JP5977846B2 - Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program - Google Patents

Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program Download PDF

Info

Publication number
JP5977846B2
JP5977846B2 JP2015026643A JP2015026643A JP5977846B2 JP 5977846 B2 JP5977846 B2 JP 5977846B2 JP 2015026643 A JP2015026643 A JP 2015026643A JP 2015026643 A JP2015026643 A JP 2015026643A JP 5977846 B2 JP5977846 B2 JP 5977846B2
Authority
JP
Japan
Prior art keywords
authentication
information
biometric
unit
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015026643A
Other languages
Japanese (ja)
Other versions
JP2016149082A (en
Inventor
愼一郎 須田
愼一郎 須田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Internet Inc
Original Assignee
NTT Internet Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Internet Inc filed Critical NTT Internet Inc
Priority to JP2015026643A priority Critical patent/JP5977846B2/en
Priority to PCT/JP2016/052975 priority patent/WO2016129439A1/en
Publication of JP2016149082A publication Critical patent/JP2016149082A/en
Application granted granted Critical
Publication of JP5977846B2 publication Critical patent/JP5977846B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Description

本発明は、生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラムに関する。   The present invention relates to a biometric authentication platform system, a biometric authentication information management apparatus, a biometric authentication information management method, and a biometric authentication information management program.

従前のID(例えば、ICカードに登録されているID)とパスワード方式とによるセキュリティー方式では、盗難、成りすまし、情報漏洩等の被害が防げないケースが多く、その被害件数は年々増加傾向にある。加えて、今後は超高齢化社会に急速に向かっており、高齢化していく中で要介護者人口、認知症人口の増加が検討課題として示唆されている(厚生労働省 平成26年6月11日 第102回社会保障審議会介護給付分科会「認知症への対応について」)。   In the security system based on the conventional ID (for example, ID registered in the IC card) and the password system, there are many cases where damage such as theft, impersonation, and information leakage cannot be prevented, and the number of damages is increasing year by year. In addition, in the future, the society is rapidly moving toward a super-aging society, and it is suggested that an increase in the number of people requiring care and the population with dementia will be examined as the population ages (Ministry of Health, Labor and Welfare, June 11, 2014) The 102nd Social Security Council Nursing Benefit Subcommittee “Response to Dementia”).

また、近年、生体認証システムは、技術の進歩により認識精度が向上し、銀行のATM端末等において商用導入事例が多くなってきている。この生体認証システムは、ICカードやパスワードのように忘れてしまうことが無く、偽造も困難であるという利点がある。例えば、特許文献1には、生体認証システムに関する技術が開示されている。   In recent years, biometric authentication systems have been improved in recognition accuracy due to technological advances, and commercial introduction examples have been increasing in ATM terminals and the like of banks. This biometric authentication system has the advantage that it is not forgotten like an IC card or a password, and forgery is difficult. For example, Patent Document 1 discloses a technique related to a biometric authentication system.

特開2011−154415号公報JP 2011-154415 A

セキュリティー被害の増大や超高齢化社会によるデジタルデバイド(情報格差)の増加を考慮すると、生体認証システムが社会のプラットフォームシステムとなる要望が急速に具体化してくると考えられる。しかしながら、現状の生体認証システムでは、企業等が提供するサービス毎にシステムが完結しており、単一目的指向の所謂サイロ型の個別最適化形態を呈している。そのため、社会システム全体を俯瞰すると、不経済であり、社会プラットフォームシステムとして普及させることの阻害要因となっている。また、さらに、個人同定情報としての生体認証用の原本情報が多重に散在してしまう状況が生じるため、安全性に課題がある。このように、現状の生体認証システムでは、普及の促進を図り、社会プラットフォームシステムとして認知され、安全に運用される状況を実現することが困難である。   Considering an increase in security damage and an increase in the digital divide (information gap) due to a super-aging society, it is thought that the demand for a biometric authentication system to become a social platform system will be rapidly realized. However, in the current biometric authentication system, the system is completed for each service provided by a company or the like, and presents a so-called silo type individual optimization mode oriented to a single purpose. For this reason, an overview of the entire social system is uneconomical and an impediment to dissemination as a social platform system. Furthermore, there is a problem in safety because the original information for biometric authentication as personal identification information is scattered in a multiple manner. As described above, in the current biometric authentication system, it is difficult to promote the spread of the biometric authentication system and realize a situation where it is recognized as a social platform system and operated safely.

本発明は、上記した事情に鑑みてなされたもので、経済性、普及性、及び安全性を兼ね備えた生体認証サービスを提供する生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラムを提供することを目的の一つとする。   The present invention has been made in view of the circumstances described above, and provides a biometric authentication platform system, a biometric authentication information management apparatus, a biometric authentication information management method, which provides a biometric authentication service that is economical, popular, and safe. Another object is to provide a biometric information management program.

本発明の一態様は、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理部と、前記複数のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証部と、前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可部と、を備える生体認証プラットフォームシステムである。   One aspect of the present invention is a management unit that manages original correspondence information corresponding to an original of biometric information used when performing biometric authentication of a user with a plurality of services, and user biometric information received from the plurality of services, Based on the original correspondence information managed by the management unit, an authentication unit that performs an authentication process, and whether to permit the authentication unit to execute the authentication process for each of the plurality of services A biometric authentication platform system including an authentication permission unit to be controlled.

また、本発明の一態様は、上記生体認証プラットフォームシステムが、個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、を前記第1プラットフォームシステムから受信する受信部を備え、前記認証許可部は、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する。   In one aspect of the present invention, the biometric authentication platform system includes information indicating an individual application system that provides an individual service, and information indicating a first platform system to which a plurality of the individual application systems are connected. A receiving unit that receives from the first platform system, wherein the authentication permission unit permits the authentication unit to execute the authentication process for each piece of information indicating the individual application system and information indicating the first platform system Control whether or not.

また、本発明の一態様は、上記生体認証プラットフォームシステムが、個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、前記ユーザの生体情報の種類を示す情報と、を前記第1プラットフォームシステムから受信する受信部を備え、前記認証許可部は、前記個別アプリケーションシステムを示す情報、前記第1プラットフォームシステムを示す情報、及び前記原本対応情報の種類毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する。   Further, according to one aspect of the present invention, the biometric authentication platform system includes information indicating an individual application system that provides an individual service, information indicating a first platform system to which a plurality of the individual application systems are connected, and the user. A receiving unit that receives information indicating the type of biometric information from the first platform system, wherein the authentication permission unit includes information indicating the individual application system, information indicating the first platform system, and the original Whether or not to permit execution of the authentication process by the authentication unit is controlled for each type of correspondence information.

また、本発明の一態様は、上記生体認証プラットフォームシステムにおいて、前記認証許可部は、前記認証部による前記認証処理の実行を許可することが予め登録されている場合に、前記認証部による前記認証処理の実行を許可し、前記認証部による前記認証処理の実行を許可しないことが予め登録されている場合、及び、前記認証部による前記認証処理の実行を許可することが予め登録されていない場合に、前記認証部による前記認証処理の実行を許可しない。   Further, according to an aspect of the present invention, in the biometric authentication platform system, when the authentication permission unit is registered in advance to permit the authentication unit to execute the authentication process, the authentication unit performs the authentication. When it is registered in advance that the execution of the process is permitted and the execution of the authentication process by the authentication unit is not permitted, and when the execution of the authentication process by the authentication unit is not registered in advance In addition, execution of the authentication process by the authentication unit is not permitted.

また、本発明の一態様は、上記生体認証プラットフォームシステムが、前記複数のサービスのそれぞれから送信されるユーザの生体情報を受信する受信部と、前記認証部による前記認証処理の結果を示す情報を送信する送信部と、を備え、前記管理部、前記認証部、前記認証許可部、前記受信部、及び前記送信部の構成は、前記複数のサービスに対して、独立して構成されており、前記受信部及び前記送信部と前記複数のサービスとの間の通信に関するインターフェース仕様が、前記複数のサービスに対して提供される。   Further, according to one aspect of the present invention, the biometric authentication platform system includes a receiving unit that receives user biometric information transmitted from each of the plurality of services, and information indicating a result of the authentication process performed by the authentication unit. A transmission unit for transmitting, and the configurations of the management unit, the authentication unit, the authentication permission unit, the reception unit, and the transmission unit are configured independently for the plurality of services, Interface specifications relating to communication between the reception unit and the transmission unit and the plurality of services are provided for the plurality of services.

また、本発明の一態様は、上記生体認証プラットフォームシステムにおいて、前記認証部は、前記複数のサービスのうちのいずれか一のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報との同一性の確率を示す情報を、前記一のサービスに送信する。   In one embodiment of the present invention, in the biometric authentication platform system, the authentication unit includes user biometric information received from any one of the plurality of services, and the original managed by the management unit. Information indicating the probability of identity with the corresponding information is transmitted to the one service.

また、本発明の一態様は、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理部と、前記複数のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証部と、前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可部と、を備える生体認証情報管理装置である。   In addition, according to one aspect of the present invention, a management unit that manages original correspondence information corresponding to an original of biometric information used when performing biometric authentication of a user with a plurality of services, and user biometric information received from the plurality of services And whether to permit the authentication unit to execute the authentication process for each of the plurality of services based on the original correspondence information managed by the management unit A biometric authentication information management device comprising an authentication permission unit for controlling the above.

また、本発明の一態様は、生体認証情報管理装置における生体認証情報管理方法であって、管理部が、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理過程と、認証部が、前記複数のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証過程と、認証許可部が、前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可過程と、を有する生体認証情報管理方法である。   Another aspect of the present invention is a biometric information management method in a biometric information management apparatus, in which a management unit supports original data corresponding to an original biometric information used when performing biometric authentication of a user with a plurality of services. A management process for managing information, an authentication process for executing an authentication process based on the biometric information of the user received from the plurality of services, and the original correspondence information managed by the management unit; The biometric authentication information management method includes: an authentication permission process for controlling whether or not the permission unit permits the authentication unit to execute the authentication process for each of the plurality of services.

また、本発明の一態様は、生体認証情報管理装置としてのコンピュータに、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理手順と、前記複数のサービスから受信するユーザの生体情報と、前記原本対応情報とに基づいて、認証処理を実行する認証手順と、前記複数のサービスのそれぞれに対して、前記認証処理の実行を許可するか否かを制御する認証許可手順と、を実行させるための生体認証情報管理プログラムである。   According to another aspect of the present invention, there is provided a management procedure for managing original correspondence information corresponding to an original of biometric information used when performing biometric authentication of a user with a plurality of services in a computer as a biometric authentication information management device, Based on the user's biometric information received from a plurality of services and the original correspondence information, an authentication procedure for executing an authentication process, and whether to permit the execution of the authentication process for each of the plurality of services An authentication permission procedure for controlling the biometric authentication information management program.

本発明によれば、経済性、普及性、及び安全性を兼ね備えた生体認証サービスを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the biometrics authentication service which has economical efficiency, pervasiveness, and safety can be provided.

本実施形態に係る生体認証PFシステムの位置付けを説明する説明図。Explanatory drawing explaining the positioning of the biometrics PF system which concerns on this embodiment. 本実施形態に係る生体認証PFシステムの位置付けをより具体した説明図。Explanatory drawing which made the positioning of the biometrics PF system concerning this embodiment more concrete. 本実施形態に係る生体認証PFシステムの利用事例を示す図。The figure which shows the usage example of the biometrics PF system which concerns on this embodiment. 本実施形態に係る生体認証PFシステムの接続構成の特徴を説明する説明図。Explanatory drawing explaining the characteristic of the connection structure of the biometrics PF system which concerns on this embodiment. 本実施形態に係る生体認証PFシステムの接続構成例を説明する説明図。Explanatory drawing explaining the example of a connection structure of the biometrics PF system which concerns on this embodiment. 本実施形態に係る生体認証PFシステムの構成の特徴を説明する説明図。Explanatory drawing explaining the characteristic of the structure of the biometrics PF system which concerns on this embodiment. 本実施形態に係る生体認証PFシステムの構成の一例を示すブロック図。The block diagram which shows an example of a structure of the biometrics PF system which concerns on this embodiment. ユーザ情報テーブルの一例を示す図。The figure which shows an example of a user information table. 原本情報テーブルの一例を示す図。The figure which shows an example of an original information table. 生体認証機能テーブルの一例を示す図。The figure which shows an example of a biometrics authentication function table. 生体認証原本情報の登録処理の一例を示す動作図。The operation | movement figure which shows an example of the registration process of biometrics original information. 生体認証処理における前半の処理の一例を示す動作図。The operation | movement figure which shows an example of the process of the first half in a biometrics authentication process. 生体認証処理における後半の処理の一例を示す動作図。The operation | movement figure which shows an example of the process of the latter half in a biometrics authentication process. 認証処理のイメージ図である。It is an image figure of an authentication process. 生体認証PFシステムの独立性及び安全性を説明する説明図。Explanatory drawing explaining the independence and safety | security of a biometrics PF system. 生体認証PFシステムの利用シーンの概要を説明する第1の説明図。The 1st explanatory view explaining the outline of the use scene of a biometrics PF system. 認証処理の目的外の利用を禁止する例を説明する説明図。Explanatory drawing explaining the example which prohibits the use other than the objective of an authentication process. 認証処理の目的外の利用を禁止する他の例を説明する説明図。Explanatory drawing explaining the other example which prohibits the utilization other than the objective of an authentication process. 利用目的に応じて認証処理の実行を許可するか否かを制御する処理の一例を示すフローチャート。The flowchart which shows an example of the process which controls whether execution of an authentication process is permitted according to a utilization purpose. 生体認証原本情報の2重登録禁止処理を説明する説明図。Explanatory drawing explaining the double registration prohibition process of biometrics original information. 生体認証原本情報の2重登録禁止処理の一例を示すフローチャート。The flowchart which shows an example of the double registration prohibition process of biometrics original information. 生体認証原本情報の管理方法を説明する説明図。Explanatory drawing explaining the management method of biometrics original information. 2分割方式の分割断片化の一例を説明する説明図。Explanatory drawing explaining an example of the division | segmentation fragmentation of a 2 division system. 3分割方式の分割断片化の一例を説明する説明図。Explanatory drawing explaining an example of the division | segmentation fragmentation of a 3 division | segmentation system. 生体認証原本情報の3重化による高安全性について説明する説明図。Explanatory drawing explaining the high safety | security by triple of biometrics original information. 生体認証PFシステムの利用シーンの概要を説明する第2の説明図。The 2nd explanatory view explaining the outline of the use scene of a biometrics PF system. 原本登録時のなりすまし及び生体情報の差し替えの防止処理の流れを説明する説明図。Explanatory drawing explaining the flow of the prevention process of the impersonation at the time of original registration and replacement | exchange of biometric information.

以下、図面を参照して、本発明の一実施の形態について説明する。
[生体認証プラットフォームシステムの概要]
本実施形態に係る生体認証プラットフォームシステムは、企業等が提供するサービス毎に完結するシステムではなく、複数のサービスで共用可能な社会プラットフォームシステムとして提供される。ここで、プラットフォームシステムとは、基盤的機能を備えた共用利用型のシステムのことである。プラットフォームシステムは、システム内では各種情報及び機能を共用利用できるが、当該システムに登録された登録者以外の他者や、当該システムに対応していない他のシステムから独立性を担保でき影響を受けないようにすることができる。また、プラットフォームシステムは、当該システムに対応した前置システムや上位システムから利用のための接続アクセスを受け、所定の機能やサービスを安定して提供することができる。例えば、このプラットフォームシステムは、ICT(Information and Communication Technology)システムの1つとして構築されることがある。社会プラットフォームシステムは、複数の組織、企業、個人、団体、コミュニティ、自治体などが情報の共有やサービスの利用を提供可能な基盤的機能を備えたプラットフォームシステムであり、例えば「社会IT−PFシステム(社会情報技術プラットフォームシステム)」が含まれる。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
[Outline of biometric authentication platform system]
The biometric authentication platform system according to the present embodiment is not a system that is completed for each service provided by a company or the like, but is provided as a social platform system that can be shared by a plurality of services. Here, the platform system is a shared use type system having a basic function. The platform system can share and use various types of information and functions within the system, but it is affected by being able to guarantee independence from others other than those registered with the system and other systems that are not compatible with the system. Can not be. In addition, the platform system can receive a connection access for use from a front system or a host system corresponding to the system, and can stably provide a predetermined function or service. For example, the platform system may be constructed as one of ICT (Information and Communication Technology) systems. The social platform system is a platform system having a basic function that enables a plurality of organizations, companies, individuals, groups, communities, local governments, etc. to share information and use services. For example, “Social IT-PF system ( Social information technology platform system) ”.

本実施形態に係る生体認証プラットフォームシステムは、社会プラットフォームシステムとして、複数のサービスにおいて生体情報の共用利用を行い、生体認証サービスを提供する。例えば、本実施形態に係る生体認証プラットフォームシステムは、以下のような特徴を有する。
(1)複数の企業等から共用可能とするため、生体認証機能の個別最適化指向から一元化指向へ、また単一目的指向から多目的指向へ変わることができ、経済性の向上が図れる(経済性及び多目的利用)。
(2)認証用の生体情報の原本に対応する原本対応情報を利用システム毎に持つ必要がなく、原本単一性の保証ができる。即ち、生体認証機能の一元化、多目的指向に変わることができ、原本単一性の保証の実現が図れる(原本単一性保証)。ここで、原本対応情報とは、原本となる生体情報のベア情報(例えば、コード化されていない画像情報)であってもよいし、原本となる生体情報がコード化された情報であってもよいし、原本となる生体情報と対応付けがされた他の情報に変換された情報であってもよい。以下の説明において、この原本対応情報のことを、「生体認証原本情報」、又は、単に「原本」もしくは「原本情報」ともいう。
(3)利用システムから分離独立したプラットフォームシステムであり、複層の安全施策を搭載し、原本保管の安全性を担保する(原本保管の安全性)。
(4)資本力の無い企業や組織体が、より安全なシステム運用に改善したい場合、本生体認証プラットフォームシステムと接続すれば、容易に生体認証機能の運用が実現できる。また、顔認証、指紋認証、静脈認証等認証種類を問わず、一元的に取り扱いが可能であり、社会普及性を備える(社会普及性)。なお、以下の説明において、生体認証プラットフォームシステムのことを、「生体認証PFシステム」とも略して記述する。
The biometric authentication platform system according to the present embodiment provides a biometric authentication service by sharing and using biometric information in a plurality of services as a social platform system. For example, the biometric authentication platform system according to the present embodiment has the following characteristics.
(1) Since it can be shared by a plurality of companies, etc., the biometric authentication function can be changed from individual optimization to centralization, and from single-purpose to multi-purpose. And multipurpose use).
(2) It is not necessary to have original correspondence information corresponding to the original biometric information for authentication for each use system, and originality can be guaranteed. In other words, the biometric authentication function can be unified and multi-purpose oriented, and guarantee of original unity can be realized (original unity guarantee). Here, the original correspondence information may be bare information (for example, uncoded image information) of biometric information that is the original, or may be information in which the biometric information that is the original is encoded. Alternatively, it may be information converted into other information associated with the biometric information as the original. In the following description, this original correspondence information is also referred to as “biometric authentication original information”, or simply “original” or “original information”.
(3) A platform system that is separate and independent from the usage system, and is equipped with multiple layers of safety measures to ensure the safety of original storage (safety of original storage).
(4) When a company or organization without capital power wants to improve safer system operation, the biometric authentication function can be easily implemented by connecting to this biometric authentication platform system. In addition, it can be handled in a centralized manner regardless of the type of authentication such as face authentication, fingerprint authentication, vein authentication, etc., and has social spread (social spread). In the following description, the biometric authentication platform system is also abbreviated as “biometric authentication PF system”.

図1は、本実施形態に係る生体認証PFシステムの位置付けを説明する説明図である。この図では、ユーザ(利用者)の層と、個別サービスの層と、社会プラットフォームシステムの層とに分けて示している。個別サービスは、ユーザが利用する複数の組織、企業、個人、団体、コミュニティ、自治体などがそれぞれ提供するサービス(以下、「個別サービス」ともいう)である。例えば、個別サービスは、官公庁(国、地方公共団体等)、産業界(民間企業等)、学校(教育、研究機関等)、及びその他(個人、コミュニティ等)のそれぞれが提供する個別サービスに分けられる。本実施形態に係る生体認証PFシステムは、社会プラットフォームシステムの一部の位置付けであり、各個別サービスを、同一とすることないしは同一と見なすことができる。例えば、生体認証PFシステムでは、官公庁、産業界、学校、及びその他のいずれかに属する個別サービスのいずれに対しても同様に生体認証サービスを提供可能なように、各個別サービスから生体認証サービスを共用利用するために必要な機能(横通しの機能)等を有する。   FIG. 1 is an explanatory diagram for explaining the positioning of the biometric PF system according to the present embodiment. In this figure, it is divided into a user (user) layer, an individual service layer, and a social platform system layer. The individual service is a service (hereinafter also referred to as “individual service”) provided by each of a plurality of organizations, companies, individuals, groups, communities, local governments, and the like used by the user. For example, individual services are divided into individual services provided by government agencies (countries, local governments, etc.), industry (private companies, etc.), schools (education, research institutions, etc.), and others (individuals, communities, etc.). It is done. The biometric authentication PF system according to the present embodiment is a part of the social platform system, and the individual services can be regarded as the same or the same. For example, in the biometric authentication PF system, the biometric authentication service is provided from each individual service so that the biometric authentication service can be similarly provided to any of the individual services belonging to government agencies, industry, schools, and others. It has functions necessary for shared use (through function).

なお、社会プラットフォームシステムは、広くは、社会IT−PFシステム、社会行動システム、及び社会制度、の3つが揃い調和することにより、有用性を発揮するが、ここでいう生体認証PFシステムの位置付けとなる社会プラットフォームシステムは、社会IT−PFシステムのことを指す。例えば、ユーザが個別サービスを介して、生体認証原本情報の事前登録を社会IT−PFシステム(生体認証PFシステム)に対して行う機能が提供される。また、ユーザが個別サービスにおいて生体認証を行ったときに、そのユーザに対して社会IT−PFシステム(生体認証PFシステム)から個別サービスを介して認証結果を通知する機能が提供される。なお、プラットフォームシステムであるが故、ユーザとの間に個別サービスが存在するビジネスモデルである。言い換えると、プラットフォームシステムとエンドユーザの間に個別サービスが仲介してエンドユーザが利用するケースと、プラットフォームシステムを直接にエンドユーザが利用するケースとの両方がある(詳細は後述する)。   In addition, the social platform system is widely useful when the three of the social IT-PF system, social behavior system, and social system are in harmony, and the positioning of the biometric authentication PF system here. The social platform system is a social IT-PF system. For example, a function is provided in which a user performs pre-registration of biometric authentication original information to a social IT-PF system (biometric authentication PF system) via an individual service. In addition, when the user performs biometric authentication in the individual service, a function is provided for notifying the user of the authentication result from the social IT-PF system (biometric authentication PF system) via the individual service. Since it is a platform system, it is a business model in which individual services exist with users. In other words, there are both a case where an end user uses an intermediate service between a platform system and an end user, and a case where an end user directly uses the platform system (details will be described later).

図2は、本実施形態に係る生体認証PFシステムの位置付けをより具体的に示した説明図である。この図では、ユーザの層と、個別サービスの層と、プラットフォームの層と、ネットワークの層と、端末の層と、に分けて示している。ネットワークの層は、本構成における情報伝達の基盤(インフラ)となる通信ネットワークNWを示している。端末の層は、ユーザが利用する端末50を示している。   FIG. 2 is an explanatory diagram showing more specifically the positioning of the biometric authentication PF system according to the present embodiment. In this figure, the user layer, the individual service layer, the platform layer, the network layer, and the terminal layer are shown separately. The network layer shows a communication network NW that is a base (infrastructure) of information transmission in this configuration. The terminal layer shows the terminal 50 used by the user.

プラットフォームの層は、ビジネス領域別のビジネスプラットフォームシステム200(第1プラットフォームシステムの一例。以下、「ビジネスPFシステム200」とも略して記述する。)が含まれるビジネスプラットフォームの層と、本実施形態に係る生体認証PFシステム300が含まれる生体認証プラットフォームの層と、の2層に更に分けられる。ビジネスPFシステム200は、対象となる市場又は対象となる個別サービスに特化した必要なビジネスサービス機能を搭載する。一方、生体認証PFシステム300は、市場及び個別サービスに特化せず、汎用的な機能、所謂縁の下的な機能を搭載する。例えば、生体認証PFシステム300は、クラウドコンピューティングを利用して複数のコンピュータ装置の組合せにより一つの論理的なサーバ装置(生体認証情報管理装置の一例)として構成されている。なお、生体認証PFシステム300は、一つのコンピュータ装置により一つの論理的なサーバ装置(生体認証情報管理装置の一例)として構成されてもよい。   The platform layer includes a business platform layer including a business platform system 200 for each business area (an example of a first platform system; hereinafter, abbreviated as “business PF system 200”), and the present embodiment. The biometric authentication PF system 300 is further divided into two layers: a biometric authentication platform layer including the biometric authentication PF system 300. The business PF system 200 is equipped with a necessary business service function specialized for a target market or a target individual service. On the other hand, the biometric PF system 300 does not specialize in the market and individual services, and is equipped with general-purpose functions, so-called subordinate functions. For example, the biometric authentication PF system 300 is configured as one logical server device (an example of a biometric authentication information management device) by combining a plurality of computer devices using cloud computing. The biometric authentication PF system 300 may be configured as a single logical server device (an example of a biometric authentication information management device) by a single computer device.

個別サービスの層は、各個別サービスの提供者から個別アプリケーションシステム100(以下、「個別APシステム100」とも略して記述する。)により提供される各個別サービスを示している。個別APシステム100は、「医療、介護、及びヘルスケア(高齢者及び後期高齢者向け)」、「テーマパーク向け」、「教育機関向け」、「電子行政向け」、「IT操作者認証」、「ロボット向け」、「身元確認」、「日用品、食料品等の通販(高齢者及び後期高齢者向け)」等といったような、官公庁、産業界、学校、及びその他による個別サービスを提供する。   The individual service layer indicates each individual service provided by the individual application system 100 (hereinafter also abbreviated as “individual AP system 100”) from each individual service provider. The individual AP system 100 includes “medical care, nursing care, and health care (for elderly and late elderly)”, “for theme parks”, “for educational institutions”, “for electronic administration”, “IT operator authentication”, Provide individual services by government agencies, industry, schools, and others, such as “for robots”, “identification”, “shopping for daily necessities and foods (for elderly and late elderly)”, etc.

ユーザの層は、上述の個別サービスを利用するユーザを示しており、例えば、行政サービスを受ける方、介護を受ける方、医療を受ける方、高齢な方、ヘルスケアを受ける方、健康な方、学問を受ける方、身元不明な方、等様々である。なお、ユーザは、本実施形態に係る生体認証サービスを利用するために、生体認証PFシステム300に対してユーザ登録が必要であるため、以下では、生体認証PFシステム300を利用するユーザを「登録者」ともいうことがある。   The user layer shows users who use the above-mentioned individual services. For example, those who receive administrative services, those who receive care, those who receive medical care, those who receive medical care, those who receive health care, those who are healthy, There are various people, such as those who study, those who are unidentified. In addition, since a user needs user registration with respect to biometrics PF system 300 in order to use the biometric authentication service which concerns on this embodiment, below, the user who uses biometrics PF system 300 is "registered." Sometimes referred to as "person".

生体認証PFシステム300からみると、ビジネスPFシステム200も個別APシステム100も、同様な上位層のシステムとして扱われ、差異はない。生体認証PFシステム300は、多種類の生体認証情報を一元的に取り扱うとともに、生体認証情報に関するオペレーションを担う。   From the viewpoint of the biometric authentication PF system 300, both the business PF system 200 and the individual AP system 100 are treated as similar upper layer systems, and there is no difference. The biometric authentication PF system 300 handles various types of biometric authentication information in an integrated manner and performs operations related to biometric authentication information.

図3は、本実施形態に係る生体認証PFシステムの利用事例を示す図である。生体認証PFシステム300を利用可能な個別サービスは多岐に渡る。この図では、横軸が「官公利用(官公庁による利用)」又は「民間利用(民間企業による利用)」を示し、縦軸が「安全社会の追及」又は「便利な優しい社会の追及」を示しており、横軸及び縦軸のそれぞれに対応する位置に11の利用事例とそれぞれの利用ケースとを示している。なお、これらの11事例に限定されるものではなく、市場動向、サービスの進展、技術進展の相互作用等により、この他の数多くの個別サービスで生体認証PFシステム300を利用することができる。   FIG. 3 is a diagram illustrating a use case of the biometric PF system according to the present embodiment. There are various individual services that can use the biometric authentication PF system 300. In this figure, the horizontal axis indicates “public use (use by government offices)” or “private use (use by private companies)”, and the vertical axis shows “pursuit of a safe society” or “pursuit of a convenient and friendly society”. 11 use cases and respective use cases are shown at positions corresponding to the horizontal axis and the vertical axis, respectively. It should be noted that the biometric authentication PF system 300 can be used for many other individual services due to the market trend, the progress of services, the interaction of technological progress, and the like.

図4は、本実施形態に係る生体認証PFシステムの接続構成の特徴を説明する説明図である。例えば、「A−1システム、A−2システム、・・・A−nシステム」、「B−1システム、B−2システム、・・・B−nシステム」、「Z−1システム、Z−2システム、・・・Z−nシステム」(nは正の整数。なお、システムによってnは異なってもよい。)が複数の個別サービスとしてあり、各個別サービスで生体認証を行う場合、従前では、個別サービス毎に、各生体認証原本情報を登録し各生体認証機能(顔認証機能、掌静脈認証機能など)を備える必要があった。本実施形態では、生体認証PFシステム300は、生体認証原本情報と各生体認証機能とを一元化して備え、各個別サービスに対して共通に生体認証サービスを提供する。つまり、本実施形態では、生体認証PFシステム300は、特定の人物の特定の生体認証原本情報について、利用する個別サービス(利用するシステム)が複数あった場合においても、各生体認証原本情報と各生体認証機能とを重複せずに一元化して管理することができる。また、本実施形態では、生体認証PFシステム300は、プラットフォームシステムとして生体認証を提供しているため、官公利用と民間利用との別や、便利性の追求と安全性の追及との別を問わず、多目的に利用することが出来る。   FIG. 4 is an explanatory diagram for explaining the characteristics of the connection configuration of the biometric PF system according to the present embodiment. For example, “A-1 system, A-2 system,... An system”, “B-1 system, B-2 system,... Bn system”, “Z-1 system, Z- system” 2 systems,... Z-n system "(n is a positive integer. N may be different depending on the system) is a plurality of individual services. For each individual service, it is necessary to register each biometric authentication original information and provide each biometric authentication function (face authentication function, palm vein authentication function, etc.). In the present embodiment, the biometric PF system 300 includes biometric authentication original information and each biometric authentication function in a unified manner, and provides a biometric authentication service in common to each individual service. In other words, in the present embodiment, the biometric authentication PF system 300 is configured so that each biometric authentication original information and each biometric authentication original information and each of the individual biometric authentication original information of a specific person, even when there are a plurality of individual services (systems to be used) to be used. The biometric authentication function can be integrated and managed without duplication. In the present embodiment, since the biometric authentication PF system 300 provides biometric authentication as a platform system, there is no difference between public use and private use, and convenience and pursuit of safety. It can be used for multiple purposes.

図5は、本実施形態に係る生体認証PFシステムの接続構成例を説明する説明図である。例えば、生体認証PFシステム300は、プラットフォームシステムであるが故、縁の下の力持ち的な立場であり、ビジネスPFシステム200と連携する。ビジネスPFシステム200は、あるビジネス領域及びある市場の中で共用されるためのビジネス機能を担う。個別APシステム100は、特定の企業が、ビジネスPFシステム200の上で企業の事業目的遂行するための機能を担う。以下に接続構成例として、形態1、形態2、形態3の3つの例を説明する。   FIG. 5 is an explanatory diagram illustrating a connection configuration example of the biometric PF system according to the present embodiment. For example, since the biometric PF system 300 is a platform system, it has a powerful position under the edge and cooperates with the business PF system 200. The business PF system 200 has a business function to be shared in a certain business area and a certain market. The individual AP system 100 has a function for a specific company to execute the business purpose of the company on the business PF system 200. In the following, three examples of form 1, form 2, and form 3 will be described as connection configuration examples.

形態1では、生体認証PFシステム300は、通信ネットワークNWを介してビジネスPFシステム200に接続し、さらに、通信ネットワークNWを介して個別APシステム100に接続される。形態2では、生体認証PFシステム300は、通信ネットワークNWを介して個別APシステム100に接続される。なお、形態1及び形態2のいずれの場合も、個別APシステム100に通信ネットワークNWを介して接続される端末50において、個別APシステム100から提供される個別サービスがユーザに利用される(例えば、生体認証原本情報の登録、生体認証結果の通知等)。形態3では、生体認証PFシステム300は、通信ネットワークNWを介して直接にユーザの端末50に接続される。この場合、端末50には個別サービスを提供するためのアプリケーションプログラムが搭載されていることが前提になる。   In the form 1, the biometric authentication PF system 300 is connected to the business PF system 200 via the communication network NW, and is further connected to the individual AP system 100 via the communication network NW. In the form 2, the biometric authentication PF system 300 is connected to the individual AP system 100 via the communication network NW. Note that, in both cases of forms 1 and 2, the individual service provided from the individual AP system 100 is used by the user in the terminal 50 connected to the individual AP system 100 via the communication network NW (for example, Registration of biometric original information, notification of biometric authentication results, etc.). In the form 3, the biometric authentication PF system 300 is directly connected to the user terminal 50 via the communication network NW. In this case, it is assumed that the terminal 50 is loaded with an application program for providing an individual service.

端末50は、ユーザ個人が所有する装置であってもよいし、個別APシステム100の施設に設置されている装置であってもよい。また、端末50は、認証の際の生体情報を入力可能な入力装置、生体認証原本情報を登録可能な登録装置、及び認証結果を表示する表示装置を含む構成である。なお、端末50は、これら入力装置、登録装置、及び表示装置が一体となって構成された一つの装置であってもよいし、各々の装置が別体で構成された装置であってもよい。   The terminal 50 may be a device owned by an individual user, or may be a device installed in a facility of the individual AP system 100. The terminal 50 includes an input device that can input biometric information at the time of authentication, a registration device that can register biometric authentication original information, and a display device that displays an authentication result. Note that the terminal 50 may be a single device in which the input device, the registration device, and the display device are integrated, or may be a device in which each device is configured separately. .

図6は、本実施形態に係る生体認証PFシステムの構成の特徴を説明する説明図である。生体認証PFシステム300は、認証サービスマネジメント機能部310と、ユーザマネジメント機能部320と、認証データマネジメント機能部330と、認証機能ライブラリ機能部340と、を備えている。
認証サービスマネジメント機能部310は、生体認証PFシステム300全体を管理する位置付けであり、ユーザマネジメント機能部320、認証データマネジメント機能部330、及び認証機能ライブラリ機能部340の動作を制御及び管理する。また、認証サービスマネジメント機能部310は、通信ネットワークNWを介してビジネスPFシステム200、個別APシステム100、又は端末50に接続する通信インターフェースの機能を備えており、通信ネットワークNWを介して、ユーザの生体情報を受信したり、生体認証結果を送信したりする。通信インターフェースとしては、例えば、個別APシステム100及びビジネスPFシステム200との通信に用いるAPI(アプリケーションインタフェース)、生体情報の受け渡しに用いるDI(データインタフェース)、エンドユーザの端末50へ直接に通信授受を行う場合に用いるUI(ユーザインタフェース)などについて必要最小限のインターフェースが規定される。但し、搭載される生体認証機能が持つインターフェースについて、変更をしないことを原則とする。言い換えると、規定対象外とするか、カプセル化(encapsulation)の手段をとるかのいずれかを採用する。
FIG. 6 is an explanatory diagram for explaining the characteristics of the configuration of the biometric authentication PF system according to the present embodiment. The biometric authentication PF system 300 includes an authentication service management function unit 310, a user management function unit 320, an authentication data management function unit 330, and an authentication function library function unit 340.
The authentication service management function unit 310 is positioned to manage the biometric authentication PF system 300 as a whole, and controls and manages operations of the user management function unit 320, the authentication data management function unit 330, and the authentication function library function unit 340. The authentication service management function unit 310 has a function of a communication interface that connects to the business PF system 200, the individual AP system 100, or the terminal 50 via the communication network NW. Receive biometric information and send biometric authentication results. As the communication interface, for example, an API (application interface) used for communication with the individual AP system 100 and the business PF system 200, a DI (data interface) used for transferring biological information, and direct communication with the end user terminal 50 are performed. A minimum necessary interface is defined for a UI (user interface) used when performing the process. However, as a general rule, the interface of the installed biometric authentication function should not be changed. In other words, either one that is not subject to regulation or one that takes encapsulation means is employed.

ユーザマネジメント機能部320は、生体認証PFシステム300に登録されたユーザ(即ち、登録者)の登録者情報として、個人情報(住所、氏名、年齢、性別、勤務先企業名等)、通信接続ID(IPアドレス等)、契約情報、サービス情報等を管理する。認証データマネジメント機能部330は、登録された生体認証原本情報を複数の仕組みにより安全に管理する。認証機能ライブラリ機能部340は、各種の生体認証機能のベンダの製品をライブラリとして搭載し、認証リクエストの内容に応じて、ライブラリの中の該当する認証機能を選択する。この搭載される各種の生体認証機能は、生体認証PFシステム300で独自に用意して搭載されるものであってもよいが、生体認証機能の開発及び提供元の各ベンダの最新の機能が複数種類搭載されることにより、システムの汎用性、利便性、経済性、社会普及性、認証精度の向上等を図ることができる。   The user management function unit 320 includes personal information (address, name, age, gender, company name, etc.), communication connection ID, as registrant information of a user (ie, registrant) registered in the biometric PF system 300. (IP address etc.), contract information, service information, etc. are managed. The authentication data management function unit 330 safely manages the registered biometric original information by a plurality of mechanisms. The authentication function library function unit 340 includes various biometric authentication function vendor products as a library, and selects a corresponding authentication function in the library according to the content of the authentication request. These various biometric authentication functions may be prepared and installed independently in the biometric PF system 300, but there are a plurality of the latest functions of each vendor of development and provision of the biometric authentication function. By installing various types, it is possible to improve the general versatility, convenience, economy, social spread, and authentication accuracy of the system.

[生体認証PFシステムの構成]
次に、図7を参照して、本実施形態に係る生体認証PFシステム300の具体的な構成について詳しく説明する。図7は、本実施形態に係る生体認証PFシステム300の構成の一例を示すブロック図である。図6で説明したように、生体認証PFシステム300は、認証サービスマネジメント機能部310と、ユーザマネジメント機能部320と、認証データマネジメント機能部330と、認証機能ライブラリ機能部340と、を備えている。
[Configuration of biometric PF system]
Next, a specific configuration of the biometric authentication PF system 300 according to the present embodiment will be described in detail with reference to FIG. FIG. 7 is a block diagram illustrating an example of a configuration of the biometric PF system 300 according to the present embodiment. As described with reference to FIG. 6, the biometric authentication PF system 300 includes an authentication service management function unit 310, a user management function unit 320, an authentication data management function unit 330, and an authentication function library function unit 340. .

認証サービスマネジメント機能部310は、通信処理部311と、登録部314と、認証許可部315と、認証結果取得部316と、制御情報記憶部318と、を備えている。通信処理部311は、受信部312と、送信部313と、を備え、規定の通信インターフェースに従って、端末50、個別APシステム100、及びビジネスPFシステム200と情報の送受信を行う。   The authentication service management function unit 310 includes a communication processing unit 311, a registration unit 314, an authentication permission unit 315, an authentication result acquisition unit 316, and a control information storage unit 318. The communication processing unit 311 includes a reception unit 312 and a transmission unit 313, and transmits and receives information to and from the terminal 50, the individual AP system 100, and the business PF system 200 according to a prescribed communication interface.

例えば、受信部312は、複数の個別サービスのいずれかから生体認証PFシステム300を利用するためのユーザ登録情報を受信する。ユーザ登録情報には、ユーザの識別情報、ユーザの個人情報(住所、氏名、年齢、性別等)、その他ユーザに関連する情報が含まれる。また、受信部312は、生体認証原本情報の登録の際、及び生体認証を行う際に、複数の個別サービスのそれぞれから送信されるユーザの生体情報とそのユーザの識別情報とを受信する。また、受信部312は、個別サービスを提供する個別APシステム100を示す情報(以下、「個別APsysID」ともいう)、及び複数の個別APシステム100が接続されたビジネスPFシステム200を示す情報(以下、「ビジネスPFsysID」ともいう)を受信する。なお、受信部312は、これらの情報を、端末50、個別APシステム100、又はビジネスPFシステム200から受信する。送信部313は、受信部312が受信したユーザの生体情報に対する認証結果を送信する。例えば、送信部313は、認証処理を行ったユーザの生体情報を受信した端末50、個別APシステム100、又はビジネスPFシステム200に、認証結果を送信する。   For example, the receiving unit 312 receives user registration information for using the biometric PF system 300 from any of a plurality of individual services. The user registration information includes user identification information, user personal information (address, name, age, gender, etc.) and other information related to the user. The receiving unit 312 receives the biometric information of the user and the identification information of the user transmitted from each of the plurality of individual services when registering the biometric authentication original information and performing biometric authentication. The receiving unit 312 also includes information indicating the individual AP system 100 that provides the individual service (hereinafter also referred to as “individual APsysID”), and information indicating the business PF system 200 to which the plurality of individual AP systems 100 are connected (hereinafter referred to as “individual AP system ID”). , Also referred to as “business PFsysID”). The receiving unit 312 receives these pieces of information from the terminal 50, the individual AP system 100, or the business PF system 200. The transmission unit 313 transmits the authentication result for the user biometric information received by the reception unit 312. For example, the transmission unit 313 transmits the authentication result to the terminal 50, the individual AP system 100, or the business PF system 200 that has received the biometric information of the user who performed the authentication process.

登録部314は、受信部312がユーザ登録情報を受信すると、当該ユーザ登録情報を取得してユーザマネジメント機能部320に受け渡す。例えば、登録部314は、取得したユーザ登録情報に不備があるか否かに基づいて登録許可判定を行い、登録許可したユーザ登録情報をユーザマネジメント機能部320に受け渡す。このユーザ登録情報は、ユーザマネジメント機能部320に記憶されて管理される。ユーザ登録情報には、ユーザの識別情報、個人情報等が含まれている。   When the receiving unit 312 receives the user registration information, the registration unit 314 acquires the user registration information and passes it to the user management function unit 320. For example, the registration unit 314 performs registration permission determination based on whether or not the acquired user registration information is incomplete, and passes the registered user registration information to the user management function unit 320. This user registration information is stored and managed in the user management function unit 320. The user registration information includes user identification information, personal information, and the like.

また、登録部314は、受信部312が原本登録用のユーザの生体情報を受信すると、当該原本登録用生体情報を取得して認証データマネジメント機能部330に受け渡す。ここで、以下の説明において、原本登録用のユーザの生体情報を「原本登録用生体情報」ともいうこととする。これに対し、各個別サービスで生体認証をする際に入力される生体情報を「認証用生体情報」ともいうこととする。なお、原本登録用生体情報及び認証用生体情報のそれぞれには、ユーザの識別情報と、生体情報の種類を示す種別情報とが関連付けられている。   Further, when the receiving unit 312 receives the biometric information of the user for original registration, the registration unit 314 acquires the biometric information for original registration and passes it to the authentication data management function unit 330. Here, in the following description, the biometric information of the user for original registration is also referred to as “original information biometric information”. On the other hand, the biometric information input when performing biometric authentication in each individual service is also referred to as “authentication biometric information”. Each of the biometric information for original registration and the biometric information for authentication is associated with user identification information and type information indicating the type of biometric information.

認証許可部315は、複数の個別サービスのそれぞれに対して、生体認証処理の実行を許可するか否かを制御する。例えば、生体認証PFシステム300では、ユーザ毎かつ生体認証の種類毎に生体認証処理の利用目的(換言すると、生体認証原本情報の利用目的)が管理されており、目的外の利用が禁止される。認証許可部315は、個別サービスからの認証処理の要求が目的内の利用であれば生体認証処理の実行を許可し、目的外の利用の場合には生体認証処理の実行を禁止する。この目的外の利用を禁止する処理については詳しくは後述する。例えば、認証許可部315は、目的内の利用であると判定した場合、生体認証処理の実行を許可し、受信部312が受信した認証用生体情報を、生体認証処理の実行要求とともに認証データマネジメント機能部330に受け渡す。
制御情報記憶部318は、認証サービスマネジメント機能部310が備える各部の処理に必要な情報を記憶する。例えば、制御情報記憶部318には、通信インターフェースに関する情報、ユーザ毎の生体認証の利用目的に関する管理情報等が記憶されている。
The authentication permission unit 315 controls whether or not to permit execution of biometric authentication processing for each of the plurality of individual services. For example, in the biometric authentication PF system 300, the purpose of use of biometric authentication processing (in other words, the purpose of use of biometric authentication original information) is managed for each user and for each type of biometric authentication, and unauthorized use is prohibited. . The authentication permission unit 315 permits the biometric authentication process to be executed if the request for the authentication process from the individual service is used within the intended purpose, and prohibits the execution of the biometric authentication process if the request is not intended. The process for prohibiting the use outside the purpose will be described in detail later. For example, when the authentication permission unit 315 determines that the use is within the purpose, the authentication permission unit 315 permits the biometric authentication process to be executed, and the authentication biometric information received by the receiving unit 312 is received together with the biometric authentication process execution request. Delivered to the functional unit 330.
The control information storage unit 318 stores information necessary for processing of each unit included in the authentication service management function unit 310. For example, the control information storage unit 318 stores information related to the communication interface, management information related to the purpose of use of biometric authentication for each user, and the like.

ユーザマネジメント機能部320は、ユーザ情報管理部321と、ユーザ情報記憶部322と、を備えている。ユーザ情報管理部321は、認証サービスマネジメント機能部310からユーザマネジメント機能部320に受け渡されたユーザ登録情報を取得する。そして、ユーザ情報管理部321は、取得したユーザ登録情報を、生体認証PFシステム300に登録されたユーザ(登録者)のユーザ情報としてユーザ情報記憶部322に記憶して管理する。   The user management function unit 320 includes a user information management unit 321 and a user information storage unit 322. The user information management unit 321 acquires user registration information transferred from the authentication service management function unit 310 to the user management function unit 320. Then, the user information management unit 321 stores and manages the acquired user registration information in the user information storage unit 322 as user information of a user (registrant) registered in the biometric authentication PF system 300.

図8は、ユーザ情報記憶部322に記憶されるユーザ情報テーブルTBL321の一例を示す図である。図示するユーザ情報テーブルTBL321には、ユーザID(外部)と、ユーザID(内部)と、個人情報と、原本情報ポインタと、契約情報ポインタと、与信情報ポインタと、が関連付けられて格納される。ユーザID(外部)は、ユーザ登録情報に含まれるユーザの識別情報である。ユーザID(内部)は、ユーザID(外部)が、ユーザID(外部)とは異なるIDに変換されたもの、又は、ユーザID(外部)に対応付けて払い出されたものである。以下では、ユーザID(外部)から変換されたユーザID(内部)、及びユーザID(外部)に対応付けて払い出されたユーザID(内部)のことを、ユーザID(外部)に対応するユーザID(内部)ともいう。図示する例では、「U1」のユーザID(外部)に対応するユーザID(内部)は、「X1」である。生体認証PFシステム300内では、ユーザID(内部)を用いて生体認証原本情報の管理や認証処理を行うことで、安全性を高めている。個人情報は、そのユーザの住所、氏名、年齢、性別等の情報である。原本情報ポインタは、そのユーザの生体認証原本情報の保存場所を示す情報である。契約情報ポインタは、そのユーザの通信契約における契約情報の保存場所を示す情報である。与信情報ポインタは、そのユーザの与信情報の保存場所を示す情報である。   FIG. 8 is a diagram illustrating an example of the user information table TBL 321 stored in the user information storage unit 322. In the illustrated user information table TBL321, a user ID (external), a user ID (internal), personal information, an original information pointer, a contract information pointer, and a credit information pointer are stored in association with each other. The user ID (external) is user identification information included in the user registration information. The user ID (internal) is obtained by converting the user ID (external) into an ID different from the user ID (external), or issued in association with the user ID (external). In the following, the user ID (internal) converted from the user ID (external) and the user ID (internal) paid out in association with the user ID (external) are referred to as the user corresponding to the user ID (external). Also called ID (inside). In the illustrated example, the user ID (internal) corresponding to the user ID (external) of “U1” is “X1”. In the biometric authentication PF system 300, safety is enhanced by performing management of biometric authentication original information and authentication processing using a user ID (internal). The personal information is information such as the user's address, name, age, and sex. The original information pointer is information indicating a storage location of the biometric original information of the user. The contract information pointer is information indicating a storage location of contract information in the communication contract of the user. The credit information pointer is information indicating the storage location of the credit information of the user.

図7に戻り、認証データマネジメント機能部330は、原本情報管理部331(管理部の一例)と、認証管理部332と、原本情報記憶部333と、を備えている。
原本情報管理部331は、認証サービスマネジメント機能部310から認証データマネジメント機能部330へ受け渡された原本登録用生体情報を取得する。そして、原本情報管理部331は、取得した原本登録用生体情報を生体認証原本情報として、生体情報の種類毎かつユーザ毎に区別可能に原本情報記憶部333に記憶して管理する。原本情報記憶部333は、生体情報の種類毎かつユーザ毎の生体認証原本情報を、原本情報として記憶して管理する。
Returning to FIG. 7, the authentication data management function unit 330 includes an original information management unit 331 (an example of a management unit), an authentication management unit 332, and an original information storage unit 333.
The original information management unit 331 acquires the biometric information for original registration transferred from the authentication service management function unit 310 to the authentication data management function unit 330. The original information management unit 331 stores the acquired original registration biometric information as biometric authentication original information in the original information storage unit 333 so as to be distinguishable for each type of biometric information and for each user. The original information storage unit 333 stores and manages biometric authentication original information for each type of biometric information and for each user as original information.

図9は、原本情報記憶部333に記憶される原本情報テーブルTBL331の一例を示す図である。原本情報テーブルTBL331では、認証種別毎(生体情報の種類毎)に生体認証原本情報が管理される。例えば、原本情報テーブルTBL331には、原本マスタポインタテーブルTBL3311と、認証種別毎の生体認証原本テーブル(顔認証原本テーブルTBL3312A、指紋認証原本テーブルTBL3312B、・・・)とが含まれる。原本マスタポインタテーブルTBL3311には、生体情報種別IDと、認証種別と、テーブルポインタと、が関連付けられて格納される。生体情報種別IDは、生体情報の種類を示す種別情報である。認証種別は、認証処理の種類を示す情報である。図示する例では、顔認証、指紋認証、指静脈認証、掌静脈認証、虹彩認証、歯型認証、声紋認証、及びDNA(デオキシリボ核酸)認証のそれぞれの生体情報種別IDとして、S1、S2、S3、S4、S5、S6、S7、及びS8が予め定められている。テーブルポインタは、各認証種別(生体情報の種類)の認証処理で利用する生体認証原本テーブルを示す情報である。例えば、顔認証のテーブルポインタ「Pointer−1」には顔認証原本テーブルTBL3312Aを示す情報が含まれ、指紋認証のテーブルポインタ「Pointer−2」には指紋認証原本テーブルTBL3312Bを示す情報が含まれる。   FIG. 9 is a diagram illustrating an example of the original information table TBL 331 stored in the original information storage unit 333. In the original information table TBL331, biometric original information is managed for each authentication type (for each type of biometric information). For example, the original information table TBL331 includes an original master pointer table TBL3311, and a biometric original table for each authentication type (face authentication original table TBL3312A, fingerprint authentication original table TBL3312B,...). In the original master pointer table TBL3311, a biometric information type ID, an authentication type, and a table pointer are stored in association with each other. The biometric information type ID is type information indicating the type of biometric information. The authentication type is information indicating the type of authentication processing. In the illustrated example, S1, S2, S3 are biometric information type IDs of face authentication, fingerprint authentication, finger vein authentication, palm vein authentication, iris authentication, tooth type authentication, voiceprint authentication, and DNA (deoxyribonucleic acid) authentication. , S4, S5, S6, S7, and S8 are predetermined. The table pointer is information indicating a biometric authentication original table used in authentication processing of each authentication type (type of biometric information). For example, the face authentication table pointer “Pointer-1” includes information indicating the face authentication original table TBL3312A, and the fingerprint authentication table pointer “Pointer-2” includes information indicating the fingerprint authentication original table TBL3312B.

生体認証原本テーブル(顔認証原本テーブルTBL3312A、指紋認証原本テーブルTBL3312B、・・・)には、ユーザID(内部)と、シーケンスIDと、原本番号と、生体認証原本情報と、が関連付けられて格納される。原本番号は、生体認証原本情報毎にユニークに付与された管理番号である。生体認証原本情報には、認証種別毎の各ユーザの生体認証原本情報が格納される。図示する例では、顔認証原本テーブルTBL3312Aにおいて、ユーザID(内部)「X1」が示すユーザの顔認証原本情報が原本番号「S1ORG101」が付与されて格納されている。例えば、このテーブルの生体認証原本情報には各生体認証原本情報のファイル名が格納され、各生体認証原本情報の実体のデータは、各ファイル名が付されて原本情報記憶部333に別途記憶されている。また、シーケンスIDは、複数の異なる生体認証原本情報を用いて認証処理が行われる場合に、その複数の異なる生体認証原本情報を区別可能な情報である。例えば、指紋認証原本テーブルTBL3312Bは、指紋認証において指3本が登録されている場合の例を示しており、各ユーザの指3本のそれぞれの生体認証原本情報に対して、シーケンスID「1」、「2」、「3」が関連付けられて格納される。
なお、上述の全ての種類の生体認証原本情報が格納されていなくともよい。つまり、登録された生体認証原本情報のみが格納され、登録されていない生体認証原本情報は格納されていない。
In the biometric original table (face authentication original table TBL3312A, fingerprint authentication original table TBL3312B,...), A user ID (internal), a sequence ID, an original number, and biometric authentication original information are stored in association with each other. Is done. The original number is a management number uniquely assigned to each biometric original information. Biometric authentication original information of each user for each authentication type is stored in the biometric authentication original information. In the illustrated example, the face authentication original information indicated by the user ID (internal) “X1” is stored with the original number “S1ORG101” in the face authentication original table TBL3312A. For example, the biometric authentication original information of this table stores the file name of each biometric authentication original information, and the actual data of each biometric authentication original information is stored in the original information storage unit 333 with each file name attached. ing. The sequence ID is information that can distinguish the plurality of different biometric authentication original information when the authentication process is performed using the plurality of different biometric authentication original information. For example, the fingerprint authentication original table TBL3312B shows an example in the case where three fingers are registered in the fingerprint authentication, and the sequence ID “1” for each biometric original information of the three fingers of each user. , “2”, “3” are stored in association with each other.
Note that all types of biometric original information described above may not be stored. That is, only registered biometric authentication original information is stored, and unregistered biometric authentication original information is not stored.

図7に戻り、認証管理部332は、認証サービスマネジメント機能部310から認証データマネジメント機能部330に受け渡された生体認証処理の実行要求と認証用生体情報とを取得すると、認証機能ライブラリ機能部340に対して生体認証処理の実行を指示する。具体的には、認証管理部332は、生体認証処理の実行要求と認証用生体情報とを取得すると、認証用生体情報に関連付けられているユーザID(外部)に対応するユーザID(内部)をユーザマネジメント機能部320から取得する。そして、認証管理部332は、原本情報記憶部333の原本情報テーブルTBL330を参照して、取得したユーザID(内部)に関連付けられている原本登録用生体情報を抽出し、抽出した原本登録用生体情報と上記認証用生体情報とを、認証機能ライブラリ機能部340に受け渡す。また、認証管理部332は、認証機能ライブラリ機能部340から認証結果を取得すると、取得した認証結果を認証サービスマネジメント機能部310の認証結果取得部316に受け渡す。   Returning to FIG. 7, when the authentication management unit 332 acquires the biometric authentication processing execution request and the authentication biometric information passed from the authentication service management function unit 310 to the authentication data management function unit 330, the authentication function library function unit Instruct 340 to execute biometric authentication processing. Specifically, when the authentication management unit 332 acquires the biometric authentication processing execution request and the authentication biometric information, the authentication management unit 332 obtains a user ID (internal) corresponding to the user ID (external) associated with the authentication biometric information. Obtained from the user management function unit 320. And the authentication management part 332 extracts the biometric information for original registration linked | related with the acquired user ID (internal) with reference to the original information table TBL330 of the original information storage part 333, and extracted biometrics for original registration The information and the biometric information for authentication are transferred to the authentication function library function unit 340. When the authentication management unit 332 acquires the authentication result from the authentication function library function unit 340, the authentication management unit 332 passes the acquired authentication result to the authentication result acquisition unit 316 of the authentication service management function unit 310.

認証機能ライブラリ機能部340は、認証部341と、認証機能記憶部342と、を備えている。認証部341は、認証データマネジメント機能部330から認証機能ライブラリ機能部340に受け渡された原本登録用生体情報と認証用生体情報とを取得すると、認証処理を実行する。具体的には、認証部341は、認証機能記憶部342に記憶されている生体認証機能のライブラリの中からいずれかの生体認証機能を選択し、選択した生体認証機能を用いて、取得した原本登録用生体情報と認証用生体情報とを比較及び照合する。   The authentication function library function unit 340 includes an authentication unit 341 and an authentication function storage unit 342. When the authentication unit 341 acquires the biometric information for original registration and the biometric information for authentication passed from the authentication data management function unit 330 to the authentication function library function unit 340, the authentication unit 341 executes authentication processing. Specifically, the authentication unit 341 selects one of the biometric authentication functions from the library of biometric authentication functions stored in the authentication function storage unit 342, and uses the selected biometric authentication function to acquire the original The biometric information for registration and the biometric information for authentication are compared and verified.

認証機能記憶部342は、各ベンダから提供される生体認証機能のライブラリを記憶する。例えば、各ベンダから生体認証PFシステム300に対して、生体認証機能を実行可能な生体認証機能プログラムが提供されており、その提供された各生体認証機能プログラムが認証機能記憶部342に記憶されている。ここで、提供される生体認証機能プログラムは、各ベンダから認証機能ライブラリ機能部340に登録されてもよいし、各ベンダから認証サービスマネジメント機能部310を介して認証機能ライブラリ機能部340に登録されてもよい。なお、各ベンダから提供される各生体認証機能プログラムは、各ベンダの各生体認証機能を実現するアルゴリズムに基づいて作成されたプログラムである。また、ある生体認証機能プログラムの一部が変更(例えば、アルゴリズムの一部が変更)された場合、変更前の生体認証機能プログラムと変更後の生体認証機能プログラムとは、異なる製品バージョン番号(バージョン情報の一例)により区別可能に管理される。例えば、認証機能記憶部342には、各ベンダから提供される各生体認証機能プログラム毎(換言すると、生体認証機能アルゴリズム毎)、さらには、各生体認証機能プログラムのバージョン毎(換言すると、生体認証機能アルゴリズム毎)、に区別可能なように記憶される。   The authentication function storage unit 342 stores a library of biometric authentication functions provided by each vendor. For example, a biometric authentication function program capable of executing a biometric authentication function is provided from each vendor to the biometric authentication PF system 300, and each provided biometric authentication function program is stored in the authentication function storage unit 342. Yes. Here, the provided biometric authentication function program may be registered in the authentication function library function unit 340 from each vendor, or registered in the authentication function library function unit 340 from each vendor via the authentication service management function unit 310. May be. Each biometric function program provided by each vendor is a program created based on an algorithm that realizes each biometric function of each vendor. In addition, when a part of a biometric authentication function program is changed (for example, part of an algorithm is changed), the biometric authentication function program before the change and the biometric authentication function program after the change are different product version numbers (versions). It is managed so as to be distinguishable by an example of information). For example, the authentication function storage unit 342 stores each biometric authentication function program provided by each vendor (in other words, for each biometric authentication function algorithm), and further each version of each biometric authentication function program (in other words, biometric authentication). For each functional algorithm).

図10は、認証機能記憶部342に記憶される生体認証機能テーブルTBL341の一例を示す図である。生体認証機能テーブルTBL341には、生体情報種別IDと、ベンダIDと、ライブラリIDと、認証機能プログラムと、が関連付けられて格納されている。生体情報種別IDは、各認証機能プログラムが生体認証を行う生体情報の種類を示す種別情報である。ベンダIDは、認証機能プログラムの開発及び提供元のベンダの識別情報である。ライブラリIDは、各認証機能プログラムに個別に付された管理IDである。例えば、このライブラリIDは、認証機能プログラム毎にユニークに付与される番号であり、例えば、「製品番号+製品バージョン番号」等である。このライブラリIDにより、各認証機能プログラムを識別することが可能である。認証機能プログラムには、各認証機能プログラムのファイル名が格納されている。なお、各認証機能プログラムの実体のデータは、各ファイル名が付されて認証機能記憶部342に別途記憶されている。   FIG. 10 is a diagram illustrating an example of the biometric authentication function table TBL 341 stored in the authentication function storage unit 342. In the biometric authentication function table TBL341, a biometric information type ID, a vendor ID, a library ID, and an authentication function program are stored in association with each other. The biometric information type ID is type information indicating the type of biometric information for which each authentication function program performs biometric authentication. The vendor ID is identification information of a vendor who has developed and provided an authentication function program. The library ID is a management ID assigned to each authentication function program. For example, this library ID is a number uniquely assigned to each authentication function program, for example, “product number + product version number”. Each library function ID can be identified by this library ID. The authentication function program stores the file name of each authentication function program. Note that the actual data of each authentication function program is stored separately in the authentication function storage unit 342 with each file name.

例えば、各個別サービス毎に適用する生体認証機能が予め定められており、認証部341は、いずれの個別サービスからの生体認証であるかと生体認証の種別とに応じて生体認証機能を選択して認証処理を実行する。例えば、いずれのベンダの生体認証機能を用いるかは、認証サービスマネジメント機能部310が受信する認証用生体情報にライブラリID、又はベンダID及び生体情報種別IDが関連付けられていることにより特定できる。なお、認証機能ライブラリ機能部340内に、各個別サービスで適用するベンダの情報が記憶されていてもよい。その場合には、いずれのベンダの生体認証機能を用いるかは、認証サービスマネジメント機能部310が受信する認証用生体情報に個別APsysID及び認証用生体情報が関連付けられていることにより特定できる。また、認証部341は、認証結果を認証データマネジメント機能部330の認証管理部332へ返す。   For example, a biometric authentication function to be applied for each individual service is determined in advance, and the authentication unit 341 selects a biometric authentication function according to which individual service the biometric authentication is from and the type of biometric authentication. Execute authentication process. For example, which vendor's biometric authentication function is used can be specified by associating the biometric information for authentication received by the authentication service management function unit 310 with the library ID or the vendor ID and biometric information type ID. Note that vendor information to be applied to each individual service may be stored in the authentication function library function unit 340. In that case, which vendor's biometric authentication function is used can be specified by associating the individual APsysID and the biometric information for authentication with the biometric information for authentication received by the authentication service management function unit 310. In addition, the authentication unit 341 returns an authentication result to the authentication management unit 332 of the authentication data management function unit 330.

[生体認証PFシステムの動作]
次に、生体認証PFシステム300における処理の動作について説明する。
(生体認証原本情報の登録処理)
まず、図11を参照して、生体認証PFシステム300へ生体認証原本情報を登録する登録処理について説明する。図11は、生体認証原本情報の登録処理の一例を示す動作図である。なお、ここでは、ユーザ登録処理と生体認証原本情報の登録処理とを同時に行う場合の処理の例を説明するが、ユーザ登録処理を先に行い、その後、生体認証原本情報の登録処理を行ってもよい。また、ここでは、端末50と生体認証PFシステム300との間で個別APシステム100又はビジネスPFシステム200が情報を仲介する場合を例として示している。
[Operation of biometric PF system]
Next, processing operations in the biometric authentication PF system 300 will be described.
(Biometric authentication original information registration process)
First, a registration process for registering biometric authentication original information in the biometric authentication PF system 300 will be described with reference to FIG. FIG. 11 is an operation diagram illustrating an example of biometric authentication original information registration processing. Here, an example of processing in the case of performing user registration processing and biometric authentication original information registration processing at the same time will be described, but user registration processing is performed first, and then biometric authentication original information registration processing is performed. Also good. Here, a case where the individual AP system 100 or the business PF system 200 mediates information between the terminal 50 and the biometric authentication PF system 300 is shown as an example.

ステップS100において、端末50においてユーザがユーザ登録情報(例えば、ユーザID(外部)、パスワード、個人情報等)と、原本登録用生体情報と、を入力すると、端末50は、入力されたユーザ登録情報及び原本登録用生体情報を個別APシステム100又はビジネスPFシステム200へ送信する。   In step S100, when the user inputs user registration information (for example, user ID (external), password, personal information, etc.) and biometric information for original registration in the terminal 50, the terminal 50 receives the input user registration information. And the biometric information for original registration is transmitted to the individual AP system 100 or the business PF system 200.

ステップS102において、個別APシステム100又はビジネスPFシステム200は、端末50から送信されたユーザ登録情報及び原本登録用生体情報を受信し、受信したユーザ登録情報及び原本登録用生体情報を生体認証PFシステム300へ送信する。   In step S102, the individual AP system 100 or the business PF system 200 receives the user registration information and the biometric information for original registration transmitted from the terminal 50, and the biometric authentication PF system receives the received user registration information and the biometric information for original registration. To 300.

ステップS104において、生体認証PFシステム300の認証サービスマネジメント機能部310は、個別APシステム100又はビジネスPFシステム200から送信されたユーザ登録情報及び原本登録用生体情報を受信する。このとき、認証サービスマネジメント機能部310は、接続される個別APシステム100又はビジネスPFシステム200のサーバや端末50、及び通信回線(通信ネットワークNW)の正当性を確認する。また、認証サービスマネジメント機能部310は、受信したユーザ登録情報及び原本登録用生体情報の本人性及び妥当性の確認を行う。例えば、認証サービスマネジメント機能部310は、生体情報の撮影日時と送信日時との差、ユーザの与信情報や契約情報等に基づいて、本人性及び妥当性の確認を行う。この本人性及び妥当性の確認について詳しくは後述する。   In step S104, the authentication service management function unit 310 of the biometric authentication PF system 300 receives the user registration information and the biometric information for original registration transmitted from the individual AP system 100 or the business PF system 200. At this time, the authentication service management function unit 310 confirms the validity of the server or terminal 50 of the connected individual AP system 100 or business PF system 200 and the communication line (communication network NW). The authentication service management function unit 310 confirms the identity and validity of the received user registration information and original registration biometric information. For example, the authentication service management function unit 310 confirms the identity and validity based on the difference between the shooting date and time and the transmission date and time of biometric information, user credit information, contract information, and the like. The confirmation of the identity and validity will be described in detail later.

認証サービスマネジメント機能部310は、本人性及び妥当性の確認が取れたユーザ登録情報を、ユーザマネジメント機能部320に受け渡す。また、認証サービスマネジメント機能部310は、本人性及び妥当性の確認が取れた原本登録用生体情報を、認証データマネジメント機能部330に受け渡す。   The authentication service management function unit 310 passes the user registration information whose identity and validity have been confirmed to the user management function unit 320. The authentication service management function unit 310 passes the biometric information for original registration whose identity and validity are confirmed to the authentication data management function unit 330.

ステップS106において、ユーザマネジメント機能部320は、認証サービスマネジメント機能部310からユーザ登録情報を取得すると、取得したユーザ登録情報を、生体認証PFシステム300に登録されたユーザ(登録者)のユーザ情報として記憶して管理する(図8参照)。ここで、ユーザマネジメント機能部320は、取得したユーザ登録情報に含まれるユーザID(外部)をユーザID(内部)に変換(外部IDから内部IDに変換)し、変換したユーザIDをカプセル化等の安全化処理を施して記憶する。   In step S <b> 106, when the user management function unit 320 acquires user registration information from the authentication service management function unit 310, the acquired user registration information is used as user information of a user (registrant) registered in the biometric PF system 300. Store and manage (see FIG. 8). Here, the user management function unit 320 converts the user ID (external) included in the acquired user registration information into a user ID (internal) (converts from the external ID to the internal ID), encapsulates the converted user ID, and the like The safety process is performed and stored.

ステップS108において、認証データマネジメント機能部330は、認証サービスマネジメント機能部310から原本登録用生体情報を取得すると、取得した原本登録用生体情報を生体認証原本情報として、生体情報の種類毎かつユーザ毎に区別可能に記憶して管理する(図9参照)。認証データマネジメント機能部330は、取得した原本登録用生体情報に対してコード化、暗号化、カプセル化等を行い生体認証原本情報として記憶して管理する。なお、端末50から送信される際に既に暗号化されている場合には、認証データマネジメント機能部330は、2重に暗号化してもよいし、ここでは、暗号化せず一重のままでもよい。また、端末50から送信される際に既にコード化されている場合には、認証データマネジメント機能部330は、2重にコード化は実施しなくてもよい。ここでいうコード化には、所謂ベクトル化も含まれる。また、端末50又は認証機能ライブラリ機能部340が管理する認証機能にコード化の機能が搭載されている場合、端末50又は認証機能ライブラリ機能部340の機能を利用してコード化されてもよい。また、認証データマネジメント機能部330は、分割断片化して生体認証原本情報を記憶して管理してもよい。また、認証データマネジメント機能部330は、生体認証原本情報を多重化(例えば、3重化)して記憶して管理してもよい。これらの生体認証原本情報の管理方法について詳しくは後述する。   In step S108, when the authentication data management function unit 330 acquires the biometric information for original registration from the authentication service management function unit 310, the acquired biometric information for original registration is used as biometric authentication original information for each type of biometric information and for each user. Are stored and managed in a distinguishable manner (see FIG. 9). The authentication data management function unit 330 performs encoding, encryption, encapsulation, etc. on the acquired biometric information for original registration, and stores and manages it as biometric original information. In addition, when already transmitted at the time of transmission from the terminal 50, the authentication data management function unit 330 may perform double encryption, or here, it may be single without being encrypted. . Further, if the data has already been encoded when transmitted from the terminal 50, the authentication data management function unit 330 may not perform the double encoding. The coding here includes so-called vectorization. In addition, when a coding function is installed in the authentication function managed by the terminal 50 or the authentication function library function unit 340, the function may be coded using the function of the terminal 50 or the authentication function library function unit 340. Further, the authentication data management function unit 330 may store and manage biometric original information by dividing and fragmenting. The authentication data management function unit 330 may multiplex (for example, triple) and store and manage biometric authentication original information. Details of the management method of the biometric original information will be described later.

(生体認証処理)
次に、図12及び図13を参照して、生体認証PFシステム300における生体認証処理について説明する。図12は、生体認証処理における前半の処理(端末50から生体認証PFシステム300へ認証用生体情報を送信して認証処理が行われる前までの処理)の一例を示す動作図である。
(Biometric authentication process)
Next, a biometric authentication process in the biometric PF system 300 will be described with reference to FIGS. FIG. 12 is an operation diagram illustrating an example of the first half of the biometric authentication process (the process before the authentication biometric information is transmitted from the terminal 50 to the biometric PF system 300 and the authentication process is performed).

ステップS200において、端末50において、ユーザ認証を行うためのユーザ認証画面に対してユーザがユーザID(外部)と、認証用生体情報と、を入力すると、端末50は、入力されたユーザID(外部)及び認証用生体情報を個別APシステム100又はビジネスPFシステム200へ送信する。   In step S200, when the user inputs the user ID (external) and the biometric information for authentication to the user authentication screen for performing user authentication in terminal 50, terminal 50 receives the input user ID (external ) And biometric information for authentication are transmitted to the individual AP system 100 or the business PF system 200.

ステップS202において、個別APシステム100又はビジネスPFシステム200は、端末50から送信されたユーザID(外部)及び認証用生体情報を受信し、受信したユーザID(外部)及び認証用生体情報を生体認証PFシステム300へ送信する。   In step S202, the individual AP system 100 or the business PF system 200 receives the user ID (external) and authentication biometric information transmitted from the terminal 50, and biometrically authenticates the received user ID (external) and authentication biometric information. Transmit to the PF system 300.

ステップS204において、生体認証PFシステム300の認証サービスマネジメント機能部310は、個別APシステム100又はビジネスPFシステム200から送信されたユーザID(外部)及び認証用生体情報と、当該個別APシステム100の個別APsysID又はビジネスPFシステム200のビジネスPFsysIDと、を受信する。認証サービスマネジメント機能部310は、この認証処理が目的内の利用であるか否かを判定し、目的外の利用であると判定した場合には認証処理の実行を禁止して、認証禁止を示す情報を個別APシステム100又はビジネスPFシステム200を介して端末50に送信する。一方、認証サービスマネジメント機能部310は、目的内の利用であると判定した場合には、受信したユーザID(外部)及び認証用生体情報を認証データマネジメント機能部330に受け渡す。   In step S204, the authentication service management function unit 310 of the biometric authentication PF system 300 receives the user ID (external) and authentication biometric information transmitted from the individual AP system 100 or the business PF system 200, and the individual AP system 100 individually. APsysID or business PFsysID of business PF system 200 is received. The authentication service management function unit 310 determines whether or not the authentication process is used for the purpose, and if it is determined that the use is not intended, the authentication process is prohibited and the authentication is prohibited. Information is transmitted to the terminal 50 via the individual AP system 100 or the business PF system 200. On the other hand, if the authentication service management function unit 310 determines that the use is within the purpose, it passes the received user ID (external) and biometric information for authentication to the authentication data management function unit 330.

ステップS206において、認証データマネジメント機能部330は、認証サービスマネジメント機能部310からユーザID(外部)及び認証用生体情報を取得すると、取得したユーザIDをユーザマネジメント機能部320に受け渡し、ユーザID(外部)に対応するユーザID(内部)をユーザマネジメント機能部320から取得する。このとき、認証データマネジメント機能部330は、カプセル化等の安全化処理を解除し、元のユーザID(内部)を取得する。なお、ユーザID(外部)からユーザID(内部)への変換は、認証サービスマネジメント機能部310がユーザマネジメント機能部320にユーザID(外部)を受け渡すことにより行ってもよい。その場合には、認証データマネジメント機能部330は、認証サービスマネジメント機能部310からユーザID(内部)及び認証用生体情報を取得する。そして、認証データマネジメント機能部330は、ユーザID(内部)に基づいて、登録されている生体認証原本情報の中から認証処理に用いる生体認証原本情報を特定する。なお、認証データマネジメント機能部330は、複数種類の生体認証用の生体認証原本情報を管理している場合には、認証用生体情報に関連付けられている生体情報種別IDと、ユーザID(内部)とに基づいて、登録されている生体認証原本情報の中から認証処理に用いる生体認証原本情報を特定する。また、認証データマネジメント機能部330は、特定した生体認証原本情報を、コード化、カプセル化、暗号化、分割断片化等された状態から復元する。
そして、認証データマネジメント機能部330は、取得した認証用生体情報との認証処理を認証機能ライブラリ機能部340の認証機能を用いて実行させる。具体的には、認証データマネジメント機能部330は、特定した生体認証原本情報と、取得した認証用生体情報とを、認証機能ライブラリ機能部340に受け渡す。
In step S206, when the authentication data management function unit 330 acquires the user ID (external) and the biometric information for authentication from the authentication service management function unit 310, the authentication data management function unit 330 passes the acquired user ID to the user management function unit 320, and the user ID (external ) Is acquired from the user management function unit 320. At this time, the authentication data management function unit 330 cancels the security process such as encapsulation and acquires the original user ID (internal). Note that the conversion from the user ID (external) to the user ID (internal) may be performed by the authentication service management function unit 310 passing the user ID (external) to the user management function unit 320. In that case, the authentication data management function unit 330 acquires a user ID (internal) and biometric information for authentication from the authentication service management function unit 310. And the authentication data management function part 330 specifies the biometrics original information used for an authentication process from the biometrics original information registered based on user ID (internal). The authentication data management function unit 330, when managing multiple types of biometric authentication original information for biometric authentication, includes a biometric information type ID associated with the biometric information for authentication and a user ID (internal). Based on the above, the biometric authentication original information used for the authentication process is specified from the registered biometric authentication original information. In addition, the authentication data management function unit 330 restores the identified biometric authentication original information from a state in which it has been encoded, encapsulated, encrypted, fragmented, or the like.
And the authentication data management function part 330 performs the authentication process with the acquired biometric information for authentication using the authentication function of the authentication function library function part 340. Specifically, the authentication data management function unit 330 delivers the specified biometric authentication original information and the acquired biometric information for authentication to the authentication function library function unit 340.

図13は、生体認証処理における後半の処理(生体認証PFシステム300において認証処理が行われ、認証結果が端末50へ送信される処理)の一例を示す動作図である。
ステップS300において、認証機能ライブラリ機能部340は、生体認証機能のライブラリの中の生体認証機能を用いて、取得した原本登録用生体情報と認証用生体情報とを比較及び照合する。なお、生体認証PFシステム300では、生体認証機能として、1対1比較の認証方式と1対N比較(Nは正の整数)の認証方式とをサポートしている。1対1比較の認証方式とは、一つの認証用生体情報と一つの生体認証原本情報とが合致するか否かを比較して照合する認証方式である。1対N比較の認証方式とは、一つの認証用生体情報をN個の生体認証原本情報と比較し、N個の生体認証原本情報の中に合致する生体認証原本情報があるか否かを照合する認証方式である。これらの認証方式は、提供される認証機能によっていずれかの認証方式が用いられている。そして、認証機能ライブラリ機能部340は、認証結果を認証データマネジメント機能部330に受け渡す。
FIG. 13 is an operation diagram illustrating an example of the latter half of the biometric authentication process (a process in which the authentication process is performed in the biometric PF system 300 and the authentication result is transmitted to the terminal 50).
In step S300, the authentication function library function unit 340 uses the biometric authentication function in the biometric authentication function library to compare and collate the acquired original registration biometric information and authentication biometric information. Note that the biometric authentication PF system 300 supports a one-to-one comparison authentication method and a one-to-N comparison (N is a positive integer) authentication method as a biometric authentication function. The one-to-one comparison authentication method is an authentication method in which one authentication biometric information and one biometric authentication original information are compared and checked for matching. The one-to-N comparison authentication method compares one authentication biometric information with N pieces of biometric authentication original information, and determines whether or not there is biometric authentication original information that matches among the N pieces of biometric authentication original information. This is an authentication method to be verified. Any one of these authentication methods is used depending on the provided authentication function. The authentication function library function unit 340 then passes the authentication result to the authentication data management function unit 330.

ここで、認証処理について具体的に説明する。例えば、認証機能ライブラリ機能部340は、認証処理において、認証用生体情報と生体認証原本情報との同一性の確率を検証し、同一性の確率を示す情報を認証結果として認証データマネジメント機能部330に受け渡す。図14は、認証処理のイメージ図である。複数の個別サービスから生体認証PFシステム300に対して生体認証原本情報の登録、追加、抹消が行われ、生体認証PFシステム300は、この生体認証原本情報を管理する。そして、生体認証PFシステム300は、複数の個別サービスのうちのいずれか一のサービスから受信するユーザの認証用生体情報と、管理する生体認証原本情報との同一性の確率を検証して認証結果情報を、当該位置のサービスに対して送信する。なお、同一性の確率の検証は、一種類の生体情報の検証としてもよいし、複数種類の生体情報の組合せによる検証としてもよい。複数種類の生体情報の組合せ(例えば、顔認証と掌静脈認証との組合せ等)による検証では、認証精度を高めることができ、認証の安全性を高めることができる。また、同一性の確率は、例えば、パーセント、L段階中M段階目(例えば、10段階中9段階目)、高中低、等のいずれであってもよく、認証機能の仕様や個人サービスからの要求に依存する。   Here, the authentication process will be specifically described. For example, in the authentication process, the authentication function library function unit 340 verifies the probability of identity between the authentication biometric information and the biometric authentication original information, and uses the information indicating the probability of identity as the authentication result as the authentication data management function unit 330. Pass to. FIG. 14 is an image diagram of authentication processing. The biometric authentication original information is registered, added, and deleted from the biometric authentication PF system 300 from a plurality of individual services, and the biometric authentication PF system 300 manages the biometric authentication original information. Then, the biometric PF system 300 verifies the probability of identity between the authentication biometric information of the user received from any one of the plurality of individual services and the managed biometric original information, and the authentication result Information is transmitted to the service at the location. The verification of the probability of identity may be verification of one type of biological information or verification by a combination of a plurality of types of biological information. In verification using a combination of a plurality of types of biometric information (for example, a combination of face authentication and palm vein authentication, etc.), authentication accuracy can be increased and authentication safety can be increased. In addition, the probability of identity may be, for example, percentage, M level in L level (for example, 9th level in 10 levels), high, medium or low, etc. Depends on request.

例えば、顔認証と掌静脈認証との組合せによる同一性の確率の検証の具体例を説明する。顔認証による本人性認証受入確率=98%、本人性誤認拒否確率=2%とし、掌静脈認証による本人性認証受入確率=99%、本人性誤認拒否確率=1%として、以下のケース1〜5を説明する。ここで、本人性認証受入確率とは、本人を正しく受け入れる割合を示し、本人性誤認拒否確率とは、本人が誤って拒否される割合、即ちFRR(False Rejection Rate)を示す。また、顔認証及び掌静脈認証のそれぞれにおいて、認証用生体情報と同一の生体認証原本情報が存在すると判定した場合を「正」と表し、認証用生体情報と同一の生体認証原本情報が存在しないと判定した場合を「誤」と表す。
ケース1:顔認証が正及び掌静脈認証が正では、「0.98×0.99=0.9702」となり本人性認証受入確率が97.2%となる。
ケース2:顔認証が誤及び掌静脈認証が正では、「0.02×0.99=0.0198」となり本人性認証受入確率が1.98%となる。
ケース3:顔認証が正及び掌静脈認証が誤では、「0.98×0.01=0.0098」となり本人性認証受入確率が0.98%となる。
ケース4:顔認証が誤及び掌静脈認証が誤では、「0.02×0.01=0.0002」となり本人性認証受入確率が0.02%となる。
ケース5:顔認証と掌静脈認証とのいずれか一方が正であれば正とする場合では、「1−0.02×0.01=0.9998」となり本人性認証受入確率99.98となる。
For example, a specific example of verification of the probability of identity by a combination of face authentication and palm vein authentication will be described. The following cases 1 to 1 are assumed: the identity authentication acceptance probability by face authentication = 98%, the identity misrecognition rejection probability = 2%, the identity authentication acceptance probability by palm vein authentication = 99%, and the identity misrecognition rejection probability = 1%. 5 will be described. Here, the identity authentication acceptance probability indicates a rate of correctly accepting the principal, and the identity misrecognition rejection probability indicates a rate of the identity being rejected erroneously, that is, FRR (False Rejection Rate). Also, in each of face authentication and palm vein authentication, the case where it is determined that the same biometric authentication original information as the authentication biometric information exists is represented as “positive”, and the same biometric authentication original information as the authentication biometric information does not exist. Is determined as “false”.
Case 1: When face authentication is positive and palm vein authentication is positive, “0.98 × 0.99 = 0.9702”, and the identity authentication acceptance probability is 97.2%.
Case 2: If face authentication is wrong and palm vein authentication is correct, “0.02 × 0.99 = 0.198” is obtained, and the identity authentication acceptance probability is 1.98%.
Case 3: If the face authentication is correct and the palm vein authentication is incorrect, “0.98 × 0.01 = 0.008” and the probability of accepting the identity authentication is 0.98%.
Case 4: If the face authentication is wrong and the palm vein authentication is wrong, “0.02 × 0.01 = 0.0002” and the identity authentication acceptance probability is 0.02%.
Case 5: If either one of the face authentication and palm vein authentication is positive, the result is “1−0.02 × 0.01 = 0.998”, and the identity authentication acceptance probability is 99.98. Become.

図13に戻り、ステップS302において、認証データマネジメント機能部330は、認証結果を認証機能ライブラリ機能部340から取得する。また、認証データマネジメント機能部330は、多重化(例えば、3重化)して管理している生体認証原本情報と多重比較(例えば、3重比較)させ、それぞれの認証結果を認証機能ライブラリ機能部340から取得する。そして、認証データマネジメント機能部330は、認証結果を認証サービスマネジメント機能部310に受け渡す。   Returning to FIG. 13, in step S <b> 302, the authentication data management function unit 330 acquires the authentication result from the authentication function library function unit 340. Further, the authentication data management function unit 330 performs multiple comparison (for example, triple comparison) with biometric authentication original information managed by multiplexing (for example, triple), and each authentication result is an authentication function library function. Acquired from the unit 340. The authentication data management function unit 330 passes the authentication result to the authentication service management function unit 310.

また、ステップS304において、ユーザマネジメント機能部320は、認証処理が行われたユーザのユーザ情報を抽出し、認証サービスマネジメント機能部310に受け渡す。このユーザ情報は、認証処理が行われた認証用生体情報に関連付けられているユーザID(外部)のユーザ情報であり、例えば、ユーザ名である。   In step S <b> 304, the user management function unit 320 extracts user information of the user who has been subjected to the authentication process, and passes it to the authentication service management function unit 310. This user information is user information of a user ID (external) associated with the authentication biometric information subjected to the authentication process, and is, for example, a user name.

次に、ステップS306において、認証サービスマネジメント機能部310は、認証データマネジメント機能部330から取得した認証結果と、ユーザマネジメント機能部320から取得したユーザ情報とに基づいて、端末50に対して認証結果を通知するための認証結果情報を生成する。そして、認証サービスマネジメント機能部310は、生成した認証結果情報を個別APシステム100又はビジネスPFシステム200へ送信する。   Next, in step S <b> 306, the authentication service management function unit 310 authenticates the terminal 50 with the authentication result acquired from the authentication data management function unit 330 and the user information acquired from the user management function unit 320. Authentication result information for notifying is generated. Then, the authentication service management function unit 310 transmits the generated authentication result information to the individual AP system 100 or the business PF system 200.

ステップS308において、個別APシステム100又はビジネスPFシステム200は、認証サービスマネジメント機能部310から送信された認証結果情報を受信し、受信した認証結果情報を端末50へ送信する。   In step S <b> 308, the individual AP system 100 or the business PF system 200 receives the authentication result information transmitted from the authentication service management function unit 310 and transmits the received authentication result information to the terminal 50.

ステップS310において、端末50は、個別APシステム100又はビジネスPFシステム200から送信された認証結果情報を受信し、受信した認証結果情報に基づいて認証結果を表示するとともに、認証結果に応じた処理を行う。例えば、認証結果が認証OKである場合には、認証OKを示す情報とユーザ名とが表示され、個別サービスが開始される。一方、認証結果が認証NGである場合には、認証NGを示す情報が表示され、個別サービスが開始されずにユーザ認証画面が再び表示される。   In step S310, the terminal 50 receives the authentication result information transmitted from the individual AP system 100 or the business PF system 200, displays the authentication result based on the received authentication result information, and performs processing according to the authentication result. Do. For example, when the authentication result is authentication OK, information indicating the authentication OK and the user name are displayed, and the individual service is started. On the other hand, when the authentication result is authentication NG, information indicating authentication NG is displayed, and the user authentication screen is displayed again without starting the individual service.

以上のように、生体認証PFシステム300は、複数の個別サービスのそれぞれから送信されるユーザの生体情報を受信し、受信した生体情報に対する認証処理結果情報をそれぞれの個別サービスへ送信する。そして、生体認証PFシステム300が備える各機能構成(認証サービスマネジメント機能部310、ユーザマネジメント機能部320、認証データマネジメント機能部330、及び認証機能ライブラリ機能部340)は、複数の個別サービスの端末50や個別APシステム100、及びビジネスPFシステム200に対して独立して構成されている。   As described above, the biometric authentication PF system 300 receives user biometric information transmitted from each of a plurality of individual services, and transmits authentication processing result information for the received biometric information to each individual service. Each functional configuration (authentication service management function unit 310, user management function unit 320, authentication data management function unit 330, and authentication function library function unit 340) included in the biometric authentication PF system 300 includes a plurality of individual service terminals 50. Or the individual AP system 100 and the business PF system 200.

図15は、生体認証PFシステム300の独立性及び安全性を説明する説明図である。生体認証PFシステム300は、個別サービスと従属関係になく、独立関係にある。前述したように、生体認証PFシステム300と、端末50や個別APシステム100、及びビジネスPFシステム200との間の通信に関するインターフェース仕様(API、DI、及びUIの仕様)が規定されており、個別サービスに対して提供される。また、ユーザIDを、生体認証PFシステム300の外部と内部とでそれぞれ異なる2つのIDに分けている。従って、生体認証PFシステム300は、生体認証サービスを利用する個別サービス(端末10、個別APシステム100)の変化に影響を受けない構成である。
よって、生体認証PFシステム300は、端末50や個別APシステム100、及びビジネスPFシステム200に変更、不具合、故障が発生した場合においても、独立関係にあるため影響を殆ど受けないため、安全性が高い。
FIG. 15 is an explanatory diagram illustrating independence and safety of the biometric PF system 300. The biometric PF system 300 is not dependent on the individual service but is independent. As described above, interface specifications (API, DI, and UI specifications) related to communication between the biometric authentication PF system 300 and the terminal 50, the individual AP system 100, and the business PF system 200 are defined. Provided for service. Further, the user ID is divided into two different IDs for the outside and inside of the biometric authentication PF system 300. Therefore, the biometric PF system 300 is configured to be unaffected by changes in individual services (terminal 10, individual AP system 100) that use the biometric authentication service.
Therefore, the biometric authentication PF system 300 is almost unaffected because it is independent even when a change, malfunction, or failure occurs in the terminal 50, the individual AP system 100, or the business PF system 200. high.

このように、生体認証PFシステム300は、ユーザが利用する個別サービス(端末10、個別APシステム100)、及び個別サービスと中継する生体認証PFシステム300と分離独立しており、技術方式、制御方式、データ形式、オペレーション、投資、利用企業経営等に非依存であり影響を受けない。従って、生体認証PFシステム300は、独立性及び安全性を兼ね備えた生体認証サービスをプラットフォームシステムにより提供することができる。   As described above, the biometric authentication PF system 300 is separated and independent from the individual service (terminal 10 and individual AP system 100) used by the user and the biometric authentication PF system 300 that relays the individual service. It is independent and unaffected by data formats, operations, investments, and management of users. Therefore, the biometric authentication PF system 300 can provide a biometric authentication service having both independence and safety by the platform system.

[利用シーンの概要]
次に、生体認証PFシステム300の利用シーンの概要を説明する。
図16は、生体認証PFシステム300の利用シーンの概要を説明する説明図である。
(1)生体認証原本情報の登録時
ユーザ本人の自発的意思に基づいて、生体認証原本情報を生体認証PFシステム300に登録することを原則とする。生体情報は、不変化の個人情報および個人同定情報であるから、この原則が重要である。なお、認知症による徘徊者等の身元不明者の確認等、社会通念上妥当性がある場合は、家族又は行政機関の判断で生体認証原本情報の登録を実施する場合も例外的に許容する。
(2)生体認証サービスの利用時
生体認証の事由(商取引、医療介護ヘルスケア、身元不明者の確認、電子行政における証明書発行等)が発生すると、生体認証PFシステム300は、事前に登録された生体認証原本情報と、事由が発生した時点で認証要求元から送信された認証用生体情報(ユーザ本人の生体情報)を照合し、同一性の確率もしくは不一致性の確率を求め、求めた確率(評価結果情報)を認証要求元に通知する。受信した確率値をどのように扱うかは、受信したビジネスPFシステム200、個別APシステム100、又は端末50で定められた内容(ビジネスモデル、契約、法律等により定められた内容)次第である。
[Overview of usage scenes]
Next, an outline of a usage scene of the biometric PF system 300 will be described.
FIG. 16 is an explanatory diagram for explaining an outline of a usage scene of the biometric authentication PF system 300.
(1) At the time of registration of biometric authentication original information In principle, biometric authentication original information is registered in the biometric PF system 300 based on the voluntary intention of the user. This principle is important because biometric information is immutable personal information and personal identification information. In addition, when there is validity in social customs, such as confirmation of an unidentified person such as a deceased person due to dementia, the case of registering biometric original information at the discretion of a family member or an administrative institution is exceptionally permitted.
(2) When using a biometric authentication service When a biometric authentication reason (such as commercial transaction, medical care healthcare, confirmation of unidentified person, issuance of a certificate in electronic administration) occurs, the biometric authentication PF system 300 is registered in advance. The biometric authentication original information and the biometric information for authentication (user's own biometric information) sent from the authentication request source at the time of the occurrence of the event are collated, and the probability of identity or inconsistency is obtained. (Evaluation result information) is notified to the authentication request source. How the received probability value is handled depends on the contents (contents determined by business model, contract, law, etc.) defined in the received business PF system 200, individual AP system 100, or terminal 50.

[目的外の利用の禁止]
上述したように、原則はユーザ本人の自発的意思に基づいて生体認証原本情報が登録される。ここで、本実施形態に係る生体認証PFシステム300では、登録した生体認証原本情報による認証処理の利用目的をユーザ本人の希望により限定することができる。また、登録した生体認証原本情報による認証処理をユーザ本人の希望により複数の個別サービスで利用可能とすることもできる。例えば、生体認証PFシステム300は、ユーザ毎かつ生体情報の種類毎に認証処理の利用目的を管理し、目的外の利用を禁止する。
[Prohibition of unintended use]
As described above, in principle, biometric original information is registered based on the user's own intention. Here, in the biometric authentication PF system 300 according to the present embodiment, the purpose of use of the authentication process based on the registered biometric authentication original information can be limited by the desire of the user himself / herself. In addition, authentication processing using registered biometric authentication original information can be made available to a plurality of individual services at the request of the user himself / herself. For example, the biometric authentication PF system 300 manages the purpose of use of authentication processing for each user and for each type of biometric information, and prohibits unintended use.

具体的には、認証サービスマネジメント機能部310の認証許可部315は、複数の個別サービスのそれぞれに対して、認証処理の実行を許可するか否かを制御する。ここで、制御情報記憶部318には、ユーザ毎の生体認証処理の利用目的に関する管理情報が記憶されており、この管理情報を参照することにより、認証許可部315は、認証処理の実行を許可するか否かを制御する。例えば、この管理情報には、利用目的内の認証処理については認証処理の実行を許可することが予め登録されている。   Specifically, the authentication permission unit 315 of the authentication service management function unit 310 controls whether or not to permit the execution of authentication processing for each of a plurality of individual services. Here, management information related to the purpose of use of biometric authentication processing for each user is stored in the control information storage unit 318. By referring to this management information, the authentication permission unit 315 permits execution of the authentication processing. Control whether to do. For example, in this management information, it is registered in advance that the authentication process within the purpose of use is permitted to be executed.

例えば、ユーザは、自身の生体認証原本情報を登録する際に、又は登録した後に利用目的として、その生体認証原本情報を利用した認証処理の実行を許可する個別サービスを登録する。認証サービスマネジメント機能部310の登録部314は、生体認証原本情報と、当該生体認証原本情報による認証処理の実行を許可する個別サービスを示す情報(許可サービス情報)とを関連付ける管理情報を制御情報記憶部318に記憶させる。   For example, the user registers an individual service that permits the execution of authentication processing using the biometric authentication original information when registering his or her biometric authentication original information or as a purpose of use after registration. The registration unit 314 of the authentication service management function unit 310 stores control information for associating biometric authentication original information with information (permitted service information) indicating an individual service that permits execution of authentication processing based on the biometric authentication original information. Store in the unit 318.

認証許可部315は、制御情報記憶部318を参照して、認証処理の実行を許可することが予め登録されている場合に、認証処理の実行を許可する。一方、認証許可部315は、認証処理の実行を許可することが予め登録されていない場合に、認証処理の実行を許可しない。例えば、制御情報記憶部318には、認証処理の実行を許可する個別APシステム100を示す個別APsysID、及びビジネスPFシステム200を示すビジネスPFsysIDが予め登録されている。そして、認証許可部315は、認証用生体情報を送信する個別APシステム100を示す個別APsysID、及びビジネスPFシステム200を示すビジネスPFsysID毎に、認証処理の実行を許可するか否かを制御する。   The authentication permission unit 315 refers to the control information storage unit 318 and permits the execution of the authentication process when permission to execute the authentication process is registered in advance. On the other hand, the authentication permission unit 315 does not permit the execution of the authentication process when permission to execute the authentication process is not registered in advance. For example, in the control information storage unit 318, an individual AP sysID indicating the individual AP system 100 that permits the execution of the authentication process and a business PF sys ID indicating the business PF system 200 are registered in advance. Then, the authentication permission unit 315 controls whether or not to permit the execution of the authentication process for each individual APsysID indicating the individual AP system 100 that transmits the biometric information for authentication and for each business PFsysID that indicates the business PF system 200.

また、制御情報記憶部318には、さらに認証処理の実行を許可する生体認証原本情報の種類が予め登録されている。そして、認証許可部315は、認証用生体情報を送信する個別APシステム100を示す個別APsysID、ビジネスPFシステム200を示すビジネスPFsysID、及び生体認証原本情報の種類毎に、認証処理の実行を許可するか否かを制御してもよい。
なお、制御情報記憶部318には、認証処理の実行を許可しないことが予め登録されていてもよい。その場合、認証許可部315は、認証処理の実行を許可しないことが予め登録されている場合に、認証処理の実行を許可しない。
In the control information storage unit 318, the type of biometric original information that permits the execution of the authentication process is registered in advance. And the authentication permission part 315 permits execution of an authentication process for every kind of individual APsysID which shows the individual AP system 100 which transmits biometric information for authentication, business PFsysID which shows the business PF system 200, and biometrics original information. It may be controlled whether or not.
In the control information storage unit 318, it may be registered in advance that the execution of the authentication process is not permitted. In this case, the authentication permission unit 315 does not permit the execution of the authentication process when it is registered in advance that the execution of the authentication process is not permitted.

図17は、認証処理の目的外の利用を禁止する例を説明する説明図である。この図では、一つの生体認証原本情報による認証処理が一つの個別サービスの利用に限定されている例を説明する。認証サービスマネジメント機能部310の制御情報記憶部318には、利用目的設定テーブルTBL318Aが記憶されている。利用目的設定テーブルTBL318Aには、ユーザを識別するユーザID(内部)と、認証処理の実行を許可する個別APシステム100を示す個別APsysIDと、認証処理の実行を許可するビジネスPFシステム200を示すビジネスPFsysIDと、認証処理の実行を許可する生体認証原本情報の種類を示す生体情報種別IDと、が関連付けられて格納される。この利用目的設定テーブルTBL318Aに格納される情報は、上述したユーザ毎の生体認証処理の利用目的に関する管理情報であって、例えば、ユーザ本人からの指示により、生体認証原本情報の登録時に設定され、その後、追加や削除などの変更が可能である。   FIG. 17 is an explanatory diagram for explaining an example of prohibiting use other than the purpose of authentication processing. In this figure, an example will be described in which authentication processing using one piece of biometric authentication original information is limited to the use of one individual service. The use information setting table TBL 318A is stored in the control information storage unit 318 of the authentication service management function unit 310. The usage purpose setting table TBL 318A includes a user ID (internal) for identifying a user, an individual AP sysID indicating the individual AP system 100 that permits the execution of the authentication process, and a business that indicates the business PF system 200 that permits the execution of the authentication process. The PFsysID and the biometric information type ID indicating the type of biometric authentication original information that permits the execution of the authentication process are stored in association with each other. The information stored in the use purpose setting table TBL 318A is management information related to the use purpose of the above-described biometric authentication process for each user, and is set at the time of registration of biometric authentication original information according to an instruction from the user himself, for example. After that, changes such as addition and deletion can be made.

この図に示す例では、ユーザID(内部)が「X1」のユーザ(以下、「ユーザX1」ともいう)の顔認証原本情報(生体情報種別IDが「S1」)による顔認証処理が、個別APsysIDが「E2」の個別APシステム100(以下、「個別APシステムE2」ともいう)にのみ実行を許可することが示されている。即ち、ユーザX1についての顔認証処理は、個別APシステムE2に対して利用が許可されており(契約関係が成立)、その他の個別サービスに対する利用が制限されている。これにより、生体認証PFシステム300は、ユーザX1の顔認証処理の実行を、個別APシステムE2に対しては許可し(認証実行)、その他の個別APシステム100に対しては禁止する(認証拒否)。   In the example shown in this figure, face authentication processing based on face authentication original information (biometric information type ID “S1”) of a user whose user ID (internal) is “X1” (hereinafter also referred to as “user X1”) It is shown that only the individual AP system 100 whose APsys ID is “E2” (hereinafter also referred to as “individual AP system E2”) is permitted to execute. That is, use of the face authentication process for the user X1 is permitted for the individual AP system E2 (a contract relationship is established), and use for other individual services is restricted. Thereby, the biometric authentication PF system 300 permits the individual AP system E2 to execute the face authentication process of the user X1 (authentication execution) and prohibits the other individual AP system 100 (authentication rejection). ).

図18は、認証処理の目的外の利用を禁止する他の例を説明する説明図である。この図では、一つの生体認証原本情報による認証処理が複数(ここでは、二つ)の個別サービスで利用可能に設定されている例を説明する。この例では、認証サービスマネジメント機能部310の制御情報記憶部318には、利用目的設定テーブルTBL318Bが記憶されている。この利用目的設定テーブルTBL318Bでは、図17の利用目的設定テーブルTBL318Aと同様に、ユーザX1の顔認証原本情報による顔認証処理が、個別APシステムE2に実行を許可することが示されている。さらに、この利用目的設定テーブルTBL318Bでは、ユーザX1の顔認証原本情報による顔認証処理が、個別APsysIDが「E3」の個別APシステム100(以下、「個別APシステムE3」ともいう)と、ビジネスPFsysIDが「F3」のビジネスPFシステム200(以下、「ビジネスPFシステムF3」ともいう)に実行を許可することが示されている。即ち、ユーザX1についての顔認証処理は、個別APシステムE2と、ビジネスPFシステムF3を介した個別APシステムE3との両方に対して利用が許可されており(契約関係が成立)、その他の個別サービスに対する利用が制限されている。これにより、生体認証PFシステム300は、ユーザX1の顔認証処理の実行を、個別APシステムE2及び個別APシステムE3に対しては許可し(認証実行)、その他の個別APシステム100に対しては禁止する(認証拒否)。   FIG. 18 is an explanatory diagram for explaining another example of prohibiting use outside the purpose of authentication processing. In this figure, an example will be described in which authentication processing based on one piece of biometric authentication original information is set to be usable by a plurality (here, two) of individual services. In this example, a use purpose setting table TBL 318B is stored in the control information storage unit 318 of the authentication service management function unit 310. In the usage purpose setting table TBL318B, as in the usage purpose setting table TBL318A of FIG. 17, it is indicated that the face authentication process based on the face authentication original information of the user X1 is permitted to be executed by the individual AP system E2. Further, in this use purpose setting table TBL 318B, the face authentication process based on the face authentication original information of the user X1 is performed by using the individual AP system 100 whose individual APsys ID is “E3” (hereinafter also referred to as “individual AP system E3”) and the business PFsysID. Indicates that the business PF system 200 of “F3” (hereinafter also referred to as “business PF system F3”) is permitted to execute. That is, the face authentication process for the user X1 is permitted to be used by both the individual AP system E2 and the individual AP system E3 via the business PF system F3 (a contract relationship is established), and other individual Use of services is restricted. Thereby, the biometric authentication PF system 300 permits the individual AP system E2 and the individual AP system E3 to execute the face authentication process of the user X1 (authentication execution), and does not perform any other individual AP system 100. Prohibited (authentication denied).

図19は、認証許可部315が、利用目的に応じて認証処理の実行を許可するか否かを制御する処理の一例を示すフローチャートである。この図に示す処理は、図12に示すステップS204で行われる処理の一部である。
ステップS1010において、認証許可部315は、個別サービスからの生体認証要求として、受信部312が受信した認証用生体情報を取得する。この認証用生体情報には、ユーザID(外部)と、生体情報種別IDと、個別APsysIDと、ビジネスPFsysIDと、が関連付けられている。なお、ビジネスPFシステム200を経由しない場合には、ビジネスPFsysIDは認証用生体情報に関連付けられていない。また、端末50から直接に受信部312が受信する場合も、その端末50において生体認証サービスを利用する個別サービスに対応する個別APsysIDが認証用生体情報に関連付けられている。
FIG. 19 is a flowchart illustrating an example of processing in which the authentication permission unit 315 controls whether to permit execution of authentication processing according to the purpose of use. The process shown in this figure is a part of the process performed in step S204 shown in FIG.
In step S1010, the authentication permission unit 315 acquires the biometric information for authentication received by the receiving unit 312 as a biometric authentication request from the individual service. The biometric information for authentication is associated with a user ID (external), a biometric information type ID, an individual AP sysID, and a business PFsys ID. When the business PF system 200 is not passed, the business PFsysID is not associated with the authentication biometric information. Also, when the receiving unit 312 directly receives from the terminal 50, the individual APsysID corresponding to the individual service using the biometric authentication service in the terminal 50 is associated with the authentication biometric information.

ステップS1012において、認証許可部315は、原本情報テーブルTBL331を参照し、認証用生体情報に関連付けられているユーザIDと生体情報種別IDとに基づいて、該当する生体認証原本情報の登録があるか否かを判定する。該当する生体認証原本情報の登録がない場合(ステップS1021:NO)、ステップS1018に進み、認証許可部315は、認証処理の実行を禁止する。一方、該当する生体認証原本情報の登録がある場合(ステップS1021:YES)、ステップS1014に進み、認証許可部315は、認証用生体情報に対する認証処理の実行が許可されているか否か(即ち、利用目的内であるか否か)を判定する。具体的には、認証許可部315は、制御情報記憶部318に記憶されているユーザ毎の生体認証処理の利用目的に関する管理情報(例えば、利用目的設定テーブルTBL318A、TBL318B)を参照して、取得した認証用生体情報に関連付けられているユーザID(外部)(対応するユーザID(内部))、生体情報種別ID、個別APsysID、ビジネスPFsysID、等に基づいて、その認証用生体情報に対する認証処理の実行が許可されているか否かを判定する。   In step S1012, the authentication permission unit 315 refers to the original information table TBL331, and whether biometric authentication original information is registered based on the user ID and biometric information type ID associated with the authentication biometric information. Determine whether or not. When the corresponding biometric authentication original information is not registered (step S1021: NO), the process proceeds to step S1018, and the authentication permission unit 315 prohibits the execution of the authentication process. On the other hand, when the corresponding biometric authentication original information is registered (step S1021: YES), the process proceeds to step S1014, and the authentication permission unit 315 determines whether or not the authentication processing for the authentication biometric information is permitted (that is, Whether it is within the purpose of use) or not. Specifically, the authentication permission unit 315 refers to management information (for example, usage purpose setting tables TBL318A and TBL318B) that is stored in the control information storage unit 318 and related to the usage purpose of biometric authentication processing for each user. Authentication processing for the authentication biometric information based on the user ID (external) (corresponding user ID (internal)), biometric information type ID, individual APsysID, business PFsysID, etc. associated with the biometric information for authentication It is determined whether or not execution is permitted.

認証許可部315は、認証処理の実行が許可されていると判定した場合(ステップS1014:YES)、目的内の利用であると判定し、ステップS1016に進み、認証処理の実行を許可する。一方、認証許可部315は、認証処理の実行が許可されていないと判定した場合(ステップS1014:NO)、目的外の利用であると判定し、ステップS1018に進み、認証許可部315は、認証処理の実行を禁止する。例えば、認証許可部315は、認証禁止を示す情報を生体認証要求元の個別サービスに対して送信部313を介して送信して通知する。   If the authentication permission unit 315 determines that the execution of the authentication process is permitted (step S1014: YES), the authentication permission unit 315 determines that the use is within the purpose, and proceeds to step S1016 to permit the execution of the authentication process. On the other hand, if the authentication permission unit 315 determines that the execution of the authentication process is not permitted (step S1014: NO), the authentication permission unit 315 determines that the use is not intended, and proceeds to step S1018. Prohibit execution of processing. For example, the authentication permission unit 315 transmits information indicating the prohibition of authentication to the individual service of the biometric authentication request source via the transmission unit 313 and notifies it.

このように、本実施形態に係る生体認証PFシステム300は、ユーザが登録した生体認証原本情報を用いての認証処理を目的外の利用には禁止することにより、目的内の利用に制限することができる。例えば、生体認証PFシステム300と事前に契約されている個別サービスのみ生体認証を受け付けるため、不通知、不承知、不許可のうちに、自己の生体認証情報が参照されることがなく安全である。また、生体認証PFシステム300は、ユーザ本人の希望に基づいて、一つの生体認証原本情報を複数の個別サービスにおける生体認証で利用できる。例えば、生体認証PFシステム300は、ユーザが複数の生体認証原本情報を登録しなくとも、一つの生体認証原本情報を、生体認証に利用する個別APシステム100又はビジネスPFシステム200に関連付けすることにより、一つの生体認証原本情報を複数の個別サービスにおける生体認証で利用できるため、生体認証原本情報の複数登録を回避することができる。   As described above, the biometric authentication PF system 300 according to the present embodiment restricts the authentication processing using the biometric original information registered by the user to the use within the purpose by prohibiting the use for the purpose other than the purpose. Can do. For example, since only individual services contracted in advance with the biometric PF system 300 accept biometric authentication, it is safe without reference to one's own biometric information during non-notification, unknowingness, or disapproval. . Further, the biometric authentication PF system 300 can use one piece of biometric authentication original information for biometric authentication in a plurality of individual services based on the desire of the user. For example, the biometric authentication PF system 300 associates one piece of biometric authentication original information with the individual AP system 100 or the business PF system 200 used for biometric authentication even if the user does not register a plurality of pieces of biometric authentication original information. Since one piece of biometric authentication original information can be used for biometric authentication in a plurality of individual services, multiple registration of biometric authentication original information can be avoided.

[生体認証原本情報の2重登録の禁止]
上述したように、本実施形態に係る生体認証PFシステム300は、一つの生体認証原本情報を登録することで、その一つの生体認証原本情報を複数の個別サービスにおける生体認証に利用することが可能である。そこで、生体認証PFシステム300は、同一ユーザの同一種類の生体情報を生体認証原本情報として2重登録しないように制御する。
[Prohibition of double registration of original biometrics information]
As described above, the biometric authentication PF system 300 according to the present embodiment can register one piece of biometric authentication original information and use the one piece of biometric authentication original information for biometric authentication in a plurality of individual services. It is. Therefore, the biometric authentication PF system 300 performs control so that the same type of biometric information of the same user is not registered twice as biometric authentication original information.

図20は、生体認証原本情報の2重登録禁止処理を説明する説明図である。生体認証PFシステム300は、原本登録用生体情報と、既に原本登録されている複数の生体認証原本情報のうち同一種類の生体認証原本情報(生体認証原本情報−1、生体認証原本情報−2、・・・、生体認証原本情報―m)との同一性の確率を検証する処理(同一情報性検査)を、認証機能ライブラリ機能部340の生体認証機能を用いて実施する。生体認証PFシステム300は、高確率で同一の生体認証原本情報が存在すると判定した場合には、その原本登録用生体情報を生体認証原本情報として登録しない(原本登録不可)。一方、生体認証PFシステム300は、高確率で同一の生体認証原本情報が存在しないと判定した場合には、その原本登録用生体情報を生体認証原本情報として登録することを許可する(原本登録可)。ここで、生体認証PFシステム300は、例えば、同一性の確率が第1の閾値(例えば、95%)以上の場合に、高確率で同一の生体認証原本情報であると判定する。また、生体認証PFシステム300は、例えば、同一性の確率が第2の閾値(例えば、10%)未満の場合に、高確率で同一の生体認証原本情報ではないと判定する。これにより、生体認証PFシステム300は、同一ユーザの同一の生体認証原本情報が2重登録されてしまうことを回避することができる。   FIG. 20 is an explanatory diagram for explaining double registration prohibition processing of biometric authentication original information. The biometric authentication PF system 300 includes biometric information for original registration and biometric authentication original information (biometric authentication original information-1, biometric authentication original information-2, ..., the process of verifying the probability of identity with biometric authentication original information-m) (identity check) is performed using the biometric authentication function of the authentication function library function unit 340. If it is determined that the same biometric original information exists with high probability, the biometric authentication PF system 300 does not register the biometric information for original registration as biometric original information (cannot register original). On the other hand, if the biometric authentication PF system 300 determines that the same biometric original information does not exist with high probability, the biometric authentication PF system 300 permits registration of the original biometric information for biometric authentication as biometric original information (possible to register original data). ). Here, for example, when the probability of identity is equal to or higher than a first threshold (for example, 95%), the biometric authentication PF system 300 determines that the biometric authentication original information is the same with high probability. Further, for example, when the probability of identity is less than a second threshold (for example, 10%), the biometric authentication PF system 300 determines that the biometric authentication original information is not the same with high probability. Thereby, the biometric authentication PF system 300 can avoid the same biometric authentication original information of the same user being registered twice.

図21は、生体認証原本情報の2重登録禁止処理の一例を示すフローチャートである。この図に示す処理は、図11に示すステップS104及びステップS108で行われる処理の一部である。
ステップS2010において、認証サービスマネジメント機能部310の登録部314は、受信部312が原本登録用生体情報を受信した場合、受信した原本登録用生体情報を取得する。原本登録用生体情報には、ユーザID(外部)と、生体情報種別IDとが関連付けられている。
FIG. 21 is a flowchart illustrating an example of a double registration prohibition process for biometric authentication original information. The process shown in this figure is a part of the process performed in step S104 and step S108 shown in FIG.
In step S2010, when the receiving unit 312 receives the biometric information for original registration, the registration unit 314 of the authentication service management function unit 310 acquires the received biometric information for original registration. A user ID (external) and a biometric information type ID are associated with the biometric information for original registration.

ステップS2012において、登録部314は、取得した原本登録用生体情報と、ユーザID(外部)と、生体情報種別IDとを、認証データマネジメント機能部330に受け渡す。認証データマネジメント機能部330は、認証機能ライブラリ機能部340の生体認証機能を用いて、その原本登録用生体情報と、管理している登録済みの生体認証原本情報のうちユーザID(外部)に対応するユーザID(内部)及び生体情報種別IDに関連付けられている生体認証原本情報とを比較して同一性の検証をする(1対1比較)。なお、認証データマネジメント機能部330は、その原本登録用生体情報と、管理している登録済み生体認証原本情報のうち生体情報種別IDに関連付けられている全てのユーザの生体認証原本情報とを比較して同一性の検証をしてもよい(1対N比較)。例えば、認証データマネジメント機能部330は、同一性の検証結果として、同一性の確率を示す情報を認証サービスマネジメント機能部310の登録部314に受け渡す。   In step S2012, the registration unit 314 passes the acquired biometric information for original registration, the user ID (external), and the biometric information type ID to the authentication data management function unit 330. The authentication data management function unit 330 uses the biometric authentication function of the authentication function library function unit 340 to correspond to the biometric information for original registration and the user ID (external) among the registered biometric original information managed. The identity is verified by comparing the user ID (internal) and the biometric authentication original information associated with the biometric information type ID (one-to-one comparison). The authentication data management function unit 330 compares the biometric information for original registration with the biometric authentication original information of all the users associated with the biometric information type ID among the registered biometric authentication original information managed. Then, the identity may be verified (1 to N comparison). For example, the authentication data management function unit 330 passes information indicating the probability of identity to the registration unit 314 of the authentication service management function unit 310 as the identity verification result.

ステップS2014において、登録部314は、認証データマネジメント機能部330からの同一性の検証結果に基づいて、その原本登録用生体情報が、認証データマネジメント機能部330に管理されている登録済みの生体認証原本情報のいずれかと同一性がある(高確率で同一)と判定された場合(ステップS2014:YES)、ステップS2016に進み、その原本登録用生体情報に基づく生体認証原本情報を登録しない(原本登録不可)。一方、登録部314は、その原本登録用生体情報が、認証データマネジメント機能部330に管理されている登録済みの生体認証原本情報のいずれとも同一性がないと判定された場合、ステップS2018に進み、その原本登録用生体情報に基づく生体認証原本情報を登録する(原本登録可)。   In step S2014, the registration unit 314, based on the verification result of the identity from the authentication data management function unit 330, registers the biometric information for original registration registered in the authentication data management function unit 330. When it is determined that the original information is identical (high probability and identical) (step S2014: YES), the process proceeds to step S2016 and biometric authentication original information based on the original registration biometric information is not registered (original registration). Impossible). On the other hand, if it is determined that the biometric information for original registration is not identical to any of the registered biometric original information managed by the authentication data management function unit 330, the registration unit 314 proceeds to step S2018. The biometric authentication original information based on the biometric information for original registration is registered (original registration is possible).

このように、本実施形態に係る生体認証PFシステム300において、認証サービスマネジメント機能部310は、ユーザの原本登録用生体情報を受信部312が受信した場合、受信した原本登録用生体情報と、認証データマネジメント機能部330で管理している登録済み生体認証原本情報とに基づいて、同一ユーザの同一の生体情報を生体認証原本情報として2重登録しないため、安全性の高い認証システムを提供することができる。   As described above, in the biometric authentication PF system 300 according to the present embodiment, when the receiving unit 312 receives the user's original registration biometric information, the authentication service management function unit 310 receives the received original registration biometric information and the authentication. To provide a highly secure authentication system because the same biometric information of the same user is not registered twice as biometric original information based on the registered biometric original information managed by the data management function unit 330. Can do.

また、登録部314は、複数の個別サービスから受信するユーザの原本登録用生体情報を取得する。例えば、登録部314は、ある個別サービスから取得した原本登録用生体情報を生体認証原本情報として登録したとする。その場合、登録部314は、同一ユーザの同一の原本登録用生体情報(生体認証原本情報として登録するための情報)を、別の個別サービスから取得した場合でも、この別の個別サービスから取得した原本登録用生体情報を生体認証原本情報として登録しない。
これにより、生体認証PFシステム300は、ある個別サービスから既に登録済みの生体認証原本情報が、別の個別サービスからの登録により2重登録されてしまうことを回避することができる。
In addition, the registration unit 314 obtains user's original registration biometric information received from a plurality of individual services. For example, it is assumed that the registration unit 314 registers the biometric information for original registration acquired from a certain individual service as the biometric authentication original information. In this case, the registration unit 314 acquires the same original registration biometric information for the same user (information for registering as biometric authentication original information) from another individual service even if it is acquired from another individual service. The biometric information for original registration is not registered as biometric original information.
Thereby, the biometric authentication PF system 300 can avoid the biometric authentication original information already registered from a certain individual service being double-registered by registration from another individual service.

なお、登録部314は、ある個別サービスから取得した原本登録用生体情報を生体認証原本情報として登録してから予め定めた期間以上経過後に、同一ユーザの同一の原本登録用生体情報(生体認証原本情報として登録するための情報)をいずれかの個別サービスから取得したとする。その場合、登録部314は、取得した原本登録用生体情報を生体認証原本情報として再登録してもよい。これにより、生体認証PFシステム300は、登録から長時間(例えば、20年)経過してユーザの生体情報に変化が現れた場合には、ユーザが生体認証原本情報を再登録することができるため、適切に認証処理を実行することができる。   The registration unit 314 registers the same original registration biometric information (biometric authentication original) of the same user after elapse of a predetermined period or more after registering the original registration biometric information acquired from an individual service as biometric authentication original information. Information for registration as information) is acquired from any individual service. In that case, the registration unit 314 may re-register the acquired biometric information for original registration as biometric authentication original information. Thereby, the biometric authentication PF system 300 allows the user to re-register biometric authentication original information when a change occurs in the user's biometric information after a long time (for example, 20 years) has elapsed since registration. The authentication process can be appropriately executed.

例えば、登録部314は、ある個別サービスから取得した原本登録用生体情報を生体認証原本情報として登録した場合であって、同一ユーザの同一の原本登録用生体情報(生体認証原本情報として登録するための生体情報)をいずれかの個別サービスから取得したとする。その場合、登録部314は、取得した原本登録用生体情報を生体認証原本情報として再登録する。これにより、生体認証PFシステム300は、登録から長時間経過した場合に生体認証原本情報を再登録可能な生体認証の種類を特定の生体認証(例えば、顔認証)に限定することができ、安全性を高めることができる。   For example, the registration unit 314 registers biometric information for original registration acquired from an individual service as biometric authentication original information, and registers the same original biometric information for original registration (biometric authentication original information for the same user). ) Is obtained from any individual service. In this case, the registration unit 314 re-registers the acquired original registration biometric information as biometric authentication original information. Accordingly, the biometric authentication PF system 300 can limit the type of biometric authentication that can re-register biometric authentication original information to a specific biometric authentication (for example, face authentication) when a long time has elapsed since registration. Can increase the sex.

なお、生体認証PFシステム300は、ユーザID(内部)、生体情報種別ID、ベンダID、ライブラリID、バージョン情報、シーケンスID等の一又は複数の重複チェックにより原本登録用生体情報の2重登録を禁止する処理を加えてもよい。この場合、生体認証PFシステム300は、原本登録用生体情報と登録済みの生体認証原本情報との同一性の確率を検証する処理を省略してもよい。   The biometric authentication PF system 300 performs double registration of biometric information for original registration through one or more duplication checks such as a user ID (internal), biometric information type ID, vendor ID, library ID, version information, sequence ID, and the like. Processing to prohibit may be added. In this case, the biometric authentication PF system 300 may omit the process of verifying the probability of identity between the biometric information for original registration and the registered biometric original information.

[生体認証原本情報の管理方法(コード化、暗号化、カプセル化、及び分割断片化)]
生体認証PFシステム300は、コード化、暗号化、カプセル化、及び分割断片化した生体認証原本情報を管理する。なお、コード化、暗号化、カプセル化、及び分割断片化のうちの一部が適用されてもよい。
[Biometric authentication original information management method (encoding, encryption, encapsulation, and fragmentation)]
The biometric authentication PF system 300 manages biometric authentication original information that has been encoded, encrypted, encapsulated, and divided and fragmented. Note that some of coding, encryption, encapsulation, and fragmentation may be applied.

図22は、生体認証原本情報の管理方法を説明する説明図である。
コード化及び暗号化された生体認証原本情報(コード情報)は、カプセル化され、また、分割断片化される。分割断片化された生体認証原本情報(分割断片化されたコード情報)は、原本情報記憶部333に記憶されて管理されるが、その管理形態は、例えば、以下の形態1、形態2、及び形態3のいずれであってもよく、具体的な案件の設計条件により任意の形態とすることができる。
FIG. 22 is an explanatory diagram for explaining a management method of biometric authentication original information.
Encoded and encrypted biometric original information (code information) is encapsulated and divided into fragments. Divided and fragmented biometric original information (code information that has been fragmented and fragmented) is stored and managed in the original information storage unit 333. For example, the following forms 1, 2 and Any form 3 may be used, and any form can be adopted depending on the design conditions of a specific project.

(形態1)原本情報記憶部333が一つの記憶装置により構成されており、原本情報管理部331は、生体認証原本情報を分割断片化した情報のそれぞれを、同一の記憶装置に記憶して管理する。   (Mode 1) The original information storage unit 333 is composed of one storage device, and the original information management unit 331 stores and manages each piece of information obtained by dividing biometric authentication original information into the same storage device. To do.

(形態2)原本情報記憶部333が複数の記憶装置により構成されてもよく、原本情報管理部331は、生体認証原本情報を分割断片化した情報のそれぞれを、複数の記憶装置に分散して記憶して管理してもよい。   (Mode 2) The original information storage unit 333 may be configured by a plurality of storage devices, and the original information management unit 331 distributes each piece of information obtained by dividing the biometric original information into a plurality of storage devices. It may be stored and managed.

(形態3)原本情報記憶部333が複数の記憶装置により構成されており、その複数の記憶装置が複数のデータセンターに分散して設置されてもよい。そして、原本情報管理部331は、生体認証原本情報を分割断片化した情報のそれぞれを、複数のデータセンターに分散して記憶して管理してもよい。なお、データセンターとは、各種コンピュータ装置(サーバ等)、インターネットや電話回線等の通信装置、等を設置及び運用する施設のことである。   (Mode 3) The original information storage unit 333 may be configured by a plurality of storage devices, and the plurality of storage devices may be distributed and installed in a plurality of data centers. Then, the original information management unit 331 may distribute and store each piece of information obtained by dividing the biometric original information into multiple data centers for management. A data center is a facility that installs and operates various computer devices (such as servers) and communication devices such as the Internet and telephone lines.

次に、コード化について説明する。例えば、生体認証PFシステム300は、受信する原本登録用生体情報がベア情報の場合、生体認証原本情報として登録する際にコード化を実施する。一方、生体認証PFシステム300は、受信する原本登録用生体情報がコード化されたコード情報である場合、2重にコード化は実施しない。なお、生体認証PFシステム300は、受信する原本登録用生体情報がコード化及び暗号化された情報である場合も、2重にコード化は実施しない。
ここで、原本登録用生体情報がベア情報の場合、その仕様に応じて復元性のあるコード化を採用する。具体的には、設計時の要求によって決定する。コード化の方式としては、公知の技術(例えば、安定した方式)を用いることができる。なお、コード化の機能は、ベンダにより提供される認証機能が具備していることが多く、その場合にはその機能を利用してもよい。
Next, coding will be described. For example, when the received biometric information for original registration is bare information, the biometric authentication PF system 300 performs encoding when registering as biometric original information. On the other hand, the biometric authentication PF system 300 does not perform double encoding when the received biometric information for original registration is encoded code information. The biometric authentication PF system 300 does not perform double encoding even when the received biometric information for original registration is encoded and encrypted information.
Here, when the biometric information for original registration is bear information, a recoverable coding is adopted according to the specification. Specifically, it is determined according to design requirements. As a coding method, a known technique (for example, a stable method) can be used. The encoding function is often provided with an authentication function provided by a vendor, and in that case, the function may be used.

次に、暗号化について説明する。暗号化については、生体認証PFシステム300で公知技術を適切に判断し原則全ての原本登録用生体情報に適用する。例えば、生体認証PFシステム300は、受信する原本登録用生体情報がベア情報の場合、生体認証原本情報として登録する際に暗号化する。また、生体認証PFシステム300は、受信する原本登録用生体情報がコード化されたコード情報(暗号化されていないコード情報、又は暗号化されているか否か不明のコード情報)である場合も暗号化する。さらに、生体認証PFシステム300は、受信する原本登録用生体情報がコード化及び暗号化されたコード情報である場合も2重に暗号化する。   Next, encryption will be described. As for encryption, the biometric authentication PF system 300 appropriately determines a known technique and applies it to all biometric information for original registration in principle. For example, if the received biometric information for original registration is bare information, the biometric authentication PF system 300 encrypts the biometric authentication original information when registering it as biometric original information. The biometric authentication PF system 300 is also encrypted when the received biometric information for original registration is encoded code information (unencrypted code information or unencrypted code information). Turn into. Further, the biometric authentication PF system 300 also performs double encryption even when the received biometric information for original registration is encoded and encrypted code information.

なお、生体認証PFシステム300は、生体認証原本情報として登録する原本登録用生体情報が、いずれの生体認証機能で用いるものであるかに応じて2重暗号化を許可するか否かを判定して、2重暗号化をするか否かを制御してもよい。例えば、生体認証PFシステム300は、ライブラリIDと2重暗号化を許可するか否かを示す情報とを関連付けた2重暗号化許可テーブルを備えている。例えば、通常一般的には2重暗号化を許可することを示す情報が設定され、一方、安全性が十分担保されており、性能目標(例えば、認証速度目標)をクリアしたい場合に、2重暗号化を許可しないことを示す情報が設定されている。そして、生体認証PFシステム300は、原本登録用生体情報を受信した場合、その2重暗号化許可テーブルを参照して、2重暗号化を許可するか否かを判定し、判定結果に応じて2重暗号化をするか否かを制御する。なお、生体認証PFシステム300は、受信する原本登録用生体情報に生体情報種別IDとベンダIDとが関連付けられている場合には、生体認証機能テーブルTBL341を参照して、その生体情報種別IDとベンダIDとに基づいてライブラリIDを特定する。また、受信する原本登録用生体情報にライブラリIDが関連付けられていてもよく、その場合には、生体認証PFシステム300は、受信する原本登録用生体情報に関連付けられているライブラリIDに基づいて、2重暗号化を許可するか否かを判定する。これにより、生体認証PFシステム300は、例えば、安全性が十分担保されている場合には、2重暗号化を実施しない事を許容することにより、性能(例えば、認証速度)を向上させることができる。   The biometric authentication PF system 300 determines whether or not to permit double encryption depending on which biometric authentication biometric information to be registered as biometric authentication original information is used for the biometric authentication function. Thus, it may be controlled whether or not to perform double encryption. For example, the biometric PF system 300 includes a double encryption permission table in which a library ID is associated with information indicating whether or not double encryption is permitted. For example, in general, information indicating that double encryption is permitted is generally set, but when the security is sufficiently secured and the performance target (for example, the authentication speed target) is desired to be cleared, Information indicating that encryption is not permitted is set. When the biometric authentication PF system 300 receives the biometric information for original registration, the biometric authentication PF system 300 refers to the double encryption permission table to determine whether or not to permit double encryption, and according to the determination result. Controls whether or not to perform double encryption. The biometric authentication PF system 300 refers to the biometric authentication function table TBL 341 and associates the biometric information type ID with the biometric information type ID and the vendor ID when the received biometric information for original registration is associated with the vendor ID. A library ID is specified based on the vendor ID. Further, a library ID may be associated with the received biometric information for original registration. In this case, the biometric authentication PF system 300 is based on the library ID associated with the received biometric information for original registration. It is determined whether or not double encryption is permitted. Accordingly, the biometric authentication PF system 300 can improve performance (for example, authentication speed) by allowing the double encryption not to be performed, for example, when safety is sufficiently ensured. it can.

暗号化の方式としては、公知技術のうちから安全性、安定性、及び性能を見極めた上で適切な方式を採用する。公知の暗号化の方式としては、共通鍵方式(秘密鍵方式)、公開鍵方式、ハイブリッド暗号方式等がある。共通鍵方式(秘密鍵方式)には、ブロック暗号方式とストリーム暗号(逐次暗号)方式とがある。ブロック暗号方式の例としては、DES(Data Encryption Standard)、FEAL(Fast Data Encipherment Algorithm)、MULTI2等がある。ストリーム暗号(逐次暗号)方式の例としては、RC4、A5、MULTI−S01等がある。また、公開鍵方式の例としては、RSA方式、DSA(Digital Signature Algorithm)方式、ECDSA(楕円曲線DSA)方式等がある。また、ハイブリッド暗号方式は、公開鍵方式と共通鍵方式との組合せた方式であり、公開鍵方式の処理オーバーヘッドと共通鍵方式の鍵受け渡し困難性との両者のデメリットを補完する方式である。共通鍵方式により平文を暗号化し、その暗号化に使用した「共通鍵自体」を公開鍵方式により暗号化する方式である。   As an encryption method, an appropriate method is adopted after ascertaining safety, stability, and performance from among known techniques. Known encryption methods include a common key method (secret key method), a public key method, a hybrid encryption method, and the like. The common key method (secret key method) includes a block encryption method and a stream encryption (sequential encryption) method. Examples of block ciphers include DES (Data Encryption Standard), FEAL (Fast Data Encryption Algorithm), and MULTI2. Examples of stream encryption (sequential encryption) methods include RC4, A5, MULTI-S01, and the like. Examples of the public key method include an RSA method, a DSA (Digital Signature Algorithm) method, and an ECDSA (elliptic curve DSA) method. The hybrid encryption method is a method in which the public key method and the common key method are combined, and is a method that complements the disadvantages of both the processing overhead of the public key method and the key transfer difficulty of the common key method. This is a method in which plaintext is encrypted by a common key method, and the “common key itself” used for the encryption is encrypted by a public key method.

次に、カプセル化について説明する。上述のコード化及び暗号化された情報がさらにカプセル化される。ベンダにより提供される認証機能にコード化の機能が具備されている場合、仕様が明示化されている可能性を鑑み、安全性を高めるため、カプセル化を施すことが有効である。カプセル化は、特定情報且つ固定長方式、又はTLV形式(Tag+Length+Value)でもよく、さらに、特定文字&特定カプセル長方式(文字AならTag長2バイト、文字BならTag長3バイト等)等のいずれの方式でもよい。具体的な実装では、設計時の要求によって決定する。なお、分割断片化の後に、さらにカプセル化が行われてもよい。   Next, encapsulation will be described. The above encoded and encrypted information is further encapsulated. In the case where the authentication function provided by the vendor has a coding function, it is effective to perform encapsulation in order to increase safety in view of the possibility that the specification is specified. Encapsulation may be specified information and fixed length method, or TLV format (Tag + Length + Value), and any of specific character & specific capsule length method (tag length 2 bytes for character A, tag length 3 bytes for character B, etc.), etc. This method may be used. The specific implementation is determined by the design requirements. Note that encapsulation may be further performed after the fragmentation.

次に、分割断片化について説明する。分割断片化は、過度に複雑な方式を採らない。例えば、2分割方式を採用する場合、はじめの定められた固定長(128バイト、256バイト等)を第1ファイルとし、残りの可変長部分を第2ファイルとするといった再結合処理が簡単な方式を採る。また、3分割方式を採用する場合には、第1ファイルを固定長、第2ファイルを固定長、第3ファイルを可変長といった再結合処理が容易な方式を採る。
また、各分割断片化ファイルもカプセル化する。
Next, division fragmentation will be described. Split fragmentation does not take an overly complex scheme. For example, when adopting a two-division method, a simple recombination process in which the first fixed length (128 bytes, 256 bytes, etc.) is the first file and the remaining variable length part is the second file. Take. In addition, when adopting a three-division method, a method that allows easy recombination processing such as a fixed length for the first file, a fixed length for the second file, and a variable length for the third file is adopted.
Each divided fragmented file is also encapsulated.

以下、図23及び図24を参照して、カプセル化及び分割断片化の具体例を説明する。なお、図23は、2分割方式の分割断片化の一例を説明する説明図である。生体認証PFシステム300は、原本登録用生体情報として、コード化及び暗号化された生体情報(以下、「コード化/暗号化生体情報」ともいう)を受信すると(第1step)、カプセル情報(ヘッダー及びフッター)を付加して、「コード化/暗号化生体情報」の全体をカプセル化する(第2step)。カプセル情報(ヘッダー)は、「コード化/暗号化生体情報」の先頭に付加され情報であり、タグ(TAG)、データ長(Length)等の情報が含まれる。ここで、タグには、カプセルを識別する識別情報(ここでは、「A1」)、生体情報種別ID(ここでは、「S1」)、ベンダID(ここでは、「B1」)等が含まれる。また、データ長は、「コード化/暗号化生体情報」のデータ長(ここでは、「L1」)を示す情報である。一方、カプセル情報(フッター)は、「コード化/暗号化生体情報」の末尾に付加される情報であり、チェックビット、タグ等の情報が含まれる。チェックビットは、ビット誤り検出用のビットである。また、カプセル情報(フッター)のタグには、データの最後を示すフレームエンド識別情報(ここでは、「FE」)等が含まれる。   Hereinafter, specific examples of encapsulation and divided fragmentation will be described with reference to FIGS. FIG. 23 is an explanatory diagram for explaining an example of division fragmentation in the two-division method. When biometric authentication PF system 300 receives encoded and encrypted biometric information (hereinafter also referred to as “encoded / encrypted biometric information”) as biometric information for original registration (first step), capsule information (header) And the footer) are added to encapsulate the entire “encoded / encrypted biometric information” (second step). The capsule information (header) is information added to the head of “encoded / encrypted biometric information”, and includes information such as a tag (TAG) and a data length (Length). Here, the tag includes identification information for identifying the capsule (here, “A1”), biometric information type ID (here, “S1”), vendor ID (here, “B1”), and the like. The data length is information indicating the data length of “encoded / encrypted biometric information” (here, “L1”). On the other hand, capsule information (footer) is information added to the end of “encoded / encrypted biometric information” and includes information such as check bits and tags. The check bit is a bit error detection bit. The tag of capsule information (footer) includes frame end identification information (here, “FE”) indicating the end of data.

次に、生体認証PFシステム300は、第2stepで生成したカプセル化されたデータについて、予め定められた固定長となる「カプセル情報(ヘッダー)」及び「コード化/暗号化生体情報の前段」を合わせたデータを第1ファイルとし、残りの可変長となる「コード化/暗号化生体情報の後段」及び「カプセル情報(フッター)」を第2ファイルとして、2つに分割断片化し再カプセル化する(第3step)。
このとき、第1ファイル及び第2ファイルには、それぞれのカプセル情報(ヘッダー及びフッター)が付加される。各ファイルに付加されるカプセル情報(フッター)には、チェックビット、タグ(ここでは、「FE」)等の情報が含まれる。
Next, the biometric authentication PF system 300 performs “capsule information (header)” and “previous stage of encoded / encrypted biometric information” that have a predetermined fixed length for the encapsulated data generated in the second step. The combined data is used as the first file, and the remaining variable-length "following stage of encoded / encrypted biometric information" and "capsule information (footer)" are used as the second file, divided into two pieces and re-encapsulated. (3rd step).
At this time, each capsule information (header and footer) is added to the first file and the second file. The capsule information (footer) added to each file includes information such as check bits and tags (here, “FE”).

第1ファイル及び第2ファイルのそれぞれのカプセル情報(ヘッダー)には、タグ、データ長等の情報が含まれる。各ファイルのタグには、分割断片化された両者を一意に示す情報(ここでは、「Y1」)、分割断片数(ここでは、「2」)、スタートフレームとエンドフレームのいずれであるかを示す情報(ここでは、第1ファイルにスタートフレームを示す情報として「S」、第2ファイルにエンドフレームを示す情報として「E」)等が含まれる。また、第1ファイルのデータ長(ここでは、「L2−1」)は、第2stepで付加された「カプセル情報(ヘッダー)」と、「コード化/暗号化生体情報の前段」との合計のデータ長(固定長)を示す情報である。また、第2ファイルのデータ長(ここでは、「L2−2」)は、「コード化/暗号化生体情報の後段」と、「カプセル情報(フッター)」との合計のデータ長(可変長)を示す情報である。   Each capsule information (header) of the first file and the second file includes information such as a tag and a data length. The tag of each file indicates information that uniquely indicates both of the divided fragments (here, “Y1”), the number of divided fragments (here, “2”), and whether it is a start frame or an end frame. Information (here, “S” as information indicating a start frame in the first file and “E” as information indicating an end frame in the second file) is included. In addition, the data length of the first file (here, “L2-1”) is the sum of “capsule information (header)” added in the second step and “previous stage of encoded / encrypted biometric information”. This is information indicating the data length (fixed length). The data length of the second file (here, “L2-2”) is the total data length (variable length) of “encoded / encrypted biometric information” and “capsule information (footer)”. It is information which shows.

図24は、3分割方式の分割断片化の一例を説明する説明図である。この図に示す3分割方式では、図23に示す2分割方式に対して第3stepのみが異なる。生体認証PFシステム300は、第2stepで生成したカプセル化されたデータについて、予め定められた固定長となる「カプセル情報(ヘッダー)」及び「コード化/暗号化生体情報の前段」を合わせたデータを第1ファイルとし、残りのデータのうち予め定められた固定長となる「コード化/暗号化生体情報の中段」を第2ファイルとし、最後に残る可変長となる「コード化/暗号化生体情報の後段」及び「カプセル情報(フッター)」を第3ファイルとして、3つに分割断片化し再カプセル化する(第3step)。第1ファイル、第2ファイル、及び第3ファイルには、それぞれのカプセル情報(ヘッダー及びフッター)が付加される。各ファイルに付加されるカプセル情報(フッター)には、チェックビット、タグ(ここでは、「FE」)等の情報が含まれる。   FIG. 24 is an explanatory diagram illustrating an example of division fragmentation in the three-division method. In the three-division method shown in this figure, only the third step is different from the two-division method shown in FIG. The biometric authentication PF system 300 combines the encapsulated data generated in the second step with “capsule information (header)” and “previous stage of encoded / encrypted biometric information” having a predetermined fixed length. Is the first file, “middle level of encoded / encrypted biometric information” having a predetermined fixed length among the remaining data is set as the second file, and the last “encoded / encrypted biometric” having a variable length is left. The “second stage of information” and “capsule information (footer)” are divided into three pieces as a third file and re-encapsulated (third step). Each capsule information (header and footer) is added to the first file, the second file, and the third file. The capsule information (footer) added to each file includes information such as check bits and tags (here, “FE”).

第1ファイル、第2ファイル、及び第3ファイルのそれぞれのカプセル情報(ヘッダー)には、タグ、データ長等の情報が含まれる。各ファイルのタグには、分割断片化された両者を一意に示す情報(ここでは、「Y1」)、分割断片数(ここでは、「3」)、スタートフレーム、中間フレーム、またはエンドフレームのいずれであるかを示す情報(ここでは、第1ファイルにスタートフレームを示す情報として「S」、第2ファイルに中間フレームを示す情報として「M」、第3ファイルにエンドフレームを示す情報として「E」)等が含まれる。また、第1ファイルのデータ長(ここでは、「L2−1」)は、第2stepで付加された「カプセル情報(ヘッダー)」と、「コード化/暗号化生体情報の前段」の合計のデータ長(固定長)を示す情報である。また、第2ファイルのデータ長(ここでは、「L2−2」)は、「コード化/暗号化生体情報の中段」のデータ長(固定長)を示す情報である。また、第3ファイルのデータ長(ここでは、「L2−3」)は、「コード化/暗号化生体情報の後段」と、「カプセル情報(フッター)」との合計のデータ長(可変長)を示す情報である。   Each capsule information (header) of the first file, the second file, and the third file includes information such as a tag and a data length. The tag of each file includes information indicating uniquely both of the divided fragments (here, “Y1”), the number of divided fragments (here, “3”), start frame, intermediate frame, or end frame. (In this case, “S” as information indicating the start frame in the first file, “M” as information indicating the intermediate frame in the second file, and “E” as information indicating the end frame in the third file) ]) And the like. The data length of the first file (here, “L2-1”) is the total data of “capsule information (header)” added in the second step and “previous stage of encoded / encrypted biometric information”. This is information indicating the length (fixed length). The data length of the second file (here, “L2-2”) is information indicating the data length (fixed length) of “middle of the encoded / encrypted biometric information”. Further, the data length of the third file (here, “L2-3”) is the total data length (variable length) of “encoded / encrypted biometric information” and “capsule information (footer)”. It is information which shows.

なお、分割断片化の方式は、上述の方式に限らず、他に確立された再結合処理速度が高い方式が具体的にあれば、その方式を採用してもよい。具体的な実装では、要求(生体認証原本情報の大きさ、認証処理に許容される処理時間、実装するハードウェア、ソフトウェアの性能等)によって決定する。例えば、上述した例では、カプセル化の際にヘッダー及びフッターのカプセル情報を付加する例を説明したが、カプセル化の際にヘッダーのカプセル情報のみ付加してもよい。また、生体認証PFシステム300は、カプセル化と分割断片化とのうち、いずれか一方のみを行ってもよいし、両方を行ってもよい。   Note that the method of division fragmentation is not limited to the above-described method, and if there is a specific method with a high recombination processing speed established, that method may be adopted. In a specific implementation, it is determined by a request (the size of biometric authentication original information, the processing time allowed for authentication processing, the hardware to be installed, the performance of software, etc.). For example, in the above-described example, the example in which the capsule information of the header and footer is added at the time of encapsulation has been described, but only the capsule information of the header may be added at the time of encapsulation. In addition, the biometric PF system 300 may perform only one or both of the encapsulation and the fragmentation.

例えば、生体認証PFシステム300において、認証データマネジメント機能部330の原本情報管理部331は、複数種類の生体認証原本情報を、生体情報の種類毎かつユーザ毎にコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理する。なお、例えば、複数のベンダから生体認証機能プログラムが提供される場合、アルゴリズムが異なる生体認証機能プログラムをライブラリとして利用することがある。そのため、原本情報管理部331は、複数種類の生体認証原本情報を、さらに生体認証機能のアルゴリズム毎にコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理してもよい。また、原本情報管理部331は、複数種類の生体認証原本情報を、さらに生体認証機能のアルゴリズムのバージョン毎(プログラムのバージョン毎)にコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理してもよい。なお、原本情報管理部331は、複数種類の生体認証原本情報を、ベンダ毎にコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理してもよい。
このように、生体認証PFシステム300は、生体認証原本情報をベア情報では保持せずに、不可逆性を考慮しコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って保持するので、安全性及び信頼性の高い生体認証原本情報のデータベースを構築することができる。なお、より安全性及び信頼性の高い生体認証原本情報のデータベースを構築するには、例えば、上記コード化、暗号化、カプセル化、及び分割断片化の全てを適用する。
For example, in the biometric authentication PF system 300, the original information management unit 331 of the authentication data management function unit 330 further encodes and encrypts a plurality of types of biometric authentication original information for each type of biometric information and for each user. Manage by performing either or both of encapsulation and split fragmentation. For example, when biometric authentication function programs are provided from a plurality of vendors, biometric authentication function programs with different algorithms may be used as a library. Therefore, the original information management unit 331 further encodes and encrypts multiple types of biometric authentication original information for each algorithm of the biometric authentication function, and further performs either or both of encapsulation and division fragmentation. May be managed. In addition, the original information management unit 331 further encapsulates or divides a plurality of types of biometric authentication original information by further encoding and encrypting each version of the biometric authentication function algorithm (each program version). Either one or both may be managed. The original information management unit 331 may manage a plurality of types of biometric authentication original information encoded and encrypted for each vendor by further performing either or both of encapsulation and divided fragmentation. .
As described above, the biometric authentication PF system 300 does not hold the biometric authentication original information as bare information, but encodes and encrypts an irreversible one, and further encapsulates or divides and / or divides the fragmented information. Therefore, it is possible to construct a database of original biometric information with high safety and reliability. In order to construct a database of original biometric authentication information with higher safety and reliability, for example, all of the above encoding, encryption, encapsulation, and division fragmentation are applied.

また、原本情報管理部331は、生体認証原本情報をコード化、暗号化、及びカプセル化するとともに、カプセル化した情報をさらに分割断片化し、分割断片化した各情報をカプセル化して管理することで、生体認証原本情報の安全性及び信頼性をより高めることができる。   The original information management unit 331 encodes, encrypts, and encapsulates the biometric authentication original information, further divides the encapsulated information into fragments, and encapsulates and manages each piece of divided information. The safety and reliability of biometric original information can be further increased.

なお、原本情報管理部331は、複数の個別サービスから受信する複数種類のユーザの生体情報を取得し、少なくとも一の種類の生体情報について、取得した生体情報と生体認証原本情報とを照合し、照合結果に基づいて、取得した他の種類の生体情報を生体認証原本情報に付加した、新たな生体認証原本情報をコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理してもよい。これにより、例えば、ユーザが指紋認証の生体認証原本情報を登録済みであって、その後、そのユーザが指紋認証及び掌静脈認証の生体認証原本情報の登録依頼をした場合、生体認証PFシステム300は、指紋認証で同一性が確認されることを条件として、掌静脈認証の生体認証原本情報を追加登録することができる。この場合、指紋認証での同一性が確認は、原本情報管理部331が認証機能ライブラリ機能部340に対して認証処理を実行させてもよい。   The original information management unit 331 acquires a plurality of types of user biometric information received from a plurality of individual services, and compares the acquired biometric information with the biometric authentication original information for at least one type of biometric information, Based on the collation result, the biometric authentication original information obtained by adding other types of acquired biometric information to the biometric authentication original information is encoded and encrypted, and either encapsulated or divided fragmented or You may manage by doing both. Accordingly, for example, when the user has already registered biometric authentication original information for fingerprint authentication, and the user subsequently requests registration of biometric authentication original information for fingerprint authentication and palm vein authentication, the biometric authentication PF system 300 The biometric authentication original information for palm vein authentication can be additionally registered on condition that the identity is confirmed by fingerprint authentication. In this case, to confirm the identity in fingerprint authentication, the original information management unit 331 may cause the authentication function library function unit 340 to perform authentication processing.

[生体認証原本情報の多重化による認証処理]
生体認証原本情報の不具合(例えば、データ破壊、改ざん等)は、ハードウェア、ソフトウェア、オペレーション等により確率的に発生し、発生ゼロとすることは困難である。万一、データ破壊・改ざん等が発生し、認証処理が正しくできない場合、及び破壊、改ざん等を認識できずに正しい認証処理が行われない可能性を回避するため、生体認証PFシステム300は、生体認証原本情報を多重化して保持してもよい。
[Authentication process by multiplexing biometric authentication original information]
A defect in biometric authentication original information (for example, data destruction, falsification, etc.) occurs probabilistically by hardware, software, operation, etc., and it is difficult to make it zero. In order to avoid the possibility that data destruction / falsification etc. occurs and the authentication process cannot be performed correctly, and the possibility that correct authentication process cannot be performed without being able to recognize the destruction / falsification etc., the biometric authentication PF system 300 Biometric original information may be multiplexed and held.

例えば、生体認証PFシステム300において、認証データマネジメント機能部330の原本情報管理部331は、複数の個別サービスから受信するユーザの原本登録用生体情報に基づいて、複数の同一の生体認証原本情報を管理する。ここで、複数の同一の生体認証原本情報とは、同一ユーザかつ同一種類の生体情報を多重化した複数の生体認証原本情報である。多重化した複数の同一の生体認証原本情報は、一つの認証用生体情報または一つの生体認証原本情報から複製されて生成されてもよいし、同一ユーザから同一種類の認証用生体情報を複数取得して生成されてもよい。認証機能ライブラリ機能部340の認証部341は、複数の個別サービスから受信するユーザの認証用生体情報と、原本情報管理部331が管理する複数の同一の生体認証原本情報に基づいて多数決論理を用いて、当該認証用生体情報と生体認証原本情報との認証処理の認証結果を決定する。例えば、認証部341は、複数の個別サービスから受信するユーザの認証用生体情報と、原本情報管理部331が管理する複数の同一の生体認証原本情報のそれぞれとに基づいて認証処理を実行し、それぞれの認証結果に対して多数決論理を用いて認証結果を決定する。ここでは、一例として、生体認証原本情報を3重化する場合を例に説明する。   For example, in the biometric authentication PF system 300, the original information management unit 331 of the authentication data management function unit 330 generates a plurality of pieces of the same biometric original information based on the user's original registration biometric information received from a plurality of individual services. to manage. Here, the plurality of identical biometric authentication original information is a plurality of pieces of biometric authentication original information obtained by multiplexing the same user and the same type of biometric information. Multiplexed identical biometric authentication original information may be generated by duplicating from one authentication biometric information or one biometric authentication original information, or obtaining a plurality of authentication biometric information of the same type from the same user May be generated. The authentication unit 341 of the authentication function library function unit 340 uses majority logic based on user authentication biometric information received from a plurality of individual services and a plurality of the same biometric original information managed by the original information management unit 331. Thus, the authentication result of the authentication process between the biometric information for authentication and the biometric authentication original information is determined. For example, the authentication unit 341 performs an authentication process based on biometric information for user authentication received from a plurality of individual services and each of a plurality of identical biometric authentication original information managed by the original information management unit 331. An authentication result is determined using majority logic for each authentication result. Here, a case where biometric authentication original information is tripled will be described as an example.

なお、多数決論理を用いて認証結果を決定するとは、多数派の認証結果を採用することである。例えば3重化の例では、認証用生体情報を、3つの生体認証原本情報のそれぞれと比較した3つの認証結果が三者一致の場合にはその認証結果を選択し、二対一の場合には二の方の認証結果を選択する。   Note that determining the authentication result using the majority logic means adopting the majority authentication result. For example, in the case of triple, when the three authentication results comparing the biometric information for authentication with each of the three pieces of biometric authentication original information are three-party match, the authentication result is selected, and in the case of two-to-one Selects the authentication result of the second.

図25は、生体認証原本情報の3重化による高安全性について説明する説明図である。この図では、生体認証原本情報の3重化の例と、比較用に2重化の例を示している。3重化の例では生体認証原本情報「A」、「B」及び「C」の3つが、複数の同一の生体認証原本情報として管理され、3の生体認証原本情報のそれぞれとの認証結果を示している。管理されている生体認証原本情報が正常であれば本人性認証受入(正しい認証結果)となり、管理されている生体認証原本情報に不具合があれば本人性誤認拒否(誤った認証結果)となる。そして、正しい認証結果と誤った認証結果のいずれかが多数決論理を用いて選択される。一方、2重化の例では生体認証原本情報「A」及び「B」の2つが、複数の同一の生体認証原本情報として管理され、2つの生体認証原本情報のそれぞれとの認証結果を示している。2重化では、一方が誤認するといずれが正しいか判断不能となるため、両方とも本人性認証受入した場合のみ本人性認証受入の判断となる。   FIG. 25 is an explanatory diagram for explaining the high safety due to the triple of the biometric authentication original information. In this figure, an example of triple of biometric authentication original information and an example of duplex for comparison are shown. In the triple example, three pieces of biometric authentication original information “A”, “B”, and “C” are managed as a plurality of pieces of the same biometric authentication original information, and authentication results with each of the three pieces of biometric authentication original information are displayed. Show. If the managed biometric original information is normal, the identity authentication is accepted (correct authentication result), and if the managed biometric original information is defective, the identity is rejected false (incorrect authentication result). Then, either a correct authentication result or an incorrect authentication result is selected using majority logic. On the other hand, in the example of duplication, two pieces of biometric authentication original information “A” and “B” are managed as a plurality of identical biometric authentication original information, and the authentication result with each of the two pieces of biometric authentication original information is shown. Yes. In duplexing, if one of them is misidentified, it is impossible to determine which one is correct. Therefore, in both cases, the identity authentication is accepted only when the identity authentication is accepted.

ここで、本人性認証受入確率=0.999(99.9%)、本人性誤認拒否確率=0.001(0.1%)とすると(所謂Three9)、2重化方式の場合、誤った選択を誘導する確率は「1−0.999×0.999=1.999E−03」となる。一方、3重化方式の場合、誤った選択を誘導する確率は「1−0.999×0.999×0.999−3×(0.001×0.999×0.999)=2.998E−06」となる。また、本人性認証受入確率=0.9999(99.99%)、本人性誤認拒否確率=0.0001(0.01%)とすると(所謂Four9)、2重化方式の場合、誤った選択を誘導する確率は、「1−0.9999×0.9999=1.9999E−04」となる。一方、3重化方式の場合、誤った選択を誘導する確率は、「1−0.9999×0.9999×0.9999−3×(0.0001×0.9999×0.9999)=2.9998E−08」となる。   Here, assuming that the identity authentication acceptance probability = 0.999 (99.9%) and the identity misidentification rejection probability = 0.001 (0.1%) (so-called Three9), it is erroneous in the case of the duplex method. The probability of guiding the selection is “1−0.9999 × 0.999 = 1.999E-03”. On the other hand, in the case of the triple method, the probability of inducing an incorrect selection is “1−0.9999 × 0.999 × 0.999−3 × (0.001 × 0.999 × 0.999) = 2. 998E-06 ". Further, if the identity authentication acceptance probability = 0.9999 (99.99%) and the identity misrecognition rejection probability = 0.0001 (0.01%) (so-called Four9), an incorrect selection is made in the case of the duplex method. The probability of inducing is “1-0.9999 × 0.9999 = 1.9999E-04”. On the other hand, in the case of the triple method, the probability of inducing an incorrect selection is “1−0.9999 × 0.9999 × 0.9999−3 × (0.0001 × 0.9999 × 0.9999) = 2. .9998E-08 ".

従って、3重化の場合には、誤った選択を誘導する可能性が2重化の場合に比較して約1/1000となり、原本の正当性及び認証結果の正当性に有効である。3重化に限らずそれ以上の多重化としてもよい。多重化の数を増やしていくことにより、誤った選択を誘導する可能性がより小さくなり効果が大きくなる。なお、多重化しない場合には、一つの生体認証原本情報に不具合が生じると100%誤った選択となる。   Therefore, in the case of triple, the possibility of inducing incorrect selection is about 1/1000 compared to the case of double, which is effective for the validity of the original and the validity of the authentication result. The multiplexing is not limited to triple, and more multiplexing is also possible. Increasing the number of multiplexes reduces the likelihood of inducing incorrect selections and increases the effect. In the case of not multiplexing, if a defect occurs in one piece of biometric authentication original information, the selection is incorrect by 100%.

なお、多重化を行うと認証処理のオーバーヘッドが大きくなる。このオーバーヘッドを低減するため、例えば、認証処理を実行するハードウェア、ソフトウェアの方式及び仕様に関しては処理スピードを重視して選択される。例えば、認証処理を実行するハードウェアには、CPUは高速、メモリは大容量のものを採用し、データの格納方式は、インメモリデータベースを基本とする。また、記憶装置(ストレージ)は、SSD/フラッシュストレージを基本とする。具体的には、多重化の数及び要求される処理スピード等によって、適宜必要な仕様を満足するように選択され、低スペックでよい場合にはそれも可とする。また、原本情報記憶部333に記憶される生体認証原本情報の多重化したファイルのそれぞれの搭載場所については、ハードウェアの不具合発生に対する安全性を考慮し、(1)記憶装置を異にする、(2)記憶装置が複数の筐体に分散されている場合には筐体を異にする、(3)記憶装置が一つの筐体内にある場合には筐体内のメモリの部品や部材を異にする、等の方式が考えられる。例えば、(1)、(2)、(3)の優先順でいずれかの方式が選択される。   Note that the multiplexing process increases the overhead of authentication processing. In order to reduce this overhead, for example, hardware and software systems and specifications for executing authentication processing are selected with emphasis on processing speed. For example, hardware for executing the authentication process employs a high-speed CPU and a large capacity memory, and a data storage method is basically an in-memory database. The storage device (storage) is basically SSD / flash storage. Specifically, depending on the number of multiplexing, the required processing speed, and the like, it is selected as appropriate so as to satisfy the required specifications, and if low specifications are acceptable, it is acceptable. In addition, with respect to the mounting locations of the multiplexed files of biometric original information stored in the original information storage unit 333, in consideration of safety against occurrence of hardware problems, (1) different storage devices are used. (2) When the storage device is distributed in a plurality of cases, the case is different. (3) When the storage device is in one case, the memory components and members in the case are different. A method such as, for example, can be considered. For example, one of the methods is selected in the priority order of (1), (2), and (3).

また、生体認証PFシステム300は、多重化による認証処理を原則一つのトランザクション毎に実行するが、一定時間毎(1時間毎、12時間毎、24時間毎(夜間)等)に実行してもよい。例えば、生体認証PFシステム300は、認証処理の目的、要求仕様、等によっては、一定時間毎に認証処理を実行してもよい。   In addition, the biometric authentication PF system 300 executes authentication processing by multiplexing for each transaction in principle, but even if it is executed at regular intervals (every hour, every 12 hours, every 24 hours (nighttime), etc.). Good. For example, the biometric authentication PF system 300 may execute the authentication process at regular intervals depending on the purpose of the authentication process, required specifications, and the like.

このように、本実施形態に係る生体認証PFシステム300は、生体認証原本情報を多重化(例えば、3重化)して保持し、多数決論理を用いて認証結果を決定するので、原本の正当性及び認証結果の正当性を高め、安全性及び信頼性の高い生体認証サービスを提供することができる。   Thus, the biometric authentication PF system 300 according to the present embodiment multiplexes (for example, triples) the biometric authentication original information and determines the authentication result using the majority logic. And the validity of the authentication result can be improved, and a highly secure and reliable biometric authentication service can be provided.

なお、多重化の数は、上述したように要求仕様やハードウェアの仕様等により3以上の任意の数とすることができるが、多数決論理を用いるため奇数であることが望ましい。しかしながら、例えば、認証結果が「正」と「誤」で同数になった場合には「正」とする等の規定を予め決めておくことで、多重化の数を偶数として多数決論理を用いることも可能である。   As described above, the number of multiplexing can be set to an arbitrary number of 3 or more depending on required specifications, hardware specifications, etc. However, it is desirable to use an odd number in order to use majority logic. However, for example, if the number of authentication results is “correct” and “incorrect” and the number is the same, by predetermining a rule such as “correct”, the majority logic is used with an even number of multiplexing. Is also possible.

また、生体認証PFシステム300は、生体認証の種類に応じて、多重化した複数の同一の生体認証原本情報、または一つの生体認証原本情報を管理してもよい。そして、生体認証PFシステム300は、生体認証の種類に応じて、多重化した複数の同一の生体認証原本情報、または一つの生体認証原本情報に基づいて、認証処理を実行してもよい。ここで、生体認証の種類は、生体認証の種類毎の認証精度に基づいてもよい。つまり、生体認証PFシステム300は、生体認証の種類毎の精度に応じて、多重化した複数の同一の生体認証原本情報、または一つの生体認証原本情報に基づいて、認証処理を実行してもよい。これにより、生体認証PFシステム300は、生体認証の種類毎に適した認証方式の認証サービスを提供することができる。   Further, the biometric authentication PF system 300 may manage a plurality of the same biometric original information or one biometric original information that is multiplexed according to the type of biometric authentication. Then, the biometric PF system 300 may execute an authentication process based on a plurality of the same biometric original information or one piece of biometric original information multiplexed according to the type of biometric authentication. Here, the type of biometric authentication may be based on the authentication accuracy for each type of biometric authentication. In other words, the biometric PF system 300 can execute the authentication process based on a plurality of identical biometric original information or one biometric original information multiplexed according to the accuracy of each type of biometric authentication. Good. Thereby, the biometric authentication PF system 300 can provide an authentication service of an authentication method suitable for each type of biometric authentication.

なお、生体認証PFシステム300は、複数の個別サービスからの要求に応じて、多重化した複数の同一の生体認証原本情報、または1つの生体認証原本情報を管理してもよい。そして、生体認証PFシステム300は、複数の個別サービスからの要求に応じて、多重化した複数の同一の生体認証原本情報、または1つの生体認証原本情報に基づいて、認証処理を実行してもよい。これにより、生体認証PFシステム300は、個別サービス毎に適した認証方式の認証サービスを提供することができる。   The biometric PF system 300 may manage a plurality of identical biometric original information or one biometric original information in response to requests from a plurality of individual services. Then, the biometric authentication PF system 300 can execute authentication processing based on a plurality of identical biometric original information or one biometric original information in response to requests from a plurality of individual services. Good. Thereby, the biometric authentication PF system 300 can provide an authentication service of an authentication method suitable for each individual service.

また、生体認証PFシステム300は、生体認証原本情報を多重化して保持する場合、その多重化した生体認証原本情報間の突合処理を行うことにより、多重化した複数の同一の生体認証原本情報のそれぞれが正常であるか否か(即ち、同一性があるか否か)の原本チェックを行ってもよい。
具体的には、原本情報管理部331は、所定の契機で、複数の同一の生体認証原本情報のそれぞれを突合する突合処理を実行し、それぞれの生体認証原本情報について同一性があるか否かを判定する。例えば、原本情報管理部331は、認証部341による認証機能を利用して上記突合処理を行う。そして、原本情報管理部331は、判定結果に対して多数決論理を用いて、多数派の生体認証原本情報を正常と判定し、少数派の生体認証原本情報を異常と判定する。ここで、多重化された生体認証原本情報間の突合処理を実行する所定の契機とは、例えば、1時間毎、12時間毎、24時間毎(夜間)、トランザクション毎等である。例えば、トランザクション量、トランザクション頻度、ICT装置の性能、ソフトウェアの性能等のバランスを考慮し、突合処理を行う契機が設定される。このように、生体認証PFシステム300は、多重化した生体認証原本情報の原本チェックを行うことにより、安全性及び信頼性の高い生体認証原本情報のデータベースを構築することができる。
Further, when the biometric authentication PF system 300 multiplexes and holds the biometric authentication original information, the biometric authentication PF system 300 performs a matching process between the multiplexed biometric authentication original information, thereby obtaining a plurality of multiplexed biometric authentication original information. An original check of whether or not each is normal (that is, whether or not there is identity) may be performed.
Specifically, the original information management unit 331 executes a matching process for matching each of a plurality of identical biometric authentication original information at a predetermined opportunity, and whether or not each biometric authentication original information is identical. Determine. For example, the original information management unit 331 performs the matching process using an authentication function by the authentication unit 341. Then, the original information management unit 331 uses majority logic for the determination result to determine that the majority biometric authentication original information is normal and to determine that the minority biometric original information is abnormal. Here, the predetermined trigger for executing the matching process between the multiplexed biometric authentication original information is, for example, every hour, every 12 hours, every 24 hours (nighttime), every transaction, or the like. For example, the trigger for performing the matching process is set in consideration of the balance of the transaction amount, transaction frequency, ICT device performance, software performance, and the like. In this manner, the biometric PF system 300 can construct a database of biometric original information with high safety and reliability by performing an original check on the multiplexed biometric original information.

例えば、原本情報管理部331は、突合処理において異常と判定された生体認証原本情報、又は異常と判定された生体認証原本情報が含まれる複数の同一の生体認証原本情報の全てを、認証処理に用いることを禁止する。これにより、生体認証PFシステム300は、原本の正当性及び認証結果の正当性を高め、安全性及び信頼性の高い生体認証サービスを提供することができる。   For example, the original information management unit 331 uses the biometric authentication original information determined to be abnormal in the matching process or the plurality of identical biometric original information including the biometric original information determined to be abnormal for the authentication process. Use is prohibited. Thereby, the biometric authentication PF system 300 can increase the validity of the original and the validity of the authentication result, and provide a biometric authentication service with high safety and reliability.

なお、原本情報管理部331は、突合処理による判定結果に基づいて、少数派の生体認証原本情報を多数派の生体認証原本情報に置き換えてもよい。これにより、生体認証PFシステム300は、突合処理において異常と判定された生体認証原本情報を正常と判定された生体認証原本情報に置き換えることで、生体認証原本情報のデータベースを修復することができる。   The original information management unit 331 may replace the minority biometric original information with the majority biometric original information based on the determination result of the matching process. Thereby, the biometric authentication PF system 300 can restore the biometric authentication original information database by replacing the biometric authentication original information determined to be abnormal in the matching process with the biometric authentication original information determined to be normal.

なお、原本情報管理部331は、生体認証原本情報を比較可能な所定のコードに変換して管理し、所定の契機で、複数の同一の生体認証原本情報のそれぞれについて同一性があるか否かを、比較可能な所定のコードで比較して判定するとともに、判定結果に対して多数決論理を用いて、多数派の生体認証原本情報を正常と判定し、少数派の生体認証原本情報を異常と判定してもよい。この比較可能な所定のコードで比較する機能は、原本情報管理部331が備えてもよい。また、比較可能な所定のコードで比較する場合、例えば、バイナリデータの比較でもよいし、各ベンダ独自のアルゴリズムによるデータの比較でもよい。これにより、生体認証PFシステム300は、認証部341による認証機能を利用するよりも、原本チェックの処理速度の高速化を図ることができる。   The original information management unit 331 manages biometric authentication original information by converting it into a predetermined code that can be compared, and whether or not each of the plurality of identical biometric original information is identical at a predetermined opportunity. Is compared with a predetermined code that can be compared, and majority determination logic is used for the determination result to determine that the majority biometric authentication original information is normal, and that the minority biometric authentication original information is abnormal. You may judge. The original information management unit 331 may have a function of performing comparison using a predetermined code that can be compared. When comparing with a predetermined code that can be compared, for example, comparison of binary data may be performed, or comparison of data by an algorithm unique to each vendor may be performed. As a result, the biometric PF system 300 can increase the processing speed of the original check rather than using the authentication function by the authentication unit 341.

また、原本情報管理部331は、生体認証原本情報のそれぞれにインデックス情報を付与して管理し、複数の同一の生体認証原本情報のそれぞれについて同一性があるか否かを判定する場合、インデックス情報を利用して判定対象の生体認証原本情報を特定してもよい。例えば、図9に示す原本情報テーブルTBL331の例において、生体認証原本情報が多重化して格納された場合、多重化して格納された複数の生体認証原本情報毎に原本番号が付与される。例えば、図9に示す原本番号「S1ORG101」の顔認証原本情報として、3つの同一の顔認証原本情報が格納された場合、それぞれの原本番号として「S1ORG101―1」、「S1ORG101―2」、「S1ORG101―3」が付与される。これにより、生体認証PFシステム300は、各生体認証原本情報のインデックス検索が可能となり、処理速度の高速化を図ることができる。   In addition, when the original information management unit 331 assigns and manages index information to each of the biometric authentication original information, and determines whether or not each of the plurality of identical biometric authentication original information is identical, the index information The biometric authentication original information to be determined may be specified using. For example, in the example of the original information table TBL331 shown in FIG. 9, when biometric authentication original information is multiplexed and stored, an original number is assigned to each of the plurality of multiplexed and stored biometric authentication original information. For example, when three identical face authentication original information is stored as the face authentication original information of the original number “S1ORG101” shown in FIG. 9, “S1ORG101-1”, “S1ORG101-2”, “ S1ORG101-3 "is given. Thereby, the biometric PF system 300 can perform index search of each biometric original information, and can increase the processing speed.

なお、生体認証PFシステム300は、生体認証原本情報間の突合処理により原本チェックを行う場合には、複数の同一の生体認証原本情報のうち正常と判定された少なくとも一つの生体認証原本情報と、認証用生体情報との認証処理を実行してもよい。この場合、多重化された生体認証原本情報の一つ一つと認証処理を行う場合に比較して、処理速度の高速化や処理負荷の軽減を図ることができる。
このように、本実施形態に係る生体認証PFシステム300は、生体認証原本情報を多重化(例えば、3重化)して保持し、多数決論理を直接的もしくは間接的に用いて認証結果を決定するので、原本の正当性及び認証結果の正当性を高め、安全性及び信頼性の高い生体認証サービスを提供することができる。
In the case where the biometric authentication PF system 300 performs the original check by the matching process between the biometric authentication original information, at least one biometric authentication original information determined to be normal among a plurality of the same biometric original information, You may perform the authentication process with the biometric information for authentication. In this case, the processing speed can be increased and the processing load can be reduced as compared with the case where authentication processing is performed for each piece of multiplexed biometric authentication original information.
As described above, the biometric authentication PF system 300 according to the present embodiment holds the biometric authentication original information multiplexed (for example, triple) and determines the authentication result using the majority logic directly or indirectly. Therefore, it is possible to increase the validity of the original and the validity of the authentication result, and provide a biometric authentication service with high safety and reliability.

[生体情報の原本登録の本人性及び妥当性]
次に、生体情報の原本登録の本人性及び妥当性について説明する。
生体情報の原本登録は、登録時のオペレーションのミスや不正登録が生じないように本人性及び妥当性等についての厳密性が求められる。但し、生体認証PFシステム300の普及性を考えると、生体情報の原本登録が容易であることも重要である。図26は、生体認証PFシステム300の利用シーンの概要を説明する第2の説明図である。
[Personality and validity of original biometric information registration]
Next, the identity and validity of original registration of biometric information will be described.
In biometrics original registration, strictness is required in terms of identity and validity so as not to cause an operation error or illegal registration during registration. However, considering the spread of the biometric authentication PF system 300, it is also important that the biometric information original registration is easy. FIG. 26 is a second explanatory diagram for explaining the outline of the usage scene of the biometric authentication PF system 300.

(a)生体認証PFシステム300の普及性と原本登録の厳密性とを担保する為、店舗数、便利な立地、信用度、通信設備等の条件を満たす社会的に信用のある場所、店舗等(例えば、全国の通信事業者の店舗、役所等)で、原本登録用生体情報を取得することを原則とする。例えば、通信事業者の店舗、役所等にユーザ本人が赴き、通信事業者の社員、役所の所員等の受付担当者(オペレータ、立会人等)の指示に従って、端末50で生体情報の原本登録を行う(形態1)。ここで、端末50で生体情報を取得する場合、それぞれの生体情報を取得するためのセンサにより取得される。例えば、顔認証の場合には登録するユーザの顔を撮影するセンサ(カメラ)により取得される。この生体情報を取得するためのセンサ(センサ機能)は、例えば端末50に備えられている。なお、このセンサは、端末50と異なる入力装置に備えられていてもよく、入力装置が取得した生体情報が端末50に送られてもよい。また、他に原本登録の厳密性を担保する原本登録方法として、関係官庁(国土交通省等)、関係団体(大学等の教育機関等)の許可及び法律に抵触しないことを前提に、運転免許証(形態2)、学生証(形態3)等の顔写真データを原本登録用生体情報としてもよい。形態2及び形態3の場合には、あらためてのユーザの写真撮影が不要である。   (A) In order to ensure the widespread use of the biometric PF system 300 and the strictness of original registration, socially trusted places, stores, etc. that satisfy the conditions such as the number of stores, convenient location, reliability, and communication facilities ( For example, biometric information for original registration is acquired in principle at stores and offices of telecommunications carriers nationwide. For example, the user himself / herself visits a telecommunications carrier's store, government office, etc., and the biometric information is registered on the terminal 50 in accordance with the instructions of the reception staff (operator, witness, etc.) Perform (form 1). Here, when acquiring biometric information with the terminal 50, it acquires by the sensor for acquiring each biometric information. For example, in the case of face authentication, it is acquired by a sensor (camera) that captures the face of the registered user. A sensor (sensor function) for acquiring the biological information is provided in the terminal 50, for example. Note that this sensor may be provided in an input device different from the terminal 50, and biological information acquired by the input device may be sent to the terminal 50. In addition, as a method of original registration that guarantees the strictness of original registration, a driver's license is assumed on the premise that it does not conflict with the permission of relevant government agencies (Ministry of Land, Infrastructure, Transport and Tourism) and related organizations (educational institutions such as universities) and the law. Photographic data such as a certificate (form 2) and student card (form 3) may be used as biometric information for original registration. In the case of form 2 and form 3, it is not necessary to take another user's photograph.

例えば、生体認証PFシステム300は、原本登録用生体情報を取得した端末50が信用のある場所であるか否かを判定するために、ユーザの原本登録用生体情報を取得した端末50を識別可能な識別情報に基づいて、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定してもよい。端末50を識別可能な識別情報とは、端末物理ID、端末論理ID等である(以下、「端末ID」ともいう)。この端末IDは、原本登録用生体情報に関連付けられて端末50から送信される。ここで、この判定処理の機能は、例えば、登録部314が備える機能である。これにより、生体認証PFシステム300は、原本登録の厳密性(本人性及び妥当性)を担保し、普及性及び安全性の高い認証システムを提供することができる。なお、端末50がスマートフォン等のモビリティ端末である場合には、物理回線ID、論理回線ID(インターネットアドレス等)の一致性を確認することにより、生体認証原本情報を登録するか否かを判定してもよい。   For example, the biometric authentication PF system 300 can identify the terminal 50 that acquired the user's original registration biometric information in order to determine whether or not the terminal 50 that acquired the biometric information for original registration is a trusted place. Whether or not to register biometric original information based on the biometric information for original registration of the user may be determined based on such identification information. The identification information that can identify the terminal 50 includes a terminal physical ID, a terminal logical ID, and the like (hereinafter also referred to as “terminal ID”). This terminal ID is transmitted from the terminal 50 in association with the biometric information for original registration. Here, the function of this determination processing is a function provided in the registration unit 314, for example. Thereby, the biometric authentication PF system 300 can ensure the strictness (identity and validity) of original registration, and can provide an authentication system with high spread and safety. When the terminal 50 is a mobility terminal such as a smartphone, it is determined whether biometric authentication original information is to be registered by confirming the coincidence of the physical line ID and the logical line ID (Internet address, etc.). May be.

さらに、生体認証PFシステム300は、端末50で原本登録用生体情報を取得する際の受付担当者の生体認証を行なってもよい。具体的には、登録部314は、ユーザの原本登録用生体情報の入力を複数の個別サービスのそれぞれの端末50(入力装置の一例)で受け付ける受付担当者の生体情報に基づいて、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定してもよい。例えば、登録部314は、受付担当者の認証用生体情報が、原本情報管理部331に管理されている受付担当者に対応する生体認証原本情報と同一性があると判定された場合、受付担当者が受け付けたユーザの原本登録用生体情報に基づく生体認証原本情報を登録する。一方、登録部314は、同一性がないと判定された場合、受付担当者が受け付けたユーザの原本登録用生体情報に基づく生体認証原本情報を登録しない。これにより、生体認証PFシステム300は、受付担当者の信用性も確認した上で生体認証原本情報を登録するため、安全性の高い認証システムを提供することができる。なお、原本登録時には、金融機関で実施している本人確認(自動車運転免許証、パスポート等写真付き身分等提示)も原則実施される。   Furthermore, the biometric authentication PF system 300 may perform biometric authentication of a person in charge of reception when acquiring biometric information for original registration at the terminal 50. Specifically, the registration unit 314 determines the user's original registration biometric information based on the biometric information of the person in charge who receives the input of each of the terminals 50 (an example of input devices) of the individual services. Whether or not to register biometric original information based on the biometric information for original registration may be determined. For example, if the registration unit 314 determines that the biometric information for authentication of the receptionist is identical to the biometric original information corresponding to the receptionist managed by the original information management unit 331, the registration unit 314 Biometric authentication original information based on the user's original registration biometric information received by the person is registered. On the other hand, when it is determined that there is no identity, the registration unit 314 does not register the biometric authentication original information based on the user's original registration biometric information received by the reception staff. Thereby, the biometric authentication PF system 300 registers the biometric original information after confirming the credibility of the person in charge of reception, so that a highly secure authentication system can be provided. In addition, at the time of original registration, the identity verification (presentation of photo identification such as a driver's license, passport, etc.), which is carried out by financial institutions, is also conducted in principle.

(b)原本登録の厳密性を担保する為、生体認証PFシステム300は、ユーザIDを、外部IDから変換関数を実行し、内部IDに変換する。さらに厳密性を考える場合には、生体認証PFシステム300は、暗号化を実施する。なお、実質的に変換関数実施が暗号化と同等効果を得ると考えられる場合にはあらためて暗号化は省いて構わない。変換関数及び暗号化は、公知の流布した安定した方式(ハッシュ関数を用いた方式等)を適用することができる。   (B) In order to ensure the strictness of the original registration, the biometric authentication PF system 300 executes a conversion function from the external ID to convert the user ID into the internal ID. Further, when considering strictness, the biometric authentication PF system 300 performs encryption. Note that if the conversion function implementation is considered to have substantially the same effect as the encryption, the encryption may be omitted again. For the conversion function and encryption, a known and stable method (such as a method using a hash function) can be applied.

(c)原本登録の厳密性を担保する為、ユーザ本人の了解および法律に抵触しないことを前提に、原本登録するユーザの個人情報(住所、氏名、年齢(生年月日)、性別等)を、金融機関等で利用する与信情報、通信事業者における通信契約情報等と突合し、なりすまし等でないこと、確かに存在する人物であること等を確認する。   (C) Personal information (address, name, age (date of birth), gender, etc.) of the original registered user shall be provided on the assumption that the original registration will not be violated in order to ensure the strictness of the original registration. It collates with credit information used at financial institutions, etc., and communication contract information at communication carriers, etc., and confirms that it is not impersonation and that it is a person who exists.

具体的には、登録部314は、ユーザの原本登録用生体情報を取得した場合、当該ユーザの与信情報、又は当該ユーザの通信契約情報に基づいて、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定する。例えば、登録部314は、ユーザの原本登録用生体情報を取得した場合、当該ユーザのユーザ情報と、当該ユーザの与信情報、又は当該ユーザの通信契約情報とを照合し、当該ユーザの本人性、妥当性等が確認された場合に、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録する。これにより、生体認証PFシステム300は、原本登録の厳密性(本人性及び妥当性)を担保し、安全性の高い認証システムを提供することができる。   Specifically, when the registration unit 314 acquires biometric information for user's original registration, the biometric information based on the user's original registration biometric information is obtained based on the user's credit information or the user's communication contract information. It is determined whether or not authentication original information is registered. For example, when the registration unit 314 acquires biometric information for user original registration, the registration unit 314 collates the user information of the user with the credit information of the user or the communication contract information of the user, and the identity of the user, When the validity or the like is confirmed, biometric authentication original information based on the user's original registration biometric information is registered. Thereby, the biometric authentication PF system 300 can ensure the strictness (personality and validity) of original registration and provide a highly secure authentication system.

なお、登録部314は、生体認証原本情報を登録した場合、前述したユーザ毎の生体認証処理の利用目的に関する管理情報(例えば、図17の利用目的設定テーブルTBL318A、図18の利用目的設定テーブルTBL318B)を更新する。具体的には、登録部314は、ユーザのユーザ情報、原本登録用生体情報、及び、許可サービス情報を取得すると、ユーザ情報(個人情報)と、当該ユーザの与信情報又は当該ユーザの通信契約情報とを照合して、当該ユーザの原本登録用生体情報に基づいて生体認証原本情報を登録する。また、登録部314は、当該生体認証原本情報と上記許可サービス情報を関連付ける。   When the biometric authentication original information is registered, the registration unit 314 manages the management information related to the purpose of use of the biometric authentication process for each user described above (for example, the purpose of use setting table TBL318A in FIG. 17 and the purpose of use setting table TBL318B in FIG. 18). ). Specifically, when the registration unit 314 acquires the user information of the user, the biometric information for original registration, and the permission service information, the user information (personal information) and the credit information of the user or the communication contract information of the user And biometric authentication original information is registered based on the user's original registration biometric information. The registration unit 314 associates the biometric original information with the permitted service information.

(d)原本登録の厳密性を担保する為、生体認証PFシステム300は、原本登録用生体情報の取得日時(顔認証なら顔写真の撮影日時)と、原本登録用生体情報の端末50からの送信日時との差が、送信手続き等に所用する妥当な時間以内であることを確認する。差異が妥当な時間でない場合には、生体認証PFシステム300は、原本登録用生体情報が差し替えられた可能性があると判断して、原本登録を拒否する。   (D) In order to ensure the strictness of the original registration, the biometric authentication PF system 300 obtains the biometric information for original registration from the terminal 50 of the biometric information for original registration and the acquisition date of the biometric information for original registration from the terminal 50. Check that the difference between the date and time of transmission is within the reasonable time required for the transmission procedure. If the difference is not a reasonable time, the biometric authentication PF system 300 determines that there is a possibility that the biometric information for original registration has been replaced, and rejects the original registration.

図27は、原本登録時のなりすまし及び生体情報の差し替えの防止処理の流れを説明する説明図である。この図を参照してなりすまし及び生体情報の差し替えの防止処理について説明する。
(1)端末50は、センサ機能を用いて、原本登録用生体情報を取得する。例えば、顔認証用の原本登録を行う場合には、端末50は、原本登録用のユーザの顔を撮影して原本登録用生体情報として取得する。
(2)端末50は、取得した原本登録用生体情報を生体認証PFシステム300に対して送信する。生体認証PFシステム300は、端末50から送信された原本登録用生体情報を受信する。
FIG. 27 is an explanatory diagram for explaining the flow of processing for preventing spoofing and replacement of biometric information during original registration. A process for preventing spoofing and replacement of biometric information will be described with reference to FIG.
(1) The terminal 50 acquires biometric information for original registration using a sensor function. For example, when performing original registration for face authentication, the terminal 50 captures the face of the user for original registration and acquires it as biometric information for original registration.
(2) The terminal 50 transmits the acquired original registration biometric information to the biometric authentication PF system 300. The biometric authentication PF system 300 receives the biometric information for original registration transmitted from the terminal 50.

(3)生体認証PFシステム300は、原本登録用生体情報を受信すると、なりすまし判定と、差し替え判定を行う。なりすまし判定は、上述したように、ユーザの原本登録用生体情報を取得した端末ID、当該ユーザの与信情報、当該ユーザの通信契約情報等に基づいて判定が行われる。
また、生体情報の差し替え判定は、原本登録用生体情報の取得日時(例えば、撮影日時)と、その原本登録用生体情報が端末50から送信された送信日時の差により判定が行われる。生体認証PFシステム300は、原本登録用生体情報の取得日時と送信日時との差が、予め設定された閾値(所定時間)以上であるか否かにより差し替えの有無を判定する。ここで、この予め設定された閾値のことを、「GAP制限値」と称して説明する。
(3) Upon receipt of the biometric information for original registration, the biometric authentication PF system 300 performs impersonation determination and replacement determination. As described above, the impersonation determination is performed based on the terminal ID from which the user's original registration biometric information is acquired, the user's credit information, the user's communication contract information, and the like.
In addition, the biometric information replacement determination is performed based on the difference between the acquisition date and time (for example, the shooting date and time) of the biometric information for original registration and the transmission date and time when the biometric information for original registration is transmitted from the terminal 50. The biometric authentication PF system 300 determines whether or not replacement is performed based on whether or not the difference between the acquisition date and the transmission date and time of the biometric information for original registration is equal to or greater than a preset threshold (predetermined time). Here, this preset threshold value will be referred to as a “GAP limit value”.

例えば、生体認証PFシステム300は、原本登録用生体情報の取得日時と送信日時との差が、GAP制限値未満(例えば、1分未満)である場合には、原本登録を許可する。一方、生体認証PFシステム300は、原本登録用生体情報の取得日時と送信日時との差が、GAP制限値以上(例えば、1分以上)である場合には、原本登録を拒否する。図示する例では、原本登録用生体情報の取得日時(例えば、撮影日時T0)に対して、送信日時(ここでは、送信日時T1)がGAP制限値未満である場合には、原本登録を許可し、送信日時(ここでは、送信日時T2)がGAP制限値以上である場合には、原本登録を許可しない(登録拒否)。なお、原本登録用生体情報の送信日時に代えて、生体認証PFシステム300が原本登録用生体情報を受信した受信日時を用いてもよい。   For example, the biometric authentication PF system 300 permits original registration when the difference between the acquisition date and the transmission date of the biometric information for original registration is less than the GAP limit value (for example, less than 1 minute). On the other hand, the biometric authentication PF system 300 rejects the original registration when the difference between the acquisition date and the transmission date and time of the biometric information for original registration is equal to or greater than the GAP limit value (for example, 1 minute or more). In the example shown in the drawing, when the transmission date and time (here, transmission date and time T1) is less than the GAP limit value with respect to the acquisition date and time (for example, the photographing date and time T0) of the biometric information for original registration, the original registration is permitted. When the transmission date / time (here, transmission date / time T2) is equal to or greater than the GAP limit value, the original registration is not permitted (registration refusal). Instead of the transmission date / time of the biometric information for original registration, the reception date / time when the biometric authentication PF system 300 received the biometric information for original registration may be used.

具体的には、生体認証PFシステム300において、登録部314は、受信したユーザの原本登録用生体情報のタイムスタンプに基づいて、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定する。ここで、タイムスタンプには、受信したユーザの原本登録用生体情報を、センサ機能が搭載された端末50にて取得した取得日時を示す情報が少なくとも含まれる。   Specifically, in the biometric PF system 300, the registration unit 314 registers biometric original information based on the received biometric information for original registration of the user based on the received time stamp of the biometric information for original registration of the user. It is determined whether or not. Here, the time stamp includes at least information indicating the acquisition date and time when the received biometric information for original registration of the user is acquired by the terminal 50 equipped with the sensor function.

登録部314は、受信したユーザの原本登録用生体情報の取得日時(例えば、撮影日時)と、当該原本登録用生体情報が複数の個別サービスのいずれかから送信された送信日時(例えば、端末50から送信された送信日時)又は複数の個別サービスのいずれかから受信部312が受信した受信日時との差に基づいて、当該原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定する。   The registration unit 314 obtains the received date and time (for example, photographing date and time) of the biometric information for original registration of the user and the transmission date and time (for example, the terminal 50) that transmits the biometric information for original registration from any of a plurality of individual services. Whether or not biometric authentication original information based on the biometric information for original registration is to be registered based on the difference from the reception date and time received by the receiving unit 312 from any one of the plurality of individual services. judge.

(4)登録部314は、受信したユーザの原本登録用生体情報の取得日時(例えば、撮影日時)と、上記送信日時又は上記受信日時との差が、GAP制限値未満(所定時間未満)である場合には当該原本登録用生体情報に基づく生体認証原本情報を登録する。
(5)一方、登録部314は、原本登録用生体情報の取得日時(例えば、撮影日時)と、上記送信日時又は上記受信日時との差が、GAP制限値以上(所定時間以上)である場合には当該原本登録用生体情報に基づく生体認証原本情報を登録しない。この場合、生体認証PFシステム300は、原本登録を許可しないことを示す通知情報(原本登録拒否通知)を端末50に対して送信する。
(4) The registration unit 314 determines that the difference between the acquisition date (for example, photographing date) of the received user's original registration biometric information and the transmission date / time or the reception date / time is less than the GAP limit value (less than a predetermined time). In some cases, biometric authentication original information based on the biometric information for original registration is registered.
(5) On the other hand, the registration unit 314 determines that the difference between the acquisition date and time (for example, the shooting date and time) of the biometric information for original registration and the transmission date and time or the reception date and time is greater than or equal to the GAP limit value (a predetermined time or more). Does not register biometric original information based on the biometric information for original registration. In this case, the biometric authentication PF system 300 transmits notification information (original registration rejection notification) indicating that original registration is not permitted to the terminal 50.

このように、本実施形態に係る、生体認証PFシステム300は、原本登録時に、なりすまし及び生体情報の差し替えの有無を判定することにより、生体情報の原本登録の厳密性(本人性、妥当性)を担保し、安全性及び信頼性の高い生体認証原本情報のデータベースを構築することができる。   As described above, the biometric authentication PF system 300 according to the present embodiment determines the strictness (identity and validity) of biometric information original registration by determining whether or not impersonation and biometric information are replaced at the time of original registration. And a database of original biometric information with high safety and reliability can be constructed.

なお、登録部314は、特定の生体情報については、当該原本登録用生体情報のタイムスタンプに関わらず生体認証原本情報を登録してもよい。ここで、特定の生体情報とは、例えば、信頼性の高い生体情報である。   The registration unit 314 may register biometric authentication original information for specific biometric information regardless of the time stamp of the original registration biometric information. Here, the specific biological information is, for example, highly reliable biological information.

以上説明してきたように、本実施形態に係る生体認証PFシステム300によれば、経済性、普及性、及び安全性を兼ね備えた生体認証サービスを提供することができる。   As described above, according to the biometric authentication PF system 300 according to the present embodiment, it is possible to provide a biometric authentication service that is economical, popular, and safe.

なお、本実施形態では、生体認証PFシステム300において、顔認証、指紋認証、指静脈認証、掌静脈認証、虹彩認証、歯型認証、声紋認証、及びDNA認証等の複数の生体情報による認証サービスを提供する例を説明したが、一つの生体情報による認証サービスを提供する構成としてもよい。また、生体認証PFシステム300は、顔認証、指紋認証、指静脈認証、掌静脈認証、虹彩認証、歯型認証、声紋認証、及びDNA認証以外の他の生体認証に適用してもよい。   In this embodiment, in the biometric authentication PF system 300, authentication services using a plurality of biometric information such as face authentication, fingerprint authentication, finger vein authentication, palm vein authentication, iris authentication, tooth type authentication, voiceprint authentication, and DNA authentication. Although an example of providing authentication has been described, an authentication service using one piece of biometric information may be provided. The biometric authentication PF system 300 may be applied to biometric authentication other than face authentication, fingerprint authentication, finger vein authentication, palm vein authentication, iris authentication, tooth type authentication, voiceprint authentication, and DNA authentication.

なお、上述した実施形態における生体認証PFシステム300の一部または全部の機能をコンピュータで実現するようにしてもよい。その場合、上述の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって上述の機能を実現してもよい。なお、ここでいう「コンピュータシステム」とは、端末装置に内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。   Note that a part or all of the functions of the biometric authentication PF system 300 in the above-described embodiment may be realized by a computer. In that case, a program for realizing the above-described function is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to realize the above-described function. Also good. Here, the “computer system” is a computer system built in the terminal device, and includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” is a medium that dynamically holds a program for a short time, such as a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line, In this case, a volatile memory inside a computer system that serves as a server or a client may be included that holds a program for a certain period of time. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

また、上述した実施形態における生体認証PFシステム300の一部または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。生体認証PFシステム300の各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。   In addition, part or all of the biometric authentication PF system 300 in the above-described embodiment may be realized as an integrated circuit such as an LSI (Large Scale Integration). Each functional block of the biometric authentication PF system 300 may be individually made into a processor, or a part or all of them may be integrated into a processor. Further, the method of circuit integration is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. In addition, when an integrated circuit technology that replaces LSI appears due to the advancement of semiconductor technology, an integrated circuit based on the technology may be used.

以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within a scope not departing from the gist of the present invention.

50 端末、100 個別APシステム、200 ビジネスPFシステム、300 生体認証PFシステム、310 認証サービスマネジメント機能部、311 通信処理部、312 受信部、313 送信部、314 登録部、315 認証許可部、316 認証結果取得部、318 制御情報記憶部、320 ユーザマネジメント機能部、321 ユーザ情報管理部、322 ユーザ情報記憶部、330 認証データマネジメント機能部、331 原本情報管理部、332 認証管理部、333 原本情報記憶部、340 認証機能ライブラリ機能部、341 認証部、342 認証機能記憶部、TBL321 ユーザ情報テーブル、TBL331 原本情報テーブル、TBL341 生体認証機能テーブル、TBL318A,TBL318B 利用目的設定テーブル   50 terminals, 100 individual AP system, 200 business PF system, 300 biometric authentication PF system, 310 authentication service management function unit, 311 communication processing unit, 312 reception unit, 313 transmission unit, 314 registration unit, 315 authentication permission unit, 316 authentication Result acquisition unit, 318 Control information storage unit, 320 User management function unit, 321 User information management unit, 322 User information storage unit, 330 Authentication data management function unit, 331 Original information management unit, 332 Authentication management unit, 333 Original information storage 340, authentication function library function unit, 341 authentication unit, 342 authentication function storage unit, TBL321 user information table, TBL331 original information table, TBL341 biometric authentication function table, TBL318A, TBL318B Fixed table

Claims (9)

複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理部と、
個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、複数の前記個別サービスのそれぞれを利用するユーザの生体情報とを前記第1プラットフォームシステムから受信する受信部と、
前記受信部が複数の前記第1プラットフォームシステムから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証部と、
前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可部と、
を備え
前記認証許可部は、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する、
生体認証プラットフォームシステム。
A management unit that manages original correspondence information corresponding to the original biometric information used when performing biometric authentication of a user with a plurality of services;
Information indicating an individual application system that provides an individual service, information indicating a first platform system to which a plurality of individual application systems are connected, and biometric information of a user who uses each of the plurality of individual services A receiving unit for receiving from one platform system;
An authentication unit that performs an authentication process based on biometric information of a user received by the receiving unit from the plurality of first platform systems and the original correspondence information managed by the management unit;
An authentication permission unit that controls whether or not to permit execution of the authentication process by the authentication unit for each of the plurality of services;
Equipped with a,
The authentication permission unit controls whether or not to permit execution of the authentication process by the authentication unit for each information indicating the individual application system and information indicating the first platform system.
Biometric platform system.
前記受信部が複数の前記第1プラットフォームシステムから受信するユーザの生体情報に基づいて、前記管理部が管理する前記原本対応情報を登録する登録部、  A registration unit that registers the original correspondence information managed by the management unit based on biometric information of a user received by the reception unit from a plurality of the first platform systems;
を備える請求項1に記載の生体認証プラットフォームシステム。  The biometric platform system according to claim 1.
前記受信部は、
さらに前記ユーザの生体情報の種類を示す情報を前記第1プラットフォームシステムから受信し、
前記認証許可部は、前記個別アプリケーションシステムを示す情報、前記第1プラットフォームシステムを示す情報、及び前記原本対応情報の種類毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する、
請求項1または2に記載の生体認証プラットフォームシステム。
The receiver is
Further receives information indicating the type of the user's biometric information from said first platform system,
The authentication permission unit controls whether to permit the authentication unit to execute the authentication process for each type of information indicating the individual application system, information indicating the first platform system, and the original correspondence information. To
The biometric authentication platform system according to claim 1 or 2.
前記認証許可部は、
前記認証部による前記認証処理の実行を許可することが予め登録されている場合に、前記認証部による前記認証処理の実行を許可し、
前記認証部による前記認証処理の実行を許可しないことが予め登録されている場合、及び、前記認証部による前記認証処理の実行を許可することが予め登録されていない場合に、前記認証部による前記認証処理の実行を許可しない、
請求項1から3のいずれか一項に記載の生体認証プラットフォームシステム。
The authentication permission unit includes:
When it is registered in advance to allow execution of the authentication process by the authentication unit, the execution of the authentication process by the authentication unit is permitted,
When it is previously registered that the authentication unit is not permitted to execute the authentication process, and when the authentication unit is not permitted to execute the authentication process, the authentication unit performs the authentication process. Do not allow execution of authentication process,
The biometric authentication platform system according to any one of claims 1 to 3.
記認証部による前記認証処理の結果を示す情報を送信する送信部、
を備え、
前記管理部、前記認証部、前記認証許可部、前記受信部、及び前記送信部の構成は、前記複数のサービスに対して、独立して構成されており、
前記受信部及び前記送信部と前記複数のサービスとの間の通信に関するインターフェース仕様が、前記複数のサービスに対して提供される、
請求項1から4のいずれか一項に記載の生体認証プラットフォームシステム。
Transmitting unit that transmits information indicating the result of the authentication process by the pre-Symbol authentication unit,
With
Configurations of the management unit, the authentication unit, the authentication permission unit, the reception unit, and the transmission unit are configured independently for the plurality of services,
Interface specifications related to communication between the reception unit and the transmission unit and the plurality of services are provided for the plurality of services.
The biometric authentication platform system according to any one of claims 1 to 4 .
前記認証部は、前記複数のサービスのうちのいずれか一のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報との同一性の確率を示す情報を、前記一のサービスに送信する、
請求項1から5のいずれか一項に記載の生体認証プラットフォームシステム。
The authentication unit is configured to receive information indicating a probability of identity between a user's biometric information received from any one of the plurality of services and the original correspondence information managed by the management unit. Send to service,
The biometric authentication platform system according to any one of claims 1 to 5.
複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理部と、
個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、複数の前記個別サービスのそれぞれを利用するユーザの生体情報とを前記第1プラットフォームシステムから受信する受信部と、
前記受信部が複数の前記第1プラットフォームシステムから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証部と、
前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可部と、
を備え
前記認証許可部は、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する、
生体認証情報管理装置。
A management unit that manages original correspondence information corresponding to the original biometric information used when performing biometric authentication of a user with a plurality of services;
Information indicating an individual application system that provides an individual service, information indicating a first platform system to which a plurality of individual application systems are connected, and biometric information of a user who uses each of the plurality of individual services A receiving unit for receiving from one platform system;
An authentication unit that performs an authentication process based on biometric information of a user received by the receiving unit from the plurality of first platform systems and the original correspondence information managed by the management unit;
An authentication permission unit that controls whether or not to permit execution of the authentication process by the authentication unit for each of the plurality of services;
Equipped with a,
The authentication permission unit controls whether or not to permit execution of the authentication process by the authentication unit for each information indicating the individual application system and information indicating the first platform system.
Biometric information management device.
生体認証情報管理装置における生体認証情報管理方法であって、
管理部が、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理過程と、
受信部が、個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、複数の前記個別サービスのそれぞれを利用するユーザの生体情報とを前記第1プラットフォームシステムから受信する受信過程と、
認証部が、前記受信部が複数の前記第1プラットフォームシステムから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証過程と、
認証許可部が、前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する際に、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証処理の実行を許可するか否かを制御する認証許可過程と、
を有する生体認証情報管理方法。
A biometric authentication information management method in a biometric information management apparatus,
A management process in which the management unit manages original correspondence information corresponding to the original biometric information used when performing biometric authentication of a user with a plurality of services;
Information indicating an individual application system in which the receiving unit provides an individual service, information indicating a first platform system to which the plurality of individual application systems are connected, and biometric information of a user who uses each of the plurality of individual services Receiving from the first platform system;
An authentication process in which an authentication unit executes an authentication process based on biometric information of a user received by the reception unit from a plurality of the first platform systems and the original correspondence information managed by the management unit;
When the authentication permission unit controls whether each of the plurality of services is permitted to execute the authentication process by the authentication unit , information indicating the individual application system and the first platform system For each piece of information to be shown, an authentication permission process for controlling whether to permit execution of the authentication process;
A biometric authentication information management method.
生体認証情報管理装置としてのコンピュータに、
複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理手順と、
個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、複数の前記個別サービスのそれぞれを利用するユーザの生体情報とを前記第1プラットフォームシステムから受信する受信手順と、
前記受信手順により複数の前記第1プラットフォームシステムから受信するユーザの生体情報と、前記原本対応情報とに基づいて、認証処理を実行する認証手順と、
前記複数のサービスのそれぞれに対して、前記認証処理の実行を許可するか否かを制御する際に、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証処理の実行を許可するか否かを制御する認証許可手順と、
を実行させるための生体認証情報管理プログラム。
To a computer as a biometric information management device,
A management procedure for managing original correspondence information corresponding to the original biometric information used when performing biometric authentication of a user with a plurality of services;
Information indicating an individual application system that provides an individual service, information indicating a first platform system to which a plurality of individual application systems are connected, and biometric information of a user who uses each of the plurality of individual services Receiving procedure for receiving from one platform system;
An authentication procedure for executing an authentication process based on the biometric information of the user received from the plurality of first platform systems according to the reception procedure and the original correspondence information;
When controlling whether to permit execution of the authentication process for each of the plurality of services, the authentication process is performed for each piece of information indicating the individual application system and information indicating the first platform system. An authentication authorization procedure that controls whether or not to allow execution ;
Biometric information management program for executing
JP2015026643A 2015-02-13 2015-02-13 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program Expired - Fee Related JP5977846B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015026643A JP5977846B2 (en) 2015-02-13 2015-02-13 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
PCT/JP2016/052975 WO2016129439A1 (en) 2015-02-13 2016-02-02 Biometric authentication platform system, biometric authentication information management device, biometric authentication information management method, and biometric authentication information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015026643A JP5977846B2 (en) 2015-02-13 2015-02-13 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program

Publications (2)

Publication Number Publication Date
JP2016149082A JP2016149082A (en) 2016-08-18
JP5977846B2 true JP5977846B2 (en) 2016-08-24

Family

ID=56614637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015026643A Expired - Fee Related JP5977846B2 (en) 2015-02-13 2015-02-13 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program

Country Status (2)

Country Link
JP (1) JP5977846B2 (en)
WO (1) WO2016129439A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021199240A1 (en) * 2020-03-31 2021-10-07 日本電気株式会社 Credit score management device, credit score management method, and computer-readable recording medium
WO2021260856A1 (en) * 2020-06-24 2021-12-30 日本電気株式会社 Authentication system, authentication server, registration method, and storage medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344205A (en) * 2000-05-31 2001-12-14 Nippon Telegr & Teleph Corp <Ntt> Service providing system, its method and recording medium
JP3951638B2 (en) * 2001-06-20 2007-08-01 日本電気株式会社 Authentication application service system
JP4186512B2 (en) * 2002-05-20 2008-11-26 ソニー株式会社 Service providing system, device terminal and processing method thereof, authentication device and method, service providing device and method, and program
JP4374904B2 (en) * 2003-05-21 2009-12-02 株式会社日立製作所 Identification system
JP2005339308A (en) * 2004-05-28 2005-12-08 Hitachi Ltd Privacy management system in cooperation with biometrics, and authentication server therefor

Also Published As

Publication number Publication date
JP2016149082A (en) 2016-08-18
WO2016129439A1 (en) 2016-08-18

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US11200340B2 (en) Method and system for managing personal information within independent computer systems and digital networks
US20220417739A1 (en) Secure data communication
US8347101B2 (en) System and method for anonymously indexing electronic record systems
US20130318361A1 (en) Encrypting and storing biometric information on a storage device
JP5977847B2 (en) Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
US20210327547A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
JP2017092857A (en) Secret information storage method, information processing terminal, and secret information storage program
TW202022666A (en) System, apparatus and methods for accessing health information
JP5951057B1 (en) Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
WO2019048574A1 (en) Digital identity system
AU2018256929B2 (en) Systems and methods for identity atomization and usage
JP5986653B2 (en) Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
JP5977846B2 (en) Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
JP5940186B1 (en) Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
JP7364057B2 (en) Information processing device, system, face image update method and program
WO2022024281A1 (en) Authentication server, authentication system, authentication request processing method, and storage medium
Choosang et al. Using fingerprints to identify personal health record users in an emergency situation
CN110914821B (en) System and method for identity atomization and use
US11514144B1 (en) Universal identification device
KR100788429B1 (en) Dealings details inspection method
AU2005220988B2 (en) System and method for anonymously indexing electronic record systems
KR20200114687A (en) Writing information of prescription system based on Block-chian
EP3616108A1 (en) Systems and methods for identity atomization and usage

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160722

R150 Certificate of patent or registration of utility model

Ref document number: 5977846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees