JP2023014237A - Information processing system, information processing method, and program - Google Patents

Information processing system, information processing method, and program Download PDF

Info

Publication number
JP2023014237A
JP2023014237A JP2022191744A JP2022191744A JP2023014237A JP 2023014237 A JP2023014237 A JP 2023014237A JP 2022191744 A JP2022191744 A JP 2022191744A JP 2022191744 A JP2022191744 A JP 2022191744A JP 2023014237 A JP2023014237 A JP 2023014237A
Authority
JP
Japan
Prior art keywords
information
authentication
biometric information
unit
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022191744A
Other languages
Japanese (ja)
Inventor
康弘 久田
Yasuhiro Hisada
良行 大岩
Yoshiyuki Oiwa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Elements Inc
Original Assignee
Elements Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elements Inc filed Critical Elements Inc
Priority to JP2022191744A priority Critical patent/JP2023014237A/en
Publication of JP2023014237A publication Critical patent/JP2023014237A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processing system which takes measures for reducing the risk of so-called "spoofing" while preventing leakage of biometric information.
SOLUTION: A one-time information acquisition unit 121 acquires transmitted one-time information and management server-side feature quantities. The one-time information acquisition unit 121 transmits the acquired one-time information to an operation terminal 3. A method inquiry receiving unit 122 which receives an inquiry for a conversion method to be used for converting biometric information for authentication of a user U, and presents a conversion method used in the acquired one-time information to the operation terminal 3. The method inquiry receiving unit 122 presents the conversion method used in the acquired one-time information to a method inquiry unit 514 of the operation terminal 3. An authentication biometric information acquisition unit 123 acquires transmitted operation terminal-side feature quantities. A collation unit 124 executes collation between the acquired management server-side feature quantities and the acquired operation terminal-side feature quantities.
SELECTED DRAWING: Figure 3
COPYRIGHT: (C)2023,JPO&INPIT

Description

本発明は、情報処理システム、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing system, an information processing method, and a program.

近年、認証端末(例えばスマートフォンやタブレット端末等)を用いた認証において、指紋認証や虹彩認証等の生体情報を利用した生体認証技術の開発が著しい。生体認証技術を含むパスワードの入力を伴わない認証技術は、「FIDO(Fast IDentity Online)」(登録商標)とも呼ばれ注目されている。
FIDO(登録商標)によるユーザ認証の場合、ユーザは、ログインする度にパスワードを入力する煩わしさから解放されるだけではなく、パスワード自体が存在しないので、パスワードの漏洩の問題が生じ得ない。このため、セキュリティリスクを低減化させることもできるという大きなメリットがある。
例えば、特許文献1には、コンピュータ装置を使用する者が複数存在したとしても、指紋認証を行うことで、現実に使用している人物を特定することができる、とされる入力装置(マウス)が記載されている。
In recent years, in authentication using authentication terminals (for example, smart phones, tablet terminals, etc.), development of biometric authentication technology using biometric information such as fingerprint authentication and iris authentication has been remarkable. An authentication technique that does not involve the input of a password, including a biometric authentication technique, is also called "FIDO (Fast Identity Online)" (registered trademark) and is attracting attention.
In the case of user authentication using FIDO (registered trademark), the user is not only freed from the trouble of entering a password each time he/she logs in, but also the password itself does not exist, so there is no problem of password leakage. Therefore, there is a great merit that security risks can be reduced.
For example, Patent Literature 1 describes an input device (mouse) that is capable of specifying the person who actually uses the computer device by performing fingerprint authentication even if there are multiple people who use the computer device. is described.

特開2016-170549号公報JP 2016-170549 A

従来より、FIDO(登録商標)は、通信が傍受されることにより生じ得る生体情報の漏洩を防ぐ等の観点から、認証端末側に記憶された生体情報等に基づいたユーザ認証が行われており、サーバ側には生体情報を保持しない構成となっていた。
例えば特許文献1には、認証端末としての入力装置(マウス)が備える記憶装置に、指紋画像、氏名及び識別情報(サイト要求情報)等を含む認証用データが認証用データテーブルに予め記憶(登録)されている、と記載されている。
しかしながら、生体情報をサーバ側で保持せず、認証端末側でのみ生体情報を保持し、認証端末側でユーザ認証が行われる構成とした場合、認証端末側に保持された生体情報の不正な書換えによる、いわゆる「なりすまし」の問題が生じるおそれがある。
Conventionally, FIDO (registered trademark) performs user authentication based on biometric information stored on the authentication terminal side from the viewpoint of preventing the leakage of biometric information that may occur due to communication interception. , the server side does not hold biometric information.
For example, in Patent Document 1, authentication data including a fingerprint image, name, identification information (site request information), etc. is pre-stored (registered) in an authentication data table in a storage device provided in an input device (mouse) as an authentication terminal. ).
However, if biometric information is not held on the server side, but is held only on the authentication terminal side, and user authentication is performed on the authentication terminal side, unauthorized rewriting of the biometric information held on the authentication terminal side may occur. There is a risk that the so-called "spoofing" problem may occur due to

本発明は、このような状況に鑑みてなされたものであり、生体情報の漏洩を防ぎつつ、いわゆる「なりすまし」のリスクを低減する措置が講じられた情報処理システムを提供することを目的とする。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide an information processing system in which measures are taken to reduce the risk of so-called "spoofing" while preventing leakage of biometric information. .

上記目的を達成するため、本発明の一態様の情報処理システムは、
認証対象の生体情報を取得する第1取得手段と、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段と、
を備える。
In order to achieve the above object, an information processing system according to one aspect of the present invention includes:
a first acquisition means for acquiring biometric information to be authenticated;
a second acquiring means for acquiring part of the biometric information of the authentication target or information obtained by processing at least part of the biometric information as comparison information at the time of authentication;
a process execution means for executing a process related to authentication of the authentication target based on the biometric information acquired by the first acquisition means and the comparison information acquired by the second acquisition means;
Prepare.

本発明の一態様の情報処理方法及びプログラムは、本発明の一態様の情報処理システムに対応する方法及びプログラムとして提供される。 An information processing method and program of one aspect of the present invention are provided as a method and program corresponding to the information processing system of one aspect of the present invention.

本発明によれば、生体情報の漏洩を防ぎつつ、いわゆる「なりすまし」のリスクを低減する措置が講じられた情報処理システムを提供することができる。 According to the present invention, it is possible to provide an information processing system in which measures are taken to reduce the risk of so-called "spoofing" while preventing leakage of biometric information.

本発明の情報処理システムの一実施形態である認証システムの構成図である。1 is a configuration diagram of an authentication system that is an embodiment of an information processing system of the present invention; FIG. 図1の認証システムのうち認証サーバのハードウェア構成を示すブロック図である。2 is a block diagram showing the hardware configuration of an authentication server in the authentication system of FIG. 1; FIG. 図2の認証サーバ、図1の生体情報管理サーバ及び操作端末の機能的構成の一例を示す機能ブロック図である。3 is a functional block diagram showing an example of functional configurations of the authentication server of FIG. 2, the biometric information management server of FIG. 1, and an operation terminal; FIG. 図3に示す認証サーバと生体情報管理サーバとの協働により実行される登録処理の流れを示すアローチャートである。FIG. 4 is an arrow chart showing the flow of registration processing executed by cooperation between the authentication server and the biometric information management server shown in FIG. 3; FIG. 図3に示す認証サーバと生体情報管理サーバとの協働により実行される認証処理の流れを示すアローチャートである。4 is an arrow chart showing the flow of authentication processing executed by cooperation between the authentication server and the biometric information management server shown in FIG. 3; 図3に示す認証サーバにより実行される認証処理の流れを示すフローチャートである。4 is a flow chart showing the flow of authentication processing executed by the authentication server shown in FIG. 3; 図1の認証システムによる登録処理及び認証処理の具体例を示す図である。2 is a diagram showing a specific example of registration processing and authentication processing by the authentication system of FIG. 1; FIG.

以下、本発明の実施形態について図面を用いて説明する。 An embodiment of the present invention will be described below with reference to the drawings.

図1は、本発明の情報処理システムの一実施形態である認証システムSの構成図である。 FIG. 1 is a configuration diagram of an authentication system S, which is an embodiment of an information processing system of the present invention.

認証システムSは、図1に示すように、認証サーバ1と、生体情報管理サーバ2と、操作端末3-1乃至3-nとを含むように構成される。なお、以下、操作端末3-1乃至3-nの夫々を区別する必要がない場合には、これらをまとめて、「操作端末3」と呼ぶ。
認証サーバ1と、操作端末3-1乃至3-nの夫々とはインターネット等のネットワークNを介して相互に接続されている。これに対して、生体情報管理サーバ2は、直接ネットワークNに接続されていない。生体情報管理サーバ2は、認証サーバ1との間に、バーチャル・プライベート・クラウド(以下「VPC」と呼ぶ)を介して接続されている。VPCとは、バーチャル・プライベート・ネットワーク(VPN)等の閉じたネットワークにレンタルサーバ等を設置して、これをクラウドとして利用するものをいう。
The authentication system S, as shown in FIG. 1, is configured to include an authentication server 1, a biometric information management server 2, and operation terminals 3-1 to 3-n. Hereinafter, when there is no need to distinguish between the operation terminals 3-1 to 3-n, they will be collectively referred to as the "operation terminal 3".
The authentication server 1 and the operation terminals 3-1 to 3-n are interconnected via a network N such as the Internet. On the other hand, the biometric information management server 2 is not directly connected to the network N. The biometric information management server 2 is connected to the authentication server 1 via a virtual private cloud (hereinafter referred to as "VPC"). A VPC is a system in which a rental server or the like is installed in a closed network such as a virtual private network (VPN) and used as a cloud.

図2は、図1の認証システムSのうち認証サーバ1のハードウェア構成を示すブロック図である。 FIG. 2 is a block diagram showing the hardware configuration of the authentication server 1 in the authentication system S of FIG. 1. As shown in FIG.

認証サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20とを備えている。 The authentication server 1 includes a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, a bus 14, an input/output interface 15, an output section 16, and an input section 17. , a storage unit 18 , a communication unit 19 , and a drive 20 .

CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
The CPU 11 executes various processes according to programs recorded in the ROM 12 or programs loaded from the storage unit 18 to the RAM 13 .
The RAM 13 also stores data necessary for the CPU 11 to execute various processes.

CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。 The CPU 11 , ROM 12 and RAM 13 are interconnected via a bus 14 . An input/output interface 15 is also connected to this bus 14 . An output unit 16 , an input unit 17 , a storage unit 18 , a communication unit 19 and a drive 20 are connected to the input/output interface 15 .

出力部16は各種液晶ディスプレイ等で構成され、各種情報を出力する。
入力部17は、各種ハードウェア等で構成され、各種情報を入力する。
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置等(図1の例では生体情報管理サーバ2や操作端末3等)との間で行う通信を制御する。
The output unit 16 is composed of various liquid crystal displays and the like, and outputs various information.
The input unit 17 is composed of various hardware and the like, and inputs various information.
The storage unit 18 is composed of a hard disk, a DRAM (Dynamic Random Access Memory), or the like, and stores various data.
The communication unit 19 controls communication with other devices (in the example of FIG. 1, the biological information management server 2, the operation terminal 3, etc.) via a network N including the Internet.

ドライブ20は、必要に応じて設けられる。ドライブ20には磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなり、リムーバブルメディア30が適宜装着される。ドライブ20によってリムーバブルメディア30から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。また、リムーバブルメディア30は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。 A drive 20 is provided as required. The drive 20 consists of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like, and a removable medium 30 is mounted as appropriate. A program read from the removable medium 30 by the drive 20 is installed in the storage section 18 as necessary. The removable medium 30 can also store various data stored in the storage unit 18 in the same manner as the storage unit 18 .

生体情報管理サーバ2の構成は、認証サーバ1の構成と基本的に同様であるので、ここではそれらの説明は省略する。なお、後述する図3には、生体情報管理サーバ2の機能的構成について、認証サーバ1のCPU11に対応するCPU41と、認証サーバ1の記憶部18に対応する記憶部48と、認証サーバ1の通信部19に対応する通信部49とが示されている。 Since the configuration of the biometric information management server 2 is basically the same as the configuration of the authentication server 1, description thereof will be omitted here. Note that FIG. 3, which will be described later, shows the functional configuration of the biometric information management server 2 as follows: a CPU 41 corresponding to the CPU 11 of the authentication server 1; A communication unit 49 corresponding to the communication unit 19 is shown.

操作端末3の構成は、タッチパネルを有してもよい点を除き、認証サーバ1の構成と基本的に同様であるので、ここではそれらの説明は省略する。なお、後述する図3には、操作端末3の機能的構成について、生体情報を取得するための入力部50と、認証サーバ1のCPU11に対応するCPU51と、認証サーバ1の通信部19に対応する通信部59と、タッチ操作入力部56及び表示部57とが示されている。 Since the configuration of the operation terminal 3 is basically the same as that of the authentication server 1 except that it may have a touch panel, the description thereof will be omitted here. Note that FIG. 3, which will be described later, shows the functional configuration of the operation terminal 3 as an input unit 50 for acquiring biometric information, a CPU 51 corresponding to the CPU 11 of the authentication server 1, and a communication unit 19 of the authentication server 1. A communication unit 59, a touch operation input unit 56, and a display unit 57 are shown.

これら図2に示す認証サーバ1、図1の生体情報管理サーバ2、及び操作端末3の各種ハードウェアと各種ソフトウェアとの協働により、認証サーバ1、生体情報管理サーバ2、及び操作端末3において各種処理の実行が可能になる。
即ち、認証サーバ1、生体情報管理サーバ2、及び操作端末3は、登録処理、認証処理等の各種処理を実行するにあたり、図3に示すような機能的構成を有する。
In cooperation with various hardware and software of the authentication server 1 shown in FIG. 2, the biological information management server 2 shown in FIG. Various processes can be executed.
That is, the authentication server 1, the biometric information management server 2, and the operation terminal 3 have a functional configuration as shown in FIG. 3 in executing various processes such as registration process and authentication process.

図3は、図2の認証サーバ1、図1の生体情報管理サーバ2及び操作端末3の機能的構成の一例を示す機能ブロック図である。
ここで、図示はしないが、便宜上、図1の情報処理システムを認証システムSとして、認証システムSの適用対象となるサービス(以下、「本サービス」と呼ぶ)を利用するユーザをユーザUとして、以降の説明を行う。
FIG. 3 is a functional block diagram showing an example of functional configurations of the authentication server 1 of FIG. 2, the biometric information management server 2 of FIG. 1, and the operation terminal 3. As shown in FIG.
Here, although not shown, for the sake of convenience, the information processing system in FIG. The following description will be given.

(認証サーバ)
認証サーバ1のCPU11においては、図3に示すように、登録部100と認証部200とが機能する。具体的には、主に登録処理において機能する登録部100では、情報取得部111と、登録生体情報転送部112とが機能する。主に認証処理において機能する認証部200では、ワンタイム情報取得部121と、方式問合せ受付部122と、被認証生体情報取得部123と、照合部124とが機能する。さらに、認証サーバ1の記憶部18の一領域には、端末DB701と、ユーザDB702とが設けられている。
(authentication server)
In the CPU 11 of the authentication server 1, as shown in FIG. 3, a registration section 100 and an authentication section 200 function. Specifically, in the registration unit 100 that mainly functions in registration processing, an information acquisition unit 111 and a registered biometric information transfer unit 112 function. In the authentication unit 200 that mainly functions in authentication processing, a one-time information acquisition unit 121, a method inquiry reception unit 122, an authenticated biometric information acquisition unit 123, and a collation unit 124 function. Furthermore, in one area of the storage unit 18 of the authentication server 1, a terminal DB 701 and a user DB 702 are provided.

登録部100では、ユーザUの生体情報を含む各種情報を認証システムSに登録するための一連の処理が実行される。
即ち、本サービスでは、ユーザUの生体情報を含む各種情報が認証システムSに予め登録されていることにより生体認証が可能となる。なお、ユーザUの生体情報の形式は特に限定されず、様々な形式で生体情報を登録することができる。例えば画像情報、ベクトル情報、特徴量を示す情報等の各種形式を用いて登録することができる。
In the registration unit 100, a series of processes for registering various types of information including biometric information of the user U in the authentication system S are executed.
That is, in this service, biometric authentication is possible because various types of information including the biometric information of the user U are registered in the authentication system S in advance. The format of the biometric information of the user U is not particularly limited, and the biometric information can be registered in various formats. For example, it is possible to register using various formats such as image information, vector information, and information indicating feature amounts.

登録部100の情報取得部111は、操作端末3-1乃至3-nの夫々に関する各種情報(以下「端末情報」と呼ぶ)と、操作端末3-1乃至3-nの夫々を操作するn人のユーザUの夫々に関する生体情報を含む各種情報(以下「ユーザ情報」と呼ぶ)とを取得する。情報取得部111により取得された端末情報は、端末DB701に記憶されて管理される。端末情報には、例えば操作端末3-1乃至3-nの夫々を一意に特定するID等が含まれる。また、情報取得部111により取得されたユーザ情報は、ユーザDB702に記憶されて管理される。ユーザ情報には、例えばn人のユーザU-1乃至U-nの夫々を一意に特定するID等が含まれる。さらに、情報取得部111は、取得したユーザ情報及び端末情報を登録生体情報転送部112に提示する。 The information acquisition unit 111 of the registration unit 100 acquires various information (hereinafter referred to as “terminal information”) regarding each of the operation terminals 3-1 to 3-n, and information on operating each of the operation terminals 3-1 to 3-n. Various types of information (hereinafter referred to as “user information”) including biometric information about each human user U are acquired. The terminal information acquired by the information acquisition unit 111 is stored and managed in the terminal DB 701 . The terminal information includes, for example, an ID that uniquely identifies each of the operation terminals 3-1 to 3-n. User information acquired by the information acquisition unit 111 is stored and managed in the user DB 702 . The user information includes, for example, an ID that uniquely identifies each of the n users U-1 to Un. Furthermore, the information acquisition unit 111 presents the acquired user information and terminal information to the registered biometric information transfer unit 112 .

登録部100の登録生体情報転送部112は、情報取得部111で取得されたユーザ情報及び端末情報を取得し、取得したユーザ情報及び端末情報を登録生体情報として、生体情報管理サーバ2に送信する。
ここで、登録生体情報とは、認証処理を実行する際、照合に必要なユーザの生体情報と比較するために必要な、予め生体情報管理サーバ2に登録される生体情報をいう。
ユーザUの生体情報を保持する生体情報管理サーバ2は、外部通信環境から遮断された構成としているため、セキュリティが確保された環境でユーザUの生体情報を保持することができる。
The registered biometric information transfer unit 112 of the registration unit 100 acquires the user information and terminal information acquired by the information acquisition unit 111, and transmits the acquired user information and terminal information to the biometric information management server 2 as registered biometric information. .
Here, the registered biometric information refers to biometric information registered in the biometric information management server 2 in advance, which is necessary for comparison with the biometric information of the user required for verification when executing authentication processing.
Since the biometric information management server 2 that holds the biometric information of the user U is configured to be isolated from the external communication environment, the biometric information of the user U can be held in an environment where security is ensured.

認証部200では、ユーザUの認証を行うための一連の処理が実行される。
認証部200のワンタイム情報取得部121は、生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。ここで、認証サーバ1がワンタイム情報を取得するタイミングは特に限定されず、例えば、生体情報管理サーバ2のバッチ処理により定期的にワンタイム情報を取得するようにしてもよい。
そして、認証部200のワンタイム情報取得部121は、取得したワンタイム情報を操作端末3へ送信する。
ここで、ワンタイム情報とは、ユーザにより登録された生体情報(即ち、登録生体情報)のうち認証が行われる都度、抽出する特徴量を特定するための情報である。そして、管理サーバ側特徴量とは、このワンタイム情報に基づいて、生体情報管理サーバ2で生成された認証用の特徴量である。
本実施形態における認証は、管理サーバ側特徴量と後述する操作端末側特徴量との照合(以下、「ワンタイム認証」と呼ぶ)によって行われるが、ワンタイム情報は、セキュリティ対策のために所定の方式に変換されている。このため、ワンタイム認証においては、被認証生体情報が、ワンタイム情報に用いられている変換方式に従って変換される必要がある。ワンタイム認証によれば、送受信される生体情報が毎回異なるので、仮に傍受されたとしても生体情報の復元は不可能となる。
A series of processes for authenticating the user U are executed in the authentication unit 200 .
The one-time information acquisition unit 121 of the authentication unit 200 acquires the one-time information and the management server side feature amount transmitted from the biometric information management server 2 . Here, the timing at which the authentication server 1 acquires the one-time information is not particularly limited. For example, the biometric information management server 2 may periodically acquire the one-time information through batch processing.
Then, the onetime information acquisition unit 121 of the authentication unit 200 transmits the acquired onetime information to the operation terminal 3 .
Here, the one-time information is information for specifying a feature amount to be extracted each time authentication is performed among the biometric information registered by the user (that is, the registered biometric information). The management server side feature amount is a feature amount for authentication generated by the biometric information management server 2 based on this one-time information.
Authentication in this embodiment is performed by matching the management server side feature amount with the operation terminal side feature amount described later (hereinafter referred to as "one-time authentication"). converted to the method of Therefore, in one-time authentication, the biometric information to be authenticated needs to be converted according to the conversion method used for the one-time information. According to one-time authentication, the biometric information sent and received differs each time, so even if the biometric information is intercepted, it is impossible to restore the biometric information.

認証部200の方式問合せ受付部122は、操作端末3から、ユーザUの認証時の生体情報を変換する際に用いる変換方式の問合せがあった場合に、これを受付けて、ワンタイム情報取得部121により取得されたワンタイム情報に用いられている変換方式を操作端末3に提示する。
そして、方式問合せ受付部122は、ワンタイム情報取得部121により取得されたワンタイム情報に用いられている変換方式を操作端末3の方式問合わせ部514に提示する。
The method inquiry reception unit 122 of the authentication unit 200 receives an inquiry from the operation terminal 3 about the conversion method to be used when converting the biometric information of the user U at the time of authentication. 121 presents the conversion method used for the one-time information acquired by the operation terminal 3 .
Then, the method inquiry reception unit 122 presents the method inquiry unit 514 of the operation terminal 3 with the conversion method used for the onetime information acquired by the onetime information acquisition unit 121 .

認証部200の被認証生体情報取得部123は、操作端末3から送信されてきた操作端末側特徴量を取得する。ここで、操作端末側特徴量は、方式問合せ受付部122により提示された変換方式で変換させた情報であってもよい。
このように、認証を受けようとするユーザUの生体情報を、方式問合せ受付部122により提示された変換方式で変換させることで、より安全に認証を行うことができる。
The to-be-authenticated biometric information acquisition unit 123 of the authentication unit 200 acquires the operating terminal side feature amount transmitted from the operating terminal 3 . Here, the operating terminal side feature amount may be information converted by the conversion method presented by the method inquiry reception unit 122 .
In this way, by converting the biometric information of the user U who is going to be authenticated by the conversion method presented by the method inquiry receiving unit 122, authentication can be performed more safely.

認証部200の照合部124は、ワンタイム情報取得部121で取得された管理サーバ側特徴量と、被認証生体情報取得部123で取得された操作端末側特徴量との照合を行う。照合部124による照合の結果、管理サーバ側特徴量と操作端末側特徴量との一致が確認されると、当該ユーザは、事前に生体情報登録したユーザと同一であるとして認証がなされる。
そして、認証部200の照合部124は、照合の結果を認証結果として操作端末3に通知する。
即ち、照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
なお、照合部124は、照合に際してユーザUを一意に特定するための情報(以下、「ユーザID」と呼ぶ)、操作端末を一意に特定するための情報(以下、「端末ID」と呼ぶ)等のその他のあらゆる情報を考慮してもよい。
また、管理サーバ側特徴量と操作端末側特徴量との照合の方法については、例えば、夫々の特徴量から類似度を算出し、予め任意に設定した閾値と比較して、類似度が閾値以上であれば、ユーザが、事前に生体情報登録したユーザと同一であると判定される。
The collation unit 124 of the authentication unit 200 collates the management server side feature amount acquired by the one-time information acquisition unit 121 with the operating terminal side feature amount acquired by the to-be-authenticated biometric information acquisition unit 123 . As a result of collation by the collation unit 124, when the management server side feature amount and the operation terminal side feature amount are confirmed to match, the user is authenticated as being the same as the user whose biometric information has been registered in advance.
Then, the collation unit 124 of the authentication unit 200 notifies the operation terminal 3 of the collation result as the authentication result.
That is, the matching unit 124 notifies the operation terminal 3 that the management server side feature amount and the operation terminal side feature amount match or do not match as a result of matching as an authentication result.
Note that the collation unit 124 includes information for uniquely identifying the user U (hereinafter referred to as "user ID") and information for uniquely identifying the operating terminal (hereinafter referred to as "terminal ID"). You may consider any other information, such as.
As for the method of matching the feature amount on the management server side and the feature amount on the operating terminal side, for example, the degree of similarity is calculated from each feature amount, and compared with an arbitrarily set threshold value in advance. If so, it is determined that the user is the same as the user who registered the biometric information in advance.

(生体情報管理サーバ)
生体情報管理サーバ2のCPU41においては、図3に示すように、登録生体情報取得部411と、復号化部412と、ワンタイム情報生成部413と、ワンタイム情報送信部414とが機能する。さらに、生体情報管理サーバ2の記憶部48の一領域には、生体DB801が設けられている。
(Biological information management server)
In the CPU 41 of the biometric information management server 2, as shown in FIG. 3, a registered biometric information acquisition unit 411, a decryption unit 412, a onetime information generation unit 413, and a onetime information transmission unit 414 function. Furthermore, a biometric DB 801 is provided in one area of the storage unit 48 of the biometric information management server 2 .

登録生体情報取得部411は、認証サーバ1の登録生体情報転送部112から転送されてきたユーザ情報及び端末情報を取得する。なお、登録生体情報取得部411により取得された登録生体情報は、セキュリテイを確保するために操作端末3において暗号化された情報となっている。 The registered biometric information acquisition unit 411 acquires the user information and terminal information transferred from the registered biometric information transfer unit 112 of the authentication server 1 . The registered biometric information acquired by the registered biometric information acquisition unit 411 is information encrypted in the operation terminal 3 in order to ensure security.

復号化部412は、登録生体情報取得部411により取得された登録生体情報を復号化する。復号化部412により復号されたユーザ情報及び端末情報は、生体DB801に記憶されて管理される。ここで、生体DB801に記憶されて管理されることで、ユーザ情報及び端末情報は、登録される。
そして、復号化部412は、登録された旨を操作端末3へ通知する。
ここで、上述したように、生体情報管理サーバ2は、外部の通信環境から遮断されており、外部の通信環境を有する認証サーバ1との間でVPCを形成する構成となっている。即ち、生体情報管理サーバ2は、これらの情報をセキュリティが確保された環境下で保持することができる。
The decoding unit 412 decodes the registered biometric information acquired by the registered biometric information acquisition unit 411 . The user information and terminal information decoded by the decoding unit 412 are stored and managed in the biometric DB 801 . Here, the user information and the terminal information are registered by being stored and managed in the biometric DB 801 .
Then, the decoding unit 412 notifies the operation terminal 3 of the registration.
Here, as described above, the biometric information management server 2 is isolated from the external communication environment, and is configured to form a VPC with the authentication server 1 having the external communication environment. That is, the biometric information management server 2 can hold these pieces of information in an environment in which security is ensured.

ワンタイム情報生成部413は、認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として生成する。
即ち、ワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
そして、ワンタイム情報生成部413は、生成したワンタイム情報に基づいて、認証に使用する管理サーバ側特徴量を抽出する。なお、この比較用情報を生成する手法は、必ずしも特徴量の抽出に限らない。例えば、後述するように、ベクトル情報を次元削減する手法、ノイズを加算する手法、特徴量を示す情報をハッシュ化する手法等を用いて比較用情報を生成してもよい。
The one-time information generation unit 413 generates a part of the biometric information to be authenticated or information obtained by processing at least a part of the biometric information as information for comparison at the time of authentication.
That is, the one-time information generation unit 413 generates one-time information that can specify the feature amount used for authentication from among the user information.
Based on the generated one-time information, the one-time information generating unit 413 extracts the management server side feature amount used for authentication. Note that the method of generating this comparison information is not necessarily limited to the extraction of feature amounts. For example, as will be described later, the comparison information may be generated using a method of reducing the dimensions of vector information, a method of adding noise, a method of hashing information indicating feature amounts, or the like.

ワンタイム情報送信部414は、ワンタイム情報生成部413により生成されたワンタイム情報および管理サーバ側特徴量を、通信部49を介して、認証サーバ1に送信する。 The one-time information transmission unit 414 transmits the one-time information generated by the one-time information generation unit 413 and the management server side feature amount to the authentication server 1 via the communication unit 49 .

(操作端末)
操作端末3は、図3に示すように、入力部50と、CPU51と、タッチパネルを構成するタッチ操作入力部56と、表示部57とを備える。
操作端末3のCPU51においては、生体情報取得部511と、生体情報暗号化部512と、端末情報送信部513と、方式問合わせ部514と、被認証生体情報生成部515と、被認証生体情報送信制御部516とが機能する。
(operation terminal)
The operation terminal 3 includes an input unit 50, a CPU 51, a touch operation input unit 56 forming a touch panel, and a display unit 57, as shown in FIG.
In the CPU 51 of the operation terminal 3, a biometric information acquisition unit 511, a biometric information encryption unit 512, a terminal information transmission unit 513, a method inquiry unit 514, a biometric information to be authenticated generation unit 515, and biometric information to be authenticated A transmission control unit 516 functions.

生体情報取得部511は、入力部50を介して、ユーザUのユーザ情報を取得する。なお、ここで取得されるユーザ情報とは、上述の通り、例えば、キーボード等を介して入力されるユーザの氏名、体重、年齢、身長等の情報や、センサ等を介して入力される指紋情報、画像情報等の生体情報を含むユーザUに関する各種情報である。
そして、生体情報取得部511は、取得したユーザUのユーザ情報を、生体情報暗号化部512へ提示する。
タッチ操作入力部56及び表示部57は、図3に示すように、タッチパネルを構成する。タッチ操作入力部56は、例えば表示部57に積層される静電容量式又は抵抗膜式(感圧式)の位置入力センサにより構成され、タッチ操作がなされた位置の座標を検出する。表示部57は、液晶等のディスプレイにより構成され、各種画像を表示する。このように、本実施形態では、タッチ操作入力部56と表示部57とにより、タッチパネルが構成されている。
The biometric information acquisition unit 511 acquires user information of the user U via the input unit 50 . As described above, the user information acquired here includes, for example, information such as the user's name, weight, age, height, etc. input via a keyboard, etc., and fingerprint information input via a sensor, etc. , various information about the user U including biometric information such as image information.
Then, the biometric information acquisition unit 511 presents the acquired user information of the user U to the biometric information encryption unit 512 .
The touch operation input unit 56 and the display unit 57 constitute a touch panel as shown in FIG. The touch operation input unit 56 includes, for example, a capacitance type or resistive film type (pressure-sensitive) position input sensor laminated on the display unit 57, and detects the coordinates of the position where the touch operation is performed. The display unit 57 is configured by a display such as liquid crystal, and displays various images. Thus, in this embodiment, the touch operation input unit 56 and the display unit 57 constitute a touch panel.

生体情報暗号化部512は、生体情報取得部511により取得された各種情報を暗号化する処理を実行する。そして、生体情報暗号化部512は、暗号化した各種情報を、端末情報送信部513に提示する。これにより、認証サーバ1等に対して、暗号化された生体情報を送信することができるので、よりセキュリティの高い認証を実現することができる。 The biometric information encryption unit 512 executes processing for encrypting various information acquired by the biometric information acquisition unit 511 . The biometric information encryption unit 512 then presents the encrypted various information to the terminal information transmission unit 513 . As a result, the encrypted biometric information can be transmitted to the authentication server 1 or the like, so authentication with higher security can be realized.

端末情報送信部513は、操作端末3に関する各種情報、即ち、端末情報を及びユーザ情報を認証サーバ1に送信する。
ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、端末情報には、例えば操作端末3を一意に特定するID等が含まれる。
The terminal information transmission unit 513 transmits various types of information regarding the operation terminal 3 , that is, terminal information and user information to the authentication server 1 .
Here, the transmitted user information is encrypted by the biometric information encryption unit 512 . The terminal information also includes, for example, an ID that uniquely identifies the operation terminal 3 .

方式問合わせ部514は、認証サーバ1に対し、認証を受けようとするユーザUの操作端末側特徴量を変換する際に用いる変換方式の問合せを行う。なお、変換方式の問合せの内容が傍受されたとしても、問合せの内容が毎回異なるため、傍受者が生体情報を復元することはできない。また、傍受者が、傍受した問合せの内容を送信すると、これを不正アクセスと判断することもできる。この場合、不正アクセスを行ったと認められる操作端末3のブロックすることもできるし、不正アクセスを行ったと認められる操作端末3において使用された変換方式自体をブロックすることもできる。 The method inquiry unit 514 inquires of the authentication server 1 about the conversion method to be used when converting the operating terminal side feature amount of the user U who is going to be authenticated. Even if the content of the inquiry about the conversion method is intercepted, the interceptor cannot restore the biometric information because the content of the inquiry is different each time. Also, if an interceptor sends the content of an intercepted inquiry, this can be determined as unauthorized access. In this case, it is possible to block the operation terminal 3 that is recognized to have made unauthorized access, and it is also possible to block the conversion method itself used in the operation terminal 3 that is recognized to have made unauthorized access.

ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、被認証生体情報生成部515は、認証時において、生体情報取得部511により取得された生体情報を、認証サーバ1により提示された変換方式に従って変換することでユーザ情報から操作端末側特徴量を抽出する。これにより、認証サーバ1による認証時において、生体情報取得部511により取得された生体情報(即ち、操作端末側特徴量)と、予め登録されている生体情報(即ち、管理サーバ側特徴量)との照合を行うことが可能となる。 Here, the transmitted user information is encrypted by the biometric information encryption unit 512 . Further, at the time of authentication, the biometric information generating unit 515 to be authenticated converts the biometric information acquired by the biometric information acquisition unit 511 according to the conversion method presented by the authentication server 1, thereby converting the user information into the operating terminal side feature amount. to extract As a result, at the time of authentication by the authentication server 1, the biometric information acquired by the biometric information acquiring unit 511 (that is, the operation terminal side feature amount) and the pre-registered biometric information (that is, the management server side feature amount) are combined. can be verified.

被認証生体情報送信制御部516は、被認証生体情報生成部515により抽出された操作端末側特徴量を認証サーバ1に送信する制御を実行する。
即ち、被認証生体情報送信制御部516は、被認証生体情報生成部515により抽出された操作端末側特徴量を通信部59を介して、認証サーバ1の被認証生体情報取得部123に送信する制御を実行する。
The biometric-to-be-authenticated-information transmission control unit 516 executes control to transmit the operating-terminal-side feature amount extracted by the biometric-to-be-authenticated-information generating unit 515 to the authentication server 1 .
That is, the authentication target biometric information transmission control unit 516 transmits the operating terminal side feature quantity extracted by the authentication target biometric information generation unit 515 to the authentication target biometric information acquisition unit 123 of the authentication server 1 via the communication unit 59 . Execute control.

次に、図4乃至図6を参照して、図3に示す認証サーバ1及び生体情報管理サーバ2の少なくとも一方で実行される登録処理及び認証処理の流れを説明する。 Next, the flow of registration processing and authentication processing executed by at least one of the authentication server 1 and the biometric information management server 2 shown in FIG. 3 will be described with reference to FIGS. 4 to 6. FIG.

(登録処理)
図4は、図3に示す認証サーバ1と生体情報管理サーバ2との協働により実行される登録処理の流れを示すアローチャートである。
(registration process)
FIG. 4 is an arrow chart showing the flow of registration processing executed by cooperation between the authentication server 1 and the biometric information management server 2 shown in FIG.

まず、操作端末3側の処理の流れについて説明する。
ステップS1において、操作端末3の生体情報取得部511は、入力部50を介して、ユーザUのユーザ情報を取得する。
また、生体情報取得部511は、取得したユーザUのユーザ情報を、生体情報暗号化部512へ提示する。そして、生体情報暗号化部512は、ユーザ情報を暗号化する処理を実行する。
ステップS2において、操作端末3の端末情報送信部513は、ステップS1で取得された操作端末3に関する各種情報、即ち、端末情報を及びユーザ情報を認証サーバ1に送信する。
ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、端末情報には、例えば操作端末3を一意に特定するID等が含まれる。
First, the flow of processing on the operation terminal 3 side will be described.
In step S<b>1 , the biometric information acquisition unit 511 of the operation terminal 3 acquires user information of the user U via the input unit 50 .
Also, the biometric information acquisition unit 511 presents the acquired user information of the user U to the biometric information encryption unit 512 . The biometric information encryption unit 512 then executes a process of encrypting the user information.
In step S<b>2 , the terminal information transmission unit 513 of the operation terminal 3 transmits various information related to the operation terminal 3 acquired in step S<b>1 , that is, terminal information and user information to the authentication server 1 .
Here, the transmitted user information is encrypted by the biometric information encryption unit 512 . The terminal information also includes, for example, an ID that uniquely identifies the operation terminal 3 .

次に操作端末3側の処理に対応する、認証サーバ1側の処理の流れについて説明する。
ステップS11において、認証サーバ1の情報取得部111は、端末情報と、ユーザ情報とを取得する。
また、情報取得部111により取得された端末情報は、端末DB701に記憶されて管理される。同様に、情報取得部111により取得されたユーザ情報は、ユーザDB702に記憶されて管理される。
さらに、情報取得部111は、取得したユーザ情報及び端末情報を登録生体情報転送部112に提示する。
ステップS12において、登録生体情報転送部112は、ステップS11で取得されたユーザ情報及び端末情報を取得し、取得したユーザ情報及び端末情報を登録生体情報として、生体情報管理サーバ2に送信する。
Next, the flow of processing on the side of the authentication server 1 corresponding to the processing on the side of the operation terminal 3 will be described.
In step S11, the information acquisition unit 111 of the authentication server 1 acquires terminal information and user information.
Terminal information acquired by the information acquisition unit 111 is stored and managed in the terminal DB 701 . Similarly, user information acquired by the information acquisition unit 111 is stored and managed in the user DB 702 .
Furthermore, the information acquisition unit 111 presents the acquired user information and terminal information to the registered biometric information transfer unit 112 .
In step S12, the registered biometric information transfer unit 112 acquires the user information and terminal information acquired in step S11, and transmits the acquired user information and terminal information to the biometric information management server 2 as registered biometric information.

次に認証サーバ1側及び操作端末3側の処理に対応する、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS21において、生体情報管理サーバ2の登録生体情報取得部411は、ステップS12において転送されてきたユーザ情報及び端末情報を取得する。
ステップS22において、生体情報管理サーバ2の復号化部412は、ステップS21で取得されたユーザ情報及び端末情報を登録する。
即ち、生体情報管理サーバ2の復号化部412は、ステップS21で取得されたユーザ情報及び端末情報を登録生体情報として、生体DB801に記憶されて管理されることで取得されたユーザ情報及び端末情報は登録される。
ステップS23において、生体情報管理サーバ2の復号化部412は、ユーザUに対して本サービスの登録がなされた旨を操作端末3へ通知する。
Next, the flow of processing on the side of the biometric information management server 2 corresponding to the processing on the side of the authentication server 1 and the side of the operation terminal 3 will be described.
In step S21, the registered biometric information acquisition unit 411 of the biometric information management server 2 acquires the user information and terminal information transferred in step S12.
In step S22, the decoding unit 412 of the biological information management server 2 registers the user information and terminal information acquired in step S21.
That is, the decoding unit 412 of the biometric information management server 2 uses the user information and terminal information acquired in step S21 as registered biometric information, and stores the user information and terminal information acquired by being stored and managed in the biometric DB 801. is registered.
In step S23, the decoding unit 412 of the biological information management server 2 notifies the operation terminal 3 that the user U has been registered for this service.

(認証処理)
図5は、図3に示す認証サーバ1と生体情報管理サーバ2との協働により実行される認証処理の流れを示すアローチャートである。
(authentication process)
FIG. 5 is an arrow chart showing the flow of authentication processing executed by cooperation between the authentication server 1 and the biometric information management server 2 shown in FIG.

まず、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS41において、生体情報管理サーバ2のワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
即ち、ステップS41において、ワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
ステップS42において、生体情報管理サーバ2のワンタイム情報生成部413は、ステップS41で生成したワンタイム情報に基づいて、認証に使用する管理サーバ側特徴量を抽出する。
ステップS43において、ワンタイム情報送信部414は、ステップS41で生成されたワンタイム情報およびステップS42で抽出された管理サーバ側特徴量を、通信部49を介して、認証サーバ1に送信する。
First, the flow of processing on the biological information management server 2 side will be described.
In step S41, the one-time information generation unit 413 of the biometric information management server 2 generates one-time information that can specify the feature amount used for authentication in the user information.
That is, in step S41, the one-time information generation unit 413 generates one-time information that can specify the feature amount used for authentication from among the user information.
In step S42, the one-time information generation unit 413 of the biometric information management server 2 extracts the management server-side feature amount used for authentication based on the one-time information generated in step S41.
In step S<b>43 , the one-time information transmission unit 414 transmits the one-time information generated in step S<b>41 and the management server side feature amount extracted in step S<b>42 to the authentication server 1 via the communication unit 49 .

次に認証サーバ1側及び操作端末3側の処理に対応する、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS51において、認証サーバ1のワンタイム情報取得部121は、ステップS43で生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。
ステップS52において、認証サーバ1のワンタイム情報取得部121は、ステップS51で取得したワンタイム情報を操作端末3の被認証生体情報生成部515へ送信する。
ステップS53において、認証サーバ1の被認証生体情報取得部123は、操作端末3の被認証生体情報送信制御部516から送信されてきた操作端末側特徴量を取得する(後述するステップS63参照)。
ステップS54において、認証サーバ1の照合部124は、ステップS51で取得された管理サーバ側特徴量と、ステップS53で取得された操作端末側特徴量との照合を実行する。
ステップS55において、認証サーバ1の照合部124は、ステップS54で照合した照合の結果を認証結果として操作端末3に通知する。
即ち、認証サーバ1の照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
Next, the flow of processing on the side of the biometric information management server 2 corresponding to the processing on the side of the authentication server 1 and the side of the operation terminal 3 will be described.
In step S51, the one-time information acquisition unit 121 of the authentication server 1 acquires the one-time information and the management server side feature amount transmitted from the biometric information management server 2 in step S43.
In step S<b>52 , the one-time information acquisition unit 121 of the authentication server 1 transmits the one-time information acquired in step S<b>51 to the authenticated biometric information generation unit 515 of the operation terminal 3 .
In step S53, the to-be-authenticated biometric information acquiring unit 123 of the authentication server 1 acquires the operating terminal side feature amount transmitted from the to-be-authenticated biometric information transmission control unit 516 of the operating terminal 3 (see step S63 described later).
In step S54, the matching unit 124 of the authentication server 1 performs matching between the management server side feature amount acquired in step S51 and the operating terminal side feature amount acquired in step S53.
In step S55, the matching unit 124 of the authentication server 1 notifies the operation terminal 3 of the result of the matching performed in step S54 as the authentication result.
That is, the collation unit 124 of the authentication server 1 notifies the operation terminal 3 as an authentication result that the management server side feature amount and the operation terminal side feature amount match or do not match as a result of the collation.

次に認証サーバ1側及び生体情報管理サーバ2側の処理に対応する、操作端末3側の処理の流れについて説明する。
ステップS61において、操作端末3の被認証生体情報生成部515は、ステップS52で送信されたワンタイム情報を取得する。
ステップS62において、操作端末3の被認証生体情報生成部515は、ステップS61により取得された生体情報を認証サーバ1により提示された変換方式に従って変換することでユーザ情報から操作端末側特徴量を抽出する。
ステップS63において、操作端末3の被認証生体情報送信制御部516は、ステップS62により抽出された操作端末側特徴量を認証サーバ1に送信する制御を実行する。
Next, the flow of processing on the side of the operation terminal 3 corresponding to the processing on the side of the authentication server 1 and the biometric information management server 2 will be described.
In step S61, the to-be-authenticated biometric information generator 515 of the operation terminal 3 acquires the one-time information transmitted in step S52.
In step S62, the to-be-authenticated biometric information generation unit 515 of the operation terminal 3 converts the biometric information acquired in step S61 according to the conversion method presented by the authentication server 1, thereby extracting the operating terminal side feature amount from the user information. do.
In step S<b>63 , the authenticated biometric information transmission control unit 516 of the operation terminal 3 performs control to transmit the operation terminal side feature quantity extracted in step S<b>62 to the authentication server 1 .

(認証処理)
図6は、図3に示す認証サーバ1により実行される認証処理の流れを示すフローチャートである。
(authentication process)
FIG. 6 is a flow chart showing the flow of authentication processing executed by the authentication server 1 shown in FIG.

ステップS51において、認証サーバ1のワンタイム情報取得部121は、ステップS43で生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。
ステップS12において、認証サーバ1のワンタイム情報取得部121は、ステップS51で取得したワンタイム情報を操作端末3の被認証生体情報生成部515へ送信する。
ステップS53において、認証サーバ1の被認証生体情報取得部123は、操作端末3の被認証生体情報送信制御部516から送信されてきた操作端末側特徴量を取得する。
ステップS54において、認証サーバ1の照合部124は、ステップS51で取得された管理サーバ側特徴量と、ステップS53で取得された操作端末側特徴量との照合を実行する。
ステップS55において、認証サーバ1の照合部124は、ステップS54で照合した照合の結果を認証結果として操作端末3に通知する。
即ち、認証サーバ1の照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
また、新たなワンタイム情報及び管理サーバ側特徴量が送信されてきた場合、処理はステップS51に戻り、それ以降の処理が繰り返される。
これに対して、新たなワンタイム情報及び管理サーバ側特徴量が送信されてこなかった場合、認証処理は終了となる。
なお、当然ながら、上述の各ステップの順番はあくまで例示に過ぎず、限定されない。
In step S51, the one-time information acquisition unit 121 of the authentication server 1 acquires the one-time information and the management server side feature amount transmitted from the biometric information management server 2 in step S43.
In step S<b>12 , the one-time information acquisition unit 121 of the authentication server 1 transmits the one-time information acquired in step S<b>51 to the authenticated biometric information generation unit 515 of the operation terminal 3 .
In step S<b>53 , the to-be-authenticated biometric information acquiring unit 123 of the authentication server 1 acquires the operating terminal-side feature amount transmitted from the to-be-authenticated biometric information transmission control unit 516 of the operating terminal 3 .
In step S54, the matching unit 124 of the authentication server 1 performs matching between the management server side feature amount acquired in step S51 and the operating terminal side feature amount acquired in step S53.
In step S55, the matching unit 124 of the authentication server 1 notifies the operation terminal 3 of the result of the matching performed in step S54 as the authentication result.
That is, the collation unit 124 of the authentication server 1 notifies the operation terminal 3 as an authentication result that the management server side feature amount and the operation terminal side feature amount match or do not match as a result of the collation.
Further, when new one-time information and management server side feature amount are transmitted, the process returns to step S51, and the subsequent processes are repeated.
On the other hand, if new one-time information and management server side feature amount are not transmitted, the authentication process ends.
It should be noted that, of course, the order of the steps described above is merely an example and is not limited.

(具体例)
次に、図1の認証システムSによる登録処理及び認証処理の具体例について説明する。
図7は、図1の認証システムSによる登録処理及び認証処理の具体例を示す図である。
(Concrete example)
Next, a specific example of registration processing and authentication processing by the authentication system S of FIG. 1 will be described.
FIG. 7 is a diagram showing a specific example of registration processing and authentication processing by the authentication system S of FIG.

図7には、購入者Bが、自動販売機4からビールを購入する様子が示されている。ただし、ビールは酒類であるため、購入者Bが未成年者である場合には購入することができない。
現在、未成年者による飲酒を防止することを目的として、酒類を販売する者に対し、購入者の年齢を確認したうえで酒類を販売することが求められている。そこで、この自動販売機4に操作端末3を備えることにより、購入者Bの年齢認証を行う例を想定して説明する。
なお、本実施形態では、購入者Bは、自身の所有する図示せぬユーザ端末等を用いて、事前に自身のユーザ情報を登録しているものとする。換言すれば、購入者Bの画像情報を含むユーザ情報は、生体情報管理サーバ2の生体DB801に記憶され、管理されている。さらに言えば、このユーザ情報は、購入者Bを一意に特定するユーザID等と紐づけられて管理されている。
FIG. 7 shows purchaser B purchasing beer from vending machine 4 . However, since beer is an alcoholic beverage, purchaser B cannot purchase it if he is a minor.
Currently, in order to prevent minors from drinking alcoholic beverages, it is required for those who sell alcoholic beverages to sell alcoholic beverages after confirming the age of the purchaser. Therefore, an example in which age authentication of the purchaser B is performed by providing the operation terminal 3 in the vending machine 4 will be described.
In this embodiment, it is assumed that purchaser B has registered his/her own user information in advance using a user terminal (not shown) owned by him/herself. In other words, user information including image information of purchaser B is stored and managed in the biometric DB 801 of the biometric information management server 2 . Furthermore, this user information is managed in association with a user ID or the like that uniquely identifies the purchaser B.

具体的に図7の例では、操作端末3は、まず購入者Bの顔の画像を撮像し、当該画像に基づく画像情報を生成し、これを購入者Bのユーザ情報として取得する。
そして、その情報(認証の開始されたという情報)が、認証サーバ1を介して、生体情報管理サーバ2に伝達されると、生体情報管理サーバ2では、ワンタイム情報(例えば、「110110」)及び管理サーバ側特徴量が生成される。具体的には例えば、予め登録されている購入者Bの顔の画像情報(ユーザ情報)のうち、認証に使用する特徴量が「右目の部分」であることを一意に特定する情報が、ワンタイム情報の一例である。このワンタイム情報及び管理サーバ側特徴量は、認証サーバ1へと送信される。
サーバ1では、このワンタイム情報及び管理サーバ側特徴量を取得し、そのうちのワンタイム情報を操作端末3へと送信する。そして、操作端末3では、先ほど撮影された購入者Bの画像のうち「右目の部分」を特徴量として抽出する変換処理を行うことで操作端末側特徴量を生成し、これを認証サーバ1へと送信する。
そして、サーバ1は、送信されてきた操作端末側特徴量を取得し、上述の管理サーバ側特徴量とあわせて認証を行う。即ち、認証サーバ1は、操作端末3により撮像された購入者Bの顔の画像情報(生体情報)の特徴量(右目の部分)と、予め登録されている購入者Bの顔の画像情報(生体情報)の特徴量(右目の部分)との照合を行うことになる。つまり、購入者Bは自身の生年月日等を予めユーザ情報として登録しているのであるから、認証対象であるユーザが、購入者B自身であることが分かれば、当該ユーザの年齢を特定することが可能になる。
例えば、この認証の結果として、購入者Bの年齢が酒類を購入することにつき問題がない年齢と認められた場合、自動販売機4は、購入者Bに対して酒類の販売を行ってもよい。他方、例えば、購入者Bが事前に本サービスへの登録を行っていない場合等は、年齢が確認できないことを理由として酒類の販売を行わなくてもよい。
以上をまとめると、本サービスは、例えば、上述の例のような形で、幅広く利用することが可能である。
Specifically, in the example of FIG. 7, the operation terminal 3 first captures an image of the purchaser B's face, generates image information based on the image, and acquires this as purchaser B's user information.
Then, when the information (information that authentication has started) is transmitted to the biometric information management server 2 via the authentication server 1, the biometric information management server 2 receives the one-time information (for example, "110110"). and the management server side feature amount is generated. Specifically, for example, among pre-registered face image information (user information) of purchaser B, information that uniquely identifies that the feature amount used for authentication is the “right eye portion” is one It is an example of time information. This one-time information and the management server side feature amount are transmitted to the authentication server 1 .
The server 1 acquires this one-time information and the management server side feature amount, and transmits the one-time information among them to the operation terminal 3 . Then, the operation terminal 3 performs conversion processing to extract the "right eye portion" from the image of the purchaser B photographed earlier as a feature amount, thereby generating an operation terminal side feature amount, which is sent to the authentication server 1. and send.
Then, the server 1 acquires the transmitted operation terminal side feature amount, and performs authentication together with the management server side feature amount described above. That is, the authentication server 1 uses the feature amount (right eye portion) of the image information (biological information) of the face of the purchaser B captured by the operation terminal 3 and the pre-registered image information of the face of the purchaser B ( (Biometric information) is compared with the feature amount (right eye portion). In other words, since the purchaser B has registered his/her own date of birth etc. as user information in advance, if the user to be authenticated is found to be the purchaser B himself, the age of the user is specified. becomes possible.
For example, as a result of this authentication, if the purchaser B's age is recognized as an age at which there is no problem in purchasing alcoholic beverages, the vending machine 4 may sell alcoholic beverages to the purchaser B. . On the other hand, for example, if the purchaser B has not registered for this service in advance, alcoholic beverages may not be sold on the grounds that the age cannot be confirmed.
In summary, this service can be widely used, for example, in the form of the above example.

以上本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。 Although one embodiment of the present invention has been described above, the present invention is not limited to the above-described embodiment, and modifications, improvements, etc. within the scope of achieving the object of the present invention are included in the present invention. be.

ここで、本発明に係る情報処理システムについて、簡単に補足する、本発明に係る情報処理システムでは、仮に外部通信から認証サーバ1が攻撃を受けた場合であっても、ワンタイム情報を、適宜、変更することで、不正利用の可能性を低減すると同時に、端末(例えば、操作端末3)における生体情報の書き換えに対して対策が可能となる。
また、操作端末3と認証時への送信時では、生体情報が扱われるので、認証時に利用される特徴量(管理サーバ側特徴量又は操作端末側特徴量)が不正に入手された場合であっても、なりすましの可能性を低減することができる。つまり、仮に操作端末3から通信データを不正入手したとしても、鍵等の相互認証での暗号化を特形式にすることで、当該生体情報の不正な解析のリスクを低減することができる。
また、ワンタイム情報は、特徴量の一部のみを利用する形式のみならず、ベクトル情報へ行列変換をかけ、空間湾曲をする形式や、フーリエ変換などのベクトルの一部の成分のみを抽出する形式、LSH(Localty Senstive Hashing)等のハッシュ関数をかけることにより、これを人間にとって意味のないものへと変換しつつも、照合のための情報を保持する手法がある。
これらの手法は、精度と復元困難性のトレードオフの関係であるため、どの手法を用いるかは、応用するシステムの取り扱う生体情報とセキュリティ要件に応じて使い分けることが可能となる。
Here, the information processing system according to the present invention will be briefly supplemented. In the information processing system according to the present invention, even if the authentication server 1 is attacked by external communication, the one-time information is By changing , the possibility of unauthorized use can be reduced, and at the same time, countermeasures can be taken against rewriting of biometric information in the terminal (for example, the operation terminal 3).
Also, since biometric information is handled at the time of transmission to the operation terminal 3 and at the time of authentication, even if the feature amount (management server side feature amount or operation terminal side feature amount) used at the time of authentication is illegally obtained, can reduce the possibility of spoofing. In other words, even if communication data is illegally obtained from the operation terminal 3, the risk of illegal analysis of the biometric information can be reduced by using a special form of encryption with mutual authentication such as a key.
In addition, one-time information is not limited to a format that uses only a part of the feature amount, but also a format that applies matrix transformation to vector information to create spatial curvature, and a format that extracts only some components of a vector such as Fourier transform. There is a method of retaining information for collation while converting this into meaningless information for humans by applying a hash function such as locality sensitive hashing (LSH).
Since these methods have a trade-off relationship between accuracy and difficulty of restoration, it is possible to select which method to use according to the biometric information handled by the system to which it is applied and the security requirements.

また例えば、上述した図7の例では、年齢認証に際し、操作端末3の端末情報は加味されていないが、操作端末3の端末情報が加味された年齢認証が行われてもよい。即ち、サーバ1は、ユーザ情報とともに登録された、操作端末3に関する各種情報(例えば、端末ID)等を組み合わせて認証を行ってもよい。これにより、認証サーバ1は、より高い精度で認証を実現することができる。
さらに言えば、例えば、端末IDが認証に先立って送信されることで、それに応じて認証時に求める盗聴量情報を変更することで、端末上で認証を完了させることや、認証サーバ1から通信される情報を特定の特徴量だけに限定することで、操作端末3から認証サーバ1への通信傍受についても対策をすることが可能となる。
Further, for example, in the example of FIG. 7 described above, the terminal information of the operation terminal 3 is not taken into account in the age authentication, but the age authentication may be performed with the terminal information of the operation terminal 3 taken into account. That is, the server 1 may perform authentication by combining various information (for example, terminal ID) about the operation terminal 3 registered together with the user information. As a result, the authentication server 1 can achieve authentication with higher accuracy.
Furthermore, for example, by transmitting the terminal ID prior to authentication, by changing the wiretapping amount information required at the time of authentication accordingly, authentication can be completed on the terminal, or communication from the authentication server 1 can be performed. By limiting the information to be read to only specific feature amounts, it is possible to take countermeasures against interception of communication from the operation terminal 3 to the authentication server 1 .

また例えば、上述の実施形態におけるシステムの構成(特に図1)は、あくまで一例に過ぎず、限定されない。
即ち、例えば、認証サーバ1上での認証ではなく、端末(例えば、操作端末3)間の情報のやり取りによって実現することも想定される。この場合、生体情報が保存されないが、承認を行う権限を取得するための条件の1つに、認証サーバ1における生体認証を加えてもよい。これにより、不正行為を防止することができる。このような手法による認証は、具体的には、以下のようなシーンにおいて実現される。
例えば、ガソリンスタンドや駐車場でのガソリン代金や駐車料金の支払いについて、入口等に設置されているカメラ等に寄り自動車ナンバーでIDの識別を事前に行い、支払機で生体認証を行い、精算を完了させるという類型である。つまり、本事例では、自動車のナンバーによりIDの特定を行い、以降の生体認証に利用する。
また、その際に、支払機から認証サーバへ、例えば、図3のような形式によって、方式を問い合わせ、その方式に沿った手法を採用して送信することができる。
また例えば、ホテルのチェックイン時や、テーマパーク等の入場時における料金の支払いについて、予約時等に発番されるIDを示すQRコード(登録商標)等を操作端末3に読み込ませ、支払機で生体認証を行い、清算を完了させることができる。
また例えば、コンビニエンスストアやスーパーマーケット等において酒類等の本人確認が必要な商品を購入について、QRコード(登録商標)等を操作端末3に読み込ませ、支払機で生体認証を行い、清算を完了させることができる。
また例えば、操作端末3にインストールされたアプリケーションプログラム等を利用して、ユーザU同士で認証を行ってもよい。具体的には、認証を申請するユーザUについての、名前とその場で撮像された顔写真の画像情報の一部の情報を、SMS等を用いて他のユーザUに通知し、その通知を受けた他のユーザUが承認を行ってもよい。
Also, for example, the configuration of the system in the above-described embodiment (especially FIG. 1) is merely an example and is not limited.
That is, for example, instead of authentication on the authentication server 1, it may be realized by exchanging information between terminals (for example, the operation terminal 3). In this case, biometric information is not saved, but biometric authentication in the authentication server 1 may be added to one of the conditions for obtaining authority to perform authorization. This makes it possible to prevent fraud. Authentication by such a method is specifically realized in the following scenes.
For example, when paying for gasoline or parking at a gas station or parking lot, the user will need to go to a camera installed at the entrance, etc., and identify the ID with the vehicle number in advance, perform biometric authentication with the payment machine, and make the payment. It is a type of completion. In other words, in this example, the ID is specified by the license plate number of the car and used for biometric authentication thereafter.
Also, at that time, the payment machine can inquire about the method to the authentication server, for example, using a format such as that shown in FIG.
In addition, for example, when checking in at a hotel or paying a fee when entering a theme park, etc., the operation terminal 3 reads a QR code (registered trademark) indicating an ID number issued at the time of reservation, etc., and the payment machine biometrics to complete the transaction.
In addition, for example, when purchasing products such as alcoholic beverages that require personal identification at convenience stores, supermarkets, etc., the operation terminal 3 reads a QR code (registered trademark) or the like, performs biometric authentication with a payment machine, and completes payment. can be done.
Further, for example, the users U may authenticate each other using an application program or the like installed in the operation terminal 3 . Specifically, for the user U who applies for authentication, the name and part of the image information of the face photograph taken on the spot are notified to other users U using SMS or the like, and the notification is sent. Other users U who have received it may approve it.

ここで、上述の実施形態について、さらに補足する。本発明に係る情報処理システムにおいては、例えば生体情報の一部分もしくは変形された生体情報が利用される。このような場合、画像データ、ベクトルデータ、特徴点データ等の生体情報に対して、加工のための変換関数を用いることができる。なお、この変換関数は、精度保全性及び復元困難性が高いものが望ましい。 Here, the above-described embodiment is further supplemented. In the information processing system according to the present invention, for example, part of biometric information or modified biometric information is used. In such a case, a transformation function for processing can be used for biometric information such as image data, vector data, and feature point data. It should be noted that the conversion function should preferably have a high degree of accuracy preservation and a high level of difficulty in restoration.

例えば、生体情報の形式が指紋の画像情報である場合には、一般的な指紋認証技術で用いられているマニューシャ(Minutiae)情報の全てを用いて認証を行うのではなく、特定のエリアに含まれているマニューシャ(Minutiae)情報のみを部分情報として用いた部分情報認証が行われてもよい。例えば、操作端末3の入力部50が、320Pixel×480Pixelで示される画像情報を入力可能とする指紋センサを備えている場合には、このうち左上のエリアに存在する160Pixel×480Pixelで示される画像情報のみを部分情報認証に用いることができるように生体情報を変換させてもよい。このように、部分情報に変換された生体情報を用いて認証が行われるようにした場合には、変換の際の精度保全性と復元困難性とを担保することができる。 For example, when the format of biometric information is fingerprint image information, not all minutiae information used in general fingerprint authentication technology is used for authentication, but minutiae information included in a specific area is used. Partial information authentication may be performed using only minutiae information as partial information. For example, if the input unit 50 of the operation terminal 3 is provided with a fingerprint sensor capable of inputting image information represented by 320 pixels×480 pixels, the image information represented by 160 pixels×480 pixels in the upper left area The biometric information may be converted so that only the biometric information can be used for partial information authentication. In this way, when authentication is performed using the biometric information converted into partial information, it is possible to ensure accuracy integrity and difficulty of restoration at the time of conversion.

また例えば、生体情報の形式がベクトル情報である場合には、ベクトル情報に変換行列を適用することで別の空間に歪曲させてもよい。具体的には、生体情報の形式がベクトル情報である場合には、認証に必要となる情報を維持させながら、多次元の生体情報の次元数を減らす変換(以下「次元削減」と呼ぶ)を行ってもよい。なお、次元削減させるための具体的手法として、例えば主成分分析(Principal Component Analysis/PCA)等の手法が用いられてもよい。また、生体情報にノイズを加算してもよい。このように、次元削減されたベクトル情報を用いたり、ノイズが加算された生体情報を用いて認証が行われることにより、変換の際の精度保全性と復元困難性とを担保することができる。 Further, for example, when the format of biometric information is vector information, the vector information may be distorted into another space by applying a transformation matrix. Specifically, when the format of biometric information is vector information, conversion to reduce the number of dimensions of multidimensional biometric information (hereinafter referred to as “dimensionality reduction”) while maintaining the information required for authentication is performed. you can go As a specific method for dimension reduction, for example, a method such as Principal Component Analysis (PCA) may be used. Also, noise may be added to the biological information. In this way, by performing authentication using dimension-reduced vector information or noise-added biometric information, it is possible to ensure accuracy integrity and restoration difficulty during conversion.

また例えば、ハッシュ化を行う手法も想定される。ハッシュ化とは、例えば、特徴量を示す情報から、所定の演算手法に基づき演算された規則性のない固定長の値(以下「ハッシュ値」と呼ぶ)を求め、特徴量を示す情報をハッシュ値に変換(以下「ハッシュ化」と呼ぶ)すること等をいう。
具体的に例えば、生体情報が、指紋のコア(Core)周りの特徴量を示す情報をクラスタリング(Clustering)したものである場合には、完全一致か否かの判定が可能になるので、不可逆的なハッシュ化を行うことができる。このようにハッシュ化された生体情報を用いて認証が行われることにより、変換の際の生体情報の復元困難性をさらに高めることができる。
しかしながら、完全一致の認証のみに絞ると、認証の精度を十分に実現することが困難な場合もある。このような場合、ハッシュ化に、上述の部分情報認証や次元削減を組合せることにより、変換の際の精度保全性と復元困難性とをより高いレベルで担保することが可能となる。
Further, for example, a method of hashing is also assumed. Hashing means, for example, obtaining a non-regular fixed-length value (hereinafter referred to as a "hash value") calculated based on a predetermined calculation method from the information indicating the feature amount, and hashing the information indicating the feature amount. It refers to conversion into a value (hereinafter referred to as "hashing").
Specifically, for example, when the biometric information is obtained by clustering the information indicating the feature amount around the core of the fingerprint, it is possible to determine whether or not there is a complete match. can be hashed. By performing authentication using the hashed biometric information in this way, it is possible to further increase the difficulty of restoring the biometric information at the time of conversion.
However, it may be difficult to achieve sufficient accuracy of authentication if the authentication is limited to exact match authentication. In such a case, by combining hashing with the partial information authentication and dimensionality reduction described above, it is possible to ensure a higher level of accuracy integrity and restoration difficulty during conversion.

また例えば、上述の変換方式等を採用するにあたっては、採用する変換方法を各種ハードウェア(例えば、認証サーバ1、生体情報管理サーバ2、操作端末3)間で伝達する必要がある。
そこで、例えば、操作端末3は、ユーザ情報を認証サーバ1に送信する前に、認証サーバ1に変換方式等を問い合わせしてもよい。また、さらに言えば、信頼できないWi-F(登録商標)等への接続があるものに関しては、予め操作端末3毎に変換方式等を設定しておいてもよい。
Further, for example, in adopting the conversion method described above, it is necessary to transmit the conversion method to be adopted among various types of hardware (for example, the authentication server 1, the biometric information management server 2, and the operation terminal 3).
Therefore, for example, the operation terminal 3 may inquire of the authentication server 1 about the conversion method and the like before transmitting the user information to the authentication server 1 . In addition, if there is a connection to an unreliable Wi-F (registered trademark) or the like, the conversion method or the like may be set in advance for each operation terminal 3 .

以上をまとめると、本発明に係る情報処理システムにおいては、「脅威に対する対策」には、以下のような対策が含まれる。
例えば、本発明に係る情報処理システムでは、操作端末3に搭載された生体情報の取得センサが第三者にクラッキングされた場合であっても、生画像データを送信するだけでは認証に失敗するため、より安全性の高い認証が可能となる。
例えば、本発明に係る情報処理システムでは、メモリ監視、通信が傍受された場合であっても、送信される特徴量等は、毎回異なるため、仮に傍受してもリクエストの復元は困難であり、また生体情報それ自身の復元も不可能であるため、より安全性の高い認証が可能となる。
例えば、本発明に係る情報処理システムでは、傍受したリクエストを送信した場合、異なる変数関数により照合できるため不正アクセスであると判断でき、当該操作端末3のブロック等も可能となるため、より安全性の高い認証が可能となる。
In summary, in the information processing system according to the present invention, "measures against threats" include the following measures.
For example, in the information processing system according to the present invention, even if the biometric information acquisition sensor mounted on the operation terminal 3 is cracked by a third party, authentication fails only by transmitting the raw image data. , more secure authentication is possible.
For example, in the information processing system according to the present invention, even if memory monitoring or communication is intercepted, the feature values and the like that are transmitted are different each time. Moreover, since the biometric information itself cannot be restored, authentication with higher security becomes possible.
For example, in the information processing system according to the present invention, when an intercepted request is sent, it can be judged as an unauthorized access because it can be checked by a different variable function, and it is possible to block the operation terminal 3, so that it is more secure. high authentication is possible.

また、上述の実施形態では、認証サーバ1と生体情報管理サーバ2との間はVPCを介して接続されているが、認証サーバ1と生体情報管理サーバ2との間が所定の閉域網によって接続されていればよいため、VPCに限定されない。即ち、認証サーバ1と生体情報管理サーバ2との間は、VPCではなく所定の閉域網に自社専用のサーバ等を設置してクラウドとして利用するプライベート・クラウドを介して接続されていてもよい。 Further, in the above-described embodiment, the authentication server 1 and the biometric information management server 2 are connected via a VPC, but the authentication server 1 and the biometric information management server 2 are connected via a predetermined closed network. It is not limited to VPC, as long as it is set to VPC. That is, the authentication server 1 and the biometric information management server 2 may be connected via a private cloud in which a server dedicated to the company is installed in a predetermined closed network instead of VPC and used as a cloud.

ここで、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
換言すると、図3の機能的構成は例示に過ぎず、特に限定されない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図3の例に限定されない。また、機能ブロックの存在場所も、図3に特に限定されず、任意でよい。例えば認証サーバ1の機能ブロックの少なくとも一部を生体情報管理サーバ2や操作端末3に設けてもよい。また、例えば操作端末3の機能ブロックの少なくとも一部を認証サーバ1や生体情報管理サーバ2に設けてもよい。
そして、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体との組み合わせで構成してもよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
さらに言えば、ハードウェア又はソフトウェアにより実行される一連の処理のうち、一部の処理について、ユーザによりデータ入力を行う等、ユーザのマニュアル操作により実行することもできる。
特に具体的には、上述の実施形態において、認証サーバ1で認証が行われるものとして説明を行っているが、特に限定されない。例えば、操作端末3で認証を行ってもよい。この場合、図3の機能的構成についても、適宜、異なる機能的構成が採用されてもよい。
例えば、操作端末3で認証を行う場合、オフィスのドアのように、登録ユーザの数が限定され、かつ比較的レスポンスが早い認証が求められるようなケースが想定される。このような場合、操作端末3では、通信を行う量をなるべく減らすことが有用である。
このような場合、例えば、操作端末3では定期的に方式を変えながら、操作端末3への登録ユーザのワンタイム情報が配信されてもよい。それにより、操作端末3においては、登録ユーザのワンタイム情報のみが保存されるので、通信量を抑えて照合を行うことができるし、これらの情報はワンタイム情報であるためいつでも破棄・変更が可能である。
Here, the series of processes described above can be executed by hardware or by software.
In other words, the functional configuration of FIG. 3 is merely an example and is not particularly limited.
That is, it is sufficient that the information processing system has a function capable of executing the above-described series of processes as a whole, and what kind of functional blocks are used to realize this function is not particularly limited to the example in FIG. Also, the locations of the functional blocks are not particularly limited to those shown in FIG. 3, and may be arbitrary. For example, at least part of the functional blocks of the authentication server 1 may be provided in the biometric information management server 2 or the operation terminal 3 . Also, for example, at least part of the functional blocks of the operation terminal 3 may be provided in the authentication server 1 or the biometric information management server 2 .
One functional block may be composed of hardware alone, or may be composed of a combination of software alone.
Also, one functional block may be composed of hardware alone, software alone, or a combination thereof.
Furthermore, part of the series of processes executed by hardware or software can also be executed by user's manual operation such as data input by the user.
Specifically, in the above-described embodiment, the description is given assuming that authentication is performed by the authentication server 1, but there is no particular limitation. For example, the operation terminal 3 may be used for authentication. In this case, a functional configuration different from the functional configuration in FIG. 3 may be employed as appropriate.
For example, when authentication is performed using the operation terminal 3, there may be a case where the number of registered users is limited and authentication with a relatively quick response is required, such as the door of an office. In such a case, it is useful for the operation terminal 3 to reduce the amount of communication as much as possible.
In such a case, for example, the one-time information of the registered user to the operation terminal 3 may be distributed while the operation terminal 3 periodically changes the method. As a result, since only the one-time information of the registered user is stored in the operation terminal 3, the amount of communication can be suppressed and verification can be performed. It is possible.

一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
When a series of processes is to be executed by software, a program constituting the software is installed in a computer or the like from a network or a recording medium.
The computer may be a computer built into dedicated hardware.
Also, the computer may be a computer capable of executing various functions by installing various programs, such as a server, a general-purpose smart phone, or a personal computer.

このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。 A recording medium containing such a program not only consists of a removable medium (not shown) that is distributed separately from the device main body in order to provide the program to the user, but is also preinstalled in the device main body and delivered to the user. It consists of a provided recording medium, etc.

なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
In this specification, the steps of writing a program recorded on a recording medium are not only processes that are performed chronologically in that order, but also processes that are not necessarily chronologically processed, and that are performed in parallel or individually. It also includes the processing to be executed.
Further, in this specification, the term "system" means an overall device composed of a plurality of devices, a plurality of means, or the like.

以上を換言すると、本発明が適用される情報処理システムは、次のような構成を有する各種各様の実施形態を取ることができる。
即ち、本発明が適用される情報処理システム(例えば図1の認証システムS)は、
認証対象の生体情報を取得する第1取得手段(例えば図3の被認証生体情報取得部123)と、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段(例えば図3のワンタイム情報取得部121)と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段(例えば図3の照合部124)と、
を備える。
これにより、認証用データの漏洩を防ぐとともに、認証用データの書換えによる、いわゆる「なりすまし」を防ぐ措置が講じられた認証システムを提供することができる。
In other words, the information processing system to which the present invention is applied can take various embodiments having the following configurations.
That is, an information processing system to which the present invention is applied (for example, the authentication system S in FIG. 1) is
a first acquisition means for acquiring biometric information to be authenticated (for example, the biometric information acquisition unit 123 to be authenticated in FIG. 3);
a second acquisition unit (for example, the one-time information acquisition unit 121 in FIG. 3) that acquires a part of the biometric information to be authenticated or information obtained by processing at least a part of the biometric information as comparison information at the time of authentication;
Based on the biometric information acquired by the first acquisition means and the comparison information acquired by the second acquisition means, processing execution means (for example, the a matching unit 124);
Prepare.
As a result, it is possible to provide an authentication system that prevents leakage of authentication data and prevents so-called "spoofing" due to rewriting of authentication data.

また、前記第2取得手段は、所定条件が満たされる毎に、前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報であって、前回取得時に対してパターンを変化させた情報を、前記比較用情報として取得することができる。
これにより、認証処理で必要となる生体情報の特徴量を認証毎に変更したワンタイム情報を認証で使用することができる。
Further, the second obtaining means obtains a part of the biometric information to be authenticated or information obtained by processing at least a part of the biometric information each time a predetermined condition is satisfied, and the pattern is changed from the previous acquisition time. It is possible to obtain the information obtained as the comparison information.
As a result, one-time information obtained by changing the feature amount of biometric information required for authentication processing for each authentication can be used for authentication.

また、前記処理実行手段は、前記生体情報と前記比較用情報とに加えて、さらに、前記生体情報および前記比較用情報とは異なる、前記認証対象に関する情報を用いて、前記認証対象の認証に関する前記処理を実行することができる。
これにより、例えば、生体情報の他、操作端末3の端末IDの情報等を、生体情報と合わせて認証用のデータとして用いることができる。
In addition to the biometric information and the comparison information, the processing execution means further uses information relating to the authentication target, which is different from the biometric information and the comparison information, to perform authentication of the authentication target. The processing can be performed.
As a result, for example, in addition to the biometric information, information such as the terminal ID of the operation terminal 3 can be used as data for authentication together with the biometric information.

1・・・認証サーバ、2・・・生体情報管理サーバ、3,3-1,3-n・・・操作端末、4・・・自動販売機、11・・・CPU、12・・・ROM、13・・・RAM、14・・・バス、15・・・入出力インターフェース、16・・・出力部、17・・・入力部、18・・・記憶部、19・・・通信部、20・・・ドライブ、30・・・リムーバブルメディア、41・・・CPU、48・・・記憶部、49・・・通信部、50・・・入力部、51・・・CPU、56・・・タッチ操作入力部、57・・・表示部、100・・・登録部、111・・・情報取得部、112・・・登録生体情報転送部、121・・・ワンタイム情報取得部、122・・・方式問合せ受付部、123・・・被認証生体情報取得部、124・・・照合部、200・・・認証部、411・・・登録生体情報取得部、412・・・復号化部、413・・・ワンタイム情報生成部、414・・・ワンタイム情報送信部、511・・・生体情報取得部、512・・・生体情報暗号化部、513・・・端末情報送信部、514・・・方式問合わせ部、515・・・被認証生体情報生成部、516・・・情報送信制御部、512・・・生体情報暗号化部、701・・・ユーザDB、702・・・端末DB、801・・・生体DB、B・・・購入者、N・・・ネットワーク、VPC・・・バーチャル・プライベート・クラウド 1... authentication server, 2... biometric information management server, 3, 3-1, 3-n... operation terminal, 4... vending machine, 11... CPU, 12... ROM , 13...RAM, 14...bus, 15...input/output interface, 16...output section, 17...input section, 18...storage section, 19...communication section, 20 ... drive, 30 ... removable medium, 41 ... CPU, 48 ... storage section, 49 ... communication section, 50 ... input section, 51 ... CPU, 56 ... touch Operation input unit 57 Display unit 100 Registration unit 111 Information acquisition unit 112 Registered biometric information transfer unit 121 One-time information acquisition unit 122 System inquiry reception unit 123 Authentication target biometric information acquisition unit 124 Verification unit 200 Authentication unit 411 Registered biometric information acquisition unit 412 Decryption unit 413. One-time information generation unit 414 One-time information transmission unit 511 Biometric information acquisition unit 512 Biometric information encryption unit 513 Terminal information transmission unit 514 Method inquiry unit 515 Authentication target biometric information generation unit 516 Information transmission control unit 512 Biometric information encryption unit 701 User DB 702 Terminal DB 801 ...Biological DB, B...Purchaser, N...Network, VPC...Virtual Private Cloud

Claims (5)

認証対象の生体情報を取得する第1取得手段と、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段と、
を備える情報処理装置。
a first acquisition means for acquiring biometric information to be authenticated;
a second acquiring means for acquiring part of the biometric information of the authentication target or information obtained by processing at least part of the biometric information as comparison information at the time of authentication;
a process execution means for executing a process related to authentication of the authentication target based on the biometric information acquired by the first acquisition means and the comparison information acquired by the second acquisition means;
Information processing device.
前記第2取得手段は、所定条件が満たされる毎に、前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報であって、前回取得時に対してパターンを変化させた情報を、前記比較用情報として取得する、
請求項1に記載の情報処理装置。
The second obtaining means obtains information obtained by processing a part of the biometric information of the authentication target or at least a part of the biometric information each time a predetermined condition is satisfied, and the pattern is changed from the previous acquisition time. obtaining information as the comparative information;
The information processing device according to claim 1 .
前記処理実行手段は、前記生体情報と前記比較用情報とに加えて、さらに、前記生体情報および前記比較用情報とは異なる、前記認証対象に関する情報を用いて、前記認証対象の認証に関する前記処理を実行する、
請求項1又は2に記載の情報処理装置。
The processing execution means performs the processing related to authentication of the authentication target using the biometric information and the comparison information, and further using information relating to the authentication target that is different from the biometric information and the comparison information. run the
The information processing apparatus according to claim 1 or 2.
認証を行うための情報処理方法であって、
認証対象の生体情報を取得する第1取得ステップと、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得ステップと、
前記第1取得ステップにより取得された前記生体情報と、前記第2取得ステップにより取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行ステップと、
を含む情報処理方法。
An information processing method for authentication, comprising:
a first acquisition step of acquiring biometric information to be authenticated;
a second acquisition step of acquiring part of the biometric information to be authenticated or information obtained by processing at least part of the biometric information as comparison information at the time of authentication;
a process execution step of executing a process related to authentication of the authentication target based on the biometric information acquired in the first acquisition step and the comparison information acquired in the second acquisition step;
Information processing method including.
認証の制御処理を行うコンピュータに、
認証対象の生体情報を取得する第1取得ステップと、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得ステップと、
前記第1取得ステップにより取得された前記生体情報と、前記第2取得ステップにより取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行ステップと、
を含む制御処理を実行させる情報処理プログラム。
In the computer that performs authentication control processing,
a first acquisition step of acquiring biometric information to be authenticated;
a second acquisition step of acquiring part of the biometric information to be authenticated or information obtained by processing at least part of the biometric information as comparison information at the time of authentication;
a process execution step of executing a process related to authentication of the authentication target based on the biometric information acquired in the first acquisition step and the comparison information acquired in the second acquisition step;
An information processing program that executes control processing including
JP2022191744A 2018-06-04 2022-11-30 Information processing system, information processing method, and program Pending JP2023014237A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022191744A JP2023014237A (en) 2018-06-04 2022-11-30 Information processing system, information processing method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018106931A JP2019211958A (en) 2018-06-04 2018-06-04 Information processing system, information processing method, and program
JP2022191744A JP2023014237A (en) 2018-06-04 2022-11-30 Information processing system, information processing method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018106931A Division JP2019211958A (en) 2018-06-04 2018-06-04 Information processing system, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2023014237A true JP2023014237A (en) 2023-01-26

Family

ID=68845904

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018106931A Pending JP2019211958A (en) 2018-06-04 2018-06-04 Information processing system, information processing method, and program
JP2022191744A Pending JP2023014237A (en) 2018-06-04 2022-11-30 Information processing system, information processing method, and program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018106931A Pending JP2019211958A (en) 2018-06-04 2018-06-04 Information processing system, information processing method, and program

Country Status (1)

Country Link
JP (2) JP2019211958A (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3827600B2 (en) * 2001-04-17 2006-09-27 松下電器産業株式会社 Personal authentication method and apparatus
JP2004339831A (en) * 2003-05-16 2004-12-02 Tokai Rika Co Ltd Fingerprint authentication type radio communication system
JP4240502B2 (en) * 2006-06-27 2009-03-18 インターナショナル・ビジネス・マシーンズ・コーポレーション Technology for authenticating an object based on features extracted from the object
JP2009169775A (en) * 2008-01-18 2009-07-30 Hitachi Software Eng Co Ltd Authentication system
JP2010244365A (en) * 2009-04-07 2010-10-28 Sony Corp Device and method for providing service, server and method for authenticating biometric information, program, and service providing system
JP5753772B2 (en) * 2011-12-12 2015-07-22 株式会社日立製作所 Biometric authentication system

Also Published As

Publication number Publication date
JP2019211958A (en) 2019-12-12

Similar Documents

Publication Publication Date Title
RU2718226C2 (en) Biometric data safe handling systems and methods
CN108292334B (en) Wireless biometric authentication system and method
US11972428B2 (en) Information transmission method, apparatus and system
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US8453207B1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US10970376B2 (en) Method and system to validate identity without putting privacy at risk
US20150235226A1 (en) Method of Witnessed Fingerprint Payment
US20210327547A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US11847651B2 (en) Systems and methods for facilitating biometric tokenless authentication for services
US11564102B2 (en) Fraudulent wireless network detection with proximate network data
KR100974815B1 (en) System for Authenticating a Living Body Doubly
US20190019189A1 (en) Payment authentication
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
JP2023014237A (en) Information processing system, information processing method, and program
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
KR100974814B1 (en) Method for Authenticating a Living Body Doubly
JP5919497B2 (en) User authentication system
US11514144B1 (en) Universal identification device
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
JP7151015B1 (en) Program, computer and information processing method
EP3745289B1 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
Han et al. M-identity and its authentication protocol for secure mobile commerce applications
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240508