JP5276914B2 - Biometric information verification device and biometric information authentication system - Google Patents

Biometric information verification device and biometric information authentication system Download PDF

Info

Publication number
JP5276914B2
JP5276914B2 JP2008176814A JP2008176814A JP5276914B2 JP 5276914 B2 JP5276914 B2 JP 5276914B2 JP 2008176814 A JP2008176814 A JP 2008176814A JP 2008176814 A JP2008176814 A JP 2008176814A JP 5276914 B2 JP5276914 B2 JP 5276914B2
Authority
JP
Japan
Prior art keywords
biometric information
authentication
user
terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008176814A
Other languages
Japanese (ja)
Other versions
JP2010015490A (en
Inventor
哲生 水田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2008176814A priority Critical patent/JP5276914B2/en
Publication of JP2010015490A publication Critical patent/JP2010015490A/en
Application granted granted Critical
Publication of JP5276914B2 publication Critical patent/JP5276914B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To raise authentication accuracy in self authentication and authentication for acceptance of others in biometric authentication processing and to prevent deterioration in system usability. <P>SOLUTION: A biometric matching device includes: a biometric information input unit for inputting biometric information capable of identifying a user; a biometric information feature extraction unit for extracting a feature of the inputted biometric information and generating feature data; a storage unit storing biometric information for matching; a matching unit for comparing the generated feature data with the biometric information for matching stored in the storage unit and performing biometric information matching; an authentication result comparison unit for determining user authenticatability from a result of matching performed by the matching unit and a result of matching performed by a terminal on the basis of biometric information for matching stored in another terminal; and an authentication management unit for permitting later use by the user when it is determined by the authentication result comparison unit that the user is successfully authenticated. <P>COPYRIGHT: (C)2010,JPO&amp;INPIT

Description

この発明は、生体情報照合装置および生体情報認証システムに関し、特に、指紋等の生体情報をネットワークで接続された複数台の照合装置を用いて管理し、各照合装置で生体情報の更新処理等を行う分散型の生体情報認証システムに関する。   The present invention relates to a biometric information collation device and a biometric information authentication system, and in particular, manages biometric information such as fingerprints using a plurality of collation devices connected via a network, and performs biometric information update processing and the like on each collation device. The present invention relates to a distributed biometric information authentication system.

従来の生体情報認証システムでは、指紋、声紋、虹彩、網膜、静脈、顔などの生体情報を認識して、本人確認を行っている。このような生体情報の認識を行う装置は、利用する人数や使用状態等によって数々の利用形態が存在する。   In the conventional biometric information authentication system, biometric information such as fingerprints, voiceprints, irises, retinas, veins, and faces is recognized and the identity is confirmed. There are a number of usage forms for such a device for recognizing biometric information depending on the number of people who use it, the state of use, and the like.

たとえば、認証する利用者が個人の場合、パソコンや携帯電話などに生体認証機能を実現するプログラムを導入し、照合に利用する生体情報をその同一のパソコン等に保存するものがある。この場合、利用者も、保存する生体情報も少ないので、その1台のパソコンの中で、認証処理が完結している。   For example, when the user to be authenticated is an individual, a program that implements a biometric authentication function is introduced into a personal computer or a mobile phone, and biometric information used for verification is stored in the same personal computer or the like. In this case, since the user and the biometric information to be stored are also small, the authentication process is completed in the single personal computer.

また、銀行のATM端末、ネットワーク端末、ドアロックなど、生体認証を行う対象者が複数の場合は、利用者が操作する複数台の端末と、これらとネットワークを介して接続されたサーバとからなる比較的大規模な生体情報認証システムが利用される。この場合は、利用者が端末から自己のIDと、パスワードの代わりとなる生体情報(指紋など)を入力すると、これらの情報がサーバに送信され、サーバで照合処理が行われていた。したがって、照合用のIDや生体情報は、利用前にサーバに予め保管しておく必要があった。   In addition, when there are a plurality of persons who perform biometric authentication, such as bank ATM terminals, network terminals, door locks, etc., it consists of a plurality of terminals operated by the user and a server connected to these via a network. A relatively large-scale biometric authentication system is used. In this case, when the user inputs his / her ID and biometric information (such as a fingerprint) instead of a password from the terminal, these pieces of information are transmitted to the server, and collation processing is performed on the server. Therefore, it is necessary to store the collation ID and biometric information in the server in advance before use.

図19に、従来の生体情報認証システムの一つの構成図を示す。
図19において、このシステムは、1台の認証サーバと、複数台の端末(A、B、C、D)とから構成され、利用者が利用する端末には、指紋などを入力する生体情報入力装置がそれぞれ接続されている。
FIG. 19 shows a configuration diagram of a conventional biometric authentication system.
In FIG. 19, this system is composed of one authentication server and a plurality of terminals (A, B, C, D), and a biometric information input for inputting a fingerprint or the like to a terminal used by a user. Each device is connected.

また、認証サーバと端末とは、LANなどのネットワークにより接続され、同一店舗内に設置されるかあるいは異なる場所に設置される。また、認証サーバには、多数の利用者の生体情報を保管した生体認証情報DBと、生体情報の照合を行う生体認証モジュールが備えられている。   Further, the authentication server and the terminal are connected by a network such as a LAN, and are installed in the same store or in different places. The authentication server includes a biometric authentication information DB that stores biometric information of a large number of users and a biometric authentication module that collates biometric information.

このようなシステムは、利用者の指紋、声紋、虹紋、網膜、静脈、あるいは顔などの生体情報を予め取得し、その特徴を記号化してサーバに保管しておく。すなわち、すべての利用者の生体情報は、サーバで一括管理される。そして、利用者が端末を利用するときに、その利用者のIDと、利用者の生体情報を入力してもらい、認証サーバ側で、入力されたIDおよび生体情報と、予め保管されていたその利用者のIDと生体情報との照合を行い、その照合結果をその端末へ返信していた。   Such a system acquires in advance biometric information such as a user's fingerprint, voiceprint, rainbowprint, retina, vein, or face, symbolizes the features, and stores them in a server. That is, the biometric information of all users is collectively managed by the server. Then, when the user uses the terminal, the user's ID and the user's biometric information are input, and the input ID and biometric information are stored in advance on the authentication server side. The user's ID and biometric information are collated, and the collation result is returned to the terminal.

ところで、生体情報は利用者本人に付随するものであり、パスワードのように盗まれるおそれがない点で、今日利用されることが多くなっている。また、パスワードは照合時に完全に一致する必要があるのに対して、生体情報は、完全に一致することはなく、サーバに保管するための照合用生体情報を取得するときの気温、湿度、入力センサーとの接触状態と位置関係、本人の怪我などによる生体部位の状態変化などの数々の要因のために、いつも同じデータが取得されるとは限らない。   By the way, biometric information accompanies the user himself and is frequently used today because there is no fear of being stolen like a password. In addition, passwords must match completely at the time of verification, whereas biometric information does not match completely, and the temperature, humidity, and input when acquiring verification biometric information to be stored on the server The same data is not always acquired due to a number of factors such as the contact state and positional relationship with the sensor, and changes in the state of the living body due to personal injury.

たとえば、指紋の場合、水に濡れて指がふやけた状態で取得されるものと、そうでない状態で取得されたものとは一致しない場合が多い。したがって、照合時において入力された生体情報と、サーバに保管された照合用の生体情報とは、完全に一致することはないと言える。   For example, in the case of fingerprints, what is acquired in a state where the finger is wet and the finger is swollen often does not match that acquired in a state where it is not. Therefore, it can be said that the biometric information input at the time of collation and the biometric information for collation stored in the server do not completely match.

逆に、完全に一致した場合は、入力された生体情報は、不正な手段によって取得されたものと言うこともできる。そのため、生体情報認証の場合、本人が端末を利用しているのに、照合が拒否される場合もあり、逆に、他人が端末を利用しているのに、照合が成功してしまう場合もある。   On the other hand, when they completely match, it can be said that the input biological information is acquired by an unauthorized means. Therefore, in the case of biometric authentication, verification may be rejected even though the person uses the terminal, and conversely, verification may succeed even if another person uses the terminal. is there.

このように、本人拒否や他人受入という現象は、生体認証では本質的な特徴と言え、完全に排除することはできない。図19に示したような生体認証システムの利用形態を改良したシステムが、例えば次の特許文献に開示されている。
特開2006−187387号公報 特開2007−80193号公報 特開2006−14945号公報 特開2004−110839号公報
As described above, the phenomenon of identity rejection or acceptance of others is an essential feature in biometric authentication and cannot be completely eliminated. A system in which the utilization form of the biometric authentication system as shown in FIG. 19 is improved is disclosed in the following patent document, for example.
JP 2006-187387 A JP 2007-80193 A JP 2006-14945 A JP 2004-110839 A

しかし、従来のシステムのうち、パソコンなどの1つの端末で個人的な生体情報を利用する形態では、その端末に生体情報を予め保管する必要があった。ある利用者が、複数台のパソコンを利用する場合には、それぞれのパソコン毎にその利用者の生体情報を予め取得して保管する必要があり、そのような複数回の取得作業はわずらわしい。   However, in the conventional system in which personal biometric information is used in one terminal such as a personal computer, it is necessary to store biometric information in the terminal in advance. When a user uses a plurality of personal computers, it is necessary to acquire and store the user's biometric information in advance for each personal computer, and such multiple acquisition operations are troublesome.

また、上記したように、取得作業時の状況により、いつも同一の生体情報が取得されることは殆どあり得ないため、複数台の端末で取得された生体情報の整合性を保つことは困難であった。たとえば、ほとんどの端末では生体情報の照合ができるのに、ある特定の端末では、いつも生体情報の照合ができないという場合もあった。   In addition, as described above, it is almost impossible to always acquire the same biological information depending on the situation at the time of acquisition work, so it is difficult to maintain the consistency of biological information acquired by a plurality of terminals. there were. For example, there are cases in which biometric information can be collated at most terminals, but biometric information cannot always be collated at a specific terminal.

また、生体情報をサーバで一括管理するシステムでは、生体情報は一ヶ所でしか保管されていないので、ネットワークやサーバに障害があった場合やメンテナンスを実施しているときは、認証処理ができなくなる。また、多数の端末からのアクセスがサーバに一時的に集中した場合は、レスポンスが遅くなり処理しきれなくなる場合もあり、サーバを用いたシステムの可用性の低下が問題となる。   In addition, in a system that manages biometric information collectively with a server, biometric information is stored only in one location, so authentication processing cannot be performed when there is a failure in the network or server or when maintenance is performed. . In addition, when accesses from a large number of terminals are temporarily concentrated on the server, the response may become slow and processing may not be possible, and a decrease in system availability using the server becomes a problem.

そこで、この発明は以上のような事情を考慮してなされたものであり、生体情報を複数の端末で分散して保管し、相互に端末間の協調を図ることにより、本人認証の精度の向上と、サーバを用いて集中管理するシステムの上記のような従来の問題点を解決することを課題とする。   Therefore, the present invention has been made in view of the above circumstances, and biometric information is distributed and stored at a plurality of terminals, and the mutual authentication between the terminals improves the accuracy of personal authentication. An object of the present invention is to solve the above-described conventional problems of a system that performs centralized management using a server.

この発明は、利用者を特定可能な生体情報を入力する生体情報入力部と、入力された生体情報の特徴を抽出し、特徴データを生成する生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、前記生成された特徴データと、記憶部に保存されている照合用生体情報とを比較して、前記利用者の生体情報の照合を行う生体情報照合部と、前記生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる通信部と、前記生体情報照合部で行われた照合の結果と、前記他の端末から受信したその端末の照合の結果とから、前記利用者の認証の可否を判定する認証結果比較部と、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する認証管理部と、前記通信部が、他の端末から前記特徴データを含む更新要求を受信したとき、前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換する認証情報置換部とを、備えたことを特徴とする生体情報照合装置。
ことを特徴とする生体情報照合装置を提供するものである。
これによれば、ある利用者の生体情報の認証を、自己および他の端末での照合結果を用いて行うので、本人認証および他人受入の認証精度の向上を図ることができ、従来のように、サーバで生体情報を一括管理する場合に生じていた障害発生時の認証処理の実施を可能とし、認証処理のシステムの可用性の低下を防止できる。
The present invention provides a biometric information input unit that inputs biometric information that can identify a user, a biometric information feature extraction unit that extracts features of the input biometric information and generates feature data, and stores biometric information for verification And a biometric information matching unit that compares biometric information of the user by comparing the generated feature data and biometric information for verification stored in the storage unit, and the biometric information feature The feature data generated by the extraction unit is transmitted to another terminal connected to the network, and the result of matching generated by the authentication process performed using the feature data in the other terminal is received. Authentication for determining whether or not the user can be authenticated based on the result of the verification performed by the communication unit including the reception unit, the verification performed by the biometric information verification unit, and the verification result of the terminal received from the other terminal Results comparison When the authentication result comparison unit determines that the user has been successfully authenticated, the authentication management unit that permits the use of the user and the communication unit include the feature data from another terminal. A biometric information matching device comprising: an authentication information replacing unit that replaces the matching biometric information already stored in the storage unit with the received feature data when an update request is received .
The biometric information collating apparatus characterized by this is provided.
According to this, since the authentication of the biometric information of a certain user is performed using the collation result of the user and other terminals, the authentication accuracy of the personal authentication and the acceptance of the other person can be improved. In addition, it is possible to perform authentication processing at the time of occurrence of a failure that occurs when biometric information is collectively managed by the server, and it is possible to prevent a decrease in the availability of the authentication processing system.

また、前記生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる通信部をさらに備えたことを特徴とする。
さらに、前記通信部が、他の端末から前記特徴データを含む更新要求を受信したとき、前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換する認証情報置換部をさらに備えたことを特徴とする。
Further, the feature data generated by the biometric information feature extraction unit is generated by a transmission unit that transmits the feature data to another terminal connected to the network, and an authentication process performed using the feature data in the other terminal. The communication device further includes a communication unit including a receiving unit that receives a result of the collation.
Further, when the communication unit receives an update request including the feature data from another terminal, an authentication information replacement unit that replaces the biometric information for verification already stored in the storage unit with the received feature data Is further provided.

また、前記利用者の生体情報が前記記憶部に記憶されていない場合、前記認証管理部が、前記生体情報入力部によって入力されたその利用者の生体情報を、照合用生体情報として記憶部に新規登録することを特徴とする。
また、前記認証結果比較部は、生体情報の照合が成功したか否かを示す認証の可否情報と、照合の成功の可能性の程度を示す近似度とを含む照合結果情報を生成することを特徴とする。
また、前記認証管理部は、前記認証結果比較部によって生成された照合結果情報に含まれる近似度と、他の端末から受信した照合の結果に含まれる近似度とを用いて、最も照合の成功の可能性の高い近似度を持つ端末を特定し、前記通信部を用いてその特定された端末へ、前記生体情報入力部によって入力された生体情報の特徴データを含めた更新要求を送信することを特徴とする。
Further, when the biometric information of the user is not stored in the storage unit, the authentication management unit stores the biometric information of the user input by the biometric information input unit in the storage unit as biometric information for verification. It is characterized by newly registering.
In addition, the authentication result comparison unit generates verification result information including authentication propriety information indicating whether or not biometric information verification is successful, and an approximation indicating the degree of possibility of successful verification. Features.
In addition, the authentication management unit uses the approximation included in the verification result information generated by the authentication result comparison unit and the approximation included in the verification result received from another terminal, to achieve the most successful verification. Identifying a terminal having a high degree of approximation and transmitting an update request including feature data of biometric information input by the biometric information input unit to the identified terminal using the communication unit It is characterized by.

また、前記生体情報入力部によって利用者の生体情報が入力された場合に、前記通信部を用いて、入力された生体情報の特徴データを含む生体認証要求を、その入力した利用者の照合用生体情報をすでに記憶している端末に対して送信することを特徴とする。
また、前記通信部を介して前記生体認証要求を受信した場合に、前記生体情報照合部が、受信した生体認証要求に含まれる特徴データと、前記記憶部に記憶している前記利用者の照合用生体情報とを比較して、前記利用者の生体情報の照合を行うことを特徴とする。
また、前記記憶部は、前記生体情報入力部によって生体情報を入力した利用者を特定する被認証者IDと、その利用者のログイン状態およびその利用者の生体情報が現在有効に記憶されているかを示す状態情報を含むアカウント管理テーブルを備え、前記認証管理部が、前記アカウント管理テーブルを、ネットワークに接続された他の端末が備えるアカウント管理テーブルと同一の内容を持つように管理することを特徴とする。
When biometric information of a user is input by the biometric information input unit, a biometric authentication request including feature data of the input biometric information is used to verify the input user by using the communication unit. It transmits to the terminal which has already memorized biometric information.
In addition, when the biometric authentication request is received via the communication unit, the biometric information matching unit collates the feature data included in the received biometric authentication request and the user stored in the storage unit The biometric information of the user is compared with the biometric information for use, and the user's biometric information is collated.
Whether the storage unit currently stores the authenticated user ID for identifying the user who has input the biometric information by the biometric information input unit, the login status of the user, and the biometric information of the user. And an authentication management unit that manages the account management table so that the account management table has the same contents as an account management table provided in another terminal connected to the network. And

さらに、この発明は、生体情報入力部と、生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、生体情報照合部と、認証結果比較部と、認証管理部と、通信部と、認証情報置換部とを備えた生体情報照合装置の生体情報照合方法であって、前記生体情報入力部によって、利用者が生体情報を入力し、前記生体情報特徴抽出部によって前記入力された生体情報の特徴を抽出して特徴データを生成し、前記通信部が、前記生体情報特徴抽出によって生成された特徴データを、ネットワークに接続された他の端末へ送信した後、前記他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信し、前記生体情報照合部が、前記生成された特徴データと、前記記憶部に保存されている照合用生体情報とを比較して前記利用者の生体情報を照合し、前記認証結果比較部が、前記生体情報の照合の結果と、前記受信した他の端末で行われた照合の結果とから、前記利用者の認証の可否を判定し、前記認証管理部が、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可し、前記認証情報置換部が、前記通信部によって他の端末から前記特徴データを含む更新要求を受信したとき、前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換することを特徴とする生体情報照合装置の生体情報照合方法を提供するものである。 Further, the present invention provides a biometric information input unit, a biometric information feature extraction unit, a storage unit that stores biometric information for verification, a biometric information verification unit, an authentication result comparison unit, an authentication management unit, a communication unit, A biometric information collating method of a biometric information collating apparatus including an authentication information replacing unit , wherein a biometric information is input by a user through the biometric information input unit and the biometric information input by the biometric information feature extracting unit. The feature of information is extracted to generate feature data, and the communication unit transmits the feature data generated by the biometric information feature extraction to another terminal connected to the network, and then the other terminal receiving a result of collation that is generated by the authentication processing performed by using the feature data, the biometric authentication unit, the characteristic data the generated, and a crosscheck biometric information stored in the storage unit The biometric information of the user to match by compare, the authentication result comparison unit, the result of collation of biometric information, and a result of the collation performed by another terminal the received authentication of the user When the authentication management unit determines that the authentication of the user has been successful, the authentication management unit permits the user to use the authentication information replacement unit. The biometric information collation is characterized in that when the update request including the feature data is received from another terminal by the communication unit, the biometric information for collation already stored in the storage unit is replaced with the received feature data. The present invention provides a biometric information collation method for an apparatus.

また、この発明は、複数の生体情報照合装置がネットワークを介して接続された生体情報認証システムであって、特定の利用者の照合用の生体情報が、前記複数の生体情報照合装置のうち1または複数の任意の生体情報照合装置に保存され、第1の生情報照合装置に備えられた生体情報入力部から、前記利用者の生体情報が入力された場合に、前記入力された利用者の生体情報と、前記保存されている利用者の照合用の生体情報とを用いたその利用者の認証処理を、前記利用者の照合用の生体情報を保存している1または複数の生体情報照合装置に備えられた生体情報照合部で行い、第1の生体情報照合装置に備えられた通信部が、他の生体情報照合装置で行われた前記利用者の認証処理の結果を受信し、前記第1の生体情報照合装置に備えられた認証結果比較部が、自己および他の生体情報照合装置で行われた前記利用者の認証処理の結果を収集して、それらの結果に基づいてその利用者の認証の可否を判定し、前記利用者の認証が成功したと判定された場合には、前記利用者の利用を許可し、前記第1の生体情報照合装置以外の1または複数の生体情報照合装置に備えられた認証情報置換部が、前記第1の生体情報照合装置から更新要求を受信したとき、保存されていた照合用の生体情報を、更新要求に含まれている照合用の生体情報に置換することを特徴とする生体情報認証システムを提供するものである。 Further, the present invention is a biometric information authentication system in which a plurality of biometric information collating devices are connected via a network, and biometric information for collation of a specific user is one of the plurality of biometric information collating devices. or stored in any biometric authentication device, the biometric information input unit provided in the first bIOLOGICAL information collating apparatus, if the biometric information of the user is inputted, the inputted user One or a plurality of biometric information storing biometric information for user verification using the biometric information of the user and the stored biometric information for verification of the user. Performed by the biometric information collation unit provided in the collation device, and the communication unit provided in the first biometric information collation device receives the result of the user authentication process performed by another biometric information collation device, Provided in the first biometric information matching device Authentication result comparing unit is that, by collecting the results of the user authentication process performed in the self and other biological information matching device determines whether the user authentication based on those results, If it is determined that the user has been successfully authenticated, the user is permitted to use the authentication information replacement provided in one or more biometric information collating devices other than the first biometric information collating device. When the unit receives an update request from the first biometric information matching device, the stored biometric information for verification is replaced with biometric information for verification included in the update request. A biometric authentication system is provided.

この発明によれば、ある利用者の生体情報の認証を、自己および他の端末に分散して保存されたその利用者の照合用の認証情報を用いて行うので、本人認証の認証精度や他人の受入の認証精度を向上でき、1つの端末が故障した場合でも認証処理を継続することができる。   According to the present invention, authentication of the biometric information of a certain user is performed using the authentication information for collation of the user distributed and stored in itself and other terminals. Authentication accuracy can be improved, and the authentication process can be continued even if one terminal breaks down.

以下、図に示す実施例に基づいて、この発明を説明する。
なお、これによって、この発明が限定されるものではない。
Hereinafter, the present invention will be described based on the embodiments shown in the drawings.
However, this does not limit the present invention.

〈生体情報認証システムの構成〉
図1に、この発明の生体情報認証システムの一実施例の構成ブロック図を示す。
この発明の生体情報認証システムは、ネットワーク10を介して接続された複数台の端末から構成される。生体情報を一括して管理保存するサーバは必要としない。
ここで、ネットワーク10としては、現在利用されているあらゆる形態のネットワークを使用できる。たとえば、すべての端末が同一構内に配置されている場合は、有線LANを用い、見通しのよい同一フロアに配置されている場合は、無線LANを用いてもよい。また、複数台の端末が同一構内にない場合は、ISDN、FTTHなどの回線を通して、インターネットなどのWANを用いればよい。また、各端末相互間の通信プロトコルは、ピアツーピア形式の通信ができればよく、通常LAN等で用いられているプロトコルと同じものを用いればよい。
<Configuration of biometric authentication system>
FIG. 1 is a block diagram showing the configuration of an embodiment of the biometric information authentication system according to the present invention.
The biometric information authentication system according to the present invention includes a plurality of terminals connected via a network 10. A server that collectively manages and saves biometric information is not required.
Here, as the network 10, any type of network currently used can be used. For example, a wired LAN may be used when all terminals are arranged on the same premises, and a wireless LAN may be used when arranged on the same floor with good visibility. If a plurality of terminals are not on the same premises, a WAN such as the Internet may be used through a line such as ISDN or FTTH. Further, the communication protocol between the terminals is not limited as long as peer-to-peer communication is possible, and the same protocol as that normally used in a LAN or the like may be used.

この発明の端末は、1台でも構成できるが、特に複数台の端末から構成されるシステムの場合に、認証精度やセキュリティの向上、およびシステム全体のコスト削減の効果が大きい。
端末としては、専用の生体情報照合装置を用いてもよいが、現在利用されているパソコンPC、ワークステーションWS、携帯端末など、数々の情報処理装置を用いることができる。パソコン等の情報処理装置を用いる場合は、この発明の生体情報認証処理を実施するための専用プログラムを各情報処理装置にインストールし、各装置に内蔵されたマイクロプロセッサが、専用プログラムに従って各種ハードウェアを有機的に動作させることにより、この発明の生体情報認証のための各機能が実行される。
The terminal of the present invention can be configured by a single unit, but particularly in the case of a system including a plurality of terminals, the effect of improving authentication accuracy and security and reducing the cost of the entire system is great.
As the terminal, a dedicated biometric information matching device may be used, but a number of information processing devices such as a personal computer PC, a workstation WS, and a portable terminal that are currently used can be used. When an information processing device such as a personal computer is used, a dedicated program for performing the biometric information authentication process of the present invention is installed in each information processing device, and the microprocessor built in each device operates according to the dedicated program. Each function for biometric authentication of the present invention is executed by organically operating.

図2に、この発明の生体情報照合装置(以下、端末とも呼ぶ)の一実施例の構成ブロック図を示す。
この発明の端末は、主として、生体情報入力部201、生体情報特徴抽出部202、生体情報照合部203、認証結果比較部204、生体情報置換部205、操作入力部206、記憶部を構成する認証用生体情報DB207、管理テーブル208およびアカウント管理テーブル209、通信部210、上記各機能ブロックおよび種々のハードウェアを制御してこの発明の生体情報認証処理を実行する認証管理部211とから構成される。
FIG. 2 shows a configuration block diagram of an embodiment of the biometric information collating apparatus (hereinafter also referred to as a terminal) of the present invention.
The terminal of the present invention mainly includes a biometric information input unit 201, a biometric information feature extraction unit 202, a biometric information matching unit 203, an authentication result comparison unit 204, a biometric information replacement unit 205, an operation input unit 206, and an authentication constituting a storage unit. Biometric information DB 207, management table 208 and account management table 209, communication unit 210, authentication management unit 211 that controls each of the above functional blocks and various hardware to execute the biometric information authentication process of the present invention. .

ここで、生体情報入力部201は、利用者の指紋、静脈などの生体情報を取得する部分であり、たとえば、カメラやスキャナが用いられる。
生体情報特徴抽出部202は、入力された生体情報から照合に用いる特徴データを抽出する部分であり、その機能は主として専用のモジュールプログラムによって実現される。この特徴データを、以下、記号化した生体情報、あるいは記号化データ、生体データとも呼ぶ。
生体情報照合部203は、生体情報から抽出された特徴データと、認証用生体情報DB207に予め記憶されている照合用生体情報との近似度をチェックする部分であり、その機能は主として専用のモジュールプログラムによって実現される。このチェックの結果、照合が成功したか失敗したかの情報(認証可否)と認証結果比較部204で比較するのに必要な情報(近似度など)とからなる認証結果が作成される。
Here, the biometric information input unit 201 is a part that acquires biometric information such as a user's fingerprint and veins, and for example, a camera or a scanner is used.
The biometric information feature extraction unit 202 is a part that extracts feature data used for collation from the input biometric information, and its function is mainly realized by a dedicated module program. This feature data is hereinafter also referred to as symbolized biological information, symbolized data, or biological data.
The biometric information matching unit 203 is a part that checks the degree of approximation between the feature data extracted from the biometric information and the matching biometric information stored in advance in the authentication biometric information DB 207, and its function is mainly a dedicated module. Realized by the program. As a result of this check, an authentication result is created that includes information indicating whether the verification has succeeded or failed (authentication enabled / disabled) and information required for comparison by the authentication result comparison unit 204 (such as the degree of approximation).

認証結果比較部204は、他の端末から送られてくる認証結果を収集して比較する部分であり、それらの結果に基づいて利用者の認証の可否を判定する部分である。これも、主として専用のモジュールプログラムによって実現される。ここでは、たとえば、複数の認証結果の近似度をチェックし、どの端末から送られてきた認証結果が最も高い近似度を持つかを判断する。   The authentication result comparison unit 204 is a part that collects and compares authentication results sent from other terminals, and is a part that determines whether or not the user can be authenticated based on those results. This is also realized mainly by a dedicated module program. Here, for example, the degree of approximation of a plurality of authentication results is checked to determine which terminal has the highest degree of approximation of the authentication result sent from it.

認証情報置換部205は、認証結果の比較に基づいて現在保存されている生体認証情報を、他の生体認証情報(たとえば最近入力された生体認証情報)に置換する部分であり、これも、主として専用のモジュールプログラムによって実現される。
操作入力部206は、たとえばキーボード、マウス、ペンなどのポインティングデバイスであり、利用者がIDなどの数字、文字、記号を直接入力する部分である。
The authentication information replacement unit 205 is a part that replaces biometric authentication information that is currently stored based on comparison of authentication results with other biometric authentication information (for example, recently entered biometric authentication information). Realized by a dedicated module program.
The operation input unit 206 is a pointing device such as a keyboard, a mouse, and a pen, for example, and is a part where a user directly inputs numbers, characters, and symbols such as an ID.

通信部210は、図1に示したように、ネットワークを介して他の端末とデータの送受信を行う部分である。
特に、通信部は、生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる。
また、受信部は、たとえば、他の端末から、その端末で入力された生体情報の特徴データを含む更新要求や、入力された生体情報の特徴データを含む生体認証要求を受信する部分である。
逆に、送信部は、他の端末Aへ、上記更新要求や生体認証要求を送信する部分である。
記憶部は、ROM、RAM、フラッシュメモリなどの半導体メモリや、ハードディスクなどの記憶装置が用いられ、上記した認証用生体情報DB207、管理テーブル(208、209)の他に、各モジュールプログラムや、生体情報認証処理を実行するのに必要な数々の情報が記憶される。
As shown in FIG. 1, the communication unit 210 is a part that transmits and receives data to and from other terminals via a network.
In particular, the communication unit generates feature data generated by the biometric information feature extraction unit by a transmission unit that transmits the feature data to another terminal connected to the network, and an authentication process performed using the feature data in the other terminal. And a receiving unit for receiving the collation result.
The receiving unit is a part that receives, for example, an update request including feature data of biometric information input at the terminal and a biometric authentication request including feature data of input biometric information from another terminal.
Conversely, the transmission unit is a part that transmits the update request or biometric authentication request to another terminal A.
The storage unit is a semiconductor memory such as a ROM, RAM, or flash memory, or a storage device such as a hard disk. In addition to the authentication biometric information DB 207 and management tables (208, 209), each module program, A lot of information necessary for executing the information authentication process is stored.

認証用生体情報DB207は、生体情報特徴抽出部202によって抽出された特徴データ(記号化された生体情報)を記憶した部分であり、ここに記憶される情報は生体情報照合部203によって照合を行うもとになる照合用の生体情報に相当する。また、照合用の生体情報としては、特徴データの他に、その特徴データの登録日時、近似度、認証回数なども一緒に記憶される。   The biometric information DB 207 for authentication is a part in which feature data (symbolized biometric information) extracted by the biometric information feature extraction unit 202 is stored, and information stored therein is collated by the biometric information collation unit 203. This corresponds to the biometric information for verification. In addition to the feature data, biometric information for collation is stored together with the feature data registration date and time, the degree of approximation, the number of authentications, and the like.

管理テーブル208は、この発明の生体情報認証処理の各機能ブロックで利用し、また生成される情報を記憶した部分であり、利用者個人や端末を特定する情報、認証処理の各段階(抽出、照合、比較、置換など)で生成される情報を含むものである。   The management table 208 is a part that stores information that is used and generated in each functional block of the biometric information authentication process of the present invention. Information for identifying individual users and terminals, each stage of the authentication process (extraction, Information generated by collation, comparison, replacement, etc.).

アカウント管理テーブル209は、利用者のID、利用者の認証情報の登録状態や、端末へのログインの状態などを含む情報であり、たとえば現在その利用者がどの端末を利用しているかを確認でき、複数の端末への二重ログインを防止するために用いられる。したがって、アカウント管理テーブル209は、図1のシステムを構成するすべての端末で共有される情報であり、常に同一の情報がネットワークに接続されているすべての端末に記憶され、認証管理部が、ネットワークに接続された他の端末でも同一内容の情報を持つように管理する情報である。   The account management table 209 is information including the ID of the user, the registration status of the user authentication information, the status of login to the terminal, etc. For example, it is possible to confirm which terminal the user is currently using. Used to prevent double login to multiple terminals. Therefore, the account management table 209 is information shared by all the terminals constituting the system of FIG. 1, and the same information is always stored in all the terminals connected to the network. This information is managed so that other terminals connected to the network have the same information.

認証管理部211は、上記したように、各機能ブロックを制御して端末の生体情報認証処理を実行する部分であり、主としてCPU、ROM、RAM、I/Oコントローラ、タイマーなどからなるマイクロコンピュータと制御プログラムとからなり、CPUが制御プログラムに基ついて各種ハードウェアを動作させることにより各機能モジュールを制御する。
また、認証管理部は、利用者の認証が成功したと判定された場合には、その利用者のその後の利用を許可し、その端末での所望の処理(たとえば、ログイン処理)を実行させるようにする。
As described above, the authentication management unit 211 is a part that executes the biometric information authentication process of the terminal by controlling each functional block, and includes a microcomputer mainly including a CPU, a ROM, a RAM, an I / O controller, a timer, and the like. It consists of a control program, and the CPU controls each functional module by operating various hardware based on the control program.
Further, when it is determined that the user has been successfully authenticated, the authentication management unit permits subsequent use of the user and causes the terminal to execute a desired process (for example, a login process). To.

〈この発明の生体情報認証処理の概要〉
この発明では、各端末は、それぞれ図2に示したものと同じ構成を持ち、利用者がある端末を利用しようとする場合、その端末本来の目的の機能を利用する前に、端末相互間の通信を行いながら生体情報認証処理を行う。すなわち、この発明では、他の端末に記憶されている生体情報も利用しながら認証処理を行うことを特徴とし、利用しようとする端末のみで完結した認証処理は行われない。
<Outline of Biometric Information Authentication Process of the Invention>
In the present invention, each terminal has the same configuration as that shown in FIG. 2, and when a user intends to use a certain terminal, before using the original intended function of the terminal, A biometric authentication process is performed while communicating. That is, the present invention is characterized in that authentication processing is performed while using biometric information stored in another terminal, and authentication processing that is complete only by the terminal to be used is not performed.

この発明の生体情報認証処理は、主として次のような一連の処理で実現される。
まず、利用者Aが、利用しようとする端末Aで、操作入力部206によってその利用者AのIDの入力を行うと、他の端末(B、C、D)とメッセージ通信を行い、ID存在確認処理が行われる。その後、生体情報入力部201を用いて、利用者Aの生体情報を入力する。そして、生体情報特抽出部202による特徴データの抽出処理が行われ、続いて生体情報照合部203による生体情報の照合処理が行われる。この照合処理は、端末Aのみならず、他の端末(B、C、D)でも行われる。
他の端末で照合処理を行うために、入力された利用者Aの生体情報は端末Aから他の端末Aへ送信される。
The biometric information authentication process of the present invention is realized mainly by the following series of processes.
First, when the user A inputs the ID of the user A at the terminal A to be used by the operation input unit 206, the user A performs message communication with other terminals (B, C, D), and the ID exists. A confirmation process is performed. Thereafter, the biological information of the user A is input using the biological information input unit 201. Then, feature data extraction processing by the biometric information special extraction unit 202 is performed, and subsequently biometric information collation processing by the biometric information collation unit 203 is performed. This collation process is performed not only by the terminal A but also by other terminals (B, C, D).
In order to perform collation processing in another terminal, the input biometric information of the user A is transmitted from the terminal A to the other terminal A.

次に、認証結果比較部204が、すべての端末で行われた照合処理の認証結果を集めて、認証の可否を判定する。ここで、複数の認証結果のうち1つでも認証が成功したものがあれば、その利用者Aによるその端末Aの利用を許可する。すなわち、利用者Aのログインができる状態となる。
この後、利用者Aは、端末Aでログインをすますと、本来の目的の機能が使えるようになる。
Next, the authentication result comparison unit 204 collects the authentication results of the verification processing performed in all the terminals, and determines whether or not authentication is possible. Here, if at least one of the plurality of authentication results is successfully authenticated, the user A is permitted to use the terminal A. That is, the user A can log in.
Thereafter, when the user A logs in at the terminal A, the original intended function can be used.

端末Aでログインした後、この端末Aから他の端末へログインされたことを示す情報を送信し、アカウント管理テーブルの内容が同一となるように変更する。
さらに、上記した複数の認証結果を分析し、必要に応じて認証情報置換部205が、生体情報の新規登録や新しい生体情報への更新処理を実行する。ここで更新処理は、端末Aのみならず、他の端末(B、C、D)でも行われる。
After logging in at the terminal A, information indicating that the terminal A has logged in to another terminal is transmitted, and the contents of the account management table are changed to be the same.
Further, the plurality of authentication results described above are analyzed, and the authentication information replacement unit 205 executes new registration of biometric information and update processing to new biometric information as necessary. Here, the update process is performed not only at the terminal A but also at other terminals (B, C, D).

以上が、この発明の認証処理の概要であるが、このように分散した端末相互間で互いの情報を置換しあうことで、本人認証の精度の向上、サーバを用いないことによるコスト削減、認証システム全体の可用性の低下防止などを実現することができる。
以下に、この発明の認証処理の一実施例について詳説する。
The above is the outline of the authentication processing of the present invention. By replacing each other's information between the distributed terminals in this way, the accuracy of personal authentication is improved, the cost is reduced by not using a server, and authentication is performed. It is possible to prevent a decrease in the availability of the entire system.
Hereinafter, an embodiment of the authentication process of the present invention will be described in detail.

〈分数型の認証システムでの照合処理〉
ここでは、複数の端末を利用した分数型の認証システムで、どのような場合に照合が許可されあるいは拒否されるかを示す。
図3に、分散型でない従来の照合処理の認証モデルの模式図を示す。ここでは、予めサーバに記憶される照合用の生体データ1と、端末から入力された新しい照合されるべき入力生体情報(3、4)と、これらの両者の比較により照合が成功したと判断する照合範囲2とを示している。
サーバに記憶される照合用の生体データ1は1つであり、その照合用生体データ1を中心とする円内に存在し、一定の範囲内の近似度を持つ入力生体情報3は、照合が成功したと判断される。一方、この円外に存在する比較的近似度の小さい入力生体情報4は、照合が失敗し、認証が拒否される。ここで近似度は、照合の成功の可能性の程度を示すパラメータと言うことができる。
この場合、照合範囲2は、入力された生体データと照合用生体データとの近似度に対応するが、照合範囲2の半径を大きくし、近似していると判断する範囲を大きく設定すると、本人拒否率を下げることができるが、他人受入率が上昇し、セキュリティ上好ましくない。一方、照合範囲2を狭くすると他人受入率は低下し、セキュリティ上好ましいが、本人拒否率が上昇し悪化する。
<Verification processing with fraction type authentication system>
Here, in a fractional type authentication system using a plurality of terminals, it is shown when collation is permitted or rejected.
FIG. 3 shows a schematic diagram of an authentication model of a conventional verification process that is not distributed. Here, biometric data 1 for collation stored in the server in advance, new input biometric information (3, 4) to be collated input from the terminal, and comparison between both are determined to be successful. A collation range 2 is shown.
The biometric data 1 for collation stored in the server is one, and the input biometric information 3 that exists within a circle centered on the biometric data 1 for collation and has a closeness within a certain range is verified. Judged successful. On the other hand, the input biometric information 4 present outside the circle with a relatively low degree of approximation fails to be verified and authentication is rejected. Here, the degree of approximation can be said to be a parameter indicating the degree of possibility of successful collation.
In this case, the collation range 2 corresponds to the degree of approximation between the input biometric data and the biometric data for collation, but if the radius of the collation range 2 is increased and the range that is determined to be approximate is set large, Although the refusal rate can be reduced, the acceptance rate of others increases, which is not preferable for security. On the other hand, if the collation range 2 is narrowed, the acceptance rate of others is lowered and preferable in terms of security, but the rejection rate of the identity person is increased and deteriorated.

従って、従来のように、1人の利用者につき1つの照合用の生体データをサーバで集中管理する場合は、照合範囲2が1つに固定設定されると、相反する本人拒否率と他人受入率も固定されてしまい、利用者の個人差など数々の状況変化に柔軟に対応することが難しい。   Therefore, as in the past, when centrally managing one piece of biometric data for one user per user, if the collation range 2 is fixedly set to one, the conflicting rejection rate and the acceptance of others The rate is also fixed, and it is difficult to flexibly respond to various situation changes such as individual differences among users.

図4に、この発明の分散型認証システムでの認証モデルの模式図を示す。
分散型の認証モデルでは、複数個の照合用の生体情報(照合用生体データ)を利用する。複数個の照合用の生体情報は、それぞれ異なる端末に予め記憶される。ただし、最初からすべての端末に記憶するのではなく、初めは1台の端末のみに記憶されるだけでもよい。また、各端末に記憶される複数個の照合用生体情報は同一のものであってもよいが、ある近似度を保った同一ではない生体データである方が好ましい。利用者が端末で入力する生体情報は、利用する毎に異なるのが通常だからであり、認証の精度向上のためでもある。
FIG. 4 shows a schematic diagram of an authentication model in the distributed authentication system of the present invention.
In the distributed authentication model, a plurality of pieces of biometric information for matching (biometric data for matching) is used. A plurality of pieces of biometric information for verification are stored in advance in different terminals. However, it may be stored in only one terminal at the beginning instead of being stored in all terminals from the beginning. Further, the plurality of pieces of biometric information for collation stored in each terminal may be the same, but it is preferable that they are non-identical biometric data maintaining a certain degree of approximation. This is because the biometric information input by the user at the terminal is usually different every time it is used, and also for improving the accuracy of authentication.

したがって、図4では、異なる複数個の照合用生体データ(1a、1b、1c)が、予めいずれかの端末に記憶されているものとする。また、各照合用生体データ(1a、1b、1c)についてそれぞれ照合範囲(2a、2b、2c)を設定する。
たとえば、照合用生体データ1aについて設定された照合範囲内に、入力された生体情報が入れば、その入力生体情報は照合用生体データ1aとの照合が成功したと判断される。また、3つの照合用生体データ(1a、1b、1c)は、同じ利用者について別々に取得されたデータであり、異なるデータではあるが、かなり近似度の高いデータであり、図4に示すように、それぞれの照合範囲(2a、2b、2c)は互いに重なり合っていると考えられる。
Therefore, in FIG. 4, it is assumed that a plurality of different biometric data for verification (1a, 1b, 1c) are stored in advance in any of the terminals. In addition, collation ranges (2a, 2b, 2c) are set for the respective biometric data for collation (1a, 1b, 1c).
For example, if the input biometric information falls within the collation range set for the biometric data for verification 1a, it is determined that the input biometric information has been successfully verified with the biometric data for verification 1a. Further, the three pieces of biometric data for verification (1a, 1b, 1c) are data obtained separately for the same user and are different data, but are data having a fairly high degree of approximation, as shown in FIG. In addition, the collation ranges (2a, 2b, 2c) are considered to overlap each other.

したがって、この発明では、ある端末で入力された生体情報3が、複数個の照合用生体データのそれぞれの照合範囲(2a、2b、2c)のいずれかの中に入っていれば、照合が成功したと判断する。逆に、入力された生体情報4が、3つの照合範囲のいずれにも入らず、すべての照合範囲の外にある場合は、照合は失敗し、認証が拒否される。   Therefore, in the present invention, if the biometric information 3 input at a certain terminal is in any one of the collation ranges (2a, 2b, 2c) of the plurality of biometric data for collation, the collation is successful. Judge that Conversely, if the input biometric information 4 does not enter any of the three verification ranges and is outside all the verification ranges, verification fails and authentication is rejected.

図4の場合、本人であると判断される範囲は、3つの照合範囲の和集合であるので、各照合範囲の半径の大きさが図3と同じであれば、本人と判断される比率が大きくなり、本人拒否率を低下できる。逆に、図3と同程度の本人拒否率でよい場合には、図4の各照合範囲の大きさを図3のよりも小さくすることができる。   In the case of FIG. 4, the range determined to be the principal is the union of the three verification ranges, so if the radius size of each verification range is the same as in FIG. Increases and can reduce the rejection rate. On the other hand, when the same person rejection rate as that in FIG. 3 is sufficient, the size of each verification range in FIG. 4 can be made smaller than that in FIG.

一方、本人拒否率を低下させることができるということは、逆に他人受入率を上昇させてしまうことになるので、できるだけ照合範囲の和集合は小さい方が好ましく、各照合用生体データの照合範囲(2a、2b、2c)はできるだけ小さくすることが好ましい。また、多数の照合用生体データが存在する場合は、照合範囲の和集合は大きくなってしまう傾向があるので、たとえば複数の照合用生体データの重心から最も遠い照合用生体データは採用しないとか、入力生体情報の照合で何度も利用される照合用生体データの照合範囲は残し、ほとんど照合で使われたことのない照合用生体データを削除して、最もよく利用される照合用生体データに置換するというような照合用生体データの更新処理を行うことが、他人受入率を改善するためには好ましい。   On the other hand, the fact that the rejection rate of the principal can be reduced means that the acceptance rate of others is increased, so that the union of the collation ranges is preferably as small as possible, and the collation ranges of the biometric data for each collation It is preferable to make (2a, 2b, 2c) as small as possible. In addition, when there are a large number of biometric data for verification, the union of the verification ranges tends to be large, so for example, the biometric data for verification farthest from the center of gravity of a plurality of biometric data for verification is not adopted, The biometric data for verification that is used many times in the verification of input biometric information remains, and the biometric data for verification that is rarely used for verification is deleted, making it the most frequently used biometric data for verification. It is preferable to update biometric data for collation such as replacement in order to improve the acceptance rate of others.

なお、サーバを用いる従来の認証システムでも、一人の利用者につき、複数の照合用生体データを保存するようにすれば図4に示したのと同様の認証が可能となるが、その利用者の照合に時間がかかり、負荷がサーバに集中するため、認証結果をサーバから端末へ送信するレスポンスも遅くなる。
しかし、この発明では、各照合用生体データは、各端末毎に別々に記憶されているので、入力生体情報と各照合用生体データとの照合処理は、別々の端末で分散して行われるので、負荷が1つの端末に集中することは少なく、認証システムの十分な可用性を確保できる。
また、複数の端末を用いて分散した照合処理を行っているので、もしそのうち1台の端末が故障して動作不能であったとしても、その故障端末に記憶されている照合用生体データを用いた照合はできないが、他の端末の照合用生体データを用いた照合が可能であり、サーバが故障したときのように、完全に認証処理が中断してしまうことがない。
In the conventional authentication system using a server, if a plurality of pieces of biometric data for verification are stored for each user, the same authentication as shown in FIG. 4 is possible. Since the verification takes time and the load is concentrated on the server, the response for transmitting the authentication result from the server to the terminal is also delayed.
However, in the present invention, since each verification biometric data is stored separately for each terminal, the verification processing of the input biometric information and each verification biometric data is performed in a distributed manner on different terminals. The load is rarely concentrated on one terminal, and sufficient availability of the authentication system can be ensured.
In addition, since distributed verification processing is performed using a plurality of terminals, even if one of the terminals fails and cannot be operated, the biometric data for verification stored in the failed terminal is used. However, verification using biometric data for verification of other terminals is possible, and authentication processing is not completely interrupted as in the case of a server failure.

図5に、認証用生体情報DBの一実施例の説明図を示す。
ここでは、認証用生体情報DB207は、生体情報IDと、記号化した生体情報と、登録日時と、近似度と、認証回数と、記号化した生体情報が照合に利用可能(有効)か、あるいは照合には利用不可(無効)を示す状態情報とから構成される。
FIG. 5 shows an explanatory diagram of an embodiment of the biometric information DB for authentication.
Here, the authentication biometric information DB 207 can use (validate) the biometric information ID, the encoded biometric information, the registration date, the degree of approximation, the number of authentications, and the encoded biometric information for verification. It is composed of status information indicating that the verification is not possible (invalid).

ここで生体情報ID(Bio−ID1など)は、各利用者の特徴データを特定する情報であり、1人の利用者につき、1つのIDが割り当てられる。図5には、4人の照合用の生体情報が示されている。この生体情報IDは、管理テーブル208でも用いられる。
記号化した生体情報(Symbolic−Bio−ID1など)は、前記した特徴データに相当し、入力した生体情報をコンピュータで扱えるようにしたデータであり、生体情報の特徴的な部分が識別できるように記号化された情報であり、従来の認証システムでも利用されているのと同じ情報を用いてもよい。
Here, the biometric information ID (such as Bio-ID1) is information for specifying the feature data of each user, and one ID is assigned to each user. FIG. 5 shows biometric information for collation of four people. This biometric information ID is also used in the management table 208.
Symbolized biological information (such as Symbolic-Bio-ID1) corresponds to the feature data described above, and is data that allows the input biological information to be handled by a computer so that a characteristic part of the biological information can be identified. It is symbolized information, and the same information that is also used in a conventional authentication system may be used.

図5の近似度(approximation 1など)は、ここに記憶されている「記号化した生体情報」と、前回に照合を行った時に、入力された生体情報との近似の程度を表す情報との近似の程度を表す情報であり、たとえば、入力された生体情報と、照合対象の生体情報の特徴的な部分を記号化することによって、数値によって、近似度を算出する。具体的には、指紋のような場合、分岐点のような複数の特徴点の間の位置関係を数値化する。数値化された位置関係は、統計的な多変量解析の一種である判別分析の手法を用いて、判断を行う。具体的には、線形判別関数の推定式を導き、この推定式に、数値化した位置関係の値を代入することによって、判別得点を求めることができる。この判別得点を近似度として使用することができる。
認証回数(Confirm−Coutner1など)は、その記号化した生体情報が照合処理で照合が成功した回数を意味する。たとえば、ある利用者が入力した入力生体情報の特徴データと、このDB207に記憶されていたその利用者の記号化した生体情報とを照合し、図4のようなこの記号化した生体情報の照合範囲の中に入力生体情報が入っていた場合、照合が成功したと判断され、認証回数に1が加算される。ここで、認証回数は、照合用生体情報の更新処理で用いられ、認証回数が大きいほど、本人確認の認証情報としてよく利用され有効な生体情報であると言える。
The degree of approximation (approximation 1 etc.) in FIG. 5 is the information representing the degree of approximation between the “symbolized biometric information” stored here and the biometric information input when the previous collation was performed. The degree of approximation is information. For example, the degree of approximation is calculated by numerical values by symbolizing characteristic parts of the input biological information and biological information to be collated. Specifically, in the case of a fingerprint, the positional relationship between a plurality of feature points such as branch points is digitized. The digitized positional relationship is judged using a discriminant analysis technique which is a kind of statistical multivariate analysis. Specifically, a discriminant score can be obtained by deriving an estimation formula of a linear discriminant function and substituting a numerical value of the positional relationship into this estimation formula. This discrimination score can be used as the degree of approximation.
The number of times of authentication (Confirm-Coutner1, etc.) means the number of times that the symbolized biometric information has been successfully verified in the verification process. For example, the feature data of the input biometric information input by a certain user and the biometric information of the user stored in the DB 207 are collated, and the collation of the symbolized biometric information as shown in FIG. 4 is performed. If the input biometric information is included in the range, it is determined that the verification is successful, and 1 is added to the number of authentications. Here, the number of authentications is used in the update process of biometric information for verification, and it can be said that the larger the number of authentications, the more frequently used and effective biometric information is as authentication information for identity verification.

状態情報(state1など)は、「有効」であれば、対応する記号化した生体情報を認証に利用するものとし、「無効」のときは、利用しないものとする情報である。状態情報の有効化あるいは無効化は、たとえば生体情報の登録抹消のときに行われる。   If the status information (state 1 or the like) is “valid”, the corresponding symbolized biometric information is used for authentication, and if it is “invalid”, it is information that is not used. The validation or invalidation of the state information is performed, for example, when the biometric information is deregistered.

図6に、管理テーブルとアカウント管理テーブルの一実施例の説明図を示す。
ここで、管理テーブル208は、被認証者ID存在管理テーブル(ID−confirm−Table)と、2つの認証結果テーブル(Certification−Table)とからなる。
被認証者ID存在管理テーブル208−1は、3つのIDをまとめて記憶した情報であり、端末間で送受信されるメッセージの情報であり、入力された被認証者IDと対応する照合用の生体情報IDが存在するかを各端末に問い合わせるときに確認するために、各端末IDなどで用いられる情報であり、これらの情報は、たとえば、新規登録のときに設定される情報である。
被認証者ID(user−ID1)は、利用者を特定する情報である。
端末ID(Terminal−ID1)は、被認証者IDの利用者の照合用生体データ(照合用生体情報)が記憶されている端末を特定する情報である。照合用生体データが複数ある場合は、それぞれの照合用生体データが保存されているすべての端末IDが記憶される。
FIG. 6 is an explanatory diagram of an embodiment of the management table and the account management table.
Here, the management table 208 includes a person-to-be-authenticated ID presence management table (ID-confirm-Table) and two authentication result tables (Certification-Table).
The person-to-be-authenticated person ID management table 208-1 is information in which three IDs are stored together, is information on messages transmitted and received between terminals, and is a biometric for verification corresponding to the inputted person-to-be-authenticated ID. This is information used for each terminal ID in order to confirm when an inquiry is made to each terminal as to whether or not the information ID exists. These pieces of information are information set at the time of new registration, for example.
The authenticated person ID (user-ID1) is information for identifying a user.
The terminal ID (Terminal-ID1) is information for identifying a terminal in which biometric data for verification (biometric information for verification) of the user having the authenticated user ID is stored. When there are a plurality of pieces of biometric data for verification, all terminal IDs in which the respective biometric data for verification are stored are stored.

生体情報IDは、被認証者ごとに付与されたその者の生体情報を特定する情報である。認証結果テーブル(208−2、208−3)は、ある端末で照合処理が行われその照合した結果生成される情報である。
第1のテーブル208−2は、端末ID、認証した利用者ID、認証結果、近似度、登録日時からなる。ここで認証結果(Result1)は、照合が成功したか否かを示す情報である。
近似度(approximation1)は、照合処理で求められた照合用データとの近似の程度を示す数値情報であり、照合用データが複数ある場合は、近似度も複数存在する。
登録日時(time1)は、その認証結果を管理テーブル208−2に登録した日時を示す情報である。
第2のテーブル208−3は、端末ID、生体情報ID、登録日時、近似度、認証回数からなる。ここで、登録日時は、生体情報が取得され認証が成功した日時を意味する。
The biometric information ID is information that identifies the biometric information of the person assigned to each person to be authenticated. The authentication result tables (208-2 and 208-3) are information generated as a result of collation processing performed at a certain terminal.
The first table 208-2 includes a terminal ID, an authenticated user ID, an authentication result, a degree of approximation, and a registration date / time. Here, the authentication result (Result 1) is information indicating whether or not the collation is successful.
The degree of approximation (approximation1) is numerical information indicating the degree of approximation with the collation data obtained by the collation process. When there are a plurality of pieces of collation data, there are a plurality of degrees of approximation.
The registration date and time (time1) is information indicating the date and time when the authentication result is registered in the management table 208-2.
The second table 208-3 includes a terminal ID, a biometric information ID, a registration date and time, a degree of approximation, and the number of authentications. Here, the registration date and time means the date and time when biometric information is acquired and authentication is successful.

アカウント管理テーブル209は、図6に示すように、被認証者IDと、状態情報と、付加情報とからなる。
状態情報とは、利用者のログイン状態およびその利用者の生体情報がその端末に現在有効に記憶されているか否かを示す情報であり、たとえば、すでにその者の生体情報が登録されていることを示す「新規」、その者がある端末で現在ログイン中であることを示す「ログイン済み」、その者は現在ログイン状態ではないことを示す「未ログイン」、その者の生体情報は現在登録されていないことを示す「抹消」からなる。また、付加情報としては、たとえば、現在ログイン中の端末IDがある。
As shown in FIG. 6, the account management table 209 includes an authenticated person ID, status information, and additional information.
The state information is information indicating whether the user's login state and the user's biometric information are currently stored in the terminal effectively. For example, the user's biometric information is already registered. “New”, “Logged in” indicating that the person is currently logged in at a certain terminal, “Not logged in” indicating that the person is not currently logged in, and the biological information of the person is currently registered. It consists of “deletion” indicating that it is not. The additional information includes, for example, the currently logged-in terminal ID.

図7に、各端末間で送受信されるメッセージの構成フォーマットの一実施例の説明図を示す。
ここで、メッセージ(MF1〜MF15)の内容は、後述するフローチャートで説明するが、主として、メッセージの送り元を示す「発信元」と、メッセージの送り先を示す「発信先」と、そのメッセージの意味内容を示す「コマンド」と、そのコマンドに必要な情報である「付加情報」とから構成される。
FIG. 7 shows an explanatory diagram of an embodiment of a configuration format of messages transmitted and received between the terminals.
Here, the contents of the messages (MF1 to MF15) will be described with reference to a flowchart described later. Mainly, the “source” indicating the source of the message, the “source” indicating the destination of the message, and the meaning of the message It consists of a “command” indicating the contents and “additional information” which is information necessary for the command.

付加情報には、認証したいID、生体情報ID、記号化した生体情報、近似度、認証回数など管理テーブルに記憶されている情報が含まれる。たとえば、メッセージMF1は、後述する認証処理のフローチャートのステップSA02において、端末Aから端末Bへ送信されるID存在確認メッセージである。   The additional information includes information stored in the management table such as an ID to be authenticated, a biometric information ID, symbolized biometric information, a degree of approximation, and the number of authentications. For example, the message MF1 is an ID presence confirmation message transmitted from the terminal A to the terminal B in step SA02 of the flowchart of the authentication process described later.

〈この発明の認証処理〉
図8と図9に、この発明の認証処理の一実施例のフローチャートを示す。
図8では、利用者が端末Aを利用して、自己のIDや生体情報を入力し、2つの端末A、B間で通信を行う例を示す。端末Bは他の端末の代表例であり、ネットワーク接続された端末が3台以上ある場合は、端末Aとその他の端末も同様の通信を行う。
図8のステップSA01において、利用者(被認証者)が端末Aで、自己の被認証者ID(user−ID)を入力する。
ステップSA02において、認証管理部211が、「ID存在確認要求メッセージ」MF01を、ネットワークに接続されたすべての端末に対して送信する。このメッセージMF01は、図7に示したようなフォーマットで送信される。ここで、送信はブロードキャストで行うことが好ましく、この場合は、自端末Aにも送信される。
自己端末Aへの送信は、実際にデータ送信が行われるのではなく、端末A内でマルチタスクですでに起動されているメッセージ受信モジュールに対して受信処理が行われるような指示が与えられる。
<Authentication process of the present invention>
8 and 9 are flowcharts showing an embodiment of the authentication process according to the present invention.
FIG. 8 shows an example in which a user uses his / her terminal A to input his / her ID and biometric information and communicates between two terminals A and B. The terminal B is a representative example of other terminals. When there are three or more terminals connected to the network, the terminal A and other terminals perform the same communication.
In step SA01 of FIG. 8, the user (authenticated person) inputs his own authenticated person ID (user-ID) at the terminal A.
In step SA02, the authentication management unit 211 transmits an “ID existence confirmation request message” MF01 to all terminals connected to the network. This message MF01 is transmitted in a format as shown in FIG. Here, the transmission is preferably performed by broadcast. In this case, it is also transmitted to the own terminal A.
In transmission to the own terminal A, an instruction is given not to actually transmit data but to the message reception module already activated by multitasking in the terminal A to perform reception processing.

次に、ステップSB01において、他の端末Bでは、「ID存在確認要求メッセージ」MF01を受信する。端末Bでは、ステップSB02において、メッセージMF01に含まれていた「認証したいID」を取出し、自己に保存されている認証用生体情報認証DB207を検索する。すなわち、端末Aの利用者のIDに対応する照合用生体情報が、自己の認証用生体情報DB207の中にすでに登録されているか否かチェックする。
そして、端末Bにおいて、そのIDの生体情報がすでに登録されていたことの有無が確認されると、ステップSB03において、端末Aへ、「ID存在確認結果メッセージ」MF02を返信する。
Next, in step SB01, the other terminal B receives the “ID existence confirmation request message” MF01. In step SB02, the terminal B extracts the “ID to be authenticated” included in the message MF01 and searches the authentication biometric information authentication DB 207 stored in itself. That is, it is checked whether or not biometric information for verification corresponding to the ID of the user of terminal A has already been registered in its own biometric information DB 207 for authentication.
Then, when it is confirmed at the terminal B that the biometric information of the ID has already been registered, an “ID existence confirmation result message” MF02 is returned to the terminal A at step SB03.

また、図8のステップSA100からSA103に示すように、「ID存在確認要求メッセージ」MF01は自己端末Aにも送信されるので、端末Aのメッセージ受信モジュールにおいて、端末Bで行われる処理(ステップSB01〜SB03)と同じ処理が行われる。
メッセージMF02には、「ID存在確認結果」であることを示すコマンドと、そのコマンドの内容である「存在の有無」と、「生体情報ID」とが含まれる。ここで、生体情報IDは、図6の管理テーブル208−1に示された生体情報ID(Bio−ID)であり、端末Bに予め記憶されている照合用の生体情報であり、固有のID番号を持つ。
また、このIDは、後述するように、他の端末に、同一の照合用生体データが存在するか否かを確認するために用いられる。たとえば、端末Aが、複数の端末(B,C,D)からのメッセージMF02を受けた場合、このメッセージの中に同一番号の生体情報IDが含まれていたときは同一の照合用生体データが複数存在することになるので、そのうちのいずれか一つを採用すればよい。
Further, as shown in steps SA100 to SA103 in FIG. 8, since the “ID existence confirmation request message” MF01 is also transmitted to the own terminal A, the processing performed by the terminal B in the message receiving module of the terminal A (step SB01) To SB03).
The message MF02 includes a command indicating “ID existence confirmation result”, “presence / absence of presence” and “biological information ID” which are the contents of the command. Here, the biometric information ID is the biometric information ID (Bio-ID) shown in the management table 208-1 of FIG. 6, is biometric information for collation stored in the terminal B in advance, and has a unique ID. Have a number.
Moreover, this ID is used in order to confirm whether the same biometric data for collation exists in another terminal so that it may mention later. For example, when the terminal A receives the message MF02 from a plurality of terminals (B, C, D), if the biometric information ID having the same number is included in this message, the same biometric data for verification is stored. Since there will be more than one, one of them may be adopted.

次に、ステップSA03において、端末Aは、メッセージMF02を受信する。
ステップSA04において、メッセージMF02の中の「存在確認結果」を、認証結果テーブル(208−2)の中の「認証結果」に、保管する。また、この時、ID存在管理テーブル(208−1)に、被認証者IDと、そのIDに対応する照合用生体情報が存在していた端末のIDと、受信した生体情報IDとを記憶する。
Next, in step SA03, the terminal A receives the message MF02.
In step SA04, the “existence confirmation result” in the message MF02 is stored in the “authentication result” in the authentication result table (208-2). Further, at this time, the ID presence management table (208-1) stores the authenticated person ID, the ID of the terminal in which the biometric information for verification corresponding to the ID exists, and the received biometric information ID. .

ステップSA05において、端末Aにおいて、利用者が、生体情報入力部201から生体情報を入力する。
ステップSA06において、生体情報特徴抽出部202が、入力された生体情報を所定の基準に基づいて記号化し、記号化した生体情報を生成する。ここで、所定の基準とは、たとえば指紋認証をする場合、パターンマッチング法や、マニューシャ法、周波数解析法などが用いられる。
In step SA05, at terminal A, the user inputs biometric information from biometric information input unit 201.
In step SA06, the biometric information feature extraction unit 202 symbolizes the input biometric information based on a predetermined standard, and generates the symbolized biometric information. Here, for example, when performing fingerprint authentication, a pattern matching method, a minutia method, a frequency analysis method, or the like is used as the predetermined reference.

ステップSA07において、生成された「記号化した生体情報」を、「生体認証要求メッセージ」MF03に含めて、他の端末Bへ送信する。ここで、このメッセージは、すべての端末に送るのではなく、ID存在管理テーブルに基づいて同一生体情報IDに重複しないように選択された端末IDを持つ端末へ送る。すなわち、同一生体情報IDを持つ端末が複数台存在するときは、そのうちの一台の端末のみに送信すればよい。また、このメッセージMF03は、被認証者IDと同一のIDに対応した照合用生体情報を持つ端末に送信する。   In step SA07, the generated “symbolized biometric information” is included in the “biometric authentication request message” MF03 and transmitted to another terminal B. Here, this message is not sent to all terminals, but is sent to terminals having terminal IDs selected so as not to overlap with the same biometric information ID based on the ID presence management table. That is, when there are a plurality of terminals having the same biometric information ID, it is only necessary to transmit to one of the terminals. This message MF03 is transmitted to a terminal having biometric information for verification corresponding to the same ID as the authenticated person ID.

次に、端末Bでは、ステップSB04において、この「生体認証要求メッセージ」MF03を受信する。
ステップB05において、受信した「記号化した生体情報」に対する認証処理を行う。ここでは、受信した「記号化した生体情報」と、端末Bに予め記憶されている照合用の生体情報とを用いて照合を行い、図4に示したような照合範囲に受信した生体情報が含まれるか否かを判断する。このとき、近似度も求められる。
この認証処理によって、「照合の可否」と、「近似度」と、「照合用生体情報の登録日時」とを含む照合結果が生成される。
ステップSB06において、生成された照合結果が、「生体認証結果メッセージ」MF04に含められて、端末Aへ送信される。
Next, terminal B receives this “biometric authentication request message” MF03 in step SB04.
In step B05, an authentication process is performed on the received “symbolized biometric information”. Here, collation is performed using the received “symbolized biometric information” and biometric information for collation stored in the terminal B in advance, and the biometric information received in the collation range as shown in FIG. Judge whether it is included. At this time, the degree of approximation is also obtained.
By this authentication process, a collation result including “collation availability”, “approximation”, and “registration date / time of biometric information for collation” is generated.
In step SB06, the generated verification result is included in the “biometric authentication result message” MF04 and transmitted to the terminal A.

端末AのステップSA08において、生体認証結果メッセージMF04を受信すると、ステップSA09において、そのメッセージMF04に含まれている照合結果を、認証結果テーブルに記憶する。端末B以外の端末から送られてくる照合結果があれば、それらすべてを記憶する。   When the biometric authentication result message MF04 is received in Step SA08 of the terminal A, the verification result included in the message MF04 is stored in the authentication result table in Step SA09. If there are collation results sent from terminals other than terminal B, all of them are stored.

ステップSA10において、照合結果の判定処理を行う。ここで、照合結果の中の「照合の可否」をチェックし、ステップSA11において、「可」という結果があれば、端末Aの利用者の認証が成功したと判断する。複数の端末から照合結果が送られてきた場合は、その複数の照合結果のうち、1つでも「可」のものがあれば、認証が成功したと判断する。逆に、ステップSA11において、すべての照合結果が「否」であれば、認証が失敗したと判断し、処理を終了する。   In step SA10, a verification result determination process is performed. Here, the “verification possibility” in the verification result is checked, and if there is a result of “permitted” in step SA11, it is determined that the authentication of the user of the terminal A is successful. When verification results are sent from a plurality of terminals, if at least one of the verification results is “OK”, it is determined that the authentication is successful. On the other hand, if all the collation results are “No” in step SA11, it is determined that the authentication has failed, and the process is terminated.

ステップSA11において、認証が成功した場合、図9のステップSA12へ進む。
ステップSA12において、認証が成功したので、端末Aのログイン処理を実行する。ここで、ログイン処理では、たとえば、被認証者に対して予め設定されたアクセスコントロールリストに基づいて、特定のファイルに対するアクセス権の付与が実行される。
ログイン処理が終了すると、ステップSA13において、「ログイン通知メッセージ」MF06をすべての端末に送信する。ここで、メッセージMF06には、ログイン通知と、認証された利用者のIDと、ログインした端末のIDとが含まれる。このメッセージMF06を確認することにより、利用者が端末Aで認証に成功し、ログインしたことが分かる。
端末BのステップSB07において、「ログイン通知メッセージ」MF06を受信する。
ステップSB08において、端末Bのアカウント管理テーブルの「状態」を、「ログイン済み」に設定する。
If the authentication is successful in step SA11, the process proceeds to step SA12 in FIG.
In step SA12, since the authentication is successful, the login process of terminal A is executed. Here, in the login process, for example, an access right is granted to a specific file based on an access control list preset for the person to be authenticated.
When the login process ends, in step SA13, a “login notification message” MF06 is transmitted to all terminals. Here, the message MF06 includes a login notification, an authenticated user ID, and an ID of the logged-in terminal. By confirming this message MF06, it is understood that the user has succeeded in authentication at the terminal A and has logged in.
In step SB07 of terminal B, “login notification message” MF06 is received.
In step SB08, the “status” in the account management table of terminal B is set to “logged in”.

次に、ステップSA14において、自己の端末Aにおいて、ログインした利用者のIDに対する照合用生体情報が、自己の認証用生体情報DB207の中にすでに存在するか否かチェックする。
ステップSA15において、存在する場合は、ステップSA17へ進み、そうでない場合はステップSA16へ進む。
存在しない場合は、ステップSA16において、ステップSA05で入力された生体情報から生成された生体データを、端末Aの照合用生体情報として、自己の認証用生体情報DB207に記憶し、処理を終了する。この場合、端末Aに、その利用者の生体データが初めて記憶されたことになる。これにより、その利用者についての生体情報が新たに追加されたことになり、次回のその利用者の認証処理で最新の生体情報が利用されるので、次回の本人認証や他人受入の認証精度を向上させることができる。
Next, in step SA14, it is checked whether or not the biometric information for verification corresponding to the ID of the logged-in user already exists in the self-authentication biometric information DB 207 in the own terminal A.
In step SA15, when it exists, it progresses to step SA17, and when that is not right, it progresses to step SA16.
If it does not exist, in step SA16, the biometric data generated from the biometric information input in step SA05 is stored in the self-authentication biometric information DB 207 as biometric information for terminal A, and the process ends. In this case, the user's biometric data is stored in the terminal A for the first time. As a result, biometric information about the user is newly added, and the latest biometric information is used in the next authentication process for the user. Can be improved.

一方、ステップSA17において、自己の端末Aにもすでに照合用の生体情報が存在するので、自己の端末も含め他の端末から受信したすべての認証結果の中の「近似度」を抽出し、比較する。ここでは、複数の近似度のうち、最も高い近似度がどの端末から送られてきたものかを判断する。すなわち、近似度の最も高い生体情報を持つ端末の端末IDを求める。   On the other hand, in step SA17, since the biometric information for collation already exists in its own terminal A, the “approximation” is extracted from all the authentication results received from other terminals including its own terminal and compared. To do. Here, it is determined from which terminal the highest degree of approximation is sent from among the plurality of degrees of approximation. That is, the terminal ID of the terminal having the biological information with the highest degree of approximation is obtained.

ステップSA18において、近似度の最も高かった生体情報を持つ端末に対して送信する「更新要求メッセージ」MF05を生成する。このメッセージMF05には、「更新要求」と、認証した利用者のIDと、近似度と、ステップSA05で入力された生体情報の「記号化した生体情報」と、認証回数とが含まれる。そして、端末Aは、このメッセージMF05を、照合結果を送ってきた端末のうち最も近似度の高い生体情報を持っていた端末Bへ送信する。   In step SA18, an “update request message” MF05 to be transmitted to the terminal having the biological information with the highest degree of approximation is generated. This message MF05 includes the “update request”, the ID of the authenticated user, the degree of approximation, the “symbolized biometric information” of the biometric information input in step SA05, and the number of authentications. Then, the terminal A transmits this message MF05 to the terminal B that has the biometric information having the highest degree of approximation among the terminals that have sent the collation result.

ただし、最も高い近似度を持つ端末が複数存在する場合は、その生体情報が登録された登録日時を確認して、最も最近登録された認証情報を採用し、その認証情報を持っていた端末へ送信する。   However, if there are multiple terminals with the highest degree of approximation, check the registration date and time when the biometric information was registered, adopt the most recently registered authentication information, and return to the terminal that had the authentication information. Send.

ステップSB09において、端末Bは、「更新要求メッセージ」MF05を受信する。そして、ステップSB10において、端末Bにおいて、その利用者のIDに対応する照合用の生体データを、メッセージMF05に含まれている「記号化した生体情報」に変更し、さらに認証結果テーブルの登録日時を、更新要求メッセージを受け取り更新処理を行った日時に更新し、近似度をメッセージMF05に含まれている近似度に変更し、認証回数に1を加算する。これにより、最も高い近似度を持っていた端末に記憶された照合用の生体情報が、新しく入力された利用者の生体情報に置換される。   In step SB09, the terminal B receives the “update request message” MF05. In step SB10, the terminal B changes the biometric data for verification corresponding to the user's ID to “symbolized biometric information” included in the message MF05, and the registration date and time of the authentication result table. Is updated to the date and time when the update request message is received and the update process is performed, the degree of approximation is changed to the degree of approximation included in the message MF05, and 1 is added to the number of authentications. Thereby, the biometric information for collation memorize | stored in the terminal with the highest degree of approximation is replaced with the newly input biometric information of the user.

図10に、端末Aでのログアウト処理の一実施例のフローチャートを示す。
図10において、端末Aで利用者が目的の操作や処理を実行した後、その処理が終了し、ログアウトしようとしたとする。このとき、ステップSA31において、ログアウト処理を実行する。
ログアウト処理とは、たとえば、現在の被認証者が、新たに認証を行うまで端末を使用できなくするような処理である。
FIG. 10 shows a flowchart of an embodiment of logout processing at the terminal A.
In FIG. 10, it is assumed that after the user performs a desired operation or process at terminal A, the process ends and an attempt is made to log out. At this time, logout processing is executed in step SA31.
The logout process is, for example, a process in which the current person to be authenticated cannot use the terminal until new authentication is performed.

次にステップSA32において、「ログアウト通知メッセージ」MF07を作成し、他の全ての端末に送信する。
他の端末Bでは、ステップSB21において、「ログアウト通知メッセージ」MF07を受信する。
ステップSB22において、端末Bのアカウント管理テーブル209を更新し、「状態」を「未ログイン状態」に変更する。これにより、端末Aでの利用者の利用がすべて終了し、他のすべての端末においても、その利用者に対する認証処理が終了する。
Next, in step SA32, a “logout notification message” MF07 is created and transmitted to all other terminals.
The other terminal B receives the “logout notification message” MF07 in step SB21.
In step SB22, the account management table 209 of the terminal B is updated, and the “state” is changed to “not logged in”. As a result, the use of the user at the terminal A is finished, and the authentication process for the user is finished at all other terminals.

〈生体情報の新規登録処理〉
以下に、この発明の照合用生体情報の新規登録処理について説明する。
新規登録処理とは、ネットワークに接続された複数台の端末のうち、任意の端末で、利用者が新しく自己の被認証者IDと自己の生体情報を入力し登録する処理をいう。
図11に、この発明の照合用生体情報の新規登録処理のフローチャートを示す。ここでは、端末Aで、自己の生体情報を新規入力する場合について、説明する。
<New registration process for biometric information>
Below, the new registration process of the biometric information for collation of this invention is demonstrated.
The new registration process refers to a process in which a user newly inputs his / her authenticated person ID and his / her biometric information and registers at an arbitrary terminal among a plurality of terminals connected to the network.
FIG. 11 shows a flowchart of the process for newly registering biometric information for verification according to the present invention. Here, a case where the terminal A newly inputs its own biometric information will be described.

ステップSA41において、端末Aは、起動した後、自己の端末が接続されているネットワークをブラウジングして、そのネットワークに現在接続されている他の端末を検索し、その他の端末の端末IDを取得する。   In step SA41, after starting up, the terminal A browses the network to which its own terminal is connected, searches for other terminals currently connected to the network, and acquires the terminal IDs of the other terminals. .

ステップSA42において、取得した端末IDのリストを作成する。このリストに含まれる端末IDの端末は、現在起動中でネットワークに接続されている端末である。
ステップSA43において、作成された端末IDリストの中の端末Bに対して、「アカウント管理テーブル取得メッセージ」MF09を送信する。
In step SA42, a list of acquired terminal IDs is created. A terminal having a terminal ID included in this list is a terminal that is currently activated and connected to the network.
In step SA43, an “account management table acquisition message” MF09 is transmitted to terminal B in the created terminal ID list.

他の端末Bでは、ステップSB31において、「アカウント管理テーブル取得メッセージ」MF09を受信する。
ステップSB32において、端末B自身の現在のアカウント管理テーブル209の内容を読み出す。
ステップSB33において、端末Bは、読み出したアカウント管理テーブルの内容を含む「アカウント管理テーブル送信メッセージ」MF10を、端末Aへ送信する。
The other terminal B receives the “account management table acquisition message” MF09 in step SB31.
In step SB32, the contents of the current account management table 209 of terminal B itself are read.
In step SB33, the terminal B transmits an “account management table transmission message” MF10 including the contents of the read account management table to the terminal A.

次に、ステップSA44において、端末Aでは、「アカウント管理テーブル送信メッセージ」MF10を受信する。
ステップSA45において、受信したメッセージをMF10の中に含まれている端末Bのアカウント管理テーブルを取得する。
これにより端末Aでは、すでにネットワークに接続され現在起動中の端末Bの状態を確認することができる。たとえば、端末Bでログインされている利用者の情報を確認することができる。
ステップSA41からSA45までは、端末Aが起動された直後に、自動的に実行され、特に利用者の操作入力は必要としない。また、アカウント管理テーブルの取得は、1台の端末Bだけでなく、作成された端末IDリストに含まれるすべての端末に対して行われる。
Next, in step SA44, the terminal A receives the “account management table transmission message” MF10.
In step SA45, the account management table of terminal B that includes the received message in MF 10 is acquired.
As a result, the terminal A can confirm the state of the terminal B that is already connected to the network and is currently activated. For example, the information of the user who is logged in at the terminal B can be confirmed.
Steps SA41 to SA45 are automatically executed immediately after the terminal A is activated, and no user operation input is required. The account management table is acquired not only for one terminal B but also for all terminals included in the created terminal ID list.

ステップSA46において、端末Aで、利用者が、自己の生体情報を新規登録するために、自己の被認証者IDを入力する。ここで、入力するIDは、利用者を特定するIDであり、すでに登録されているIDと同一のIDを利用することはできない。   In step SA46, at terminal A, the user inputs his / her authenticated user ID in order to newly register his / her biometric information. Here, the input ID is an ID for identifying the user, and the same ID as that already registered cannot be used.

ステップSA47において、入力されたIDが、すでに登録されているIDと重複しないか否かチェックする。これは、入力されたIDが、アカウント管理テーブル209の中の被認証者IDと一致するものがないかどうかチェックすることで行われる。   In step SA47, it is checked whether or not the input ID does not overlap with an already registered ID. This is done by checking whether the input ID does not match the authenticated user ID in the account management table 209.

ステップSA48において、一致するIDがあった場合は、その入力されたIDはすでに登録済みであって使用することはできないので、処理を終了する。
一方、一致するIDが、管理テーブルの中になかった場合は、その入力されたIDはその利用者のIDとして登録される。この場合、ステップSA49へ進み、利用者が自己の生体情報を、端末Aの生体情報入力部201から入力する。
In step SA48, if there is a matching ID, the input ID has already been registered and cannot be used, so the process ends.
On the other hand, if there is no matching ID in the management table, the input ID is registered as the ID of the user. In this case, the process proceeds to step SA49, and the user inputs his / her biometric information from the biometric information input unit 201 of the terminal A.

ステップSA50において、生体情報特徴抽出部202が、入力された生体情報を記号化する。
ステップSA51において、記号化された生体情報を、認証用生体情報DB207の中に記憶する。このとき、登録日時と、他のIDと重複しないように生体情報IDとを自動的に付加して記憶する。ただし、近似度と認証回数は、初期値(ゼロ)を設定する。また、端末Aのアカウント管理テーブル209に、新たに入力された被認証者IDを追加し、このIDに対応する「状態」は、「新規」に設定する。
In step SA50, the biometric information feature extraction unit 202 symbolizes the input biometric information.
In step SA51, the encoded biometric information is stored in the authentication biometric information DB 207. At this time, the registration date and time and the biometric information ID are automatically added and stored so as not to overlap with other IDs. However, initial values (zero) are set for the approximation degree and the authentication count. Further, the newly input authentication-subject ID is added to the account management table 209 of the terminal A, and the “state” corresponding to this ID is set to “new”.

ステップSA52において、端末Aから、他のすべての端末に対して、「新規登録通知メッセージ」MF08を、ブロードキャストで送信する。   In step SA52, the terminal A transmits a “new registration notification message” MF08 to all other terminals by broadcast.

端末Bでは、ステップSB41において、「新規登録通知メッセージ」MF08を受信する。
ステップSB42において、受信したメッセージMF08の中に含まれる「登録したID」を読み出して、自己の端末Bの中のアカウント管理テーブル209を検索して、この「登録したID」に対応する被認証者IDの「状態」を、「新規」に設定する。
これにより、端末Aで利用者が自己の照合用の生体情報を新規に登録したことを、現在起動中の他のすべての端末に対して通知することができる。この場合、利用者が入力した生体情報の生体データそのものは端末Aにのみ保存され、他の端末へは送信されない。他の端末には、被認証者IDの利用者の生体情報が新規に登録されたことだけが、記憶される。
In the terminal B, in step SB41, the “new registration notification message” MF08 is received.
In step SB42, the "registered ID" included in the received message MF08 is read, the account management table 209 in the terminal B of itself is searched, and the person to be authenticated corresponding to this "registered ID" The “state” of the ID is set to “new”.
Thereby, it is possible to notify all other currently activated terminals that the user has newly registered the biometric information for his / her collation at the terminal A. In this case, the biometric data itself of the biometric information input by the user is stored only in the terminal A and is not transmitted to other terminals. Only the fact that the biometric information of the user of the person to be authenticated ID is newly registered is stored in the other terminal.

図12に、この発明の照合用生体情報の新規登録処理の他のフローチャートを示す。
ここでは、端末Cで、生体情報の新規登録を行う場合について説明する。端末Cは、後から起動された端末であり、利用者が生体情報を直接入力する端末ではない。
端末Cにおいて、ステップSC11からステップSC15までの処理は、図11に示した処理(ステップSA41〜SA45)と同じである。すなわち、端末Cが起動させられると、端末のブラウジング、端末IDリストの作成、他の端末のアカウント管理テーブルの取得処理が行われる。このとき、メッセージの送受信に伴って、他の端末Bで行われる処理(SB31〜SB33)も同様である。
FIG. 12 shows another flowchart of the process for newly registering biometric information for verification according to the present invention.
Here, a case where the biometric information is newly registered at the terminal C will be described. The terminal C is a terminal activated later, and is not a terminal through which a user directly inputs biometric information.
In terminal C, the processing from step SC11 to step SC15 is the same as the processing shown in FIG. 11 (steps SA41 to SA45). That is, when the terminal C is activated, terminal browsing, creation of a terminal ID list, and acquisition processing of an account management table of another terminal are performed. At this time, the processing (SB31 to SB33) performed in the other terminal B accompanying the transmission / reception of the message is the same.

端末CのステップSC16において、取得したアカウント管理テーブルの中に、「状態」が、「新規」となっているものが存在するかどうかチェックする。「新規」となっているものがあれば、その被認証者ID(user−ID)を読み出す。   In step SC16 of the terminal C, it is checked whether or not there is an account management table in which the “status” is “new” in the acquired account management table. If there is something that is “new”, the authentication target ID (user-ID) is read out.

ステップSC17において、「新規」となっているものがなければ、新規登録すべきデータはないということで、処理を終了する。
一方、アカウント管理テーブルの中に「新規」となっているものがあれば、ステップSC18へ進み、上記被認証者ID(user−ID)を含めた「ID存在確認要求メッセージ」MF01を、他のすべての端末に対して、ブロードキャストで送信する。ステップSC18の処理は、図8のステップSA02と同じである。
If there is no data that is “new” in step SC <b> 17, the processing ends because there is no data to be newly registered.
On the other hand, if any of the account management tables is “new”, the process proceeds to step SC18, and the “ID existence confirmation request message” MF01 including the above-mentioned authenticated person ID (user-ID) is sent to another Broadcast to all terminals. The process of step SC18 is the same as step SA02 of FIG.

このメッセージMF01を受信した他の端末Bでは、図8に示したステップSB01、SB02、SB03の処理を実行する。すなわち、端末Bでは、メッセージMF01を受信して、自己の認証用生体情報DBを検索して、被認証者IDがあるか否か確認する。そして、その被認証者IDの存在の有無と、存在した場合にはその被認証者IDに対応する生体情報IDを含めた「ID存在確認結果メッセージ」MF02を端末Cへ返信する。   In the other terminal B that has received this message MF01, the processes of steps SB01, SB02, and SB03 shown in FIG. 8 are executed. That is, the terminal B receives the message MF01, searches its own biometric information DB for authentication, and checks whether or not there is an authenticated person ID. Then, an “ID existence confirmation result message” MF02 including the presence / absence of the authenticated user ID and the biometric information ID corresponding to the authenticated user ID is returned to the terminal C.

ステップSC19において、端末Cは、「ID存在確認結果メッセージ」MF02を受信する。
ステップSC20において、端末CのID存在管理テーブル(208−1)に、受信したメッセージMF02に含まれる存在確認結果を記憶する。ここで記憶される情報は、被認証者IDと、そのIDに対する認証用生体情報が存在する端末IDと、そのIDに対応する生体情報IDである。
In step SC19, the terminal C receives the “ID existence confirmation result message” MF02.
In step SC20, the presence confirmation result included in the received message MF02 is stored in the ID presence management table (208-1) of the terminal C. The information stored here is a person-to-be-authenticated ID, a terminal ID in which biometric information for authentication corresponding to the ID exists, and a biometric information ID corresponding to the ID.

ステップSC21において、ステップSC20で記憶した端末IDと生体情報IDとを含めた「生体情報要求メッセージ」MF14を、その端末IDを持つ端末へ送信する。このメッセージMF14の「発信先」として設定する端末IDは、生体情報IDで特定される認証用生体情報を保存している端末のIDである。この端末を端末Bとする。   In step SC21, a “biological information request message” MF14 including the terminal ID and the biological information ID stored in step SC20 is transmitted to the terminal having the terminal ID. The terminal ID set as the “destination” of the message MF14 is the ID of the terminal that stores the biometric information for authentication specified by the biometric information ID. This terminal is called terminal B.

端末Bでは、ステップSB51において、自己あての「生体情報要求メッセージ」MF14を受信する。そして、ステップSB52において、自己の認証用生体情報DB207を検索し、メッセージMF14に含まれていた生体情報IDに対応する「記号化した生体情報」を読み出す。
ステップSB53において、読み出した「記号化した生体情報」を含む「生体情報応答メッセージ」MF15を作成し、端末Cへ返信する。
In the terminal B, in step SB51, the “biological information request message” MF14 addressed to itself is received. In step SB52, the self-authentication biometric information DB 207 is searched, and “symbolized biometric information” corresponding to the biometric information ID included in the message MF14 is read.
In step SB53, a “biological information response message” MF15 including the read “symbolized biological information” is created and returned to the terminal C.

端末Cでは、ステップSC22において、「生体情報応答メッセージ」MF15を受信する。
ステップSC23において、端末C自信の認証用生体情報DC207に、メッセージMF15に含まれている「記号化した生体情報」(生体データ)を、生体情報IDとともに、新規登録する。
In the terminal C, in step SC22, the “biometric information response message” MF15 is received.
In step SC23, the “symbolized biometric information” (biometric data) included in the message MF15 is newly registered in the biometric information DC207 for authentication of the terminal C with biometric information ID.

以上の処理により、後から起動された端末Cにおいて、他の端末にすでに保存されていた生体情報と同一の生体情報が、新たに登録される。
これにより、ある利用者についての生体情報を保存していなかった端末Cでも、その利用者が他の端末で先に登録していた生体情報を取得することができ、その後、その端末Cにおいても、取得した生体情報を、照合用の生体情報として利用することができる。
また、その利用者の生体情報が他の複数の端末ですでに登録されていた場合は、その利用者の複数の生体情報のうち、少なくとも1つだけ取得すればよい。ただし、複数の生体情報をすべて取得してもよいし、その生体情報に付属する近似度の情報を考慮して、たとえば最も高い近似度を持つ生体情報のみを新規保存するようにしてもよい。
Through the above processing, in the terminal C activated later, the same biological information as the biological information already stored in the other terminals is newly registered.
Thereby, even in the terminal C that has not stored the biometric information about a certain user, the biometric information that the user has previously registered in another terminal can be acquired. The acquired biometric information can be used as biometric information for verification.
If the user's biometric information has already been registered in a plurality of other terminals, at least one of the plurality of biometric information of the user may be acquired. However, all of the plurality of pieces of biological information may be acquired, or only the biological information having the highest degree of approximation may be newly stored in consideration of the degree of approximation information attached to the biological information.

〈認証情報の抹消処理〉
ここでは、認証用生体情報DB207の中にすでに登録されている認証用の情報を末梢する処理について説明する。
図13に、この発明の登録抹消処理の一実施例のフローチャートを示す。
端末Aにおいて、利用者が抹消処理を実行させる操作をすると、以下の処理により、端末Aのみならず、他の端末Bでも同様に抹消処理が実行される。
図13において、ステップSA61からSA65までの端末Aの処理と、これに対応して実行されるステップSB31からステップSB33までの他の端末Bでの処理は、図11に示した処理(ステップSA41〜ステップSA45)と同様である。これにより、ネットワークに現在接続されているすべての端末において、同じアカウント管理テーブルを持つように、同期がとられる。
<Deleting authentication information>
Here, a process of peripheralizing authentication information already registered in the authentication biometric information DB 207 will be described.
FIG. 13 shows a flowchart of an embodiment of the registration deletion process of the present invention.
When the user performs an operation for executing the erasure process at the terminal A, the erasure process is executed not only at the terminal A but also at other terminals B by the following process.
In FIG. 13, the processing of terminal A from step SA61 to SA65 and the processing at other terminal B from step SB31 to step SB33 executed corresponding thereto are the processing shown in FIG. 11 (steps SA41 to SA41). The same as step SA45). As a result, all terminals currently connected to the network are synchronized so as to have the same account management table.

ステップSA66において、端末Aで、利用者が抹消したい自己の被認証者ID(user−ID1)を入力する。
ステップSA67において、入力されたID(user−ID1)が、端末Aの自己のアカウント管理テーブル209の中に存在するか否か確認する。
ステップSA68において、そのID(user−ID1)が存在しない場合は、そのIDは未登録IDということで、抹消する必要はないので、処理を終了する。
一方、IDが存在する場合は、ステップSA69へ進む。
ステップSA69において、そのID(user−ID1)について、アカウント管理テーブルの「状態」情報をチェックし、現在「ログイン済み」の状態となっているか否かを確認する。
In step SA66, the terminal A inputs his own authenticated user ID (user-ID1) that the user wants to delete.
In step SA67, it is confirmed whether or not the input ID (user-ID1) exists in its own account management table 209.
In step SA68, if the ID (user-ID1) does not exist, the ID is an unregistered ID, and it is not necessary to delete the ID, so the processing ends.
On the other hand, if the ID exists, the process proceeds to step SA69.
In step SA69, the “status” information in the account management table is checked for the ID (user-ID1), and it is confirmed whether or not the status is currently “logged in”.

ステップSA70において、「ログイン済み」となっていた場合は、現在そのIDの利用者がどこかの端末でこのシステムを利用中であることを示し、抹消処理をするのは適切でないので、処理を終了する。
一方、「ログイン済み」となっていない場合は、抹消処理をしてもよいと考え、ステップSA71へ進む。ステップSA71において、まず、利用者がIDを入力した端末Aにおいて、その端末Aのアカウント管理テーブル209の中の入力した被認証者IDに対応する「状態」情報を、「抹消(削除)」に設定する。すなわち、端末Aに保存されている実際の生体情報を消去してもよいが、利用者のIDを使えなくするために、被認証者IDの「状態」のみを「抹消」とすればよい。これにより、利用者が入力した被認証者IDの認証用生体情報は使えなくなる。
In step SA70, if it is “logged in”, it indicates that the user of that ID is currently using this system at some terminal, and it is not appropriate to perform the erasure process. finish.
On the other hand, if it is not “logged in”, it is considered that the deletion process may be performed, and the process proceeds to step SA71. In step SA71, first, in the terminal A to which the user has input the ID, the “status” information corresponding to the input ID of the authenticated person in the account management table 209 of the terminal A is set to “delete (delete)”. Set. That is, the actual biometric information stored in the terminal A may be erased, but only the “status” of the person-to-be-authenticated ID may be “deleted” in order to disable the user ID. As a result, the biometric information for authentication of the user ID input by the user cannot be used.

次に、ステップSA72において、端末Aから他のすべての端末に対して、「登録抹消メッセージ」MF11を、ブロードキャストで送信する。
ステップSB61において、他の端末Bでは、「登録抹消メッセージ」MF11を受信する。
ステップSB62において、端末Bの自己のアカウント管理テーブル209の中にある受信した被認証者IDに対応する「状態」を、「抹消」に設定変更する。
ステップSB63において、端末Bに保存されている認証用生体情報DB207の中の、受信した被認証者IDに対応する利用者の生体情報IDに対して、「状態」フィールド(state)を、「無効」に設定する。これにより、利用者が抹消入力した端末Aとその他の端末において、その利用者の生体情報を利用することができなくなる。
Next, in step SA72, the “registration cancellation message” MF11 is transmitted by broadcast from the terminal A to all other terminals.
In step SB61, the other terminal B receives the “registration cancellation message” MF11.
In step SB62, the “status” corresponding to the received authenticated user ID in terminal B's own account management table 209 is changed to “deleted”.
In step SB63, the “state” field (state) is set to “invalid” for the biometric information ID of the user corresponding to the received ID of the person to be authenticated in the biometric information DB 207 for authentication stored in the terminal B. To "". As a result, the biometric information of the user cannot be used in the terminal A and other terminals that have been deleted by the user.

図14に、この発明の登録抹消処理の他の実施例のフローチャートを示す。
ここでは、後から起動された端末Cにおいて、その端末Cの中の生体情報を使えなくする抹消処理について説明する。
図14の端末Cで行われるステップSC81からSC85の処理およびこの処理に対応して行われるステップSB31からSB33の処理は、図13のステップSA61からSA65の処理等と同じである。
ステップSC86において、他の端末から取得されたアカウント管理テーブルの中に、「状態」が、「抹消」となっているものがないかチェックする。
ステップSC87において、「抹消」となっているものがなければ、処理を終了する。
FIG. 14 shows a flowchart of another embodiment of the registration deletion process of the present invention.
Here, a description will be given of the erasure process for making the biometric information in the terminal C unusable in the terminal C activated later.
The processing of steps SC81 to SC85 performed at the terminal C of FIG. 14 and the processing of steps SB31 to SB33 performed corresponding to this processing are the same as the processing of steps SA61 to SA65 of FIG.
In step SC <b> 86, it is checked whether there is any account management table acquired from another terminal whose “state” is “deleted”.
In step SC87, if there is no “erasure”, the process is terminated.

一方、「抹消」となっている被認証者IDが存在すれば、ステップSC88へ進み、端末Cの中の認証用生体情報DB207において、その被認証者IDを持つ利用者の生体情報のIDについて、「状態」フィールドを、「無効」に設定する。この処理は、図13のステップSB63と同様の処理である。   On the other hand, if there is a user ID to be “erased”, the process proceeds to step SC88, and the biometric information ID of the user having the user ID to be authenticated in the biometric information DB 207 for authentication in the terminal C. , “Status” field is set to “Invalid”. This process is the same as step SB63 in FIG.

〈同時ログインの確認処理〉
図15に、この発明の同時ログインの確認処理のフローチャートを示す。
この発明では、ネットワークに接続されているすべての端末で、共有のアカウント管理テーブル209を利用する。このとき、ある利用者がログインしている端末はただ1つだけ存在するものとし、十分なセキュリティを確保するために、同一の被認証者IDによる二重ログインを防止する必要がある。図15に示すような処理をすることにより、二重ログインが禁止される。
図15の端末AでのステップSA101からSA105までの処理と、端末BでのステップSB31からSB33までの処理は、図13などですでに説明した処理と同様である。
<Confirmation process for simultaneous login>
FIG. 15 shows a flowchart of the simultaneous login confirmation process of the present invention.
In the present invention, the shared account management table 209 is used in all terminals connected to the network. At this time, it is assumed that there is only one terminal where a user is logged in, and in order to ensure sufficient security, it is necessary to prevent double login with the same authenticated user ID. By performing the processing as shown in FIG. 15, double login is prohibited.
The processing from steps SA101 to SA105 at the terminal A in FIG. 15 and the processing from steps SB31 to SB33 at the terminal B are the same as the processing already described with reference to FIG.

ステップSA106において、端末Aで、利用者が被認証者IDを入力する。
ステップSA107において、入力された被認証者IDが、端末Aのアカウント管理テーブル209の中に存在するか否か確認し、存在する場合は、そのIDに対応する「状態」情報をチェックする。
In step SA106, the user inputs the ID of the person to be authenticated at terminal A.
In step SA107, it is confirmed whether or not the input authentication-subjected user ID exists in the account management table 209 of the terminal A. If it exists, “status” information corresponding to the ID is checked.

ステップSA108において、「状態」が「ログイン済み」でない場合、たとえば「未ログイン」であることが検出されると、利用者が端末Aでしようとしている処理は二重ログインではないので、そのまま次の処理、たとえば、ログイン処理を実行する。   If the “status” is not “logged in” in step SA108, for example, if it is detected that “not logged in”, for example, the process that the user is trying to perform on the terminal A is not double login. Processing, for example, login processing is executed.

しかし、「状態」が、すでに「ログイン済み」になっている場合は、すでにその被認証者IDがどこかの端末で利用されているということを意味するので、この端末Aで利用者が入力したIDで、二重ログインをしようとしていることになる。
そこで、ステップSA108において、「ログイン済み」になっていることが検出された場合、ステップSA109へ進み、「二重ログイン」であることを示す警告を、利用者に行う。
たとえば、入力されたIDですでにシステムが利用されており二重ログインとなるため、ログインは認められない旨の表示や音声による通知をすればよい。
However, if the “status” is already “logged in”, it means that the authenticated user ID has already been used on some terminal, so the user can input at this terminal A. With this ID, you are trying to do a double login.
Therefore, if it is detected in step SA108 that “logged in” is detected, the process proceeds to step SA109, and a warning indicating “double login” is given to the user.
For example, since the system has already been used with the input ID and double login has been performed, it is only necessary to display that the login is not permitted or to notify by voice.

ステップSA110において、利用者にログインできなかったことに対する次の処理を選択してもらうために、どのような処理をすべきかを問い合わせる。
たとえば、選択のための入力をすべきことを意味する表示をし、利用者にどのような処理をするかを入力してもらう。ここで、利用者が現在のログインを中止することを意味する入力をした場合は、ステップSA111へ進み、現在のログインを拒否する処理をする。一方、利用者が端末Aでの現在のログインを有効なものとする入力をした場合は、ステップSA112へ進み、すでにログインされているほかの端末でのログインを強制的にログアウトさせる処理を実行し、端末Aでのログインを有効とする処理をする。
In step SA110, an inquiry is made as to what processing should be performed in order to have the user select the next processing for the failure to log in.
For example, a display indicating that an input for selection should be made is displayed, and the user inputs what kind of processing is to be performed. Here, if the user makes an input indicating that the current login is to be canceled, the process proceeds to step SA111 to perform a process of rejecting the current login. On the other hand, when the user inputs that the current login at the terminal A is valid, the process proceeds to step SA112 to execute a process for forcibly logging out the login at another terminal already logged in. Then, processing for validating login at the terminal A is performed.

〈生体情報の更新経過の説明〉
図16に、この発明で用いる照合用の生体情報の更新経過の一実施例の説明図を示す。
図16では、ネットワークに、3つの端末(A、B、C)が接続されており、この3つの端末で、ある利用者Mについての照合用生体情報を分散して保存する場合について説明する。
<Description of biometric information update process>
FIG. 16 shows an explanatory diagram of one embodiment of the update process of biometric information for verification used in the present invention.
FIG. 16 illustrates a case where three terminals (A, B, C) are connected to the network, and the biometric information for collation for a certain user M is distributed and stored in these three terminals.

まず、状態SD1において、どの端末にも、利用者Mの照合用生体情報が保存されていないものとする。
次に、状態SD2において、利用者Mが端末Aで、照合用の生体情報1を初めて入力したとする。このとき、この生体情報1は端末Aに保存される。まだ認証に使われたことがないので、認証回数はゼロにセットされる。
次に、状態SD3において、端末Aに入力された照合用の生体情報1を、他の端末Bと端末Cに、送信する。これにより、他の端末(B、C)にも、利用者Mの生体情報1と同一の生体情報が保存される。
状態SD3のように、送信するタイミングは、たとえば、新規に認証用の生体情報の登録のときに行えばよい。また、利用者Mは、複数の端末のうち、1台の端末Aで自己の生体情報を1回だけ入力すればよく、他の端末(B、C)で生体情報の入力をする必要がない。
First, it is assumed that the biometric information for verification of the user M is not stored in any terminal in the state SD1.
Next, it is assumed that the user M first inputs the biometric information 1 for verification at the terminal A in the state SD2. At this time, the biological information 1 is stored in the terminal A. Since it has never been used for authentication, the number of authentications is set to zero.
Next, in the state SD3, the biometric information 1 for verification input to the terminal A is transmitted to the other terminals B and C. Thereby, the biometric information identical to the biometric information 1 of the user M is stored in the other terminals (B, C).
As in the state SD3, the transmission timing may be performed, for example, when newly registering biometric information for authentication. Further, the user M needs to input his / her biological information only once at one terminal A among a plurality of terminals, and does not need to input biological information at other terminals (B, C). .

状態SD4において、利用者Mが、端末Aでログインするために、生体情報2を入力したとする。このとき、入力された生体情報2と、状態SD2で入力された照合用の生体情報1との比較が行われる。そして近似度が算出され、所定の照合範囲内にあれば、照合が成功したと判断される。成功した場合、照合用の生体情報を、「生体情報2」に置きかえる。そして、認証回数に1を加算する。   In state SD4, user M inputs biometric information 2 to log in at terminal A. At this time, the input biometric information 2 is compared with the biometric information 1 for collation input in the state SD2. Then, the degree of approximation is calculated, and if it is within a predetermined collation range, it is determined that the collation is successful. If successful, the biometric information for verification is replaced with “biological information 2”. Then, 1 is added to the number of authentications.

次に、状態SD5において、利用者Mが、端末Bでログインするために、生体情報3を入力したとする。このとき、入力された生体情報3と、端末Bに保存されていた照合用生体情報1との比較が行われる。照合が成功した場合、端末Bの照合用生体情報を、「生体情報3」に置換する。また、認証回数に1を加算する。   Next, it is assumed that the user M inputs the biometric information 3 to log in at the terminal B in the state SD5. At this time, the input biometric information 3 is compared with the biometric information for verification 1 stored in the terminal B. When the collation is successful, the biometric information for collation of terminal B is replaced with “biometric information 3”. Also, 1 is added to the number of authentications.

この後、いずれかの端末で、利用者Mの認証処理が繰り返し行われたとすると、状態SD4やSD5のような照合用生体情報の更新と認証回数のインクリメントが行われる。
状態SD6は、認証処理が何回か繰り返し行われた後、たとえば、端末Aにおいて照合用生体情報Aが保存され、利用者Mの照合処理が25回行われたことを示している。
同様に端末Bでは、照合用生体情報Bが保存され、認証回数が12であったとする。
ただし、端末Cでは、利用者Mの照合処理が1回も行われたことがないとすると、端末Cには、状態SD3で保存されていた生体情報1が保存されたままである。
Thereafter, if the authentication process of the user M is repeatedly performed in any of the terminals, the biometric information for verification such as the states SD4 and SD5 is updated and the number of authentications is incremented.
The state SD6 indicates that, for example, the verification biometric information A is stored in the terminal A and the verification process of the user M is performed 25 times after the authentication process is repeatedly performed several times.
Similarly, in the terminal B, it is assumed that the biometric information B for verification is stored and the number of authentications is 12.
However, in the terminal C, if the collation process of the user M has never been performed, the biometric information 1 stored in the state SD3 remains stored in the terminal C.

ここで、認証回数がゼロの端末Cでは、古い生体情報1が保存されており、利用者Mが最近入力した生体情報とは近似度が比較的低いものが保存されている可能性が大きい。
認証が行われないために更新がされずに残っている古い生体情報を、「不良照合生体情報」と呼ぶ。
もし、状態SD6のときと、利用者が初めて端末Cで生体情報の入力を行ったとすると、入力された生体情報を、古い生体情報1との比較によって近似度が照合範囲外となってしまう可能性がある。
すなわち、利用者本人が利用しているにもかかわらず、本人認証が失敗する場合がある。
したがって、定期的あるいは所定のタイミングで、端末Cにまだ保存されている「不良照合生体情報」の生体情報1を、更新することが好ましい。
Here, in the terminal C where the number of authentications is zero, the old biometric information 1 is stored, and there is a high possibility that the biometric information recently input by the user M is stored with a relatively low degree of approximation.
The old biometric information that is not updated because authentication is not performed is called “defective biometric information”.
If the user inputs biometric information at the terminal C for the first time in the state SD6, the degree of approximation of the input biometric information may be out of the verification range due to comparison with the old biometric information 1. There is sex.
That is, even though the user himself / herself is using the user, the user authentication may fail.
Therefore, it is preferable to update the biometric information 1 of “defective matching biometric information” still stored in the terminal C periodically or at a predetermined timing.

図16の状態SD7は、この更新処理を実行することを意味する。
たとえば、認証回数が比較的多く、状態SD6で最近更新が行われた端末Aの照合用生体情報Aは、次に利用者Mが入力する生体情報との近似度が高いと考えられるので、端末Aに保存されている照合用生体情報Aを、端末Cに送信(コピー)する。
この後、状態SD8に示すように、端末Cに保存される照合用の生体情報は、端末Aの生体情報と同一の生体情報Aとなる。
このような更新処理を定期的に行えば、利用者Mがあまり利用していない端末Cで認証処理を行ったとしても、本人認証が失敗する可能性は少ない。
以下に、このような「不良照合生体情報」の更新処理について説明する。
The state SD7 in FIG. 16 means that this update process is executed.
For example, since the biometric information A for verification of the terminal A that has been relatively updated in the state SD6 and the number of times of authentication is relatively high, it is considered that the degree of approximation with the biometric information that the user M inputs next is high. The biometric information A for comparison stored in A is transmitted (copied) to the terminal C.
Thereafter, as shown in the state SD8, the biometric information for comparison stored in the terminal C becomes the biometric information A that is the same as the biometric information of the terminal A.
If such an update process is performed periodically, even if the authentication process is performed on the terminal C that is not frequently used by the user M, there is little possibility that the personal authentication will fail.
Hereinafter, the update process of such “defective matching biometric information” will be described.

〈不良照合生体情報の更新処理〉
図17に、不良照合生体情報の更新処理の一実施例のフローチャートを示す。
図17のステップSA01において、端末Aで、利用者が自己の被認証者IDを入力したとする。この後、図8で説明したID存在確認処理が行われる。
すなわち、端末Aで図8で説明したステップSA02、SA03、SA04と同じ処理が行われ、これに対応して他の端末Bでも図8に示したステップSB01、SB02、SB03と同じ処理が行われる。
このとき、端末Aと端末Bとの間で、メッセージMF01とMF02の送受信が行われ、端末AのID存在管理テーブルに、他の端末Bから送られてきた存在確認結果の情報が保存される。
<Defect matching biometric information update process>
FIG. 17 shows a flowchart of an embodiment of the process for updating the defect matching biometric information.
In step SA01 in FIG. 17, it is assumed that the user inputs his / her authenticated user ID at terminal A. Thereafter, the ID existence confirmation process described with reference to FIG. 8 is performed.
That is, the same processing as steps SA02, SA03, and SA04 described in FIG. 8 is performed at terminal A, and the same processing as steps SB01, SB02, and SB03 illustrated in FIG. .
At this time, the messages MF01 and MF02 are transmitted and received between the terminal A and the terminal B, and the information on the presence confirmation result sent from the other terminal B is stored in the ID presence management table of the terminal A. .

次に、端末AのステップSA201からステップSA205の間において、対象となるすべての端末に対して、生体認証情報を確認するための一連のループ処理を実行する。
ここで、対象となるすべての端末とは、ID存在管理テーブルの中に保存された端末ID(Terminal−ID)で特定される端末である。
Next, a series of loop processes for confirming biometric authentication information is executed for all target terminals between step SA201 and step SA205 of terminal A.
Here, all target terminals are terminals specified by terminal IDs (Terminal-IDs) stored in the ID presence management table.

まず、ステップSA201からSA205までの間のステップSA202において、端末Aから他の端末Bへ、「生体認証情報要求メッセージ」MF12を送信する。
このメッセージMF12には、生体認証情報要求であることを示すコマンドと、その要求対象となる生体情報の生体情報IDとが含まれる。
First, in step SA202 from step SA201 to SA205, a “biometric authentication information request message” MF12 is transmitted from terminal A to another terminal B.
This message MF12 includes a command indicating a biometric authentication information request and a biometric information ID of the biometric information to be requested.

ステップSB71において、端末Bでは、「生体認証情報要求メッセージ」MF12を受信する。
ステップSB72において、受信メッセージの中の生体情報IDを読み出し、端末Bの認証用生体情報DB207を検索し、読み出した生体情報IDと同じ生体情報IDを持つ情報を探し出す。そして、見つけられた生体情報IDに対応する「登録日時」、「近似度」、「認証回数」を読み出す。
In step SB71, the terminal B receives the “biometric authentication information request message” MF12.
In step SB72, the biometric information ID in the received message is read, the authentication biometric information DB 207 of the terminal B is searched, and information having the same biometric information ID as the read biometric information ID is found. Then, “registration date”, “approximation”, and “authentication count” corresponding to the found biometric information ID are read out.

ステップSB73において、端末Bから端末Aへ、「生体認証情報結果メッセージ」MF13を返信する。このメッセージMF13の中には、生体認証情報結果というコマンドとともに、メッセージMF12に含まれた生体情報IDと、検索で見つかった「登録日時」、「近似度」、「認証回数」とが含まれる。   In step SB73, a “biometric authentication information result message” MF13 is returned from terminal B to terminal A. This message MF13 includes the biometric information result command, the biometric information ID included in the message MF12, and the “registration date”, “approximation”, and “authentication count” found in the search.

ステップSA203において、端末Aでは、「生体認証情報結果メッセージ」MF13を受信する。
ステップSA204において、受信したメッセージMF13の中に含まれていた情報を、自己の認証結果テーブル208−3に記憶する。これにより、他の端末に対して確認を要求していた生体情報についての情報が取得されたことになる。
すなわち、端末Bに現在保存されている生体情報IDに対応する生体情報について、その端末Bでの登録日時と、近似度と、端末Bにおける認証回数が取得される。
以上のような処理(SA201〜SA205、SB71〜SB73)が、ID存在管理テーブル(208−1)に保存されているすべての端末に対して行われる。
In step SA203, the terminal A receives the “biometric information result message” MF13.
In step SA204, the information contained in the received message MF13 is stored in its own authentication result table 208-3. As a result, information about the biological information that has requested confirmation from another terminal is acquired.
That is, for the biometric information corresponding to the biometric information ID currently stored in the terminal B, the registration date and time at the terminal B, the degree of approximation, and the number of authentications at the terminal B are acquired.
The above processing (SA201 to SA205, SB71 to SB73) is performed on all terminals stored in the ID presence management table (208-1).

次に、ステップSA206において、認証結果テーブル(208−3)の中で、認証回数が最も大きい生体情報IDを抽出する。さらに、最も大きい認証回数を持つものが複数個ある場合には、それらの中で近似度が最も高い生体情報IDを抽出する。
これにより、抽出された生体情報IDを、Best−IDと呼ぶ。Best−IDを持つ生体情報は、本人確認のときに成功率が最も高い生体情報であると言える。
Next, in step SA206, the biometric information ID having the largest number of authentications is extracted from the authentication result table (208-3). Further, when there are a plurality of items having the largest number of authentications, the biometric information ID having the highest degree of approximation is extracted from them.
Thereby, the extracted biometric information ID is referred to as Best-ID. It can be said that the biometric information having the Best-ID is the biometric information having the highest success rate when the identity is confirmed.

ステップSA207において、認証結果テーブル(208−3)の中で、認証回数が最も少なく、かつ登録日時が最も古い生体情報IDを抽出する。抽出される生体情報IDは、1つとは限らない。
これにより抽出された生体情報IDを、Worst−IDと呼ぶ。このWorst−IDを持つ生体情報は、今まで認証に使われたことが少ないため、現在入力される利用者の生体情報と一致する可能性が低く、本人確認のときに拒否される可能性が高い生体情報であると言える。
In step SA207, the biometric information ID with the least number of authentications and the oldest registration date / time is extracted from the authentication result table (208-3). The extracted biometric information ID is not limited to one.
The biometric information ID thus extracted is referred to as a Worst-ID. Since the biometric information having the worst-ID is rarely used for authentication so far, it is unlikely to match the biometric information of the currently input user and may be rejected at the time of identity verification. It can be said that it is high biological information.

ステップSA208において、Worst−IDを持つ生体情報を、Best−IDを持つ生体情報に置き換える。この処理は、図16に示した状態SD6からSD8までに行う更新処理に相当する。
Worst−IDを持つ生体情報IDが複数個存在する場合は、1つにしぼる必要はなく、すべてのWorst−IDに対して、ステップSA208が行われる。
In step SA208, the biological information having the worst-ID is replaced with the biological information having the best-ID. This process corresponds to the update process performed from state SD6 to SD8 shown in FIG.
When there are a plurality of biometric information IDs having a worst-ID, it is not necessary to reduce the number to one, and step SA208 is performed for all the worst-IDs.

図18に、このステップSA208で行う置換処理の詳細フローチャートを示す。
まず、ステップSA301において、端末AのステップSA206で抽出したBest−IDを持つ生体情報を保存している端末の端末IDを、認証結果テーブル(208−3)から取得する。
ステップSA302において、端末Aから取得した端末IDの端末に対して、「生体情報要求メッセージ」MF14を送信する。このメッセージMF14には、取得した端末IDと、Best−IDに相当する生体情報IDと、「生体情報要求」というコマンドが含まれる。
ステップSB81において、Best−IDの生体情報を持つ端末Bでは、「生体情報要求メッセージ」MF14を受信する。
ステップSB82において、その端末Bの認証用生体情報DBを検索し、受信メッセージに含まれていた「Best−IDに相当する生体情報ID」を探し出し、その生体情報IDに対応して記憶されていた「記号化した生体情報」を取得する。
FIG. 18 shows a detailed flowchart of the replacement process performed in step SA208.
First, in step SA301, the terminal ID of the terminal storing the biometric information having the Best-ID extracted in step SA206 of terminal A is acquired from the authentication result table (208-3).
In Step SA302, the “biometric information request message” MF14 is transmitted to the terminal having the terminal ID acquired from the terminal A. This message MF14 includes the acquired terminal ID, the biometric information ID corresponding to the Best-ID, and the command “biometric information request”.
In step SB81, the terminal B having the best-ID biometric information receives the “biometric information request message” MF14.
In step SB82, the biometric information DB for authentication of the terminal B is searched, “biological information ID corresponding to Best-ID” included in the received message is found, and stored corresponding to the biometric information ID. Obtain “symbolized biological information”.

ステップSB83において、端末Bから、端末Aへ、取得した「記号化した生体情報」を含む「生体情報応答メッセージ」MF15を送信する。
ステップSA303において、端末Aでは、「生体情報応答メッセージ」MF15を受信する。
次に、端末Aにおいて、ステップSA304からSA306までの処理を繰り返す。具体的には、ステップSA305の処理を、Worst−IDの生体情報IDを持つ端末IDについて行う。このとき、Worst−IDが複数個あれば、これに対応するすべての端末に対して、ステップSA305を実行する。
Worst−IDの生体情報IDに対応する生体情報を保存している端末の端末IDは、端末Aの認証結果テーブル(208−3)から取得する。
In step SB83, the terminal B transmits a “biological information response message” MF15 including the acquired “symbolized biological information” to the terminal A.
In step SA303, the terminal A receives the “biometric information response message” MF15.
Next, in terminal A, the processing from step SA304 to SA306 is repeated. Specifically, the process of step SA305 is performed for the terminal ID having the biological information ID of Worst-ID. At this time, if there are a plurality of worst-IDs, step SA305 is executed for all terminals corresponding thereto.
The terminal ID of the terminal storing the biological information corresponding to the biological information ID of the worst-ID is acquired from the authentication result table (208-3) of the terminal A.

ステップSA305において、「生体認証情報更新要求メッセージ」MF5を作成し、Worst−IDに対応した生体情報を持つ端末に対して送信する。ここで、メッセージMF5には、「更新要求」というコマンドと、Worst−IDと、Worst−IDに対応した生体情報を持つ端末の端末IDと、ステップSA303で受信した「記号化した生体情報」が含まれる。   In step SA305, a “biometric authentication information update request message” MF5 is created and transmitted to a terminal having biometric information corresponding to the Worst-ID. Here, the message MF5 includes the command “update request”, the worst-ID, the terminal ID of the terminal having the biological information corresponding to the worst-ID, and the “symbolized biological information” received in step SA303. included.

ステップSB85において、端末Bでは、「生体認証情報更新要求メッセージ」MF5を受信する。ここで、端末Bは、Worst−IDに対応した生体情報を持つ端末である。
次に、ステップSB86において、端末Bの認証用生体情報DB207の中の対応する生体情報を、受信したメッセージMF5に含まれる「記号化した生体情報」に置き換える。
In step SB85, the terminal B receives the “biometric authentication information update request message” MF5. Here, the terminal B is a terminal having biological information corresponding to the Worst-ID.
Next, in step SB86, the corresponding biometric information in the authentication biometric information DB 207 of the terminal B is replaced with “symbolized biometric information” included in the received message MF5.

ここで、端末Bでは、受信したWorst−IDに一致する生体情報IDを、認証用生体情報DBの中から探し出し、その生体情報IDに対応して記憶されている「記号化した生体情報」を、メッセージMF5に含めて送られてきたBest−IDに対応する「記号化した生体情報」に更新する。
以上の処理により、図16に示した状態SD6から状態SD8へ変更するような生体情報の更新処理が行われる。これにより、照合に利用するのにはふさわしくない生体情報が、本人認証をするのに適切な生体情報に置換され、この後の認証処理では照合の可能性の高い生体情報を利用した認証が他の端末でも行えるので、利用者の認証精度を向上させることができる。
Here, the terminal B searches for the biometric information ID that matches the received Worst-ID from the biometric information DB for authentication, and stores the “symbolized biometric information” stored in correspondence with the biometric information ID. , Update to “symbolized biometric information” corresponding to the Best-ID sent in the message MF5.
Through the above process, the biometric information update process for changing from the state SD6 shown in FIG. 16 to the state SD8 is performed. As a result, biometric information that is not suitable for use in verification is replaced with biometric information that is suitable for personal authentication. Therefore, the accuracy of user authentication can be improved.

なお、この発明では、1人の利用者の生体情報を、ネットワークに接続された複数の端末に保存する。
複数の端末の数がM台あるとすれば、最大異なるM個の生体情報が、それぞれ別々の端末に保存される。同一の生体情報が複数の生体情報に保存される場合もあるので、その利用者の生体情報の全数Nは、ネットワークに接続された端末の数M以下となる(N≦M)。
In the present invention, the biometric information of one user is stored in a plurality of terminals connected to the network.
If there are M terminals, a maximum of M different pieces of biological information are stored in different terminals. Since the same biometric information may be stored in a plurality of biometric information, the total number N of biometric information of the user is equal to or less than the number M of terminals connected to the network (N ≦ M).

もし、従来のサーバを用いて1人の利用者のN個の異なる生体情報を一括管理するシステムでは、サーバが新たに入力された生体情報と、予め保存されているN個の生体情報との照合を行う必要があり、サーバにおいて、N回の照合処理を行わなければならない。したがって、サーバの負荷が大きく、端末へのレスポンスも遅くなる。
しかし、この発明では、N個の生体情報は、それぞれ異なる端末に保存されているので、それぞれの生体情報の照合処理は別々の端末で行われ、1台の端末にN回の照合処理が集中して行われることはない。したがって、各端末では、1回の照合処理のみを行えばよいので、システム全体としてのレスポンスは速く、1台の端末が故障した場合でも、十分な認証精度を有した認証処理が可能である。
In a system that collectively manages N different pieces of biometric information of a single user using a conventional server, the server includes biometric information newly input and N pieces of biometric information stored in advance. It is necessary to perform collation, and the server has to perform N collation processes. Therefore, the load on the server is large and the response to the terminal is also slow.
However, in this invention, since N pieces of biometric information are stored in different terminals, the pieces of biometric information are collated on different terminals, and N collation processes are concentrated on one terminal. It is never done. Therefore, since each terminal only needs to perform one verification process, the response of the entire system is fast, and even when one terminal fails, an authentication process with sufficient authentication accuracy is possible.

この発明の生体情報認証システムの構成ブロック図である。It is a block diagram of the configuration of the biometric information authentication system of the present invention. この発明の生体情報照合装置の一実施例の構成ブロック図である。It is a block diagram of the configuration of an embodiment of the biometric information collating device of the present invention. 従来の照合処理の認証モデルの模式図である。It is a schematic diagram of the authentication model of the conventional collation process. この発明の分散型認証システムの認証モデルの模式図である。It is a schematic diagram of the authentication model of the distributed authentication system of this invention. この発明の認証用生体情報DBの一実施例の説明図である。It is explanatory drawing of one Example of biometric information DB for authentication of this invention. この発明の管理テーブルとアカウント管理テーブルの一実施例の説明図である。It is explanatory drawing of one Example of the management table and account management table of this invention. この発明のメッセージの構成フォーマットの一実施例の説明図である。It is explanatory drawing of one Example of the structure format of the message of this invention. この発明の認証処理の一実施例のフローチャートである。It is a flowchart of one Example of the authentication process of this invention. この発明の認証処理の一実施例のフローチャートである。It is a flowchart of one Example of the authentication process of this invention. この発明のログアウト処理のフローチャートである。It is a flowchart of the logout process of this invention. この発明の照合用生体情報の新規登録処理の一実施例のフローチャートである。It is a flowchart of one Example of the new registration process of the biometric information for collation of this invention. この発明の照合用生体情報の新規登録処理の一実施例のフローチャートである。It is a flowchart of one Example of the new registration process of the biometric information for collation of this invention. この発明の登録抹消処理の一実施例のフローチャートである。It is a flowchart of one Example of the registration deletion process of this invention. この発明の登録抹消処理の一実施例のフローチャートである。It is a flowchart of one Example of the registration deletion process of this invention. この発明の同時ログインの確認処理のフローチャートである。It is a flowchart of the confirmation process of simultaneous login of this invention. この発明の照合用の生体情報の更新処理の一実施例の説明図である。It is explanatory drawing of one Example of the update process of the biometric information for collation of this invention. この発明の不良照合生体情報の更新処理の一実施例のフローチャートである。It is a flowchart of one Example of the update process of the defect collation biometric information of this invention. この発明の生体情報の置換処理のフローチャートである。It is a flowchart of the replacement process of biometric information of this invention. 従来の生体情報認証システムの構成図である。It is a block diagram of the conventional biometric information authentication system.

符号の説明Explanation of symbols

201 生体情報入力部
202 生体情報特徴抽出部
203 生体情報照合部
204 認証結果比較部
205 認証情報置換部
206 操作入力部
207 認証用生体情報DB
208 管理テーブル
209 アカウント管理テーブル
210 通信部
211 認証管理部
DESCRIPTION OF SYMBOLS 201 Biometric information input part 202 Biometric information feature extraction part 203 Biometric information collation part 204 Authentication result comparison part 205 Authentication information replacement part 206 Operation input part 207 Biometric information DB for authentication
208 Management Table 209 Account Management Table 210 Communication Unit 211 Authentication Management Unit

Claims (9)

利用者を特定可能な生体情報を入力する生体情報入力部と、
入力された生体情報の特徴を抽出し、特徴データを生成する生体情報特徴抽出部と、
照合用生体情報を保存する記憶部と、
前記生成された特徴データと、記憶部に保存されている照合用生体情報とを比較して、前記利用者の生体情報の照合を行う生体情報照合部と、
前記生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、前記他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる通信部と、
前記生体情報照合部で行われた照合の結果と、前記他の端末から受信したその端末の照合の結果とから、前記利用者の認証の可否を判定する認証結果比較部と、
前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する認証管理部と、
前記通信部が、他の端末から前記特徴データを含む更新要求を受信したとき、前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換する認証情報置換部とを、備えたことを特徴とする生体情報照合装置。
A biometric information input unit for inputting biometric information that can identify a user;
A biometric information feature extraction unit that extracts features of the input biometric information and generates feature data;
A storage unit for storing biometric information for verification;
A biometric information matching unit that compares the generated feature data with biometric information for matching stored in a storage unit and performs matching of the biometric information of the user;
A transmission unit that transmits the feature data generated by the biometric information feature extraction unit to another terminal connected to a network, and a verification generated by an authentication process performed using the feature data in the other terminal A communication unit comprising a receiving unit for receiving the result of
An authentication result comparison unit that determines whether or not the user can be authenticated based on a result of the verification performed in the biometric information verification unit and a result of the verification of the terminal received from the other terminal ;
If the authentication result comparison unit determines that the user has been successfully authenticated, an authentication management unit that permits the use of the user;
An authentication information replacement unit that replaces biometric information for collation already stored in the storage unit with the received feature data when the communication unit receives an update request including the feature data from another terminal; , biometric authentication apparatus characterized by comprising.
前記利用者の生体情報が前記記憶部に記憶されていない場合、
前記認証管理部が、前記生体情報入力部によって入力されたその利用者の生体情報を、照合用生体情報として記憶部に新規登録することを特徴とする請求項1の生体情報照合装置。
When the biometric information of the user is not stored in the storage unit,
The biometric information collation apparatus according to claim 1, wherein the authentication management unit newly registers the biometric information of the user input by the biometric information input unit in the storage unit as biometric information for collation.
前記認証結果比較部は、生体情報の照合が成功したか否かを示す認証の可否情報と、照合の成功の可能性の程度を示す近似度とを含む照合結果情報を生成することを特徴とする請求項1の生体情報照合装置。   The authentication result comparison unit generates verification result information including authentication propriety information indicating whether or not biometric information has been successfully verified, and an approximation indicating the degree of possibility of successful verification. The biometric information matching device according to claim 1. 前記認証管理部は、前記認証結果比較部によって生成された照合結果情報に含まれる近似度と、他の端末から受信した照合の結果に含まれる近似度とを用いて、最も照合の成功の可能性の高い近似度を持つ端末を特定し、
前記通信部を用いてその特定された端末へ、前記生体情報入力部によって入力された生体情報の特徴データを含めた更新要求を送信することを特徴とする請求項の生体情報照合装置。
The authentication management unit uses the degree of approximation included in the verification result information generated by the authentication result comparison unit and the degree of approximation included in the result of verification received from another terminal, so that verification can be most successful. Identify devices with a high degree of similarity,
4. The biometric information matching apparatus according to claim 3 , wherein an update request including characteristic data of biometric information input by the biometric information input unit is transmitted to the identified terminal using the communication unit.
前記生体情報入力部によって利用者の生体情報が入力された場合に、
前記通信部を用いて、入力された生体情報の特徴データを含む生体認証要求を、その入力した利用者の照合用生体情報をすでに記憶している端末に対して送信することを特徴とする請求項の生体情報照合装置。
When the user's biometric information is input by the biometric information input unit,
The biometric authentication request including the feature data of the input biometric information is transmitted to the terminal that has already stored the biometric information for verification of the input user by using the communication unit. Item 2. The biometric information collating apparatus according to Item 1 .
前記通信部を介して前記生体認証要求を受信した場合に、前記生体情報照合部が、受信した生体認証要求に含まれる特徴データと、前記記憶部に記憶している前記利用者の照合用生体情報とを比較して、前記利用者の生体情報の照合を行うことを特徴とする請求項の生体情報照合装置。 When the biometric authentication request is received via the communication unit, the biometric information matching unit includes the feature data included in the received biometric authentication request and the user's matching biometric stored in the storage unit 6. The biometric information collating apparatus according to claim 5 , wherein the biometric information of the user is collated by comparing with information. 前記記憶部は、前記生体情報入力部によって生体情報を入力した利用者を特定する被認証者IDと、その利用者のログイン状態およびその利用者の生体情報が現在有効に記憶されているかを示す状態情報を含むアカウント管理テーブルを備え、
前記認証管理部が、前記アカウント管理テーブルを、ネットワークに接続された他の端末が備えるアカウント管理テーブルと同一の内容を持つように管理することを特徴とする請求項1からに記載したいずれかの生体情報照合装置。
The storage unit indicates an authenticated person ID that identifies a user who has input biometric information by the biometric information input unit, a login state of the user, and whether the biometric information of the user is currently stored effectively. It has an account management table that contains status information,
Any of the authentication management unit, the account management table, described in 6 of claims 1, wherein the managing to have the same contents and account management table other terminal connected to a network comprises Biological information collation device.
生体情報入力部と、生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、生体情報照合部と、認証結果比較部と、認証管理部と、通信部と、認証情報置換部とを備えた生体情報照合装置の生体情報照合方法であって、
前記生体情報入力部によって、利用者が生体情報を入力し、
前記生体情報特徴抽出部によって前記入力された生体情報の特徴を抽出して特徴データを生成し、
前記通信部が、前記生体情報特徴抽出によって生成された特徴データを、ネットワークに接続された他の端末へ送信した後、前記他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信し、
前記生体情報照合部が、前記生成された特徴データと、前記記憶部に保存されている照合用生体情報とを比較して前記利用者の生体情報を照合し、
前記認証結果比較部が、前記生体情報の照合の結果と、前記受信した他の端末で行われた照合の結果とから、前記利用者の認証の可否を判定し、
前記認証管理部が、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可し、
前記認証情報置換部が、前記通信部によって他の端末から前記特徴データを含む更新要求を受信したとき、前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換することを特徴とする生体情報照合装置の生体情報照合方法。
A biometric information input unit, a biometric information feature extraction unit, a storage unit that stores biometric information for verification, a biometric information verification unit, an authentication result comparison unit, an authentication management unit, a communication unit, an authentication information replacement unit, A biometric information collation method for a biometric information collation apparatus comprising:
The biometric information input unit allows the user to input biometric information,
Generating feature data by extracting features of the input biological information by the biological information feature extraction unit;
After the communication unit transmits the feature data generated by the biometric information feature extraction to another terminal connected to the network, it is generated by an authentication process performed using the feature data in the other terminal. Received the matching result,
The biometric information collating unit compares the generated feature data with the biometric information for collation stored in the storage unit to collate the biometric information of the user,
The authentication result comparison unit determines whether or not the user can be authenticated from the result of collation of the biometric information and the result of collation performed at the other terminal received ,
If the authentication management unit determines that the authentication result comparison unit has succeeded in authenticating the user, permit the use of the user ,
When the authentication information replacement unit receives an update request including the feature data from another terminal by the communication unit, the biometric information for collation already stored in the storage unit is replaced with the received feature data. A biometric information collating method for a biometric information collating apparatus.
複数の生体情報照合装置がネットワークを介して接続された生体情報認証システムであって、
特定の利用者の照合用の生体情報が、前記複数の生体情報照合装置のうち1または複数の任意の生体情報照合装置に保存され、
第1の生情報照合装置に備えられた生体情報入力部から、前記利用者の生体情報が入力された場合に、
前記入力された利用者の生体情報と、前記保存されている利用者の照合用の生体情報とを用いたその利用者の認証処理を、前記利用者の照合用の生体情報を保存している1または複数の生体情報照合装置に備えられた生体情報照合部で行い、
第1の生体情報照合装置に備えられた通信部が、他の生体情報照合装置で行われた前記利用者の認証処理の結果を受信し、
前記第1の生体情報照合装置に備えられた認証結果比較部が、自己および他の生体情報照合装置で行われた前記利用者の認証処理の結果を収集して、それらの結果に基づいてその利用者の認証の可否を判定し、
前記利用者の認証が成功したと判定された場合には、前記利用者の利用を許可し、
前記第1の生体情報照合装置以外の1または複数の生体情報照合装置に備えられた認証情報置換部が、前記第1の生体情報照合装置から更新要求を受信したとき、保存されていた照合用の生体情報を、更新要求に含まれている照合用の生体情報に置換することを特徴とする生体情報認証システム。
A biometric authentication system in which a plurality of biometric verification devices are connected via a network,
Biometric information for collation of a specific user is stored in one or more arbitrary biometric information collating devices among the plurality of biometric information collating devices,
When the biometric information input unit provided in the first BIOLOGICAL information collating apparatus, biometric information of the user is input,
The user's verification biometric information is stored in the user's verification process using the input user biometric information and the stored user verification biometric information. Performed by a biometric information matching unit provided in one or more biometric information matching devices;
The communication unit provided in the first biometric information matching device receives a result of the user authentication process performed by another biometric information matching device;
The authentication result comparison unit provided in the first biometric information collating device collects the results of the user authentication process performed by the self and other biometric information collating devices, and based on the results, Determine whether the user can be authenticated ,
If it is determined that the user authentication is successful, the user is allowed to use,
When the authentication information replacement unit provided in one or a plurality of biometric information collating devices other than the first biometric information collating device receives an update request from the first biometric information collating device, it is stored for verification The biometric information is replaced with biometric information for verification included in the update request .
JP2008176814A 2008-07-07 2008-07-07 Biometric information verification device and biometric information authentication system Active JP5276914B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008176814A JP5276914B2 (en) 2008-07-07 2008-07-07 Biometric information verification device and biometric information authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008176814A JP5276914B2 (en) 2008-07-07 2008-07-07 Biometric information verification device and biometric information authentication system

Publications (2)

Publication Number Publication Date
JP2010015490A JP2010015490A (en) 2010-01-21
JP5276914B2 true JP5276914B2 (en) 2013-08-28

Family

ID=41701539

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008176814A Active JP5276914B2 (en) 2008-07-07 2008-07-07 Biometric information verification device and biometric information authentication system

Country Status (1)

Country Link
JP (1) JP5276914B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4586237B2 (en) * 2000-05-23 2010-11-24 沖電気工業株式会社 Biometric verification system
JP2006195640A (en) * 2005-01-12 2006-07-27 Gunma Univ Personal identification device and personal identification method
JP2007334671A (en) * 2006-06-15 2007-12-27 Sony Corp Registration apparatus and authentication apparatus

Also Published As

Publication number Publication date
JP2010015490A (en) 2010-01-21

Similar Documents

Publication Publication Date Title
KR100852650B1 (en) Biometric authentication device and recording medium recording biometric authentication program
JP4985773B2 (en) User authentication device, user authentication method, and user authentication program
JP4196973B2 (en) Personal authentication apparatus and method
US7986817B2 (en) Verification apparatus, verification method and verification program
US7734547B2 (en) Display control apparatus, display control method, and storage medium storing display control program
JP2008021071A (en) Personal identification apparatus and personal identification method
JP2008071366A (en) Face image collating device, face image collating system, and face image collating method
JP4965170B2 (en) Cooperation control apparatus and management system
JP4812497B2 (en) Biometric verification system
JP5351858B2 (en) Biometric terminal device
KR101926709B1 (en) Control apparatus for biometric and method thereof
JP2004246553A (en) Management equipment, system, method, and program
JP5276914B2 (en) Biometric information verification device and biometric information authentication system
JP5203286B2 (en) Biometric authentication system, biometric authentication method, and information processing apparatus
JP2018055251A (en) Entrance/exit management system
JP5094440B2 (en) System management device and security system
JP2009031986A (en) Challenge &amp; response type finger vein authentication system
JP5239458B2 (en) Biometric authentication device and biometric authentication program
JP2018055250A (en) Entrance/exit management system
JP2007004698A (en) Electronic equipment with responsible person authentication function
KR20070019363A (en) Method of biomass authentication for reducing FAR
KR101292326B1 (en) Method for authenticating user based on information on his or her human relationships, and server thereof
JP2007265218A (en) User monitoring system
CN114220209B (en) Hotel access control method, hotel access control device, hotel access control equipment and storage medium
KR20080040859A (en) User authentication system using human body communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130520

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5276914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150