JP2023014237A - Information processing system, information processing method, and program - Google Patents
Information processing system, information processing method, and program Download PDFInfo
- Publication number
- JP2023014237A JP2023014237A JP2022191744A JP2022191744A JP2023014237A JP 2023014237 A JP2023014237 A JP 2023014237A JP 2022191744 A JP2022191744 A JP 2022191744A JP 2022191744 A JP2022191744 A JP 2022191744A JP 2023014237 A JP2023014237 A JP 2023014237A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- biometric information
- unit
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 29
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000000034 method Methods 0.000 claims abstract description 77
- 238000012545 processing Methods 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 29
- 230000000052 comparative effect Effects 0.000 claims 1
- 238000006243 chemical reaction Methods 0.000 abstract description 26
- 238000004891 communication Methods 0.000 description 24
- 230000005540 biological transmission Effects 0.000 description 17
- 230000006870 function Effects 0.000 description 14
- 235000013334 alcoholic beverage Nutrition 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 235000013405 beer Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000035622 drinking Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
Abstract
Description
本発明は、情報処理システム、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing system, an information processing method, and a program.
近年、認証端末(例えばスマートフォンやタブレット端末等)を用いた認証において、指紋認証や虹彩認証等の生体情報を利用した生体認証技術の開発が著しい。生体認証技術を含むパスワードの入力を伴わない認証技術は、「FIDO(Fast IDentity Online)」(登録商標)とも呼ばれ注目されている。
FIDO(登録商標)によるユーザ認証の場合、ユーザは、ログインする度にパスワードを入力する煩わしさから解放されるだけではなく、パスワード自体が存在しないので、パスワードの漏洩の問題が生じ得ない。このため、セキュリティリスクを低減化させることもできるという大きなメリットがある。
例えば、特許文献1には、コンピュータ装置を使用する者が複数存在したとしても、指紋認証を行うことで、現実に使用している人物を特定することができる、とされる入力装置(マウス)が記載されている。
In recent years, in authentication using authentication terminals (for example, smart phones, tablet terminals, etc.), development of biometric authentication technology using biometric information such as fingerprint authentication and iris authentication has been remarkable. An authentication technique that does not involve the input of a password, including a biometric authentication technique, is also called "FIDO (Fast Identity Online)" (registered trademark) and is attracting attention.
In the case of user authentication using FIDO (registered trademark), the user is not only freed from the trouble of entering a password each time he/she logs in, but also the password itself does not exist, so there is no problem of password leakage. Therefore, there is a great merit that security risks can be reduced.
For example,
従来より、FIDO(登録商標)は、通信が傍受されることにより生じ得る生体情報の漏洩を防ぐ等の観点から、認証端末側に記憶された生体情報等に基づいたユーザ認証が行われており、サーバ側には生体情報を保持しない構成となっていた。
例えば特許文献1には、認証端末としての入力装置(マウス)が備える記憶装置に、指紋画像、氏名及び識別情報(サイト要求情報)等を含む認証用データが認証用データテーブルに予め記憶(登録)されている、と記載されている。
しかしながら、生体情報をサーバ側で保持せず、認証端末側でのみ生体情報を保持し、認証端末側でユーザ認証が行われる構成とした場合、認証端末側に保持された生体情報の不正な書換えによる、いわゆる「なりすまし」の問題が生じるおそれがある。
Conventionally, FIDO (registered trademark) performs user authentication based on biometric information stored on the authentication terminal side from the viewpoint of preventing the leakage of biometric information that may occur due to communication interception. , the server side does not hold biometric information.
For example, in
However, if biometric information is not held on the server side, but is held only on the authentication terminal side, and user authentication is performed on the authentication terminal side, unauthorized rewriting of the biometric information held on the authentication terminal side may occur. There is a risk that the so-called "spoofing" problem may occur due to
本発明は、このような状況に鑑みてなされたものであり、生体情報の漏洩を防ぎつつ、いわゆる「なりすまし」のリスクを低減する措置が講じられた情報処理システムを提供することを目的とする。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide an information processing system in which measures are taken to reduce the risk of so-called "spoofing" while preventing leakage of biometric information. .
上記目的を達成するため、本発明の一態様の情報処理システムは、
認証対象の生体情報を取得する第1取得手段と、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段と、
を備える。
In order to achieve the above object, an information processing system according to one aspect of the present invention includes:
a first acquisition means for acquiring biometric information to be authenticated;
a second acquiring means for acquiring part of the biometric information of the authentication target or information obtained by processing at least part of the biometric information as comparison information at the time of authentication;
a process execution means for executing a process related to authentication of the authentication target based on the biometric information acquired by the first acquisition means and the comparison information acquired by the second acquisition means;
Prepare.
本発明の一態様の情報処理方法及びプログラムは、本発明の一態様の情報処理システムに対応する方法及びプログラムとして提供される。 An information processing method and program of one aspect of the present invention are provided as a method and program corresponding to the information processing system of one aspect of the present invention.
本発明によれば、生体情報の漏洩を防ぎつつ、いわゆる「なりすまし」のリスクを低減する措置が講じられた情報処理システムを提供することができる。 According to the present invention, it is possible to provide an information processing system in which measures are taken to reduce the risk of so-called "spoofing" while preventing leakage of biometric information.
以下、本発明の実施形態について図面を用いて説明する。 An embodiment of the present invention will be described below with reference to the drawings.
図1は、本発明の情報処理システムの一実施形態である認証システムSの構成図である。 FIG. 1 is a configuration diagram of an authentication system S, which is an embodiment of an information processing system of the present invention.
認証システムSは、図1に示すように、認証サーバ1と、生体情報管理サーバ2と、操作端末3-1乃至3-nとを含むように構成される。なお、以下、操作端末3-1乃至3-nの夫々を区別する必要がない場合には、これらをまとめて、「操作端末3」と呼ぶ。
認証サーバ1と、操作端末3-1乃至3-nの夫々とはインターネット等のネットワークNを介して相互に接続されている。これに対して、生体情報管理サーバ2は、直接ネットワークNに接続されていない。生体情報管理サーバ2は、認証サーバ1との間に、バーチャル・プライベート・クラウド(以下「VPC」と呼ぶ)を介して接続されている。VPCとは、バーチャル・プライベート・ネットワーク(VPN)等の閉じたネットワークにレンタルサーバ等を設置して、これをクラウドとして利用するものをいう。
The authentication system S, as shown in FIG. 1, is configured to include an
The
図2は、図1の認証システムSのうち認証サーバ1のハードウェア構成を示すブロック図である。
FIG. 2 is a block diagram showing the hardware configuration of the
認証サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20とを備えている。
The
CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
The
The
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
The
出力部16は各種液晶ディスプレイ等で構成され、各種情報を出力する。
入力部17は、各種ハードウェア等で構成され、各種情報を入力する。
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置等(図1の例では生体情報管理サーバ2や操作端末3等)との間で行う通信を制御する。
The
The
The
The
ドライブ20は、必要に応じて設けられる。ドライブ20には磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなり、リムーバブルメディア30が適宜装着される。ドライブ20によってリムーバブルメディア30から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。また、リムーバブルメディア30は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
A
生体情報管理サーバ2の構成は、認証サーバ1の構成と基本的に同様であるので、ここではそれらの説明は省略する。なお、後述する図3には、生体情報管理サーバ2の機能的構成について、認証サーバ1のCPU11に対応するCPU41と、認証サーバ1の記憶部18に対応する記憶部48と、認証サーバ1の通信部19に対応する通信部49とが示されている。
Since the configuration of the biometric
操作端末3の構成は、タッチパネルを有してもよい点を除き、認証サーバ1の構成と基本的に同様であるので、ここではそれらの説明は省略する。なお、後述する図3には、操作端末3の機能的構成について、生体情報を取得するための入力部50と、認証サーバ1のCPU11に対応するCPU51と、認証サーバ1の通信部19に対応する通信部59と、タッチ操作入力部56及び表示部57とが示されている。
Since the configuration of the
これら図2に示す認証サーバ1、図1の生体情報管理サーバ2、及び操作端末3の各種ハードウェアと各種ソフトウェアとの協働により、認証サーバ1、生体情報管理サーバ2、及び操作端末3において各種処理の実行が可能になる。
即ち、認証サーバ1、生体情報管理サーバ2、及び操作端末3は、登録処理、認証処理等の各種処理を実行するにあたり、図3に示すような機能的構成を有する。
In cooperation with various hardware and software of the
That is, the
図3は、図2の認証サーバ1、図1の生体情報管理サーバ2及び操作端末3の機能的構成の一例を示す機能ブロック図である。
ここで、図示はしないが、便宜上、図1の情報処理システムを認証システムSとして、認証システムSの適用対象となるサービス(以下、「本サービス」と呼ぶ)を利用するユーザをユーザUとして、以降の説明を行う。
FIG. 3 is a functional block diagram showing an example of functional configurations of the
Here, although not shown, for the sake of convenience, the information processing system in FIG. The following description will be given.
(認証サーバ)
認証サーバ1のCPU11においては、図3に示すように、登録部100と認証部200とが機能する。具体的には、主に登録処理において機能する登録部100では、情報取得部111と、登録生体情報転送部112とが機能する。主に認証処理において機能する認証部200では、ワンタイム情報取得部121と、方式問合せ受付部122と、被認証生体情報取得部123と、照合部124とが機能する。さらに、認証サーバ1の記憶部18の一領域には、端末DB701と、ユーザDB702とが設けられている。
(authentication server)
In the
登録部100では、ユーザUの生体情報を含む各種情報を認証システムSに登録するための一連の処理が実行される。
即ち、本サービスでは、ユーザUの生体情報を含む各種情報が認証システムSに予め登録されていることにより生体認証が可能となる。なお、ユーザUの生体情報の形式は特に限定されず、様々な形式で生体情報を登録することができる。例えば画像情報、ベクトル情報、特徴量を示す情報等の各種形式を用いて登録することができる。
In the
That is, in this service, biometric authentication is possible because various types of information including the biometric information of the user U are registered in the authentication system S in advance. The format of the biometric information of the user U is not particularly limited, and the biometric information can be registered in various formats. For example, it is possible to register using various formats such as image information, vector information, and information indicating feature amounts.
登録部100の情報取得部111は、操作端末3-1乃至3-nの夫々に関する各種情報(以下「端末情報」と呼ぶ)と、操作端末3-1乃至3-nの夫々を操作するn人のユーザUの夫々に関する生体情報を含む各種情報(以下「ユーザ情報」と呼ぶ)とを取得する。情報取得部111により取得された端末情報は、端末DB701に記憶されて管理される。端末情報には、例えば操作端末3-1乃至3-nの夫々を一意に特定するID等が含まれる。また、情報取得部111により取得されたユーザ情報は、ユーザDB702に記憶されて管理される。ユーザ情報には、例えばn人のユーザU-1乃至U-nの夫々を一意に特定するID等が含まれる。さらに、情報取得部111は、取得したユーザ情報及び端末情報を登録生体情報転送部112に提示する。
The
登録部100の登録生体情報転送部112は、情報取得部111で取得されたユーザ情報及び端末情報を取得し、取得したユーザ情報及び端末情報を登録生体情報として、生体情報管理サーバ2に送信する。
ここで、登録生体情報とは、認証処理を実行する際、照合に必要なユーザの生体情報と比較するために必要な、予め生体情報管理サーバ2に登録される生体情報をいう。
ユーザUの生体情報を保持する生体情報管理サーバ2は、外部通信環境から遮断された構成としているため、セキュリティが確保された環境でユーザUの生体情報を保持することができる。
The registered biometric
Here, the registered biometric information refers to biometric information registered in the biometric
Since the biometric
認証部200では、ユーザUの認証を行うための一連の処理が実行される。
認証部200のワンタイム情報取得部121は、生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。ここで、認証サーバ1がワンタイム情報を取得するタイミングは特に限定されず、例えば、生体情報管理サーバ2のバッチ処理により定期的にワンタイム情報を取得するようにしてもよい。
そして、認証部200のワンタイム情報取得部121は、取得したワンタイム情報を操作端末3へ送信する。
ここで、ワンタイム情報とは、ユーザにより登録された生体情報(即ち、登録生体情報)のうち認証が行われる都度、抽出する特徴量を特定するための情報である。そして、管理サーバ側特徴量とは、このワンタイム情報に基づいて、生体情報管理サーバ2で生成された認証用の特徴量である。
本実施形態における認証は、管理サーバ側特徴量と後述する操作端末側特徴量との照合(以下、「ワンタイム認証」と呼ぶ)によって行われるが、ワンタイム情報は、セキュリティ対策のために所定の方式に変換されている。このため、ワンタイム認証においては、被認証生体情報が、ワンタイム情報に用いられている変換方式に従って変換される必要がある。ワンタイム認証によれば、送受信される生体情報が毎回異なるので、仮に傍受されたとしても生体情報の復元は不可能となる。
A series of processes for authenticating the user U are executed in the
The one-time
Then, the onetime
Here, the one-time information is information for specifying a feature amount to be extracted each time authentication is performed among the biometric information registered by the user (that is, the registered biometric information). The management server side feature amount is a feature amount for authentication generated by the biometric
Authentication in this embodiment is performed by matching the management server side feature amount with the operation terminal side feature amount described later (hereinafter referred to as "one-time authentication"). converted to the method of Therefore, in one-time authentication, the biometric information to be authenticated needs to be converted according to the conversion method used for the one-time information. According to one-time authentication, the biometric information sent and received differs each time, so even if the biometric information is intercepted, it is impossible to restore the biometric information.
認証部200の方式問合せ受付部122は、操作端末3から、ユーザUの認証時の生体情報を変換する際に用いる変換方式の問合せがあった場合に、これを受付けて、ワンタイム情報取得部121により取得されたワンタイム情報に用いられている変換方式を操作端末3に提示する。
そして、方式問合せ受付部122は、ワンタイム情報取得部121により取得されたワンタイム情報に用いられている変換方式を操作端末3の方式問合わせ部514に提示する。
The method
Then, the method
認証部200の被認証生体情報取得部123は、操作端末3から送信されてきた操作端末側特徴量を取得する。ここで、操作端末側特徴量は、方式問合せ受付部122により提示された変換方式で変換させた情報であってもよい。
このように、認証を受けようとするユーザUの生体情報を、方式問合せ受付部122により提示された変換方式で変換させることで、より安全に認証を行うことができる。
The to-be-authenticated biometric
In this way, by converting the biometric information of the user U who is going to be authenticated by the conversion method presented by the method
認証部200の照合部124は、ワンタイム情報取得部121で取得された管理サーバ側特徴量と、被認証生体情報取得部123で取得された操作端末側特徴量との照合を行う。照合部124による照合の結果、管理サーバ側特徴量と操作端末側特徴量との一致が確認されると、当該ユーザは、事前に生体情報登録したユーザと同一であるとして認証がなされる。
そして、認証部200の照合部124は、照合の結果を認証結果として操作端末3に通知する。
即ち、照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
なお、照合部124は、照合に際してユーザUを一意に特定するための情報(以下、「ユーザID」と呼ぶ)、操作端末を一意に特定するための情報(以下、「端末ID」と呼ぶ)等のその他のあらゆる情報を考慮してもよい。
また、管理サーバ側特徴量と操作端末側特徴量との照合の方法については、例えば、夫々の特徴量から類似度を算出し、予め任意に設定した閾値と比較して、類似度が閾値以上であれば、ユーザが、事前に生体情報登録したユーザと同一であると判定される。
The
Then, the
That is, the
Note that the
As for the method of matching the feature amount on the management server side and the feature amount on the operating terminal side, for example, the degree of similarity is calculated from each feature amount, and compared with an arbitrarily set threshold value in advance. If so, it is determined that the user is the same as the user who registered the biometric information in advance.
(生体情報管理サーバ)
生体情報管理サーバ2のCPU41においては、図3に示すように、登録生体情報取得部411と、復号化部412と、ワンタイム情報生成部413と、ワンタイム情報送信部414とが機能する。さらに、生体情報管理サーバ2の記憶部48の一領域には、生体DB801が設けられている。
(Biological information management server)
In the
登録生体情報取得部411は、認証サーバ1の登録生体情報転送部112から転送されてきたユーザ情報及び端末情報を取得する。なお、登録生体情報取得部411により取得された登録生体情報は、セキュリテイを確保するために操作端末3において暗号化された情報となっている。
The registered biometric
復号化部412は、登録生体情報取得部411により取得された登録生体情報を復号化する。復号化部412により復号されたユーザ情報及び端末情報は、生体DB801に記憶されて管理される。ここで、生体DB801に記憶されて管理されることで、ユーザ情報及び端末情報は、登録される。
そして、復号化部412は、登録された旨を操作端末3へ通知する。
ここで、上述したように、生体情報管理サーバ2は、外部の通信環境から遮断されており、外部の通信環境を有する認証サーバ1との間でVPCを形成する構成となっている。即ち、生体情報管理サーバ2は、これらの情報をセキュリティが確保された環境下で保持することができる。
The
Then, the
Here, as described above, the biometric
ワンタイム情報生成部413は、認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として生成する。
即ち、ワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
そして、ワンタイム情報生成部413は、生成したワンタイム情報に基づいて、認証に使用する管理サーバ側特徴量を抽出する。なお、この比較用情報を生成する手法は、必ずしも特徴量の抽出に限らない。例えば、後述するように、ベクトル情報を次元削減する手法、ノイズを加算する手法、特徴量を示す情報をハッシュ化する手法等を用いて比較用情報を生成してもよい。
The one-time
That is, the one-time
Based on the generated one-time information, the one-time
ワンタイム情報送信部414は、ワンタイム情報生成部413により生成されたワンタイム情報および管理サーバ側特徴量を、通信部49を介して、認証サーバ1に送信する。
The one-time
(操作端末)
操作端末3は、図3に示すように、入力部50と、CPU51と、タッチパネルを構成するタッチ操作入力部56と、表示部57とを備える。
操作端末3のCPU51においては、生体情報取得部511と、生体情報暗号化部512と、端末情報送信部513と、方式問合わせ部514と、被認証生体情報生成部515と、被認証生体情報送信制御部516とが機能する。
(operation terminal)
The
In the
生体情報取得部511は、入力部50を介して、ユーザUのユーザ情報を取得する。なお、ここで取得されるユーザ情報とは、上述の通り、例えば、キーボード等を介して入力されるユーザの氏名、体重、年齢、身長等の情報や、センサ等を介して入力される指紋情報、画像情報等の生体情報を含むユーザUに関する各種情報である。
そして、生体情報取得部511は、取得したユーザUのユーザ情報を、生体情報暗号化部512へ提示する。
タッチ操作入力部56及び表示部57は、図3に示すように、タッチパネルを構成する。タッチ操作入力部56は、例えば表示部57に積層される静電容量式又は抵抗膜式(感圧式)の位置入力センサにより構成され、タッチ操作がなされた位置の座標を検出する。表示部57は、液晶等のディスプレイにより構成され、各種画像を表示する。このように、本実施形態では、タッチ操作入力部56と表示部57とにより、タッチパネルが構成されている。
The biometric
Then, the biometric
The touch
生体情報暗号化部512は、生体情報取得部511により取得された各種情報を暗号化する処理を実行する。そして、生体情報暗号化部512は、暗号化した各種情報を、端末情報送信部513に提示する。これにより、認証サーバ1等に対して、暗号化された生体情報を送信することができるので、よりセキュリティの高い認証を実現することができる。
The biometric
端末情報送信部513は、操作端末3に関する各種情報、即ち、端末情報を及びユーザ情報を認証サーバ1に送信する。
ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、端末情報には、例えば操作端末3を一意に特定するID等が含まれる。
The terminal
Here, the transmitted user information is encrypted by the biometric
方式問合わせ部514は、認証サーバ1に対し、認証を受けようとするユーザUの操作端末側特徴量を変換する際に用いる変換方式の問合せを行う。なお、変換方式の問合せの内容が傍受されたとしても、問合せの内容が毎回異なるため、傍受者が生体情報を復元することはできない。また、傍受者が、傍受した問合せの内容を送信すると、これを不正アクセスと判断することもできる。この場合、不正アクセスを行ったと認められる操作端末3のブロックすることもできるし、不正アクセスを行ったと認められる操作端末3において使用された変換方式自体をブロックすることもできる。
The method inquiry unit 514 inquires of the
ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、被認証生体情報生成部515は、認証時において、生体情報取得部511により取得された生体情報を、認証サーバ1により提示された変換方式に従って変換することでユーザ情報から操作端末側特徴量を抽出する。これにより、認証サーバ1による認証時において、生体情報取得部511により取得された生体情報(即ち、操作端末側特徴量)と、予め登録されている生体情報(即ち、管理サーバ側特徴量)との照合を行うことが可能となる。
Here, the transmitted user information is encrypted by the biometric
被認証生体情報送信制御部516は、被認証生体情報生成部515により抽出された操作端末側特徴量を認証サーバ1に送信する制御を実行する。
即ち、被認証生体情報送信制御部516は、被認証生体情報生成部515により抽出された操作端末側特徴量を通信部59を介して、認証サーバ1の被認証生体情報取得部123に送信する制御を実行する。
The biometric-to-be-authenticated-information transmission control unit 516 executes control to transmit the operating-terminal-side feature amount extracted by the biometric-to-be-authenticated-
That is, the authentication target biometric information transmission control unit 516 transmits the operating terminal side feature quantity extracted by the authentication target biometric
次に、図4乃至図6を参照して、図3に示す認証サーバ1及び生体情報管理サーバ2の少なくとも一方で実行される登録処理及び認証処理の流れを説明する。
Next, the flow of registration processing and authentication processing executed by at least one of the
(登録処理)
図4は、図3に示す認証サーバ1と生体情報管理サーバ2との協働により実行される登録処理の流れを示すアローチャートである。
(registration process)
FIG. 4 is an arrow chart showing the flow of registration processing executed by cooperation between the
まず、操作端末3側の処理の流れについて説明する。
ステップS1において、操作端末3の生体情報取得部511は、入力部50を介して、ユーザUのユーザ情報を取得する。
また、生体情報取得部511は、取得したユーザUのユーザ情報を、生体情報暗号化部512へ提示する。そして、生体情報暗号化部512は、ユーザ情報を暗号化する処理を実行する。
ステップS2において、操作端末3の端末情報送信部513は、ステップS1で取得された操作端末3に関する各種情報、即ち、端末情報を及びユーザ情報を認証サーバ1に送信する。
ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、端末情報には、例えば操作端末3を一意に特定するID等が含まれる。
First, the flow of processing on the
In step S<b>1 , the biometric
Also, the biometric
In step S<b>2 , the terminal
Here, the transmitted user information is encrypted by the biometric
次に操作端末3側の処理に対応する、認証サーバ1側の処理の流れについて説明する。
ステップS11において、認証サーバ1の情報取得部111は、端末情報と、ユーザ情報とを取得する。
また、情報取得部111により取得された端末情報は、端末DB701に記憶されて管理される。同様に、情報取得部111により取得されたユーザ情報は、ユーザDB702に記憶されて管理される。
さらに、情報取得部111は、取得したユーザ情報及び端末情報を登録生体情報転送部112に提示する。
ステップS12において、登録生体情報転送部112は、ステップS11で取得されたユーザ情報及び端末情報を取得し、取得したユーザ情報及び端末情報を登録生体情報として、生体情報管理サーバ2に送信する。
Next, the flow of processing on the side of the
In step S11, the
Terminal information acquired by the
Furthermore, the
In step S12, the registered biometric
次に認証サーバ1側及び操作端末3側の処理に対応する、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS21において、生体情報管理サーバ2の登録生体情報取得部411は、ステップS12において転送されてきたユーザ情報及び端末情報を取得する。
ステップS22において、生体情報管理サーバ2の復号化部412は、ステップS21で取得されたユーザ情報及び端末情報を登録する。
即ち、生体情報管理サーバ2の復号化部412は、ステップS21で取得されたユーザ情報及び端末情報を登録生体情報として、生体DB801に記憶されて管理されることで取得されたユーザ情報及び端末情報は登録される。
ステップS23において、生体情報管理サーバ2の復号化部412は、ユーザUに対して本サービスの登録がなされた旨を操作端末3へ通知する。
Next, the flow of processing on the side of the biometric
In step S21, the registered biometric
In step S22, the
That is, the
In step S23, the
(認証処理)
図5は、図3に示す認証サーバ1と生体情報管理サーバ2との協働により実行される認証処理の流れを示すアローチャートである。
(authentication process)
FIG. 5 is an arrow chart showing the flow of authentication processing executed by cooperation between the
まず、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS41において、生体情報管理サーバ2のワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
即ち、ステップS41において、ワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
ステップS42において、生体情報管理サーバ2のワンタイム情報生成部413は、ステップS41で生成したワンタイム情報に基づいて、認証に使用する管理サーバ側特徴量を抽出する。
ステップS43において、ワンタイム情報送信部414は、ステップS41で生成されたワンタイム情報およびステップS42で抽出された管理サーバ側特徴量を、通信部49を介して、認証サーバ1に送信する。
First, the flow of processing on the biological
In step S41, the one-time
That is, in step S41, the one-time
In step S42, the one-time
In step S<b>43 , the one-time
次に認証サーバ1側及び操作端末3側の処理に対応する、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS51において、認証サーバ1のワンタイム情報取得部121は、ステップS43で生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。
ステップS52において、認証サーバ1のワンタイム情報取得部121は、ステップS51で取得したワンタイム情報を操作端末3の被認証生体情報生成部515へ送信する。
ステップS53において、認証サーバ1の被認証生体情報取得部123は、操作端末3の被認証生体情報送信制御部516から送信されてきた操作端末側特徴量を取得する(後述するステップS63参照)。
ステップS54において、認証サーバ1の照合部124は、ステップS51で取得された管理サーバ側特徴量と、ステップS53で取得された操作端末側特徴量との照合を実行する。
ステップS55において、認証サーバ1の照合部124は、ステップS54で照合した照合の結果を認証結果として操作端末3に通知する。
即ち、認証サーバ1の照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
Next, the flow of processing on the side of the biometric
In step S51, the one-time
In step S<b>52 , the one-time
In step S53, the to-be-authenticated biometric
In step S54, the
In step S55, the
That is, the
次に認証サーバ1側及び生体情報管理サーバ2側の処理に対応する、操作端末3側の処理の流れについて説明する。
ステップS61において、操作端末3の被認証生体情報生成部515は、ステップS52で送信されたワンタイム情報を取得する。
ステップS62において、操作端末3の被認証生体情報生成部515は、ステップS61により取得された生体情報を認証サーバ1により提示された変換方式に従って変換することでユーザ情報から操作端末側特徴量を抽出する。
ステップS63において、操作端末3の被認証生体情報送信制御部516は、ステップS62により抽出された操作端末側特徴量を認証サーバ1に送信する制御を実行する。
Next, the flow of processing on the side of the
In step S61, the to-be-authenticated
In step S62, the to-be-authenticated biometric
In step S<b>63 , the authenticated biometric information transmission control unit 516 of the
(認証処理)
図6は、図3に示す認証サーバ1により実行される認証処理の流れを示すフローチャートである。
(authentication process)
FIG. 6 is a flow chart showing the flow of authentication processing executed by the
ステップS51において、認証サーバ1のワンタイム情報取得部121は、ステップS43で生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。
ステップS12において、認証サーバ1のワンタイム情報取得部121は、ステップS51で取得したワンタイム情報を操作端末3の被認証生体情報生成部515へ送信する。
ステップS53において、認証サーバ1の被認証生体情報取得部123は、操作端末3の被認証生体情報送信制御部516から送信されてきた操作端末側特徴量を取得する。
ステップS54において、認証サーバ1の照合部124は、ステップS51で取得された管理サーバ側特徴量と、ステップS53で取得された操作端末側特徴量との照合を実行する。
ステップS55において、認証サーバ1の照合部124は、ステップS54で照合した照合の結果を認証結果として操作端末3に通知する。
即ち、認証サーバ1の照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
また、新たなワンタイム情報及び管理サーバ側特徴量が送信されてきた場合、処理はステップS51に戻り、それ以降の処理が繰り返される。
これに対して、新たなワンタイム情報及び管理サーバ側特徴量が送信されてこなかった場合、認証処理は終了となる。
なお、当然ながら、上述の各ステップの順番はあくまで例示に過ぎず、限定されない。
In step S51, the one-time
In step S<b>12 , the one-time
In step S<b>53 , the to-be-authenticated biometric
In step S54, the
In step S55, the
That is, the
Further, when new one-time information and management server side feature amount are transmitted, the process returns to step S51, and the subsequent processes are repeated.
On the other hand, if new one-time information and management server side feature amount are not transmitted, the authentication process ends.
It should be noted that, of course, the order of the steps described above is merely an example and is not limited.
(具体例)
次に、図1の認証システムSによる登録処理及び認証処理の具体例について説明する。
図7は、図1の認証システムSによる登録処理及び認証処理の具体例を示す図である。
(Concrete example)
Next, a specific example of registration processing and authentication processing by the authentication system S of FIG. 1 will be described.
FIG. 7 is a diagram showing a specific example of registration processing and authentication processing by the authentication system S of FIG.
図7には、購入者Bが、自動販売機4からビールを購入する様子が示されている。ただし、ビールは酒類であるため、購入者Bが未成年者である場合には購入することができない。
現在、未成年者による飲酒を防止することを目的として、酒類を販売する者に対し、購入者の年齢を確認したうえで酒類を販売することが求められている。そこで、この自動販売機4に操作端末3を備えることにより、購入者Bの年齢認証を行う例を想定して説明する。
なお、本実施形態では、購入者Bは、自身の所有する図示せぬユーザ端末等を用いて、事前に自身のユーザ情報を登録しているものとする。換言すれば、購入者Bの画像情報を含むユーザ情報は、生体情報管理サーバ2の生体DB801に記憶され、管理されている。さらに言えば、このユーザ情報は、購入者Bを一意に特定するユーザID等と紐づけられて管理されている。
FIG. 7 shows purchaser B purchasing beer from vending
Currently, in order to prevent minors from drinking alcoholic beverages, it is required for those who sell alcoholic beverages to sell alcoholic beverages after confirming the age of the purchaser. Therefore, an example in which age authentication of the purchaser B is performed by providing the
In this embodiment, it is assumed that purchaser B has registered his/her own user information in advance using a user terminal (not shown) owned by him/herself. In other words, user information including image information of purchaser B is stored and managed in the
具体的に図7の例では、操作端末3は、まず購入者Bの顔の画像を撮像し、当該画像に基づく画像情報を生成し、これを購入者Bのユーザ情報として取得する。
そして、その情報(認証の開始されたという情報)が、認証サーバ1を介して、生体情報管理サーバ2に伝達されると、生体情報管理サーバ2では、ワンタイム情報(例えば、「110110」)及び管理サーバ側特徴量が生成される。具体的には例えば、予め登録されている購入者Bの顔の画像情報(ユーザ情報)のうち、認証に使用する特徴量が「右目の部分」であることを一意に特定する情報が、ワンタイム情報の一例である。このワンタイム情報及び管理サーバ側特徴量は、認証サーバ1へと送信される。
サーバ1では、このワンタイム情報及び管理サーバ側特徴量を取得し、そのうちのワンタイム情報を操作端末3へと送信する。そして、操作端末3では、先ほど撮影された購入者Bの画像のうち「右目の部分」を特徴量として抽出する変換処理を行うことで操作端末側特徴量を生成し、これを認証サーバ1へと送信する。
そして、サーバ1は、送信されてきた操作端末側特徴量を取得し、上述の管理サーバ側特徴量とあわせて認証を行う。即ち、認証サーバ1は、操作端末3により撮像された購入者Bの顔の画像情報(生体情報)の特徴量(右目の部分)と、予め登録されている購入者Bの顔の画像情報(生体情報)の特徴量(右目の部分)との照合を行うことになる。つまり、購入者Bは自身の生年月日等を予めユーザ情報として登録しているのであるから、認証対象であるユーザが、購入者B自身であることが分かれば、当該ユーザの年齢を特定することが可能になる。
例えば、この認証の結果として、購入者Bの年齢が酒類を購入することにつき問題がない年齢と認められた場合、自動販売機4は、購入者Bに対して酒類の販売を行ってもよい。他方、例えば、購入者Bが事前に本サービスへの登録を行っていない場合等は、年齢が確認できないことを理由として酒類の販売を行わなくてもよい。
以上をまとめると、本サービスは、例えば、上述の例のような形で、幅広く利用することが可能である。
Specifically, in the example of FIG. 7, the
Then, when the information (information that authentication has started) is transmitted to the biometric
The
Then, the
For example, as a result of this authentication, if the purchaser B's age is recognized as an age at which there is no problem in purchasing alcoholic beverages, the
In summary, this service can be widely used, for example, in the form of the above example.
以上本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。 Although one embodiment of the present invention has been described above, the present invention is not limited to the above-described embodiment, and modifications, improvements, etc. within the scope of achieving the object of the present invention are included in the present invention. be.
ここで、本発明に係る情報処理システムについて、簡単に補足する、本発明に係る情報処理システムでは、仮に外部通信から認証サーバ1が攻撃を受けた場合であっても、ワンタイム情報を、適宜、変更することで、不正利用の可能性を低減すると同時に、端末(例えば、操作端末3)における生体情報の書き換えに対して対策が可能となる。
また、操作端末3と認証時への送信時では、生体情報が扱われるので、認証時に利用される特徴量(管理サーバ側特徴量又は操作端末側特徴量)が不正に入手された場合であっても、なりすましの可能性を低減することができる。つまり、仮に操作端末3から通信データを不正入手したとしても、鍵等の相互認証での暗号化を特形式にすることで、当該生体情報の不正な解析のリスクを低減することができる。
また、ワンタイム情報は、特徴量の一部のみを利用する形式のみならず、ベクトル情報へ行列変換をかけ、空間湾曲をする形式や、フーリエ変換などのベクトルの一部の成分のみを抽出する形式、LSH(Localty Senstive Hashing)等のハッシュ関数をかけることにより、これを人間にとって意味のないものへと変換しつつも、照合のための情報を保持する手法がある。
これらの手法は、精度と復元困難性のトレードオフの関係であるため、どの手法を用いるかは、応用するシステムの取り扱う生体情報とセキュリティ要件に応じて使い分けることが可能となる。
Here, the information processing system according to the present invention will be briefly supplemented. In the information processing system according to the present invention, even if the
Also, since biometric information is handled at the time of transmission to the
In addition, one-time information is not limited to a format that uses only a part of the feature amount, but also a format that applies matrix transformation to vector information to create spatial curvature, and a format that extracts only some components of a vector such as Fourier transform. There is a method of retaining information for collation while converting this into meaningless information for humans by applying a hash function such as locality sensitive hashing (LSH).
Since these methods have a trade-off relationship between accuracy and difficulty of restoration, it is possible to select which method to use according to the biometric information handled by the system to which it is applied and the security requirements.
また例えば、上述した図7の例では、年齢認証に際し、操作端末3の端末情報は加味されていないが、操作端末3の端末情報が加味された年齢認証が行われてもよい。即ち、サーバ1は、ユーザ情報とともに登録された、操作端末3に関する各種情報(例えば、端末ID)等を組み合わせて認証を行ってもよい。これにより、認証サーバ1は、より高い精度で認証を実現することができる。
さらに言えば、例えば、端末IDが認証に先立って送信されることで、それに応じて認証時に求める盗聴量情報を変更することで、端末上で認証を完了させることや、認証サーバ1から通信される情報を特定の特徴量だけに限定することで、操作端末3から認証サーバ1への通信傍受についても対策をすることが可能となる。
Further, for example, in the example of FIG. 7 described above, the terminal information of the
Furthermore, for example, by transmitting the terminal ID prior to authentication, by changing the wiretapping amount information required at the time of authentication accordingly, authentication can be completed on the terminal, or communication from the
また例えば、上述の実施形態におけるシステムの構成(特に図1)は、あくまで一例に過ぎず、限定されない。
即ち、例えば、認証サーバ1上での認証ではなく、端末(例えば、操作端末3)間の情報のやり取りによって実現することも想定される。この場合、生体情報が保存されないが、承認を行う権限を取得するための条件の1つに、認証サーバ1における生体認証を加えてもよい。これにより、不正行為を防止することができる。このような手法による認証は、具体的には、以下のようなシーンにおいて実現される。
例えば、ガソリンスタンドや駐車場でのガソリン代金や駐車料金の支払いについて、入口等に設置されているカメラ等に寄り自動車ナンバーでIDの識別を事前に行い、支払機で生体認証を行い、精算を完了させるという類型である。つまり、本事例では、自動車のナンバーによりIDの特定を行い、以降の生体認証に利用する。
また、その際に、支払機から認証サーバへ、例えば、図3のような形式によって、方式を問い合わせ、その方式に沿った手法を採用して送信することができる。
また例えば、ホテルのチェックイン時や、テーマパーク等の入場時における料金の支払いについて、予約時等に発番されるIDを示すQRコード(登録商標)等を操作端末3に読み込ませ、支払機で生体認証を行い、清算を完了させることができる。
また例えば、コンビニエンスストアやスーパーマーケット等において酒類等の本人確認が必要な商品を購入について、QRコード(登録商標)等を操作端末3に読み込ませ、支払機で生体認証を行い、清算を完了させることができる。
また例えば、操作端末3にインストールされたアプリケーションプログラム等を利用して、ユーザU同士で認証を行ってもよい。具体的には、認証を申請するユーザUについての、名前とその場で撮像された顔写真の画像情報の一部の情報を、SMS等を用いて他のユーザUに通知し、その通知を受けた他のユーザUが承認を行ってもよい。
Also, for example, the configuration of the system in the above-described embodiment (especially FIG. 1) is merely an example and is not limited.
That is, for example, instead of authentication on the
For example, when paying for gasoline or parking at a gas station or parking lot, the user will need to go to a camera installed at the entrance, etc., and identify the ID with the vehicle number in advance, perform biometric authentication with the payment machine, and make the payment. It is a type of completion. In other words, in this example, the ID is specified by the license plate number of the car and used for biometric authentication thereafter.
Also, at that time, the payment machine can inquire about the method to the authentication server, for example, using a format such as that shown in FIG.
In addition, for example, when checking in at a hotel or paying a fee when entering a theme park, etc., the
In addition, for example, when purchasing products such as alcoholic beverages that require personal identification at convenience stores, supermarkets, etc., the
Further, for example, the users U may authenticate each other using an application program or the like installed in the
ここで、上述の実施形態について、さらに補足する。本発明に係る情報処理システムにおいては、例えば生体情報の一部分もしくは変形された生体情報が利用される。このような場合、画像データ、ベクトルデータ、特徴点データ等の生体情報に対して、加工のための変換関数を用いることができる。なお、この変換関数は、精度保全性及び復元困難性が高いものが望ましい。 Here, the above-described embodiment is further supplemented. In the information processing system according to the present invention, for example, part of biometric information or modified biometric information is used. In such a case, a transformation function for processing can be used for biometric information such as image data, vector data, and feature point data. It should be noted that the conversion function should preferably have a high degree of accuracy preservation and a high level of difficulty in restoration.
例えば、生体情報の形式が指紋の画像情報である場合には、一般的な指紋認証技術で用いられているマニューシャ(Minutiae)情報の全てを用いて認証を行うのではなく、特定のエリアに含まれているマニューシャ(Minutiae)情報のみを部分情報として用いた部分情報認証が行われてもよい。例えば、操作端末3の入力部50が、320Pixel×480Pixelで示される画像情報を入力可能とする指紋センサを備えている場合には、このうち左上のエリアに存在する160Pixel×480Pixelで示される画像情報のみを部分情報認証に用いることができるように生体情報を変換させてもよい。このように、部分情報に変換された生体情報を用いて認証が行われるようにした場合には、変換の際の精度保全性と復元困難性とを担保することができる。
For example, when the format of biometric information is fingerprint image information, not all minutiae information used in general fingerprint authentication technology is used for authentication, but minutiae information included in a specific area is used. Partial information authentication may be performed using only minutiae information as partial information. For example, if the
また例えば、生体情報の形式がベクトル情報である場合には、ベクトル情報に変換行列を適用することで別の空間に歪曲させてもよい。具体的には、生体情報の形式がベクトル情報である場合には、認証に必要となる情報を維持させながら、多次元の生体情報の次元数を減らす変換(以下「次元削減」と呼ぶ)を行ってもよい。なお、次元削減させるための具体的手法として、例えば主成分分析(Principal Component Analysis/PCA)等の手法が用いられてもよい。また、生体情報にノイズを加算してもよい。このように、次元削減されたベクトル情報を用いたり、ノイズが加算された生体情報を用いて認証が行われることにより、変換の際の精度保全性と復元困難性とを担保することができる。 Further, for example, when the format of biometric information is vector information, the vector information may be distorted into another space by applying a transformation matrix. Specifically, when the format of biometric information is vector information, conversion to reduce the number of dimensions of multidimensional biometric information (hereinafter referred to as “dimensionality reduction”) while maintaining the information required for authentication is performed. you can go As a specific method for dimension reduction, for example, a method such as Principal Component Analysis (PCA) may be used. Also, noise may be added to the biological information. In this way, by performing authentication using dimension-reduced vector information or noise-added biometric information, it is possible to ensure accuracy integrity and restoration difficulty during conversion.
また例えば、ハッシュ化を行う手法も想定される。ハッシュ化とは、例えば、特徴量を示す情報から、所定の演算手法に基づき演算された規則性のない固定長の値(以下「ハッシュ値」と呼ぶ)を求め、特徴量を示す情報をハッシュ値に変換(以下「ハッシュ化」と呼ぶ)すること等をいう。
具体的に例えば、生体情報が、指紋のコア(Core)周りの特徴量を示す情報をクラスタリング(Clustering)したものである場合には、完全一致か否かの判定が可能になるので、不可逆的なハッシュ化を行うことができる。このようにハッシュ化された生体情報を用いて認証が行われることにより、変換の際の生体情報の復元困難性をさらに高めることができる。
しかしながら、完全一致の認証のみに絞ると、認証の精度を十分に実現することが困難な場合もある。このような場合、ハッシュ化に、上述の部分情報認証や次元削減を組合せることにより、変換の際の精度保全性と復元困難性とをより高いレベルで担保することが可能となる。
Further, for example, a method of hashing is also assumed. Hashing means, for example, obtaining a non-regular fixed-length value (hereinafter referred to as a "hash value") calculated based on a predetermined calculation method from the information indicating the feature amount, and hashing the information indicating the feature amount. It refers to conversion into a value (hereinafter referred to as "hashing").
Specifically, for example, when the biometric information is obtained by clustering the information indicating the feature amount around the core of the fingerprint, it is possible to determine whether or not there is a complete match. can be hashed. By performing authentication using the hashed biometric information in this way, it is possible to further increase the difficulty of restoring the biometric information at the time of conversion.
However, it may be difficult to achieve sufficient accuracy of authentication if the authentication is limited to exact match authentication. In such a case, by combining hashing with the partial information authentication and dimensionality reduction described above, it is possible to ensure a higher level of accuracy integrity and restoration difficulty during conversion.
また例えば、上述の変換方式等を採用するにあたっては、採用する変換方法を各種ハードウェア(例えば、認証サーバ1、生体情報管理サーバ2、操作端末3)間で伝達する必要がある。
そこで、例えば、操作端末3は、ユーザ情報を認証サーバ1に送信する前に、認証サーバ1に変換方式等を問い合わせしてもよい。また、さらに言えば、信頼できないWi-F(登録商標)等への接続があるものに関しては、予め操作端末3毎に変換方式等を設定しておいてもよい。
Further, for example, in adopting the conversion method described above, it is necessary to transmit the conversion method to be adopted among various types of hardware (for example, the
Therefore, for example, the
以上をまとめると、本発明に係る情報処理システムにおいては、「脅威に対する対策」には、以下のような対策が含まれる。
例えば、本発明に係る情報処理システムでは、操作端末3に搭載された生体情報の取得センサが第三者にクラッキングされた場合であっても、生画像データを送信するだけでは認証に失敗するため、より安全性の高い認証が可能となる。
例えば、本発明に係る情報処理システムでは、メモリ監視、通信が傍受された場合であっても、送信される特徴量等は、毎回異なるため、仮に傍受してもリクエストの復元は困難であり、また生体情報それ自身の復元も不可能であるため、より安全性の高い認証が可能となる。
例えば、本発明に係る情報処理システムでは、傍受したリクエストを送信した場合、異なる変数関数により照合できるため不正アクセスであると判断でき、当該操作端末3のブロック等も可能となるため、より安全性の高い認証が可能となる。
In summary, in the information processing system according to the present invention, "measures against threats" include the following measures.
For example, in the information processing system according to the present invention, even if the biometric information acquisition sensor mounted on the
For example, in the information processing system according to the present invention, even if memory monitoring or communication is intercepted, the feature values and the like that are transmitted are different each time. Moreover, since the biometric information itself cannot be restored, authentication with higher security becomes possible.
For example, in the information processing system according to the present invention, when an intercepted request is sent, it can be judged as an unauthorized access because it can be checked by a different variable function, and it is possible to block the
また、上述の実施形態では、認証サーバ1と生体情報管理サーバ2との間はVPCを介して接続されているが、認証サーバ1と生体情報管理サーバ2との間が所定の閉域網によって接続されていればよいため、VPCに限定されない。即ち、認証サーバ1と生体情報管理サーバ2との間は、VPCではなく所定の閉域網に自社専用のサーバ等を設置してクラウドとして利用するプライベート・クラウドを介して接続されていてもよい。
Further, in the above-described embodiment, the
ここで、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
換言すると、図3の機能的構成は例示に過ぎず、特に限定されない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図3の例に限定されない。また、機能ブロックの存在場所も、図3に特に限定されず、任意でよい。例えば認証サーバ1の機能ブロックの少なくとも一部を生体情報管理サーバ2や操作端末3に設けてもよい。また、例えば操作端末3の機能ブロックの少なくとも一部を認証サーバ1や生体情報管理サーバ2に設けてもよい。
そして、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体との組み合わせで構成してもよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
さらに言えば、ハードウェア又はソフトウェアにより実行される一連の処理のうち、一部の処理について、ユーザによりデータ入力を行う等、ユーザのマニュアル操作により実行することもできる。
特に具体的には、上述の実施形態において、認証サーバ1で認証が行われるものとして説明を行っているが、特に限定されない。例えば、操作端末3で認証を行ってもよい。この場合、図3の機能的構成についても、適宜、異なる機能的構成が採用されてもよい。
例えば、操作端末3で認証を行う場合、オフィスのドアのように、登録ユーザの数が限定され、かつ比較的レスポンスが早い認証が求められるようなケースが想定される。このような場合、操作端末3では、通信を行う量をなるべく減らすことが有用である。
このような場合、例えば、操作端末3では定期的に方式を変えながら、操作端末3への登録ユーザのワンタイム情報が配信されてもよい。それにより、操作端末3においては、登録ユーザのワンタイム情報のみが保存されるので、通信量を抑えて照合を行うことができるし、これらの情報はワンタイム情報であるためいつでも破棄・変更が可能である。
Here, the series of processes described above can be executed by hardware or by software.
In other words, the functional configuration of FIG. 3 is merely an example and is not particularly limited.
That is, it is sufficient that the information processing system has a function capable of executing the above-described series of processes as a whole, and what kind of functional blocks are used to realize this function is not particularly limited to the example in FIG. Also, the locations of the functional blocks are not particularly limited to those shown in FIG. 3, and may be arbitrary. For example, at least part of the functional blocks of the
One functional block may be composed of hardware alone, or may be composed of a combination of software alone.
Also, one functional block may be composed of hardware alone, software alone, or a combination thereof.
Furthermore, part of the series of processes executed by hardware or software can also be executed by user's manual operation such as data input by the user.
Specifically, in the above-described embodiment, the description is given assuming that authentication is performed by the
For example, when authentication is performed using the
In such a case, for example, the one-time information of the registered user to the
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
When a series of processes is to be executed by software, a program constituting the software is installed in a computer or the like from a network or a recording medium.
The computer may be a computer built into dedicated hardware.
Also, the computer may be a computer capable of executing various functions by installing various programs, such as a server, a general-purpose smart phone, or a personal computer.
このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。 A recording medium containing such a program not only consists of a removable medium (not shown) that is distributed separately from the device main body in order to provide the program to the user, but is also preinstalled in the device main body and delivered to the user. It consists of a provided recording medium, etc.
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
In this specification, the steps of writing a program recorded on a recording medium are not only processes that are performed chronologically in that order, but also processes that are not necessarily chronologically processed, and that are performed in parallel or individually. It also includes the processing to be executed.
Further, in this specification, the term "system" means an overall device composed of a plurality of devices, a plurality of means, or the like.
以上を換言すると、本発明が適用される情報処理システムは、次のような構成を有する各種各様の実施形態を取ることができる。
即ち、本発明が適用される情報処理システム(例えば図1の認証システムS)は、
認証対象の生体情報を取得する第1取得手段(例えば図3の被認証生体情報取得部123)と、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段(例えば図3のワンタイム情報取得部121)と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段(例えば図3の照合部124)と、
を備える。
これにより、認証用データの漏洩を防ぐとともに、認証用データの書換えによる、いわゆる「なりすまし」を防ぐ措置が講じられた認証システムを提供することができる。
In other words, the information processing system to which the present invention is applied can take various embodiments having the following configurations.
That is, an information processing system to which the present invention is applied (for example, the authentication system S in FIG. 1) is
a first acquisition means for acquiring biometric information to be authenticated (for example, the biometric
a second acquisition unit (for example, the one-time
Based on the biometric information acquired by the first acquisition means and the comparison information acquired by the second acquisition means, processing execution means (for example, the a matching unit 124);
Prepare.
As a result, it is possible to provide an authentication system that prevents leakage of authentication data and prevents so-called "spoofing" due to rewriting of authentication data.
また、前記第2取得手段は、所定条件が満たされる毎に、前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報であって、前回取得時に対してパターンを変化させた情報を、前記比較用情報として取得することができる。
これにより、認証処理で必要となる生体情報の特徴量を認証毎に変更したワンタイム情報を認証で使用することができる。
Further, the second obtaining means obtains a part of the biometric information to be authenticated or information obtained by processing at least a part of the biometric information each time a predetermined condition is satisfied, and the pattern is changed from the previous acquisition time. It is possible to obtain the information obtained as the comparison information.
As a result, one-time information obtained by changing the feature amount of biometric information required for authentication processing for each authentication can be used for authentication.
また、前記処理実行手段は、前記生体情報と前記比較用情報とに加えて、さらに、前記生体情報および前記比較用情報とは異なる、前記認証対象に関する情報を用いて、前記認証対象の認証に関する前記処理を実行することができる。
これにより、例えば、生体情報の他、操作端末3の端末IDの情報等を、生体情報と合わせて認証用のデータとして用いることができる。
In addition to the biometric information and the comparison information, the processing execution means further uses information relating to the authentication target, which is different from the biometric information and the comparison information, to perform authentication of the authentication target. The processing can be performed.
As a result, for example, in addition to the biometric information, information such as the terminal ID of the
1・・・認証サーバ、2・・・生体情報管理サーバ、3,3-1,3-n・・・操作端末、4・・・自動販売機、11・・・CPU、12・・・ROM、13・・・RAM、14・・・バス、15・・・入出力インターフェース、16・・・出力部、17・・・入力部、18・・・記憶部、19・・・通信部、20・・・ドライブ、30・・・リムーバブルメディア、41・・・CPU、48・・・記憶部、49・・・通信部、50・・・入力部、51・・・CPU、56・・・タッチ操作入力部、57・・・表示部、100・・・登録部、111・・・情報取得部、112・・・登録生体情報転送部、121・・・ワンタイム情報取得部、122・・・方式問合せ受付部、123・・・被認証生体情報取得部、124・・・照合部、200・・・認証部、411・・・登録生体情報取得部、412・・・復号化部、413・・・ワンタイム情報生成部、414・・・ワンタイム情報送信部、511・・・生体情報取得部、512・・・生体情報暗号化部、513・・・端末情報送信部、514・・・方式問合わせ部、515・・・被認証生体情報生成部、516・・・情報送信制御部、512・・・生体情報暗号化部、701・・・ユーザDB、702・・・端末DB、801・・・生体DB、B・・・購入者、N・・・ネットワーク、VPC・・・バーチャル・プライベート・クラウド
1... authentication server, 2... biometric information management server, 3, 3-1, 3-n... operation terminal, 4... vending machine, 11... CPU, 12... ROM , 13...RAM, 14...bus, 15...input/output interface, 16...output section, 17...input section, 18...storage section, 19...communication section, 20 ... drive, 30 ... removable medium, 41 ... CPU, 48 ... storage section, 49 ... communication section, 50 ... input section, 51 ... CPU, 56 ... touch
Claims (5)
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段と、
を備える情報処理装置。 a first acquisition means for acquiring biometric information to be authenticated;
a second acquiring means for acquiring part of the biometric information of the authentication target or information obtained by processing at least part of the biometric information as comparison information at the time of authentication;
a process execution means for executing a process related to authentication of the authentication target based on the biometric information acquired by the first acquisition means and the comparison information acquired by the second acquisition means;
Information processing device.
請求項1に記載の情報処理装置。 The second obtaining means obtains information obtained by processing a part of the biometric information of the authentication target or at least a part of the biometric information each time a predetermined condition is satisfied, and the pattern is changed from the previous acquisition time. obtaining information as the comparative information;
The information processing device according to claim 1 .
請求項1又は2に記載の情報処理装置。 The processing execution means performs the processing related to authentication of the authentication target using the biometric information and the comparison information, and further using information relating to the authentication target that is different from the biometric information and the comparison information. run the
The information processing apparatus according to claim 1 or 2.
認証対象の生体情報を取得する第1取得ステップと、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得ステップと、
前記第1取得ステップにより取得された前記生体情報と、前記第2取得ステップにより取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行ステップと、
を含む情報処理方法。 An information processing method for authentication, comprising:
a first acquisition step of acquiring biometric information to be authenticated;
a second acquisition step of acquiring part of the biometric information to be authenticated or information obtained by processing at least part of the biometric information as comparison information at the time of authentication;
a process execution step of executing a process related to authentication of the authentication target based on the biometric information acquired in the first acquisition step and the comparison information acquired in the second acquisition step;
Information processing method including.
認証対象の生体情報を取得する第1取得ステップと、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得ステップと、
前記第1取得ステップにより取得された前記生体情報と、前記第2取得ステップにより取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行ステップと、
を含む制御処理を実行させる情報処理プログラム。 In the computer that performs authentication control processing,
a first acquisition step of acquiring biometric information to be authenticated;
a second acquisition step of acquiring part of the biometric information to be authenticated or information obtained by processing at least part of the biometric information as comparison information at the time of authentication;
a process execution step of executing a process related to authentication of the authentication target based on the biometric information acquired in the first acquisition step and the comparison information acquired in the second acquisition step;
An information processing program that executes control processing including
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022191744A JP2023014237A (en) | 2018-06-04 | 2022-11-30 | Information processing system, information processing method, and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018106931A JP2019211958A (en) | 2018-06-04 | 2018-06-04 | Information processing system, information processing method, and program |
JP2022191744A JP2023014237A (en) | 2018-06-04 | 2022-11-30 | Information processing system, information processing method, and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018106931A Division JP2019211958A (en) | 2018-06-04 | 2018-06-04 | Information processing system, information processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023014237A true JP2023014237A (en) | 2023-01-26 |
Family
ID=68845904
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018106931A Pending JP2019211958A (en) | 2018-06-04 | 2018-06-04 | Information processing system, information processing method, and program |
JP2022191744A Pending JP2023014237A (en) | 2018-06-04 | 2022-11-30 | Information processing system, information processing method, and program |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018106931A Pending JP2019211958A (en) | 2018-06-04 | 2018-06-04 | Information processing system, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2019211958A (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3827600B2 (en) * | 2001-04-17 | 2006-09-27 | 松下電器産業株式会社 | Personal authentication method and apparatus |
JP2004339831A (en) * | 2003-05-16 | 2004-12-02 | Tokai Rika Co Ltd | Fingerprint authentication type radio communication system |
JP4240502B2 (en) * | 2006-06-27 | 2009-03-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Technology for authenticating an object based on features extracted from the object |
JP2009169775A (en) * | 2008-01-18 | 2009-07-30 | Hitachi Software Eng Co Ltd | Authentication system |
JP2010244365A (en) * | 2009-04-07 | 2010-10-28 | Sony Corp | Device and method for providing service, server and method for authenticating biometric information, program, and service providing system |
JP5753772B2 (en) * | 2011-12-12 | 2015-07-22 | 株式会社日立製作所 | Biometric authentication system |
-
2018
- 2018-06-04 JP JP2018106931A patent/JP2019211958A/en active Pending
-
2022
- 2022-11-30 JP JP2022191744A patent/JP2023014237A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2019211958A (en) | 2019-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2718226C2 (en) | Biometric data safe handling systems and methods | |
CN108292334B (en) | Wireless biometric authentication system and method | |
US11972428B2 (en) | Information transmission method, apparatus and system | |
US9262615B2 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
US20120032782A1 (en) | System for restricted biometric access for a secure global online and electronic environment | |
US8453207B1 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
US10970376B2 (en) | Method and system to validate identity without putting privacy at risk | |
US20150235226A1 (en) | Method of Witnessed Fingerprint Payment | |
US20210327547A1 (en) | Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage | |
US11847651B2 (en) | Systems and methods for facilitating biometric tokenless authentication for services | |
US11564102B2 (en) | Fraudulent wireless network detection with proximate network data | |
KR100974815B1 (en) | System for Authenticating a Living Body Doubly | |
US20190019189A1 (en) | Payment authentication | |
KR102122555B1 (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
JP2023014237A (en) | Information processing system, information processing method, and program | |
US11496469B2 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
KR100974814B1 (en) | Method for Authenticating a Living Body Doubly | |
JP5919497B2 (en) | User authentication system | |
US11514144B1 (en) | Universal identification device | |
US11681787B1 (en) | Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens | |
JP7151015B1 (en) | Program, computer and information processing method | |
EP3745289B1 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
Han et al. | M-identity and its authentication protocol for secure mobile commerce applications | |
US20240013198A1 (en) | Validate digital ownerships in immutable databases via physical devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240213 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240508 |