JP2011134030A - Biometric authentication system - Google Patents

Biometric authentication system Download PDF

Info

Publication number
JP2011134030A
JP2011134030A JP2009291687A JP2009291687A JP2011134030A JP 2011134030 A JP2011134030 A JP 2011134030A JP 2009291687 A JP2009291687 A JP 2009291687A JP 2009291687 A JP2009291687 A JP 2009291687A JP 2011134030 A JP2011134030 A JP 2011134030A
Authority
JP
Japan
Prior art keywords
biometric
biometric information
internal
user
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009291687A
Other languages
Japanese (ja)
Other versions
JP5564242B2 (en
Inventor
Osamu Takada
治 高田
Yoshiaki Isobe
義明 磯部
Jun Nakanishi
潤 中西
Tomoaki Yamada
知明 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009291687A priority Critical patent/JP5564242B2/en
Priority to PCT/JP2010/005614 priority patent/WO2011077613A1/en
Publication of JP2011134030A publication Critical patent/JP2011134030A/en
Application granted granted Critical
Publication of JP5564242B2 publication Critical patent/JP5564242B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Abstract

<P>PROBLEM TO BE SOLVED: To avoid that privacy of a user is intruded while suppressing cost though the cost is taken dependently on the number of pieces of data necessary to prevent information leakage to prevent occurrence of the privacy intrusion of the user, and to allow easy incorporation into a biometric authentication system. <P>SOLUTION: In the biometric authentication system, a client terminal 40 obtains bioinformation of the user, an application server 21 requests authentication of the user from a biometric authentication server 10, obtains an external ID of the user authenticated by the biometric authentication server 10, obtains user information corresponding to the external ID, and provides an application based on the user information, and the biometric authentication server 10 associates an internal ID managed inside a biometric authentication device and the external ID managed inside the application server 21 by use of a stored key, collates tamper resistance storing the key, previously registered bioinformation and the obtained bioinformation, authenticates the user, and returns a result of the authentication. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、生体認証システムにおける生体情報の管理方法に関する。   The present invention relates to a biometric information management method in a biometric authentication system.

生体認証システムは、ユーザがアプリケーションを利用するための認証をうけるシステムであり、一般的に3つの装置を含む。3つの装置とは、ユーザからの生体情報入力を受け付けるクライアント端末と、入力された生体情報と予め登録された生体情報を照合し、ユーザの認証をおこなう生体認証装置と、認証が成功し、かつ予め登録されたユーザのユーザ情報に基づいて利用が許可されたユーザにアプリケーションを提供するアプリケーションシステムとである。   The biometric authentication system is a system for receiving authentication for a user to use an application, and generally includes three devices. The three devices are a client terminal that receives biometric information input from the user, a biometric authentication device that authenticates the user by collating the input biometric information with biometric information registered in advance, and authentication is successful. An application system that provides an application to a user permitted to use based on user information of a user registered in advance.

従来、生体認証システムでは、複数あるアプリケーションシステムの生体認証を、生体認証装置で一括して請け負っている。生体認証装置とアプリケーションシステムが連携する場合、生体認証装置によって管理されるIDと複数のアプリケーションサーバによって管理されるIDとを対応付けるデータベースを管理する必要がある。   Conventionally, in a biometric authentication system, biometric authentication of a plurality of application systems is collectively performed by a biometric authentication device. When the biometric authentication device and the application system cooperate, it is necessary to manage a database that associates IDs managed by the biometric authentication device with IDs managed by a plurality of application servers.

特許文献1に記載の生体認証システムは、クライアント端末と生体認証装置とアプリケーションシステムとの他にID変換装置を備える。クライアント端末はユーザの生体情報取得手段を備え、アプリケーションシステムにはID1とユーザ情報の対と、ID変換装置にはID1とID2の対と、生体認証装置にはID2と予め登録された生体情報との対が保管されている。ID変換装置を備えたことにより、アプリケーションシステムで管理されるIDを生体認証装置で関連付ける必要がなくなり、容易にシステムに生体認証装置を組み込むことが可能となる。   The biometric authentication system described in Patent Literature 1 includes an ID conversion device in addition to a client terminal, a biometric authentication device, and an application system. The client terminal includes biometric information acquisition means for the user, the application system has a pair of ID1 and user information, the ID conversion device has a pair of ID1 and ID2, and the biometric authentication device has ID2 and biometric information registered in advance. A pair of is stored. By providing the ID conversion device, it is not necessary to associate the ID managed by the application system with the biometric authentication device, and the biometric authentication device can be easily incorporated into the system.

特開2002−278941号公報JP 2002-278951 A

特許文献1に記載の技術では、アプリケーションシステムに保管されているID1とユーザ情報の対と、ID変換装置に保管されているID1とID2の対と、生体認証装置に保管されているID2と生体情報との対のデータベースが漏れた場合、第三者はユーザ情報と生体情報との関連付けが可能になる。そこで、ユーザのプライバシ侵害の発生を防止するため、データベースのセキュリティレベルを上げて情報漏洩を防止する必要がある。   In the technique described in Patent Document 1, a pair of ID1 and user information stored in an application system, a pair of ID1 and ID2 stored in an ID conversion device, and an ID2 and biometric stored in a biometric authentication device. If a database paired with information leaks, a third party can associate user information with biological information. Therefore, in order to prevent the occurrence of user privacy infringement, it is necessary to increase the security level of the database to prevent information leakage.

しかしながら、データベースのセキュリティレベルを上げようとすると、情報漏洩を防止する必要があるデータの数に依存してコストがかかるため、生体認証装置で多数のユーザを扱う場合データ量が多く大幅なコストがかかる。そのため、セキュリティレベルを上げにくいという問題が発生する。   However, increasing the security level of the database is costly depending on the number of data that needs to be prevented from leaking information. Therefore, when a large number of users are handled by the biometric authentication device, the amount of data is large and the cost is significant. Take it. For this reason, there is a problem that it is difficult to raise the security level.

上記課題を解決するため、本発明の一態様は以下の構成を備える。即ち、本発明の生体認証システムは、クライアント端末と、アプリケーションサーバと、生体認証サーバとを備え、クライアント端末は、ユーザの生体情報を取得する生体情報取得手段を備え、アプリケーションサーバは、生体認証サーバにユーザの認証を要求する手段と、生体認証サーバによって認証されたユーザの外部IDを取得する手段と、外部IDに対応するユーザ情報を取得する手段と、ユーザ情報に基づいてアプリケーションを提供する手段を備え、生体認証サーバは、生体認証サーバ内で管理される内部IDと、アプリケーションサーバ内で管理される外部IDとを、保管された鍵を用いて対応づける変換手段と、鍵を保管する耐タンパ記憶手段と、予め登録された生体情報とクライアント端末によって取得された生体情報とを照合し、ユーザの認証を行い、認証の結果を応答する手段と、を備えることを特徴とする。   In order to solve the above problems, one embodiment of the present invention includes the following configuration. That is, the biometric authentication system of the present invention includes a client terminal, an application server, and a biometric authentication server, the client terminal includes biometric information acquisition means for acquiring biometric information of a user, and the application server includes a biometric authentication server. Means for requesting user authentication, means for acquiring the external ID of the user authenticated by the biometric authentication server, means for acquiring user information corresponding to the external ID, and means for providing an application based on the user information The biometric authentication server includes a conversion means for associating an internal ID managed in the biometric authentication server with an external ID managed in the application server using a stored key, and a resistance for storing the key. Tamper storage means, biological information registered in advance and biological information acquired by the client terminal, Collating, authenticates the user, and means responsive to the result of the authentication, comprising: a.

本発明によれば、コストを抑えつつ、ユーザのプライバシが侵害されることを回避し、容易に生体認証システムへ組み込むことが可能になる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to avoid that a user's privacy is infringed, restraining cost, and to incorporate in a biometric authentication system easily.

各実施例に係る生体認証適用アプリケーションシステムの一例を示すシステム構成図である。It is a system configuration figure showing an example of a biometrics application application system concerning each example. 図1における登録用生体情報111の一例を示す図である。It is a figure which shows an example of the biometric information 111 for registration in FIG. 図1における認証履歴112の一例を示す図である。It is a figure which shows an example of the authentication log | history 112 in FIG. 図1における鍵113の一例を示す図である。It is a figure which shows an example of the key 113 in FIG. 図1におけるユーザ情報205の一例を示す図である。It is a figure which shows an example of the user information 205 in FIG. 各実施例に係る登録用生体情報バックアップシステムの一例を示すシステム構成図である。It is a system configuration diagram showing an example of a biometric information backup system for registration according to each embodiment. 図6における登録用生体情報バックアップ711の一例を示す図である。It is a figure which shows an example of the biometric information backup 711 for registration in FIG. 各実施例のユーザ登録処理手順の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the user registration process sequence of each Example. 実施例1の認証処理手順の一例を示すシーケンス図である。FIG. 6 is a sequence diagram illustrating an example of an authentication processing procedure according to the first embodiment. 実施例2の識別処理手順の一例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of an identification processing procedure according to the second embodiment. 各実施例のユーザ削除処理手順の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the user deletion process procedure of each Example. 各実施例の内部ID&鍵更新処理手順の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the internal ID & key update process sequence of each Example. 各実施例の登録用生体情報バックアップ処理手順の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the biometric information backup process procedure for registration of each Example. 各実施例の端末やサーバの構成の一例を示すハードウェア構成図である。It is a hardware block diagram which shows an example of a structure of the terminal of each Example, or a server.

以下、本発明の実施形態を実施例1と実施例2に詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail in Example 1 and Example 2.

実施例1では取得された生体情報と予め登録された生体情報について1:1の照合(Match)を行い、ユーザの検証(Verification)を行う。実施例2では取得された生体情報と予め登録された生体情報について1:Nの照合(Match)を行い、ユーザの識別(Identification)を行う。ここで、検証と識別とを総称して認証(Authentication)という。   In the first embodiment, 1: 1 verification (Match) is performed on the acquired biometric information and biometric information registered in advance, and verification of the user is performed. In the second embodiment, 1: N matching is performed on the acquired biometric information and the biometric information registered in advance to identify the user. Here, verification and identification are collectively referred to as authentication.

以下、本発明の実施の形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail.

図1は、本実施例をリモートアプリケーションに適用した場合のシステム構成図である。   FIG. 1 is a system configuration diagram when this embodiment is applied to a remote application.

登録用クライアント端末30と認証用クライアント端末40は、ネットワーク60を介してアプリケーションサーバ20、アプリケーションサーバ21と接続しており、アプリケーションサーバ20とアプリケーションサーバ21は、ネットワーク50を介して生体認証サーバ10と接続している。   The registration client terminal 30 and the authentication client terminal 40 are connected to the application server 20 and the application server 21 via the network 60, and the application server 20 and the application server 21 are connected to the biometric authentication server 10 via the network 50. Connected.

生体認証サーバ10は、生体情報照合機能100と、外部ID−内部ID変換機能101と、内部ID発行機能102と、アプリケーションサーバ20用データ110と、アプリケーションサーバ21用データ120と、から構成される。   The biometric authentication server 10 includes a biometric information matching function 100, an external ID-internal ID conversion function 101, an internal ID issuing function 102, application server 20 data 110, and application server 21 data 120. .

アプリケーションサーバ20とアプリケーションサーバ21は、生体認証サーバ10内で管理しても良い。   The application server 20 and the application server 21 may be managed in the biometric authentication server 10.

以下、その構成要素について説明する。生体情報照合機能100は、登録用生体情報111に保管された一つの登録用生体情報とユーザが入力した一つの検証用生体情報とを照合する1対1照合の機能を有する。ここで、登録用生体情報とはユーザが初めに登録する生体情報である(詳細は図8のS113で後述)。   Hereinafter, the components will be described. The biometric information collation function 100 has a one-to-one collation function for collating one registration biometric information stored in the registration biometric information 111 with one verification biometric information input by the user. Here, the biometric information for registration is biometric information that is first registered by the user (details will be described later in S113 in FIG. 8).

検証用生体情報とは、ユーザが検証を受ける度に入力する生体情報である(詳細は図9のS202、S203で後述)。   The verification biometric information is biometric information input every time the user receives verification (details will be described later in S202 and S203 in FIG. 9).

外部ID−内部ID変換機能101は、外部IDから内部IDへ、また、内部IDから外部IDへの変換を行う機能である。実施例1では、外部IDから内部IDに変換を行う。   The external ID-internal ID conversion function 101 is a function that performs conversion from an external ID to an internal ID and from an internal ID to an external ID. In the first embodiment, conversion from an external ID to an internal ID is performed.

本変換は、秘密情報にあたる鍵113(通常運用鍵1131あるいは更新時用鍵1132あるいはバックアップ用鍵1133)を用いて変換処理を行う機能であり、例えば、共通鍵暗号方式を利用してこれを実現する。鍵を厳密に管理することで、第三者は外部IDと内部IDとの間の変換が困難になり、登録用生体情報とユーザ情報の情報とを関連付けられることの防止ができる。鍵113は、変換処理を第三者が行うことを防ぐために、ハードウェア暗号モジュールなどを利用して厳密に管理する。本実施の形態では、厳密に管理すべき対象は、データサイズの小さい情報である鍵(例えば暗号標準Advanced Encryption Standardにおいて256ビットの鍵)であり、ハードウェア暗号モジュールなどの利用により、厳密かつ容易に管理可能である。また、鍵113にアクセス権限を設定することによって厳密に管理しても良い。なお、鍵113は、複数のアプリケーションサーバは、全て同じ鍵を用いる必要はなく、少なくとも1つの鍵は他のアプリケーションサーバと異なる鍵を用いても良い。同じ鍵を用いない場合の変換処理はアプリケーションサーバ毎に異なる。アプリケーションサーバ毎に異なる鍵を用いることで、よりセキュリティレベルを上げることが出来る。また、内部ID発行機能102は、内部IDを発行する機能である。   This conversion is a function of performing conversion processing using the key 113 (normal operation key 1131 or update key 1132 or backup key 1133) corresponding to the secret information. For example, this conversion is realized using a common key encryption method. To do. By strictly managing the key, it becomes difficult for a third party to convert between the external ID and the internal ID, and the biometric information for registration and the information of the user information can be prevented from being associated with each other. The key 113 is strictly managed using a hardware cryptographic module or the like in order to prevent a third party from performing the conversion process. In the present embodiment, an object to be strictly managed is a key that is information having a small data size (for example, a 256-bit key in the encryption standard Advanced Encryption Standard), and is strictly and easily obtained by using a hardware encryption module or the like. Can be managed. Further, it may be strictly managed by setting an access authority to the key 113. Note that the key 113 does not need to be used for all of the plurality of application servers, and at least one key may be a key different from other application servers. Conversion processing when the same key is not used is different for each application server. By using a different key for each application server, the security level can be further increased. The internal ID issuing function 102 is a function for issuing an internal ID.

ユーザ情報と登録用生体情報の登録(図8の処理)を繰り返す場合に、第三者によって、その登録順序から推測出来ないように、生体認証サーバが発行する内部IDは、例えば乱数に基づき発行することが望ましい。そうすると、ユーザ情報と内部IDの対応を推測することが困難になる。また、乱数に基づき発行するため、アプリケーションサーバ20向けの内部IDとアプリケーションサーバ21向けの内部IDの関連性を持たせるのは困難である。同一人物が複数のアプリケーションサーバを利用する場合には、生体情報が、アプリケーションサーバごとに異なる内部IDに対応して管理されても良い。   When repeating registration of user information and biometric information for registration (the process of FIG. 8), the internal ID issued by the biometric authentication server is issued based on a random number, for example, so that a third party cannot infer from the registration order. It is desirable to do. Then, it becomes difficult to guess the correspondence between the user information and the internal ID. In addition, since the issuance is based on a random number, it is difficult to provide a relationship between the internal ID for the application server 20 and the internal ID for the application server 21. When the same person uses a plurality of application servers, the biometric information may be managed corresponding to different internal IDs for each application server.

アプリケーションサーバ20用データ110はアプリケーションサーバ20用の情報を管理し、アプリケーションサーバ21用データ120は、アプリケーションサーバ21用の情報を管理する。   The application server 20 data 110 manages information for the application server 20, and the application server 21 data 120 manages information for the application server 21.

登録用生体情報111は、アプリケーションサーバ20用の内部IDと登録用生体情報の対を保管し、認証履歴112は、アプリケーションサーバ20用の外部IDと認証履歴の対を保管する。鍵113は、外部ID−内部ID変換機能101で使われるアプリケーションサーバ20用の鍵を保管する。   The biometric information for registration 111 stores a pair of the internal ID for the application server 20 and biometric information for registration, and the authentication history 112 stores a pair of the external ID for the application server 20 and the authentication history. The key 113 stores a key for the application server 20 used in the external ID / internal ID conversion function 101.

このように、生体認証サーバ10は、登録用生体情報111(内部IDと生体情報の対)と、認証履歴112(外部IDと認証履歴の対)と、鍵113とを保管する。   In this manner, the biometric authentication server 10 stores the biometric information for registration 111 (a pair of internal ID and biometric information), an authentication history 112 (a pair of external ID and authentication history), and the key 113.

また、外部IDと内部IDの対応関係は、生体認証サーバ10の外部ID−内部ID変換機能101が鍵113を利用した場合に知ることができる。   The correspondence between the external ID and the internal ID can be known when the external ID-internal ID conversion function 101 of the biometric authentication server 10 uses the key 113.

したがって、仮に第三者が登録用生体情報111(内部IDと生体情報の対)と、認証履歴112(外部IDと認証履歴の対)と、を入手したとしても、第三者は鍵113を入手しない限り、生体情報と認証履歴の対応関係を知ることはできない。第三者が生体情報と認証履歴を関連付けをすることは困難であるため、ユーザのプライバシ侵害リスクを回避できる。   Therefore, even if a third party obtains biometric information 111 for registration (a pair of internal ID and biometric information) and an authentication history 112 (a pair of external ID and authentication history), the third party uses the key 113. Unless it is obtained, the correspondence between the biometric information and the authentication history cannot be known. Since it is difficult for a third party to associate the biometric information with the authentication history, the privacy infringement risk of the user can be avoided.

また、仮に登録用生体情報111が第三者に漏えいした場合でも、第三者は認証履歴を元に関連付けをたどり生体情報がだれのものであるか推定することができないため、漏えいした生体情報を用いた本生体認証システムあるいは他の生体認証システムへの攻撃の脅威を低減することができる。   Even if the biometric information for registration 111 is leaked to a third party, the third party cannot follow the association based on the authentication history to estimate who the biometric information belongs to, so the leaked biometric information It is possible to reduce the threat of attacks on the present biometric authentication system or other biometric authentication systems using.

このように内部ID発行機能102は、乱数に基づき発行するため、アプリケーションサーバ20向けの内部ID体系とアプリケーションサーバ21向けの内部ID体系の関連性をもたせるのは困難であり、鍵113は、アプリケーションサーバ毎に異なるものを用いた場合、変換処理はアプリケーションサーバ毎に異なる。   Since the internal ID issuing function 102 is issued based on a random number in this way, it is difficult to have a relationship between the internal ID system for the application server 20 and the internal ID system for the application server 21, and the key 113 When a different server is used, the conversion process is different for each application server.

したがって、アプリケーションサーバ20用データ110の認証履歴の外部IDの体系と、アプリケーションサーバ21用データ120の認証履歴の外部IDの体系と、は異なる。第三者は、双方の認証履歴を入手したとしても、異なるアプリケーションサーバ間で同一ユーザに関して認証履歴情報を関連付けることができず、ユーザの行動トレース等のプライバシ侵害リスクを低減出来る。   Therefore, the external ID system of the authentication history of the application server 20 data 110 is different from the external ID system of the authentication history of the application server 21 data 120. Even if the third party acquires both authentication histories, authentication history information cannot be associated with the same user between different application servers, and privacy infringement risks such as user behavior traces can be reduced.

また、アプリケーションサーバ20用データ110の登録用生体情報の内部IDの体系と、アプリケーションサーバ21用データ120の登録用生体情報の内部IDの体系と、は異なることから、第三者は、双方の登録用生体情報を入手したとしても、異なるアプリケーションサーバ間で内部IDに基づいて生体情報と他のアプリケーションサーバに登録されている生体情報を関連付けをすることが困難であり、ユーザのプライバシ侵害リスクを低減できると共に、異なるアプリケーションサーバ間で生体情報同士が関連付けられることから発生する本生体認証システムあるいは他生体認証システムへの攻撃の脅威(例えば、アプリケーションサーバ20用データ110に顔画像(生体情報)が保管され、アプリケーションサーバ21用データ120に指紋情報(生体情報)が保管されている場合を想定する。双方の登録用生体情報が漏えいした場合、顔画像が目視により個人特定され、顔画像と指紋情報が関連付けをされると、指紋情報が個人特定され、アプリケーションサーバ21へのなりすまし攻撃のリスクが高まる)を低減することができる。   Further, since the internal ID system of the biometric information for registration in the data 110 for the application server 20 and the internal ID system of biometric information for registration in the data 120 for the application server 21 are different, the third party Even if biometric information for registration is obtained, it is difficult to associate biometric information with biometric information registered in another application server based on the internal ID between different application servers, and the privacy infringement risk of the user is reduced. It is possible to reduce the threat of the attack on the biometric authentication system or other biometric authentication system that occurs because the biometric information is associated with different application servers (for example, face image (biometric information) is included in the data 110 for the application server 20). Data stored for application server 21 It is assumed that fingerprint information (biological information) is stored in 120. If both biometric information for registration leaks, the face image is identified by visual inspection, and the face image and fingerprint information are associated with each other. Fingerprint information is personally identified and the risk of a spoofing attack on the application server 21 is increased).

さらに、アプリケーションサーバ20用データ110の登録用生体情報の内部IDの体系と、アプリケーションサーバ21用データ120の登録用生体情報の内部IDの体系と、は異なる場合があり、鍵113も、アプリケーションサーバ毎に異なる場合もあることから、アプリケーションサーバ20用データ110の登録用生体情報や鍵113が漏えいしたとしても、アプリケーションサーバ21用データ120の登録用生体情報や鍵は影響を受けにくく、生体認証サーバ10は、アプリケーションサーバ21向けに処理を安全に継続することができる。すなわち生体認証サーバ10は、各アプリケーションサーバ向けの処理に独立性を持っており、高い可用性を保つことができる。   Furthermore, the system of the internal ID of the biometric information for registration in the data 110 for the application server 20 may be different from the system of the internal ID of the biometric information for registration in the data 120 for the application server 21, and the key 113 is also the application server. Since the registration biometric information and key 113 of the application server 20 data 110 are leaked, the biometric information and key for registration of the data 120 for the application server 21 are hardly affected, and biometric authentication is possible. The server 10 can safely continue processing for the application server 21. In other words, the biometric authentication server 10 has independence in processing for each application server, and can maintain high availability.

アプリケーションサーバ20は、ユーザの登録又は削除機能をもつユーザ登録/削除機能201(「/」は「又は」を意味するものとする。)と、生体認証サーバ10にユーザ検証又はユーザ識別を要求するユーザ検証/識別要求機能202と、ユーザ検証やユーザ識別結果に基づきアプリケーションの利用認可を行うユーザ認可機能203と、ネットワーク60を介して認証用クライアント端末40のアプリケーションクライアント機能403にアプリケーションを提供するアプリケーションサーバ機能204と、ユーザ情報を保管するユーザ情報205と、から構成される。   The application server 20 requests a user registration / deletion function 201 having a user registration or deletion function (“/” means “or”) and user verification or user identification from the biometric authentication server 10. Application that provides an application to the user verification / identification request function 202, the user authorization function 203 that authorizes the use of the application based on the user verification and the user identification result, and the application client function 403 of the authentication client terminal 40 via the network 60 It comprises a server function 204 and user information 205 for storing user information.

上記のように生体認証サーバ10は、登録用生体情報111(内部IDと生体情報の対)を管理し、アプリケーションサーバ20は、ユーザ情報205(外部IDとユーザ情報の対)を管理する。また、外部IDと内部IDの対応関係は、生体認証サーバ10の外部ID−内部ID変換機能101が鍵113を利用した場合に知ることができる。   As described above, the biometric authentication server 10 manages biometric information 111 for registration (a pair of internal ID and biometric information), and the application server 20 manages user information 205 (a pair of external ID and user information). The correspondence between the external ID and the internal ID can be known when the external ID-internal ID conversion function 101 of the biometric authentication server 10 uses the key 113.

したがって、仮に第三者が登録用生体情報111(内部IDと生体情報の対)と、ユーザ情報205(外部IDとユーザ情報の対)と、を入手したとしても、第三者は鍵113を入手しない限り、生体情報とユーザ情報の対応関係を知ることはできない。第三者が生体情報とユーザ情報を関連付けることは困難であるため、ユーザのプライバシ侵害リスクを低減できる。   Therefore, even if a third party obtains biometric information 111 for registration (a pair of internal ID and biometric information) and user information 205 (a pair of external ID and user information), the third party uses the key 113. Unless it is obtained, the correspondence between biometric information and user information cannot be known. Since it is difficult for a third party to associate biometric information with user information, the privacy infringement risk of the user can be reduced.

また、仮に登録用生体情報111が第三者に漏えいした場合でも、第三者はその生体情報とユーザ情報との対応付けが困難であり、だれのものであるか知ることができないため、漏えいした生体情報を用いた本生体認証システムあるいは他生体認証システムへの攻撃の脅威を低減することができる。   Further, even if the biometric information 111 for registration leaks to a third party, the third party cannot easily know who the information is because it is difficult to associate the biometric information with the user information. It is possible to reduce the threat of attacks on the present biometric authentication system or other biometric authentication systems using the biometric information.

登録用クライアント端末30は、登録用生体情報をユーザから取得する生体情報取得機能301と、ユーザ情報205に登録するユーザ情報をユーザの入力やユーザ所有のカード情報の読み込みなどにより、取得するユーザ情報取得機能302と、ユーザ登録処理結果を表示する登録結果表示機能303と、を含んで構成される。   The registration client terminal 30 acquires the biometric information acquisition function 301 for acquiring biometric information for registration from the user, and the user information to acquire the user information to be registered in the user information 205 by the user input or reading of the card information owned by the user. An acquisition function 302 and a registration result display function 303 for displaying a user registration process result are configured.

認証用クライアント端末40は、検証用生体情報あるいは、識別用生体情報をユーザから取得する生体情報取得機能401と、検証に用いる外部IDをユーザの入力やユーザ所有のカード情報の読み込みなどにより取得する外部ID入力機能402と、アプリケーションサーバ20のアプリケーションサーバ機能204からネットワーク60を介してアプリケーション提供を受けるアプリケーションクライアント機能403と、を含んで構成される。   The authentication client terminal 40 acquires biometric information acquisition function 401 for acquiring biometric information for verification or identification biometric information from the user, and an external ID used for verification by user input or reading of card information owned by the user. An external ID input function 402 and an application client function 403 that receives application provision from the application server function 204 of the application server 20 via the network 60 are configured.

図14は、図1のシステムを実現するための装置である。   FIG. 14 shows an apparatus for realizing the system shown in FIG.

図14の各装置は、CPUと記憶装置とを備える一般的な計算機を用いて実現することができる。さらに、各装置を構成するそれぞれの機能は、CPUが記憶装置に格納されているプログラムを実行することにより、上記計算機上に具現化される。各プログラムは、あらかじめ、上記計算機内の記憶装置に格納されていても良いし、必要なときに、入出力インタフェースと上記計算機が利用可能な媒体を介して、他の装置から上記記憶装置に導入されてもよい。媒体とは、たとえば、入出力インタフェースに着脱可能な記憶媒体、または通信媒体(すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号)を指す。   Each device in FIG. 14 can be realized by using a general computer including a CPU and a storage device. Further, each function constituting each device is embodied on the computer by the CPU executing a program stored in the storage device. Each program may be stored in advance in a storage device in the computer, or introduced to the storage device from another device via an input / output interface and a medium that can be used by the computer when necessary. May be. The medium refers to, for example, a storage medium that can be attached to and detached from the input / output interface, or a communication medium (that is, a wired, wireless, optical network, or a carrier wave or digital signal that propagates through the network).

図14は、本実施形態における生体認証サーバ10、アプリケーションサーバ20、アプリケーションサーバ21、登録用クライアント端末30、認証用クライアント端末40のハードウェア構成を示す。これらは図のようにCPU800、第1次記憶装置801、第2次記憶装置802、入力装置803、出力装置804、通信装置805とを含んで構成することができる。   FIG. 14 shows the hardware configuration of the biometric authentication server 10, the application server 20, the application server 21, the registration client terminal 30, and the authentication client terminal 40 in the present embodiment. As shown in the figure, these components can include a CPU 800, a primary storage device 801, a secondary storage device 802, an input device 803, an output device 804, and a communication device 805.

例えば、生体認証サーバ10の、生体情報認証機能100と、外部ID−内部ID変換機能101と、内部ID発行機能102と、アプリケーションサーバ20の、ユーザ登録/削除機能201と、ユーザ検証/識別要求機能202と、ユーザ認可機能203と、アプリケーションサーバ機能204と、認証用クライアント端末40の、アプリケーションクライアント機能403とは、第2次記憶装置802のデータを第1次記憶装置801に読み込みCPU800で計算処理を行うことで実現する。   For example, the biometric information authentication function 100, the external ID-internal ID conversion function 101, the internal ID issue function 102, the user registration / deletion function 201 of the application server 20, and the user verification / identification request of the biometric authentication server 10 The function 202, the user authorization function 203, the application server function 204, and the application client function 403 of the authentication client terminal 40 read the data in the secondary storage device 802 into the primary storage device 801 and calculate it by the CPU 800. Realized by processing.

生体認証サーバ10の、アプリケーションサーバ20用データ110と、アプリケーションサーバ21用データ120と、アプリケーションサーバ20の、ユーザ情報205とは、第2次記憶装置802に保管することで実現する。   The data 110 for the application server 20, the data 120 for the application server 21, and the user information 205 of the application server 20 in the biometric authentication server 10 are realized by storing them in the secondary storage device 802.

登録用クライアント端末30の、生体情報取得機能301と、ユーザ情報取得機能302と、認証用クライアント端末40の、生体情報取得機能401と、外部ID入力機能402とは、入力装置803により実現し、登録用クライアント端末30の、登録結果表示機能303は、出力装置804で実現する。   The biometric information acquisition function 301, the user information acquisition function 302, and the biometric information acquisition function 401 and the external ID input function 402 of the authentication client terminal 40 of the registration client terminal 30 are realized by the input device 803. The registration result display function 303 of the registration client terminal 30 is realized by the output device 804.

図2は、図1における登録用生体情報111の一例を示す図である。   FIG. 2 is a diagram illustrating an example of the biometric information 111 for registration in FIG.

登録用生体情報111は、内部ID発行機能102により発行された内部IDと、図8のS113により登録される登録用生体情報と、を含んで構成される。   The biometric information for registration 111 includes the internal ID issued by the internal ID issuing function 102 and the biometric information for registration registered in S113 of FIG.

図3は、図1における認証履歴112の一例を示す図である。   FIG. 3 is a diagram illustrating an example of the authentication history 112 in FIG.

認証履歴112は、外部IDと、認証種別と、認証結果と、日時と、を含んで構成される。   The authentication history 112 includes an external ID, an authentication type, an authentication result, and a date and time.

図4は、図1における鍵113の一例を示す図である。   FIG. 4 is a diagram illustrating an example of the key 113 in FIG.

鍵113は、通常運用鍵1131と、図12に示す内部IDと鍵の更新に利用される更新時用鍵1132と、図6に示す登録用生体情報バックアップに利用されるバックアップ用鍵1133と、を含んで構成される。   The key 113 includes a normal operation key 1131, an update time key 1132 used for updating the internal ID and key shown in FIG. 12, a backup key 1133 used for registration biometric information backup shown in FIG. It is comprised including.

図5は、図1におけるユーザ情報205の一例を示す図である。   FIG. 5 is a diagram showing an example of the user information 205 in FIG.

ユーザ情報205には、ユーザの個人情報を保管する。例えば、氏名、住所を保管する。加えて、これらの個人情報に対応して、外部IDを保管する。   The user information 205 stores user personal information. For example, name and address are stored. In addition, the external ID is stored corresponding to the personal information.

図6は、生体認証サーバ10の登録用生体情報111のバックアップを保管する登録用生体情報バックアップストレージ70の一例である。登録用生体情報バックアップストレージ70は、アプリケーション毎に独立して登録用生体情報バックアップを保管する(アプリケーションサーバ20用データ710、アプリケーションサーバ21用データ720)。   FIG. 6 is an example of a biometric information backup storage 70 for registration that stores a backup of biometric information 111 for registration in the biometric authentication server 10. The biometric information backup storage 70 for registration stores a biometric information backup for registration independently for each application (data for application server 20 710, data for application server 21) 720.

図7は、登録用生体情報バックアップ711の一例を示す図である。   FIG. 7 is a diagram illustrating an example of the biometric information backup 711 for registration.

登録用生体情報バックアップ711は、バックアップ内部IDと登録用生体情報の対を保管する。   The biometric information backup for registration 711 stores a pair of backup internal ID and biometric information for registration.

登録用生体情報111が何らかの理由により壊れた場合には、生体認証サーバ10は生体認証のサービスを提供することが困難になる。そこで、あらかじめ登録用生体情報111のバックアップを登録用生体情報バックアップストレージ70に作成し、必要に応じて、登録用生体情報111をバックアップストレージ70から復元することができ、生体認証サーバの可用性(availability:システム全体をダウンさせることなく、継続稼働させる能力)を高く保つことができる。   If the biometric information for registration 111 is broken for some reason, it is difficult for the biometric authentication server 10 to provide a biometric authentication service. Therefore, a backup of the biometric information 111 for registration can be created in advance in the biometric information backup storage 70 for registration, and the biometric information 111 for registration can be restored from the backup storage 70 as necessary. : The ability to continue operation without bringing down the entire system can be kept high.

図8、図9、図11について説明する。ユーザの認証用クライアント端末40を介したアプリケーションサーバ20のアプリケーション利用に関連し、以下のステップを行う。   8, 9, and 11 will be described. The following steps are performed in relation to the application use of the application server 20 via the user authentication client terminal 40.

(1)図8の処理により、ユーザ情報と登録用生体情報を登録。   (1) User information and biometric information for registration are registered by the process of FIG.

(2)図9の処理により生体情報を利用したユーザの認証を行い、認証成功かつ許可の場合、ユーザにアプリケーション利用を許可する。   (2) The user is authenticated using the biometric information by the process of FIG. 9, and if the authentication is successful and permitted, the user is permitted to use the application.

(3)図11の処理により、ユーザ情報と登録用生体情報を削除。   (3) User information and biometric information for registration are deleted by the process of FIG.

以下、それぞれの処理について説明する。   Hereinafter, each processing will be described.

図8は、ユーザ情報と登録用生体情報をそれぞれアプリケーションサーバ20と生体認証サーバ10に登録するシーケンスである。本シーケンスは、アプリケーションサーバ毎に独立して行う。すなわち、図8では、アプリケーションサーバ20向けのユーザ情報と登録用生体情報の登録を行う例を示すが、アプリケーションサーバ21向けに図8と同様のシーケンスを行うことによりアプリケーションサーバ21向けにユーザ情報と登録用生体情報の登録を行うことができる。   FIG. 8 is a sequence for registering user information and biometric information for registration in the application server 20 and the biometric authentication server 10, respectively. This sequence is performed independently for each application server. That is, FIG. 8 shows an example in which user information for the application server 20 and biometric information for registration are registered. By performing the same sequence as in FIG. Biometric information for registration can be registered.

以下処理手順を説明する。   The processing procedure will be described below.

本シーケンスを開始する前提として、通常運用鍵1131が保管されているものとする。   As a premise for starting this sequence, it is assumed that the normal operation key 1131 is stored.

ユーザ情報取得機能302は、タッチパネル、キーボード、カードとカードリーダなどにより、ユーザからユーザ情報を取得する(S100)。ここで、ユーザ情報とは、ユーザ情報205に示す会員番号や氏名や住所である。登録用クライアント端末30は、S100で取得したユーザ情報を含むユーザ情報登録要求をアプリケーションサーバ20に送信し、アプリケーションサーバ20がこれを受信する(S101)。ユーザ登録/削除機能201は、受信したユーザ情報をユーザ情報205の会員番号、氏名、住所の項目に保管し(S102)、登録用クライアント端末30に登録完了を通知する(S103)。   The user information acquisition function 302 acquires user information from the user by using a touch panel, a keyboard, a card and a card reader (S100). Here, the user information is a member number, name, or address shown in the user information 205. The registration client terminal 30 transmits a user information registration request including the user information acquired in S100 to the application server 20, and the application server 20 receives the request (S101). The user registration / deletion function 201 stores the received user information in the membership number, name, and address items of the user information 205 (S102), and notifies the registration client terminal 30 of the completion of registration (S103).

生体情報取得機能301は、ユーザの登録用生体情報を取得し(S104)、登録用クライアント端末30は、取得した登録用生体情報を含む生体情報登録要求をユーザ登録/削除機能201に送信する(S105)。   The biometric information acquisition function 301 acquires biometric information for user registration (S104), and the registration client terminal 30 transmits a biometric information registration request including the acquired biometric information for registration to the user registration / deletion function 201 ( S105).

ユーザ登録/削除機能201は、外部ID発行要求を生体認証サーバ10に送信し、生体認証サーバ10がこれを受信する(S106)。   The user registration / deletion function 201 transmits an external ID issue request to the biometric authentication server 10, and the biometric authentication server 10 receives the request (S106).

内部ID発行機能102は、内部IDを、図2の登録用生体情報111のこれまでに発行された内部ID一覧を参照することにより、同一の内部IDを2度発行しないようにしつつ、ユーザ情報と登録用生体情報の登録(図8の処理)を繰り返す場合にアプリケーションサーバがその登録順序からユーザ情報と内部IDの対応を推測することを防ぐために乱数をもとに生成し、図2の登録用生体情報111に一行追加し、内部ID欄にこれを保管する。(S107)。   The internal ID issuing function 102 refers to the internal ID list issued so far in the biometric information 111 for registration in FIG. 2 so that the same internal ID is not issued twice, and the user information 2 is generated based on a random number to prevent the application server from guessing the correspondence between the user information and the internal ID from the registration order when the registration of biometric information for registration (the process of FIG. 8) is repeated, and the registration of FIG. A line is added to the biometric information 111 and stored in the internal ID column. (S107).

外部ID−内部ID変換機能101は、通常運用鍵1131を利用して、生成した内部IDを外部IDに変換する(S108)。   The external ID-internal ID conversion function 101 converts the generated internal ID into an external ID using the normal operation key 1131 (S108).

生体認証サーバ10は、アプリケーションサーバ20に外部IDを応答する(S109)。   The biometric authentication server 10 returns an external ID to the application server 20 (S109).

ユーザ登録/削除機能201は、ユーザ情報205のS102で保管したユーザ情報に対応する外部ID欄に受信した外部IDを保管する(S110)。   The user registration / deletion function 201 stores the received external ID in the external ID column corresponding to the user information stored in S102 of the user information 205 (S110).

ユーザ登録/削除機能201は、外部IDとS105で受信した登録用生体情報とを含む生体情報登録要求を、生体認証サーバ10に送信し、生体認証サーバ10がこれを受信する(S111)。   The user registration / deletion function 201 transmits a biometric information registration request including the external ID and the biometric information for registration received in S105 to the biometric authentication server 10, and the biometric authentication server 10 receives the request (S111).

外部ID−内部ID変換機能101は、受信した登録用生体情報を受信した外部IDと通常運用鍵1131を利用して内部IDに変換する(S112)。   The external ID-internal ID conversion function 101 converts the received biometric information for registration into an internal ID using the received external ID and normal operation key 1131 (S112).

生体認証サーバ10は、受信した登録用生体情報を、登録用生体情報111の変換した内部IDに対応する登録用生体情報欄に登録し(S113)、
登録が完了した旨ユーザ登録/削除機能201に通知する(S114)。
The biometric authentication server 10 registers the received biometric information for registration in the biometric information field for registration corresponding to the converted internal ID of the biometric information for registration 111 (S113).
The user registration / deletion function 201 is notified that registration has been completed (S114).

ユーザ登録/削除機能201は、登録用生体情報の登録完了を外部IDを添付して登録用クライアント端末30に通知し、登録用クライアント端末30がこれを受信し、登録結果表示機能303がその結果をユーザに表示する(S115)。なお、本ステップでユーザに通知した外部IDは、図9のS202で利用する。   The user registration / deletion function 201 notifies the registration client terminal 30 of the registration completion of registration biometric information with an external ID attached thereto, and the registration client terminal 30 receives the registration ID, and the registration result display function 303 outputs the result. Is displayed to the user (S115). Note that the external ID notified to the user in this step is used in S202 of FIG.

なお、図8における別の実施形態として、既にS102に相当するユーザ情報登録が完了している場合には、S100からS103をスキップし、S104から処理を開始してもよい。   As another embodiment in FIG. 8, when user information registration corresponding to S102 has already been completed, S100 to S103 may be skipped, and the process may be started from S104.

図9は、ユーザが認証用クライアント端末40を利用して生体認証を受け、アプリケーションサーバ20のアプリケーションを利用するシーケンスである。本シーケンスでは、ユーザは外部IDと生体情報を認証用クライアント端末40に入力し、入力した情報は生体認証サーバ10に送られ、生体認証サーバ10は、受信した検証用生体情報と自身が保持する外部IDに対応する一つの登録用生体情報と1対1の照合を行うことで、ユーザの検証(Verification)を行う。   FIG. 9 is a sequence in which the user receives biometric authentication using the authentication client terminal 40 and uses the application of the application server 20. In this sequence, the user inputs the external ID and the biometric information to the authentication client terminal 40, the input information is sent to the biometric authentication server 10, and the biometric authentication server 10 holds the received verification biometric information and itself. By performing one-to-one verification with one biometric information for registration corresponding to the external ID, verification of the user is performed.

以降、図9に示す処理手順について説明する。   Hereinafter, the processing procedure shown in FIG. 9 will be described.

認証用クライアント端末40は、アプリケーションサーバ20に対し、アプリケーション利用を要求する(S200)。   The authentication client terminal 40 requests the application server 20 to use the application (S200).

アプリケーションサーバ20は、ユーザの検証に必要な外部IDと検証用生体情報を認証用クライアント端末40に要求する(S201)。   The application server 20 requests the authentication client terminal 40 for an external ID and verification biometric information necessary for user verification (S201).

認証用クライアント端末40は、外部ID入力機能402(例えば、タッチパネル、あるいはキーボード、あるいはカードとカードリーダなどにより実現される)により、ユーザから外部IDを取得し、
生体情報取得機能401により検証用生体情報をユーザから取得し、アプリケーションサーバ20にこれを送信し、アプリケーションサーバ20がこれを受信する(S202)。
The authentication client terminal 40 acquires an external ID from the user by an external ID input function 402 (for example, realized by a touch panel, a keyboard, or a card and a card reader).
The biometric information acquisition function 401 acquires biometric information for verification from the user, transmits it to the application server 20, and the application server 20 receives it (S202).

ユーザ検証/識別要求機能202は、受信した外部IDと検証用生体情報を、ユーザ検証要求として生体認証サーバ10に送信し、生体認証サーバ10がこれを受信する(S203)。   The user verification / identification request function 202 transmits the received external ID and verification biometric information to the biometric authentication server 10 as a user verification request, and the biometric authentication server 10 receives this (S203).

外部ID−内部ID変換機能101は、受信した外部IDを通常運用鍵1131を利用して内部IDに変換する(S204)。このとき受信した外部IDに対応する内部IDが存在しない場合は、アプリケーションサーバにエラーを通知する。   The external ID-internal ID conversion function 101 converts the received external ID into an internal ID using the normal operation key 1131 (S204). If there is no internal ID corresponding to the received external ID at this time, an error is notified to the application server.

生体情報照合機能100は、変換した内部IDに対応する登録用生体情報を登録用生体情報111より取得し、ユーザ検証/識別要求機能202から受信した検証用生体情報と1対1の照合を行い、登録用生体情報と検証用生体情報が同一人物のものであるか否かを判定する(S205)。   The biometric information matching function 100 acquires biometric information for registration corresponding to the converted internal ID from the biometric information for registration 111, and performs one-to-one matching with the biometric information for verification received from the user verification / identification request function 202. Then, it is determined whether the biometric information for registration and the biometric information for verification belong to the same person (S205).

生体認証サーバ10は、S203で受信した外部IDとS205の判定結果を、図3の認証履歴112に保管する。   The biometric authentication server 10 stores the external ID received in S203 and the determination result in S205 in the authentication history 112 of FIG.

認証履歴112には、外部IDと、認証種別に検証、認証結果に判定結果(成功あるいは失敗)、認証日時が保管される(S206)。   The authentication history 112 stores an external ID, verification as an authentication type, determination result (success or failure) as an authentication result, and authentication date and time (S206).

生体認証サーバ10は、検証結果(成功あるいは失敗)をユーザ検証/識別要求機能202に応答する(S207)。   The biometric authentication server 10 responds the verification result (success or failure) to the user verification / identification request function 202 (S207).

ユーザ認可機能203は、検証結果が成功の場合に、あらかじめ定めた認可判定基準に基づき、アプリケーション提供を認可するか否かを判定し(S208)、検証結果が失敗の場合には、判定は行わずに認証用クライアント端末40に検証失敗を通知し、図9の処理を終了する。   When the verification result is successful, the user authorization function 203 determines whether to authorize the application provision based on a predetermined authorization determination criterion (S208). If the verification result is unsuccessful, the determination is performed. Without notifying the authentication client terminal 40 of the verification failure, the processing in FIG. 9 is terminated.

S208の認可判定の結果が認可の場合には、アプリケーションサーバ機能204は、ネットワーク60を介してアプリケーションクライアント機能403にアプリケーションを提供し(S209)、アプリケーションクライアント機能403は、その提供を受ける(S210)。S208の認可判定の結果が否の場合には、アプリケーションサーバ20は認証用クライアント端末40に認可判定結果を通知し、図9の処理を終了する。   If the authorization determination result in S208 is authorization, the application server function 204 provides the application to the application client function 403 via the network 60 (S209), and the application client function 403 receives the provision (S210). . When the result of the authorization determination in S208 is negative, the application server 20 notifies the authentication client terminal 40 of the authorization determination result and ends the process of FIG.

図11は、図8の処理で登録したユーザ情報や登録用生体情報と、図9のS206や図10のS306で記録されたユーザの認証履歴を削除するシーケンスである。ユーザがアプリケーションサーバ20の利用を終了するタイミングで行われる。   FIG. 11 is a sequence for deleting the user information and biometric information for registration registered in the process of FIG. 8, and the user authentication history recorded in S206 of FIG. 9 and S306 of FIG. This is performed at the timing when the user finishes using the application server 20.

ユーザ登録/削除機能201は、外部IDを含むユーザの登録用生体情報と認証履歴の削除要求を生体認証サーバ10に送信し、生体認証サーバ10はこれを受信する(S400)。   The user registration / deletion function 201 transmits a biometric information for user registration including an external ID and a request to delete the authentication history to the biometric authentication server 10, and the biometric authentication server 10 receives the request (S400).

外部ID−内部ID変換機能101は、通常運用鍵1131を利用して外部IDを内部IDに変換する(S401)。   The external ID-internal ID conversion function 101 converts the external ID into the internal ID using the normal operation key 1131 (S401).

生体認証サーバ10は、登録用生体情報111におけるS401で変換した内部IDに対応する一行を削除し(S402)、認証履歴112のS400で受信した外部IDに対応する行を削除し(S403)、削除した旨ユーザ登録/削除機能201に応答する(S404)。   The biometric authentication server 10 deletes one line corresponding to the internal ID converted in S401 in the biometric information 111 for registration (S402), deletes a line corresponding to the external ID received in S400 of the authentication history 112 (S403), It responds to the user registration / deletion function 201 that it has been deleted (S404).

ユーザ登録/削除機能201は、ユーザ情報205の中の削除対象のユーザ情報を削除する(S405)。   The user registration / deletion function 201 deletes user information to be deleted from the user information 205 (S405).

図12は、通常運用鍵1131を更新するシーケンスである。   FIG. 12 is a sequence for updating the normal operation key 1131.

以降、図12に示す処理手順について説明する。   Hereinafter, the processing procedure shown in FIG. 12 will be described.

生体認証サーバ10は、通常運用鍵1131(旧鍵)を更新時用鍵1132にコピーし、更新用の新しく生成した鍵を通常運用鍵1131(新鍵)として上書きする。(S501)。   The biometric authentication server 10 copies the normal operation key 1131 (old key) to the update time key 1132 and overwrites the newly generated key for update as the normal operation key 1131 (new key). (S501).

生体認証サーバ10は、図2の登録用生体情報111における全内部IDを読み出し(S502)、外部ID−内部ID変換機能101が更新時用鍵1132(旧鍵)を利用して、内部IDを外部IDに変換し(S503)、外部ID−内部ID変換機能101が通常運用鍵1131(新鍵)を利用して、外部IDを内部IDに変換し(S504)、生体認証サーバ10が登録用生体情報111の内部IDを更新する(S505)。   The biometric authentication server 10 reads all internal IDs in the biometric information 111 for registration in FIG. 2 (S502), and the external ID-internal ID conversion function 101 uses the update key 1132 (old key) to obtain the internal ID. The external ID is converted into an external ID (S503), the external ID-internal ID conversion function 101 uses the normal operation key 1131 (new key) to convert the external ID into the internal ID (S504), and the biometric authentication server 10 is for registration. The internal ID of the biological information 111 is updated (S505).

生体認証サーバ10は、更新時用鍵1132を消去することで旧鍵を廃棄する(S506)。   The biometric authentication server 10 discards the old key by deleting the update key 1132 (S506).

以上の、図12の処理により、通常運用鍵1131が更新されると同時に、登録用生体情報111の内部IDが更新される。   Through the above-described processing of FIG. 12, the normal operation key 1131 is updated, and at the same time, the internal ID of the biometric information for registration 111 is updated.

外部ID−内部ID変換機能101は、通常運用鍵1131を利用しており、通常運用鍵1131をハードウェア暗号モジュールなどを利用して厳密に管理することで、第三者が外部ID−内部ID変換機能101を実現することを防ぎ、内部IDと外部IDの情報が関連付けられることを防ぐ。仮に、通常運用鍵1131と登録用生体情報111が第三者に渡ってしまった場合には、外部IDが内部IDを介して生体情報と関連付けされてしまう恐れがあるため、危険である。   The external ID-internal ID conversion function 101 uses a normal operation key 1131. By strictly managing the normal operation key 1131 using a hardware cryptographic module or the like, a third party can acquire an external ID-internal ID. The conversion function 101 is prevented from being realized, and the internal ID and external ID information are prevented from being associated with each other. If the normal operation key 1131 and the biometric information for registration 111 are transferred to a third party, there is a risk that the external ID may be associated with the biometric information via the internal ID.

図12の処理により、仮に、通常運用鍵1131あるいは登録用生体情報111が第三者に渡ってしまった場合にも、通常運用鍵1131と登録用生体情報111における内部IDを更新することができ、内部IDと外部IDの情報が関連付けられることを引き続き防ぐことができる。   The internal ID in the normal operation key 1131 and the biometric information for registration 111 can be updated even if the normal operation key 1131 or the biometric information for registration 111 is passed to a third party by the processing of FIG. , It is possible to continue to prevent the internal ID and the external ID information from being associated with each other.

図12の処理は、生体認証サーバ10単体で行うことができ、アプリケーションサーバ20や登録用クライアント端末30や認証用クライアント端末40での処理は必要なく、運用面での負荷が小さいというメリットもある。   The processing in FIG. 12 can be performed by the biometric authentication server 10 alone, and there is an advantage that the processing in the application server 20, the registration client terminal 30, and the authentication client terminal 40 is not necessary, and the operational load is small. .

図13は、生体認証サーバ10の登録用生体情報111のバックアップ711を生成し、登録用生体情報バックアップストレージ70に保管するシーケンスである。   FIG. 13 is a sequence in which a backup 711 of the biometric information 111 for registration of the biometric authentication server 10 is generated and stored in the biometric information backup storage 70 for registration.

以降、図13に示す処理手順について説明する。   Hereinafter, the processing procedure shown in FIG. 13 will be described.

生体認証サーバ10は、外部ID−内部ID変換機能101が利用するバックアップ用の新たな鍵を生成し、バックアップ用鍵1133に保管する(S600)。   The biometric authentication server 10 generates a new backup key used by the external ID-internal ID conversion function 101 and stores it in the backup key 1133 (S600).

生体認証サーバ10は、登録用生体情報111からアプリケーションサーバ20用の全内部IDを取得し(S601)、外部ID−内部ID変換機能101が通常運用鍵1131を利用して内部IDをで外部IDに変換し(S602)、外部ID−内部ID変換機能101がバックアップ用鍵1133を利用して外部IDを登録用生体情報バックアップストレージ70向けのバックアップ内部IDに変換する(S603)。   The biometric authentication server 10 acquires all internal IDs for the application server 20 from the biometric information 111 for registration (S601), and the external ID-internal ID conversion function 101 uses the normal operation key 1131 to change the internal ID to the external ID. The external ID / internal ID conversion function 101 converts the external ID into a backup internal ID for the registration biometric information backup storage 70 using the backup key 1133 (S603).

生体認証サーバ10は、変換したバックアップ内部IDと登録用生体情報との全対情報を、バックアップデータとして、登録用生体情報バックアップストレージ70に送信し、登録用生体情報バックアップストレージ70がこれを受信し(S604)、受信したバックアップデータを登録用生体情報バックアップ711に保管し(S605)、バックアップ完了を生体認証サーバ10に通知する(S606)。   The biometric authentication server 10 transmits all the paired information between the converted backup internal ID and the biometric information for registration as backup data to the biometric information backup storage 70 for registration, and the biometric information backup storage 70 for registration receives this. (S604) The received backup data is stored in the biometric information backup for registration 711 (S605), and the completion of the backup is notified to the biometric authentication server 10 (S606).

図13の処理により、登録用生体情報111の内部IDをバックアップ内部IDに置き換えた登録用生体情報のバックアップが登録用生体情報バックアップ711に作られる。   The registration biometric information backup 711 is created by replacing the internal ID of the biometric information for registration 111 with the backup internal ID by the processing of FIG.

このような処理により、登録用生体情報バックアップ711は、バックアップ内部IDと登録用生体情報の対を保管する。また、外部ID−内部IDの対応関係と外部ID−バックアップ内部IDの対応関係は、生体認証サーバ10の外部ID−内部ID変換機能101が通常運用鍵1131とバックアップ用鍵1133を利用した場合にのみ知ることができる。よって、第三者が通常運用鍵1131とバックアップ用鍵1133を入手しなければ、第三者は、内部IDとバックアップ内部IDの関連付けをすることが困難である。   By such processing, the biometric information backup for registration 711 stores the backup internal ID and the biometric information for registration. The correspondence relationship between the external ID and the internal ID and the correspondence relationship between the external ID and the backup internal ID are obtained when the external ID-internal ID conversion function 101 of the biometric authentication server 10 uses the normal operation key 1131 and the backup key 1133. Can only know. Therefore, unless the third party obtains the normal operation key 1131 and the backup key 1133, it is difficult for the third party to associate the internal ID with the backup internal ID.

したがって、登録用生体情報バックアップ711が漏えいしたとしても、バックアップ元である登録用生体情報111における内部ID−生体情報の関連付けの情報は漏えいしたことにはならず、生体認証サーバ10は登録用生体情報111を利用して運用を継続することができ、可用性を高く保つことができる。   Therefore, even if the registration biometric information backup 711 is leaked, the information on the association between the internal ID and the biometric information in the registration biometric information 111 that is the backup source is not leaked, and the biometric authentication server 10 does not leak the registration biometric information. The operation can be continued using the information 111, and the availability can be kept high.

さらに、登録用生体情報バックアップ711が漏えいした場合には、バックアップ用鍵1133を更新して、バックアップを再生成することにより、漏えいした旧登録用生体情報バックアップ711のバックアップ内部ID−生体情報の関連付けの情報を事実上無効化できる。   Furthermore, when the biometric information backup for registration 711 is leaked, the backup key 1133 is updated and the backup is regenerated, thereby associating the backup internal ID of the leaked biometric information backup for registration 711 with the biometric information. This information can be effectively invalidated.

また、第三者が、登録用生体情報バックアップ711(バックアップ内部IDと生体情報の対)と、認証履歴112(外部IDと認証履歴の対)を入手したとしても、バックアップ用鍵1133を入手しない限り、生体情報と認証履歴の対応関係を知ることは困難である。第三者が生体情報と認証履歴を関連付けることは困難であるため、ユーザのプライバシ侵害リスクを回避できる。また、仮に登録用生体情報バックアップ711が第三者に漏えいした場合でも、第三者は認証履歴を元に関連付けをたどり生体情報がだれのものであるか推定することができないため、漏えいした生体情報を用いた本生体認証システムあるいは他生体認証システムへの攻撃の脅威を低減することができる。   Even if a third party obtains biometric information backup 711 for registration (a pair of backup internal ID and biometric information) and authentication history 112 (a pair of external ID and authentication history), the backup key 1133 is not obtained. As long as it is difficult to know the correspondence between biometric information and authentication history. Since it is difficult for a third party to associate the biometric information with the authentication history, the privacy infringement risk of the user can be avoided. Even if the biometric information backup 711 for registration leaks to a third party, the third party cannot follow the association based on the authentication history to estimate who the biometric information belongs to. The threat of attacks on the biometric authentication system or other biometric authentication systems using information can be reduced.

さらに、仮に第三者が登録用生体情報バックアップ711(バックアップ内部IDと生体情報の対)と、ユーザ情報205(外部IDとユーザ情報の対)と、を入手したとしても、第三者はバックアップ用鍵1133を入手しない限り、生体情報とユーザ情報の対応関係を知ることは困難である。第三者が生体情報とユーザ情報を関連付けることは困難であるため、ユーザのプライバシ侵害リスクを低減できる。   Furthermore, even if a third party obtains biometric information backup 711 for registration (a pair of backup internal ID and biometric information) and user information 205 (a pair of external ID and user information), the third party is backed up. Unless the key 1133 is obtained, it is difficult to know the correspondence between the biometric information and the user information. Since it is difficult for a third party to associate biometric information with user information, the privacy infringement risk of the user can be reduced.

また、仮に登録用生体情報バックアップ711が第三者に漏えいした場合でも、第三者はその生体情報がだれのものであるか知ることが困難であるため、漏えいした生体情報を用いた本生体認証システムあるいは他生体認証システムへの攻撃の脅威を低減することができる。   Even if the biometric information backup for registration 711 is leaked to a third party, it is difficult for the third party to know who the biometric information belongs to. Therefore, the main body using the leaked biometric information. The threat of attacks on the authentication system or other biometric authentication systems can be reduced.

実施例1は、ユーザが外部IDと検証用生体情報を入力して、予め登録されたユーザの内部IDに対応する登録用生体情報と一致するか照合する認証システムの実施例であり、厳密かつ容易に管理できる。実施例1は実施例2と比較して、検証用生体情報とユーザの内部IDに対応する特定の登録用生体情報を照合する、いわゆる1:1照合を行うため、実施例2よりもより高い精度で照合でき、より高い認証精度を実現でき、さらに照合処理の計算が一回でよいため処理時間が短くてすむ。   Example 1 is an example of an authentication system in which a user inputs an external ID and verification biometric information, and collates with a biometric information for registration corresponding to a user's internal ID registered in advance. Easy to manage. The first embodiment is higher than the second embodiment in order to perform so-called 1: 1 collation, which compares the biometric information for verification with specific biometric information for registration corresponding to the user's internal ID, as compared to the second embodiment. Collation can be performed with high accuracy, higher authentication accuracy can be realized, and the processing time can be shortened because only one calculation of the collation processing is required.

以下、本発明の実施の形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail.

図1について生体情報照合機能100は、登録用生体情報111に保管された全登録用生体情報と与えられた一つの識別用生体情報とを照合する1対N照合の機能を有する。識別用生体情報とは、ユーザが認証機能を利用する度に入力する生体情報であり、生体情報取得機能401で取得され生体認証サーバ10に送信される生体情報である(詳細は図10のS302、S303で後述)。外部ID−内部ID変換機能101は、外部IDから内部IDへ、また、内部IDから外部IDへの変換を行う機能であり、実施例2では、内部IDから外部IDに変換を行う。   1, the biometric information collation function 100 has a 1-to-N collation function that collates all biometric information for registration stored in the biometric information for registration 111 with one given biometric information for identification. The biometric information for identification is biometric information input every time the user uses the authentication function, and is biometric information acquired by the biometric information acquisition function 401 and transmitted to the biometric authentication server 10 (for details, see S302 in FIG. 10). , Described later in S303). The external ID-internal ID conversion function 101 is a function for converting from an external ID to an internal ID and from an internal ID to an external ID. In the second embodiment, conversion from an internal ID to an external ID is performed.

図1のその他の機能については、実施例1と同一である。また、実施例1の図9の検証方法が、実施例2では図10の識別方法にあたるため、図2から図8、図11から図14についても実施例1と同一である。   Other functions in FIG. 1 are the same as those in the first embodiment. Further, since the verification method of FIG. 9 of the first embodiment corresponds to the identification method of FIG. 10 in the second embodiment, FIGS. 2 to 8 and FIGS. 11 to 14 are the same as the first embodiment.

以下、図10の処理について説明する。   Hereinafter, the process of FIG. 10 will be described.

図10は、ユーザが認証用クライアント端末40を利用して生体認証を受け、アプリケーションサーバ20のアプリケーションを利用するシーケンスである。本シーケンスでは、ユーザは、生体情報を認証用クライアント端末40に入力し、入力した生体情報は生体認証サーバ10に送られ、生体認証サーバ10は、受信した識別用生体情報と自身が保持する全登録用生体情報と1対Nの照合を行うことで、識別(Identification)を行う。   FIG. 10 is a sequence in which the user receives biometric authentication using the authentication client terminal 40 and uses the application of the application server 20. In this sequence, the user inputs the biometric information to the authentication client terminal 40, and the input biometric information is sent to the biometric authentication server 10. The biometric authentication server 10 receives the received biometric information for identification and all of the biometric information it holds. Identification is performed by performing one-to-N comparison with biometric information for registration.

以降、図10に示す処理手順について説明する。   Hereinafter, the processing procedure shown in FIG. 10 will be described.

認証用クライアント端末40は、アプリケーションサーバ20に対し、アプリケーション利用を要求する(S300)。   The authentication client terminal 40 requests the application server 20 to use the application (S300).

アプリケーションサーバ20は、ユーザ識別に必要な識別用生体情報を認証用クライアント端末40に要求する(S301)。   The application server 20 requests biometric information for identification necessary for user identification from the authentication client terminal 40 (S301).

認証用クライアント端末40は、生体情報取得機能401により識別用生体情報をユーザから取得し、アプリケーションサーバ20にこれを送信し、アプリケーションサーバ20がこれを受信する(S302)。   The authentication client terminal 40 acquires the biometric information for identification from the user by the biometric information acquisition function 401, transmits it to the application server 20, and the application server 20 receives it (S302).

ユーザ検証/識別要求機能202は、受信した識別用生体情報を、ユーザ識別要求として生体認証サーバ10に送信し、生体認証サーバ10がこれを受信する(S303)。   The user verification / identification request function 202 transmits the received identification biometric information to the biometric authentication server 10 as a user identification request, and the biometric authentication server 10 receives this (S303).

生体情報照合機能100は、受信した識別用生体情報と登録用生体情報111に登録された全生体情報との1対Nの照合を行い、受信した識別用生体情報と同一人物の生体情報に対応する内部IDを取得する(S304)。同一人物の生体情報がなければ識別失敗としてS306へ進む。   The biometric information matching function 100 performs one-to-N matching between the received identification biometric information and all biometric information registered in the registration biometric information 111, and corresponds to the biometric information of the same person as the received identification biometric information. The internal ID to be acquired is acquired (S304). If there is no biometric information of the same person, the process proceeds to S306 as identification failure.

外部ID−内部ID変換機能101は、取得した内部IDを通常運用鍵1131を利用して外部IDに変換する(S305)。   The external ID-internal ID conversion function 101 converts the acquired internal ID into an external ID using the normal operation key 1131 (S305).

生体認証サーバ10は、S305で変換した外部IDを識別結果として、認証履歴112に保管する。   The biometric authentication server 10 stores the external ID converted in S305 in the authentication history 112 as an identification result.

S304で内部IDを取得した場合には、認証履歴112には、S305で変換した外部IDと、認証種別に識別、認証結果に成功と外部ID、認証日時が保管され、S304で識別失敗の場合には、認証履歴112には、外部IDが空欄、認証種別に識別、認証結果に失敗、認証日時が保管される(S306)。   When the internal ID is acquired in S304, the authentication history 112 stores the external ID converted in S305, the authentication type, the success and the external ID in the authentication result, and the authentication date and time. In the authentication history 112, the external ID is blank, the authentication type is identified, the authentication result fails, and the authentication date and time is stored (S306).

生体認証サーバ10は、識別結果(成功と外部ID、あるいは失敗)をユーザ検証/識別要求機能202に応答する(S307)。   The biometric authentication server 10 responds the identification result (success and external ID or failure) to the user verification / identification request function 202 (S307).

ユーザ認可機能203は、識別結果が成功の場合に、あらかじめ定めた認可判定基準に基づき、アプリケーション提供を認可するか否かを判定し(S308)、識別結果が失敗の場合には、判定は行わずに認証用クライアント端末40に識別失敗を通知し、図10の処理を終了する。   When the identification result is successful, the user authorization function 203 determines whether to authorize application provision based on a predetermined authorization determination criterion (S308). If the identification result is unsuccessful, the determination is performed. Without notifying the authentication client terminal 40 of the identification failure, the processing of FIG.

S308の認可判定の結果が認可の場合には、アプリケーションサーバ機能204は、ネットワーク60を介してアプリケーションクライアント機能403にアプリケーションを提供し(S309)、アプリケーションクライアント機能403は、その提供を受ける(S310)。   If the result of the authorization determination in S308 is authorization, the application server function 204 provides the application to the application client function 403 via the network 60 (S309), and the application client function 403 receives the provision (S310). .

S308の認可判定の結果が否の場合には、アプリケーションサーバ20は認証用クライアント端末40に認可判定結果を通知し、図10の処理を終了する。   If the authorization determination result in S308 is negative, the application server 20 notifies the authentication client terminal 40 of the authorization determination result and ends the processing in FIG.

なお、図10の処理の別の適用方法もある。あらかじめ、登録用生体情報111にアプリケーションサーバの利用を認可しないユーザを登録しておく。図10のS300からS307は上記と同様の処理を行う。   There is another application method of the processing of FIG. In advance, users who are not authorized to use the application server are registered in the biometric information 111 for registration. In S300 to S307 in FIG. 10, processing similar to the above is performed.

ユーザ認可機能203は、識別結果が失敗の場合に(アプリケーションサーバ利用不認可ユーザリストに該当しない場合に)アプリケーション提供認可と判定し(S308)、アプリケーションサーバ機能204は、アプリケーションクライアント機能403にアプリケーションを提供し(S309)、アプリケーションクライアント機能403は、その提供を受ける(S310)。   The user authorization function 203 determines application authorization when the identification result is unsuccessful (if it does not fall under the application server use unapproved user list) (S308), and the application server function 204 sends the application to the application client function 403. Provided (S309), and the application client function 403 receives the provision (S310).

S308において、ユーザ認可機能203は、識別結果として成功と外部IDを得た場合に、(アプリケーションサーバ利用不認可ユーザリストに該当した場合に)アプリケーション提供不認可と判定し(S308)、アプリケーションサーバ20は認証用クライアント端末40に認可判定結果を通知し、図10の処理を終了する。   In S308, when the user authorization function 203 obtains success and an external ID as the identification result, the user authorization function 203 determines that the application is not authorized (in the case of corresponding to the application server utilization unauthorized user list) (S308), and the application server 20 Notifies the authentication client terminal 40 of the authorization determination result, and ends the processing of FIG.

実施例2は、ユーザが識別用生体情報を入力して、その生体情報が予め登録された登録用生体情報からユーザ識別を行う認証システムの実施例であり、厳密かつ容易に管理ができる。   The second embodiment is an embodiment of an authentication system in which a user inputs biometric information for identification and performs user identification from biometric information for registration in which the biometric information is registered in advance, and can be managed strictly and easily.

実施例2は実施例1と比較して、ユーザが外部IDを入力する必要がなく、ユーザの利便性が実施例1と比較してより高い。   Compared to the first embodiment, the second embodiment does not require the user to input an external ID, and the user convenience is higher than the first embodiment.

なお、実施例1と実施例2において、認証履歴112は、アプリケーションサーバ20用の外部IDと認証履歴の対を保管するとしているが、アプリケーションサーバ20用の内部IDと認証履歴の対を保管することもできる。この場合、図9の処理ではS206において外部IDに代わり内部IDが保管され、図11の処理ではS403において、内部IDに対応する行が削除され、図10の処理ではS306において外部IDに代わり内部IDが保管される。   In the first embodiment and the second embodiment, the authentication history 112 stores an external ID and authentication history pair for the application server 20, but stores an internal ID and authentication history pair for the application server 20. You can also. In this case, in the process of FIG. 9, the internal ID is stored instead of the external ID in S206. In the process of FIG. 11, the line corresponding to the internal ID is deleted in S403. In the process of FIG. ID is stored.

本実施形態は、生体認証サーバの内部者不正の脅威を重視する場合に有効である。生体認証サーバの内部者が内部者権限により認証履歴112を参照し、さらに別の手段によりユーザ情報205を入手したとしても、認証履歴とユーザ情報との関連付けを行うことができず、ユーザのプライバシが侵害されることを回避できる。   This embodiment is effective when importance is attached to the threat of insider fraud in the biometric authentication server. Even if the insider of the biometric authentication server refers to the authentication history 112 with the insider authority and obtains the user information 205 by another means, the authentication history cannot be associated with the user information, and the user's privacy Can be avoided.

10 生体認証サーバ
20 アプリケーションサーバ
21 アプリケーションサーバ
30 登録用クライアント端末
40 認証用クライアント端末
50 ネットワーク
60 ネットワーク
70 登録用生体情報バックアップストレージ
DESCRIPTION OF SYMBOLS 10 Biometric authentication server 20 Application server 21 Application server 30 Client terminal for registration 40 Client terminal for authentication 50 Network 60 Network 70 Biometric information backup storage for registration

Claims (8)

生体情報を利用してユーザの認証を行う生体認証システムにおいて、
クライアント端末と、アプリケーションサーバと、生体認証サーバとを備え、
前記クライアント端末は、
ユーザの生体情報を取得する生体情報取得手段を備え、
前記アプリケーションサーバは、
前記生体認証サーバに前記ユーザの認証を要求する手段と、
前記生体認証サーバによって認証された前記ユーザの外部IDを取得する手段と、
前記外部IDに対応するユーザ情報を取得する手段と、
前記ユーザ情報に基づいてアプリケーションを提供する手段を備え、
前記生体認証サーバは、
前記生体認証装置内で管理される前記内部IDと、前記アプリケーションサーバ内で管理される前記外部IDとを、保管された鍵を用いて対応づける変換手段と、
前記鍵を保管する耐タンパ記憶手段と、
前記予め登録された生体情報と前記クライアント端末によって取得された生体情報とを照合し、前記ユーザの認証を行い、前記認証の結果を応答する手段と、を備える
ことを特徴とする生体認証システム。
In a biometric authentication system that authenticates users using biometric information,
A client terminal, an application server, and a biometric authentication server;
The client terminal is
Comprising biometric information acquisition means for acquiring biometric information of the user,
The application server is
Means for requesting the biometric server to authenticate the user;
Means for acquiring an external ID of the user authenticated by the biometric authentication server;
Means for obtaining user information corresponding to the external ID;
Means for providing an application based on the user information;
The biometric authentication server is
Conversion means for associating the internal ID managed in the biometric authentication device with the external ID managed in the application server using a stored key;
Tamper-resistant storage means for storing the key;
A biometric authentication system comprising: means for collating the biometric information registered in advance with the biometric information acquired by the client terminal, authenticating the user, and responding to the authentication result.
請求項1に記載の生体認証システムにおいて、
前記クライアント端末は、
前記クライアント端末によって取得された生体情報の他にユーザの前記外部IDを取得する手段を備え、
前記生体認証サーバは、
前記クライアント端末で取得された生体情報と前記外部IDとを取得し、前記外部IDを前記内部IDに、前記鍵を用いて変換する手段と、
前記登録用生体情報データベースで管理される前記内部IDに対応する前記予め登録された生体情報を取得する手段とを備え、
前記応答する手段は、前記生体情報を取得する手段で取得した、前記内部IDに対応する前記予め登録された生体情報と、前記クライアント端末によって取得された生体情報とを照合し、前記照合の結果を送信する ことを特徴とする生体認証システム。
The biometric authentication system according to claim 1,
The client terminal is
Means for acquiring the user's external ID in addition to the biometric information acquired by the client terminal;
The biometric authentication server is
Means for acquiring the biometric information acquired by the client terminal and the external ID, and converting the external ID into the internal ID using the key;
Means for acquiring the pre-registered biometric information corresponding to the internal ID managed in the biometric information database for registration,
The responding unit collates the pre-registered biometric information corresponding to the internal ID acquired by the biometric information acquiring unit with the biometric information acquired by the client terminal, and the result of the verification The biometric authentication system characterized by transmitting.
請求項2に記載の生体認証システムにおいて、
前記生体認証サーバは、
前記外部IDから前記内部IDへの変換が失敗の場合、エラーを前記アプリケーションサーバに通知する手段を備えることを特徴とする生体認証システム。
The biometric authentication system according to claim 2,
The biometric authentication server is
A biometric authentication system comprising means for notifying the application server of an error when the conversion from the external ID to the internal ID fails.
請求項1に記載の生体認証システムにおいて、
前記生体認証サーバは、
前記クライアント端末で取得された生体情報を取得する手段と、
前記登録用生体情報データベースに管理された複数の前記予め登録された生体情報を用いて、前記クライアント端末によって取得された生体情報を識別し、前記識別に成功した場合は、対応する前記予め登録された生体情報を取得し、取得した前記生体情報に対応した前記内部IDを取得する手段と、
前記内部IDを前記外部IDに前記鍵を用いて変換する手段と、を備え、
前記応答する手段は、前記識別が成功した場合は成功したことと外部IDとを応答し、失敗した場合は失敗したことを応答することを特徴とする生体認証システム。
The biometric authentication system according to claim 1,
The biometric authentication server is
Means for acquiring biometric information acquired by the client terminal;
The biometric information acquired by the client terminal is identified using a plurality of the preregistered biometric information managed in the biometric information database for registration, and if the identification is successful, the corresponding preregistered biometric information is registered. Means for obtaining the biometric information and obtaining the internal ID corresponding to the obtained biometric information;
Means for converting the internal ID into the external ID using the key,
The biometric authentication system characterized in that the responding unit responds with success and an external ID when the identification is successful and responds with failure when the identification is unsuccessful.
請求項1乃至4のいずれか一つに記載の生体認証システムにおいて、
複数のアプリケーションサーバを有し、
少なくとも一つの前記鍵は他のアプリケーションサーバと異なる前記鍵を用いることを特徴とする生体認証システム。
The biometric authentication system according to any one of claims 1 to 4,
Have multiple application servers,
A biometric authentication system, wherein at least one of the keys is different from another application server.
請求項1乃至5のいずれか一つに記載の生体認証システムにおいて、
前記鍵と前記内部IDとは、それぞれ異なるバックアップ用鍵とバックアップ内部IDを記憶する手段を備える登録用生体情報バックアップストレージを備え、
前記生体認証サーバは、
前記鍵とは異なるバックアップ用鍵を生成する手段と、
前記鍵を用いて前記内部IDを前記外部IDに変換する手段と、
前記バックアップ用鍵を用いて前記外部IDを前記バックアップ内部IDに変換する手段と、
前記予め登録された生体情報と前記バックアップ内部IDとの対を前記登録用生体情報バックアップストレージに送信する手段と、を備えることを特徴とする生体認証システム。
The biometric authentication system according to any one of claims 1 to 5,
The key and the internal ID include a biometric information backup storage for registration that includes means for storing different backup keys and backup internal IDs, respectively.
The biometric authentication server is
Means for generating a backup key different from the key;
Means for converting the internal ID into the external ID using the key;
Means for converting the external ID into the backup internal ID using the backup key;
Means for transmitting a pair of the biometric information registered in advance and the backup internal ID to the biometric information backup storage for registration.
請求項1乃至6のいずれか一つに記載の生体認証システムにおいて、
前記生体認証サーバは、
前記鍵とは異なる新鍵を生成する手段と、
取得した前記内部IDを前記鍵で前記外部IDに変換する手段と、
前記新鍵で前記外部IDを新内部IDに変換する手段と、
前記内部IDを、前記新鍵によって変換された前記新内部IDに更新する手段と、を備えることを特徴とする生体認証システム。
The biometric authentication system according to any one of claims 1 to 6,
The biometric authentication server is
Means for generating a new key different from the key;
Means for converting the acquired internal ID into the external ID with the key;
Means for converting the external ID into a new internal ID with the new key;
Means for updating the internal ID to the new internal ID converted by the new key.
請求項7に記載の生体認証システムにおいて、
前記生体認証サーバは、
前記内部IDを前記新内部IDに更新した後、
前記鍵は破棄する手段を備えることを特徴とする生体認証システム。
The biometric authentication system according to claim 7,
The biometric authentication server is
After updating the internal ID to the new internal ID,
A biometric authentication system comprising means for discarding the key.
JP2009291687A 2009-12-24 2009-12-24 Biometric authentication system Expired - Fee Related JP5564242B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009291687A JP5564242B2 (en) 2009-12-24 2009-12-24 Biometric authentication system
PCT/JP2010/005614 WO2011077613A1 (en) 2009-12-24 2010-09-15 Biometric authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009291687A JP5564242B2 (en) 2009-12-24 2009-12-24 Biometric authentication system

Publications (2)

Publication Number Publication Date
JP2011134030A true JP2011134030A (en) 2011-07-07
JP5564242B2 JP5564242B2 (en) 2014-07-30

Family

ID=44195167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009291687A Expired - Fee Related JP5564242B2 (en) 2009-12-24 2009-12-24 Biometric authentication system

Country Status (2)

Country Link
JP (1) JP5564242B2 (en)
WO (1) WO2011077613A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5940186B1 (en) * 2015-02-13 2016-06-29 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
JP5951057B1 (en) * 2015-02-13 2016-07-13 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
JP6839313B1 (en) * 2020-02-18 2021-03-03 Dxyz株式会社 Face recognition methods, programs, recording media and face recognition systems
JP7188660B1 (en) * 2022-06-23 2022-12-13 日本電気株式会社 System, Control Server, Control Server Control Method, Method, and Program

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101657681B1 (en) * 2015-04-28 2016-09-19 세종대학교산학협력단 Apparatus for authenticating, system and method for authenticating using the same
CN109067881B (en) * 2018-08-09 2020-08-21 顾宏超 Remote authorization method, device, equipment and storage medium thereof

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278941A (en) * 2001-03-21 2002-09-27 Oki Electric Ind Co Ltd Individual authenticating system using organism information
JP2006295872A (en) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
JP2008065626A (en) * 2006-09-07 2008-03-21 Ntt Docomo Inc Information management system
JP2008217366A (en) * 2007-03-02 2008-09-18 Nec Corp Service cooperation system, service cooperation method, and service cooperation program
JP2008269180A (en) * 2007-04-18 2008-11-06 Hitachi Ltd Settlement processing system, purchase history management apparatus, purchase history management method, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278941A (en) * 2001-03-21 2002-09-27 Oki Electric Ind Co Ltd Individual authenticating system using organism information
JP2006295872A (en) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd Formation method of device-dependent key, confidential information lsi equipped with secret information function using the method, host equipment using the lsi, record medium with authentication function used for the host equipment, and mobile terminal with recording medium equipped with authentication function
JP2008065626A (en) * 2006-09-07 2008-03-21 Ntt Docomo Inc Information management system
JP2008217366A (en) * 2007-03-02 2008-09-18 Nec Corp Service cooperation system, service cooperation method, and service cooperation program
JP2008269180A (en) * 2007-04-18 2008-11-06 Hitachi Ltd Settlement processing system, purchase history management apparatus, purchase history management method, and program

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5940186B1 (en) * 2015-02-13 2016-06-29 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
JP5951057B1 (en) * 2015-02-13 2016-07-13 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
WO2016129440A1 (en) * 2015-02-13 2016-08-18 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management device, biometric authentication information management method, and biometric authentication information management program
WO2016129454A1 (en) * 2015-02-13 2016-08-18 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management device, biometric authentication information management method, and biometric authentication information management program
JP6839313B1 (en) * 2020-02-18 2021-03-03 Dxyz株式会社 Face recognition methods, programs, recording media and face recognition systems
JP7188660B1 (en) * 2022-06-23 2022-12-13 日本電気株式会社 System, Control Server, Control Server Control Method, Method, and Program
WO2023248445A1 (en) * 2022-06-23 2023-12-28 日本電気株式会社 System, terminal, method for controlling terminal, and storage medium

Also Published As

Publication number Publication date
JP5564242B2 (en) 2014-07-30
WO2011077613A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
KR102020000B1 (en) Personal information providing system using one time private key based on block chain of proof of use and method thereof
US11088855B2 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US10848304B2 (en) Public-private key pair protected password manager
EP2397961A2 (en) Registration method of biologic information, application method of using template and authentication method in biometric authentication
JP5564242B2 (en) Biometric authentication system
KR102514429B1 (en) Update of biometric data template
KR102321260B1 (en) Authentication terminal, authentication device, and authentication method using the same
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
KR102578428B1 (en) Update biometric template protection key
JP2005332093A (en) Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system
JP2010165323A (en) Biometric authentication method and system
JP5073866B1 (en) Portable information terminal that can communicate with IC chip
JP4844980B2 (en) Information management system, portable terminal, server device, information processing method and program
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
JP2011059880A (en) Password matching device and method
JP5037720B1 (en) Portable information terminal that can communicate with IC chip
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
CN113468565B (en) Intelligent door lock control method and system
KR101223649B1 (en) User authentication method and user authentication system using user instant password
JP2019161405A (en) Authentication server device, and system and method for authentication
KR20090096258A (en) user authentication method and system using detour network based on the one time password
KR102648908B1 (en) User authentication system and method
JP5574005B2 (en) Biometric authentication method and system
JP2013120595A (en) Portable information terminal communicable with ic chip
JP2022055730A (en) Virtual browser server and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140616

LAPS Cancellation because of no payment of annual fees