JP5977846B2 - Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program - Google Patents
Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program Download PDFInfo
- Publication number
- JP5977846B2 JP5977846B2 JP2015026643A JP2015026643A JP5977846B2 JP 5977846 B2 JP5977846 B2 JP 5977846B2 JP 2015026643 A JP2015026643 A JP 2015026643A JP 2015026643 A JP2015026643 A JP 2015026643A JP 5977846 B2 JP5977846 B2 JP 5977846B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- biometric
- unit
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 156
- 238000000034 method Methods 0.000 claims description 223
- 230000008569 process Effects 0.000 claims description 148
- 238000004891 communication Methods 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000013475 authorization Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 268
- 238000012545 processing Methods 0.000 description 63
- 238000013523 data management Methods 0.000 description 45
- 238000010586 diagram Methods 0.000 description 26
- 239000002775 capsule Substances 0.000 description 22
- 210000003462 vein Anatomy 0.000 description 19
- 238000005538 encapsulation Methods 0.000 description 17
- 238000013467 fragmentation Methods 0.000 description 16
- 238000006062 fragmentation reaction Methods 0.000 description 16
- 238000012795 verification Methods 0.000 description 8
- 230000001965 increasing effect Effects 0.000 description 7
- 230000006378 damage Effects 0.000 description 6
- 239000012634 fragment Substances 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000001939 inductive effect Effects 0.000 description 5
- 102000053602 DNA Human genes 0.000 description 4
- 108020004414 DNA Proteins 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 206010012289 Dementia Diseases 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000033001 locomotion Effects 0.000 description 3
- 230000006798 recombination Effects 0.000 description 3
- 238000005215 recombination Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 239000000969 carrier Substances 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000000474 nursing effect Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Primary Health Care (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
Description
本発明は、生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラムに関する。 The present invention relates to a biometric authentication platform system, a biometric authentication information management apparatus, a biometric authentication information management method, and a biometric authentication information management program.
従前のID(例えば、ICカードに登録されているID)とパスワード方式とによるセキュリティー方式では、盗難、成りすまし、情報漏洩等の被害が防げないケースが多く、その被害件数は年々増加傾向にある。加えて、今後は超高齢化社会に急速に向かっており、高齢化していく中で要介護者人口、認知症人口の増加が検討課題として示唆されている(厚生労働省 平成26年6月11日 第102回社会保障審議会介護給付分科会「認知症への対応について」)。 In the security system based on the conventional ID (for example, ID registered in the IC card) and the password system, there are many cases where damage such as theft, impersonation, and information leakage cannot be prevented, and the number of damages is increasing year by year. In addition, in the future, the society is rapidly moving toward a super-aging society, and it is suggested that an increase in the number of people requiring care and the population with dementia will be examined as the population ages (Ministry of Health, Labor and Welfare, June 11, 2014) The 102nd Social Security Council Nursing Benefit Subcommittee “Response to Dementia”).
また、近年、生体認証システムは、技術の進歩により認識精度が向上し、銀行のATM端末等において商用導入事例が多くなってきている。この生体認証システムは、ICカードやパスワードのように忘れてしまうことが無く、偽造も困難であるという利点がある。例えば、特許文献1には、生体認証システムに関する技術が開示されている。
In recent years, biometric authentication systems have been improved in recognition accuracy due to technological advances, and commercial introduction examples have been increasing in ATM terminals and the like of banks. This biometric authentication system has the advantage that it is not forgotten like an IC card or a password, and forgery is difficult. For example,
セキュリティー被害の増大や超高齢化社会によるデジタルデバイド(情報格差)の増加を考慮すると、生体認証システムが社会のプラットフォームシステムとなる要望が急速に具体化してくると考えられる。しかしながら、現状の生体認証システムでは、企業等が提供するサービス毎にシステムが完結しており、単一目的指向の所謂サイロ型の個別最適化形態を呈している。そのため、社会システム全体を俯瞰すると、不経済であり、社会プラットフォームシステムとして普及させることの阻害要因となっている。また、さらに、個人同定情報としての生体認証用の原本情報が多重に散在してしまう状況が生じるため、安全性に課題がある。このように、現状の生体認証システムでは、普及の促進を図り、社会プラットフォームシステムとして認知され、安全に運用される状況を実現することが困難である。 Considering an increase in security damage and an increase in the digital divide (information gap) due to a super-aging society, it is thought that the demand for a biometric authentication system to become a social platform system will be rapidly realized. However, in the current biometric authentication system, the system is completed for each service provided by a company or the like, and presents a so-called silo type individual optimization mode oriented to a single purpose. For this reason, an overview of the entire social system is uneconomical and an impediment to dissemination as a social platform system. Furthermore, there is a problem in safety because the original information for biometric authentication as personal identification information is scattered in a multiple manner. As described above, in the current biometric authentication system, it is difficult to promote the spread of the biometric authentication system and realize a situation where it is recognized as a social platform system and operated safely.
本発明は、上記した事情に鑑みてなされたもので、経済性、普及性、及び安全性を兼ね備えた生体認証サービスを提供する生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラムを提供することを目的の一つとする。 The present invention has been made in view of the circumstances described above, and provides a biometric authentication platform system, a biometric authentication information management apparatus, a biometric authentication information management method, which provides a biometric authentication service that is economical, popular, and safe. Another object is to provide a biometric information management program.
本発明の一態様は、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理部と、前記複数のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証部と、前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可部と、を備える生体認証プラットフォームシステムである。 One aspect of the present invention is a management unit that manages original correspondence information corresponding to an original of biometric information used when performing biometric authentication of a user with a plurality of services, and user biometric information received from the plurality of services, Based on the original correspondence information managed by the management unit, an authentication unit that performs an authentication process, and whether to permit the authentication unit to execute the authentication process for each of the plurality of services A biometric authentication platform system including an authentication permission unit to be controlled.
また、本発明の一態様は、上記生体認証プラットフォームシステムが、個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、を前記第1プラットフォームシステムから受信する受信部を備え、前記認証許可部は、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する。 In one aspect of the present invention, the biometric authentication platform system includes information indicating an individual application system that provides an individual service, and information indicating a first platform system to which a plurality of the individual application systems are connected. A receiving unit that receives from the first platform system, wherein the authentication permission unit permits the authentication unit to execute the authentication process for each piece of information indicating the individual application system and information indicating the first platform system Control whether or not.
また、本発明の一態様は、上記生体認証プラットフォームシステムが、個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、前記ユーザの生体情報の種類を示す情報と、を前記第1プラットフォームシステムから受信する受信部を備え、前記認証許可部は、前記個別アプリケーションシステムを示す情報、前記第1プラットフォームシステムを示す情報、及び前記原本対応情報の種類毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する。 Further, according to one aspect of the present invention, the biometric authentication platform system includes information indicating an individual application system that provides an individual service, information indicating a first platform system to which a plurality of the individual application systems are connected, and the user. A receiving unit that receives information indicating the type of biometric information from the first platform system, wherein the authentication permission unit includes information indicating the individual application system, information indicating the first platform system, and the original Whether or not to permit execution of the authentication process by the authentication unit is controlled for each type of correspondence information.
また、本発明の一態様は、上記生体認証プラットフォームシステムにおいて、前記認証許可部は、前記認証部による前記認証処理の実行を許可することが予め登録されている場合に、前記認証部による前記認証処理の実行を許可し、前記認証部による前記認証処理の実行を許可しないことが予め登録されている場合、及び、前記認証部による前記認証処理の実行を許可することが予め登録されていない場合に、前記認証部による前記認証処理の実行を許可しない。 Further, according to an aspect of the present invention, in the biometric authentication platform system, when the authentication permission unit is registered in advance to permit the authentication unit to execute the authentication process, the authentication unit performs the authentication. When it is registered in advance that the execution of the process is permitted and the execution of the authentication process by the authentication unit is not permitted, and when the execution of the authentication process by the authentication unit is not registered in advance In addition, execution of the authentication process by the authentication unit is not permitted.
また、本発明の一態様は、上記生体認証プラットフォームシステムが、前記複数のサービスのそれぞれから送信されるユーザの生体情報を受信する受信部と、前記認証部による前記認証処理の結果を示す情報を送信する送信部と、を備え、前記管理部、前記認証部、前記認証許可部、前記受信部、及び前記送信部の構成は、前記複数のサービスに対して、独立して構成されており、前記受信部及び前記送信部と前記複数のサービスとの間の通信に関するインターフェース仕様が、前記複数のサービスに対して提供される。 Further, according to one aspect of the present invention, the biometric authentication platform system includes a receiving unit that receives user biometric information transmitted from each of the plurality of services, and information indicating a result of the authentication process performed by the authentication unit. A transmission unit for transmitting, and the configurations of the management unit, the authentication unit, the authentication permission unit, the reception unit, and the transmission unit are configured independently for the plurality of services, Interface specifications relating to communication between the reception unit and the transmission unit and the plurality of services are provided for the plurality of services.
また、本発明の一態様は、上記生体認証プラットフォームシステムにおいて、前記認証部は、前記複数のサービスのうちのいずれか一のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報との同一性の確率を示す情報を、前記一のサービスに送信する。 In one embodiment of the present invention, in the biometric authentication platform system, the authentication unit includes user biometric information received from any one of the plurality of services, and the original managed by the management unit. Information indicating the probability of identity with the corresponding information is transmitted to the one service.
また、本発明の一態様は、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理部と、前記複数のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証部と、前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可部と、を備える生体認証情報管理装置である。 In addition, according to one aspect of the present invention, a management unit that manages original correspondence information corresponding to an original of biometric information used when performing biometric authentication of a user with a plurality of services, and user biometric information received from the plurality of services And whether to permit the authentication unit to execute the authentication process for each of the plurality of services based on the original correspondence information managed by the management unit A biometric authentication information management device comprising an authentication permission unit for controlling the above.
また、本発明の一態様は、生体認証情報管理装置における生体認証情報管理方法であって、管理部が、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理過程と、認証部が、前記複数のサービスから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証過程と、認証許可部が、前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可過程と、を有する生体認証情報管理方法である。 Another aspect of the present invention is a biometric information management method in a biometric information management apparatus, in which a management unit supports original data corresponding to an original biometric information used when performing biometric authentication of a user with a plurality of services. A management process for managing information, an authentication process for executing an authentication process based on the biometric information of the user received from the plurality of services, and the original correspondence information managed by the management unit; The biometric authentication information management method includes: an authentication permission process for controlling whether or not the permission unit permits the authentication unit to execute the authentication process for each of the plurality of services.
また、本発明の一態様は、生体認証情報管理装置としてのコンピュータに、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理手順と、前記複数のサービスから受信するユーザの生体情報と、前記原本対応情報とに基づいて、認証処理を実行する認証手順と、前記複数のサービスのそれぞれに対して、前記認証処理の実行を許可するか否かを制御する認証許可手順と、を実行させるための生体認証情報管理プログラムである。 According to another aspect of the present invention, there is provided a management procedure for managing original correspondence information corresponding to an original of biometric information used when performing biometric authentication of a user with a plurality of services in a computer as a biometric authentication information management device, Based on the user's biometric information received from a plurality of services and the original correspondence information, an authentication procedure for executing an authentication process, and whether to permit the execution of the authentication process for each of the plurality of services An authentication permission procedure for controlling the biometric authentication information management program.
本発明によれば、経済性、普及性、及び安全性を兼ね備えた生体認証サービスを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the biometrics authentication service which has economical efficiency, pervasiveness, and safety can be provided.
以下、図面を参照して、本発明の一実施の形態について説明する。
[生体認証プラットフォームシステムの概要]
本実施形態に係る生体認証プラットフォームシステムは、企業等が提供するサービス毎に完結するシステムではなく、複数のサービスで共用可能な社会プラットフォームシステムとして提供される。ここで、プラットフォームシステムとは、基盤的機能を備えた共用利用型のシステムのことである。プラットフォームシステムは、システム内では各種情報及び機能を共用利用できるが、当該システムに登録された登録者以外の他者や、当該システムに対応していない他のシステムから独立性を担保でき影響を受けないようにすることができる。また、プラットフォームシステムは、当該システムに対応した前置システムや上位システムから利用のための接続アクセスを受け、所定の機能やサービスを安定して提供することができる。例えば、このプラットフォームシステムは、ICT(Information and Communication Technology)システムの1つとして構築されることがある。社会プラットフォームシステムは、複数の組織、企業、個人、団体、コミュニティ、自治体などが情報の共有やサービスの利用を提供可能な基盤的機能を備えたプラットフォームシステムであり、例えば「社会IT−PFシステム(社会情報技術プラットフォームシステム)」が含まれる。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
[Outline of biometric authentication platform system]
The biometric authentication platform system according to the present embodiment is not a system that is completed for each service provided by a company or the like, but is provided as a social platform system that can be shared by a plurality of services. Here, the platform system is a shared use type system having a basic function. The platform system can share and use various types of information and functions within the system, but it is affected by being able to guarantee independence from others other than those registered with the system and other systems that are not compatible with the system. Can not be. In addition, the platform system can receive a connection access for use from a front system or a host system corresponding to the system, and can stably provide a predetermined function or service. For example, the platform system may be constructed as one of ICT (Information and Communication Technology) systems. The social platform system is a platform system having a basic function that enables a plurality of organizations, companies, individuals, groups, communities, local governments, etc. to share information and use services. For example, “Social IT-PF system ( Social information technology platform system) ”.
本実施形態に係る生体認証プラットフォームシステムは、社会プラットフォームシステムとして、複数のサービスにおいて生体情報の共用利用を行い、生体認証サービスを提供する。例えば、本実施形態に係る生体認証プラットフォームシステムは、以下のような特徴を有する。
(1)複数の企業等から共用可能とするため、生体認証機能の個別最適化指向から一元化指向へ、また単一目的指向から多目的指向へ変わることができ、経済性の向上が図れる(経済性及び多目的利用)。
(2)認証用の生体情報の原本に対応する原本対応情報を利用システム毎に持つ必要がなく、原本単一性の保証ができる。即ち、生体認証機能の一元化、多目的指向に変わることができ、原本単一性の保証の実現が図れる(原本単一性保証)。ここで、原本対応情報とは、原本となる生体情報のベア情報(例えば、コード化されていない画像情報)であってもよいし、原本となる生体情報がコード化された情報であってもよいし、原本となる生体情報と対応付けがされた他の情報に変換された情報であってもよい。以下の説明において、この原本対応情報のことを、「生体認証原本情報」、又は、単に「原本」もしくは「原本情報」ともいう。
(3)利用システムから分離独立したプラットフォームシステムであり、複層の安全施策を搭載し、原本保管の安全性を担保する(原本保管の安全性)。
(4)資本力の無い企業や組織体が、より安全なシステム運用に改善したい場合、本生体認証プラットフォームシステムと接続すれば、容易に生体認証機能の運用が実現できる。また、顔認証、指紋認証、静脈認証等認証種類を問わず、一元的に取り扱いが可能であり、社会普及性を備える(社会普及性)。なお、以下の説明において、生体認証プラットフォームシステムのことを、「生体認証PFシステム」とも略して記述する。
The biometric authentication platform system according to the present embodiment provides a biometric authentication service by sharing and using biometric information in a plurality of services as a social platform system. For example, the biometric authentication platform system according to the present embodiment has the following characteristics.
(1) Since it can be shared by a plurality of companies, etc., the biometric authentication function can be changed from individual optimization to centralization, and from single-purpose to multi-purpose. And multipurpose use).
(2) It is not necessary to have original correspondence information corresponding to the original biometric information for authentication for each use system, and originality can be guaranteed. In other words, the biometric authentication function can be unified and multi-purpose oriented, and guarantee of original unity can be realized (original unity guarantee). Here, the original correspondence information may be bare information (for example, uncoded image information) of biometric information that is the original, or may be information in which the biometric information that is the original is encoded. Alternatively, it may be information converted into other information associated with the biometric information as the original. In the following description, this original correspondence information is also referred to as “biometric authentication original information”, or simply “original” or “original information”.
(3) A platform system that is separate and independent from the usage system, and is equipped with multiple layers of safety measures to ensure the safety of original storage (safety of original storage).
(4) When a company or organization without capital power wants to improve safer system operation, the biometric authentication function can be easily implemented by connecting to this biometric authentication platform system. In addition, it can be handled in a centralized manner regardless of the type of authentication such as face authentication, fingerprint authentication, vein authentication, etc., and has social spread (social spread). In the following description, the biometric authentication platform system is also abbreviated as “biometric authentication PF system”.
図1は、本実施形態に係る生体認証PFシステムの位置付けを説明する説明図である。この図では、ユーザ(利用者)の層と、個別サービスの層と、社会プラットフォームシステムの層とに分けて示している。個別サービスは、ユーザが利用する複数の組織、企業、個人、団体、コミュニティ、自治体などがそれぞれ提供するサービス(以下、「個別サービス」ともいう)である。例えば、個別サービスは、官公庁(国、地方公共団体等)、産業界(民間企業等)、学校(教育、研究機関等)、及びその他(個人、コミュニティ等)のそれぞれが提供する個別サービスに分けられる。本実施形態に係る生体認証PFシステムは、社会プラットフォームシステムの一部の位置付けであり、各個別サービスを、同一とすることないしは同一と見なすことができる。例えば、生体認証PFシステムでは、官公庁、産業界、学校、及びその他のいずれかに属する個別サービスのいずれに対しても同様に生体認証サービスを提供可能なように、各個別サービスから生体認証サービスを共用利用するために必要な機能(横通しの機能)等を有する。 FIG. 1 is an explanatory diagram for explaining the positioning of the biometric PF system according to the present embodiment. In this figure, it is divided into a user (user) layer, an individual service layer, and a social platform system layer. The individual service is a service (hereinafter also referred to as “individual service”) provided by each of a plurality of organizations, companies, individuals, groups, communities, local governments, and the like used by the user. For example, individual services are divided into individual services provided by government agencies (countries, local governments, etc.), industry (private companies, etc.), schools (education, research institutions, etc.), and others (individuals, communities, etc.). It is done. The biometric authentication PF system according to the present embodiment is a part of the social platform system, and the individual services can be regarded as the same or the same. For example, in the biometric authentication PF system, the biometric authentication service is provided from each individual service so that the biometric authentication service can be similarly provided to any of the individual services belonging to government agencies, industry, schools, and others. It has functions necessary for shared use (through function).
なお、社会プラットフォームシステムは、広くは、社会IT−PFシステム、社会行動システム、及び社会制度、の3つが揃い調和することにより、有用性を発揮するが、ここでいう生体認証PFシステムの位置付けとなる社会プラットフォームシステムは、社会IT−PFシステムのことを指す。例えば、ユーザが個別サービスを介して、生体認証原本情報の事前登録を社会IT−PFシステム(生体認証PFシステム)に対して行う機能が提供される。また、ユーザが個別サービスにおいて生体認証を行ったときに、そのユーザに対して社会IT−PFシステム(生体認証PFシステム)から個別サービスを介して認証結果を通知する機能が提供される。なお、プラットフォームシステムであるが故、ユーザとの間に個別サービスが存在するビジネスモデルである。言い換えると、プラットフォームシステムとエンドユーザの間に個別サービスが仲介してエンドユーザが利用するケースと、プラットフォームシステムを直接にエンドユーザが利用するケースとの両方がある(詳細は後述する)。 In addition, the social platform system is widely useful when the three of the social IT-PF system, social behavior system, and social system are in harmony, and the positioning of the biometric authentication PF system here. The social platform system is a social IT-PF system. For example, a function is provided in which a user performs pre-registration of biometric authentication original information to a social IT-PF system (biometric authentication PF system) via an individual service. In addition, when the user performs biometric authentication in the individual service, a function is provided for notifying the user of the authentication result from the social IT-PF system (biometric authentication PF system) via the individual service. Since it is a platform system, it is a business model in which individual services exist with users. In other words, there are both a case where an end user uses an intermediate service between a platform system and an end user, and a case where an end user directly uses the platform system (details will be described later).
図2は、本実施形態に係る生体認証PFシステムの位置付けをより具体的に示した説明図である。この図では、ユーザの層と、個別サービスの層と、プラットフォームの層と、ネットワークの層と、端末の層と、に分けて示している。ネットワークの層は、本構成における情報伝達の基盤(インフラ)となる通信ネットワークNWを示している。端末の層は、ユーザが利用する端末50を示している。 FIG. 2 is an explanatory diagram showing more specifically the positioning of the biometric authentication PF system according to the present embodiment. In this figure, the user layer, the individual service layer, the platform layer, the network layer, and the terminal layer are shown separately. The network layer shows a communication network NW that is a base (infrastructure) of information transmission in this configuration. The terminal layer shows the terminal 50 used by the user.
プラットフォームの層は、ビジネス領域別のビジネスプラットフォームシステム200(第1プラットフォームシステムの一例。以下、「ビジネスPFシステム200」とも略して記述する。)が含まれるビジネスプラットフォームの層と、本実施形態に係る生体認証PFシステム300が含まれる生体認証プラットフォームの層と、の2層に更に分けられる。ビジネスPFシステム200は、対象となる市場又は対象となる個別サービスに特化した必要なビジネスサービス機能を搭載する。一方、生体認証PFシステム300は、市場及び個別サービスに特化せず、汎用的な機能、所謂縁の下的な機能を搭載する。例えば、生体認証PFシステム300は、クラウドコンピューティングを利用して複数のコンピュータ装置の組合せにより一つの論理的なサーバ装置(生体認証情報管理装置の一例)として構成されている。なお、生体認証PFシステム300は、一つのコンピュータ装置により一つの論理的なサーバ装置(生体認証情報管理装置の一例)として構成されてもよい。
The platform layer includes a business platform layer including a
個別サービスの層は、各個別サービスの提供者から個別アプリケーションシステム100(以下、「個別APシステム100」とも略して記述する。)により提供される各個別サービスを示している。個別APシステム100は、「医療、介護、及びヘルスケア(高齢者及び後期高齢者向け)」、「テーマパーク向け」、「教育機関向け」、「電子行政向け」、「IT操作者認証」、「ロボット向け」、「身元確認」、「日用品、食料品等の通販(高齢者及び後期高齢者向け)」等といったような、官公庁、産業界、学校、及びその他による個別サービスを提供する。
The individual service layer indicates each individual service provided by the individual application system 100 (hereinafter also abbreviated as “
ユーザの層は、上述の個別サービスを利用するユーザを示しており、例えば、行政サービスを受ける方、介護を受ける方、医療を受ける方、高齢な方、ヘルスケアを受ける方、健康な方、学問を受ける方、身元不明な方、等様々である。なお、ユーザは、本実施形態に係る生体認証サービスを利用するために、生体認証PFシステム300に対してユーザ登録が必要であるため、以下では、生体認証PFシステム300を利用するユーザを「登録者」ともいうことがある。
The user layer shows users who use the above-mentioned individual services. For example, those who receive administrative services, those who receive care, those who receive medical care, those who receive medical care, those who receive health care, those who are healthy, There are various people, such as those who study, those who are unidentified. In addition, since a user needs user registration with respect to
生体認証PFシステム300からみると、ビジネスPFシステム200も個別APシステム100も、同様な上位層のシステムとして扱われ、差異はない。生体認証PFシステム300は、多種類の生体認証情報を一元的に取り扱うとともに、生体認証情報に関するオペレーションを担う。
From the viewpoint of the biometric
図3は、本実施形態に係る生体認証PFシステムの利用事例を示す図である。生体認証PFシステム300を利用可能な個別サービスは多岐に渡る。この図では、横軸が「官公利用(官公庁による利用)」又は「民間利用(民間企業による利用)」を示し、縦軸が「安全社会の追及」又は「便利な優しい社会の追及」を示しており、横軸及び縦軸のそれぞれに対応する位置に11の利用事例とそれぞれの利用ケースとを示している。なお、これらの11事例に限定されるものではなく、市場動向、サービスの進展、技術進展の相互作用等により、この他の数多くの個別サービスで生体認証PFシステム300を利用することができる。
FIG. 3 is a diagram illustrating a use case of the biometric PF system according to the present embodiment. There are various individual services that can use the biometric
図4は、本実施形態に係る生体認証PFシステムの接続構成の特徴を説明する説明図である。例えば、「A−1システム、A−2システム、・・・A−nシステム」、「B−1システム、B−2システム、・・・B−nシステム」、「Z−1システム、Z−2システム、・・・Z−nシステム」(nは正の整数。なお、システムによってnは異なってもよい。)が複数の個別サービスとしてあり、各個別サービスで生体認証を行う場合、従前では、個別サービス毎に、各生体認証原本情報を登録し各生体認証機能(顔認証機能、掌静脈認証機能など)を備える必要があった。本実施形態では、生体認証PFシステム300は、生体認証原本情報と各生体認証機能とを一元化して備え、各個別サービスに対して共通に生体認証サービスを提供する。つまり、本実施形態では、生体認証PFシステム300は、特定の人物の特定の生体認証原本情報について、利用する個別サービス(利用するシステム)が複数あった場合においても、各生体認証原本情報と各生体認証機能とを重複せずに一元化して管理することができる。また、本実施形態では、生体認証PFシステム300は、プラットフォームシステムとして生体認証を提供しているため、官公利用と民間利用との別や、便利性の追求と安全性の追及との別を問わず、多目的に利用することが出来る。
FIG. 4 is an explanatory diagram for explaining the characteristics of the connection configuration of the biometric PF system according to the present embodiment. For example, “A-1 system, A-2 system,... An system”, “B-1 system, B-2 system,... Bn system”, “Z-1 system, Z- system” 2 systems,... Z-n system "(n is a positive integer. N may be different depending on the system) is a plurality of individual services. For each individual service, it is necessary to register each biometric authentication original information and provide each biometric authentication function (face authentication function, palm vein authentication function, etc.). In the present embodiment, the
図5は、本実施形態に係る生体認証PFシステムの接続構成例を説明する説明図である。例えば、生体認証PFシステム300は、プラットフォームシステムであるが故、縁の下の力持ち的な立場であり、ビジネスPFシステム200と連携する。ビジネスPFシステム200は、あるビジネス領域及びある市場の中で共用されるためのビジネス機能を担う。個別APシステム100は、特定の企業が、ビジネスPFシステム200の上で企業の事業目的遂行するための機能を担う。以下に接続構成例として、形態1、形態2、形態3の3つの例を説明する。
FIG. 5 is an explanatory diagram illustrating a connection configuration example of the biometric PF system according to the present embodiment. For example, since the
形態1では、生体認証PFシステム300は、通信ネットワークNWを介してビジネスPFシステム200に接続し、さらに、通信ネットワークNWを介して個別APシステム100に接続される。形態2では、生体認証PFシステム300は、通信ネットワークNWを介して個別APシステム100に接続される。なお、形態1及び形態2のいずれの場合も、個別APシステム100に通信ネットワークNWを介して接続される端末50において、個別APシステム100から提供される個別サービスがユーザに利用される(例えば、生体認証原本情報の登録、生体認証結果の通知等)。形態3では、生体認証PFシステム300は、通信ネットワークNWを介して直接にユーザの端末50に接続される。この場合、端末50には個別サービスを提供するためのアプリケーションプログラムが搭載されていることが前提になる。
In the
端末50は、ユーザ個人が所有する装置であってもよいし、個別APシステム100の施設に設置されている装置であってもよい。また、端末50は、認証の際の生体情報を入力可能な入力装置、生体認証原本情報を登録可能な登録装置、及び認証結果を表示する表示装置を含む構成である。なお、端末50は、これら入力装置、登録装置、及び表示装置が一体となって構成された一つの装置であってもよいし、各々の装置が別体で構成された装置であってもよい。
The terminal 50 may be a device owned by an individual user, or may be a device installed in a facility of the
図6は、本実施形態に係る生体認証PFシステムの構成の特徴を説明する説明図である。生体認証PFシステム300は、認証サービスマネジメント機能部310と、ユーザマネジメント機能部320と、認証データマネジメント機能部330と、認証機能ライブラリ機能部340と、を備えている。
認証サービスマネジメント機能部310は、生体認証PFシステム300全体を管理する位置付けであり、ユーザマネジメント機能部320、認証データマネジメント機能部330、及び認証機能ライブラリ機能部340の動作を制御及び管理する。また、認証サービスマネジメント機能部310は、通信ネットワークNWを介してビジネスPFシステム200、個別APシステム100、又は端末50に接続する通信インターフェースの機能を備えており、通信ネットワークNWを介して、ユーザの生体情報を受信したり、生体認証結果を送信したりする。通信インターフェースとしては、例えば、個別APシステム100及びビジネスPFシステム200との通信に用いるAPI(アプリケーションインタフェース)、生体情報の受け渡しに用いるDI(データインタフェース)、エンドユーザの端末50へ直接に通信授受を行う場合に用いるUI(ユーザインタフェース)などについて必要最小限のインターフェースが規定される。但し、搭載される生体認証機能が持つインターフェースについて、変更をしないことを原則とする。言い換えると、規定対象外とするか、カプセル化(encapsulation)の手段をとるかのいずれかを採用する。
FIG. 6 is an explanatory diagram for explaining the characteristics of the configuration of the biometric authentication PF system according to the present embodiment. The biometric
The authentication service
ユーザマネジメント機能部320は、生体認証PFシステム300に登録されたユーザ(即ち、登録者)の登録者情報として、個人情報(住所、氏名、年齢、性別、勤務先企業名等)、通信接続ID(IPアドレス等)、契約情報、サービス情報等を管理する。認証データマネジメント機能部330は、登録された生体認証原本情報を複数の仕組みにより安全に管理する。認証機能ライブラリ機能部340は、各種の生体認証機能のベンダの製品をライブラリとして搭載し、認証リクエストの内容に応じて、ライブラリの中の該当する認証機能を選択する。この搭載される各種の生体認証機能は、生体認証PFシステム300で独自に用意して搭載されるものであってもよいが、生体認証機能の開発及び提供元の各ベンダの最新の機能が複数種類搭載されることにより、システムの汎用性、利便性、経済性、社会普及性、認証精度の向上等を図ることができる。
The user
[生体認証PFシステムの構成]
次に、図7を参照して、本実施形態に係る生体認証PFシステム300の具体的な構成について詳しく説明する。図7は、本実施形態に係る生体認証PFシステム300の構成の一例を示すブロック図である。図6で説明したように、生体認証PFシステム300は、認証サービスマネジメント機能部310と、ユーザマネジメント機能部320と、認証データマネジメント機能部330と、認証機能ライブラリ機能部340と、を備えている。
[Configuration of biometric PF system]
Next, a specific configuration of the biometric
認証サービスマネジメント機能部310は、通信処理部311と、登録部314と、認証許可部315と、認証結果取得部316と、制御情報記憶部318と、を備えている。通信処理部311は、受信部312と、送信部313と、を備え、規定の通信インターフェースに従って、端末50、個別APシステム100、及びビジネスPFシステム200と情報の送受信を行う。
The authentication service
例えば、受信部312は、複数の個別サービスのいずれかから生体認証PFシステム300を利用するためのユーザ登録情報を受信する。ユーザ登録情報には、ユーザの識別情報、ユーザの個人情報(住所、氏名、年齢、性別等)、その他ユーザに関連する情報が含まれる。また、受信部312は、生体認証原本情報の登録の際、及び生体認証を行う際に、複数の個別サービスのそれぞれから送信されるユーザの生体情報とそのユーザの識別情報とを受信する。また、受信部312は、個別サービスを提供する個別APシステム100を示す情報(以下、「個別APsysID」ともいう)、及び複数の個別APシステム100が接続されたビジネスPFシステム200を示す情報(以下、「ビジネスPFsysID」ともいう)を受信する。なお、受信部312は、これらの情報を、端末50、個別APシステム100、又はビジネスPFシステム200から受信する。送信部313は、受信部312が受信したユーザの生体情報に対する認証結果を送信する。例えば、送信部313は、認証処理を行ったユーザの生体情報を受信した端末50、個別APシステム100、又はビジネスPFシステム200に、認証結果を送信する。
For example, the receiving
登録部314は、受信部312がユーザ登録情報を受信すると、当該ユーザ登録情報を取得してユーザマネジメント機能部320に受け渡す。例えば、登録部314は、取得したユーザ登録情報に不備があるか否かに基づいて登録許可判定を行い、登録許可したユーザ登録情報をユーザマネジメント機能部320に受け渡す。このユーザ登録情報は、ユーザマネジメント機能部320に記憶されて管理される。ユーザ登録情報には、ユーザの識別情報、個人情報等が含まれている。
When the receiving
また、登録部314は、受信部312が原本登録用のユーザの生体情報を受信すると、当該原本登録用生体情報を取得して認証データマネジメント機能部330に受け渡す。ここで、以下の説明において、原本登録用のユーザの生体情報を「原本登録用生体情報」ともいうこととする。これに対し、各個別サービスで生体認証をする際に入力される生体情報を「認証用生体情報」ともいうこととする。なお、原本登録用生体情報及び認証用生体情報のそれぞれには、ユーザの識別情報と、生体情報の種類を示す種別情報とが関連付けられている。
Further, when the receiving
認証許可部315は、複数の個別サービスのそれぞれに対して、生体認証処理の実行を許可するか否かを制御する。例えば、生体認証PFシステム300では、ユーザ毎かつ生体認証の種類毎に生体認証処理の利用目的(換言すると、生体認証原本情報の利用目的)が管理されており、目的外の利用が禁止される。認証許可部315は、個別サービスからの認証処理の要求が目的内の利用であれば生体認証処理の実行を許可し、目的外の利用の場合には生体認証処理の実行を禁止する。この目的外の利用を禁止する処理については詳しくは後述する。例えば、認証許可部315は、目的内の利用であると判定した場合、生体認証処理の実行を許可し、受信部312が受信した認証用生体情報を、生体認証処理の実行要求とともに認証データマネジメント機能部330に受け渡す。
制御情報記憶部318は、認証サービスマネジメント機能部310が備える各部の処理に必要な情報を記憶する。例えば、制御情報記憶部318には、通信インターフェースに関する情報、ユーザ毎の生体認証の利用目的に関する管理情報等が記憶されている。
The
The control
ユーザマネジメント機能部320は、ユーザ情報管理部321と、ユーザ情報記憶部322と、を備えている。ユーザ情報管理部321は、認証サービスマネジメント機能部310からユーザマネジメント機能部320に受け渡されたユーザ登録情報を取得する。そして、ユーザ情報管理部321は、取得したユーザ登録情報を、生体認証PFシステム300に登録されたユーザ(登録者)のユーザ情報としてユーザ情報記憶部322に記憶して管理する。
The user
図8は、ユーザ情報記憶部322に記憶されるユーザ情報テーブルTBL321の一例を示す図である。図示するユーザ情報テーブルTBL321には、ユーザID(外部)と、ユーザID(内部)と、個人情報と、原本情報ポインタと、契約情報ポインタと、与信情報ポインタと、が関連付けられて格納される。ユーザID(外部)は、ユーザ登録情報に含まれるユーザの識別情報である。ユーザID(内部)は、ユーザID(外部)が、ユーザID(外部)とは異なるIDに変換されたもの、又は、ユーザID(外部)に対応付けて払い出されたものである。以下では、ユーザID(外部)から変換されたユーザID(内部)、及びユーザID(外部)に対応付けて払い出されたユーザID(内部)のことを、ユーザID(外部)に対応するユーザID(内部)ともいう。図示する例では、「U1」のユーザID(外部)に対応するユーザID(内部)は、「X1」である。生体認証PFシステム300内では、ユーザID(内部)を用いて生体認証原本情報の管理や認証処理を行うことで、安全性を高めている。個人情報は、そのユーザの住所、氏名、年齢、性別等の情報である。原本情報ポインタは、そのユーザの生体認証原本情報の保存場所を示す情報である。契約情報ポインタは、そのユーザの通信契約における契約情報の保存場所を示す情報である。与信情報ポインタは、そのユーザの与信情報の保存場所を示す情報である。
FIG. 8 is a diagram illustrating an example of the user
図7に戻り、認証データマネジメント機能部330は、原本情報管理部331(管理部の一例)と、認証管理部332と、原本情報記憶部333と、を備えている。
原本情報管理部331は、認証サービスマネジメント機能部310から認証データマネジメント機能部330へ受け渡された原本登録用生体情報を取得する。そして、原本情報管理部331は、取得した原本登録用生体情報を生体認証原本情報として、生体情報の種類毎かつユーザ毎に区別可能に原本情報記憶部333に記憶して管理する。原本情報記憶部333は、生体情報の種類毎かつユーザ毎の生体認証原本情報を、原本情報として記憶して管理する。
Returning to FIG. 7, the authentication data
The original
図9は、原本情報記憶部333に記憶される原本情報テーブルTBL331の一例を示す図である。原本情報テーブルTBL331では、認証種別毎(生体情報の種類毎)に生体認証原本情報が管理される。例えば、原本情報テーブルTBL331には、原本マスタポインタテーブルTBL3311と、認証種別毎の生体認証原本テーブル(顔認証原本テーブルTBL3312A、指紋認証原本テーブルTBL3312B、・・・)とが含まれる。原本マスタポインタテーブルTBL3311には、生体情報種別IDと、認証種別と、テーブルポインタと、が関連付けられて格納される。生体情報種別IDは、生体情報の種類を示す種別情報である。認証種別は、認証処理の種類を示す情報である。図示する例では、顔認証、指紋認証、指静脈認証、掌静脈認証、虹彩認証、歯型認証、声紋認証、及びDNA(デオキシリボ核酸)認証のそれぞれの生体情報種別IDとして、S1、S2、S3、S4、S5、S6、S7、及びS8が予め定められている。テーブルポインタは、各認証種別(生体情報の種類)の認証処理で利用する生体認証原本テーブルを示す情報である。例えば、顔認証のテーブルポインタ「Pointer−1」には顔認証原本テーブルTBL3312Aを示す情報が含まれ、指紋認証のテーブルポインタ「Pointer−2」には指紋認証原本テーブルTBL3312Bを示す情報が含まれる。
FIG. 9 is a diagram illustrating an example of the original
生体認証原本テーブル(顔認証原本テーブルTBL3312A、指紋認証原本テーブルTBL3312B、・・・)には、ユーザID(内部)と、シーケンスIDと、原本番号と、生体認証原本情報と、が関連付けられて格納される。原本番号は、生体認証原本情報毎にユニークに付与された管理番号である。生体認証原本情報には、認証種別毎の各ユーザの生体認証原本情報が格納される。図示する例では、顔認証原本テーブルTBL3312Aにおいて、ユーザID(内部)「X1」が示すユーザの顔認証原本情報が原本番号「S1ORG101」が付与されて格納されている。例えば、このテーブルの生体認証原本情報には各生体認証原本情報のファイル名が格納され、各生体認証原本情報の実体のデータは、各ファイル名が付されて原本情報記憶部333に別途記憶されている。また、シーケンスIDは、複数の異なる生体認証原本情報を用いて認証処理が行われる場合に、その複数の異なる生体認証原本情報を区別可能な情報である。例えば、指紋認証原本テーブルTBL3312Bは、指紋認証において指3本が登録されている場合の例を示しており、各ユーザの指3本のそれぞれの生体認証原本情報に対して、シーケンスID「1」、「2」、「3」が関連付けられて格納される。
なお、上述の全ての種類の生体認証原本情報が格納されていなくともよい。つまり、登録された生体認証原本情報のみが格納され、登録されていない生体認証原本情報は格納されていない。
In the biometric original table (face authentication original table TBL3312A, fingerprint authentication original table TBL3312B,...), A user ID (internal), a sequence ID, an original number, and biometric authentication original information are stored in association with each other. Is done. The original number is a management number uniquely assigned to each biometric original information. Biometric authentication original information of each user for each authentication type is stored in the biometric authentication original information. In the illustrated example, the face authentication original information indicated by the user ID (internal) “X1” is stored with the original number “S1ORG101” in the face authentication original table TBL3312A. For example, the biometric authentication original information of this table stores the file name of each biometric authentication original information, and the actual data of each biometric authentication original information is stored in the original
Note that all types of biometric original information described above may not be stored. That is, only registered biometric authentication original information is stored, and unregistered biometric authentication original information is not stored.
図7に戻り、認証管理部332は、認証サービスマネジメント機能部310から認証データマネジメント機能部330に受け渡された生体認証処理の実行要求と認証用生体情報とを取得すると、認証機能ライブラリ機能部340に対して生体認証処理の実行を指示する。具体的には、認証管理部332は、生体認証処理の実行要求と認証用生体情報とを取得すると、認証用生体情報に関連付けられているユーザID(外部)に対応するユーザID(内部)をユーザマネジメント機能部320から取得する。そして、認証管理部332は、原本情報記憶部333の原本情報テーブルTBL330を参照して、取得したユーザID(内部)に関連付けられている原本登録用生体情報を抽出し、抽出した原本登録用生体情報と上記認証用生体情報とを、認証機能ライブラリ機能部340に受け渡す。また、認証管理部332は、認証機能ライブラリ機能部340から認証結果を取得すると、取得した認証結果を認証サービスマネジメント機能部310の認証結果取得部316に受け渡す。
Returning to FIG. 7, when the
認証機能ライブラリ機能部340は、認証部341と、認証機能記憶部342と、を備えている。認証部341は、認証データマネジメント機能部330から認証機能ライブラリ機能部340に受け渡された原本登録用生体情報と認証用生体情報とを取得すると、認証処理を実行する。具体的には、認証部341は、認証機能記憶部342に記憶されている生体認証機能のライブラリの中からいずれかの生体認証機能を選択し、選択した生体認証機能を用いて、取得した原本登録用生体情報と認証用生体情報とを比較及び照合する。
The authentication function
認証機能記憶部342は、各ベンダから提供される生体認証機能のライブラリを記憶する。例えば、各ベンダから生体認証PFシステム300に対して、生体認証機能を実行可能な生体認証機能プログラムが提供されており、その提供された各生体認証機能プログラムが認証機能記憶部342に記憶されている。ここで、提供される生体認証機能プログラムは、各ベンダから認証機能ライブラリ機能部340に登録されてもよいし、各ベンダから認証サービスマネジメント機能部310を介して認証機能ライブラリ機能部340に登録されてもよい。なお、各ベンダから提供される各生体認証機能プログラムは、各ベンダの各生体認証機能を実現するアルゴリズムに基づいて作成されたプログラムである。また、ある生体認証機能プログラムの一部が変更(例えば、アルゴリズムの一部が変更)された場合、変更前の生体認証機能プログラムと変更後の生体認証機能プログラムとは、異なる製品バージョン番号(バージョン情報の一例)により区別可能に管理される。例えば、認証機能記憶部342には、各ベンダから提供される各生体認証機能プログラム毎(換言すると、生体認証機能アルゴリズム毎)、さらには、各生体認証機能プログラムのバージョン毎(換言すると、生体認証機能アルゴリズム毎)、に区別可能なように記憶される。
The authentication
図10は、認証機能記憶部342に記憶される生体認証機能テーブルTBL341の一例を示す図である。生体認証機能テーブルTBL341には、生体情報種別IDと、ベンダIDと、ライブラリIDと、認証機能プログラムと、が関連付けられて格納されている。生体情報種別IDは、各認証機能プログラムが生体認証を行う生体情報の種類を示す種別情報である。ベンダIDは、認証機能プログラムの開発及び提供元のベンダの識別情報である。ライブラリIDは、各認証機能プログラムに個別に付された管理IDである。例えば、このライブラリIDは、認証機能プログラム毎にユニークに付与される番号であり、例えば、「製品番号+製品バージョン番号」等である。このライブラリIDにより、各認証機能プログラムを識別することが可能である。認証機能プログラムには、各認証機能プログラムのファイル名が格納されている。なお、各認証機能プログラムの実体のデータは、各ファイル名が付されて認証機能記憶部342に別途記憶されている。
FIG. 10 is a diagram illustrating an example of the biometric authentication function table TBL 341 stored in the authentication
例えば、各個別サービス毎に適用する生体認証機能が予め定められており、認証部341は、いずれの個別サービスからの生体認証であるかと生体認証の種別とに応じて生体認証機能を選択して認証処理を実行する。例えば、いずれのベンダの生体認証機能を用いるかは、認証サービスマネジメント機能部310が受信する認証用生体情報にライブラリID、又はベンダID及び生体情報種別IDが関連付けられていることにより特定できる。なお、認証機能ライブラリ機能部340内に、各個別サービスで適用するベンダの情報が記憶されていてもよい。その場合には、いずれのベンダの生体認証機能を用いるかは、認証サービスマネジメント機能部310が受信する認証用生体情報に個別APsysID及び認証用生体情報が関連付けられていることにより特定できる。また、認証部341は、認証結果を認証データマネジメント機能部330の認証管理部332へ返す。
For example, a biometric authentication function to be applied for each individual service is determined in advance, and the authentication unit 341 selects a biometric authentication function according to which individual service the biometric authentication is from and the type of biometric authentication. Execute authentication process. For example, which vendor's biometric authentication function is used can be specified by associating the biometric information for authentication received by the authentication service
[生体認証PFシステムの動作]
次に、生体認証PFシステム300における処理の動作について説明する。
(生体認証原本情報の登録処理)
まず、図11を参照して、生体認証PFシステム300へ生体認証原本情報を登録する登録処理について説明する。図11は、生体認証原本情報の登録処理の一例を示す動作図である。なお、ここでは、ユーザ登録処理と生体認証原本情報の登録処理とを同時に行う場合の処理の例を説明するが、ユーザ登録処理を先に行い、その後、生体認証原本情報の登録処理を行ってもよい。また、ここでは、端末50と生体認証PFシステム300との間で個別APシステム100又はビジネスPFシステム200が情報を仲介する場合を例として示している。
[Operation of biometric PF system]
Next, processing operations in the biometric
(Biometric authentication original information registration process)
First, a registration process for registering biometric authentication original information in the biometric
ステップS100において、端末50においてユーザがユーザ登録情報(例えば、ユーザID(外部)、パスワード、個人情報等)と、原本登録用生体情報と、を入力すると、端末50は、入力されたユーザ登録情報及び原本登録用生体情報を個別APシステム100又はビジネスPFシステム200へ送信する。
In step S100, when the user inputs user registration information (for example, user ID (external), password, personal information, etc.) and biometric information for original registration in the terminal 50, the terminal 50 receives the input user registration information. And the biometric information for original registration is transmitted to the
ステップS102において、個別APシステム100又はビジネスPFシステム200は、端末50から送信されたユーザ登録情報及び原本登録用生体情報を受信し、受信したユーザ登録情報及び原本登録用生体情報を生体認証PFシステム300へ送信する。
In step S102, the
ステップS104において、生体認証PFシステム300の認証サービスマネジメント機能部310は、個別APシステム100又はビジネスPFシステム200から送信されたユーザ登録情報及び原本登録用生体情報を受信する。このとき、認証サービスマネジメント機能部310は、接続される個別APシステム100又はビジネスPFシステム200のサーバや端末50、及び通信回線(通信ネットワークNW)の正当性を確認する。また、認証サービスマネジメント機能部310は、受信したユーザ登録情報及び原本登録用生体情報の本人性及び妥当性の確認を行う。例えば、認証サービスマネジメント機能部310は、生体情報の撮影日時と送信日時との差、ユーザの与信情報や契約情報等に基づいて、本人性及び妥当性の確認を行う。この本人性及び妥当性の確認について詳しくは後述する。
In step S104, the authentication service
認証サービスマネジメント機能部310は、本人性及び妥当性の確認が取れたユーザ登録情報を、ユーザマネジメント機能部320に受け渡す。また、認証サービスマネジメント機能部310は、本人性及び妥当性の確認が取れた原本登録用生体情報を、認証データマネジメント機能部330に受け渡す。
The authentication service
ステップS106において、ユーザマネジメント機能部320は、認証サービスマネジメント機能部310からユーザ登録情報を取得すると、取得したユーザ登録情報を、生体認証PFシステム300に登録されたユーザ(登録者)のユーザ情報として記憶して管理する(図8参照)。ここで、ユーザマネジメント機能部320は、取得したユーザ登録情報に含まれるユーザID(外部)をユーザID(内部)に変換(外部IDから内部IDに変換)し、変換したユーザIDをカプセル化等の安全化処理を施して記憶する。
In step S <b> 106, when the user
ステップS108において、認証データマネジメント機能部330は、認証サービスマネジメント機能部310から原本登録用生体情報を取得すると、取得した原本登録用生体情報を生体認証原本情報として、生体情報の種類毎かつユーザ毎に区別可能に記憶して管理する(図9参照)。認証データマネジメント機能部330は、取得した原本登録用生体情報に対してコード化、暗号化、カプセル化等を行い生体認証原本情報として記憶して管理する。なお、端末50から送信される際に既に暗号化されている場合には、認証データマネジメント機能部330は、2重に暗号化してもよいし、ここでは、暗号化せず一重のままでもよい。また、端末50から送信される際に既にコード化されている場合には、認証データマネジメント機能部330は、2重にコード化は実施しなくてもよい。ここでいうコード化には、所謂ベクトル化も含まれる。また、端末50又は認証機能ライブラリ機能部340が管理する認証機能にコード化の機能が搭載されている場合、端末50又は認証機能ライブラリ機能部340の機能を利用してコード化されてもよい。また、認証データマネジメント機能部330は、分割断片化して生体認証原本情報を記憶して管理してもよい。また、認証データマネジメント機能部330は、生体認証原本情報を多重化(例えば、3重化)して記憶して管理してもよい。これらの生体認証原本情報の管理方法について詳しくは後述する。
In step S108, when the authentication data
(生体認証処理)
次に、図12及び図13を参照して、生体認証PFシステム300における生体認証処理について説明する。図12は、生体認証処理における前半の処理(端末50から生体認証PFシステム300へ認証用生体情報を送信して認証処理が行われる前までの処理)の一例を示す動作図である。
(Biometric authentication process)
Next, a biometric authentication process in the
ステップS200において、端末50において、ユーザ認証を行うためのユーザ認証画面に対してユーザがユーザID(外部)と、認証用生体情報と、を入力すると、端末50は、入力されたユーザID(外部)及び認証用生体情報を個別APシステム100又はビジネスPFシステム200へ送信する。
In step S200, when the user inputs the user ID (external) and the biometric information for authentication to the user authentication screen for performing user authentication in
ステップS202において、個別APシステム100又はビジネスPFシステム200は、端末50から送信されたユーザID(外部)及び認証用生体情報を受信し、受信したユーザID(外部)及び認証用生体情報を生体認証PFシステム300へ送信する。
In step S202, the
ステップS204において、生体認証PFシステム300の認証サービスマネジメント機能部310は、個別APシステム100又はビジネスPFシステム200から送信されたユーザID(外部)及び認証用生体情報と、当該個別APシステム100の個別APsysID又はビジネスPFシステム200のビジネスPFsysIDと、を受信する。認証サービスマネジメント機能部310は、この認証処理が目的内の利用であるか否かを判定し、目的外の利用であると判定した場合には認証処理の実行を禁止して、認証禁止を示す情報を個別APシステム100又はビジネスPFシステム200を介して端末50に送信する。一方、認証サービスマネジメント機能部310は、目的内の利用であると判定した場合には、受信したユーザID(外部)及び認証用生体情報を認証データマネジメント機能部330に受け渡す。
In step S204, the authentication service
ステップS206において、認証データマネジメント機能部330は、認証サービスマネジメント機能部310からユーザID(外部)及び認証用生体情報を取得すると、取得したユーザIDをユーザマネジメント機能部320に受け渡し、ユーザID(外部)に対応するユーザID(内部)をユーザマネジメント機能部320から取得する。このとき、認証データマネジメント機能部330は、カプセル化等の安全化処理を解除し、元のユーザID(内部)を取得する。なお、ユーザID(外部)からユーザID(内部)への変換は、認証サービスマネジメント機能部310がユーザマネジメント機能部320にユーザID(外部)を受け渡すことにより行ってもよい。その場合には、認証データマネジメント機能部330は、認証サービスマネジメント機能部310からユーザID(内部)及び認証用生体情報を取得する。そして、認証データマネジメント機能部330は、ユーザID(内部)に基づいて、登録されている生体認証原本情報の中から認証処理に用いる生体認証原本情報を特定する。なお、認証データマネジメント機能部330は、複数種類の生体認証用の生体認証原本情報を管理している場合には、認証用生体情報に関連付けられている生体情報種別IDと、ユーザID(内部)とに基づいて、登録されている生体認証原本情報の中から認証処理に用いる生体認証原本情報を特定する。また、認証データマネジメント機能部330は、特定した生体認証原本情報を、コード化、カプセル化、暗号化、分割断片化等された状態から復元する。
そして、認証データマネジメント機能部330は、取得した認証用生体情報との認証処理を認証機能ライブラリ機能部340の認証機能を用いて実行させる。具体的には、認証データマネジメント機能部330は、特定した生体認証原本情報と、取得した認証用生体情報とを、認証機能ライブラリ機能部340に受け渡す。
In step S206, when the authentication data
And the authentication data
図13は、生体認証処理における後半の処理(生体認証PFシステム300において認証処理が行われ、認証結果が端末50へ送信される処理)の一例を示す動作図である。
ステップS300において、認証機能ライブラリ機能部340は、生体認証機能のライブラリの中の生体認証機能を用いて、取得した原本登録用生体情報と認証用生体情報とを比較及び照合する。なお、生体認証PFシステム300では、生体認証機能として、1対1比較の認証方式と1対N比較(Nは正の整数)の認証方式とをサポートしている。1対1比較の認証方式とは、一つの認証用生体情報と一つの生体認証原本情報とが合致するか否かを比較して照合する認証方式である。1対N比較の認証方式とは、一つの認証用生体情報をN個の生体認証原本情報と比較し、N個の生体認証原本情報の中に合致する生体認証原本情報があるか否かを照合する認証方式である。これらの認証方式は、提供される認証機能によっていずれかの認証方式が用いられている。そして、認証機能ライブラリ機能部340は、認証結果を認証データマネジメント機能部330に受け渡す。
FIG. 13 is an operation diagram illustrating an example of the latter half of the biometric authentication process (a process in which the authentication process is performed in the
In step S300, the authentication function
ここで、認証処理について具体的に説明する。例えば、認証機能ライブラリ機能部340は、認証処理において、認証用生体情報と生体認証原本情報との同一性の確率を検証し、同一性の確率を示す情報を認証結果として認証データマネジメント機能部330に受け渡す。図14は、認証処理のイメージ図である。複数の個別サービスから生体認証PFシステム300に対して生体認証原本情報の登録、追加、抹消が行われ、生体認証PFシステム300は、この生体認証原本情報を管理する。そして、生体認証PFシステム300は、複数の個別サービスのうちのいずれか一のサービスから受信するユーザの認証用生体情報と、管理する生体認証原本情報との同一性の確率を検証して認証結果情報を、当該位置のサービスに対して送信する。なお、同一性の確率の検証は、一種類の生体情報の検証としてもよいし、複数種類の生体情報の組合せによる検証としてもよい。複数種類の生体情報の組合せ(例えば、顔認証と掌静脈認証との組合せ等)による検証では、認証精度を高めることができ、認証の安全性を高めることができる。また、同一性の確率は、例えば、パーセント、L段階中M段階目(例えば、10段階中9段階目)、高中低、等のいずれであってもよく、認証機能の仕様や個人サービスからの要求に依存する。
Here, the authentication process will be specifically described. For example, in the authentication process, the authentication function
例えば、顔認証と掌静脈認証との組合せによる同一性の確率の検証の具体例を説明する。顔認証による本人性認証受入確率=98%、本人性誤認拒否確率=2%とし、掌静脈認証による本人性認証受入確率=99%、本人性誤認拒否確率=1%として、以下のケース1〜5を説明する。ここで、本人性認証受入確率とは、本人を正しく受け入れる割合を示し、本人性誤認拒否確率とは、本人が誤って拒否される割合、即ちFRR(False Rejection Rate)を示す。また、顔認証及び掌静脈認証のそれぞれにおいて、認証用生体情報と同一の生体認証原本情報が存在すると判定した場合を「正」と表し、認証用生体情報と同一の生体認証原本情報が存在しないと判定した場合を「誤」と表す。
ケース1:顔認証が正及び掌静脈認証が正では、「0.98×0.99=0.9702」となり本人性認証受入確率が97.2%となる。
ケース2:顔認証が誤及び掌静脈認証が正では、「0.02×0.99=0.0198」となり本人性認証受入確率が1.98%となる。
ケース3:顔認証が正及び掌静脈認証が誤では、「0.98×0.01=0.0098」となり本人性認証受入確率が0.98%となる。
ケース4:顔認証が誤及び掌静脈認証が誤では、「0.02×0.01=0.0002」となり本人性認証受入確率が0.02%となる。
ケース5:顔認証と掌静脈認証とのいずれか一方が正であれば正とする場合では、「1−0.02×0.01=0.9998」となり本人性認証受入確率99.98となる。
For example, a specific example of verification of the probability of identity by a combination of face authentication and palm vein authentication will be described. The following
Case 1: When face authentication is positive and palm vein authentication is positive, “0.98 × 0.99 = 0.9702”, and the identity authentication acceptance probability is 97.2%.
Case 2: If face authentication is wrong and palm vein authentication is correct, “0.02 × 0.99 = 0.198” is obtained, and the identity authentication acceptance probability is 1.98%.
Case 3: If the face authentication is correct and the palm vein authentication is incorrect, “0.98 × 0.01 = 0.008” and the probability of accepting the identity authentication is 0.98%.
Case 4: If the face authentication is wrong and the palm vein authentication is wrong, “0.02 × 0.01 = 0.0002” and the identity authentication acceptance probability is 0.02%.
Case 5: If either one of the face authentication and palm vein authentication is positive, the result is “1−0.02 × 0.01 = 0.998”, and the identity authentication acceptance probability is 99.98. Become.
図13に戻り、ステップS302において、認証データマネジメント機能部330は、認証結果を認証機能ライブラリ機能部340から取得する。また、認証データマネジメント機能部330は、多重化(例えば、3重化)して管理している生体認証原本情報と多重比較(例えば、3重比較)させ、それぞれの認証結果を認証機能ライブラリ機能部340から取得する。そして、認証データマネジメント機能部330は、認証結果を認証サービスマネジメント機能部310に受け渡す。
Returning to FIG. 13, in step S <b> 302, the authentication data
また、ステップS304において、ユーザマネジメント機能部320は、認証処理が行われたユーザのユーザ情報を抽出し、認証サービスマネジメント機能部310に受け渡す。このユーザ情報は、認証処理が行われた認証用生体情報に関連付けられているユーザID(外部)のユーザ情報であり、例えば、ユーザ名である。
In step S <b> 304, the user
次に、ステップS306において、認証サービスマネジメント機能部310は、認証データマネジメント機能部330から取得した認証結果と、ユーザマネジメント機能部320から取得したユーザ情報とに基づいて、端末50に対して認証結果を通知するための認証結果情報を生成する。そして、認証サービスマネジメント機能部310は、生成した認証結果情報を個別APシステム100又はビジネスPFシステム200へ送信する。
Next, in step S <b> 306, the authentication service
ステップS308において、個別APシステム100又はビジネスPFシステム200は、認証サービスマネジメント機能部310から送信された認証結果情報を受信し、受信した認証結果情報を端末50へ送信する。
In step S <b> 308, the
ステップS310において、端末50は、個別APシステム100又はビジネスPFシステム200から送信された認証結果情報を受信し、受信した認証結果情報に基づいて認証結果を表示するとともに、認証結果に応じた処理を行う。例えば、認証結果が認証OKである場合には、認証OKを示す情報とユーザ名とが表示され、個別サービスが開始される。一方、認証結果が認証NGである場合には、認証NGを示す情報が表示され、個別サービスが開始されずにユーザ認証画面が再び表示される。
In step S310, the terminal 50 receives the authentication result information transmitted from the
以上のように、生体認証PFシステム300は、複数の個別サービスのそれぞれから送信されるユーザの生体情報を受信し、受信した生体情報に対する認証処理結果情報をそれぞれの個別サービスへ送信する。そして、生体認証PFシステム300が備える各機能構成(認証サービスマネジメント機能部310、ユーザマネジメント機能部320、認証データマネジメント機能部330、及び認証機能ライブラリ機能部340)は、複数の個別サービスの端末50や個別APシステム100、及びビジネスPFシステム200に対して独立して構成されている。
As described above, the biometric
図15は、生体認証PFシステム300の独立性及び安全性を説明する説明図である。生体認証PFシステム300は、個別サービスと従属関係になく、独立関係にある。前述したように、生体認証PFシステム300と、端末50や個別APシステム100、及びビジネスPFシステム200との間の通信に関するインターフェース仕様(API、DI、及びUIの仕様)が規定されており、個別サービスに対して提供される。また、ユーザIDを、生体認証PFシステム300の外部と内部とでそれぞれ異なる2つのIDに分けている。従って、生体認証PFシステム300は、生体認証サービスを利用する個別サービス(端末10、個別APシステム100)の変化に影響を受けない構成である。
よって、生体認証PFシステム300は、端末50や個別APシステム100、及びビジネスPFシステム200に変更、不具合、故障が発生した場合においても、独立関係にあるため影響を殆ど受けないため、安全性が高い。
FIG. 15 is an explanatory diagram illustrating independence and safety of the
Therefore, the biometric
このように、生体認証PFシステム300は、ユーザが利用する個別サービス(端末10、個別APシステム100)、及び個別サービスと中継する生体認証PFシステム300と分離独立しており、技術方式、制御方式、データ形式、オペレーション、投資、利用企業経営等に非依存であり影響を受けない。従って、生体認証PFシステム300は、独立性及び安全性を兼ね備えた生体認証サービスをプラットフォームシステムにより提供することができる。
As described above, the biometric
[利用シーンの概要]
次に、生体認証PFシステム300の利用シーンの概要を説明する。
図16は、生体認証PFシステム300の利用シーンの概要を説明する説明図である。
(1)生体認証原本情報の登録時
ユーザ本人の自発的意思に基づいて、生体認証原本情報を生体認証PFシステム300に登録することを原則とする。生体情報は、不変化の個人情報および個人同定情報であるから、この原則が重要である。なお、認知症による徘徊者等の身元不明者の確認等、社会通念上妥当性がある場合は、家族又は行政機関の判断で生体認証原本情報の登録を実施する場合も例外的に許容する。
(2)生体認証サービスの利用時
生体認証の事由(商取引、医療介護ヘルスケア、身元不明者の確認、電子行政における証明書発行等)が発生すると、生体認証PFシステム300は、事前に登録された生体認証原本情報と、事由が発生した時点で認証要求元から送信された認証用生体情報(ユーザ本人の生体情報)を照合し、同一性の確率もしくは不一致性の確率を求め、求めた確率(評価結果情報)を認証要求元に通知する。受信した確率値をどのように扱うかは、受信したビジネスPFシステム200、個別APシステム100、又は端末50で定められた内容(ビジネスモデル、契約、法律等により定められた内容)次第である。
[Overview of usage scenes]
Next, an outline of a usage scene of the
FIG. 16 is an explanatory diagram for explaining an outline of a usage scene of the biometric
(1) At the time of registration of biometric authentication original information In principle, biometric authentication original information is registered in the
(2) When using a biometric authentication service When a biometric authentication reason (such as commercial transaction, medical care healthcare, confirmation of unidentified person, issuance of a certificate in electronic administration) occurs, the biometric
[目的外の利用の禁止]
上述したように、原則はユーザ本人の自発的意思に基づいて生体認証原本情報が登録される。ここで、本実施形態に係る生体認証PFシステム300では、登録した生体認証原本情報による認証処理の利用目的をユーザ本人の希望により限定することができる。また、登録した生体認証原本情報による認証処理をユーザ本人の希望により複数の個別サービスで利用可能とすることもできる。例えば、生体認証PFシステム300は、ユーザ毎かつ生体情報の種類毎に認証処理の利用目的を管理し、目的外の利用を禁止する。
[Prohibition of unintended use]
As described above, in principle, biometric original information is registered based on the user's own intention. Here, in the biometric
具体的には、認証サービスマネジメント機能部310の認証許可部315は、複数の個別サービスのそれぞれに対して、認証処理の実行を許可するか否かを制御する。ここで、制御情報記憶部318には、ユーザ毎の生体認証処理の利用目的に関する管理情報が記憶されており、この管理情報を参照することにより、認証許可部315は、認証処理の実行を許可するか否かを制御する。例えば、この管理情報には、利用目的内の認証処理については認証処理の実行を許可することが予め登録されている。
Specifically, the
例えば、ユーザは、自身の生体認証原本情報を登録する際に、又は登録した後に利用目的として、その生体認証原本情報を利用した認証処理の実行を許可する個別サービスを登録する。認証サービスマネジメント機能部310の登録部314は、生体認証原本情報と、当該生体認証原本情報による認証処理の実行を許可する個別サービスを示す情報(許可サービス情報)とを関連付ける管理情報を制御情報記憶部318に記憶させる。
For example, the user registers an individual service that permits the execution of authentication processing using the biometric authentication original information when registering his or her biometric authentication original information or as a purpose of use after registration. The
認証許可部315は、制御情報記憶部318を参照して、認証処理の実行を許可することが予め登録されている場合に、認証処理の実行を許可する。一方、認証許可部315は、認証処理の実行を許可することが予め登録されていない場合に、認証処理の実行を許可しない。例えば、制御情報記憶部318には、認証処理の実行を許可する個別APシステム100を示す個別APsysID、及びビジネスPFシステム200を示すビジネスPFsysIDが予め登録されている。そして、認証許可部315は、認証用生体情報を送信する個別APシステム100を示す個別APsysID、及びビジネスPFシステム200を示すビジネスPFsysID毎に、認証処理の実行を許可するか否かを制御する。
The
また、制御情報記憶部318には、さらに認証処理の実行を許可する生体認証原本情報の種類が予め登録されている。そして、認証許可部315は、認証用生体情報を送信する個別APシステム100を示す個別APsysID、ビジネスPFシステム200を示すビジネスPFsysID、及び生体認証原本情報の種類毎に、認証処理の実行を許可するか否かを制御してもよい。
なお、制御情報記憶部318には、認証処理の実行を許可しないことが予め登録されていてもよい。その場合、認証許可部315は、認証処理の実行を許可しないことが予め登録されている場合に、認証処理の実行を許可しない。
In the control
In the control
図17は、認証処理の目的外の利用を禁止する例を説明する説明図である。この図では、一つの生体認証原本情報による認証処理が一つの個別サービスの利用に限定されている例を説明する。認証サービスマネジメント機能部310の制御情報記憶部318には、利用目的設定テーブルTBL318Aが記憶されている。利用目的設定テーブルTBL318Aには、ユーザを識別するユーザID(内部)と、認証処理の実行を許可する個別APシステム100を示す個別APsysIDと、認証処理の実行を許可するビジネスPFシステム200を示すビジネスPFsysIDと、認証処理の実行を許可する生体認証原本情報の種類を示す生体情報種別IDと、が関連付けられて格納される。この利用目的設定テーブルTBL318Aに格納される情報は、上述したユーザ毎の生体認証処理の利用目的に関する管理情報であって、例えば、ユーザ本人からの指示により、生体認証原本情報の登録時に設定され、その後、追加や削除などの変更が可能である。
FIG. 17 is an explanatory diagram for explaining an example of prohibiting use other than the purpose of authentication processing. In this figure, an example will be described in which authentication processing using one piece of biometric authentication original information is limited to the use of one individual service. The use information setting table TBL 318A is stored in the control
この図に示す例では、ユーザID(内部)が「X1」のユーザ(以下、「ユーザX1」ともいう)の顔認証原本情報(生体情報種別IDが「S1」)による顔認証処理が、個別APsysIDが「E2」の個別APシステム100(以下、「個別APシステムE2」ともいう)にのみ実行を許可することが示されている。即ち、ユーザX1についての顔認証処理は、個別APシステムE2に対して利用が許可されており(契約関係が成立)、その他の個別サービスに対する利用が制限されている。これにより、生体認証PFシステム300は、ユーザX1の顔認証処理の実行を、個別APシステムE2に対しては許可し(認証実行)、その他の個別APシステム100に対しては禁止する(認証拒否)。
In the example shown in this figure, face authentication processing based on face authentication original information (biometric information type ID “S1”) of a user whose user ID (internal) is “X1” (hereinafter also referred to as “user X1”) It is shown that only the
図18は、認証処理の目的外の利用を禁止する他の例を説明する説明図である。この図では、一つの生体認証原本情報による認証処理が複数(ここでは、二つ)の個別サービスで利用可能に設定されている例を説明する。この例では、認証サービスマネジメント機能部310の制御情報記憶部318には、利用目的設定テーブルTBL318Bが記憶されている。この利用目的設定テーブルTBL318Bでは、図17の利用目的設定テーブルTBL318Aと同様に、ユーザX1の顔認証原本情報による顔認証処理が、個別APシステムE2に実行を許可することが示されている。さらに、この利用目的設定テーブルTBL318Bでは、ユーザX1の顔認証原本情報による顔認証処理が、個別APsysIDが「E3」の個別APシステム100(以下、「個別APシステムE3」ともいう)と、ビジネスPFsysIDが「F3」のビジネスPFシステム200(以下、「ビジネスPFシステムF3」ともいう)に実行を許可することが示されている。即ち、ユーザX1についての顔認証処理は、個別APシステムE2と、ビジネスPFシステムF3を介した個別APシステムE3との両方に対して利用が許可されており(契約関係が成立)、その他の個別サービスに対する利用が制限されている。これにより、生体認証PFシステム300は、ユーザX1の顔認証処理の実行を、個別APシステムE2及び個別APシステムE3に対しては許可し(認証実行)、その他の個別APシステム100に対しては禁止する(認証拒否)。
FIG. 18 is an explanatory diagram for explaining another example of prohibiting use outside the purpose of authentication processing. In this figure, an example will be described in which authentication processing based on one piece of biometric authentication original information is set to be usable by a plurality (here, two) of individual services. In this example, a use purpose setting table TBL 318B is stored in the control
図19は、認証許可部315が、利用目的に応じて認証処理の実行を許可するか否かを制御する処理の一例を示すフローチャートである。この図に示す処理は、図12に示すステップS204で行われる処理の一部である。
ステップS1010において、認証許可部315は、個別サービスからの生体認証要求として、受信部312が受信した認証用生体情報を取得する。この認証用生体情報には、ユーザID(外部)と、生体情報種別IDと、個別APsysIDと、ビジネスPFsysIDと、が関連付けられている。なお、ビジネスPFシステム200を経由しない場合には、ビジネスPFsysIDは認証用生体情報に関連付けられていない。また、端末50から直接に受信部312が受信する場合も、その端末50において生体認証サービスを利用する個別サービスに対応する個別APsysIDが認証用生体情報に関連付けられている。
FIG. 19 is a flowchart illustrating an example of processing in which the
In step S1010, the
ステップS1012において、認証許可部315は、原本情報テーブルTBL331を参照し、認証用生体情報に関連付けられているユーザIDと生体情報種別IDとに基づいて、該当する生体認証原本情報の登録があるか否かを判定する。該当する生体認証原本情報の登録がない場合(ステップS1021:NO)、ステップS1018に進み、認証許可部315は、認証処理の実行を禁止する。一方、該当する生体認証原本情報の登録がある場合(ステップS1021:YES)、ステップS1014に進み、認証許可部315は、認証用生体情報に対する認証処理の実行が許可されているか否か(即ち、利用目的内であるか否か)を判定する。具体的には、認証許可部315は、制御情報記憶部318に記憶されているユーザ毎の生体認証処理の利用目的に関する管理情報(例えば、利用目的設定テーブルTBL318A、TBL318B)を参照して、取得した認証用生体情報に関連付けられているユーザID(外部)(対応するユーザID(内部))、生体情報種別ID、個別APsysID、ビジネスPFsysID、等に基づいて、その認証用生体情報に対する認証処理の実行が許可されているか否かを判定する。
In step S1012, the
認証許可部315は、認証処理の実行が許可されていると判定した場合(ステップS1014:YES)、目的内の利用であると判定し、ステップS1016に進み、認証処理の実行を許可する。一方、認証許可部315は、認証処理の実行が許可されていないと判定した場合(ステップS1014:NO)、目的外の利用であると判定し、ステップS1018に進み、認証許可部315は、認証処理の実行を禁止する。例えば、認証許可部315は、認証禁止を示す情報を生体認証要求元の個別サービスに対して送信部313を介して送信して通知する。
If the
このように、本実施形態に係る生体認証PFシステム300は、ユーザが登録した生体認証原本情報を用いての認証処理を目的外の利用には禁止することにより、目的内の利用に制限することができる。例えば、生体認証PFシステム300と事前に契約されている個別サービスのみ生体認証を受け付けるため、不通知、不承知、不許可のうちに、自己の生体認証情報が参照されることがなく安全である。また、生体認証PFシステム300は、ユーザ本人の希望に基づいて、一つの生体認証原本情報を複数の個別サービスにおける生体認証で利用できる。例えば、生体認証PFシステム300は、ユーザが複数の生体認証原本情報を登録しなくとも、一つの生体認証原本情報を、生体認証に利用する個別APシステム100又はビジネスPFシステム200に関連付けすることにより、一つの生体認証原本情報を複数の個別サービスにおける生体認証で利用できるため、生体認証原本情報の複数登録を回避することができる。
As described above, the biometric
[生体認証原本情報の2重登録の禁止]
上述したように、本実施形態に係る生体認証PFシステム300は、一つの生体認証原本情報を登録することで、その一つの生体認証原本情報を複数の個別サービスにおける生体認証に利用することが可能である。そこで、生体認証PFシステム300は、同一ユーザの同一種類の生体情報を生体認証原本情報として2重登録しないように制御する。
[Prohibition of double registration of original biometrics information]
As described above, the biometric
図20は、生体認証原本情報の2重登録禁止処理を説明する説明図である。生体認証PFシステム300は、原本登録用生体情報と、既に原本登録されている複数の生体認証原本情報のうち同一種類の生体認証原本情報(生体認証原本情報−1、生体認証原本情報−2、・・・、生体認証原本情報―m)との同一性の確率を検証する処理(同一情報性検査)を、認証機能ライブラリ機能部340の生体認証機能を用いて実施する。生体認証PFシステム300は、高確率で同一の生体認証原本情報が存在すると判定した場合には、その原本登録用生体情報を生体認証原本情報として登録しない(原本登録不可)。一方、生体認証PFシステム300は、高確率で同一の生体認証原本情報が存在しないと判定した場合には、その原本登録用生体情報を生体認証原本情報として登録することを許可する(原本登録可)。ここで、生体認証PFシステム300は、例えば、同一性の確率が第1の閾値(例えば、95%)以上の場合に、高確率で同一の生体認証原本情報であると判定する。また、生体認証PFシステム300は、例えば、同一性の確率が第2の閾値(例えば、10%)未満の場合に、高確率で同一の生体認証原本情報ではないと判定する。これにより、生体認証PFシステム300は、同一ユーザの同一の生体認証原本情報が2重登録されてしまうことを回避することができる。
FIG. 20 is an explanatory diagram for explaining double registration prohibition processing of biometric authentication original information. The biometric
図21は、生体認証原本情報の2重登録禁止処理の一例を示すフローチャートである。この図に示す処理は、図11に示すステップS104及びステップS108で行われる処理の一部である。
ステップS2010において、認証サービスマネジメント機能部310の登録部314は、受信部312が原本登録用生体情報を受信した場合、受信した原本登録用生体情報を取得する。原本登録用生体情報には、ユーザID(外部)と、生体情報種別IDとが関連付けられている。
FIG. 21 is a flowchart illustrating an example of a double registration prohibition process for biometric authentication original information. The process shown in this figure is a part of the process performed in step S104 and step S108 shown in FIG.
In step S2010, when the receiving
ステップS2012において、登録部314は、取得した原本登録用生体情報と、ユーザID(外部)と、生体情報種別IDとを、認証データマネジメント機能部330に受け渡す。認証データマネジメント機能部330は、認証機能ライブラリ機能部340の生体認証機能を用いて、その原本登録用生体情報と、管理している登録済みの生体認証原本情報のうちユーザID(外部)に対応するユーザID(内部)及び生体情報種別IDに関連付けられている生体認証原本情報とを比較して同一性の検証をする(1対1比較)。なお、認証データマネジメント機能部330は、その原本登録用生体情報と、管理している登録済み生体認証原本情報のうち生体情報種別IDに関連付けられている全てのユーザの生体認証原本情報とを比較して同一性の検証をしてもよい(1対N比較)。例えば、認証データマネジメント機能部330は、同一性の検証結果として、同一性の確率を示す情報を認証サービスマネジメント機能部310の登録部314に受け渡す。
In step S2012, the
ステップS2014において、登録部314は、認証データマネジメント機能部330からの同一性の検証結果に基づいて、その原本登録用生体情報が、認証データマネジメント機能部330に管理されている登録済みの生体認証原本情報のいずれかと同一性がある(高確率で同一)と判定された場合(ステップS2014:YES)、ステップS2016に進み、その原本登録用生体情報に基づく生体認証原本情報を登録しない(原本登録不可)。一方、登録部314は、その原本登録用生体情報が、認証データマネジメント機能部330に管理されている登録済みの生体認証原本情報のいずれとも同一性がないと判定された場合、ステップS2018に進み、その原本登録用生体情報に基づく生体認証原本情報を登録する(原本登録可)。
In step S2014, the
このように、本実施形態に係る生体認証PFシステム300において、認証サービスマネジメント機能部310は、ユーザの原本登録用生体情報を受信部312が受信した場合、受信した原本登録用生体情報と、認証データマネジメント機能部330で管理している登録済み生体認証原本情報とに基づいて、同一ユーザの同一の生体情報を生体認証原本情報として2重登録しないため、安全性の高い認証システムを提供することができる。
As described above, in the biometric
また、登録部314は、複数の個別サービスから受信するユーザの原本登録用生体情報を取得する。例えば、登録部314は、ある個別サービスから取得した原本登録用生体情報を生体認証原本情報として登録したとする。その場合、登録部314は、同一ユーザの同一の原本登録用生体情報(生体認証原本情報として登録するための情報)を、別の個別サービスから取得した場合でも、この別の個別サービスから取得した原本登録用生体情報を生体認証原本情報として登録しない。
これにより、生体認証PFシステム300は、ある個別サービスから既に登録済みの生体認証原本情報が、別の個別サービスからの登録により2重登録されてしまうことを回避することができる。
In addition, the
Thereby, the biometric
なお、登録部314は、ある個別サービスから取得した原本登録用生体情報を生体認証原本情報として登録してから予め定めた期間以上経過後に、同一ユーザの同一の原本登録用生体情報(生体認証原本情報として登録するための情報)をいずれかの個別サービスから取得したとする。その場合、登録部314は、取得した原本登録用生体情報を生体認証原本情報として再登録してもよい。これにより、生体認証PFシステム300は、登録から長時間(例えば、20年)経過してユーザの生体情報に変化が現れた場合には、ユーザが生体認証原本情報を再登録することができるため、適切に認証処理を実行することができる。
The
例えば、登録部314は、ある個別サービスから取得した原本登録用生体情報を生体認証原本情報として登録した場合であって、同一ユーザの同一の原本登録用生体情報(生体認証原本情報として登録するための生体情報)をいずれかの個別サービスから取得したとする。その場合、登録部314は、取得した原本登録用生体情報を生体認証原本情報として再登録する。これにより、生体認証PFシステム300は、登録から長時間経過した場合に生体認証原本情報を再登録可能な生体認証の種類を特定の生体認証(例えば、顔認証)に限定することができ、安全性を高めることができる。
For example, the
なお、生体認証PFシステム300は、ユーザID(内部)、生体情報種別ID、ベンダID、ライブラリID、バージョン情報、シーケンスID等の一又は複数の重複チェックにより原本登録用生体情報の2重登録を禁止する処理を加えてもよい。この場合、生体認証PFシステム300は、原本登録用生体情報と登録済みの生体認証原本情報との同一性の確率を検証する処理を省略してもよい。
The biometric
[生体認証原本情報の管理方法(コード化、暗号化、カプセル化、及び分割断片化)]
生体認証PFシステム300は、コード化、暗号化、カプセル化、及び分割断片化した生体認証原本情報を管理する。なお、コード化、暗号化、カプセル化、及び分割断片化のうちの一部が適用されてもよい。
[Biometric authentication original information management method (encoding, encryption, encapsulation, and fragmentation)]
The biometric
図22は、生体認証原本情報の管理方法を説明する説明図である。
コード化及び暗号化された生体認証原本情報(コード情報)は、カプセル化され、また、分割断片化される。分割断片化された生体認証原本情報(分割断片化されたコード情報)は、原本情報記憶部333に記憶されて管理されるが、その管理形態は、例えば、以下の形態1、形態2、及び形態3のいずれであってもよく、具体的な案件の設計条件により任意の形態とすることができる。
FIG. 22 is an explanatory diagram for explaining a management method of biometric authentication original information.
Encoded and encrypted biometric original information (code information) is encapsulated and divided into fragments. Divided and fragmented biometric original information (code information that has been fragmented and fragmented) is stored and managed in the original
(形態1)原本情報記憶部333が一つの記憶装置により構成されており、原本情報管理部331は、生体認証原本情報を分割断片化した情報のそれぞれを、同一の記憶装置に記憶して管理する。
(Mode 1) The original
(形態2)原本情報記憶部333が複数の記憶装置により構成されてもよく、原本情報管理部331は、生体認証原本情報を分割断片化した情報のそれぞれを、複数の記憶装置に分散して記憶して管理してもよい。
(Mode 2) The original
(形態3)原本情報記憶部333が複数の記憶装置により構成されており、その複数の記憶装置が複数のデータセンターに分散して設置されてもよい。そして、原本情報管理部331は、生体認証原本情報を分割断片化した情報のそれぞれを、複数のデータセンターに分散して記憶して管理してもよい。なお、データセンターとは、各種コンピュータ装置(サーバ等)、インターネットや電話回線等の通信装置、等を設置及び運用する施設のことである。
(Mode 3) The original
次に、コード化について説明する。例えば、生体認証PFシステム300は、受信する原本登録用生体情報がベア情報の場合、生体認証原本情報として登録する際にコード化を実施する。一方、生体認証PFシステム300は、受信する原本登録用生体情報がコード化されたコード情報である場合、2重にコード化は実施しない。なお、生体認証PFシステム300は、受信する原本登録用生体情報がコード化及び暗号化された情報である場合も、2重にコード化は実施しない。
ここで、原本登録用生体情報がベア情報の場合、その仕様に応じて復元性のあるコード化を採用する。具体的には、設計時の要求によって決定する。コード化の方式としては、公知の技術(例えば、安定した方式)を用いることができる。なお、コード化の機能は、ベンダにより提供される認証機能が具備していることが多く、その場合にはその機能を利用してもよい。
Next, coding will be described. For example, when the received biometric information for original registration is bare information, the biometric
Here, when the biometric information for original registration is bear information, a recoverable coding is adopted according to the specification. Specifically, it is determined according to design requirements. As a coding method, a known technique (for example, a stable method) can be used. The encoding function is often provided with an authentication function provided by a vendor, and in that case, the function may be used.
次に、暗号化について説明する。暗号化については、生体認証PFシステム300で公知技術を適切に判断し原則全ての原本登録用生体情報に適用する。例えば、生体認証PFシステム300は、受信する原本登録用生体情報がベア情報の場合、生体認証原本情報として登録する際に暗号化する。また、生体認証PFシステム300は、受信する原本登録用生体情報がコード化されたコード情報(暗号化されていないコード情報、又は暗号化されているか否か不明のコード情報)である場合も暗号化する。さらに、生体認証PFシステム300は、受信する原本登録用生体情報がコード化及び暗号化されたコード情報である場合も2重に暗号化する。
Next, encryption will be described. As for encryption, the biometric
なお、生体認証PFシステム300は、生体認証原本情報として登録する原本登録用生体情報が、いずれの生体認証機能で用いるものであるかに応じて2重暗号化を許可するか否かを判定して、2重暗号化をするか否かを制御してもよい。例えば、生体認証PFシステム300は、ライブラリIDと2重暗号化を許可するか否かを示す情報とを関連付けた2重暗号化許可テーブルを備えている。例えば、通常一般的には2重暗号化を許可することを示す情報が設定され、一方、安全性が十分担保されており、性能目標(例えば、認証速度目標)をクリアしたい場合に、2重暗号化を許可しないことを示す情報が設定されている。そして、生体認証PFシステム300は、原本登録用生体情報を受信した場合、その2重暗号化許可テーブルを参照して、2重暗号化を許可するか否かを判定し、判定結果に応じて2重暗号化をするか否かを制御する。なお、生体認証PFシステム300は、受信する原本登録用生体情報に生体情報種別IDとベンダIDとが関連付けられている場合には、生体認証機能テーブルTBL341を参照して、その生体情報種別IDとベンダIDとに基づいてライブラリIDを特定する。また、受信する原本登録用生体情報にライブラリIDが関連付けられていてもよく、その場合には、生体認証PFシステム300は、受信する原本登録用生体情報に関連付けられているライブラリIDに基づいて、2重暗号化を許可するか否かを判定する。これにより、生体認証PFシステム300は、例えば、安全性が十分担保されている場合には、2重暗号化を実施しない事を許容することにより、性能(例えば、認証速度)を向上させることができる。
The biometric
暗号化の方式としては、公知技術のうちから安全性、安定性、及び性能を見極めた上で適切な方式を採用する。公知の暗号化の方式としては、共通鍵方式(秘密鍵方式)、公開鍵方式、ハイブリッド暗号方式等がある。共通鍵方式(秘密鍵方式)には、ブロック暗号方式とストリーム暗号(逐次暗号)方式とがある。ブロック暗号方式の例としては、DES(Data Encryption Standard)、FEAL(Fast Data Encipherment Algorithm)、MULTI2等がある。ストリーム暗号(逐次暗号)方式の例としては、RC4、A5、MULTI−S01等がある。また、公開鍵方式の例としては、RSA方式、DSA(Digital Signature Algorithm)方式、ECDSA(楕円曲線DSA)方式等がある。また、ハイブリッド暗号方式は、公開鍵方式と共通鍵方式との組合せた方式であり、公開鍵方式の処理オーバーヘッドと共通鍵方式の鍵受け渡し困難性との両者のデメリットを補完する方式である。共通鍵方式により平文を暗号化し、その暗号化に使用した「共通鍵自体」を公開鍵方式により暗号化する方式である。 As an encryption method, an appropriate method is adopted after ascertaining safety, stability, and performance from among known techniques. Known encryption methods include a common key method (secret key method), a public key method, a hybrid encryption method, and the like. The common key method (secret key method) includes a block encryption method and a stream encryption (sequential encryption) method. Examples of block ciphers include DES (Data Encryption Standard), FEAL (Fast Data Encryption Algorithm), and MULTI2. Examples of stream encryption (sequential encryption) methods include RC4, A5, MULTI-S01, and the like. Examples of the public key method include an RSA method, a DSA (Digital Signature Algorithm) method, and an ECDSA (elliptic curve DSA) method. The hybrid encryption method is a method in which the public key method and the common key method are combined, and is a method that complements the disadvantages of both the processing overhead of the public key method and the key transfer difficulty of the common key method. This is a method in which plaintext is encrypted by a common key method, and the “common key itself” used for the encryption is encrypted by a public key method.
次に、カプセル化について説明する。上述のコード化及び暗号化された情報がさらにカプセル化される。ベンダにより提供される認証機能にコード化の機能が具備されている場合、仕様が明示化されている可能性を鑑み、安全性を高めるため、カプセル化を施すことが有効である。カプセル化は、特定情報且つ固定長方式、又はTLV形式(Tag+Length+Value)でもよく、さらに、特定文字&特定カプセル長方式(文字AならTag長2バイト、文字BならTag長3バイト等)等のいずれの方式でもよい。具体的な実装では、設計時の要求によって決定する。なお、分割断片化の後に、さらにカプセル化が行われてもよい。
Next, encapsulation will be described. The above encoded and encrypted information is further encapsulated. In the case where the authentication function provided by the vendor has a coding function, it is effective to perform encapsulation in order to increase safety in view of the possibility that the specification is specified. Encapsulation may be specified information and fixed length method, or TLV format (Tag + Length + Value), and any of specific character & specific capsule length method (
次に、分割断片化について説明する。分割断片化は、過度に複雑な方式を採らない。例えば、2分割方式を採用する場合、はじめの定められた固定長(128バイト、256バイト等)を第1ファイルとし、残りの可変長部分を第2ファイルとするといった再結合処理が簡単な方式を採る。また、3分割方式を採用する場合には、第1ファイルを固定長、第2ファイルを固定長、第3ファイルを可変長といった再結合処理が容易な方式を採る。
また、各分割断片化ファイルもカプセル化する。
Next, division fragmentation will be described. Split fragmentation does not take an overly complex scheme. For example, when adopting a two-division method, a simple recombination process in which the first fixed length (128 bytes, 256 bytes, etc.) is the first file and the remaining variable length part is the second file. Take. In addition, when adopting a three-division method, a method that allows easy recombination processing such as a fixed length for the first file, a fixed length for the second file, and a variable length for the third file is adopted.
Each divided fragmented file is also encapsulated.
以下、図23及び図24を参照して、カプセル化及び分割断片化の具体例を説明する。なお、図23は、2分割方式の分割断片化の一例を説明する説明図である。生体認証PFシステム300は、原本登録用生体情報として、コード化及び暗号化された生体情報(以下、「コード化/暗号化生体情報」ともいう)を受信すると(第1step)、カプセル情報(ヘッダー及びフッター)を付加して、「コード化/暗号化生体情報」の全体をカプセル化する(第2step)。カプセル情報(ヘッダー)は、「コード化/暗号化生体情報」の先頭に付加され情報であり、タグ(TAG)、データ長(Length)等の情報が含まれる。ここで、タグには、カプセルを識別する識別情報(ここでは、「A1」)、生体情報種別ID(ここでは、「S1」)、ベンダID(ここでは、「B1」)等が含まれる。また、データ長は、「コード化/暗号化生体情報」のデータ長(ここでは、「L1」)を示す情報である。一方、カプセル情報(フッター)は、「コード化/暗号化生体情報」の末尾に付加される情報であり、チェックビット、タグ等の情報が含まれる。チェックビットは、ビット誤り検出用のビットである。また、カプセル情報(フッター)のタグには、データの最後を示すフレームエンド識別情報(ここでは、「FE」)等が含まれる。
Hereinafter, specific examples of encapsulation and divided fragmentation will be described with reference to FIGS. FIG. 23 is an explanatory diagram for explaining an example of division fragmentation in the two-division method. When biometric
次に、生体認証PFシステム300は、第2stepで生成したカプセル化されたデータについて、予め定められた固定長となる「カプセル情報(ヘッダー)」及び「コード化/暗号化生体情報の前段」を合わせたデータを第1ファイルとし、残りの可変長となる「コード化/暗号化生体情報の後段」及び「カプセル情報(フッター)」を第2ファイルとして、2つに分割断片化し再カプセル化する(第3step)。
このとき、第1ファイル及び第2ファイルには、それぞれのカプセル情報(ヘッダー及びフッター)が付加される。各ファイルに付加されるカプセル情報(フッター)には、チェックビット、タグ(ここでは、「FE」)等の情報が含まれる。
Next, the biometric
At this time, each capsule information (header and footer) is added to the first file and the second file. The capsule information (footer) added to each file includes information such as check bits and tags (here, “FE”).
第1ファイル及び第2ファイルのそれぞれのカプセル情報(ヘッダー)には、タグ、データ長等の情報が含まれる。各ファイルのタグには、分割断片化された両者を一意に示す情報(ここでは、「Y1」)、分割断片数(ここでは、「2」)、スタートフレームとエンドフレームのいずれであるかを示す情報(ここでは、第1ファイルにスタートフレームを示す情報として「S」、第2ファイルにエンドフレームを示す情報として「E」)等が含まれる。また、第1ファイルのデータ長(ここでは、「L2−1」)は、第2stepで付加された「カプセル情報(ヘッダー)」と、「コード化/暗号化生体情報の前段」との合計のデータ長(固定長)を示す情報である。また、第2ファイルのデータ長(ここでは、「L2−2」)は、「コード化/暗号化生体情報の後段」と、「カプセル情報(フッター)」との合計のデータ長(可変長)を示す情報である。 Each capsule information (header) of the first file and the second file includes information such as a tag and a data length. The tag of each file indicates information that uniquely indicates both of the divided fragments (here, “Y1”), the number of divided fragments (here, “2”), and whether it is a start frame or an end frame. Information (here, “S” as information indicating a start frame in the first file and “E” as information indicating an end frame in the second file) is included. In addition, the data length of the first file (here, “L2-1”) is the sum of “capsule information (header)” added in the second step and “previous stage of encoded / encrypted biometric information”. This is information indicating the data length (fixed length). The data length of the second file (here, “L2-2”) is the total data length (variable length) of “encoded / encrypted biometric information” and “capsule information (footer)”. It is information which shows.
図24は、3分割方式の分割断片化の一例を説明する説明図である。この図に示す3分割方式では、図23に示す2分割方式に対して第3stepのみが異なる。生体認証PFシステム300は、第2stepで生成したカプセル化されたデータについて、予め定められた固定長となる「カプセル情報(ヘッダー)」及び「コード化/暗号化生体情報の前段」を合わせたデータを第1ファイルとし、残りのデータのうち予め定められた固定長となる「コード化/暗号化生体情報の中段」を第2ファイルとし、最後に残る可変長となる「コード化/暗号化生体情報の後段」及び「カプセル情報(フッター)」を第3ファイルとして、3つに分割断片化し再カプセル化する(第3step)。第1ファイル、第2ファイル、及び第3ファイルには、それぞれのカプセル情報(ヘッダー及びフッター)が付加される。各ファイルに付加されるカプセル情報(フッター)には、チェックビット、タグ(ここでは、「FE」)等の情報が含まれる。
FIG. 24 is an explanatory diagram illustrating an example of division fragmentation in the three-division method. In the three-division method shown in this figure, only the third step is different from the two-division method shown in FIG. The biometric
第1ファイル、第2ファイル、及び第3ファイルのそれぞれのカプセル情報(ヘッダー)には、タグ、データ長等の情報が含まれる。各ファイルのタグには、分割断片化された両者を一意に示す情報(ここでは、「Y1」)、分割断片数(ここでは、「3」)、スタートフレーム、中間フレーム、またはエンドフレームのいずれであるかを示す情報(ここでは、第1ファイルにスタートフレームを示す情報として「S」、第2ファイルに中間フレームを示す情報として「M」、第3ファイルにエンドフレームを示す情報として「E」)等が含まれる。また、第1ファイルのデータ長(ここでは、「L2−1」)は、第2stepで付加された「カプセル情報(ヘッダー)」と、「コード化/暗号化生体情報の前段」の合計のデータ長(固定長)を示す情報である。また、第2ファイルのデータ長(ここでは、「L2−2」)は、「コード化/暗号化生体情報の中段」のデータ長(固定長)を示す情報である。また、第3ファイルのデータ長(ここでは、「L2−3」)は、「コード化/暗号化生体情報の後段」と、「カプセル情報(フッター)」との合計のデータ長(可変長)を示す情報である。 Each capsule information (header) of the first file, the second file, and the third file includes information such as a tag and a data length. The tag of each file includes information indicating uniquely both of the divided fragments (here, “Y1”), the number of divided fragments (here, “3”), start frame, intermediate frame, or end frame. (In this case, “S” as information indicating the start frame in the first file, “M” as information indicating the intermediate frame in the second file, and “E” as information indicating the end frame in the third file) ]) And the like. The data length of the first file (here, “L2-1”) is the total data of “capsule information (header)” added in the second step and “previous stage of encoded / encrypted biometric information”. This is information indicating the length (fixed length). The data length of the second file (here, “L2-2”) is information indicating the data length (fixed length) of “middle of the encoded / encrypted biometric information”. Further, the data length of the third file (here, “L2-3”) is the total data length (variable length) of “encoded / encrypted biometric information” and “capsule information (footer)”. It is information which shows.
なお、分割断片化の方式は、上述の方式に限らず、他に確立された再結合処理速度が高い方式が具体的にあれば、その方式を採用してもよい。具体的な実装では、要求(生体認証原本情報の大きさ、認証処理に許容される処理時間、実装するハードウェア、ソフトウェアの性能等)によって決定する。例えば、上述した例では、カプセル化の際にヘッダー及びフッターのカプセル情報を付加する例を説明したが、カプセル化の際にヘッダーのカプセル情報のみ付加してもよい。また、生体認証PFシステム300は、カプセル化と分割断片化とのうち、いずれか一方のみを行ってもよいし、両方を行ってもよい。
Note that the method of division fragmentation is not limited to the above-described method, and if there is a specific method with a high recombination processing speed established, that method may be adopted. In a specific implementation, it is determined by a request (the size of biometric authentication original information, the processing time allowed for authentication processing, the hardware to be installed, the performance of software, etc.). For example, in the above-described example, the example in which the capsule information of the header and footer is added at the time of encapsulation has been described, but only the capsule information of the header may be added at the time of encapsulation. In addition, the
例えば、生体認証PFシステム300において、認証データマネジメント機能部330の原本情報管理部331は、複数種類の生体認証原本情報を、生体情報の種類毎かつユーザ毎にコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理する。なお、例えば、複数のベンダから生体認証機能プログラムが提供される場合、アルゴリズムが異なる生体認証機能プログラムをライブラリとして利用することがある。そのため、原本情報管理部331は、複数種類の生体認証原本情報を、さらに生体認証機能のアルゴリズム毎にコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理してもよい。また、原本情報管理部331は、複数種類の生体認証原本情報を、さらに生体認証機能のアルゴリズムのバージョン毎(プログラムのバージョン毎)にコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理してもよい。なお、原本情報管理部331は、複数種類の生体認証原本情報を、ベンダ毎にコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理してもよい。
このように、生体認証PFシステム300は、生体認証原本情報をベア情報では保持せずに、不可逆性を考慮しコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って保持するので、安全性及び信頼性の高い生体認証原本情報のデータベースを構築することができる。なお、より安全性及び信頼性の高い生体認証原本情報のデータベースを構築するには、例えば、上記コード化、暗号化、カプセル化、及び分割断片化の全てを適用する。
For example, in the biometric
As described above, the biometric
また、原本情報管理部331は、生体認証原本情報をコード化、暗号化、及びカプセル化するとともに、カプセル化した情報をさらに分割断片化し、分割断片化した各情報をカプセル化して管理することで、生体認証原本情報の安全性及び信頼性をより高めることができる。
The original
なお、原本情報管理部331は、複数の個別サービスから受信する複数種類のユーザの生体情報を取得し、少なくとも一の種類の生体情報について、取得した生体情報と生体認証原本情報とを照合し、照合結果に基づいて、取得した他の種類の生体情報を生体認証原本情報に付加した、新たな生体認証原本情報をコード化し暗号化したものを、さらにカプセル化または分割断片化のいずれか一方または両方を行って管理してもよい。これにより、例えば、ユーザが指紋認証の生体認証原本情報を登録済みであって、その後、そのユーザが指紋認証及び掌静脈認証の生体認証原本情報の登録依頼をした場合、生体認証PFシステム300は、指紋認証で同一性が確認されることを条件として、掌静脈認証の生体認証原本情報を追加登録することができる。この場合、指紋認証での同一性が確認は、原本情報管理部331が認証機能ライブラリ機能部340に対して認証処理を実行させてもよい。
The original
[生体認証原本情報の多重化による認証処理]
生体認証原本情報の不具合(例えば、データ破壊、改ざん等)は、ハードウェア、ソフトウェア、オペレーション等により確率的に発生し、発生ゼロとすることは困難である。万一、データ破壊・改ざん等が発生し、認証処理が正しくできない場合、及び破壊、改ざん等を認識できずに正しい認証処理が行われない可能性を回避するため、生体認証PFシステム300は、生体認証原本情報を多重化して保持してもよい。
[Authentication process by multiplexing biometric authentication original information]
A defect in biometric authentication original information (for example, data destruction, falsification, etc.) occurs probabilistically by hardware, software, operation, etc., and it is difficult to make it zero. In order to avoid the possibility that data destruction / falsification etc. occurs and the authentication process cannot be performed correctly, and the possibility that correct authentication process cannot be performed without being able to recognize the destruction / falsification etc., the biometric
例えば、生体認証PFシステム300において、認証データマネジメント機能部330の原本情報管理部331は、複数の個別サービスから受信するユーザの原本登録用生体情報に基づいて、複数の同一の生体認証原本情報を管理する。ここで、複数の同一の生体認証原本情報とは、同一ユーザかつ同一種類の生体情報を多重化した複数の生体認証原本情報である。多重化した複数の同一の生体認証原本情報は、一つの認証用生体情報または一つの生体認証原本情報から複製されて生成されてもよいし、同一ユーザから同一種類の認証用生体情報を複数取得して生成されてもよい。認証機能ライブラリ機能部340の認証部341は、複数の個別サービスから受信するユーザの認証用生体情報と、原本情報管理部331が管理する複数の同一の生体認証原本情報に基づいて多数決論理を用いて、当該認証用生体情報と生体認証原本情報との認証処理の認証結果を決定する。例えば、認証部341は、複数の個別サービスから受信するユーザの認証用生体情報と、原本情報管理部331が管理する複数の同一の生体認証原本情報のそれぞれとに基づいて認証処理を実行し、それぞれの認証結果に対して多数決論理を用いて認証結果を決定する。ここでは、一例として、生体認証原本情報を3重化する場合を例に説明する。
For example, in the biometric
なお、多数決論理を用いて認証結果を決定するとは、多数派の認証結果を採用することである。例えば3重化の例では、認証用生体情報を、3つの生体認証原本情報のそれぞれと比較した3つの認証結果が三者一致の場合にはその認証結果を選択し、二対一の場合には二の方の認証結果を選択する。 Note that determining the authentication result using the majority logic means adopting the majority authentication result. For example, in the case of triple, when the three authentication results comparing the biometric information for authentication with each of the three pieces of biometric authentication original information are three-party match, the authentication result is selected, and in the case of two-to-one Selects the authentication result of the second.
図25は、生体認証原本情報の3重化による高安全性について説明する説明図である。この図では、生体認証原本情報の3重化の例と、比較用に2重化の例を示している。3重化の例では生体認証原本情報「A」、「B」及び「C」の3つが、複数の同一の生体認証原本情報として管理され、3の生体認証原本情報のそれぞれとの認証結果を示している。管理されている生体認証原本情報が正常であれば本人性認証受入(正しい認証結果)となり、管理されている生体認証原本情報に不具合があれば本人性誤認拒否(誤った認証結果)となる。そして、正しい認証結果と誤った認証結果のいずれかが多数決論理を用いて選択される。一方、2重化の例では生体認証原本情報「A」及び「B」の2つが、複数の同一の生体認証原本情報として管理され、2つの生体認証原本情報のそれぞれとの認証結果を示している。2重化では、一方が誤認するといずれが正しいか判断不能となるため、両方とも本人性認証受入した場合のみ本人性認証受入の判断となる。 FIG. 25 is an explanatory diagram for explaining the high safety due to the triple of the biometric authentication original information. In this figure, an example of triple of biometric authentication original information and an example of duplex for comparison are shown. In the triple example, three pieces of biometric authentication original information “A”, “B”, and “C” are managed as a plurality of pieces of the same biometric authentication original information, and authentication results with each of the three pieces of biometric authentication original information are displayed. Show. If the managed biometric original information is normal, the identity authentication is accepted (correct authentication result), and if the managed biometric original information is defective, the identity is rejected false (incorrect authentication result). Then, either a correct authentication result or an incorrect authentication result is selected using majority logic. On the other hand, in the example of duplication, two pieces of biometric authentication original information “A” and “B” are managed as a plurality of identical biometric authentication original information, and the authentication result with each of the two pieces of biometric authentication original information is shown. Yes. In duplexing, if one of them is misidentified, it is impossible to determine which one is correct. Therefore, in both cases, the identity authentication is accepted only when the identity authentication is accepted.
ここで、本人性認証受入確率=0.999(99.9%)、本人性誤認拒否確率=0.001(0.1%)とすると(所謂Three9)、2重化方式の場合、誤った選択を誘導する確率は「1−0.999×0.999=1.999E−03」となる。一方、3重化方式の場合、誤った選択を誘導する確率は「1−0.999×0.999×0.999−3×(0.001×0.999×0.999)=2.998E−06」となる。また、本人性認証受入確率=0.9999(99.99%)、本人性誤認拒否確率=0.0001(0.01%)とすると(所謂Four9)、2重化方式の場合、誤った選択を誘導する確率は、「1−0.9999×0.9999=1.9999E−04」となる。一方、3重化方式の場合、誤った選択を誘導する確率は、「1−0.9999×0.9999×0.9999−3×(0.0001×0.9999×0.9999)=2.9998E−08」となる。 Here, assuming that the identity authentication acceptance probability = 0.999 (99.9%) and the identity misidentification rejection probability = 0.001 (0.1%) (so-called Three9), it is erroneous in the case of the duplex method. The probability of guiding the selection is “1−0.9999 × 0.999 = 1.999E-03”. On the other hand, in the case of the triple method, the probability of inducing an incorrect selection is “1−0.9999 × 0.999 × 0.999−3 × (0.001 × 0.999 × 0.999) = 2. 998E-06 ". Further, if the identity authentication acceptance probability = 0.9999 (99.99%) and the identity misrecognition rejection probability = 0.0001 (0.01%) (so-called Four9), an incorrect selection is made in the case of the duplex method. The probability of inducing is “1-0.9999 × 0.9999 = 1.9999E-04”. On the other hand, in the case of the triple method, the probability of inducing an incorrect selection is “1−0.9999 × 0.9999 × 0.9999−3 × (0.0001 × 0.9999 × 0.9999) = 2. .9998E-08 ".
従って、3重化の場合には、誤った選択を誘導する可能性が2重化の場合に比較して約1/1000となり、原本の正当性及び認証結果の正当性に有効である。3重化に限らずそれ以上の多重化としてもよい。多重化の数を増やしていくことにより、誤った選択を誘導する可能性がより小さくなり効果が大きくなる。なお、多重化しない場合には、一つの生体認証原本情報に不具合が生じると100%誤った選択となる。 Therefore, in the case of triple, the possibility of inducing incorrect selection is about 1/1000 compared to the case of double, which is effective for the validity of the original and the validity of the authentication result. The multiplexing is not limited to triple, and more multiplexing is also possible. Increasing the number of multiplexes reduces the likelihood of inducing incorrect selections and increases the effect. In the case of not multiplexing, if a defect occurs in one piece of biometric authentication original information, the selection is incorrect by 100%.
なお、多重化を行うと認証処理のオーバーヘッドが大きくなる。このオーバーヘッドを低減するため、例えば、認証処理を実行するハードウェア、ソフトウェアの方式及び仕様に関しては処理スピードを重視して選択される。例えば、認証処理を実行するハードウェアには、CPUは高速、メモリは大容量のものを採用し、データの格納方式は、インメモリデータベースを基本とする。また、記憶装置(ストレージ)は、SSD/フラッシュストレージを基本とする。具体的には、多重化の数及び要求される処理スピード等によって、適宜必要な仕様を満足するように選択され、低スペックでよい場合にはそれも可とする。また、原本情報記憶部333に記憶される生体認証原本情報の多重化したファイルのそれぞれの搭載場所については、ハードウェアの不具合発生に対する安全性を考慮し、(1)記憶装置を異にする、(2)記憶装置が複数の筐体に分散されている場合には筐体を異にする、(3)記憶装置が一つの筐体内にある場合には筐体内のメモリの部品や部材を異にする、等の方式が考えられる。例えば、(1)、(2)、(3)の優先順でいずれかの方式が選択される。
Note that the multiplexing process increases the overhead of authentication processing. In order to reduce this overhead, for example, hardware and software systems and specifications for executing authentication processing are selected with emphasis on processing speed. For example, hardware for executing the authentication process employs a high-speed CPU and a large capacity memory, and a data storage method is basically an in-memory database. The storage device (storage) is basically SSD / flash storage. Specifically, depending on the number of multiplexing, the required processing speed, and the like, it is selected as appropriate so as to satisfy the required specifications, and if low specifications are acceptable, it is acceptable. In addition, with respect to the mounting locations of the multiplexed files of biometric original information stored in the original
また、生体認証PFシステム300は、多重化による認証処理を原則一つのトランザクション毎に実行するが、一定時間毎(1時間毎、12時間毎、24時間毎(夜間)等)に実行してもよい。例えば、生体認証PFシステム300は、認証処理の目的、要求仕様、等によっては、一定時間毎に認証処理を実行してもよい。
In addition, the biometric
このように、本実施形態に係る生体認証PFシステム300は、生体認証原本情報を多重化(例えば、3重化)して保持し、多数決論理を用いて認証結果を決定するので、原本の正当性及び認証結果の正当性を高め、安全性及び信頼性の高い生体認証サービスを提供することができる。
Thus, the biometric
なお、多重化の数は、上述したように要求仕様やハードウェアの仕様等により3以上の任意の数とすることができるが、多数決論理を用いるため奇数であることが望ましい。しかしながら、例えば、認証結果が「正」と「誤」で同数になった場合には「正」とする等の規定を予め決めておくことで、多重化の数を偶数として多数決論理を用いることも可能である。 As described above, the number of multiplexing can be set to an arbitrary number of 3 or more depending on required specifications, hardware specifications, etc. However, it is desirable to use an odd number in order to use majority logic. However, for example, if the number of authentication results is “correct” and “incorrect” and the number is the same, by predetermining a rule such as “correct”, the majority logic is used with an even number of multiplexing. Is also possible.
また、生体認証PFシステム300は、生体認証の種類に応じて、多重化した複数の同一の生体認証原本情報、または一つの生体認証原本情報を管理してもよい。そして、生体認証PFシステム300は、生体認証の種類に応じて、多重化した複数の同一の生体認証原本情報、または一つの生体認証原本情報に基づいて、認証処理を実行してもよい。ここで、生体認証の種類は、生体認証の種類毎の認証精度に基づいてもよい。つまり、生体認証PFシステム300は、生体認証の種類毎の精度に応じて、多重化した複数の同一の生体認証原本情報、または一つの生体認証原本情報に基づいて、認証処理を実行してもよい。これにより、生体認証PFシステム300は、生体認証の種類毎に適した認証方式の認証サービスを提供することができる。
Further, the biometric
なお、生体認証PFシステム300は、複数の個別サービスからの要求に応じて、多重化した複数の同一の生体認証原本情報、または1つの生体認証原本情報を管理してもよい。そして、生体認証PFシステム300は、複数の個別サービスからの要求に応じて、多重化した複数の同一の生体認証原本情報、または1つの生体認証原本情報に基づいて、認証処理を実行してもよい。これにより、生体認証PFシステム300は、個別サービス毎に適した認証方式の認証サービスを提供することができる。
The
また、生体認証PFシステム300は、生体認証原本情報を多重化して保持する場合、その多重化した生体認証原本情報間の突合処理を行うことにより、多重化した複数の同一の生体認証原本情報のそれぞれが正常であるか否か(即ち、同一性があるか否か)の原本チェックを行ってもよい。
具体的には、原本情報管理部331は、所定の契機で、複数の同一の生体認証原本情報のそれぞれを突合する突合処理を実行し、それぞれの生体認証原本情報について同一性があるか否かを判定する。例えば、原本情報管理部331は、認証部341による認証機能を利用して上記突合処理を行う。そして、原本情報管理部331は、判定結果に対して多数決論理を用いて、多数派の生体認証原本情報を正常と判定し、少数派の生体認証原本情報を異常と判定する。ここで、多重化された生体認証原本情報間の突合処理を実行する所定の契機とは、例えば、1時間毎、12時間毎、24時間毎(夜間)、トランザクション毎等である。例えば、トランザクション量、トランザクション頻度、ICT装置の性能、ソフトウェアの性能等のバランスを考慮し、突合処理を行う契機が設定される。このように、生体認証PFシステム300は、多重化した生体認証原本情報の原本チェックを行うことにより、安全性及び信頼性の高い生体認証原本情報のデータベースを構築することができる。
Further, when the biometric
Specifically, the original
例えば、原本情報管理部331は、突合処理において異常と判定された生体認証原本情報、又は異常と判定された生体認証原本情報が含まれる複数の同一の生体認証原本情報の全てを、認証処理に用いることを禁止する。これにより、生体認証PFシステム300は、原本の正当性及び認証結果の正当性を高め、安全性及び信頼性の高い生体認証サービスを提供することができる。
For example, the original
なお、原本情報管理部331は、突合処理による判定結果に基づいて、少数派の生体認証原本情報を多数派の生体認証原本情報に置き換えてもよい。これにより、生体認証PFシステム300は、突合処理において異常と判定された生体認証原本情報を正常と判定された生体認証原本情報に置き換えることで、生体認証原本情報のデータベースを修復することができる。
The original
なお、原本情報管理部331は、生体認証原本情報を比較可能な所定のコードに変換して管理し、所定の契機で、複数の同一の生体認証原本情報のそれぞれについて同一性があるか否かを、比較可能な所定のコードで比較して判定するとともに、判定結果に対して多数決論理を用いて、多数派の生体認証原本情報を正常と判定し、少数派の生体認証原本情報を異常と判定してもよい。この比較可能な所定のコードで比較する機能は、原本情報管理部331が備えてもよい。また、比較可能な所定のコードで比較する場合、例えば、バイナリデータの比較でもよいし、各ベンダ独自のアルゴリズムによるデータの比較でもよい。これにより、生体認証PFシステム300は、認証部341による認証機能を利用するよりも、原本チェックの処理速度の高速化を図ることができる。
The original
また、原本情報管理部331は、生体認証原本情報のそれぞれにインデックス情報を付与して管理し、複数の同一の生体認証原本情報のそれぞれについて同一性があるか否かを判定する場合、インデックス情報を利用して判定対象の生体認証原本情報を特定してもよい。例えば、図9に示す原本情報テーブルTBL331の例において、生体認証原本情報が多重化して格納された場合、多重化して格納された複数の生体認証原本情報毎に原本番号が付与される。例えば、図9に示す原本番号「S1ORG101」の顔認証原本情報として、3つの同一の顔認証原本情報が格納された場合、それぞれの原本番号として「S1ORG101―1」、「S1ORG101―2」、「S1ORG101―3」が付与される。これにより、生体認証PFシステム300は、各生体認証原本情報のインデックス検索が可能となり、処理速度の高速化を図ることができる。
In addition, when the original
なお、生体認証PFシステム300は、生体認証原本情報間の突合処理により原本チェックを行う場合には、複数の同一の生体認証原本情報のうち正常と判定された少なくとも一つの生体認証原本情報と、認証用生体情報との認証処理を実行してもよい。この場合、多重化された生体認証原本情報の一つ一つと認証処理を行う場合に比較して、処理速度の高速化や処理負荷の軽減を図ることができる。
このように、本実施形態に係る生体認証PFシステム300は、生体認証原本情報を多重化(例えば、3重化)して保持し、多数決論理を直接的もしくは間接的に用いて認証結果を決定するので、原本の正当性及び認証結果の正当性を高め、安全性及び信頼性の高い生体認証サービスを提供することができる。
In the case where the biometric
As described above, the biometric
[生体情報の原本登録の本人性及び妥当性]
次に、生体情報の原本登録の本人性及び妥当性について説明する。
生体情報の原本登録は、登録時のオペレーションのミスや不正登録が生じないように本人性及び妥当性等についての厳密性が求められる。但し、生体認証PFシステム300の普及性を考えると、生体情報の原本登録が容易であることも重要である。図26は、生体認証PFシステム300の利用シーンの概要を説明する第2の説明図である。
[Personality and validity of original biometric information registration]
Next, the identity and validity of original registration of biometric information will be described.
In biometrics original registration, strictness is required in terms of identity and validity so as not to cause an operation error or illegal registration during registration. However, considering the spread of the biometric
(a)生体認証PFシステム300の普及性と原本登録の厳密性とを担保する為、店舗数、便利な立地、信用度、通信設備等の条件を満たす社会的に信用のある場所、店舗等(例えば、全国の通信事業者の店舗、役所等)で、原本登録用生体情報を取得することを原則とする。例えば、通信事業者の店舗、役所等にユーザ本人が赴き、通信事業者の社員、役所の所員等の受付担当者(オペレータ、立会人等)の指示に従って、端末50で生体情報の原本登録を行う(形態1)。ここで、端末50で生体情報を取得する場合、それぞれの生体情報を取得するためのセンサにより取得される。例えば、顔認証の場合には登録するユーザの顔を撮影するセンサ(カメラ)により取得される。この生体情報を取得するためのセンサ(センサ機能)は、例えば端末50に備えられている。なお、このセンサは、端末50と異なる入力装置に備えられていてもよく、入力装置が取得した生体情報が端末50に送られてもよい。また、他に原本登録の厳密性を担保する原本登録方法として、関係官庁(国土交通省等)、関係団体(大学等の教育機関等)の許可及び法律に抵触しないことを前提に、運転免許証(形態2)、学生証(形態3)等の顔写真データを原本登録用生体情報としてもよい。形態2及び形態3の場合には、あらためてのユーザの写真撮影が不要である。
(A) In order to ensure the widespread use of the
例えば、生体認証PFシステム300は、原本登録用生体情報を取得した端末50が信用のある場所であるか否かを判定するために、ユーザの原本登録用生体情報を取得した端末50を識別可能な識別情報に基づいて、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定してもよい。端末50を識別可能な識別情報とは、端末物理ID、端末論理ID等である(以下、「端末ID」ともいう)。この端末IDは、原本登録用生体情報に関連付けられて端末50から送信される。ここで、この判定処理の機能は、例えば、登録部314が備える機能である。これにより、生体認証PFシステム300は、原本登録の厳密性(本人性及び妥当性)を担保し、普及性及び安全性の高い認証システムを提供することができる。なお、端末50がスマートフォン等のモビリティ端末である場合には、物理回線ID、論理回線ID(インターネットアドレス等)の一致性を確認することにより、生体認証原本情報を登録するか否かを判定してもよい。
For example, the biometric
さらに、生体認証PFシステム300は、端末50で原本登録用生体情報を取得する際の受付担当者の生体認証を行なってもよい。具体的には、登録部314は、ユーザの原本登録用生体情報の入力を複数の個別サービスのそれぞれの端末50(入力装置の一例)で受け付ける受付担当者の生体情報に基づいて、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定してもよい。例えば、登録部314は、受付担当者の認証用生体情報が、原本情報管理部331に管理されている受付担当者に対応する生体認証原本情報と同一性があると判定された場合、受付担当者が受け付けたユーザの原本登録用生体情報に基づく生体認証原本情報を登録する。一方、登録部314は、同一性がないと判定された場合、受付担当者が受け付けたユーザの原本登録用生体情報に基づく生体認証原本情報を登録しない。これにより、生体認証PFシステム300は、受付担当者の信用性も確認した上で生体認証原本情報を登録するため、安全性の高い認証システムを提供することができる。なお、原本登録時には、金融機関で実施している本人確認(自動車運転免許証、パスポート等写真付き身分等提示)も原則実施される。
Furthermore, the biometric
(b)原本登録の厳密性を担保する為、生体認証PFシステム300は、ユーザIDを、外部IDから変換関数を実行し、内部IDに変換する。さらに厳密性を考える場合には、生体認証PFシステム300は、暗号化を実施する。なお、実質的に変換関数実施が暗号化と同等効果を得ると考えられる場合にはあらためて暗号化は省いて構わない。変換関数及び暗号化は、公知の流布した安定した方式(ハッシュ関数を用いた方式等)を適用することができる。
(B) In order to ensure the strictness of the original registration, the biometric
(c)原本登録の厳密性を担保する為、ユーザ本人の了解および法律に抵触しないことを前提に、原本登録するユーザの個人情報(住所、氏名、年齢(生年月日)、性別等)を、金融機関等で利用する与信情報、通信事業者における通信契約情報等と突合し、なりすまし等でないこと、確かに存在する人物であること等を確認する。 (C) Personal information (address, name, age (date of birth), gender, etc.) of the original registered user shall be provided on the assumption that the original registration will not be violated in order to ensure the strictness of the original registration. It collates with credit information used at financial institutions, etc., and communication contract information at communication carriers, etc., and confirms that it is not impersonation and that it is a person who exists.
具体的には、登録部314は、ユーザの原本登録用生体情報を取得した場合、当該ユーザの与信情報、又は当該ユーザの通信契約情報に基づいて、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定する。例えば、登録部314は、ユーザの原本登録用生体情報を取得した場合、当該ユーザのユーザ情報と、当該ユーザの与信情報、又は当該ユーザの通信契約情報とを照合し、当該ユーザの本人性、妥当性等が確認された場合に、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録する。これにより、生体認証PFシステム300は、原本登録の厳密性(本人性及び妥当性)を担保し、安全性の高い認証システムを提供することができる。
Specifically, when the
なお、登録部314は、生体認証原本情報を登録した場合、前述したユーザ毎の生体認証処理の利用目的に関する管理情報(例えば、図17の利用目的設定テーブルTBL318A、図18の利用目的設定テーブルTBL318B)を更新する。具体的には、登録部314は、ユーザのユーザ情報、原本登録用生体情報、及び、許可サービス情報を取得すると、ユーザ情報(個人情報)と、当該ユーザの与信情報又は当該ユーザの通信契約情報とを照合して、当該ユーザの原本登録用生体情報に基づいて生体認証原本情報を登録する。また、登録部314は、当該生体認証原本情報と上記許可サービス情報を関連付ける。
When the biometric authentication original information is registered, the
(d)原本登録の厳密性を担保する為、生体認証PFシステム300は、原本登録用生体情報の取得日時(顔認証なら顔写真の撮影日時)と、原本登録用生体情報の端末50からの送信日時との差が、送信手続き等に所用する妥当な時間以内であることを確認する。差異が妥当な時間でない場合には、生体認証PFシステム300は、原本登録用生体情報が差し替えられた可能性があると判断して、原本登録を拒否する。
(D) In order to ensure the strictness of the original registration, the biometric
図27は、原本登録時のなりすまし及び生体情報の差し替えの防止処理の流れを説明する説明図である。この図を参照してなりすまし及び生体情報の差し替えの防止処理について説明する。
(1)端末50は、センサ機能を用いて、原本登録用生体情報を取得する。例えば、顔認証用の原本登録を行う場合には、端末50は、原本登録用のユーザの顔を撮影して原本登録用生体情報として取得する。
(2)端末50は、取得した原本登録用生体情報を生体認証PFシステム300に対して送信する。生体認証PFシステム300は、端末50から送信された原本登録用生体情報を受信する。
FIG. 27 is an explanatory diagram for explaining the flow of processing for preventing spoofing and replacement of biometric information during original registration. A process for preventing spoofing and replacement of biometric information will be described with reference to FIG.
(1) The terminal 50 acquires biometric information for original registration using a sensor function. For example, when performing original registration for face authentication, the terminal 50 captures the face of the user for original registration and acquires it as biometric information for original registration.
(2) The terminal 50 transmits the acquired original registration biometric information to the biometric
(3)生体認証PFシステム300は、原本登録用生体情報を受信すると、なりすまし判定と、差し替え判定を行う。なりすまし判定は、上述したように、ユーザの原本登録用生体情報を取得した端末ID、当該ユーザの与信情報、当該ユーザの通信契約情報等に基づいて判定が行われる。
また、生体情報の差し替え判定は、原本登録用生体情報の取得日時(例えば、撮影日時)と、その原本登録用生体情報が端末50から送信された送信日時の差により判定が行われる。生体認証PFシステム300は、原本登録用生体情報の取得日時と送信日時との差が、予め設定された閾値(所定時間)以上であるか否かにより差し替えの有無を判定する。ここで、この予め設定された閾値のことを、「GAP制限値」と称して説明する。
(3) Upon receipt of the biometric information for original registration, the biometric
In addition, the biometric information replacement determination is performed based on the difference between the acquisition date and time (for example, the shooting date and time) of the biometric information for original registration and the transmission date and time when the biometric information for original registration is transmitted from the terminal 50. The biometric
例えば、生体認証PFシステム300は、原本登録用生体情報の取得日時と送信日時との差が、GAP制限値未満(例えば、1分未満)である場合には、原本登録を許可する。一方、生体認証PFシステム300は、原本登録用生体情報の取得日時と送信日時との差が、GAP制限値以上(例えば、1分以上)である場合には、原本登録を拒否する。図示する例では、原本登録用生体情報の取得日時(例えば、撮影日時T0)に対して、送信日時(ここでは、送信日時T1)がGAP制限値未満である場合には、原本登録を許可し、送信日時(ここでは、送信日時T2)がGAP制限値以上である場合には、原本登録を許可しない(登録拒否)。なお、原本登録用生体情報の送信日時に代えて、生体認証PFシステム300が原本登録用生体情報を受信した受信日時を用いてもよい。
For example, the biometric
具体的には、生体認証PFシステム300において、登録部314は、受信したユーザの原本登録用生体情報のタイムスタンプに基づいて、当該ユーザの原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定する。ここで、タイムスタンプには、受信したユーザの原本登録用生体情報を、センサ機能が搭載された端末50にて取得した取得日時を示す情報が少なくとも含まれる。
Specifically, in the
登録部314は、受信したユーザの原本登録用生体情報の取得日時(例えば、撮影日時)と、当該原本登録用生体情報が複数の個別サービスのいずれかから送信された送信日時(例えば、端末50から送信された送信日時)又は複数の個別サービスのいずれかから受信部312が受信した受信日時との差に基づいて、当該原本登録用生体情報に基づく生体認証原本情報を登録するか否かを判定する。
The
(4)登録部314は、受信したユーザの原本登録用生体情報の取得日時(例えば、撮影日時)と、上記送信日時又は上記受信日時との差が、GAP制限値未満(所定時間未満)である場合には当該原本登録用生体情報に基づく生体認証原本情報を登録する。
(5)一方、登録部314は、原本登録用生体情報の取得日時(例えば、撮影日時)と、上記送信日時又は上記受信日時との差が、GAP制限値以上(所定時間以上)である場合には当該原本登録用生体情報に基づく生体認証原本情報を登録しない。この場合、生体認証PFシステム300は、原本登録を許可しないことを示す通知情報(原本登録拒否通知)を端末50に対して送信する。
(4) The
(5) On the other hand, the
このように、本実施形態に係る、生体認証PFシステム300は、原本登録時に、なりすまし及び生体情報の差し替えの有無を判定することにより、生体情報の原本登録の厳密性(本人性、妥当性)を担保し、安全性及び信頼性の高い生体認証原本情報のデータベースを構築することができる。
As described above, the biometric
なお、登録部314は、特定の生体情報については、当該原本登録用生体情報のタイムスタンプに関わらず生体認証原本情報を登録してもよい。ここで、特定の生体情報とは、例えば、信頼性の高い生体情報である。
The
以上説明してきたように、本実施形態に係る生体認証PFシステム300によれば、経済性、普及性、及び安全性を兼ね備えた生体認証サービスを提供することができる。
As described above, according to the biometric
なお、本実施形態では、生体認証PFシステム300において、顔認証、指紋認証、指静脈認証、掌静脈認証、虹彩認証、歯型認証、声紋認証、及びDNA認証等の複数の生体情報による認証サービスを提供する例を説明したが、一つの生体情報による認証サービスを提供する構成としてもよい。また、生体認証PFシステム300は、顔認証、指紋認証、指静脈認証、掌静脈認証、虹彩認証、歯型認証、声紋認証、及びDNA認証以外の他の生体認証に適用してもよい。
In this embodiment, in the biometric
なお、上述した実施形態における生体認証PFシステム300の一部または全部の機能をコンピュータで実現するようにしてもよい。その場合、上述の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって上述の機能を実現してもよい。なお、ここでいう「コンピュータシステム」とは、端末装置に内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
Note that a part or all of the functions of the biometric
また、上述した実施形態における生体認証PFシステム300の一部または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。生体認証PFシステム300の各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
In addition, part or all of the biometric
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within a scope not departing from the gist of the present invention.
50 端末、100 個別APシステム、200 ビジネスPFシステム、300 生体認証PFシステム、310 認証サービスマネジメント機能部、311 通信処理部、312 受信部、313 送信部、314 登録部、315 認証許可部、316 認証結果取得部、318 制御情報記憶部、320 ユーザマネジメント機能部、321 ユーザ情報管理部、322 ユーザ情報記憶部、330 認証データマネジメント機能部、331 原本情報管理部、332 認証管理部、333 原本情報記憶部、340 認証機能ライブラリ機能部、341 認証部、342 認証機能記憶部、TBL321 ユーザ情報テーブル、TBL331 原本情報テーブル、TBL341 生体認証機能テーブル、TBL318A,TBL318B 利用目的設定テーブル
50 terminals, 100 individual AP system, 200 business PF system, 300 biometric authentication PF system, 310 authentication service management function unit, 311 communication processing unit, 312 reception unit, 313 transmission unit, 314 registration unit, 315 authentication permission unit, 316 authentication Result acquisition unit, 318 Control information storage unit, 320 User management function unit, 321 User information management unit, 322 User information storage unit, 330 Authentication data management function unit, 331 Original information management unit, 332 Authentication management unit, 333
Claims (9)
個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、複数の前記個別サービスのそれぞれを利用するユーザの生体情報とを前記第1プラットフォームシステムから受信する受信部と、
前記受信部が複数の前記第1プラットフォームシステムから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証部と、
前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可部と、
を備え、
前記認証許可部は、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する、
生体認証プラットフォームシステム。 A management unit that manages original correspondence information corresponding to the original biometric information used when performing biometric authentication of a user with a plurality of services;
Information indicating an individual application system that provides an individual service, information indicating a first platform system to which a plurality of individual application systems are connected, and biometric information of a user who uses each of the plurality of individual services A receiving unit for receiving from one platform system;
An authentication unit that performs an authentication process based on biometric information of a user received by the receiving unit from the plurality of first platform systems and the original correspondence information managed by the management unit;
An authentication permission unit that controls whether or not to permit execution of the authentication process by the authentication unit for each of the plurality of services;
Equipped with a,
The authentication permission unit controls whether or not to permit execution of the authentication process by the authentication unit for each information indicating the individual application system and information indicating the first platform system.
Biometric platform system.
を備える請求項1に記載の生体認証プラットフォームシステム。 The biometric platform system according to claim 1.
さらに前記ユーザの生体情報の種類を示す情報を前記第1プラットフォームシステムから受信し、
前記認証許可部は、前記個別アプリケーションシステムを示す情報、前記第1プラットフォームシステムを示す情報、及び前記原本対応情報の種類毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する、
請求項1または2に記載の生体認証プラットフォームシステム。 The receiver is
Further receives information indicating the type of the user's biometric information from said first platform system,
The authentication permission unit controls whether to permit the authentication unit to execute the authentication process for each type of information indicating the individual application system, information indicating the first platform system, and the original correspondence information. To
The biometric authentication platform system according to claim 1 or 2.
前記認証部による前記認証処理の実行を許可することが予め登録されている場合に、前記認証部による前記認証処理の実行を許可し、
前記認証部による前記認証処理の実行を許可しないことが予め登録されている場合、及び、前記認証部による前記認証処理の実行を許可することが予め登録されていない場合に、前記認証部による前記認証処理の実行を許可しない、
請求項1から3のいずれか一項に記載の生体認証プラットフォームシステム。 The authentication permission unit includes:
When it is registered in advance to allow execution of the authentication process by the authentication unit, the execution of the authentication process by the authentication unit is permitted,
When it is previously registered that the authentication unit is not permitted to execute the authentication process, and when the authentication unit is not permitted to execute the authentication process, the authentication unit performs the authentication process. Do not allow execution of authentication process,
The biometric authentication platform system according to any one of claims 1 to 3.
を備え、
前記管理部、前記認証部、前記認証許可部、前記受信部、及び前記送信部の構成は、前記複数のサービスに対して、独立して構成されており、
前記受信部及び前記送信部と前記複数のサービスとの間の通信に関するインターフェース仕様が、前記複数のサービスに対して提供される、
請求項1から4のいずれか一項に記載の生体認証プラットフォームシステム。 Transmitting unit that transmits information indicating the result of the authentication process by the pre-Symbol authentication unit,
With
Configurations of the management unit, the authentication unit, the authentication permission unit, the reception unit, and the transmission unit are configured independently for the plurality of services,
Interface specifications related to communication between the reception unit and the transmission unit and the plurality of services are provided for the plurality of services.
The biometric authentication platform system according to any one of claims 1 to 4 .
請求項1から5のいずれか一項に記載の生体認証プラットフォームシステム。 The authentication unit is configured to receive information indicating a probability of identity between a user's biometric information received from any one of the plurality of services and the original correspondence information managed by the management unit. Send to service,
The biometric authentication platform system according to any one of claims 1 to 5.
個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、複数の前記個別サービスのそれぞれを利用するユーザの生体情報とを前記第1プラットフォームシステムから受信する受信部と、
前記受信部が複数の前記第1プラットフォームシステムから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証部と、
前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する認証許可部と、
を備え、
前記認証許可部は、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証部による前記認証処理の実行を許可するか否かを制御する、
生体認証情報管理装置。 A management unit that manages original correspondence information corresponding to the original biometric information used when performing biometric authentication of a user with a plurality of services;
Information indicating an individual application system that provides an individual service, information indicating a first platform system to which a plurality of individual application systems are connected, and biometric information of a user who uses each of the plurality of individual services A receiving unit for receiving from one platform system;
An authentication unit that performs an authentication process based on biometric information of a user received by the receiving unit from the plurality of first platform systems and the original correspondence information managed by the management unit;
An authentication permission unit that controls whether or not to permit execution of the authentication process by the authentication unit for each of the plurality of services;
Equipped with a,
The authentication permission unit controls whether or not to permit execution of the authentication process by the authentication unit for each information indicating the individual application system and information indicating the first platform system.
Biometric information management device.
管理部が、複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理過程と、
受信部が、個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、複数の前記個別サービスのそれぞれを利用するユーザの生体情報とを前記第1プラットフォームシステムから受信する受信過程と、
認証部が、前記受信部が複数の前記第1プラットフォームシステムから受信するユーザの生体情報と、前記管理部が管理する前記原本対応情報とに基づいて、認証処理を実行する認証過程と、
認証許可部が、前記複数のサービスのそれぞれに対して、前記認証部による前記認証処理の実行を許可するか否かを制御する際に、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証処理の実行を許可するか否かを制御する認証許可過程と、
を有する生体認証情報管理方法。 A biometric authentication information management method in a biometric information management apparatus,
A management process in which the management unit manages original correspondence information corresponding to the original biometric information used when performing biometric authentication of a user with a plurality of services;
Information indicating an individual application system in which the receiving unit provides an individual service, information indicating a first platform system to which the plurality of individual application systems are connected, and biometric information of a user who uses each of the plurality of individual services Receiving from the first platform system;
An authentication process in which an authentication unit executes an authentication process based on biometric information of a user received by the reception unit from a plurality of the first platform systems and the original correspondence information managed by the management unit;
When the authentication permission unit controls whether each of the plurality of services is permitted to execute the authentication process by the authentication unit , information indicating the individual application system and the first platform system For each piece of information to be shown, an authentication permission process for controlling whether to permit execution of the authentication process;
A biometric authentication information management method.
複数のサービスでユーザの生体認証を行う際に用いる生体情報の原本に対応する原本対応情報を管理する管理手順と、
個別サービスを提供する個別アプリケーションシステムを示す情報と、複数の前記個別アプリケーションシステムが接続された第1プラットフォームシステムを示す情報と、複数の前記個別サービスのそれぞれを利用するユーザの生体情報とを前記第1プラットフォームシステムから受信する受信手順と、
前記受信手順により複数の前記第1プラットフォームシステムから受信するユーザの生体情報と、前記原本対応情報とに基づいて、認証処理を実行する認証手順と、
前記複数のサービスのそれぞれに対して、前記認証処理の実行を許可するか否かを制御する際に、前記個別アプリケーションシステムを示す情報及び前記第1プラットフォームシステムを示す情報毎に、前記認証処理の実行を許可するか否かを制御する認証許可手順と、
を実行させるための生体認証情報管理プログラム。 To a computer as a biometric information management device,
A management procedure for managing original correspondence information corresponding to the original biometric information used when performing biometric authentication of a user with a plurality of services;
Information indicating an individual application system that provides an individual service, information indicating a first platform system to which a plurality of individual application systems are connected, and biometric information of a user who uses each of the plurality of individual services Receiving procedure for receiving from one platform system;
An authentication procedure for executing an authentication process based on the biometric information of the user received from the plurality of first platform systems according to the reception procedure and the original correspondence information;
When controlling whether to permit execution of the authentication process for each of the plurality of services, the authentication process is performed for each piece of information indicating the individual application system and information indicating the first platform system. An authentication authorization procedure that controls whether or not to allow execution ;
Biometric information management program for executing
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015026643A JP5977846B2 (en) | 2015-02-13 | 2015-02-13 | Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program |
PCT/JP2016/052975 WO2016129439A1 (en) | 2015-02-13 | 2016-02-02 | Biometric authentication platform system, biometric authentication information management device, biometric authentication information management method, and biometric authentication information management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015026643A JP5977846B2 (en) | 2015-02-13 | 2015-02-13 | Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016149082A JP2016149082A (en) | 2016-08-18 |
JP5977846B2 true JP5977846B2 (en) | 2016-08-24 |
Family
ID=56614637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015026643A Expired - Fee Related JP5977846B2 (en) | 2015-02-13 | 2015-02-13 | Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5977846B2 (en) |
WO (1) | WO2016129439A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7416213B2 (en) * | 2020-03-31 | 2024-01-17 | 日本電気株式会社 | Credit score management device, credit score management method, and program |
JP7487021B2 (en) * | 2020-06-19 | 2024-05-20 | 株式会社アルメックス | Facial recognition management system and facial recognition management server |
WO2021260856A1 (en) * | 2020-06-24 | 2021-12-30 | 日本電気株式会社 | Authentication system, authentication server, registration method, and storage medium |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344205A (en) * | 2000-05-31 | 2001-12-14 | Nippon Telegr & Teleph Corp <Ntt> | Service providing system, its method and recording medium |
JP3951638B2 (en) * | 2001-06-20 | 2007-08-01 | 日本電気株式会社 | Authentication application service system |
JP4186512B2 (en) * | 2002-05-20 | 2008-11-26 | ソニー株式会社 | Service providing system, device terminal and processing method thereof, authentication device and method, service providing device and method, and program |
JP4374904B2 (en) * | 2003-05-21 | 2009-12-02 | 株式会社日立製作所 | Identification system |
JP2005339308A (en) * | 2004-05-28 | 2005-12-08 | Hitachi Ltd | Privacy management system in cooperation with biometrics, and authentication server therefor |
-
2015
- 2015-02-13 JP JP2015026643A patent/JP5977846B2/en not_active Expired - Fee Related
-
2016
- 2016-02-02 WO PCT/JP2016/052975 patent/WO2016129439A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2016129439A1 (en) | 2016-08-18 |
JP2016149082A (en) | 2016-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108546B2 (en) | Biometric verification of a blockchain database transaction contributor | |
US11200340B2 (en) | Method and system for managing personal information within independent computer systems and digital networks | |
US20220417739A1 (en) | Secure data communication | |
JP5977847B2 (en) | Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program | |
US20130318361A1 (en) | Encrypting and storing biometric information on a storage device | |
US8347101B2 (en) | System and method for anonymously indexing electronic record systems | |
US20210327547A1 (en) | Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage | |
US10291611B2 (en) | Confidential information storing method, information processing terminal, and computer-readable recording medium | |
JP5951057B1 (en) | Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program | |
TW202022666A (en) | System, apparatus and methods for accessing health information | |
WO2019048574A1 (en) | Digital identity system | |
AU2018256929B2 (en) | Systems and methods for identity atomization and usage | |
JP5977846B2 (en) | Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program | |
JP5986653B2 (en) | Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program | |
JP5940186B1 (en) | Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program | |
JP7364057B2 (en) | Information processing device, system, face image update method and program | |
WO2022024281A1 (en) | Authentication server, authentication system, authentication request processing method, and storage medium | |
Choosang et al. | Using fingerprints to identify personal health record users in an emergency situation | |
CN110914821B (en) | System and method for identity atomization and use | |
US11514144B1 (en) | Universal identification device | |
KR100788429B1 (en) | Dealings details inspection method | |
AU2005220988B2 (en) | System and method for anonymously indexing electronic record systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160722 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5977846 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |