生体情報照合装置および生体情報認証システム
【課題】生体情報の認証処理における本人認証および他人受入の認証精度の向上と、システムの可用性の低下を防止することを課題とする。
【解決手段】利用者を特定可能な生体養蜂を入力する生体情報入力部と、入力された生体情報の特徴を抽出し、特徴データを生成する生体情報特徴抽出部と、照合用生体情報を保存した記憶部と、前記生成された特徴データと、記憶部に保存されていた照合用四得体情報とを比較し、生体情報の照合を行う照合部と、前記照合部で行われた照合の結果と、他の端末にある照合用生体情報を用いてその端末で行われた照合の結果とから、前記利用者の認証の可否を判定する認証結果比較部と、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者のその後の利用を許可する認証管理部とを備えたことを特徴とする生体情報照合装置。
【解決手段】利用者を特定可能な生体養蜂を入力する生体情報入力部と、入力された生体情報の特徴を抽出し、特徴データを生成する生体情報特徴抽出部と、照合用生体情報を保存した記憶部と、前記生成された特徴データと、記憶部に保存されていた照合用四得体情報とを比較し、生体情報の照合を行う照合部と、前記照合部で行われた照合の結果と、他の端末にある照合用生体情報を用いてその端末で行われた照合の結果とから、前記利用者の認証の可否を判定する認証結果比較部と、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者のその後の利用を許可する認証管理部とを備えたことを特徴とする生体情報照合装置。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、生体情報照合装置および生体情報認証システムに関し、特に、指紋等の生体情報をネットワークで接続された複数台の照合装置を用いて管理し、各照合装置で生体情報の更新処理等を行う分散型の生体情報認証システムに関する。
【背景技術】
【0002】
従来の生体情報認証システムでは、指紋、声紋、虹彩、網膜、静脈、顔などの生体情報を認識して、本人確認を行っている。このような生体情報の認識を行う装置は、利用する人数や使用状態等によって数々の利用形態が存在する。
【0003】
たとえば、認証する利用者が個人の場合、パソコンや携帯電話などに生体認証機能を実現するプログラムを導入し、照合に利用する生体情報をその同一のパソコン等に保存するものがある。この場合、利用者も、保存する生体情報も少ないので、その1台のパソコンの中で、認証処理が完結している。
【0004】
また、銀行のATM端末、ネットワーク端末、ドアロックなど、生体認証を行う対象者が複数の場合は、利用者が操作する複数台の端末と、これらとネットワークを介して接続されたサーバとからなる比較的大規模な生体情報認証システムが利用される。この場合は、利用者が端末から自己のIDと、パスワードの代わりとなる生体情報(指紋など)を入力すると、これらの情報がサーバに送信され、サーバで照合処理が行われていた。したがって、照合用のIDや生体情報は、利用前にサーバに予め保管しておく必要があった。
【0005】
図19に、従来の生体情報認証システムの一つの構成図を示す。
図19において、このシステムは、1台の認証サーバと、複数台の端末(A、B、C、D)とから構成され、利用者が利用する端末には、指紋などを入力する生体情報入力装置がそれぞれ接続されている。
【0006】
また、認証サーバと端末とは、LANなどのネットワークにより接続され、同一店舗内に設置されるかあるいは異なる場所に設置される。また、認証サーバには、多数の利用者の生体情報を保管した生体認証情報DBと、生体情報の照合を行う生体認証モジュールが備えられている。
【0007】
このようなシステムは、利用者の指紋、声紋、虹紋、網膜、静脈、あるいは顔などの生体情報を予め取得し、その特徴を記号化してサーバに保管しておく。すなわち、すべての利用者の生体情報は、サーバで一括管理される。そして、利用者が端末を利用するときに、その利用者のIDと、利用者の生体情報を入力してもらい、認証サーバ側で、入力されたIDおよび生体情報と、予め保管されていたその利用者のIDと生体情報との照合を行い、その照合結果をその端末へ返信していた。
【0008】
ところで、生体情報は利用者本人に付随するものであり、パスワードのように盗まれるおそれがない点で、今日利用されることが多くなっている。また、パスワードは照合時に完全に一致する必要があるのに対して、生体情報は、完全に一致することはなく、サーバに保管するための照合用生体情報を取得するときの気温、湿度、入力センサーとの接触状態と位置関係、本人の怪我などによる生体部位の状態変化などの数々の要因のために、いつも同じデータが取得されるとは限らない。
【0009】
たとえば、指紋の場合、水に濡れて指がふやけた状態で取得されるものと、そうでない状態で取得されたものとは一致しない場合が多い。したがって、照合時において入力された生体情報と、サーバに保管された照合用の生体情報とは、完全に一致することはないと言える。
【0010】
逆に、完全に一致した場合は、入力された生体情報は、不正な手段によって取得されたものと言うこともできる。そのため、生体情報認証の場合、本人が端末を利用しているのに、照合が拒否される場合もあり、逆に、他人が端末を利用しているのに、照合が成功してしまう場合もある。
【0011】
このように、本人拒否や他人受入という現象は、生体認証では本質的な特徴と言え、完全に排除することはできない。図19に示したような生体認証システムの利用形態を改良したシステムが、例えば次の特許文献に開示されている。
【特許文献1】特開2006−187387号公報
【特許文献2】特開2007−80193号公報
【特許文献3】特開2006−14945号公報
【特許文献4】特開2004−110839号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
しかし、従来のシステムのうち、パソコンなどの1つの端末で個人的な生体情報を利用する形態では、その端末に生体情報を予め保管する必要があった。ある利用者が、複数台のパソコンを利用する場合には、それぞれのパソコン毎にその利用者の生体情報を予め取得して保管する必要があり、そのような複数回の取得作業はわずらわしい。
【0013】
また、上記したように、取得作業時の状況により、いつも同一の生体情報が取得されることは殆どあり得ないため、複数台の端末で取得された生体情報の整合性を保つことは困難であった。たとえば、ほとんどの端末では生体情報の照合ができるのに、ある特定の端末では、いつも生体情報の照合ができないという場合もあった。
【0014】
また、生体情報をサーバで一括管理するシステムでは、生体情報は一ヶ所でしか保管されていないので、ネットワークやサーバに障害があった場合やメンテナンスを実施しているときは、認証処理ができなくなる。また、多数の端末からのアクセスがサーバに一時的に集中した場合は、レスポンスが遅くなり処理しきれなくなる場合もあり、サーバを用いたシステムの可用性の低下が問題となる。
【0015】
そこで、この発明は以上のような事情を考慮してなされたものであり、生体情報を複数の端末で分散して保管し、相互に端末間の協調を図ることにより、本人認証の精度の向上と、サーバを用いて集中管理するシステムの上記のような従来の問題点を解決することを課題とする。
【課題を解決するための手段】
【0016】
この発明は、利用者を特定可能な生体情報を入力する生体情報入力部と、入力された生体情報の特徴を抽出し、特徴データを生成する生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、前記生成された特徴データと、記憶部に保存されている照合用生体情報とを比較して前記利用者の生体情報の照合を行う生体情報照合部と、前記生体情報照合部で行われた照合の結果と、他の端末にある照合用生体情報を用いてその端末で行われた照合の結果とから、前記利用者の認証の可否を判定する認証結果比較部と、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する認証管理部とを備えたことを特徴とする生体情報照合装置を提供するものである。
これによれば、ある利用者の生体情報の認証を、自己および他の端末での照合結果を用いて行うので、本人認証および他人受入の認証精度の向上を図ることができ、従来のように、サーバで生体情報を一括管理する場合に生じていた障害発生時の認証処理の実施を可能とし、認証処理のシステムの可用性の低下を防止できる。
【0017】
また、前記生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる通信部をさらに備えたことを特徴とする。
さらに、前記通信部が、他の端末から前記特徴データを含む更新要求を受信したとき、前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換する認証情報置換部をさらに備えたことを特徴とする。
【0018】
また、前記利用者の生体情報が前記記憶部に記憶されていない場合、前記認証管理部が、前記生体情報入力部によって入力されたその利用者の生体情報を、照合用生体情報として記憶部に新規登録することを特徴とする。
また、前記認証結果比較部は、生体情報の照合が成功したか否かを示す認証の可否情報と、照合の成功の可能性の程度を示す近似度とを含む照合結果情報を生成することを特徴とする。
また、前記認証管理部は、前記認証結果比較部によって生成された照合結果情報に含まれる近似度と、他の端末から受信した照合の結果に含まれる近似度とを用いて、最も照合の成功の可能性の高い近似度を持つ端末を特定し、前記通信部を用いてその特定された端末へ、前記生体情報入力部によって入力された生体情報の特徴データを含めた更新要求を送信することを特徴とする。
【0019】
また、前記生体情報入力部によって利用者の生体情報が入力された場合に、前記通信部を用いて、入力された生体情報の特徴データを含む生体認証要求を、その入力した利用者の照合用生体情報をすでに記憶している端末に対して送信することを特徴とする。
また、前記通信部を介して前記生体認証要求を受信した場合に、前記生体情報照合部が、受信した生体認証要求に含まれる特徴データと、前記記憶部に記憶している前記利用者の照合用生体情報とを比較して、前記利用者の生体情報の照合を行うことを特徴とする。
また、前記記憶部は、前記生体情報入力部によって生体情報を入力した利用者を特定する被認証者IDと、その利用者のログイン状態およびその利用者の生体情報が現在有効に記憶されているかを示す状態情報を含むアカウント管理テーブルを備え、前記認証管理部が、前記アカウント管理テーブルを、ネットワークに接続された他の端末が備えるアカウント管理テーブルと同一の内容を持つように管理することを特徴とする。
【0020】
さらに、この発明は、生体情報入力部と、生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、生体情報照合部と、認証結果比較部と、認証管理部とを備えた生体情報照合装置の生体情報照合方法であって、前記生体情報入力部によって、利用者が生体情報を入力し、前記生体情報特徴抽出部によって前記入力された生体情報の特徴を抽出して特徴データを生成し、前記生体情報照合部が、前記生成された特徴データと、前記記憶部に保存されている照合用生体情報とを比較して前記利用者の生体情報を照合し、前記認証結果比較部が、前記生体情報の照合の結果と、他の端末で行われた照合の結果とから、前記利用者の認証の可否を判定し、前記認証管理部が、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する各手順をこの順に実行することを特徴とする生体情報照合装置の生体情報照合方法を提供するものである。
【0021】
また、この発明は、複数の生体情報照合装置がネットワークを介して接続された生体情報認証システムであって、特定の利用者の照合用の生体情報が、前記複数の生体情報照合装置のうち1または複数の任意の生体情報照合装置に保存され、第1の生成情報照合装置に備えられた生体情報入力部から、前記利用者の生体情報が入力された場合に、前記入力された利用者の生体情報と、前記保存されている利用者の照合用の生体情報とを用いたその利用者の認証処理を、前記利用者の照合用の生体情報を保存している1または複数の生体情報照合装置に備えられた生体情報照合部で行い、前記第1の生体情報照合装置に備えられた認証結果比較部が、前記利用者の認証処理の結果を収集して、それらの結果の基づいてその利用者の認証の可否を判定することを特徴とする生体情報認証システムを提供するものである。
【発明の効果】
【0022】
この発明によれば、ある利用者の生体情報の認証を、自己および他の端末に分散して保存されたその利用者の照合用の認証情報を用いて行うので、本人認証の認証精度や他人の受入の認証精度を向上でき、1つの端末が故障した場合でも認証処理を継続することができる。
【発明を実施するための最良の形態】
【0023】
以下、図に示す実施例に基づいて、この発明を説明する。
なお、これによって、この発明が限定されるものではない。
【0024】
〈生体情報認証システムの構成〉
図1に、この発明の生体情報認証システムの一実施例の構成ブロック図を示す。
この発明の生体情報認証システムは、ネットワーク10を介して接続された複数台の端末から構成される。生体情報を一括して管理保存するサーバは必要としない。
ここで、ネットワーク10としては、現在利用されているあらゆる形態のネットワークを使用できる。たとえば、すべての端末が同一構内に配置されている場合は、有線LANを用い、見通しのよい同一フロアに配置されている場合は、無線LANを用いてもよい。また、複数台の端末が同一構内にない場合は、ISDN、FTTHなどの回線を通して、インターネットなどのWANを用いればよい。また、各端末相互間の通信プロトコルは、ピアツーピア形式の通信ができればよく、通常LAN等で用いられているプロトコルと同じものを用いればよい。
【0025】
この発明の端末は、1台でも構成できるが、特に複数台の端末から構成されるシステムの場合に、認証精度やセキュリティの向上、およびシステム全体のコスト削減の効果が大きい。
端末としては、専用の生体情報照合装置を用いてもよいが、現在利用されているパソコンPC、ワークステーションWS、携帯端末など、数々の情報処理装置を用いることができる。パソコン等の情報処理装置を用いる場合は、この発明の生体情報認証処理を実施するための専用プログラムを各情報処理装置にインストールし、各装置に内蔵されたマイクロプロセッサが、専用プログラムに従って各種ハードウェアを有機的に動作させることにより、この発明の生体情報認証のための各機能が実行される。
【0026】
図2に、この発明の生体情報照合装置(以下、端末とも呼ぶ)の一実施例の構成ブロック図を示す。
この発明の端末は、主として、生体情報入力部201、生体情報特徴抽出部202、生体情報照合部203、認証結果比較部204、生体情報置換部205、操作入力部206、記憶部を構成する認証用生体情報DB207、管理テーブル208およびアカウント管理テーブル209、通信部210、上記各機能ブロックおよび種々のハードウェアを制御してこの発明の生体情報認証処理を実行する認証管理部211とから構成される。
【0027】
ここで、生体情報入力部201は、利用者の指紋、静脈などの生体情報を取得する部分であり、たとえば、カメラやスキャナが用いられる。
生体情報特徴抽出部202は、入力された生体情報から照合に用いる特徴データを抽出する部分であり、その機能は主として専用のモジュールプログラムによって実現される。この特徴データを、以下、記号化した生体情報、あるいは記号化データ、生体データとも呼ぶ。
生体情報照合部203は、生体情報から抽出された特徴データと、認証用生体情報DB207に予め記憶されている照合用生体情報との近似度をチェックする部分であり、その機能は主として専用のモジュールプログラムによって実現される。このチェックの結果、照合が成功したか失敗したかの情報(認証可否)と認証結果比較部204で比較するのに必要な情報(近似度など)とからなる認証結果が作成される。
【0028】
認証結果比較部204は、他の端末から送られてくる認証結果を収集して比較する部分であり、それらの結果に基づいて利用者の認証の可否を判定する部分である。これも、主として専用のモジュールプログラムによって実現される。ここでは、たとえば、複数の認証結果の近似度をチェックし、どの端末から送られてきた認証結果が最も高い近似度を持つかを判断する。
【0029】
認証情報置換部205は、認証結果の比較に基づいて現在保存されている生体認証情報を、他の生体認証情報(たとえば最近入力された生体認証情報)に置換する部分であり、これも、主として専用のモジュールプログラムによって実現される。
操作入力部206は、たとえばキーボード、マウス、ペンなどのポインティングデバイスであり、利用者がIDなどの数字、文字、記号を直接入力する部分である。
【0030】
通信部210は、図1に示したように、ネットワークを介して他の端末とデータの送受信を行う部分である。
特に、通信部は、生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる。
また、受信部は、たとえば、他の端末から、その端末で入力された生体情報の特徴データを含む更新要求や、入力された生体情報の特徴データを含む生体認証要求を受信する部分である。
逆に、送信部は、他の端末Aへ、上記更新要求や生体認証要求を送信する部分である。
記憶部は、ROM、RAM、フラッシュメモリなどの半導体メモリや、ハードディスクなどの記憶装置が用いられ、上記した認証用生体情報DB207、管理テーブル(208、209)の他に、各モジュールプログラムや、生体情報認証処理を実行するのに必要な数々の情報が記憶される。
【0031】
認証用生体情報DB207は、生体情報特徴抽出部202によって抽出された特徴データ(記号化された生体情報)を記憶した部分であり、ここに記憶される情報は生体情報照合部203によって照合を行うもとになる照合用の生体情報に相当する。また、照合用の生体情報としては、特徴データの他に、その特徴データの登録日時、近似度、認証回数なども一緒に記憶される。
【0032】
管理テーブル208は、この発明の生体情報認証処理の各機能ブロックで利用し、また生成される情報を記憶した部分であり、利用者個人や端末を特定する情報、認証処理の各段階(抽出、照合、比較、置換など)で生成される情報を含むものである。
【0033】
アカウント管理テーブル209は、利用者のID、利用者の認証情報の登録状態や、端末へのログインの状態などを含む情報であり、たとえば現在その利用者がどの端末を利用しているかを確認でき、複数の端末への二重ログインを防止するために用いられる。したがって、アカウント管理テーブル209は、図1のシステムを構成するすべての端末で共有される情報であり、常に同一の情報がネットワークに接続されているすべての端末に記憶され、認証管理部が、ネットワークに接続された他の端末でも同一内容の情報を持つように管理する情報である。
【0034】
認証管理部211は、上記したように、各機能ブロックを制御して端末の生体情報認証処理を実行する部分であり、主としてCPU、ROM、RAM、I/Oコントローラ、タイマーなどからなるマイクロコンピュータと制御プログラムとからなり、CPUが制御プログラムに基ついて各種ハードウェアを動作させることにより各機能モジュールを制御する。
また、認証管理部は、利用者の認証が成功したと判定された場合には、その利用者のその後の利用を許可し、その端末での所望の処理(たとえば、ログイン処理)を実行させるようにする。
【0035】
〈この発明の生体情報認証処理の概要〉
この発明では、各端末は、それぞれ図2に示したものと同じ構成を持ち、利用者がある端末を利用しようとする場合、その端末本来の目的の機能を利用する前に、端末相互間の通信を行いながら生体情報認証処理を行う。すなわち、この発明では、他の端末に記憶されている生体情報も利用しながら認証処理を行うことを特徴とし、利用しようとする端末のみで完結した認証処理は行われない。
【0036】
この発明の生体情報認証処理は、主として次のような一連の処理で実現される。
まず、利用者Aが、利用しようとする端末Aで、操作入力部206によってその利用者AのIDの入力を行うと、他の端末(B、C、D)とメッセージ通信を行い、ID存在確認処理が行われる。その後、生体情報入力部201を用いて、利用者Aの生体情報を入力する。そして、生体情報特抽出部202による特徴データの抽出処理が行われ、続いて生体情報照合部203による生体情報の照合処理が行われる。この照合処理は、端末Aのみならず、他の端末(B、C、D)でも行われる。
他の端末で照合処理を行うために、入力された利用者Aの生体情報は端末Aから他の端末Aへ送信される。
【0037】
次に、認証結果比較部204が、すべての端末で行われた照合処理の認証結果を集めて、認証の可否を判定する。ここで、複数の認証結果のうち1つでも認証が成功したものがあれば、その利用者Aによるその端末Aの利用を許可する。すなわち、利用者Aのログインができる状態となる。
この後、利用者Aは、端末Aでログインをすますと、本来の目的の機能が使えるようになる。
【0038】
端末Aでログインした後、この端末Aから他の端末へログインされたことを示す情報を送信し、アカウント管理テーブルの内容が同一となるように変更する。
さらに、上記した複数の認証結果を分析し、必要に応じて認証情報置換部205が、生体情報の新規登録や新しい生体情報への更新処理を実行する。ここで更新処理は、端末Aのみならず、他の端末(B、C、D)でも行われる。
【0039】
以上が、この発明の認証処理の概要であるが、このように分散した端末相互間で互いの情報を置換しあうことで、本人認証の精度の向上、サーバを用いないことによるコスト削減、認証システム全体の可用性の低下防止などを実現することができる。
以下に、この発明の認証処理の一実施例について詳説する。
【0040】
〈分数型の認証システムでの照合処理〉
ここでは、複数の端末を利用した分数型の認証システムで、どのような場合に照合が許可されあるいは拒否されるかを示す。
図3に、分散型でない従来の照合処理の認証モデルの模式図を示す。ここでは、予めサーバに記憶される照合用の生体データ1と、端末から入力された新しい照合されるべき入力生体情報(3、4)と、これらの両者の比較により照合が成功したと判断する照合範囲2とを示している。
サーバに記憶される照合用の生体データ1は1つであり、その照合用生体データ1を中心とする円内に存在し、一定の範囲内の近似度を持つ入力生体情報3は、照合が成功したと判断される。一方、この円外に存在する比較的近似度の小さい入力生体情報4は、照合が失敗し、認証が拒否される。ここで近似度は、照合の成功の可能性の程度を示すパラメータと言うことができる。
この場合、照合範囲2は、入力された生体データと照合用生体データとの近似度に対応するが、照合範囲2の半径を大きくし、近似していると判断する範囲を大きく設定すると、本人拒否率を下げることができるが、他人受入率が上昇し、セキュリティ上好ましくない。一方、照合範囲2を狭くすると他人受入率は低下し、セキュリティ上好ましいが、本人拒否率が上昇し悪化する。
【0041】
従って、従来のように、1人の利用者につき1つの照合用の生体データをサーバで集中管理する場合は、照合範囲2が1つに固定設定されると、相反する本人拒否率と他人受入率も固定されてしまい、利用者の個人差など数々の状況変化に柔軟に対応することが難しい。
【0042】
図4に、この発明の分散型認証システムでの認証モデルの模式図を示す。
分散型の認証モデルでは、複数個の照合用の生体情報(照合用生体データ)を利用する。複数個の照合用の生体情報は、それぞれ異なる端末に予め記憶される。ただし、最初からすべての端末に記憶するのではなく、初めは1台の端末のみに記憶されるだけでもよい。また、各端末に記憶される複数個の照合用生体情報は同一のものであってもよいが、ある近似度を保った同一ではない生体データである方が好ましい。利用者が端末で入力する生体情報は、利用する毎に異なるのが通常だからであり、認証の精度向上のためでもある。
【0043】
したがって、図4では、異なる複数個の照合用生体データ(1a、1b、1c)が、予めいずれかの端末に記憶されているものとする。また、各照合用生体データ(1a、1b、1c)についてそれぞれ照合範囲(2a、2b、2c)を設定する。
たとえば、照合用生体データ1aについて設定された照合範囲内に、入力された生体情報が入れば、その入力生体情報は照合用生体データ1aとの照合が成功したと判断される。また、3つの照合用生体データ(1a、1b、1c)は、同じ利用者について別々に取得されたデータであり、異なるデータではあるが、かなり近似度の高いデータであり、図4に示すように、それぞれの照合範囲(2a、2b、2c)は互いに重なり合っていると考えられる。
【0044】
したがって、この発明では、ある端末で入力された生体情報3が、複数個の照合用生体データのそれぞれの照合範囲(2a、2b、2c)のいずれかの中に入っていれば、照合が成功したと判断する。逆に、入力された生体情報4が、3つの照合範囲のいずれにも入らず、すべての照合範囲の外にある場合は、照合は失敗し、認証が拒否される。
【0045】
図4の場合、本人であると判断される範囲は、3つの照合範囲の和集合であるので、各照合範囲の半径の大きさが図3と同じであれば、本人と判断される比率が大きくなり、本人拒否率を低下できる。逆に、図3と同程度の本人拒否率でよい場合には、図4の各照合範囲の大きさを図3のよりも小さくすることができる。
【0046】
一方、本人拒否率を低下させることができるということは、逆に他人受入率を上昇させてしまうことになるので、できるだけ照合範囲の和集合は小さい方が好ましく、各照合用生体データの照合範囲(2a、2b、2c)はできるだけ小さくすることが好ましい。また、多数の照合用生体データが存在する場合は、照合範囲の和集合は大きくなってしまう傾向があるので、たとえば複数の照合用生体データの重心から最も遠い照合用生体データは採用しないとか、入力生体情報の照合で何度も利用される照合用生体データの照合範囲は残し、ほとんど照合で使われたことのない照合用生体データを削除して、最もよく利用される照合用生体データに置換するというような照合用生体データの更新処理を行うことが、他人受入率を改善するためには好ましい。
【0047】
なお、サーバを用いる従来の認証システムでも、一人の利用者につき、複数の照合用生体データを保存するようにすれば図4に示したのと同様の認証が可能となるが、その利用者の照合に時間がかかり、負荷がサーバに集中するため、認証結果をサーバから端末へ送信するレスポンスも遅くなる。
しかし、この発明では、各照合用生体データは、各端末毎に別々に記憶されているので、入力生体情報と各照合用生体データとの照合処理は、別々の端末で分散して行われるので、負荷が1つの端末に集中することは少なく、認証システムの十分な可用性を確保できる。
また、複数の端末を用いて分散した照合処理を行っているので、もしそのうち1台の端末が故障して動作不能であったとしても、その故障端末に記憶されている照合用生体データを用いた照合はできないが、他の端末の照合用生体データを用いた照合が可能であり、サーバが故障したときのように、完全に認証処理が中断してしまうことがない。
【0048】
図5に、認証用生体情報DBの一実施例の説明図を示す。
ここでは、認証用生体情報DB207は、生体情報IDと、記号化した生体情報と、登録日時と、近似度と、認証回数と、記号化した生体情報が照合に利用可能(有効)か、あるいは照合には利用不可(無効)を示す状態情報とから構成される。
【0049】
ここで生体情報ID(Bio−ID1など)は、各利用者の特徴データを特定する情報であり、1人の利用者につき、1つのIDが割り当てられる。図5には、4人の照合用の生体情報が示されている。この生体情報IDは、管理テーブル208でも用いられる。
記号化した生体情報(Symbolic−Bio−ID1など)は、前記した特徴データに相当し、入力した生体情報をコンピュータで扱えるようにしたデータであり、生体情報の特徴的な部分が識別できるように記号化された情報であり、従来の認証システムでも利用されているのと同じ情報を用いてもよい。
【0050】
図5の近似度(approximation 1など)は、ここに記憶されている「記号化した生体情報」と、前回に照合を行った時に、入力された生体情報との近似の程度を表す情報との近似の程度を表す情報であり、たとえば、入力された生体情報と、照合対象の生体情報の特徴的な部分を記号化することによって、数値によって、近似度を算出する。具体的には、指紋のような場合、分岐点のような複数の特徴点の間の位置関係を数値化する。数値化された位置関係は、統計的な多変量解析の一種である判別分析の手法を用いて、判断を行う。具体的には、線形判別関数の推定式を導き、この推定式に、数値化した位置関係の値を代入することによって、判別得点を求めることができる。この判別得点を近似度として使用することができる。
認証回数(Confirm−Coutner1など)は、その記号化した生体情報が照合処理で照合が成功した回数を意味する。たとえば、ある利用者が入力した入力生体情報の特徴データと、このDB207に記憶されていたその利用者の記号化した生体情報とを照合し、図4のようなこの記号化した生体情報の照合範囲の中に入力生体情報が入っていた場合、照合が成功したと判断され、認証回数に1が加算される。ここで、認証回数は、照合用生体情報の更新処理で用いられ、認証回数が大きいほど、本人確認の認証情報としてよく利用され有効な生体情報であると言える。
【0051】
状態情報(state1など)は、「有効」であれば、対応する記号化した生体情報を認証に利用するものとし、「無効」のときは、利用しないものとする情報である。状態情報の有効化あるいは無効化は、たとえば生体情報の登録抹消のときに行われる。
【0052】
図6に、管理テーブルとアカウント管理テーブルの一実施例の説明図を示す。
ここで、管理テーブル208は、被認証者ID存在管理テーブル(ID−confirm−Table)と、2つの認証結果テーブル(Certification−Table)とからなる。
被認証者ID存在管理テーブル208−1は、3つのIDをまとめて記憶した情報であり、端末間で送受信されるメッセージの情報であり、入力された被認証者IDと対応する照合用の生体情報IDが存在するかを各端末に問い合わせるときに確認するために、各端末IDなどで用いられる情報であり、これらの情報は、たとえば、新規登録のときに設定される情報である。
被認証者ID(user−ID1)は、利用者を特定する情報である。
端末ID(Terminal−ID1)は、被認証者IDの利用者の照合用生体データ(照合用生体情報)が記憶されている端末を特定する情報である。照合用生体データが複数ある場合は、それぞれの照合用生体データが保存されているすべての端末IDが記憶される。
【0053】
生体情報IDは、被認証者ごとに付与されたその者の生体情報を特定する情報である。認証結果テーブル(208−2、208−3)は、ある端末で照合処理が行われその照合した結果生成される情報である。
第1のテーブル208−2は、端末ID、認証した利用者ID、認証結果、近似度、登録日時からなる。ここで認証結果(Result1)は、照合が成功したか否かを示す情報である。
近似度(approximation1)は、照合処理で求められた照合用データとの近似の程度を示す数値情報であり、照合用データが複数ある場合は、近似度も複数存在する。
登録日時(time1)は、その認証結果を管理テーブル208−2に登録した日時を示す情報である。
第2のテーブル208−3は、端末ID、生体情報ID、登録日時、近似度、認証回数からなる。ここで、登録日時は、生体情報が取得され認証が成功した日時を意味する。
【0054】
アカウント管理テーブル209は、図6に示すように、被認証者IDと、状態情報と、付加情報とからなる。
状態情報とは、利用者のログイン状態およびその利用者の生体情報がその端末に現在有効に記憶されているか否かを示す情報であり、たとえば、すでにその者の生体情報が登録されていることを示す「新規」、その者がある端末で現在ログイン中であることを示す「ログイン済み」、その者は現在ログイン状態ではないことを示す「未ログイン」、その者の生体情報は現在登録されていないことを示す「抹消」からなる。また、付加情報としては、たとえば、現在ログイン中の端末IDがある。
【0055】
図7に、各端末間で送受信されるメッセージの構成フォーマットの一実施例の説明図を示す。
ここで、メッセージ(MF1〜MF15)の内容は、後述するフローチャートで説明するが、主として、メッセージの送り元を示す「発信元」と、メッセージの送り先を示す「発信先」と、そのメッセージの意味内容を示す「コマンド」と、そのコマンドに必要な情報である「付加情報」とから構成される。
【0056】
付加情報には、認証したいID、生体情報ID、記号化した生体情報、近似度、認証回数など管理テーブルに記憶されている情報が含まれる。たとえば、メッセージMF1は、後述する認証処理のフローチャートのステップSA02において、端末Aから端末Bへ送信されるID存在確認メッセージである。
【0057】
〈この発明の認証処理〉
図8と図9に、この発明の認証処理の一実施例のフローチャートを示す。
図8では、利用者が端末Aを利用して、自己のIDや生体情報を入力し、2つの端末A、B間で通信を行う例を示す。端末Bは他の端末の代表例であり、ネットワーク接続された端末が3台以上ある場合は、端末Aとその他の端末も同様の通信を行う。
図8のステップSA01において、利用者(被認証者)が端末Aで、自己の被認証者ID(user−ID)を入力する。
ステップSA02において、認証管理部211が、「ID存在確認要求メッセージ」MF01を、ネットワークに接続されたすべての端末に対して送信する。このメッセージMF01は、図7に示したようなフォーマットで送信される。ここで、送信はブロードキャストで行うことが好ましく、この場合は、自端末Aにも送信される。
自己端末Aへの送信は、実際にデータ送信が行われるのではなく、端末A内でマルチタスクですでに起動されているメッセージ受信モジュールに対して受信処理が行われるような指示が与えられる。
【0058】
次に、ステップSB01において、他の端末Bでは、「ID存在確認要求メッセージ」MF01を受信する。端末Bでは、ステップSB02において、メッセージMF01に含まれていた「認証したいID」を取出し、自己に保存されている認証用生体情報認証DB207を検索する。すなわち、端末Aの利用者のIDに対応する照合用生体情報が、自己の認証用生体情報DB207の中にすでに登録されているか否かチェックする。
そして、端末Bにおいて、そのIDの生体情報がすでに登録されていたことの有無が確認されると、ステップSB03において、端末Aへ、「ID存在確認結果メッセージ」MF02を返信する。
【0059】
また、図8のステップSA100からSA103に示すように、「ID存在確認要求メッセージ」MF01は自己端末Aにも送信されるので、端末Aのメッセージ受信モジュールにおいて、端末Bで行われる処理(ステップSB01〜SB03)と同じ処理が行われる。
メッセージMF02には、「ID存在確認結果」であることを示すコマンドと、そのコマンドの内容である「存在の有無」と、「生体情報ID」とが含まれる。ここで、生体情報IDは、図6の管理テーブル208−1に示された生体情報ID(Bio−ID)であり、端末Bに予め記憶されている照合用の生体情報であり、固有のID番号を持つ。
また、このIDは、後述するように、他の端末に、同一の照合用生体データが存在するか否かを確認するために用いられる。たとえば、端末Aが、複数の端末(B,C,D)からのメッセージMF02を受けた場合、このメッセージの中に同一番号の生体情報IDが含まれていたときは同一の照合用生体データが複数存在することになるので、そのうちのいずれか一つを採用すればよい。
【0060】
次に、ステップSA03において、端末Aは、メッセージMF02を受信する。
ステップSA04において、メッセージMF02の中の「存在確認結果」を、認証結果テーブル(208−2)の中の「認証結果」に、保管する。また、この時、ID存在管理テーブル(208−1)に、被認証者IDと、そのIDに対応する照合用生体情報が存在していた端末のIDと、受信した生体情報IDとを記憶する。
【0061】
ステップSA05において、端末Aにおいて、利用者が、生体情報入力部201から生体情報を入力する。
ステップSA06において、生体情報特徴抽出部202が、入力された生体情報を所定の基準に基づいて記号化し、記号化した生体情報を生成する。ここで、所定の基準とは、たとえば指紋認証をする場合、パターンマッチング法や、マニューシャ法、周波数解析法などが用いられる。
【0062】
ステップSA07において、生成された「記号化した生体情報」を、「生体認証要求メッセージ」MF03に含めて、他の端末Bへ送信する。ここで、このメッセージは、すべての端末に送るのではなく、ID存在管理テーブルに基づいて同一生体情報IDに重複しないように選択された端末IDを持つ端末へ送る。すなわち、同一生体情報IDを持つ端末が複数台存在するときは、そのうちの一台の端末のみに送信すればよい。また、このメッセージMF03は、被認証者IDと同一のIDに対応した照合用生体情報を持つ端末に送信する。
【0063】
次に、端末Bでは、ステップSB04において、この「生体認証要求メッセージ」MF03を受信する。
ステップB05において、受信した「記号化した生体情報」に対する認証処理を行う。ここでは、受信した「記号化した生体情報」と、端末Bに予め記憶されている照合用の生体情報とを用いて照合を行い、図4に示したような照合範囲に受信した生体情報が含まれるか否かを判断する。このとき、近似度も求められる。
この認証処理によって、「照合の可否」と、「近似度」と、「照合用生体情報の登録日時」とを含む照合結果が生成される。
ステップSB06において、生成された照合結果が、「生体認証結果メッセージ」MF04に含められて、端末Aへ送信される。
【0064】
端末AのステップSA08において、生体認証結果メッセージMF04を受信すると、ステップSA09において、そのメッセージMF04に含まれている照合結果を、認証結果テーブルに記憶する。端末B以外の端末から送られてくる照合結果があれば、それらすべてを記憶する。
【0065】
ステップSA10において、照合結果の判定処理を行う。ここで、照合結果の中の「照合の可否」をチェックし、ステップSA11において、「可」という結果があれば、端末Aの利用者の認証が成功したと判断する。複数の端末から照合結果が送られてきた場合は、その複数の照合結果のうち、1つでも「可」のものがあれば、認証が成功したと判断する。逆に、ステップSA11において、すべての照合結果が「否」であれば、認証が失敗したと判断し、処理を終了する。
【0066】
ステップSA11において、認証が成功した場合、図9のステップSA12へ進む。
ステップSA12において、認証が成功したので、端末Aのログイン処理を実行する。ここで、ログイン処理では、たとえば、被認証者に対して予め設定されたアクセスコントロールリストに基づいて、特定のファイルに対するアクセス権の付与が実行される。
ログイン処理が終了すると、ステップSA13において、「ログイン通知メッセージ」MF06をすべての端末に送信する。ここで、メッセージMF06には、ログイン通知と、認証された利用者のIDと、ログインした端末のIDとが含まれる。このメッセージMF06を確認することにより、利用者が端末Aで認証に成功し、ログインしたことが分かる。
端末BのステップSB07において、「ログイン通知メッセージ」MF06を受信する。
ステップSB08において、端末Bのアカウント管理テーブルの「状態」を、「ログイン済み」に設定する。
【0067】
次に、ステップSA14において、自己の端末Aにおいて、ログインした利用者のIDに対する照合用生体情報が、自己の認証用生体情報DB207の中にすでに存在するか否かチェックする。
ステップSA15において、存在する場合は、ステップSA17へ進み、そうでない場合はステップSA16へ進む。
存在しない場合は、ステップSA16において、ステップSA05で入力された生体情報から生成された生体データを、端末Aの照合用生体情報として、自己の認証用生体情報DB207に記憶し、処理を終了する。この場合、端末Aに、その利用者の生体データが初めて記憶されたことになる。これにより、その利用者についての生体情報が新たに追加されたことになり、次回のその利用者の認証処理で最新の生体情報が利用されるので、次回の本人認証や他人受入の認証精度を向上させることができる。
【0068】
一方、ステップSA17において、自己の端末Aにもすでに照合用の生体情報が存在するので、自己の端末も含め他の端末から受信したすべての認証結果の中の「近似度」を抽出し、比較する。ここでは、複数の近似度のうち、最も高い近似度がどの端末から送られてきたものかを判断する。すなわち、近似度の最も高い生体情報を持つ端末の端末IDを求める。
【0069】
ステップSA18において、近似度の最も高かった生体情報を持つ端末に対して送信する「更新要求メッセージ」MF05を生成する。このメッセージMF05には、「更新要求」と、認証した利用者のIDと、近似度と、ステップSA05で入力された生体情報の「記号化した生体情報」と、認証回数とが含まれる。そして、端末Aは、このメッセージMF05を、照合結果を送ってきた端末のうち最も近似度の高い生体情報を持っていた端末Bへ送信する。
【0070】
ただし、最も高い近似度を持つ端末が複数存在する場合は、その生体情報が登録された登録日時を確認して、最も最近登録された認証情報を採用し、その認証情報を持っていた端末へ送信する。
【0071】
ステップSB09において、端末Bは、「更新要求メッセージ」MF05を受信する。そして、ステップSB10において、端末Bにおいて、その利用者のIDに対応する照合用の生体データを、メッセージMF05に含まれている「記号化した生体情報」に変更し、さらに認証結果テーブルの登録日時を、更新要求メッセージを受け取り更新処理を行った日時に更新し、近似度をメッセージMF05に含まれている近似度に変更し、認証回数に1を加算する。これにより、最も高い近似度を持っていた端末に記憶された照合用の生体情報が、新しく入力された利用者の生体情報に置換される。
【0072】
図10に、端末Aでのログアウト処理の一実施例のフローチャートを示す。
図10において、端末Aで利用者が目的の操作や処理を実行した後、その処理が終了し、ログアウトしようとしたとする。このとき、ステップSA31において、ログアウト処理を実行する。
ログアウト処理とは、たとえば、現在の被認証者が、新たに認証を行うまで端末を使用できなくするような処理である。
【0073】
次にステップSA32において、「ログアウト通知メッセージ」MF07を作成し、他の全ての端末に送信する。
他の端末Bでは、ステップSB21において、「ログアウト通知メッセージ」MF07を受信する。
ステップSB22において、端末Bのアカウント管理テーブル209を更新し、「状態」を「未ログイン状態」に変更する。これにより、端末Aでの利用者の利用がすべて終了し、他のすべての端末においても、その利用者に対する認証処理が終了する。
【0074】
〈生体情報の新規登録処理〉
以下に、この発明の照合用生体情報の新規登録処理について説明する。
新規登録処理とは、ネットワークに接続された複数台の端末のうち、任意の端末で、利用者が新しく自己の被認証者IDと自己の生体情報を入力し登録する処理をいう。
図11に、この発明の照合用生体情報の新規登録処理のフローチャートを示す。ここでは、端末Aで、自己の生体情報を新規入力する場合について、説明する。
【0075】
ステップSA41において、端末Aは、起動した後、自己の端末が接続されているネットワークをブラウジングして、そのネットワークに現在接続されている他の端末を検索し、その他の端末の端末IDを取得する。
【0076】
ステップSA42において、取得した端末IDのリストを作成する。このリストに含まれる端末IDの端末は、現在起動中でネットワークに接続されている端末である。
ステップSA43において、作成された端末IDリストの中の端末Bに対して、「アカウント管理テーブル取得メッセージ」MF09を送信する。
【0077】
他の端末Bでは、ステップSB31において、「アカウント管理テーブル取得メッセージ」MF09を受信する。
ステップSB32において、端末B自身の現在のアカウント管理テーブル209の内容を読み出す。
ステップSB33において、端末Bは、読み出したアカウント管理テーブルの内容を含む「アカウント管理テーブル送信メッセージ」MF10を、端末Aへ送信する。
【0078】
次に、ステップSA44において、端末Aでは、「アカウント管理テーブル送信メッセージ」MF10を受信する。
ステップSA45において、受信したメッセージをMF10の中に含まれている端末Bのアカウント管理テーブルを取得する。
これにより端末Aでは、すでにネットワークに接続され現在起動中の端末Bの状態を確認することができる。たとえば、端末Bでログインされている利用者の情報を確認することができる。
ステップSA41からSA45までは、端末Aが起動された直後に、自動的に実行され、特に利用者の操作入力は必要としない。また、アカウント管理テーブルの取得は、1台の端末Bだけでなく、作成された端末IDリストに含まれるすべての端末に対して行われる。
【0079】
ステップSA46において、端末Aで、利用者が、自己の生体情報を新規登録するために、自己の被認証者IDを入力する。ここで、入力するIDは、利用者を特定するIDであり、すでに登録されているIDと同一のIDを利用することはできない。
【0080】
ステップSA47において、入力されたIDが、すでに登録されているIDと重複しないか否かチェックする。これは、入力されたIDが、アカウント管理テーブル209の中の被認証者IDと一致するものがないかどうかチェックすることで行われる。
【0081】
ステップSA48において、一致するIDがあった場合は、その入力されたIDはすでに登録済みであって使用することはできないので、処理を終了する。
一方、一致するIDが、管理テーブルの中になかった場合は、その入力されたIDはその利用者のIDとして登録される。この場合、ステップSA49へ進み、利用者が自己の生体情報を、端末Aの生体情報入力部201から入力する。
【0082】
ステップSA50において、生体情報特徴抽出部202が、入力された生体情報を記号化する。
ステップSA51において、記号化された生体情報を、認証用生体情報DB207の中に記憶する。このとき、登録日時と、他のIDと重複しないように生体情報IDとを自動的に付加して記憶する。ただし、近似度と認証回数は、初期値(ゼロ)を設定する。また、端末Aのアカウント管理テーブル209に、新たに入力された被認証者IDを追加し、このIDに対応する「状態」は、「新規」に設定する。
【0083】
ステップSA52において、端末Aから、他のすべての端末に対して、「新規登録通知メッセージ」MF08を、ブロードキャストで送信する。
【0084】
端末Bでは、ステップSB41において、「新規登録通知メッセージ」MF08を受信する。
ステップSB42において、受信したメッセージMF08の中に含まれる「登録したID」を読み出して、自己の端末Bの中のアカウント管理テーブル209を検索して、この「登録したID」に対応する被認証者IDの「状態」を、「新規」に設定する。
これにより、端末Aで利用者が自己の照合用の生体情報を新規に登録したことを、現在起動中の他のすべての端末に対して通知することができる。この場合、利用者が入力した生体情報の生体データそのものは端末Aにのみ保存され、他の端末へは送信されない。他の端末には、被認証者IDの利用者の生体情報が新規に登録されたことだけが、記憶される。
【0085】
図12に、この発明の照合用生体情報の新規登録処理の他のフローチャートを示す。
ここでは、端末Cで、生体情報の新規登録を行う場合について説明する。端末Cは、後から起動された端末であり、利用者が生体情報を直接入力する端末ではない。
端末Cにおいて、ステップSC11からステップSC15までの処理は、図11に示した処理(ステップSA41〜SA45)と同じである。すなわち、端末Cが起動させられると、端末のブラウジング、端末IDリストの作成、他の端末のアカウント管理テーブルの取得処理が行われる。このとき、メッセージの送受信に伴って、他の端末Bで行われる処理(SB31〜SB33)も同様である。
【0086】
端末CのステップSC16において、取得したアカウント管理テーブルの中に、「状態」が、「新規」となっているものが存在するかどうかチェックする。「新規」となっているものがあれば、その被認証者ID(user−ID)を読み出す。
【0087】
ステップSC17において、「新規」となっているものがなければ、新規登録すべきデータはないということで、処理を終了する。
一方、アカウント管理テーブルの中に「新規」となっているものがあれば、ステップSC18へ進み、上記被認証者ID(user−ID)を含めた「ID存在確認要求メッセージ」MF01を、他のすべての端末に対して、ブロードキャストで送信する。ステップSC18の処理は、図8のステップSA02と同じである。
【0088】
このメッセージMF01を受信した他の端末Bでは、図8に示したステップSB01、SB02、SB03の処理を実行する。すなわち、端末Bでは、メッセージMF01を受信して、自己の認証用生体情報DBを検索して、被認証者IDがあるか否か確認する。そして、その被認証者IDの存在の有無と、存在した場合にはその被認証者IDに対応する生体情報IDを含めた「ID存在確認結果メッセージ」MF02を端末Cへ返信する。
【0089】
ステップSC19において、端末Cは、「ID存在確認結果メッセージ」MF02を受信する。
ステップSC20において、端末CのID存在管理テーブル(208−1)に、受信したメッセージMF02に含まれる存在確認結果を記憶する。ここで記憶される情報は、被認証者IDと、そのIDに対する認証用生体情報が存在する端末IDと、そのIDに対応する生体情報IDである。
【0090】
ステップSC21において、ステップSC20で記憶した端末IDと生体情報IDとを含めた「生体情報要求メッセージ」MF14を、その端末IDを持つ端末へ送信する。このメッセージMF14の「発信先」として設定する端末IDは、生体情報IDで特定される認証用生体情報を保存している端末のIDである。この端末を端末Bとする。
【0091】
端末Bでは、ステップSB51において、自己あての「生体情報要求メッセージ」MF14を受信する。そして、ステップSB52において、自己の認証用生体情報DB207を検索し、メッセージMF14に含まれていた生体情報IDに対応する「記号化した生体情報」を読み出す。
ステップSB53において、読み出した「記号化した生体情報」を含む「生体情報応答メッセージ」MF15を作成し、端末Cへ返信する。
【0092】
端末Cでは、ステップSC22において、「生体情報応答メッセージ」MF15を受信する。
ステップSC23において、端末C自信の認証用生体情報DC207に、メッセージMF15に含まれている「記号化した生体情報」(生体データ)を、生体情報IDとともに、新規登録する。
【0093】
以上の処理により、後から起動された端末Cにおいて、他の端末にすでに保存されていた生体情報と同一の生体情報が、新たに登録される。
これにより、ある利用者についての生体情報を保存していなかった端末Cでも、その利用者が他の端末で先に登録していた生体情報を取得することができ、その後、その端末Cにおいても、取得した生体情報を、照合用の生体情報として利用することができる。
また、その利用者の生体情報が他の複数の端末ですでに登録されていた場合は、その利用者の複数の生体情報のうち、少なくとも1つだけ取得すればよい。ただし、複数の生体情報をすべて取得してもよいし、その生体情報に付属する近似度の情報を考慮して、たとえば最も高い近似度を持つ生体情報のみを新規保存するようにしてもよい。
【0094】
〈認証情報の抹消処理〉
ここでは、認証用生体情報DB207の中にすでに登録されている認証用の情報を末梢する処理について説明する。
図13に、この発明の登録抹消処理の一実施例のフローチャートを示す。
端末Aにおいて、利用者が抹消処理を実行させる操作をすると、以下の処理により、端末Aのみならず、他の端末Bでも同様に抹消処理が実行される。
図13において、ステップSA61からSA65までの端末Aの処理と、これに対応して実行されるステップSB31からステップSB33までの他の端末Bでの処理は、図11に示した処理(ステップSA41〜ステップSA45)と同様である。これにより、ネットワークに現在接続されているすべての端末において、同じアカウント管理テーブルを持つように、同期がとられる。
【0095】
ステップSA66において、端末Aで、利用者が抹消したい自己の被認証者ID(user−ID1)を入力する。
ステップSA67において、入力されたID(user−ID1)が、端末Aの自己のアカウント管理テーブル209の中に存在するか否か確認する。
ステップSA68において、そのID(user−ID1)が存在しない場合は、そのIDは未登録IDということで、抹消する必要はないので、処理を終了する。
一方、IDが存在する場合は、ステップSA69へ進む。
ステップSA69において、そのID(user−ID1)について、アカウント管理テーブルの「状態」情報をチェックし、現在「ログイン済み」の状態となっているか否かを確認する。
【0096】
ステップSA70において、「ログイン済み」となっていた場合は、現在そのIDの利用者がどこかの端末でこのシステムを利用中であることを示し、抹消処理をするのは適切でないので、処理を終了する。
一方、「ログイン済み」となっていない場合は、抹消処理をしてもよいと考え、ステップSA71へ進む。ステップSA71において、まず、利用者がIDを入力した端末Aにおいて、その端末Aのアカウント管理テーブル209の中の入力した被認証者IDに対応する「状態」情報を、「抹消(削除)」に設定する。すなわち、端末Aに保存されている実際の生体情報を消去してもよいが、利用者のIDを使えなくするために、被認証者IDの「状態」のみを「抹消」とすればよい。これにより、利用者が入力した被認証者IDの認証用生体情報は使えなくなる。
【0097】
次に、ステップSA72において、端末Aから他のすべての端末に対して、「登録抹消メッセージ」MF11を、ブロードキャストで送信する。
ステップSB61において、他の端末Bでは、「登録抹消メッセージ」MF11を受信する。
ステップSB62において、端末Bの自己のアカウント管理テーブル209の中にある受信した被認証者IDに対応する「状態」を、「抹消」に設定変更する。
ステップSB63において、端末Bに保存されている認証用生体情報DB207の中の、受信した被認証者IDに対応する利用者の生体情報IDに対して、「状態」フィールド(state)を、「無効」に設定する。これにより、利用者が抹消入力した端末Aとその他の端末において、その利用者の生体情報を利用することができなくなる。
【0098】
図14に、この発明の登録抹消処理の他の実施例のフローチャートを示す。
ここでは、後から起動された端末Cにおいて、その端末Cの中の生体情報を使えなくする抹消処理について説明する。
図14の端末Cで行われるステップSC81からSC85の処理およびこの処理に対応して行われるステップSB31からSB33の処理は、図13のステップSA61からSA65の処理等と同じである。
ステップSC86において、他の端末から取得されたアカウント管理テーブルの中に、「状態」が、「抹消」となっているものがないかチェックする。
ステップSC87において、「抹消」となっているものがなければ、処理を終了する。
【0099】
一方、「抹消」となっている被認証者IDが存在すれば、ステップSC88へ進み、端末Cの中の認証用生体情報DB207において、その被認証者IDを持つ利用者の生体情報のIDについて、「状態」フィールドを、「無効」に設定する。この処理は、図13のステップSB63と同様の処理である。
【0100】
〈同時ログインの確認処理〉
図15に、この発明の同時ログインの確認処理のフローチャートを示す。
この発明では、ネットワークに接続されているすべての端末で、共有のアカウント管理テーブル209を利用する。このとき、ある利用者がログインしている端末はただ1つだけ存在するものとし、十分なセキュリティを確保するために、同一の被認証者IDによる二重ログインを防止する必要がある。図15に示すような処理をすることにより、二重ログインが禁止される。
図15の端末AでのステップSA101からSA105までの処理と、端末BでのステップSB31からSB33までの処理は、図13などですでに説明した処理と同様である。
【0101】
ステップSA106において、端末Aで、利用者が被認証者IDを入力する。
ステップSA107において、入力された被認証者IDが、端末Aのアカウント管理テーブル209の中に存在するか否か確認し、存在する場合は、そのIDに対応する「状態」情報をチェックする。
【0102】
ステップSA108において、「状態」が「ログイン済み」でない場合、たとえば「未ログイン」であることが検出されると、利用者が端末Aでしようとしている処理は二重ログインではないので、そのまま次の処理、たとえば、ログイン処理を実行する。
【0103】
しかし、「状態」が、すでに「ログイン済み」になっている場合は、すでにその被認証者IDがどこかの端末で利用されているということを意味するので、この端末Aで利用者が入力したIDで、二重ログインをしようとしていることになる。
そこで、ステップSA108において、「ログイン済み」になっていることが検出された場合、ステップSA109へ進み、「二重ログイン」であることを示す警告を、利用者に行う。
たとえば、入力されたIDですでにシステムが利用されており二重ログインとなるため、ログインは認められない旨の表示や音声による通知をすればよい。
【0104】
ステップSA110において、利用者にログインできなかったことに対する次の処理を選択してもらうために、どのような処理をすべきかを問い合わせる。
たとえば、選択のための入力をすべきことを意味する表示をし、利用者にどのような処理をするかを入力してもらう。ここで、利用者が現在のログインを中止することを意味する入力をした場合は、ステップSA111へ進み、現在のログインを拒否する処理をする。一方、利用者が端末Aでの現在のログインを有効なものとする入力をした場合は、ステップSA112へ進み、すでにログインされているほかの端末でのログインを強制的にログアウトさせる処理を実行し、端末Aでのログインを有効とする処理をする。
【0105】
〈生体情報の更新経過の説明〉
図16に、この発明で用いる照合用の生体情報の更新経過の一実施例の説明図を示す。
図16では、ネットワークに、3つの端末(A、B、C)が接続されており、この3つの端末で、ある利用者Mについての照合用生体情報を分散して保存する場合について説明する。
【0106】
まず、状態SD1において、どの端末にも、利用者Mの照合用生体情報が保存されていないものとする。
次に、状態SD2において、利用者Mが端末Aで、照合用の生体情報1を初めて入力したとする。このとき、この生体情報1は端末Aに保存される。まだ認証に使われたことがないので、認証回数はゼロにセットされる。
次に、状態SD3において、端末Aに入力された照合用の生体情報1を、他の端末Bと端末Cに、送信する。これにより、他の端末(B、C)にも、利用者Mの生体情報1と同一の生体情報が保存される。
状態SD3のように、送信するタイミングは、たとえば、新規に認証用の生体情報の登録のときに行えばよい。また、利用者Mは、複数の端末のうち、1台の端末Aで自己の生体情報を1回だけ入力すればよく、他の端末(B、C)で生体情報の入力をする必要がない。
【0107】
状態SD4において、利用者Mが、端末Aでログインするために、生体情報2を入力したとする。このとき、入力された生体情報2と、状態SD2で入力された照合用の生体情報1との比較が行われる。そして近似度が算出され、所定の照合範囲内にあれば、照合が成功したと判断される。成功した場合、照合用の生体情報を、「生体情報2」に置きかえる。そして、認証回数に1を加算する。
【0108】
次に、状態SD5において、利用者Mが、端末Bでログインするために、生体情報3を入力したとする。このとき、入力された生体情報3と、端末Bに保存されていた照合用生体情報1との比較が行われる。照合が成功した場合、端末Bの照合用生体情報を、「生体情報3」に置換する。また、認証回数に1を加算する。
【0109】
この後、いずれかの端末で、利用者Mの認証処理が繰り返し行われたとすると、状態SD4やSD5のような照合用生体情報の更新と認証回数のインクリメントが行われる。
状態SD6は、認証処理が何回か繰り返し行われた後、たとえば、端末Aにおいて照合用生体情報Aが保存され、利用者Mの照合処理が25回行われたことを示している。
同様に端末Bでは、照合用生体情報Bが保存され、認証回数が12であったとする。
ただし、端末Cでは、利用者Mの照合処理が1回も行われたことがないとすると、端末Cには、状態SD3で保存されていた生体情報1が保存されたままである。
【0110】
ここで、認証回数がゼロの端末Cでは、古い生体情報1が保存されており、利用者Mが最近入力した生体情報とは近似度が比較的低いものが保存されている可能性が大きい。
認証が行われないために更新がされずに残っている古い生体情報を、「不良照合生体情報」と呼ぶ。
もし、状態SD6のときと、利用者が初めて端末Cで生体情報の入力を行ったとすると、入力された生体情報を、古い生体情報1との比較によって近似度が照合範囲外となってしまう可能性がある。
すなわち、利用者本人が利用しているにもかかわらず、本人認証が失敗する場合がある。
したがって、定期的あるいは所定のタイミングで、端末Cにまだ保存されている「不良照合生体情報」の生体情報1を、更新することが好ましい。
【0111】
図16の状態SD7は、この更新処理を実行することを意味する。
たとえば、認証回数が比較的多く、状態SD6で最近更新が行われた端末Aの照合用生体情報Aは、次に利用者Mが入力する生体情報との近似度が高いと考えられるので、端末Aに保存されている照合用生体情報Aを、端末Cに送信(コピー)する。
この後、状態SD8に示すように、端末Cに保存される照合用の生体情報は、端末Aの生体情報と同一の生体情報Aとなる。
このような更新処理を定期的に行えば、利用者Mがあまり利用していない端末Cで認証処理を行ったとしても、本人認証が失敗する可能性は少ない。
以下に、このような「不良照合生体情報」の更新処理について説明する。
【0112】
〈不良照合生体情報の更新処理〉
図17に、不良照合生体情報の更新処理の一実施例のフローチャートを示す。
図17のステップSA01において、端末Aで、利用者が自己の被認証者IDを入力したとする。この後、図8で説明したID存在確認処理が行われる。
すなわち、端末Aで図8で説明したステップSA02、SA03、SA04と同じ処理が行われ、これに対応して他の端末Bでも図8に示したステップSB01、SB02、SB03と同じ処理が行われる。
このとき、端末Aと端末Bとの間で、メッセージMF01とMF02の送受信が行われ、端末AのID存在管理テーブルに、他の端末Bから送られてきた存在確認結果の情報が保存される。
【0113】
次に、端末AのステップSA201からステップSA205の間において、対象となるすべての端末に対して、生体認証情報を確認するための一連のループ処理を実行する。
ここで、対象となるすべての端末とは、ID存在管理テーブルの中に保存された端末ID(Terminal−ID)で特定される端末である。
【0114】
まず、ステップSA201からSA205までの間のステップSA202において、端末Aから他の端末Bへ、「生体認証情報要求メッセージ」MF12を送信する。
このメッセージMF12には、生体認証情報要求であることを示すコマンドと、その要求対象となる生体情報の生体情報IDとが含まれる。
【0115】
ステップSB71において、端末Bでは、「生体認証情報要求メッセージ」MF12を受信する。
ステップSB72において、受信メッセージの中の生体情報IDを読み出し、端末Bの認証用生体情報DB207を検索し、読み出した生体情報IDと同じ生体情報IDを持つ情報を探し出す。そして、見つけられた生体情報IDに対応する「登録日時」、「近似度」、「認証回数」を読み出す。
【0116】
ステップSB73において、端末Bから端末Aへ、「生体認証情報結果メッセージ」MF13を返信する。このメッセージMF13の中には、生体認証情報結果というコマンドとともに、メッセージMF12に含まれた生体情報IDと、検索で見つかった「登録日時」、「近似度」、「認証回数」とが含まれる。
【0117】
ステップSA203において、端末Aでは、「生体認証情報結果メッセージ」MF13を受信する。
ステップSA204において、受信したメッセージMF13の中に含まれていた情報を、自己の認証結果テーブル208−3に記憶する。これにより、他の端末に対して確認を要求していた生体情報についての情報が取得されたことになる。
すなわち、端末Bに現在保存されている生体情報IDに対応する生体情報について、その端末Bでの登録日時と、近似度と、端末Bにおける認証回数が取得される。
以上のような処理(SA201〜SA205、SB71〜SB73)が、ID存在管理テーブル(208−1)に保存されているすべての端末に対して行われる。
【0118】
次に、ステップSA206において、認証結果テーブル(208−3)の中で、認証回数が最も大きい生体情報IDを抽出する。さらに、最も大きい認証回数を持つものが複数個ある場合には、それらの中で近似度が最も高い生体情報IDを抽出する。
これにより、抽出された生体情報IDを、Best−IDと呼ぶ。Best−IDを持つ生体情報は、本人確認のときに成功率が最も高い生体情報であると言える。
【0119】
ステップSA207において、認証結果テーブル(208−3)の中で、認証回数が最も少なく、かつ登録日時が最も古い生体情報IDを抽出する。抽出される生体情報IDは、1つとは限らない。
これにより抽出された生体情報IDを、Worst−IDと呼ぶ。このWorst−IDを持つ生体情報は、今まで認証に使われたことが少ないため、現在入力される利用者の生体情報と一致する可能性が低く、本人確認のときに拒否される可能性が高い生体情報であると言える。
【0120】
ステップSA208において、Worst−IDを持つ生体情報を、Best−IDを持つ生体情報に置き換える。この処理は、図16に示した状態SD6からSD8までに行う更新処理に相当する。
Worst−IDを持つ生体情報IDが複数個存在する場合は、1つにしぼる必要はなく、すべてのWorst−IDに対して、ステップSA208が行われる。
【0121】
図18に、このステップSA208で行う置換処理の詳細フローチャートを示す。
まず、ステップSA301において、端末AのステップSA206で抽出したBest−IDを持つ生体情報を保存している端末の端末IDを、認証結果テーブル(208−3)から取得する。
ステップSA302において、端末Aから取得した端末IDの端末に対して、「生体情報要求メッセージ」MF14を送信する。このメッセージMF14には、取得した端末IDと、Best−IDに相当する生体情報IDと、「生体情報要求」というコマンドが含まれる。
ステップSB81において、Best−IDの生体情報を持つ端末Bでは、「生体情報要求メッセージ」MF14を受信する。
ステップSB82において、その端末Bの認証用生体情報DBを検索し、受信メッセージに含まれていた「Best−IDに相当する生体情報ID」を探し出し、その生体情報IDに対応して記憶されていた「記号化した生体情報」を取得する。
【0122】
ステップSB83において、端末Bから、端末Aへ、取得した「記号化した生体情報」を含む「生体情報応答メッセージ」MF15を送信する。
ステップSA303において、端末Aでは、「生体情報応答メッセージ」MF15を受信する。
次に、端末Aにおいて、ステップSA304からSA306までの処理を繰り返す。具体的には、ステップSA305の処理を、Worst−IDの生体情報IDを持つ端末IDについて行う。このとき、Worst−IDが複数個あれば、これに対応するすべての端末に対して、ステップSA305を実行する。
Worst−IDの生体情報IDに対応する生体情報を保存している端末の端末IDは、端末Aの認証結果テーブル(208−3)から取得する。
【0123】
ステップSA305において、「生体認証情報更新要求メッセージ」MF5を作成し、Worst−IDに対応した生体情報を持つ端末に対して送信する。ここで、メッセージMF5には、「更新要求」というコマンドと、Worst−IDと、Worst−IDに対応した生体情報を持つ端末の端末IDと、ステップSA303で受信した「記号化した生体情報」が含まれる。
【0124】
ステップSB85において、端末Bでは、「生体認証情報更新要求メッセージ」MF5を受信する。ここで、端末Bは、Worst−IDに対応した生体情報を持つ端末である。
次に、ステップSB86において、端末Bの認証用生体情報DB207の中の対応する生体情報を、受信したメッセージMF5に含まれる「記号化した生体情報」に置き換える。
【0125】
ここで、端末Bでは、受信したWorst−IDに一致する生体情報IDを、認証用生体情報DBの中から探し出し、その生体情報IDに対応して記憶されている「記号化した生体情報」を、メッセージMF5に含めて送られてきたBest−IDに対応する「記号化した生体情報」に更新する。
以上の処理により、図16に示した状態SD6から状態SD8へ変更するような生体情報の更新処理が行われる。これにより、照合に利用するのにはふさわしくない生体情報が、本人認証をするのに適切な生体情報に置換され、この後の認証処理では照合の可能性の高い生体情報を利用した認証が他の端末でも行えるので、利用者の認証精度を向上させることができる。
【0126】
なお、この発明では、1人の利用者の生体情報を、ネットワークに接続された複数の端末に保存する。
複数の端末の数がM台あるとすれば、最大異なるM個の生体情報が、それぞれ別々の端末に保存される。同一の生体情報が複数の生体情報に保存される場合もあるので、その利用者の生体情報の全数Nは、ネットワークに接続された端末の数M以下となる(N≦M)。
【0127】
もし、従来のサーバを用いて1人の利用者のN個の異なる生体情報を一括管理するシステムでは、サーバが新たに入力された生体情報と、予め保存されているN個の生体情報との照合を行う必要があり、サーバにおいて、N回の照合処理を行わなければならない。したがって、サーバの負荷が大きく、端末へのレスポンスも遅くなる。
しかし、この発明では、N個の生体情報は、それぞれ異なる端末に保存されているので、それぞれの生体情報の照合処理は別々の端末で行われ、1台の端末にN回の照合処理が集中して行われることはない。したがって、各端末では、1回の照合処理のみを行えばよいので、システム全体としてのレスポンスは速く、1台の端末が故障した場合でも、十分な認証精度を有した認証処理が可能である。
【図面の簡単な説明】
【0128】
【図1】この発明の生体情報認証システムの構成ブロック図である。
【図2】この発明の生体情報照合装置の一実施例の構成ブロック図である。
【図3】従来の照合処理の認証モデルの模式図である。
【図4】この発明の分散型認証システムの認証モデルの模式図である。
【図5】この発明の認証用生体情報DBの一実施例の説明図である。
【図6】この発明の管理テーブルとアカウント管理テーブルの一実施例の説明図である。
【図7】この発明のメッセージの構成フォーマットの一実施例の説明図である。
【図8】この発明の認証処理の一実施例のフローチャートである。
【図9】この発明の認証処理の一実施例のフローチャートである。
【図10】この発明のログアウト処理のフローチャートである。
【図11】この発明の照合用生体情報の新規登録処理の一実施例のフローチャートである。
【図12】この発明の照合用生体情報の新規登録処理の一実施例のフローチャートである。
【図13】この発明の登録抹消処理の一実施例のフローチャートである。
【図14】この発明の登録抹消処理の一実施例のフローチャートである。
【図15】この発明の同時ログインの確認処理のフローチャートである。
【図16】この発明の照合用の生体情報の更新処理の一実施例の説明図である。
【図17】この発明の不良照合生体情報の更新処理の一実施例のフローチャートである。
【図18】この発明の生体情報の置換処理のフローチャートである。
【図19】従来の生体情報認証システムの構成図である。
【符号の説明】
【0129】
201 生体情報入力部
202 生体情報特徴抽出部
203 生体情報照合部
204 認証結果比較部
205 認証情報置換部
206 操作入力部
207 認証用生体情報DB
208 管理テーブル
209 アカウント管理テーブル
210 通信部
211 認証管理部
【技術分野】
【0001】
この発明は、生体情報照合装置および生体情報認証システムに関し、特に、指紋等の生体情報をネットワークで接続された複数台の照合装置を用いて管理し、各照合装置で生体情報の更新処理等を行う分散型の生体情報認証システムに関する。
【背景技術】
【0002】
従来の生体情報認証システムでは、指紋、声紋、虹彩、網膜、静脈、顔などの生体情報を認識して、本人確認を行っている。このような生体情報の認識を行う装置は、利用する人数や使用状態等によって数々の利用形態が存在する。
【0003】
たとえば、認証する利用者が個人の場合、パソコンや携帯電話などに生体認証機能を実現するプログラムを導入し、照合に利用する生体情報をその同一のパソコン等に保存するものがある。この場合、利用者も、保存する生体情報も少ないので、その1台のパソコンの中で、認証処理が完結している。
【0004】
また、銀行のATM端末、ネットワーク端末、ドアロックなど、生体認証を行う対象者が複数の場合は、利用者が操作する複数台の端末と、これらとネットワークを介して接続されたサーバとからなる比較的大規模な生体情報認証システムが利用される。この場合は、利用者が端末から自己のIDと、パスワードの代わりとなる生体情報(指紋など)を入力すると、これらの情報がサーバに送信され、サーバで照合処理が行われていた。したがって、照合用のIDや生体情報は、利用前にサーバに予め保管しておく必要があった。
【0005】
図19に、従来の生体情報認証システムの一つの構成図を示す。
図19において、このシステムは、1台の認証サーバと、複数台の端末(A、B、C、D)とから構成され、利用者が利用する端末には、指紋などを入力する生体情報入力装置がそれぞれ接続されている。
【0006】
また、認証サーバと端末とは、LANなどのネットワークにより接続され、同一店舗内に設置されるかあるいは異なる場所に設置される。また、認証サーバには、多数の利用者の生体情報を保管した生体認証情報DBと、生体情報の照合を行う生体認証モジュールが備えられている。
【0007】
このようなシステムは、利用者の指紋、声紋、虹紋、網膜、静脈、あるいは顔などの生体情報を予め取得し、その特徴を記号化してサーバに保管しておく。すなわち、すべての利用者の生体情報は、サーバで一括管理される。そして、利用者が端末を利用するときに、その利用者のIDと、利用者の生体情報を入力してもらい、認証サーバ側で、入力されたIDおよび生体情報と、予め保管されていたその利用者のIDと生体情報との照合を行い、その照合結果をその端末へ返信していた。
【0008】
ところで、生体情報は利用者本人に付随するものであり、パスワードのように盗まれるおそれがない点で、今日利用されることが多くなっている。また、パスワードは照合時に完全に一致する必要があるのに対して、生体情報は、完全に一致することはなく、サーバに保管するための照合用生体情報を取得するときの気温、湿度、入力センサーとの接触状態と位置関係、本人の怪我などによる生体部位の状態変化などの数々の要因のために、いつも同じデータが取得されるとは限らない。
【0009】
たとえば、指紋の場合、水に濡れて指がふやけた状態で取得されるものと、そうでない状態で取得されたものとは一致しない場合が多い。したがって、照合時において入力された生体情報と、サーバに保管された照合用の生体情報とは、完全に一致することはないと言える。
【0010】
逆に、完全に一致した場合は、入力された生体情報は、不正な手段によって取得されたものと言うこともできる。そのため、生体情報認証の場合、本人が端末を利用しているのに、照合が拒否される場合もあり、逆に、他人が端末を利用しているのに、照合が成功してしまう場合もある。
【0011】
このように、本人拒否や他人受入という現象は、生体認証では本質的な特徴と言え、完全に排除することはできない。図19に示したような生体認証システムの利用形態を改良したシステムが、例えば次の特許文献に開示されている。
【特許文献1】特開2006−187387号公報
【特許文献2】特開2007−80193号公報
【特許文献3】特開2006−14945号公報
【特許文献4】特開2004−110839号公報
【発明の開示】
【発明が解決しようとする課題】
【0012】
しかし、従来のシステムのうち、パソコンなどの1つの端末で個人的な生体情報を利用する形態では、その端末に生体情報を予め保管する必要があった。ある利用者が、複数台のパソコンを利用する場合には、それぞれのパソコン毎にその利用者の生体情報を予め取得して保管する必要があり、そのような複数回の取得作業はわずらわしい。
【0013】
また、上記したように、取得作業時の状況により、いつも同一の生体情報が取得されることは殆どあり得ないため、複数台の端末で取得された生体情報の整合性を保つことは困難であった。たとえば、ほとんどの端末では生体情報の照合ができるのに、ある特定の端末では、いつも生体情報の照合ができないという場合もあった。
【0014】
また、生体情報をサーバで一括管理するシステムでは、生体情報は一ヶ所でしか保管されていないので、ネットワークやサーバに障害があった場合やメンテナンスを実施しているときは、認証処理ができなくなる。また、多数の端末からのアクセスがサーバに一時的に集中した場合は、レスポンスが遅くなり処理しきれなくなる場合もあり、サーバを用いたシステムの可用性の低下が問題となる。
【0015】
そこで、この発明は以上のような事情を考慮してなされたものであり、生体情報を複数の端末で分散して保管し、相互に端末間の協調を図ることにより、本人認証の精度の向上と、サーバを用いて集中管理するシステムの上記のような従来の問題点を解決することを課題とする。
【課題を解決するための手段】
【0016】
この発明は、利用者を特定可能な生体情報を入力する生体情報入力部と、入力された生体情報の特徴を抽出し、特徴データを生成する生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、前記生成された特徴データと、記憶部に保存されている照合用生体情報とを比較して前記利用者の生体情報の照合を行う生体情報照合部と、前記生体情報照合部で行われた照合の結果と、他の端末にある照合用生体情報を用いてその端末で行われた照合の結果とから、前記利用者の認証の可否を判定する認証結果比較部と、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する認証管理部とを備えたことを特徴とする生体情報照合装置を提供するものである。
これによれば、ある利用者の生体情報の認証を、自己および他の端末での照合結果を用いて行うので、本人認証および他人受入の認証精度の向上を図ることができ、従来のように、サーバで生体情報を一括管理する場合に生じていた障害発生時の認証処理の実施を可能とし、認証処理のシステムの可用性の低下を防止できる。
【0017】
また、前記生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる通信部をさらに備えたことを特徴とする。
さらに、前記通信部が、他の端末から前記特徴データを含む更新要求を受信したとき、前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換する認証情報置換部をさらに備えたことを特徴とする。
【0018】
また、前記利用者の生体情報が前記記憶部に記憶されていない場合、前記認証管理部が、前記生体情報入力部によって入力されたその利用者の生体情報を、照合用生体情報として記憶部に新規登録することを特徴とする。
また、前記認証結果比較部は、生体情報の照合が成功したか否かを示す認証の可否情報と、照合の成功の可能性の程度を示す近似度とを含む照合結果情報を生成することを特徴とする。
また、前記認証管理部は、前記認証結果比較部によって生成された照合結果情報に含まれる近似度と、他の端末から受信した照合の結果に含まれる近似度とを用いて、最も照合の成功の可能性の高い近似度を持つ端末を特定し、前記通信部を用いてその特定された端末へ、前記生体情報入力部によって入力された生体情報の特徴データを含めた更新要求を送信することを特徴とする。
【0019】
また、前記生体情報入力部によって利用者の生体情報が入力された場合に、前記通信部を用いて、入力された生体情報の特徴データを含む生体認証要求を、その入力した利用者の照合用生体情報をすでに記憶している端末に対して送信することを特徴とする。
また、前記通信部を介して前記生体認証要求を受信した場合に、前記生体情報照合部が、受信した生体認証要求に含まれる特徴データと、前記記憶部に記憶している前記利用者の照合用生体情報とを比較して、前記利用者の生体情報の照合を行うことを特徴とする。
また、前記記憶部は、前記生体情報入力部によって生体情報を入力した利用者を特定する被認証者IDと、その利用者のログイン状態およびその利用者の生体情報が現在有効に記憶されているかを示す状態情報を含むアカウント管理テーブルを備え、前記認証管理部が、前記アカウント管理テーブルを、ネットワークに接続された他の端末が備えるアカウント管理テーブルと同一の内容を持つように管理することを特徴とする。
【0020】
さらに、この発明は、生体情報入力部と、生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、生体情報照合部と、認証結果比較部と、認証管理部とを備えた生体情報照合装置の生体情報照合方法であって、前記生体情報入力部によって、利用者が生体情報を入力し、前記生体情報特徴抽出部によって前記入力された生体情報の特徴を抽出して特徴データを生成し、前記生体情報照合部が、前記生成された特徴データと、前記記憶部に保存されている照合用生体情報とを比較して前記利用者の生体情報を照合し、前記認証結果比較部が、前記生体情報の照合の結果と、他の端末で行われた照合の結果とから、前記利用者の認証の可否を判定し、前記認証管理部が、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する各手順をこの順に実行することを特徴とする生体情報照合装置の生体情報照合方法を提供するものである。
【0021】
また、この発明は、複数の生体情報照合装置がネットワークを介して接続された生体情報認証システムであって、特定の利用者の照合用の生体情報が、前記複数の生体情報照合装置のうち1または複数の任意の生体情報照合装置に保存され、第1の生成情報照合装置に備えられた生体情報入力部から、前記利用者の生体情報が入力された場合に、前記入力された利用者の生体情報と、前記保存されている利用者の照合用の生体情報とを用いたその利用者の認証処理を、前記利用者の照合用の生体情報を保存している1または複数の生体情報照合装置に備えられた生体情報照合部で行い、前記第1の生体情報照合装置に備えられた認証結果比較部が、前記利用者の認証処理の結果を収集して、それらの結果の基づいてその利用者の認証の可否を判定することを特徴とする生体情報認証システムを提供するものである。
【発明の効果】
【0022】
この発明によれば、ある利用者の生体情報の認証を、自己および他の端末に分散して保存されたその利用者の照合用の認証情報を用いて行うので、本人認証の認証精度や他人の受入の認証精度を向上でき、1つの端末が故障した場合でも認証処理を継続することができる。
【発明を実施するための最良の形態】
【0023】
以下、図に示す実施例に基づいて、この発明を説明する。
なお、これによって、この発明が限定されるものではない。
【0024】
〈生体情報認証システムの構成〉
図1に、この発明の生体情報認証システムの一実施例の構成ブロック図を示す。
この発明の生体情報認証システムは、ネットワーク10を介して接続された複数台の端末から構成される。生体情報を一括して管理保存するサーバは必要としない。
ここで、ネットワーク10としては、現在利用されているあらゆる形態のネットワークを使用できる。たとえば、すべての端末が同一構内に配置されている場合は、有線LANを用い、見通しのよい同一フロアに配置されている場合は、無線LANを用いてもよい。また、複数台の端末が同一構内にない場合は、ISDN、FTTHなどの回線を通して、インターネットなどのWANを用いればよい。また、各端末相互間の通信プロトコルは、ピアツーピア形式の通信ができればよく、通常LAN等で用いられているプロトコルと同じものを用いればよい。
【0025】
この発明の端末は、1台でも構成できるが、特に複数台の端末から構成されるシステムの場合に、認証精度やセキュリティの向上、およびシステム全体のコスト削減の効果が大きい。
端末としては、専用の生体情報照合装置を用いてもよいが、現在利用されているパソコンPC、ワークステーションWS、携帯端末など、数々の情報処理装置を用いることができる。パソコン等の情報処理装置を用いる場合は、この発明の生体情報認証処理を実施するための専用プログラムを各情報処理装置にインストールし、各装置に内蔵されたマイクロプロセッサが、専用プログラムに従って各種ハードウェアを有機的に動作させることにより、この発明の生体情報認証のための各機能が実行される。
【0026】
図2に、この発明の生体情報照合装置(以下、端末とも呼ぶ)の一実施例の構成ブロック図を示す。
この発明の端末は、主として、生体情報入力部201、生体情報特徴抽出部202、生体情報照合部203、認証結果比較部204、生体情報置換部205、操作入力部206、記憶部を構成する認証用生体情報DB207、管理テーブル208およびアカウント管理テーブル209、通信部210、上記各機能ブロックおよび種々のハードウェアを制御してこの発明の生体情報認証処理を実行する認証管理部211とから構成される。
【0027】
ここで、生体情報入力部201は、利用者の指紋、静脈などの生体情報を取得する部分であり、たとえば、カメラやスキャナが用いられる。
生体情報特徴抽出部202は、入力された生体情報から照合に用いる特徴データを抽出する部分であり、その機能は主として専用のモジュールプログラムによって実現される。この特徴データを、以下、記号化した生体情報、あるいは記号化データ、生体データとも呼ぶ。
生体情報照合部203は、生体情報から抽出された特徴データと、認証用生体情報DB207に予め記憶されている照合用生体情報との近似度をチェックする部分であり、その機能は主として専用のモジュールプログラムによって実現される。このチェックの結果、照合が成功したか失敗したかの情報(認証可否)と認証結果比較部204で比較するのに必要な情報(近似度など)とからなる認証結果が作成される。
【0028】
認証結果比較部204は、他の端末から送られてくる認証結果を収集して比較する部分であり、それらの結果に基づいて利用者の認証の可否を判定する部分である。これも、主として専用のモジュールプログラムによって実現される。ここでは、たとえば、複数の認証結果の近似度をチェックし、どの端末から送られてきた認証結果が最も高い近似度を持つかを判断する。
【0029】
認証情報置換部205は、認証結果の比較に基づいて現在保存されている生体認証情報を、他の生体認証情報(たとえば最近入力された生体認証情報)に置換する部分であり、これも、主として専用のモジュールプログラムによって実現される。
操作入力部206は、たとえばキーボード、マウス、ペンなどのポインティングデバイスであり、利用者がIDなどの数字、文字、記号を直接入力する部分である。
【0030】
通信部210は、図1に示したように、ネットワークを介して他の端末とデータの送受信を行う部分である。
特に、通信部は、生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる。
また、受信部は、たとえば、他の端末から、その端末で入力された生体情報の特徴データを含む更新要求や、入力された生体情報の特徴データを含む生体認証要求を受信する部分である。
逆に、送信部は、他の端末Aへ、上記更新要求や生体認証要求を送信する部分である。
記憶部は、ROM、RAM、フラッシュメモリなどの半導体メモリや、ハードディスクなどの記憶装置が用いられ、上記した認証用生体情報DB207、管理テーブル(208、209)の他に、各モジュールプログラムや、生体情報認証処理を実行するのに必要な数々の情報が記憶される。
【0031】
認証用生体情報DB207は、生体情報特徴抽出部202によって抽出された特徴データ(記号化された生体情報)を記憶した部分であり、ここに記憶される情報は生体情報照合部203によって照合を行うもとになる照合用の生体情報に相当する。また、照合用の生体情報としては、特徴データの他に、その特徴データの登録日時、近似度、認証回数なども一緒に記憶される。
【0032】
管理テーブル208は、この発明の生体情報認証処理の各機能ブロックで利用し、また生成される情報を記憶した部分であり、利用者個人や端末を特定する情報、認証処理の各段階(抽出、照合、比較、置換など)で生成される情報を含むものである。
【0033】
アカウント管理テーブル209は、利用者のID、利用者の認証情報の登録状態や、端末へのログインの状態などを含む情報であり、たとえば現在その利用者がどの端末を利用しているかを確認でき、複数の端末への二重ログインを防止するために用いられる。したがって、アカウント管理テーブル209は、図1のシステムを構成するすべての端末で共有される情報であり、常に同一の情報がネットワークに接続されているすべての端末に記憶され、認証管理部が、ネットワークに接続された他の端末でも同一内容の情報を持つように管理する情報である。
【0034】
認証管理部211は、上記したように、各機能ブロックを制御して端末の生体情報認証処理を実行する部分であり、主としてCPU、ROM、RAM、I/Oコントローラ、タイマーなどからなるマイクロコンピュータと制御プログラムとからなり、CPUが制御プログラムに基ついて各種ハードウェアを動作させることにより各機能モジュールを制御する。
また、認証管理部は、利用者の認証が成功したと判定された場合には、その利用者のその後の利用を許可し、その端末での所望の処理(たとえば、ログイン処理)を実行させるようにする。
【0035】
〈この発明の生体情報認証処理の概要〉
この発明では、各端末は、それぞれ図2に示したものと同じ構成を持ち、利用者がある端末を利用しようとする場合、その端末本来の目的の機能を利用する前に、端末相互間の通信を行いながら生体情報認証処理を行う。すなわち、この発明では、他の端末に記憶されている生体情報も利用しながら認証処理を行うことを特徴とし、利用しようとする端末のみで完結した認証処理は行われない。
【0036】
この発明の生体情報認証処理は、主として次のような一連の処理で実現される。
まず、利用者Aが、利用しようとする端末Aで、操作入力部206によってその利用者AのIDの入力を行うと、他の端末(B、C、D)とメッセージ通信を行い、ID存在確認処理が行われる。その後、生体情報入力部201を用いて、利用者Aの生体情報を入力する。そして、生体情報特抽出部202による特徴データの抽出処理が行われ、続いて生体情報照合部203による生体情報の照合処理が行われる。この照合処理は、端末Aのみならず、他の端末(B、C、D)でも行われる。
他の端末で照合処理を行うために、入力された利用者Aの生体情報は端末Aから他の端末Aへ送信される。
【0037】
次に、認証結果比較部204が、すべての端末で行われた照合処理の認証結果を集めて、認証の可否を判定する。ここで、複数の認証結果のうち1つでも認証が成功したものがあれば、その利用者Aによるその端末Aの利用を許可する。すなわち、利用者Aのログインができる状態となる。
この後、利用者Aは、端末Aでログインをすますと、本来の目的の機能が使えるようになる。
【0038】
端末Aでログインした後、この端末Aから他の端末へログインされたことを示す情報を送信し、アカウント管理テーブルの内容が同一となるように変更する。
さらに、上記した複数の認証結果を分析し、必要に応じて認証情報置換部205が、生体情報の新規登録や新しい生体情報への更新処理を実行する。ここで更新処理は、端末Aのみならず、他の端末(B、C、D)でも行われる。
【0039】
以上が、この発明の認証処理の概要であるが、このように分散した端末相互間で互いの情報を置換しあうことで、本人認証の精度の向上、サーバを用いないことによるコスト削減、認証システム全体の可用性の低下防止などを実現することができる。
以下に、この発明の認証処理の一実施例について詳説する。
【0040】
〈分数型の認証システムでの照合処理〉
ここでは、複数の端末を利用した分数型の認証システムで、どのような場合に照合が許可されあるいは拒否されるかを示す。
図3に、分散型でない従来の照合処理の認証モデルの模式図を示す。ここでは、予めサーバに記憶される照合用の生体データ1と、端末から入力された新しい照合されるべき入力生体情報(3、4)と、これらの両者の比較により照合が成功したと判断する照合範囲2とを示している。
サーバに記憶される照合用の生体データ1は1つであり、その照合用生体データ1を中心とする円内に存在し、一定の範囲内の近似度を持つ入力生体情報3は、照合が成功したと判断される。一方、この円外に存在する比較的近似度の小さい入力生体情報4は、照合が失敗し、認証が拒否される。ここで近似度は、照合の成功の可能性の程度を示すパラメータと言うことができる。
この場合、照合範囲2は、入力された生体データと照合用生体データとの近似度に対応するが、照合範囲2の半径を大きくし、近似していると判断する範囲を大きく設定すると、本人拒否率を下げることができるが、他人受入率が上昇し、セキュリティ上好ましくない。一方、照合範囲2を狭くすると他人受入率は低下し、セキュリティ上好ましいが、本人拒否率が上昇し悪化する。
【0041】
従って、従来のように、1人の利用者につき1つの照合用の生体データをサーバで集中管理する場合は、照合範囲2が1つに固定設定されると、相反する本人拒否率と他人受入率も固定されてしまい、利用者の個人差など数々の状況変化に柔軟に対応することが難しい。
【0042】
図4に、この発明の分散型認証システムでの認証モデルの模式図を示す。
分散型の認証モデルでは、複数個の照合用の生体情報(照合用生体データ)を利用する。複数個の照合用の生体情報は、それぞれ異なる端末に予め記憶される。ただし、最初からすべての端末に記憶するのではなく、初めは1台の端末のみに記憶されるだけでもよい。また、各端末に記憶される複数個の照合用生体情報は同一のものであってもよいが、ある近似度を保った同一ではない生体データである方が好ましい。利用者が端末で入力する生体情報は、利用する毎に異なるのが通常だからであり、認証の精度向上のためでもある。
【0043】
したがって、図4では、異なる複数個の照合用生体データ(1a、1b、1c)が、予めいずれかの端末に記憶されているものとする。また、各照合用生体データ(1a、1b、1c)についてそれぞれ照合範囲(2a、2b、2c)を設定する。
たとえば、照合用生体データ1aについて設定された照合範囲内に、入力された生体情報が入れば、その入力生体情報は照合用生体データ1aとの照合が成功したと判断される。また、3つの照合用生体データ(1a、1b、1c)は、同じ利用者について別々に取得されたデータであり、異なるデータではあるが、かなり近似度の高いデータであり、図4に示すように、それぞれの照合範囲(2a、2b、2c)は互いに重なり合っていると考えられる。
【0044】
したがって、この発明では、ある端末で入力された生体情報3が、複数個の照合用生体データのそれぞれの照合範囲(2a、2b、2c)のいずれかの中に入っていれば、照合が成功したと判断する。逆に、入力された生体情報4が、3つの照合範囲のいずれにも入らず、すべての照合範囲の外にある場合は、照合は失敗し、認証が拒否される。
【0045】
図4の場合、本人であると判断される範囲は、3つの照合範囲の和集合であるので、各照合範囲の半径の大きさが図3と同じであれば、本人と判断される比率が大きくなり、本人拒否率を低下できる。逆に、図3と同程度の本人拒否率でよい場合には、図4の各照合範囲の大きさを図3のよりも小さくすることができる。
【0046】
一方、本人拒否率を低下させることができるということは、逆に他人受入率を上昇させてしまうことになるので、できるだけ照合範囲の和集合は小さい方が好ましく、各照合用生体データの照合範囲(2a、2b、2c)はできるだけ小さくすることが好ましい。また、多数の照合用生体データが存在する場合は、照合範囲の和集合は大きくなってしまう傾向があるので、たとえば複数の照合用生体データの重心から最も遠い照合用生体データは採用しないとか、入力生体情報の照合で何度も利用される照合用生体データの照合範囲は残し、ほとんど照合で使われたことのない照合用生体データを削除して、最もよく利用される照合用生体データに置換するというような照合用生体データの更新処理を行うことが、他人受入率を改善するためには好ましい。
【0047】
なお、サーバを用いる従来の認証システムでも、一人の利用者につき、複数の照合用生体データを保存するようにすれば図4に示したのと同様の認証が可能となるが、その利用者の照合に時間がかかり、負荷がサーバに集中するため、認証結果をサーバから端末へ送信するレスポンスも遅くなる。
しかし、この発明では、各照合用生体データは、各端末毎に別々に記憶されているので、入力生体情報と各照合用生体データとの照合処理は、別々の端末で分散して行われるので、負荷が1つの端末に集中することは少なく、認証システムの十分な可用性を確保できる。
また、複数の端末を用いて分散した照合処理を行っているので、もしそのうち1台の端末が故障して動作不能であったとしても、その故障端末に記憶されている照合用生体データを用いた照合はできないが、他の端末の照合用生体データを用いた照合が可能であり、サーバが故障したときのように、完全に認証処理が中断してしまうことがない。
【0048】
図5に、認証用生体情報DBの一実施例の説明図を示す。
ここでは、認証用生体情報DB207は、生体情報IDと、記号化した生体情報と、登録日時と、近似度と、認証回数と、記号化した生体情報が照合に利用可能(有効)か、あるいは照合には利用不可(無効)を示す状態情報とから構成される。
【0049】
ここで生体情報ID(Bio−ID1など)は、各利用者の特徴データを特定する情報であり、1人の利用者につき、1つのIDが割り当てられる。図5には、4人の照合用の生体情報が示されている。この生体情報IDは、管理テーブル208でも用いられる。
記号化した生体情報(Symbolic−Bio−ID1など)は、前記した特徴データに相当し、入力した生体情報をコンピュータで扱えるようにしたデータであり、生体情報の特徴的な部分が識別できるように記号化された情報であり、従来の認証システムでも利用されているのと同じ情報を用いてもよい。
【0050】
図5の近似度(approximation 1など)は、ここに記憶されている「記号化した生体情報」と、前回に照合を行った時に、入力された生体情報との近似の程度を表す情報との近似の程度を表す情報であり、たとえば、入力された生体情報と、照合対象の生体情報の特徴的な部分を記号化することによって、数値によって、近似度を算出する。具体的には、指紋のような場合、分岐点のような複数の特徴点の間の位置関係を数値化する。数値化された位置関係は、統計的な多変量解析の一種である判別分析の手法を用いて、判断を行う。具体的には、線形判別関数の推定式を導き、この推定式に、数値化した位置関係の値を代入することによって、判別得点を求めることができる。この判別得点を近似度として使用することができる。
認証回数(Confirm−Coutner1など)は、その記号化した生体情報が照合処理で照合が成功した回数を意味する。たとえば、ある利用者が入力した入力生体情報の特徴データと、このDB207に記憶されていたその利用者の記号化した生体情報とを照合し、図4のようなこの記号化した生体情報の照合範囲の中に入力生体情報が入っていた場合、照合が成功したと判断され、認証回数に1が加算される。ここで、認証回数は、照合用生体情報の更新処理で用いられ、認証回数が大きいほど、本人確認の認証情報としてよく利用され有効な生体情報であると言える。
【0051】
状態情報(state1など)は、「有効」であれば、対応する記号化した生体情報を認証に利用するものとし、「無効」のときは、利用しないものとする情報である。状態情報の有効化あるいは無効化は、たとえば生体情報の登録抹消のときに行われる。
【0052】
図6に、管理テーブルとアカウント管理テーブルの一実施例の説明図を示す。
ここで、管理テーブル208は、被認証者ID存在管理テーブル(ID−confirm−Table)と、2つの認証結果テーブル(Certification−Table)とからなる。
被認証者ID存在管理テーブル208−1は、3つのIDをまとめて記憶した情報であり、端末間で送受信されるメッセージの情報であり、入力された被認証者IDと対応する照合用の生体情報IDが存在するかを各端末に問い合わせるときに確認するために、各端末IDなどで用いられる情報であり、これらの情報は、たとえば、新規登録のときに設定される情報である。
被認証者ID(user−ID1)は、利用者を特定する情報である。
端末ID(Terminal−ID1)は、被認証者IDの利用者の照合用生体データ(照合用生体情報)が記憶されている端末を特定する情報である。照合用生体データが複数ある場合は、それぞれの照合用生体データが保存されているすべての端末IDが記憶される。
【0053】
生体情報IDは、被認証者ごとに付与されたその者の生体情報を特定する情報である。認証結果テーブル(208−2、208−3)は、ある端末で照合処理が行われその照合した結果生成される情報である。
第1のテーブル208−2は、端末ID、認証した利用者ID、認証結果、近似度、登録日時からなる。ここで認証結果(Result1)は、照合が成功したか否かを示す情報である。
近似度(approximation1)は、照合処理で求められた照合用データとの近似の程度を示す数値情報であり、照合用データが複数ある場合は、近似度も複数存在する。
登録日時(time1)は、その認証結果を管理テーブル208−2に登録した日時を示す情報である。
第2のテーブル208−3は、端末ID、生体情報ID、登録日時、近似度、認証回数からなる。ここで、登録日時は、生体情報が取得され認証が成功した日時を意味する。
【0054】
アカウント管理テーブル209は、図6に示すように、被認証者IDと、状態情報と、付加情報とからなる。
状態情報とは、利用者のログイン状態およびその利用者の生体情報がその端末に現在有効に記憶されているか否かを示す情報であり、たとえば、すでにその者の生体情報が登録されていることを示す「新規」、その者がある端末で現在ログイン中であることを示す「ログイン済み」、その者は現在ログイン状態ではないことを示す「未ログイン」、その者の生体情報は現在登録されていないことを示す「抹消」からなる。また、付加情報としては、たとえば、現在ログイン中の端末IDがある。
【0055】
図7に、各端末間で送受信されるメッセージの構成フォーマットの一実施例の説明図を示す。
ここで、メッセージ(MF1〜MF15)の内容は、後述するフローチャートで説明するが、主として、メッセージの送り元を示す「発信元」と、メッセージの送り先を示す「発信先」と、そのメッセージの意味内容を示す「コマンド」と、そのコマンドに必要な情報である「付加情報」とから構成される。
【0056】
付加情報には、認証したいID、生体情報ID、記号化した生体情報、近似度、認証回数など管理テーブルに記憶されている情報が含まれる。たとえば、メッセージMF1は、後述する認証処理のフローチャートのステップSA02において、端末Aから端末Bへ送信されるID存在確認メッセージである。
【0057】
〈この発明の認証処理〉
図8と図9に、この発明の認証処理の一実施例のフローチャートを示す。
図8では、利用者が端末Aを利用して、自己のIDや生体情報を入力し、2つの端末A、B間で通信を行う例を示す。端末Bは他の端末の代表例であり、ネットワーク接続された端末が3台以上ある場合は、端末Aとその他の端末も同様の通信を行う。
図8のステップSA01において、利用者(被認証者)が端末Aで、自己の被認証者ID(user−ID)を入力する。
ステップSA02において、認証管理部211が、「ID存在確認要求メッセージ」MF01を、ネットワークに接続されたすべての端末に対して送信する。このメッセージMF01は、図7に示したようなフォーマットで送信される。ここで、送信はブロードキャストで行うことが好ましく、この場合は、自端末Aにも送信される。
自己端末Aへの送信は、実際にデータ送信が行われるのではなく、端末A内でマルチタスクですでに起動されているメッセージ受信モジュールに対して受信処理が行われるような指示が与えられる。
【0058】
次に、ステップSB01において、他の端末Bでは、「ID存在確認要求メッセージ」MF01を受信する。端末Bでは、ステップSB02において、メッセージMF01に含まれていた「認証したいID」を取出し、自己に保存されている認証用生体情報認証DB207を検索する。すなわち、端末Aの利用者のIDに対応する照合用生体情報が、自己の認証用生体情報DB207の中にすでに登録されているか否かチェックする。
そして、端末Bにおいて、そのIDの生体情報がすでに登録されていたことの有無が確認されると、ステップSB03において、端末Aへ、「ID存在確認結果メッセージ」MF02を返信する。
【0059】
また、図8のステップSA100からSA103に示すように、「ID存在確認要求メッセージ」MF01は自己端末Aにも送信されるので、端末Aのメッセージ受信モジュールにおいて、端末Bで行われる処理(ステップSB01〜SB03)と同じ処理が行われる。
メッセージMF02には、「ID存在確認結果」であることを示すコマンドと、そのコマンドの内容である「存在の有無」と、「生体情報ID」とが含まれる。ここで、生体情報IDは、図6の管理テーブル208−1に示された生体情報ID(Bio−ID)であり、端末Bに予め記憶されている照合用の生体情報であり、固有のID番号を持つ。
また、このIDは、後述するように、他の端末に、同一の照合用生体データが存在するか否かを確認するために用いられる。たとえば、端末Aが、複数の端末(B,C,D)からのメッセージMF02を受けた場合、このメッセージの中に同一番号の生体情報IDが含まれていたときは同一の照合用生体データが複数存在することになるので、そのうちのいずれか一つを採用すればよい。
【0060】
次に、ステップSA03において、端末Aは、メッセージMF02を受信する。
ステップSA04において、メッセージMF02の中の「存在確認結果」を、認証結果テーブル(208−2)の中の「認証結果」に、保管する。また、この時、ID存在管理テーブル(208−1)に、被認証者IDと、そのIDに対応する照合用生体情報が存在していた端末のIDと、受信した生体情報IDとを記憶する。
【0061】
ステップSA05において、端末Aにおいて、利用者が、生体情報入力部201から生体情報を入力する。
ステップSA06において、生体情報特徴抽出部202が、入力された生体情報を所定の基準に基づいて記号化し、記号化した生体情報を生成する。ここで、所定の基準とは、たとえば指紋認証をする場合、パターンマッチング法や、マニューシャ法、周波数解析法などが用いられる。
【0062】
ステップSA07において、生成された「記号化した生体情報」を、「生体認証要求メッセージ」MF03に含めて、他の端末Bへ送信する。ここで、このメッセージは、すべての端末に送るのではなく、ID存在管理テーブルに基づいて同一生体情報IDに重複しないように選択された端末IDを持つ端末へ送る。すなわち、同一生体情報IDを持つ端末が複数台存在するときは、そのうちの一台の端末のみに送信すればよい。また、このメッセージMF03は、被認証者IDと同一のIDに対応した照合用生体情報を持つ端末に送信する。
【0063】
次に、端末Bでは、ステップSB04において、この「生体認証要求メッセージ」MF03を受信する。
ステップB05において、受信した「記号化した生体情報」に対する認証処理を行う。ここでは、受信した「記号化した生体情報」と、端末Bに予め記憶されている照合用の生体情報とを用いて照合を行い、図4に示したような照合範囲に受信した生体情報が含まれるか否かを判断する。このとき、近似度も求められる。
この認証処理によって、「照合の可否」と、「近似度」と、「照合用生体情報の登録日時」とを含む照合結果が生成される。
ステップSB06において、生成された照合結果が、「生体認証結果メッセージ」MF04に含められて、端末Aへ送信される。
【0064】
端末AのステップSA08において、生体認証結果メッセージMF04を受信すると、ステップSA09において、そのメッセージMF04に含まれている照合結果を、認証結果テーブルに記憶する。端末B以外の端末から送られてくる照合結果があれば、それらすべてを記憶する。
【0065】
ステップSA10において、照合結果の判定処理を行う。ここで、照合結果の中の「照合の可否」をチェックし、ステップSA11において、「可」という結果があれば、端末Aの利用者の認証が成功したと判断する。複数の端末から照合結果が送られてきた場合は、その複数の照合結果のうち、1つでも「可」のものがあれば、認証が成功したと判断する。逆に、ステップSA11において、すべての照合結果が「否」であれば、認証が失敗したと判断し、処理を終了する。
【0066】
ステップSA11において、認証が成功した場合、図9のステップSA12へ進む。
ステップSA12において、認証が成功したので、端末Aのログイン処理を実行する。ここで、ログイン処理では、たとえば、被認証者に対して予め設定されたアクセスコントロールリストに基づいて、特定のファイルに対するアクセス権の付与が実行される。
ログイン処理が終了すると、ステップSA13において、「ログイン通知メッセージ」MF06をすべての端末に送信する。ここで、メッセージMF06には、ログイン通知と、認証された利用者のIDと、ログインした端末のIDとが含まれる。このメッセージMF06を確認することにより、利用者が端末Aで認証に成功し、ログインしたことが分かる。
端末BのステップSB07において、「ログイン通知メッセージ」MF06を受信する。
ステップSB08において、端末Bのアカウント管理テーブルの「状態」を、「ログイン済み」に設定する。
【0067】
次に、ステップSA14において、自己の端末Aにおいて、ログインした利用者のIDに対する照合用生体情報が、自己の認証用生体情報DB207の中にすでに存在するか否かチェックする。
ステップSA15において、存在する場合は、ステップSA17へ進み、そうでない場合はステップSA16へ進む。
存在しない場合は、ステップSA16において、ステップSA05で入力された生体情報から生成された生体データを、端末Aの照合用生体情報として、自己の認証用生体情報DB207に記憶し、処理を終了する。この場合、端末Aに、その利用者の生体データが初めて記憶されたことになる。これにより、その利用者についての生体情報が新たに追加されたことになり、次回のその利用者の認証処理で最新の生体情報が利用されるので、次回の本人認証や他人受入の認証精度を向上させることができる。
【0068】
一方、ステップSA17において、自己の端末Aにもすでに照合用の生体情報が存在するので、自己の端末も含め他の端末から受信したすべての認証結果の中の「近似度」を抽出し、比較する。ここでは、複数の近似度のうち、最も高い近似度がどの端末から送られてきたものかを判断する。すなわち、近似度の最も高い生体情報を持つ端末の端末IDを求める。
【0069】
ステップSA18において、近似度の最も高かった生体情報を持つ端末に対して送信する「更新要求メッセージ」MF05を生成する。このメッセージMF05には、「更新要求」と、認証した利用者のIDと、近似度と、ステップSA05で入力された生体情報の「記号化した生体情報」と、認証回数とが含まれる。そして、端末Aは、このメッセージMF05を、照合結果を送ってきた端末のうち最も近似度の高い生体情報を持っていた端末Bへ送信する。
【0070】
ただし、最も高い近似度を持つ端末が複数存在する場合は、その生体情報が登録された登録日時を確認して、最も最近登録された認証情報を採用し、その認証情報を持っていた端末へ送信する。
【0071】
ステップSB09において、端末Bは、「更新要求メッセージ」MF05を受信する。そして、ステップSB10において、端末Bにおいて、その利用者のIDに対応する照合用の生体データを、メッセージMF05に含まれている「記号化した生体情報」に変更し、さらに認証結果テーブルの登録日時を、更新要求メッセージを受け取り更新処理を行った日時に更新し、近似度をメッセージMF05に含まれている近似度に変更し、認証回数に1を加算する。これにより、最も高い近似度を持っていた端末に記憶された照合用の生体情報が、新しく入力された利用者の生体情報に置換される。
【0072】
図10に、端末Aでのログアウト処理の一実施例のフローチャートを示す。
図10において、端末Aで利用者が目的の操作や処理を実行した後、その処理が終了し、ログアウトしようとしたとする。このとき、ステップSA31において、ログアウト処理を実行する。
ログアウト処理とは、たとえば、現在の被認証者が、新たに認証を行うまで端末を使用できなくするような処理である。
【0073】
次にステップSA32において、「ログアウト通知メッセージ」MF07を作成し、他の全ての端末に送信する。
他の端末Bでは、ステップSB21において、「ログアウト通知メッセージ」MF07を受信する。
ステップSB22において、端末Bのアカウント管理テーブル209を更新し、「状態」を「未ログイン状態」に変更する。これにより、端末Aでの利用者の利用がすべて終了し、他のすべての端末においても、その利用者に対する認証処理が終了する。
【0074】
〈生体情報の新規登録処理〉
以下に、この発明の照合用生体情報の新規登録処理について説明する。
新規登録処理とは、ネットワークに接続された複数台の端末のうち、任意の端末で、利用者が新しく自己の被認証者IDと自己の生体情報を入力し登録する処理をいう。
図11に、この発明の照合用生体情報の新規登録処理のフローチャートを示す。ここでは、端末Aで、自己の生体情報を新規入力する場合について、説明する。
【0075】
ステップSA41において、端末Aは、起動した後、自己の端末が接続されているネットワークをブラウジングして、そのネットワークに現在接続されている他の端末を検索し、その他の端末の端末IDを取得する。
【0076】
ステップSA42において、取得した端末IDのリストを作成する。このリストに含まれる端末IDの端末は、現在起動中でネットワークに接続されている端末である。
ステップSA43において、作成された端末IDリストの中の端末Bに対して、「アカウント管理テーブル取得メッセージ」MF09を送信する。
【0077】
他の端末Bでは、ステップSB31において、「アカウント管理テーブル取得メッセージ」MF09を受信する。
ステップSB32において、端末B自身の現在のアカウント管理テーブル209の内容を読み出す。
ステップSB33において、端末Bは、読み出したアカウント管理テーブルの内容を含む「アカウント管理テーブル送信メッセージ」MF10を、端末Aへ送信する。
【0078】
次に、ステップSA44において、端末Aでは、「アカウント管理テーブル送信メッセージ」MF10を受信する。
ステップSA45において、受信したメッセージをMF10の中に含まれている端末Bのアカウント管理テーブルを取得する。
これにより端末Aでは、すでにネットワークに接続され現在起動中の端末Bの状態を確認することができる。たとえば、端末Bでログインされている利用者の情報を確認することができる。
ステップSA41からSA45までは、端末Aが起動された直後に、自動的に実行され、特に利用者の操作入力は必要としない。また、アカウント管理テーブルの取得は、1台の端末Bだけでなく、作成された端末IDリストに含まれるすべての端末に対して行われる。
【0079】
ステップSA46において、端末Aで、利用者が、自己の生体情報を新規登録するために、自己の被認証者IDを入力する。ここで、入力するIDは、利用者を特定するIDであり、すでに登録されているIDと同一のIDを利用することはできない。
【0080】
ステップSA47において、入力されたIDが、すでに登録されているIDと重複しないか否かチェックする。これは、入力されたIDが、アカウント管理テーブル209の中の被認証者IDと一致するものがないかどうかチェックすることで行われる。
【0081】
ステップSA48において、一致するIDがあった場合は、その入力されたIDはすでに登録済みであって使用することはできないので、処理を終了する。
一方、一致するIDが、管理テーブルの中になかった場合は、その入力されたIDはその利用者のIDとして登録される。この場合、ステップSA49へ進み、利用者が自己の生体情報を、端末Aの生体情報入力部201から入力する。
【0082】
ステップSA50において、生体情報特徴抽出部202が、入力された生体情報を記号化する。
ステップSA51において、記号化された生体情報を、認証用生体情報DB207の中に記憶する。このとき、登録日時と、他のIDと重複しないように生体情報IDとを自動的に付加して記憶する。ただし、近似度と認証回数は、初期値(ゼロ)を設定する。また、端末Aのアカウント管理テーブル209に、新たに入力された被認証者IDを追加し、このIDに対応する「状態」は、「新規」に設定する。
【0083】
ステップSA52において、端末Aから、他のすべての端末に対して、「新規登録通知メッセージ」MF08を、ブロードキャストで送信する。
【0084】
端末Bでは、ステップSB41において、「新規登録通知メッセージ」MF08を受信する。
ステップSB42において、受信したメッセージMF08の中に含まれる「登録したID」を読み出して、自己の端末Bの中のアカウント管理テーブル209を検索して、この「登録したID」に対応する被認証者IDの「状態」を、「新規」に設定する。
これにより、端末Aで利用者が自己の照合用の生体情報を新規に登録したことを、現在起動中の他のすべての端末に対して通知することができる。この場合、利用者が入力した生体情報の生体データそのものは端末Aにのみ保存され、他の端末へは送信されない。他の端末には、被認証者IDの利用者の生体情報が新規に登録されたことだけが、記憶される。
【0085】
図12に、この発明の照合用生体情報の新規登録処理の他のフローチャートを示す。
ここでは、端末Cで、生体情報の新規登録を行う場合について説明する。端末Cは、後から起動された端末であり、利用者が生体情報を直接入力する端末ではない。
端末Cにおいて、ステップSC11からステップSC15までの処理は、図11に示した処理(ステップSA41〜SA45)と同じである。すなわち、端末Cが起動させられると、端末のブラウジング、端末IDリストの作成、他の端末のアカウント管理テーブルの取得処理が行われる。このとき、メッセージの送受信に伴って、他の端末Bで行われる処理(SB31〜SB33)も同様である。
【0086】
端末CのステップSC16において、取得したアカウント管理テーブルの中に、「状態」が、「新規」となっているものが存在するかどうかチェックする。「新規」となっているものがあれば、その被認証者ID(user−ID)を読み出す。
【0087】
ステップSC17において、「新規」となっているものがなければ、新規登録すべきデータはないということで、処理を終了する。
一方、アカウント管理テーブルの中に「新規」となっているものがあれば、ステップSC18へ進み、上記被認証者ID(user−ID)を含めた「ID存在確認要求メッセージ」MF01を、他のすべての端末に対して、ブロードキャストで送信する。ステップSC18の処理は、図8のステップSA02と同じである。
【0088】
このメッセージMF01を受信した他の端末Bでは、図8に示したステップSB01、SB02、SB03の処理を実行する。すなわち、端末Bでは、メッセージMF01を受信して、自己の認証用生体情報DBを検索して、被認証者IDがあるか否か確認する。そして、その被認証者IDの存在の有無と、存在した場合にはその被認証者IDに対応する生体情報IDを含めた「ID存在確認結果メッセージ」MF02を端末Cへ返信する。
【0089】
ステップSC19において、端末Cは、「ID存在確認結果メッセージ」MF02を受信する。
ステップSC20において、端末CのID存在管理テーブル(208−1)に、受信したメッセージMF02に含まれる存在確認結果を記憶する。ここで記憶される情報は、被認証者IDと、そのIDに対する認証用生体情報が存在する端末IDと、そのIDに対応する生体情報IDである。
【0090】
ステップSC21において、ステップSC20で記憶した端末IDと生体情報IDとを含めた「生体情報要求メッセージ」MF14を、その端末IDを持つ端末へ送信する。このメッセージMF14の「発信先」として設定する端末IDは、生体情報IDで特定される認証用生体情報を保存している端末のIDである。この端末を端末Bとする。
【0091】
端末Bでは、ステップSB51において、自己あての「生体情報要求メッセージ」MF14を受信する。そして、ステップSB52において、自己の認証用生体情報DB207を検索し、メッセージMF14に含まれていた生体情報IDに対応する「記号化した生体情報」を読み出す。
ステップSB53において、読み出した「記号化した生体情報」を含む「生体情報応答メッセージ」MF15を作成し、端末Cへ返信する。
【0092】
端末Cでは、ステップSC22において、「生体情報応答メッセージ」MF15を受信する。
ステップSC23において、端末C自信の認証用生体情報DC207に、メッセージMF15に含まれている「記号化した生体情報」(生体データ)を、生体情報IDとともに、新規登録する。
【0093】
以上の処理により、後から起動された端末Cにおいて、他の端末にすでに保存されていた生体情報と同一の生体情報が、新たに登録される。
これにより、ある利用者についての生体情報を保存していなかった端末Cでも、その利用者が他の端末で先に登録していた生体情報を取得することができ、その後、その端末Cにおいても、取得した生体情報を、照合用の生体情報として利用することができる。
また、その利用者の生体情報が他の複数の端末ですでに登録されていた場合は、その利用者の複数の生体情報のうち、少なくとも1つだけ取得すればよい。ただし、複数の生体情報をすべて取得してもよいし、その生体情報に付属する近似度の情報を考慮して、たとえば最も高い近似度を持つ生体情報のみを新規保存するようにしてもよい。
【0094】
〈認証情報の抹消処理〉
ここでは、認証用生体情報DB207の中にすでに登録されている認証用の情報を末梢する処理について説明する。
図13に、この発明の登録抹消処理の一実施例のフローチャートを示す。
端末Aにおいて、利用者が抹消処理を実行させる操作をすると、以下の処理により、端末Aのみならず、他の端末Bでも同様に抹消処理が実行される。
図13において、ステップSA61からSA65までの端末Aの処理と、これに対応して実行されるステップSB31からステップSB33までの他の端末Bでの処理は、図11に示した処理(ステップSA41〜ステップSA45)と同様である。これにより、ネットワークに現在接続されているすべての端末において、同じアカウント管理テーブルを持つように、同期がとられる。
【0095】
ステップSA66において、端末Aで、利用者が抹消したい自己の被認証者ID(user−ID1)を入力する。
ステップSA67において、入力されたID(user−ID1)が、端末Aの自己のアカウント管理テーブル209の中に存在するか否か確認する。
ステップSA68において、そのID(user−ID1)が存在しない場合は、そのIDは未登録IDということで、抹消する必要はないので、処理を終了する。
一方、IDが存在する場合は、ステップSA69へ進む。
ステップSA69において、そのID(user−ID1)について、アカウント管理テーブルの「状態」情報をチェックし、現在「ログイン済み」の状態となっているか否かを確認する。
【0096】
ステップSA70において、「ログイン済み」となっていた場合は、現在そのIDの利用者がどこかの端末でこのシステムを利用中であることを示し、抹消処理をするのは適切でないので、処理を終了する。
一方、「ログイン済み」となっていない場合は、抹消処理をしてもよいと考え、ステップSA71へ進む。ステップSA71において、まず、利用者がIDを入力した端末Aにおいて、その端末Aのアカウント管理テーブル209の中の入力した被認証者IDに対応する「状態」情報を、「抹消(削除)」に設定する。すなわち、端末Aに保存されている実際の生体情報を消去してもよいが、利用者のIDを使えなくするために、被認証者IDの「状態」のみを「抹消」とすればよい。これにより、利用者が入力した被認証者IDの認証用生体情報は使えなくなる。
【0097】
次に、ステップSA72において、端末Aから他のすべての端末に対して、「登録抹消メッセージ」MF11を、ブロードキャストで送信する。
ステップSB61において、他の端末Bでは、「登録抹消メッセージ」MF11を受信する。
ステップSB62において、端末Bの自己のアカウント管理テーブル209の中にある受信した被認証者IDに対応する「状態」を、「抹消」に設定変更する。
ステップSB63において、端末Bに保存されている認証用生体情報DB207の中の、受信した被認証者IDに対応する利用者の生体情報IDに対して、「状態」フィールド(state)を、「無効」に設定する。これにより、利用者が抹消入力した端末Aとその他の端末において、その利用者の生体情報を利用することができなくなる。
【0098】
図14に、この発明の登録抹消処理の他の実施例のフローチャートを示す。
ここでは、後から起動された端末Cにおいて、その端末Cの中の生体情報を使えなくする抹消処理について説明する。
図14の端末Cで行われるステップSC81からSC85の処理およびこの処理に対応して行われるステップSB31からSB33の処理は、図13のステップSA61からSA65の処理等と同じである。
ステップSC86において、他の端末から取得されたアカウント管理テーブルの中に、「状態」が、「抹消」となっているものがないかチェックする。
ステップSC87において、「抹消」となっているものがなければ、処理を終了する。
【0099】
一方、「抹消」となっている被認証者IDが存在すれば、ステップSC88へ進み、端末Cの中の認証用生体情報DB207において、その被認証者IDを持つ利用者の生体情報のIDについて、「状態」フィールドを、「無効」に設定する。この処理は、図13のステップSB63と同様の処理である。
【0100】
〈同時ログインの確認処理〉
図15に、この発明の同時ログインの確認処理のフローチャートを示す。
この発明では、ネットワークに接続されているすべての端末で、共有のアカウント管理テーブル209を利用する。このとき、ある利用者がログインしている端末はただ1つだけ存在するものとし、十分なセキュリティを確保するために、同一の被認証者IDによる二重ログインを防止する必要がある。図15に示すような処理をすることにより、二重ログインが禁止される。
図15の端末AでのステップSA101からSA105までの処理と、端末BでのステップSB31からSB33までの処理は、図13などですでに説明した処理と同様である。
【0101】
ステップSA106において、端末Aで、利用者が被認証者IDを入力する。
ステップSA107において、入力された被認証者IDが、端末Aのアカウント管理テーブル209の中に存在するか否か確認し、存在する場合は、そのIDに対応する「状態」情報をチェックする。
【0102】
ステップSA108において、「状態」が「ログイン済み」でない場合、たとえば「未ログイン」であることが検出されると、利用者が端末Aでしようとしている処理は二重ログインではないので、そのまま次の処理、たとえば、ログイン処理を実行する。
【0103】
しかし、「状態」が、すでに「ログイン済み」になっている場合は、すでにその被認証者IDがどこかの端末で利用されているということを意味するので、この端末Aで利用者が入力したIDで、二重ログインをしようとしていることになる。
そこで、ステップSA108において、「ログイン済み」になっていることが検出された場合、ステップSA109へ進み、「二重ログイン」であることを示す警告を、利用者に行う。
たとえば、入力されたIDですでにシステムが利用されており二重ログインとなるため、ログインは認められない旨の表示や音声による通知をすればよい。
【0104】
ステップSA110において、利用者にログインできなかったことに対する次の処理を選択してもらうために、どのような処理をすべきかを問い合わせる。
たとえば、選択のための入力をすべきことを意味する表示をし、利用者にどのような処理をするかを入力してもらう。ここで、利用者が現在のログインを中止することを意味する入力をした場合は、ステップSA111へ進み、現在のログインを拒否する処理をする。一方、利用者が端末Aでの現在のログインを有効なものとする入力をした場合は、ステップSA112へ進み、すでにログインされているほかの端末でのログインを強制的にログアウトさせる処理を実行し、端末Aでのログインを有効とする処理をする。
【0105】
〈生体情報の更新経過の説明〉
図16に、この発明で用いる照合用の生体情報の更新経過の一実施例の説明図を示す。
図16では、ネットワークに、3つの端末(A、B、C)が接続されており、この3つの端末で、ある利用者Mについての照合用生体情報を分散して保存する場合について説明する。
【0106】
まず、状態SD1において、どの端末にも、利用者Mの照合用生体情報が保存されていないものとする。
次に、状態SD2において、利用者Mが端末Aで、照合用の生体情報1を初めて入力したとする。このとき、この生体情報1は端末Aに保存される。まだ認証に使われたことがないので、認証回数はゼロにセットされる。
次に、状態SD3において、端末Aに入力された照合用の生体情報1を、他の端末Bと端末Cに、送信する。これにより、他の端末(B、C)にも、利用者Mの生体情報1と同一の生体情報が保存される。
状態SD3のように、送信するタイミングは、たとえば、新規に認証用の生体情報の登録のときに行えばよい。また、利用者Mは、複数の端末のうち、1台の端末Aで自己の生体情報を1回だけ入力すればよく、他の端末(B、C)で生体情報の入力をする必要がない。
【0107】
状態SD4において、利用者Mが、端末Aでログインするために、生体情報2を入力したとする。このとき、入力された生体情報2と、状態SD2で入力された照合用の生体情報1との比較が行われる。そして近似度が算出され、所定の照合範囲内にあれば、照合が成功したと判断される。成功した場合、照合用の生体情報を、「生体情報2」に置きかえる。そして、認証回数に1を加算する。
【0108】
次に、状態SD5において、利用者Mが、端末Bでログインするために、生体情報3を入力したとする。このとき、入力された生体情報3と、端末Bに保存されていた照合用生体情報1との比較が行われる。照合が成功した場合、端末Bの照合用生体情報を、「生体情報3」に置換する。また、認証回数に1を加算する。
【0109】
この後、いずれかの端末で、利用者Mの認証処理が繰り返し行われたとすると、状態SD4やSD5のような照合用生体情報の更新と認証回数のインクリメントが行われる。
状態SD6は、認証処理が何回か繰り返し行われた後、たとえば、端末Aにおいて照合用生体情報Aが保存され、利用者Mの照合処理が25回行われたことを示している。
同様に端末Bでは、照合用生体情報Bが保存され、認証回数が12であったとする。
ただし、端末Cでは、利用者Mの照合処理が1回も行われたことがないとすると、端末Cには、状態SD3で保存されていた生体情報1が保存されたままである。
【0110】
ここで、認証回数がゼロの端末Cでは、古い生体情報1が保存されており、利用者Mが最近入力した生体情報とは近似度が比較的低いものが保存されている可能性が大きい。
認証が行われないために更新がされずに残っている古い生体情報を、「不良照合生体情報」と呼ぶ。
もし、状態SD6のときと、利用者が初めて端末Cで生体情報の入力を行ったとすると、入力された生体情報を、古い生体情報1との比較によって近似度が照合範囲外となってしまう可能性がある。
すなわち、利用者本人が利用しているにもかかわらず、本人認証が失敗する場合がある。
したがって、定期的あるいは所定のタイミングで、端末Cにまだ保存されている「不良照合生体情報」の生体情報1を、更新することが好ましい。
【0111】
図16の状態SD7は、この更新処理を実行することを意味する。
たとえば、認証回数が比較的多く、状態SD6で最近更新が行われた端末Aの照合用生体情報Aは、次に利用者Mが入力する生体情報との近似度が高いと考えられるので、端末Aに保存されている照合用生体情報Aを、端末Cに送信(コピー)する。
この後、状態SD8に示すように、端末Cに保存される照合用の生体情報は、端末Aの生体情報と同一の生体情報Aとなる。
このような更新処理を定期的に行えば、利用者Mがあまり利用していない端末Cで認証処理を行ったとしても、本人認証が失敗する可能性は少ない。
以下に、このような「不良照合生体情報」の更新処理について説明する。
【0112】
〈不良照合生体情報の更新処理〉
図17に、不良照合生体情報の更新処理の一実施例のフローチャートを示す。
図17のステップSA01において、端末Aで、利用者が自己の被認証者IDを入力したとする。この後、図8で説明したID存在確認処理が行われる。
すなわち、端末Aで図8で説明したステップSA02、SA03、SA04と同じ処理が行われ、これに対応して他の端末Bでも図8に示したステップSB01、SB02、SB03と同じ処理が行われる。
このとき、端末Aと端末Bとの間で、メッセージMF01とMF02の送受信が行われ、端末AのID存在管理テーブルに、他の端末Bから送られてきた存在確認結果の情報が保存される。
【0113】
次に、端末AのステップSA201からステップSA205の間において、対象となるすべての端末に対して、生体認証情報を確認するための一連のループ処理を実行する。
ここで、対象となるすべての端末とは、ID存在管理テーブルの中に保存された端末ID(Terminal−ID)で特定される端末である。
【0114】
まず、ステップSA201からSA205までの間のステップSA202において、端末Aから他の端末Bへ、「生体認証情報要求メッセージ」MF12を送信する。
このメッセージMF12には、生体認証情報要求であることを示すコマンドと、その要求対象となる生体情報の生体情報IDとが含まれる。
【0115】
ステップSB71において、端末Bでは、「生体認証情報要求メッセージ」MF12を受信する。
ステップSB72において、受信メッセージの中の生体情報IDを読み出し、端末Bの認証用生体情報DB207を検索し、読み出した生体情報IDと同じ生体情報IDを持つ情報を探し出す。そして、見つけられた生体情報IDに対応する「登録日時」、「近似度」、「認証回数」を読み出す。
【0116】
ステップSB73において、端末Bから端末Aへ、「生体認証情報結果メッセージ」MF13を返信する。このメッセージMF13の中には、生体認証情報結果というコマンドとともに、メッセージMF12に含まれた生体情報IDと、検索で見つかった「登録日時」、「近似度」、「認証回数」とが含まれる。
【0117】
ステップSA203において、端末Aでは、「生体認証情報結果メッセージ」MF13を受信する。
ステップSA204において、受信したメッセージMF13の中に含まれていた情報を、自己の認証結果テーブル208−3に記憶する。これにより、他の端末に対して確認を要求していた生体情報についての情報が取得されたことになる。
すなわち、端末Bに現在保存されている生体情報IDに対応する生体情報について、その端末Bでの登録日時と、近似度と、端末Bにおける認証回数が取得される。
以上のような処理(SA201〜SA205、SB71〜SB73)が、ID存在管理テーブル(208−1)に保存されているすべての端末に対して行われる。
【0118】
次に、ステップSA206において、認証結果テーブル(208−3)の中で、認証回数が最も大きい生体情報IDを抽出する。さらに、最も大きい認証回数を持つものが複数個ある場合には、それらの中で近似度が最も高い生体情報IDを抽出する。
これにより、抽出された生体情報IDを、Best−IDと呼ぶ。Best−IDを持つ生体情報は、本人確認のときに成功率が最も高い生体情報であると言える。
【0119】
ステップSA207において、認証結果テーブル(208−3)の中で、認証回数が最も少なく、かつ登録日時が最も古い生体情報IDを抽出する。抽出される生体情報IDは、1つとは限らない。
これにより抽出された生体情報IDを、Worst−IDと呼ぶ。このWorst−IDを持つ生体情報は、今まで認証に使われたことが少ないため、現在入力される利用者の生体情報と一致する可能性が低く、本人確認のときに拒否される可能性が高い生体情報であると言える。
【0120】
ステップSA208において、Worst−IDを持つ生体情報を、Best−IDを持つ生体情報に置き換える。この処理は、図16に示した状態SD6からSD8までに行う更新処理に相当する。
Worst−IDを持つ生体情報IDが複数個存在する場合は、1つにしぼる必要はなく、すべてのWorst−IDに対して、ステップSA208が行われる。
【0121】
図18に、このステップSA208で行う置換処理の詳細フローチャートを示す。
まず、ステップSA301において、端末AのステップSA206で抽出したBest−IDを持つ生体情報を保存している端末の端末IDを、認証結果テーブル(208−3)から取得する。
ステップSA302において、端末Aから取得した端末IDの端末に対して、「生体情報要求メッセージ」MF14を送信する。このメッセージMF14には、取得した端末IDと、Best−IDに相当する生体情報IDと、「生体情報要求」というコマンドが含まれる。
ステップSB81において、Best−IDの生体情報を持つ端末Bでは、「生体情報要求メッセージ」MF14を受信する。
ステップSB82において、その端末Bの認証用生体情報DBを検索し、受信メッセージに含まれていた「Best−IDに相当する生体情報ID」を探し出し、その生体情報IDに対応して記憶されていた「記号化した生体情報」を取得する。
【0122】
ステップSB83において、端末Bから、端末Aへ、取得した「記号化した生体情報」を含む「生体情報応答メッセージ」MF15を送信する。
ステップSA303において、端末Aでは、「生体情報応答メッセージ」MF15を受信する。
次に、端末Aにおいて、ステップSA304からSA306までの処理を繰り返す。具体的には、ステップSA305の処理を、Worst−IDの生体情報IDを持つ端末IDについて行う。このとき、Worst−IDが複数個あれば、これに対応するすべての端末に対して、ステップSA305を実行する。
Worst−IDの生体情報IDに対応する生体情報を保存している端末の端末IDは、端末Aの認証結果テーブル(208−3)から取得する。
【0123】
ステップSA305において、「生体認証情報更新要求メッセージ」MF5を作成し、Worst−IDに対応した生体情報を持つ端末に対して送信する。ここで、メッセージMF5には、「更新要求」というコマンドと、Worst−IDと、Worst−IDに対応した生体情報を持つ端末の端末IDと、ステップSA303で受信した「記号化した生体情報」が含まれる。
【0124】
ステップSB85において、端末Bでは、「生体認証情報更新要求メッセージ」MF5を受信する。ここで、端末Bは、Worst−IDに対応した生体情報を持つ端末である。
次に、ステップSB86において、端末Bの認証用生体情報DB207の中の対応する生体情報を、受信したメッセージMF5に含まれる「記号化した生体情報」に置き換える。
【0125】
ここで、端末Bでは、受信したWorst−IDに一致する生体情報IDを、認証用生体情報DBの中から探し出し、その生体情報IDに対応して記憶されている「記号化した生体情報」を、メッセージMF5に含めて送られてきたBest−IDに対応する「記号化した生体情報」に更新する。
以上の処理により、図16に示した状態SD6から状態SD8へ変更するような生体情報の更新処理が行われる。これにより、照合に利用するのにはふさわしくない生体情報が、本人認証をするのに適切な生体情報に置換され、この後の認証処理では照合の可能性の高い生体情報を利用した認証が他の端末でも行えるので、利用者の認証精度を向上させることができる。
【0126】
なお、この発明では、1人の利用者の生体情報を、ネットワークに接続された複数の端末に保存する。
複数の端末の数がM台あるとすれば、最大異なるM個の生体情報が、それぞれ別々の端末に保存される。同一の生体情報が複数の生体情報に保存される場合もあるので、その利用者の生体情報の全数Nは、ネットワークに接続された端末の数M以下となる(N≦M)。
【0127】
もし、従来のサーバを用いて1人の利用者のN個の異なる生体情報を一括管理するシステムでは、サーバが新たに入力された生体情報と、予め保存されているN個の生体情報との照合を行う必要があり、サーバにおいて、N回の照合処理を行わなければならない。したがって、サーバの負荷が大きく、端末へのレスポンスも遅くなる。
しかし、この発明では、N個の生体情報は、それぞれ異なる端末に保存されているので、それぞれの生体情報の照合処理は別々の端末で行われ、1台の端末にN回の照合処理が集中して行われることはない。したがって、各端末では、1回の照合処理のみを行えばよいので、システム全体としてのレスポンスは速く、1台の端末が故障した場合でも、十分な認証精度を有した認証処理が可能である。
【図面の簡単な説明】
【0128】
【図1】この発明の生体情報認証システムの構成ブロック図である。
【図2】この発明の生体情報照合装置の一実施例の構成ブロック図である。
【図3】従来の照合処理の認証モデルの模式図である。
【図4】この発明の分散型認証システムの認証モデルの模式図である。
【図5】この発明の認証用生体情報DBの一実施例の説明図である。
【図6】この発明の管理テーブルとアカウント管理テーブルの一実施例の説明図である。
【図7】この発明のメッセージの構成フォーマットの一実施例の説明図である。
【図8】この発明の認証処理の一実施例のフローチャートである。
【図9】この発明の認証処理の一実施例のフローチャートである。
【図10】この発明のログアウト処理のフローチャートである。
【図11】この発明の照合用生体情報の新規登録処理の一実施例のフローチャートである。
【図12】この発明の照合用生体情報の新規登録処理の一実施例のフローチャートである。
【図13】この発明の登録抹消処理の一実施例のフローチャートである。
【図14】この発明の登録抹消処理の一実施例のフローチャートである。
【図15】この発明の同時ログインの確認処理のフローチャートである。
【図16】この発明の照合用の生体情報の更新処理の一実施例の説明図である。
【図17】この発明の不良照合生体情報の更新処理の一実施例のフローチャートである。
【図18】この発明の生体情報の置換処理のフローチャートである。
【図19】従来の生体情報認証システムの構成図である。
【符号の説明】
【0129】
201 生体情報入力部
202 生体情報特徴抽出部
203 生体情報照合部
204 認証結果比較部
205 認証情報置換部
206 操作入力部
207 認証用生体情報DB
208 管理テーブル
209 アカウント管理テーブル
210 通信部
211 認証管理部
【特許請求の範囲】
【請求項1】
利用者を特定可能な生体情報を入力する生体情報入力部と、
入力された生体情報の特徴を抽出し、特徴データを生成する生体情報特徴抽出部と、
照合用生体情報を保存する記憶部と、
前記生成された特徴データと、記憶部に保存されている照合用生体情報とを比較して、前記利用者の生体情報の照合を行う生体情報照合部と、
前記生体情報照合部で行われた照合の結果と、他の端末にある照合用生体情報を用いてその端末で行われた照合の結果とから、前記利用者の認証の可否を判定する認証結果比較部と、
前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する認証管理部とを備えたことを特徴とする生体情報照合装置。
【請求項2】
前記生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる通信部を、さらに備えたことを特徴とする請求項1の生体情報照合装置。
【請求項3】
前記通信部が、他の端末から前記特徴データを含む更新要求を受信したとき、
前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換する認証情報置換部を、さらに備えたことを特徴とする請求項2の生体情報照合装置。
【請求項4】
前記利用者の生体情報が前記記憶部に記憶されていない場合、
前記認証管理部が、前記生体情報入力部によって入力されたその利用者の生体情報を、照合用生体情報として記憶部に新規登録することを特徴とする請求項1の生体情報照合装置。
【請求項5】
前記認証結果比較部は、生体情報の照合が成功したか否かを示す認証の可否情報と、照合の成功の可能性の程度を示す近似度とを含む照合結果情報を生成することを特徴とする請求項1の生体情報照合装置。
【請求項6】
前記認証管理部は、前記認証結果比較部によって生成された照合結果情報に含まれる近似度と、他の端末から受信した照合の結果に含まれる近似度とを用いて、最も照合の成功の可能性の高い近似度を持つ端末を特定し、
前記通信部を用いてその特定された端末へ、前記生体情報入力部によって入力された生体情報の特徴データを含めた更新要求を送信することを特徴とする請求項5の生体情報照合装置。
【請求項7】
前記生体情報入力部によって利用者の生体情報が入力された場合に、
前記通信部を用いて、入力された生体情報の特徴データを含む生体認証要求を、その入力した利用者の照合用生体情報をすでに記憶している端末に対して送信することを特徴とする請求項2の生体情報照合装置。
【請求項8】
前記通信部を介して前記生体認証要求を受信した場合に、前記生体情報照合部が、受信した生体認証要求に含まれる特徴データと、前記記憶部に記憶している前記利用者の照合用生体情報とを比較して、前記利用者の生体情報の照合を行うことを特徴とする請求項7の生体情報照合装置。
【請求項9】
前記記憶部は、前記生体情報入力部によって生体情報を入力した利用者を特定する被認証者IDと、その利用者のログイン状態およびその利用者の生体情報が現在有効に記憶されているかを示す状態情報を含むアカウント管理テーブルを備え、
前記認証管理部が、前記アカウント管理テーブルを、ネットワークに接続された他の端末が備えるアカウント管理テーブルと同一の内容を持つように管理することを特徴とする請求項1から8に記載したいずれかの生体情報照合装置。
【請求項10】
生体情報入力部と、生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、生体情報照合部と、認証結果比較部と、認証管理部とを備えた生体情報照合装置の生体情報照合方法であって、
前記生体情報入力部によって、利用者が生体情報を入力し、
前記生体情報特徴抽出部によって前記入力された生体情報の特徴を抽出して特徴データを生成し、
前記生体情報照合部が、前記生成された特徴データと、前記記憶部に保存されている照合用生体情報とを比較して前記利用者の生体情報を照合し、
前記認証結果比較部が、前記生体情報の照合の結果と、他の端末で行われた照合の結果とから、前記利用者の認証の可否を判定し、
前記認証管理部が、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する上記各手順をこの順に実行することを特徴とする生体情報照合装置の生体情報照合方法。
【請求項11】
複数の生体情報照合装置がネットワークを介して接続された生体情報認証システムであって、
特定の利用者の照合用の生体情報が、前記複数の生体情報照合装置のうち1または複数の任意の生体情報照合装置に保存され、
第1の生成情報照合装置に備えられた生体情報入力部から、前記利用者の生体情報が入力された場合に、
前記入力された利用者の生体情報と、前記保存されている利用者の照合用の生体情報とを用いたその利用者の認証処理を、前記利用者の照合用の生体情報を保存している1または複数の生体情報照合装置に備えられた生体情報照合部で行い、
前記第1の生体情報照合装置に備えられた認証結果比較部が、前記利用者の認証処理の結果を収集して、それらの結果に基づいてその利用者の認証の可否を判定することを特徴とする生体情報認証システム。
【請求項1】
利用者を特定可能な生体情報を入力する生体情報入力部と、
入力された生体情報の特徴を抽出し、特徴データを生成する生体情報特徴抽出部と、
照合用生体情報を保存する記憶部と、
前記生成された特徴データと、記憶部に保存されている照合用生体情報とを比較して、前記利用者の生体情報の照合を行う生体情報照合部と、
前記生体情報照合部で行われた照合の結果と、他の端末にある照合用生体情報を用いてその端末で行われた照合の結果とから、前記利用者の認証の可否を判定する認証結果比較部と、
前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する認証管理部とを備えたことを特徴とする生体情報照合装置。
【請求項2】
前記生体情報特徴抽出部によって生成された特徴データを、ネットワークに接続された他の端末へ送信する送信部と、他の端末において前記特徴データを用いて行われた認証処理によって生成された照合の結果を受信する受信部とからなる通信部を、さらに備えたことを特徴とする請求項1の生体情報照合装置。
【請求項3】
前記通信部が、他の端末から前記特徴データを含む更新要求を受信したとき、
前記記憶部にすでに保存されていた照合用生体情報を、受信された特徴データに置換する認証情報置換部を、さらに備えたことを特徴とする請求項2の生体情報照合装置。
【請求項4】
前記利用者の生体情報が前記記憶部に記憶されていない場合、
前記認証管理部が、前記生体情報入力部によって入力されたその利用者の生体情報を、照合用生体情報として記憶部に新規登録することを特徴とする請求項1の生体情報照合装置。
【請求項5】
前記認証結果比較部は、生体情報の照合が成功したか否かを示す認証の可否情報と、照合の成功の可能性の程度を示す近似度とを含む照合結果情報を生成することを特徴とする請求項1の生体情報照合装置。
【請求項6】
前記認証管理部は、前記認証結果比較部によって生成された照合結果情報に含まれる近似度と、他の端末から受信した照合の結果に含まれる近似度とを用いて、最も照合の成功の可能性の高い近似度を持つ端末を特定し、
前記通信部を用いてその特定された端末へ、前記生体情報入力部によって入力された生体情報の特徴データを含めた更新要求を送信することを特徴とする請求項5の生体情報照合装置。
【請求項7】
前記生体情報入力部によって利用者の生体情報が入力された場合に、
前記通信部を用いて、入力された生体情報の特徴データを含む生体認証要求を、その入力した利用者の照合用生体情報をすでに記憶している端末に対して送信することを特徴とする請求項2の生体情報照合装置。
【請求項8】
前記通信部を介して前記生体認証要求を受信した場合に、前記生体情報照合部が、受信した生体認証要求に含まれる特徴データと、前記記憶部に記憶している前記利用者の照合用生体情報とを比較して、前記利用者の生体情報の照合を行うことを特徴とする請求項7の生体情報照合装置。
【請求項9】
前記記憶部は、前記生体情報入力部によって生体情報を入力した利用者を特定する被認証者IDと、その利用者のログイン状態およびその利用者の生体情報が現在有効に記憶されているかを示す状態情報を含むアカウント管理テーブルを備え、
前記認証管理部が、前記アカウント管理テーブルを、ネットワークに接続された他の端末が備えるアカウント管理テーブルと同一の内容を持つように管理することを特徴とする請求項1から8に記載したいずれかの生体情報照合装置。
【請求項10】
生体情報入力部と、生体情報特徴抽出部と、照合用生体情報を保存する記憶部と、生体情報照合部と、認証結果比較部と、認証管理部とを備えた生体情報照合装置の生体情報照合方法であって、
前記生体情報入力部によって、利用者が生体情報を入力し、
前記生体情報特徴抽出部によって前記入力された生体情報の特徴を抽出して特徴データを生成し、
前記生体情報照合部が、前記生成された特徴データと、前記記憶部に保存されている照合用生体情報とを比較して前記利用者の生体情報を照合し、
前記認証結果比較部が、前記生体情報の照合の結果と、他の端末で行われた照合の結果とから、前記利用者の認証の可否を判定し、
前記認証管理部が、前記認証結果比較部が前記利用者の認証が成功したと判定した場合には、前記利用者の利用を許可する上記各手順をこの順に実行することを特徴とする生体情報照合装置の生体情報照合方法。
【請求項11】
複数の生体情報照合装置がネットワークを介して接続された生体情報認証システムであって、
特定の利用者の照合用の生体情報が、前記複数の生体情報照合装置のうち1または複数の任意の生体情報照合装置に保存され、
第1の生成情報照合装置に備えられた生体情報入力部から、前記利用者の生体情報が入力された場合に、
前記入力された利用者の生体情報と、前記保存されている利用者の照合用の生体情報とを用いたその利用者の認証処理を、前記利用者の照合用の生体情報を保存している1または複数の生体情報照合装置に備えられた生体情報照合部で行い、
前記第1の生体情報照合装置に備えられた認証結果比較部が、前記利用者の認証処理の結果を収集して、それらの結果に基づいてその利用者の認証の可否を判定することを特徴とする生体情報認証システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【公開番号】特開2010−15490(P2010−15490A)
【公開日】平成22年1月21日(2010.1.21)
【国際特許分類】
【出願番号】特願2008−176814(P2008−176814)
【出願日】平成20年7月7日(2008.7.7)
【出願人】(000005049)シャープ株式会社 (33,933)
【Fターム(参考)】
【公開日】平成22年1月21日(2010.1.21)
【国際特許分類】
【出願日】平成20年7月7日(2008.7.7)
【出願人】(000005049)シャープ株式会社 (33,933)
【Fターム(参考)】
[ Back to top ]