存在する場合(ステップS57:Yes)、ステップS66へ処理を移す。一方、認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が1つのみ存在する場合(ステップS57:No)、ステップS58へ処理を移す。 In step S57, the authentication processing unit 12 determines whether or not there are a plurality of matching candidates for the coded data (for authentication) received from the client terminal 30 in the 1: N authentication in step S55. In the 1: N authentication in step S55, the authentication processing unit 12 shifts the process to step S66 when there are a plurality of matching candidates for the coded data (for authentication) received from the client terminal 30 (step S57: Yes). .. On the other hand, when the authentication processing unit 12 has only one matching candidate for the coded data (for authentication) received from the client terminal 30 in the 1: N authentication in step S55 (step S57: No), step S58 Move the process to.

ステップS58では、認証処理部12は、ステップS57でコード化データ(認証用)の唯一の一致候補とされた(認証OKとなった)コード化データ(登録用)の管理IDを取得する。次に、ステップS59では、認証処理部12は、ステップS58で取得した管理IDをもとに連携データテーブル23を参照し、認証OKとなった管理IDに対応するレコードを取得する。 In step S58, the authentication processing unit 12 acquires the management ID of the coded data (for registration) which is the only match candidate (authentication OK) of the coded data (for authentication) in step S57. Next, in step S59, the authentication processing unit 12 refers to the cooperation data table 23 based on the management ID acquired in step S58, and acquires a record corresponding to the management ID for which authentication is OK.

次に、ステップS60では、認証処理部12は、ステップS59で取得した連携データテーブル23のレコードにクライアント端末30から受け付けた連携先システム情報と一致する連携先システムの登録があるか否かを判定する。“連携先システムの登録がある”とは、例えば図5に示すように、「管理ID」に対応付けられて「連携先システムA」〜「連携先システムC」の何れかに“○”や“○+ID”が格納されていることをいう。認証依頼部13は、ステップS59で取得した連携データテーブル23のレコードに連携先システムの登録がある場合(ステップS60:Yes)、ステップS61へ処理を移す。一方、認証依頼部13は、ステップS59で取得した連携データテーブル23のレコードに連携先システムの登録がない場合(ステップS60:No)、ステップS67へ処理を移す。 Next, in step S60, the authentication processing unit 12 determines whether or not the record of the cooperation data table 23 acquired in step S59 has a registration of the cooperation destination system that matches the cooperation destination system information received from the client terminal 30. To do. "There is a registration of the cooperation destination system" means, for example, as shown in FIG. 5, "○" or "○" in any of "cooperation destination system A" to "cooperation destination system C" associated with the "management ID". It means that "○ + ID" is stored. When the record of the cooperation data table 23 acquired in step S59 has the registration of the cooperation destination system (step S60: Yes), the authentication request unit 13 shifts the process to step S61. On the other hand, when the record of the cooperation data table 23 acquired in step S59 does not have the registration of the cooperation destination system (step S60: No), the authentication request unit 13 shifts the process to step S67.

ステップS61では、認証依頼部13は、ステップS60で登録ありとされた連携先システムへ認証依頼を送信する。認証依頼部13は、ステップS61で認証依頼を送信する際、コード化データ(認証用)の唯一の一致候補とされたコード化データ(登録用)と同じ側の手の生体情報(認証用)を送信する。認証依頼部13は、連携先システムへ依頼する認証が1:1認証である場合には、連携データテーブル23に格納されているIDを認証依頼に含めて連携先システムへ送信する。 In step S61, the authentication request unit 13 transmits an authentication request to the linked system registered in step S60. When the authentication request unit 13 transmits the authentication request in step S61, the biometric information (for authentication) of the hand on the same side as the coded data (for registration) which is the only match candidate of the coded data (for authentication). To send. When the authentication requested to the cooperation destination system is 1: 1 authentication, the authentication request unit 13 includes the ID stored in the cooperation data table 23 in the authentication request and transmits it to the cooperation destination system.

例えば、認証依頼部13は、認証対象の利用者の右手についてコード化データ(認証用)の唯一の一致候補のコード化データ(登録用)が存在した場合、連携データテーブル23における右手の生体情報(認証用)を含んだ認証依頼を送信する。例えば、連携先システムA_50Aの認証処理部51Aは、中間サーバ10から受信した認証依頼に含まれる生体情報(認証用)と、生体情報(登録用)テーブル52A−1に格納されている生体情報(認証用)とを照合することにより、利用者を認証する。そして、認証処理部51Aは、中間サーバ10へ認証結果を送信する。連携先システムB_50B、連携先システムC_50Cについても、連携先システムA_50Aと同様である。 For example, when the authentication request unit 13 has the coded data (for registration) of the only match candidate of the coded data (for authentication) for the right hand of the user to be authenticated, the biometric information of the right hand in the linkage data table 23. Send an authentication request including (for authentication). For example, the authentication processing unit 51A of the cooperation destination system A_50A has the biometric information (for authentication) included in the authentication request received from the intermediate server 10 and the biometric information (for registration) stored in the biometric information (registration) table 52A-1. Authenticate the user by collating with (for authentication). Then, the authentication processing unit 51A transmits the authentication result to the intermediate server 10. The cooperation destination system B_50B and the cooperation destination system C_50C are the same as those of the cooperation destination system A_50A.

なお、認証依頼部13は、ステップS61で連携先システムへ認証依頼を送信する際、依頼元である中間サーバ10へ連携先システムによる認証結果が返却されるように、認証依頼に中間サーバ10のネットワーク識別情報等を含める。 When the authentication request unit 13 transmits the authentication request to the cooperation destination system in step S61, the authentication request unit of the intermediate server 10 sends the authentication request so that the authentication result by the cooperation destination system is returned to the intermediate server 10 which is the request source. Include network identification information, etc.

次に、ステップS62では、認証依頼部13は、ステップS61で認証依頼を送信した連携先システムからの認証結果の受信を待ち合わせる。次に、ステップS63では、認証依頼部13は、ステップS61で認証依頼を送信した連携先システムから認証結果を受信したか否かを判定する。認証依頼部13は、ステップS61で認証依頼を送信した連携先システムから認証結果を受信した場合(ステップS63:Yes)、ステップS64へ処理を移す。一方、認証依頼部13は、ステップS61で認証依頼を送信した連携先システムから認証結果を受信していない場合(ステップS63:No)、ステップS62へ処理を移し、連携先システムからの認証結果の受信を待ち合わせる。 Next, in step S62, the authentication request unit 13 waits for the reception of the authentication result from the linked system that sent the authentication request in step S61. Next, in step S63, the authentication request unit 13 determines whether or not the authentication result has been received from the linked system that sent the authentication request in step S61. When the authentication request unit 13 receives the authentication result from the linked system that sent the authentication request in step S61 (step S63: Yes), the authentication request unit 13 shifts the process to step S64. On the other hand, when the authentication request unit 13 has not received the authentication result from the cooperation destination system to which the authentication request was sent in step S61 (step S63: No), the authentication request unit 13 shifts the process to step S62 and obtains the authentication result from the cooperation destination system. Wait for reception.

ステップS64では、認証依頼部13は、ステップS63で認証結果を受信したと判定した連携先システムからの認証結果(認証OK(成功)または認証NG(失敗))を、ステップS54で受け付けた認証依頼の送信元であるクライアント端末30へ返却する。次に、認証依頼部13は、コンソール端末(不図示)から終了要求を受付けたか否かを判定する。認証依頼部13は、コンソール端末(不図示)から終了要求を受付けた場合(ステップS65:Yes)、実施例にかかるコード化データ認証時の処理を終了する。一方、認証依頼部13は、コンソール端末(不図示)から終了要求を受付けていない場合(ステップS65:No)、ステップS52へ処理を移す。 In step S64, the authentication request unit 13 receives the authentication result (authentication OK (success) or authentication NG (failure)) from the linked system determined to have received the authentication result in step S63 in the authentication request in step S54. Is returned to the client terminal 30 which is the source of the above. Next, the authentication requesting unit 13 determines whether or not the termination request has been received from the console terminal (not shown). When the authentication request unit 13 receives the end request from the console terminal (not shown) (step S65: Yes), the authentication request unit 13 ends the process at the time of coded data authentication according to the embodiment. On the other hand, when the authentication request unit 13 has not received the end request from the console terminal (not shown) (step S65: No), the authentication request unit 13 shifts the process to step S52.

他方、ステップS66では、認証処理部12は、認証NGをステップS54で受け付けた認証依頼の送信元であるクライアント端末30へ返却する。ステップS66が終了すると、認証処理部12は、ステップS52へ処理を移す。また、ステップS67では、認証処理部12は、ステップS59で取得した連携データテーブル23における連携先システム登録なしを、ステップS54で受け付けた認証依頼の送信元であるクライアント端末30へ返却する。ステップS67が終了すると、認証処理部12は、ステップS52へ処理を移す。 On the other hand, in step S66, the authentication processing unit 12 returns the authentication NG to the client terminal 30 which is the sender of the authentication request received in step S54. When the step S66 is completed, the authentication processing unit 12 shifts the process to the step S52. Further, in step S67, the authentication processing unit 12 returns the unregistered cooperation destination system in the cooperation data table 23 acquired in step S59 to the client terminal 30 which is the transmission source of the authentication request received in step S54. When step S67 is completed, the authentication processing unit 12 shifts the process to step S52.

(実施例による効果の一例)
生体情報は生体の固有情報であることから、情報漏洩してしまうと利用者の認証を行う情報として用いることはできない。そのため、情報漏洩のリスクが高い公衆回線100−1を介して生体情報を送受信することは、認証システムのセキュリティの観点から危険である。
(Example of effect by example)
Since biological information is unique information of the living body, if the information is leaked, it cannot be used as information for authenticating the user. Therefore, transmitting and receiving biometric information via the public line 100-1, which has a high risk of information leakage, is dangerous from the viewpoint of security of the authentication system.

しかし、実施例では、生体情報で利用者の認証を行う連携先システムでの認証に先立って、中間サーバ10は、生体情報がコード化されたコード化データ(認証用)を公衆回線100−1を介してクライアント端末30から受信する。そして、中間サーバ10は、受信したコード化データ(認証用)に基づく利用者の認証を行う。中間サーバ10は、コード化データ(認証用)に基づく認証がOKとなった場合、コード化データ(認証用)に対応付けられて中間サーバ10に格納されている生体情報(認証用)を専用回線を介して連携先システムA_50A〜連携先システムC_50Cへ送信する。そして、連携先システムA_50A〜連携先システムC_50Cは、中間サーバ10から受信した生体情報(認証用)に基づく利用者の認証を行う。 However, in the embodiment, prior to the authentication in the linked system that authenticates the user with the biometric information, the intermediate server 10 transmits the coded data (for authentication) in which the biometric information is encoded to the public line 100-1. Is received from the client terminal 30 via. Then, the intermediate server 10 authenticates the user based on the received coded data (for authentication). When the authentication based on the coded data (for authentication) is OK, the intermediate server 10 dedicates the biometric information (for authentication) stored in the intermediate server 10 in association with the coded data (for authentication). It transmits to the cooperation destination system A_50A to the cooperation destination system C_50C via the line. Then, the cooperation destination system A_50A to the cooperation destination system C_50C authenticate the user based on the biometric information (for authentication) received from the intermediate server 10.

つまり、実施例では、専用回線100−2のみを介して接続され、生体情報で認証する連携先システムA_50A〜連携先システムC_50Cへ中間サーバ10を介して接続させることで、公衆回線に接続する環境から連携先システムA_50A〜連携先システムC_50Cを利用できる。そして、連携先システムA_50A〜連携先システムC_50Cが既存システムであればその認証機能を変更することなく利用可能であり、既存システムよりさらに高度なセキュリティの認証を提供するとともに、利用者の利便性を向上させることができる。例えば、連携先システムA_50A〜連携先システムC_50Cが大規模な1:N認証を行う場合にも機能変更を要しない。また、連携先システムA_50A〜連携先システムC_50Cが新規システムであれば、コード化データを用いた認証のみでは確保できない高度なセキュリティの認証を利用者に提供できる。 That is, in the embodiment, the environment is connected to the public line by connecting only through the dedicated line 100-2 and connecting to the cooperation destination system A_50A to the cooperation destination system C_50C which authenticates with biometric information via the intermediate server 10. The cooperation destination system A_50A to the cooperation destination system C_50C can be used from. If the linked system A_50A to linked system C_50C is an existing system, it can be used without changing the authentication function, providing higher security authentication than the existing system and improving user convenience. Can be improved. For example, even when the cooperation destination system A_50A to the cooperation destination system C_50C perform large-scale 1: N authentication, no function change is required. Further, if the cooperation destination system A_50A to the cooperation destination system C_50C are new systems, it is possible to provide the user with high-level security authentication that cannot be ensured only by authentication using coded data.

また、コード化データは、バイナリデータ化しているため生体情報と互換性がないため、生体情報を用いて利用者の認証を高精度で行う連携先システムA_50A〜連携先システムC_50Cでの認証(例えば大規模な1:N認証)に用いることができない。しかし、実施例によれば、連携先システムA_50A〜連携先システムC_50Cが中間サーバ10で取得されたコード化データに対応する生体情報を用いて認証を行う。よって、利用者は、クライアント端末30から公衆回線100−1を介して中間サーバ10へコード化データを送信するのみで、連携先システムA_50A〜連携先システムC_50Cの認証機能による認証を受け、認証機能に応じたサービスを受けることができる。また、コード化データは、生体情報に対してハッシュ化などの技術を施してバイナリデータ化していることから、コード化データから元の生体情報を推定することは困難であり、情報漏洩した際のダメージを低減できる。 In addition, since the coded data is converted into binary data and is not compatible with biometric information, authentication by the collaborative system A_50A to the collaborative system C_50C that authenticates the user with high accuracy using the biometric information (for example). It cannot be used for large-scale 1: N authentication). However, according to the embodiment, the cooperation destination system A_50A to the cooperation destination system C_50C perform authentication using the biometric information corresponding to the coded data acquired by the intermediate server 10. Therefore, the user only transmits the coded data from the client terminal 30 to the intermediate server 10 via the public line 100-1, and is authenticated by the authentication function of the cooperation destination system A_50A to the cooperation destination system C_50C, and the authentication function. You can receive the service according to. In addition, since the coded data is converted into binary data by applying a technique such as hashing to the biometric information, it is difficult to estimate the original biometric information from the coded data, and when the information is leaked. Damage can be reduced.

また、中間サーバ10での認証も生体情報から生成したコード化データで行うため、なりすましはできず、セキュリティが確保される。さらに、中間サーバ10および連携先システムA_50A〜連携先システムC_50Cでの2段階の認証を行うため、セキュリティを向上させることができる。また、公衆回線100−1で送受信されるコード化データは、1つの生体情報から複数生成できるため、万が一情報漏洩してしまった場合でも異なるコード化データを新たに生成することができる。新たに生成されたコード化データを用いることで、サービス提供の継続性を高めることが可能である。このように、実施例によれば、公衆回線100−1を送受信されるコード化データ(認証用)と、中間DB20に格納されているコード化データ(登録用)とをセキュリティの脅威から保護することができる。 Further, since the authentication on the intermediate server 10 is also performed by the coded data generated from the biometric information, spoofing cannot be performed and security is ensured. Further, since the intermediate server 10 and the cooperation destination system A_50A to the cooperation destination system C_50C perform two-step authentication, security can be improved. Further, since a plurality of coded data transmitted / received on the public line 100-1 can be generated from one biometric information, different coded data can be newly generated even if the information is leaked. By using the newly generated coded data, it is possible to improve the continuity of service provision. In this way, according to the embodiment, the coded data (for authentication) transmitted / received on the public line 100-1 and the coded data (for registration) stored in the intermediate DB 20 are protected from security threats. be able to.

(変形例)
(1)複数のコード化データ
実施例では、管理番号毎の「コード化データ(登録用)右手」「コード化データ(登録用)左手」(図4参照)は、それぞれ1つのデータのみを有するとした。しかし、これに限られず、コード化データは、それぞれ複数のデータを有してもよい。つまり、1つの生体情報(認証用)(図5の「生体情報(認証用)右手」「生体情報(認証用)左手」それぞれ)に対して複数のコード化データ(登録用)(図4の「コード化データ(登録用)右手」「コード化データ(登録用)左手」)が対応付けられてもよい。例えば、コード化データは、「コード化データ(登録用)右手1」「コード化データ(登録用)右手2」のように、管理番号毎に、それぞれ異なる方法により生成された2つのデータを有してもよい。ここで、「コード化データ(登録用)右手1」と「コード化データ(認証用)右手1」とが対応し、「コード化データ(登録用)右手2」と「コード化データ(認証用)右手2」とが対応する。左手も同様である。
(Modification example)
(1) Multiple coded data In the embodiment, each of the "coded data (for registration) right hand" and "coded data (for registration) left hand" (see FIG. 4) has only one data for each control number. Then. However, the coding data is not limited to this, and each coded data may have a plurality of data. That is, a plurality of coded data (for registration) (for registration) for one biometric information (for authentication) (each of "biological information (for authentication) right hand" and "biological information (for authentication) left hand" in FIG. 4). "Coded data (for registration) right hand" and "coded data (for registration) left hand") may be associated. For example, the coded data has two data generated by different methods for each control number, such as "coded data (for registration) right hand 1" and "coded data (for registration) right hand 2". You may. Here, "coded data (for registration) right hand 1" and "coded data (for authentication) right hand 1" correspond to "coded data (for registration) right hand 2" and "coded data (for authentication) right hand 1". ) Right hand 2 ”corresponds. The same applies to the left hand.

例えば、中間サーバ10は、初期段階では「コード化データ(登録用)右手1」を用いてコード化データによる認証を行う。そして、中間サーバ10は、「コード化データ(認証用)右手1」が公衆回線100−1で情報漏洩した場合、「コード化データ(登録用)右手1」を無効とする。もしくは、中間サーバ10は、「コード化データ(登録用)右手1」が中間DB20に対する攻撃で情報漏洩した場合、「コード化データ(登録用)右手1」を無効とする。 For example, the intermediate server 10 uses "coded data (for registration) right hand 1" to authenticate with the coded data at the initial stage. Then, when the "coded data (authentication) right hand 1" leaks information on the public line 100-1, the intermediate server 10 invalidates the "coded data (registration) right hand 1". Alternatively, the intermediate server 10 invalidates the "coded data (registration) right hand 1" when the "coded data (registration) right hand 1" leaks information due to an attack on the intermediate DB 20.

そして、中間サーバ10は、「コード化データ(登録用)右手1」から切り替えて「コード化データ(登録用)右手2」を用いてコード化データによる認証を行う。中間サーバ10では、無効とした「コード化データ(登録用)右手1」に代わる予備用の新しいコード化データ(登録用)が、適切なタイミングで再登録される。同一の生体部分に対応する異なる方法により生成されたコード化データを予め複数準備しておくことで、中間サーバ10は、コード化データ(認証用)の情報漏洩に迅速に対処し、セキュリティ低下を回避するとともに、サービスの継続性を維持することができる。 Then, the intermediate server 10 switches from the "coded data (for registration) right hand 1" and authenticates with the coded data using the "coded data (for registration) right hand 2". In the intermediate server 10, new spare coded data (for registration) that replaces the invalid "coded data (for registration) right hand 1" is re-registered at an appropriate timing. By preparing a plurality of coded data generated by different methods corresponding to the same biological part in advance, the intermediate server 10 can quickly deal with information leakage of the coded data (for authentication) and reduce security. It can be avoided and the continuity of service can be maintained.

(2)連携データについて
実施例では、中間サーバ10が何れの連携先システムA_50A〜連携先システムC_50Cへ認証依頼を行うかは、連携データテーブル23に格納される「連携データ」の「連携先システムA」「連携先システムB」「連携先システムC」の情報に基づくとした。しかし、これに限られず、中間サーバ10が何れの連携先システムA_50A〜連携先システムC_50Cへ認証依頼を行うかの情報は事前に登録せず、コード化データ(認証用)とともにクライアント端末30から送信されてもよい。また、クライアント端末30は、認証依頼を行う連携先システムA_50A〜連携先システムC_50Cが1:1認証を行う場合には、1:1認証で用いるIDも併せて送信してもよい。
(2) Linkage data In the embodiment, which link destination system A_50A to link destination system C_50C the intermediate server 10 requests for authentication is determined by the "linkage destination system" of the "linkage data" stored in the link data table 23. It is assumed that it is based on the information of "A", "cooperation destination system B", and "cooperation destination system C". However, not limited to this, the information on which cooperation destination system A_50A to the cooperation destination system C_50C the intermediate server 10 makes an authentication request is not registered in advance, and is transmitted from the client terminal 30 together with the coded data (for authentication). May be done. Further, when the cooperation destination system A_50A to the cooperation destination system C_50C performing the authentication request perform 1: 1 authentication, the client terminal 30 may also transmit the ID used for the 1: 1 authentication.

(コンピュータのハードウェア構成)
図9は、コンピュータのハードウェア構成の一例を示す図である。図9に示すコンピュータ100は、プログラムが実行されることにより、中間サーバ10、クライアント端末30、または、連携先システムA_50A〜連携先システムC_50Cが実装される。
(Computer hardware configuration)
FIG. 9 is a diagram showing an example of the hardware configuration of the computer. In the computer 100 shown in FIG. 9, the intermediate server 10, the client terminal 30, or the cooperation destination system A_50A to the cooperation destination system C_50C is implemented by executing the program.

コンピュータ100は、バスを介して接続されている、プロセッサ101、内部記憶装置102、外部記憶装置103、通信インターフェース104、各種周辺装置105を有する。プロセッサ101は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、キャッシュメモリ等がワンチップに実装された処理装置である。内部記憶装置102は、RAM(Random Access Memory)等の半導体記憶装置である。内部記憶装置102は、プロセッサ101と協働し、プロセッサ101が実行中のプログラムのプロセスや、プロセスの処理対象データを記憶する。 The computer 100 has a processor 101, an internal storage device 102, an external storage device 103, a communication interface 104, and various peripheral devices 105 connected via a bus. The processor 101 is a processing device in which a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), a cache memory, and the like are mounted on a single chip. The internal storage device 102 is a semiconductor storage device such as a RAM (Random Access Memory). The internal storage device 102 cooperates with the processor 101 to store the process of the program being executed by the processor 101 and the data to be processed by the process.

外部記憶装置103は、リムーバブルメディアや半導体記憶装置を記憶媒体とする不揮発性記憶装置である。コンピュータ100は、外部記憶装置103のリムーバブルメディアや半導体記憶装置から実行対象のプログラムや処理対象データを取得してもよい。通信インターフェース104は、公衆網または閉域網を介してコンピュータを始めとする他の装置と通信を行うためのインターフェースである。コンピュータ100は、他の装置から通信インターフェース104を介して実行対象のプログラムや処理対象データを取得してもよい。 The external storage device 103 is a non-volatile storage device that uses a removable medium or a semiconductor storage device as a storage medium. The computer 100 may acquire a program to be executed or data to be processed from the removable media or the semiconductor storage device of the external storage device 103. The communication interface 104 is an interface for communicating with other devices such as a computer via a public network or a closed network. The computer 100 may acquire a program to be executed and data to be processed from another device via the communication interface 104.

各種周辺装置105は、入出力のためのユーザインターフェース(例えばキーボード、マウス、タッチパネル、ディスプレイ、スピーカ、ヘッドフォン等)を含む、コンピュータ100に接続または内蔵される周辺装置である。 The various peripheral devices 105 are peripheral devices connected to or built into the computer 100, including a user interface for input / output (for example, a keyboard, mouse, touch panel, display, speaker, headphone, etc.).

以上の実施例で例示した各部の構成は、開示技術にかかる認証システムおよび認証方法の技術範囲を逸脱しない程度に変更、追加、省略可能、統合または分散できる。また、実施例はあくまで例示に過ぎず、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の態様も、開示技術に含まれる。 The configuration of each part illustrated in the above examples can be changed, added, omitted, integrated or distributed to the extent that it does not deviate from the technical scope of the authentication system and the authentication method related to the disclosed technology. In addition, the examples are merely examples, and the disclosure technology includes other aspects in which various modifications and improvements are made based on the knowledge of those skilled in the art, including the aspects described in the disclosure column of the invention.

10・・・中間サーバ
11・・・登録処理部
12・・・認証処理部
13・・・認証依頼部
20・・・中間DB
21・・・管理情報テーブル
22・・・コード化データ(登録用)テーブル
23・・・連携データテーブル
30・・・クライアント端末
31・・・受付部
32・・・コード化データ(認証用)生成部
33・・・認証依頼部
41・・・入力部
42・・・生体部分撮影部
50A・・・連携先システムA
51A・・・認証処理部
52A・・・生体情報(登録用)DB
52A−1・・・生体情報(登録用)テーブル
50B・・・連携先システムB
51B・・・認証処理部
52B・・・生体情報(登録用)DB
52B−1・・・生体情報(登録用)テーブル
50C・・・連携先システムC
51C・・・認証処理部
52C・・・生体情報(登録用)DB
52C−1・・・生体情報(登録用)テーブル
100・・・コンピュータ
100−1・・・公衆回線
100−2・・・専用回線
100−3・・・専用回線
101・・・プロセッサ
102・・・内部記憶装置
103・・・外部記憶装置
104・・・通信インターフェース
105・・・各種周辺装置
10 ... Intermediate server 11 ... Registration processing unit 12 ... Authentication processing unit 13 ... Authentication request unit 20 ... Intermediate DB
21 ... Management information table 22 ... Coded data (for registration) Table 23 ... Linked data table 30 ... Client terminal 31 ... Reception unit 32 ... Coded data (for authentication) generation Unit 33 ... Authentication request unit 41 ... Input unit 42 ... Biological part imaging unit 50A ... Coordination system A
51A ・ ・ ・ Authentication processing unit 52A ・ ・ ・ Biometric information (for registration) DB
52A-1 ・ ・ ・ Biometric information (for registration) Table 50B ・ ・ ・ Linkage system B
51B ・ ・ ・ Authentication processing unit 52B ・ ・ ・ Biometric information (for registration) DB
52B-1 ・ ・ ・ Biometric information (for registration) Table 50C ・ ・ ・ Linkage system C
51C ・ ・ ・ Authentication processing unit 52C ・ ・ ・ Biometric information (for registration) DB
52C-1 ... Biometric information (for registration) Table 100 ... Computer 100-1 ... Public line 100-2 ... Dedicated line 100-3 ... Dedicated line 101 ... Processor 102 ... -Internal storage device 103 ... External storage device 104 ... Communication interface 105 ... Various peripheral devices

Claims (5)

端末と、中間サーバとを有する認証システムであって、
前記端末は、
利用者の生体情報をコード化した認証用のコード化データを生成する生成部と、
公衆回線を介して、前記認証用のコード化データを前記中間サーバへ送信し、前記利用者の認証を前記中間サーバに依頼する第1の認証依頼部と
を含み、
前記中間サーバは、
前記利用者の生体情報をコード化した登録用のコード化データと前記利用者の生体情報とを対応付けて予め格納している格納部と、
前記公衆回線を介して、前記第1の認証依頼部から前記認証用のコード化データを受信すると、受信した前記認証用のコード化データと前記登録用のコード化データとを照合して前記利用者を特定する認証処理部と、
前記認証処理部による前記利用者の特定が成功すると、専用回線を介して、前記登録用のコード化データと対応付けられた前記生体情報を連携先システムへ送信し、前記利用者の認証を前記連携先システムに依頼する第2の認証依頼部と
を含むことを特徴とする認証システム。
An authentication system that has a terminal and an intermediate server.
The terminal
A generator that generates coded data for authentication that encodes the biometric information of the user,
Includes a first authentication requesting unit that transmits the coded data for authentication to the intermediate server via a public line and requests the intermediate server to authenticate the user.
The intermediate server
A storage unit that stores the user's biometric information in advance in association with the registration-encoded data in which the user's biometric information is encoded.
When the coded data for the authentication is received from the first authentication requesting unit via the public line, the received coded data for the authentication is collated with the coded data for the registration and used. Authentication processing department that identifies the person and
When the user is successfully identified by the authentication processing unit, the biometric information associated with the coded data for registration is transmitted to the cooperation destination system via the dedicated line, and the user is authenticated. An authentication system characterized in that it includes a second authentication requesting unit that requests the linked system.
前記格納部は、
それぞれ異なる方法により生成された複数の前記登録用のコード化データと、1つの前記生体情報とを対応付けて予め格納している
ことを特徴とする請求項1に記載の認証システム。
The storage unit is
The authentication system according to claim 1, wherein a plurality of coded data for registration generated by different methods and one biometric information are associated and stored in advance.
前記中間サーバは、
前記認証処理部と、前記第2の認証依頼部とを有し、前記公衆回線と接続されている第1のサーバと、
前記格納部を有し、前記第1のサーバと専用回線で接続され、前記公衆回線から隔離されている第2のサーバと
を含んだことを特徴とする請求項1または2に記載の認証システム。
The intermediate server
A first server having the authentication processing unit and the second authentication requesting unit and connected to the public line,
The authentication system according to claim 1 or 2, wherein the authentication system has the storage unit, is connected to the first server by a dedicated line, and includes a second server isolated from the public line. ..
前記認証処理部は、前記認証処理部による前記利用者の特定が失敗すると、前記公衆回線を介して、認証失敗を前記端末へ返却し、
前記第2の認証依頼部は、前記連携先システムにおける前記利用者の認証の成否を前記連携先システムから通知されると、該成否を前記端末へ転送する
ことを特徴とする請求項1〜3の何れか1項に記載の認証システム。
When the authentication processing unit fails to identify the user, the authentication processing unit returns the authentication failure to the terminal via the public line.
Claims 1 to 3 characterized in that the second authentication request unit transfers the success or failure of the user's authentication in the cooperation destination system to the terminal when notified from the cooperation destination system. The authentication system according to any one of the above.
端末と、中間サーバとを有する認証システムにおける認証方法であって、
前記端末が、
利用者の生体情報をコード化した認証用のコード化データを生成し、
公衆回線を介して、前記認証用のコード化データを前記中間サーバへ送信し、前記利用者の認証を前記中間サーバに依頼し、
前記中間サーバが、
前記利用者の生体情報をコード化した登録用のコード化データと前記利用者の生体情報とを対応付けて予め格納している格納部を含み、
前記公衆回線を介して、前記端末から前記認証用のコード化データを受信すると、受信した前記認証用のコード化データと前記登録用のコード化データとを照合して前記利用者を特定し、
前記利用者の特定が成功すると、専用回線を介して、前記登録用のコード化データと対応付けられた前記生体情報を連携先システムへ送信し、前記利用者の認証を前記連携先システムに依頼する
ことを特徴とする認証方法。
An authentication method in an authentication system having a terminal and an intermediate server.
The terminal
Generates coded data for authentication that encodes the biometric information of the user,
The coded data for the authentication is transmitted to the intermediate server via a public line, and the user is requested to authenticate to the intermediate server.
The intermediate server
Includes a storage unit in which the coded data for registration, which is the coded biometric information of the user, and the biometric information of the user are stored in advance in association with each other.
When the coded data for authentication is received from the terminal via the public line, the received coded data for authentication is collated with the coded data for registration to identify the user.
When the user is successfully identified, the biometric information associated with the coded data for registration is transmitted to the cooperation destination system via a dedicated line, and the cooperation destination system is requested to authenticate the user. An authentication method characterized by doing so.
JP2018014077A 2018-01-30 2018-01-30 Authentication system and authentication method Active JP6829698B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018014077A JP6829698B2 (en) 2018-01-30 2018-01-30 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018014077A JP6829698B2 (en) 2018-01-30 2018-01-30 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2019133347A JP2019133347A (en) 2019-08-08
JP6829698B2 true JP6829698B2 (en) 2021-02-10

Family

ID=67544947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018014077A Active JP6829698B2 (en) 2018-01-30 2018-01-30 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP6829698B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023199455A1 (en) * 2022-04-13 2023-10-19 株式会社アスタリスク Identification system, entry/exit management system, and pos system
JP7432806B2 (en) * 2022-04-20 2024-02-19 ミガロホールディングス株式会社 Information processing system and information processing method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4586285B2 (en) * 2001-03-21 2010-11-24 沖電気工業株式会社 Personal authentication system using biometric information
JP2002366526A (en) * 2001-06-07 2002-12-20 Mitsubishi Electric Corp System, method for authenticating biometrics, and program to make computer execute the method
JP2007293469A (en) * 2006-04-24 2007-11-08 Hitachi Ltd User authentication proxy system using biometrics

Also Published As

Publication number Publication date
JP2019133347A (en) 2019-08-08

Similar Documents

Publication Publication Date Title
US10778677B1 (en) Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
US10776786B2 (en) Method for creating, registering, revoking authentication information and server using the same
CN110753944B (en) System and method for blockchain-based data management
CN107665233A (en) Database data processing method, device, computer equipment and storage medium
JP5408140B2 (en) Authentication system, authentication server, and authentication method
JP2017521744A (en) Method, apparatus and system for providing security checks
CN109325342A (en) Identity information management method, apparatus, computer equipment and storage medium
EP3061025B1 (en) Method and system for authenticating service
US8914847B2 (en) Multiple user authentications on a communications device
WO2013051019A4 (en) Evolved biometric system with enhanced feature and method for the same
US11805120B1 (en) Audio tokens for multi-factor authentication
CN111654468A (en) Secret-free login method, device, equipment and storage medium
WO2016022555A1 (en) Security verification method, apparatus, server and terminal device
CN105337739B (en) Safe login method, device, server and terminal
JP6829698B2 (en) Authentication system and authentication method
US10003594B1 (en) Bank speech authentication
US11120120B2 (en) Method and system for secure password storage
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP5707204B2 (en) Identification system and identification method
JP2012118833A (en) Access control method
JP2010072688A (en) Personal identification system using optical reading code
JP2006521762A (en) Information transmission system and transmission method using N-dimensional information
JP2010033562A (en) Communication terminal, authentication information generation device, authentication system, authentication information generation program, authentication information generation method and authentication method
US11075760B1 (en) Utilizing voice biometrics to generate a secure digital identity for a user without access to technology
KR101679183B1 (en) Server and method for electronic signature

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210122

R150 Certificate of patent or registration of utility model

Ref document number: 6829698

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150