IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社Liquidの特許一覧

特開2023-14237情報処理システム、情報処理方法、及びプログラム
<>
  • 特開-情報処理システム、情報処理方法、及びプログラム 図1
  • 特開-情報処理システム、情報処理方法、及びプログラム 図2
  • 特開-情報処理システム、情報処理方法、及びプログラム 図3
  • 特開-情報処理システム、情報処理方法、及びプログラム 図4
  • 特開-情報処理システム、情報処理方法、及びプログラム 図5
  • 特開-情報処理システム、情報処理方法、及びプログラム 図6
  • 特開-情報処理システム、情報処理方法、及びプログラム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023014237
(43)【公開日】2023-01-26
(54)【発明の名称】情報処理システム、情報処理方法、及びプログラム
(51)【国際特許分類】
   G06F 21/32 20130101AFI20230119BHJP
【FI】
G06F21/32
【審査請求】有
【請求項の数】6
【出願形態】OL
(21)【出願番号】P 2022191744
(22)【出願日】2022-11-30
(62)【分割の表示】P 2018106931の分割
【原出願日】2018-06-04
(71)【出願人】
【識別番号】516206761
【氏名又は名称】株式会社ELEMENTS
(74)【代理人】
【識別番号】100205659
【弁理士】
【氏名又は名称】齋藤 拓也
(74)【代理人】
【識別番号】100154748
【弁理士】
【氏名又は名称】菅沼 和弘
(72)【発明者】
【氏名】久田 康弘
(72)【発明者】
【氏名】大岩 良行
(57)【要約】
【課題】生体情報の漏洩を防ぎつつ、いわゆる「なりすまし」のリスクを低減する措置が講じられた情報処理システムを提供すること。
【解決手段】ワンタイム情報取得部121は、送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。そして、ワンタイム情報取得部121は、取得したワンタイム情報を操作端末3へ送信する。方式問合せ受付部122は、ユーザUの認証時の生体情報を変換する際に用いる変換方式の問合せがあった場合に、これを受付けて、取得されたワンタイム情報に用いられている変換方式を操作端末3に提示する。そして、方式問合せ受付部122は、取得されたワンタイム情報に用いられている変換方式を操作端末3の方式問合わせ部514に提示する。被認証生体情報取得部123は、送信されてきた操作端末側特徴量を取得する。照合部124は、取得された管理サーバ側特徴量と、取得された操作端末側特徴量との照合を行う。
【選択図】図3
【特許請求の範囲】
【請求項1】
認証対象の生体情報を取得する第1取得手段と、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段と、
を備える情報処理装置。
【請求項2】
前記第2取得手段は、所定条件が満たされる毎に、前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報であって、前回取得時に対してパターンを変化させた情報を、前記比較用情報として取得する、
請求項1に記載の情報処理装置。
【請求項3】
前記処理実行手段は、前記生体情報と前記比較用情報とに加えて、さらに、前記生体情報および前記比較用情報とは異なる、前記認証対象に関する情報を用いて、前記認証対象の認証に関する前記処理を実行する、
請求項1又は2に記載の情報処理装置。
【請求項4】
認証を行うための情報処理方法であって、
認証対象の生体情報を取得する第1取得ステップと、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得ステップと、
前記第1取得ステップにより取得された前記生体情報と、前記第2取得ステップにより取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行ステップと、
を含む情報処理方法。
【請求項5】
認証の制御処理を行うコンピュータに、
認証対象の生体情報を取得する第1取得ステップと、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得ステップと、
前記第1取得ステップにより取得された前記生体情報と、前記第2取得ステップにより取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行ステップと、
を含む制御処理を実行させる情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理方法、及びプログラムに関する。
【背景技術】
【0002】
近年、認証端末(例えばスマートフォンやタブレット端末等)を用いた認証において、指紋認証や虹彩認証等の生体情報を利用した生体認証技術の開発が著しい。生体認証技術を含むパスワードの入力を伴わない認証技術は、「FIDO(Fast IDentity Online)」(登録商標)とも呼ばれ注目されている。
FIDO(登録商標)によるユーザ認証の場合、ユーザは、ログインする度にパスワードを入力する煩わしさから解放されるだけではなく、パスワード自体が存在しないので、パスワードの漏洩の問題が生じ得ない。このため、セキュリティリスクを低減化させることもできるという大きなメリットがある。
例えば、特許文献1には、コンピュータ装置を使用する者が複数存在したとしても、指紋認証を行うことで、現実に使用している人物を特定することができる、とされる入力装置(マウス)が記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2016-170549号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
従来より、FIDO(登録商標)は、通信が傍受されることにより生じ得る生体情報の漏洩を防ぐ等の観点から、認証端末側に記憶された生体情報等に基づいたユーザ認証が行われており、サーバ側には生体情報を保持しない構成となっていた。
例えば特許文献1には、認証端末としての入力装置(マウス)が備える記憶装置に、指紋画像、氏名及び識別情報(サイト要求情報)等を含む認証用データが認証用データテーブルに予め記憶(登録)されている、と記載されている。
しかしながら、生体情報をサーバ側で保持せず、認証端末側でのみ生体情報を保持し、認証端末側でユーザ認証が行われる構成とした場合、認証端末側に保持された生体情報の不正な書換えによる、いわゆる「なりすまし」の問題が生じるおそれがある。
【0005】
本発明は、このような状況に鑑みてなされたものであり、生体情報の漏洩を防ぎつつ、いわゆる「なりすまし」のリスクを低減する措置が講じられた情報処理システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成するため、本発明の一態様の情報処理システムは、
認証対象の生体情報を取得する第1取得手段と、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段と、
を備える。
【0007】
本発明の一態様の情報処理方法及びプログラムは、本発明の一態様の情報処理システムに対応する方法及びプログラムとして提供される。
【発明の効果】
【0008】
本発明によれば、生体情報の漏洩を防ぎつつ、いわゆる「なりすまし」のリスクを低減する措置が講じられた情報処理システムを提供することができる。
【図面の簡単な説明】
【0009】
図1】本発明の情報処理システムの一実施形態である認証システムの構成図である。
図2図1の認証システムのうち認証サーバのハードウェア構成を示すブロック図である。
図3図2の認証サーバ、図1の生体情報管理サーバ及び操作端末の機能的構成の一例を示す機能ブロック図である。
図4図3に示す認証サーバと生体情報管理サーバとの協働により実行される登録処理の流れを示すアローチャートである。
図5図3に示す認証サーバと生体情報管理サーバとの協働により実行される認証処理の流れを示すアローチャートである。
図6図3に示す認証サーバにより実行される認証処理の流れを示すフローチャートである。
図7図1の認証システムによる登録処理及び認証処理の具体例を示す図である。
【発明を実施するための形態】
【0010】
以下、本発明の実施形態について図面を用いて説明する。
【0011】
図1は、本発明の情報処理システムの一実施形態である認証システムSの構成図である。
【0012】
認証システムSは、図1に示すように、認証サーバ1と、生体情報管理サーバ2と、操作端末3-1乃至3-nとを含むように構成される。なお、以下、操作端末3-1乃至3-nの夫々を区別する必要がない場合には、これらをまとめて、「操作端末3」と呼ぶ。
認証サーバ1と、操作端末3-1乃至3-nの夫々とはインターネット等のネットワークNを介して相互に接続されている。これに対して、生体情報管理サーバ2は、直接ネットワークNに接続されていない。生体情報管理サーバ2は、認証サーバ1との間に、バーチャル・プライベート・クラウド(以下「VPC」と呼ぶ)を介して接続されている。VPCとは、バーチャル・プライベート・ネットワーク(VPN)等の閉じたネットワークにレンタルサーバ等を設置して、これをクラウドとして利用するものをいう。
【0013】
図2は、図1の認証システムSのうち認証サーバ1のハードウェア構成を示すブロック図である。
【0014】
認証サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20とを備えている。
【0015】
CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
【0016】
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
【0017】
出力部16は各種液晶ディスプレイ等で構成され、各種情報を出力する。
入力部17は、各種ハードウェア等で構成され、各種情報を入力する。
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置等(図1の例では生体情報管理サーバ2や操作端末3等)との間で行う通信を制御する。
【0018】
ドライブ20は、必要に応じて設けられる。ドライブ20には磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなり、リムーバブルメディア30が適宜装着される。ドライブ20によってリムーバブルメディア30から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。また、リムーバブルメディア30は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
【0019】
生体情報管理サーバ2の構成は、認証サーバ1の構成と基本的に同様であるので、ここではそれらの説明は省略する。なお、後述する図3には、生体情報管理サーバ2の機能的構成について、認証サーバ1のCPU11に対応するCPU41と、認証サーバ1の記憶部18に対応する記憶部48と、認証サーバ1の通信部19に対応する通信部49とが示されている。
【0020】
操作端末3の構成は、タッチパネルを有してもよい点を除き、認証サーバ1の構成と基本的に同様であるので、ここではそれらの説明は省略する。なお、後述する図3には、操作端末3の機能的構成について、生体情報を取得するための入力部50と、認証サーバ1のCPU11に対応するCPU51と、認証サーバ1の通信部19に対応する通信部59と、タッチ操作入力部56及び表示部57とが示されている。
【0021】
これら図2に示す認証サーバ1、図1の生体情報管理サーバ2、及び操作端末3の各種ハードウェアと各種ソフトウェアとの協働により、認証サーバ1、生体情報管理サーバ2、及び操作端末3において各種処理の実行が可能になる。
即ち、認証サーバ1、生体情報管理サーバ2、及び操作端末3は、登録処理、認証処理等の各種処理を実行するにあたり、図3に示すような機能的構成を有する。
【0022】
図3は、図2の認証サーバ1、図1の生体情報管理サーバ2及び操作端末3の機能的構成の一例を示す機能ブロック図である。
ここで、図示はしないが、便宜上、図1の情報処理システムを認証システムSとして、認証システムSの適用対象となるサービス(以下、「本サービス」と呼ぶ)を利用するユーザをユーザUとして、以降の説明を行う。
【0023】
(認証サーバ)
認証サーバ1のCPU11においては、図3に示すように、登録部100と認証部200とが機能する。具体的には、主に登録処理において機能する登録部100では、情報取得部111と、登録生体情報転送部112とが機能する。主に認証処理において機能する認証部200では、ワンタイム情報取得部121と、方式問合せ受付部122と、被認証生体情報取得部123と、照合部124とが機能する。さらに、認証サーバ1の記憶部18の一領域には、端末DB701と、ユーザDB702とが設けられている。
【0024】
登録部100では、ユーザUの生体情報を含む各種情報を認証システムSに登録するための一連の処理が実行される。
即ち、本サービスでは、ユーザUの生体情報を含む各種情報が認証システムSに予め登録されていることにより生体認証が可能となる。なお、ユーザUの生体情報の形式は特に限定されず、様々な形式で生体情報を登録することができる。例えば画像情報、ベクトル情報、特徴量を示す情報等の各種形式を用いて登録することができる。
【0025】
登録部100の情報取得部111は、操作端末3-1乃至3-nの夫々に関する各種情報(以下「端末情報」と呼ぶ)と、操作端末3-1乃至3-nの夫々を操作するn人のユーザUの夫々に関する生体情報を含む各種情報(以下「ユーザ情報」と呼ぶ)とを取得する。情報取得部111により取得された端末情報は、端末DB701に記憶されて管理される。端末情報には、例えば操作端末3-1乃至3-nの夫々を一意に特定するID等が含まれる。また、情報取得部111により取得されたユーザ情報は、ユーザDB702に記憶されて管理される。ユーザ情報には、例えばn人のユーザU-1乃至U-nの夫々を一意に特定するID等が含まれる。さらに、情報取得部111は、取得したユーザ情報及び端末情報を登録生体情報転送部112に提示する。
【0026】
登録部100の登録生体情報転送部112は、情報取得部111で取得されたユーザ情報及び端末情報を取得し、取得したユーザ情報及び端末情報を登録生体情報として、生体情報管理サーバ2に送信する。
ここで、登録生体情報とは、認証処理を実行する際、照合に必要なユーザの生体情報と比較するために必要な、予め生体情報管理サーバ2に登録される生体情報をいう。
ユーザUの生体情報を保持する生体情報管理サーバ2は、外部通信環境から遮断された構成としているため、セキュリティが確保された環境でユーザUの生体情報を保持することができる。
【0027】
認証部200では、ユーザUの認証を行うための一連の処理が実行される。
認証部200のワンタイム情報取得部121は、生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。ここで、認証サーバ1がワンタイム情報を取得するタイミングは特に限定されず、例えば、生体情報管理サーバ2のバッチ処理により定期的にワンタイム情報を取得するようにしてもよい。
そして、認証部200のワンタイム情報取得部121は、取得したワンタイム情報を操作端末3へ送信する。
ここで、ワンタイム情報とは、ユーザにより登録された生体情報(即ち、登録生体情報)のうち認証が行われる都度、抽出する特徴量を特定するための情報である。そして、管理サーバ側特徴量とは、このワンタイム情報に基づいて、生体情報管理サーバ2で生成された認証用の特徴量である。
本実施形態における認証は、管理サーバ側特徴量と後述する操作端末側特徴量との照合(以下、「ワンタイム認証」と呼ぶ)によって行われるが、ワンタイム情報は、セキュリティ対策のために所定の方式に変換されている。このため、ワンタイム認証においては、被認証生体情報が、ワンタイム情報に用いられている変換方式に従って変換される必要がある。ワンタイム認証によれば、送受信される生体情報が毎回異なるので、仮に傍受されたとしても生体情報の復元は不可能となる。
【0028】
認証部200の方式問合せ受付部122は、操作端末3から、ユーザUの認証時の生体情報を変換する際に用いる変換方式の問合せがあった場合に、これを受付けて、ワンタイム情報取得部121により取得されたワンタイム情報に用いられている変換方式を操作端末3に提示する。
そして、方式問合せ受付部122は、ワンタイム情報取得部121により取得されたワンタイム情報に用いられている変換方式を操作端末3の方式問合わせ部514に提示する。
【0029】
認証部200の被認証生体情報取得部123は、操作端末3から送信されてきた操作端末側特徴量を取得する。ここで、操作端末側特徴量は、方式問合せ受付部122により提示された変換方式で変換させた情報であってもよい。
このように、認証を受けようとするユーザUの生体情報を、方式問合せ受付部122により提示された変換方式で変換させることで、より安全に認証を行うことができる。
【0030】
認証部200の照合部124は、ワンタイム情報取得部121で取得された管理サーバ側特徴量と、被認証生体情報取得部123で取得された操作端末側特徴量との照合を行う。照合部124による照合の結果、管理サーバ側特徴量と操作端末側特徴量との一致が確認されると、当該ユーザは、事前に生体情報登録したユーザと同一であるとして認証がなされる。
そして、認証部200の照合部124は、照合の結果を認証結果として操作端末3に通知する。
即ち、照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
なお、照合部124は、照合に際してユーザUを一意に特定するための情報(以下、「ユーザID」と呼ぶ)、操作端末を一意に特定するための情報(以下、「端末ID」と呼ぶ)等のその他のあらゆる情報を考慮してもよい。
また、管理サーバ側特徴量と操作端末側特徴量との照合の方法については、例えば、夫々の特徴量から類似度を算出し、予め任意に設定した閾値と比較して、類似度が閾値以上であれば、ユーザが、事前に生体情報登録したユーザと同一であると判定される。
【0031】
(生体情報管理サーバ)
生体情報管理サーバ2のCPU41においては、図3に示すように、登録生体情報取得部411と、復号化部412と、ワンタイム情報生成部413と、ワンタイム情報送信部414とが機能する。さらに、生体情報管理サーバ2の記憶部48の一領域には、生体DB801が設けられている。
【0032】
登録生体情報取得部411は、認証サーバ1の登録生体情報転送部112から転送されてきたユーザ情報及び端末情報を取得する。なお、登録生体情報取得部411により取得された登録生体情報は、セキュリテイを確保するために操作端末3において暗号化された情報となっている。
【0033】
復号化部412は、登録生体情報取得部411により取得された登録生体情報を復号化する。復号化部412により復号されたユーザ情報及び端末情報は、生体DB801に記憶されて管理される。ここで、生体DB801に記憶されて管理されることで、ユーザ情報及び端末情報は、登録される。
そして、復号化部412は、登録された旨を操作端末3へ通知する。
ここで、上述したように、生体情報管理サーバ2は、外部の通信環境から遮断されており、外部の通信環境を有する認証サーバ1との間でVPCを形成する構成となっている。即ち、生体情報管理サーバ2は、これらの情報をセキュリティが確保された環境下で保持することができる。
【0034】
ワンタイム情報生成部413は、認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として生成する。
即ち、ワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
そして、ワンタイム情報生成部413は、生成したワンタイム情報に基づいて、認証に使用する管理サーバ側特徴量を抽出する。なお、この比較用情報を生成する手法は、必ずしも特徴量の抽出に限らない。例えば、後述するように、ベクトル情報を次元削減する手法、ノイズを加算する手法、特徴量を示す情報をハッシュ化する手法等を用いて比較用情報を生成してもよい。
【0035】
ワンタイム情報送信部414は、ワンタイム情報生成部413により生成されたワンタイム情報および管理サーバ側特徴量を、通信部49を介して、認証サーバ1に送信する。
【0036】
(操作端末)
操作端末3は、図3に示すように、入力部50と、CPU51と、タッチパネルを構成するタッチ操作入力部56と、表示部57とを備える。
操作端末3のCPU51においては、生体情報取得部511と、生体情報暗号化部512と、端末情報送信部513と、方式問合わせ部514と、被認証生体情報生成部515と、被認証生体情報送信制御部516とが機能する。
【0037】
生体情報取得部511は、入力部50を介して、ユーザUのユーザ情報を取得する。なお、ここで取得されるユーザ情報とは、上述の通り、例えば、キーボード等を介して入力されるユーザの氏名、体重、年齢、身長等の情報や、センサ等を介して入力される指紋情報、画像情報等の生体情報を含むユーザUに関する各種情報である。
そして、生体情報取得部511は、取得したユーザUのユーザ情報を、生体情報暗号化部512へ提示する。
タッチ操作入力部56及び表示部57は、図3に示すように、タッチパネルを構成する。タッチ操作入力部56は、例えば表示部57に積層される静電容量式又は抵抗膜式(感圧式)の位置入力センサにより構成され、タッチ操作がなされた位置の座標を検出する。表示部57は、液晶等のディスプレイにより構成され、各種画像を表示する。このように、本実施形態では、タッチ操作入力部56と表示部57とにより、タッチパネルが構成されている。
【0038】
生体情報暗号化部512は、生体情報取得部511により取得された各種情報を暗号化する処理を実行する。そして、生体情報暗号化部512は、暗号化した各種情報を、端末情報送信部513に提示する。これにより、認証サーバ1等に対して、暗号化された生体情報を送信することができるので、よりセキュリティの高い認証を実現することができる。
【0039】
端末情報送信部513は、操作端末3に関する各種情報、即ち、端末情報を及びユーザ情報を認証サーバ1に送信する。
ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、端末情報には、例えば操作端末3を一意に特定するID等が含まれる。
【0040】
方式問合わせ部514は、認証サーバ1に対し、認証を受けようとするユーザUの操作端末側特徴量を変換する際に用いる変換方式の問合せを行う。なお、変換方式の問合せの内容が傍受されたとしても、問合せの内容が毎回異なるため、傍受者が生体情報を復元することはできない。また、傍受者が、傍受した問合せの内容を送信すると、これを不正アクセスと判断することもできる。この場合、不正アクセスを行ったと認められる操作端末3のブロックすることもできるし、不正アクセスを行ったと認められる操作端末3において使用された変換方式自体をブロックすることもできる。
【0041】
ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、被認証生体情報生成部515は、認証時において、生体情報取得部511により取得された生体情報を、認証サーバ1により提示された変換方式に従って変換することでユーザ情報から操作端末側特徴量を抽出する。これにより、認証サーバ1による認証時において、生体情報取得部511により取得された生体情報(即ち、操作端末側特徴量)と、予め登録されている生体情報(即ち、管理サーバ側特徴量)との照合を行うことが可能となる。
【0042】
被認証生体情報送信制御部516は、被認証生体情報生成部515により抽出された操作端末側特徴量を認証サーバ1に送信する制御を実行する。
即ち、被認証生体情報送信制御部516は、被認証生体情報生成部515により抽出された操作端末側特徴量を通信部59を介して、認証サーバ1の被認証生体情報取得部123に送信する制御を実行する。
【0043】
次に、図4乃至図6を参照して、図3に示す認証サーバ1及び生体情報管理サーバ2の少なくとも一方で実行される登録処理及び認証処理の流れを説明する。
【0044】
(登録処理)
図4は、図3に示す認証サーバ1と生体情報管理サーバ2との協働により実行される登録処理の流れを示すアローチャートである。
【0045】
まず、操作端末3側の処理の流れについて説明する。
ステップS1において、操作端末3の生体情報取得部511は、入力部50を介して、ユーザUのユーザ情報を取得する。
また、生体情報取得部511は、取得したユーザUのユーザ情報を、生体情報暗号化部512へ提示する。そして、生体情報暗号化部512は、ユーザ情報を暗号化する処理を実行する。
ステップS2において、操作端末3の端末情報送信部513は、ステップS1で取得された操作端末3に関する各種情報、即ち、端末情報を及びユーザ情報を認証サーバ1に送信する。
ここで、送信されるユーザ情報は、生体情報暗号化部512で暗号化されている。また、端末情報には、例えば操作端末3を一意に特定するID等が含まれる。
【0046】
次に操作端末3側の処理に対応する、認証サーバ1側の処理の流れについて説明する。
ステップS11において、認証サーバ1の情報取得部111は、端末情報と、ユーザ情報とを取得する。
また、情報取得部111により取得された端末情報は、端末DB701に記憶されて管理される。同様に、情報取得部111により取得されたユーザ情報は、ユーザDB702に記憶されて管理される。
さらに、情報取得部111は、取得したユーザ情報及び端末情報を登録生体情報転送部112に提示する。
ステップS12において、登録生体情報転送部112は、ステップS11で取得されたユーザ情報及び端末情報を取得し、取得したユーザ情報及び端末情報を登録生体情報として、生体情報管理サーバ2に送信する。
【0047】
次に認証サーバ1側及び操作端末3側の処理に対応する、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS21において、生体情報管理サーバ2の登録生体情報取得部411は、ステップS12において転送されてきたユーザ情報及び端末情報を取得する。
ステップS22において、生体情報管理サーバ2の復号化部412は、ステップS21で取得されたユーザ情報及び端末情報を登録する。
即ち、生体情報管理サーバ2の復号化部412は、ステップS21で取得されたユーザ情報及び端末情報を登録生体情報として、生体DB801に記憶されて管理されることで取得されたユーザ情報及び端末情報は登録される。
ステップS23において、生体情報管理サーバ2の復号化部412は、ユーザUに対して本サービスの登録がなされた旨を操作端末3へ通知する。
【0048】
(認証処理)
図5は、図3に示す認証サーバ1と生体情報管理サーバ2との協働により実行される認証処理の流れを示すアローチャートである。
【0049】
まず、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS41において、生体情報管理サーバ2のワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
即ち、ステップS41において、ワンタイム情報生成部413は、ユーザ情報のうち認証に使用する特徴量を特定可能なワンタイム情報を生成する。
ステップS42において、生体情報管理サーバ2のワンタイム情報生成部413は、ステップS41で生成したワンタイム情報に基づいて、認証に使用する管理サーバ側特徴量を抽出する。
ステップS43において、ワンタイム情報送信部414は、ステップS41で生成されたワンタイム情報およびステップS42で抽出された管理サーバ側特徴量を、通信部49を介して、認証サーバ1に送信する。
【0050】
次に認証サーバ1側及び操作端末3側の処理に対応する、生体情報管理サーバ2側の処理の流れについて説明する。
ステップS51において、認証サーバ1のワンタイム情報取得部121は、ステップS43で生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。
ステップS52において、認証サーバ1のワンタイム情報取得部121は、ステップS51で取得したワンタイム情報を操作端末3の被認証生体情報生成部515へ送信する。
ステップS53において、認証サーバ1の被認証生体情報取得部123は、操作端末3の被認証生体情報送信制御部516から送信されてきた操作端末側特徴量を取得する(後述するステップS63参照)。
ステップS54において、認証サーバ1の照合部124は、ステップS51で取得された管理サーバ側特徴量と、ステップS53で取得された操作端末側特徴量との照合を実行する。
ステップS55において、認証サーバ1の照合部124は、ステップS54で照合した照合の結果を認証結果として操作端末3に通知する。
即ち、認証サーバ1の照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
【0051】
次に認証サーバ1側及び生体情報管理サーバ2側の処理に対応する、操作端末3側の処理の流れについて説明する。
ステップS61において、操作端末3の被認証生体情報生成部515は、ステップS52で送信されたワンタイム情報を取得する。
ステップS62において、操作端末3の被認証生体情報生成部515は、ステップS61により取得された生体情報を認証サーバ1により提示された変換方式に従って変換することでユーザ情報から操作端末側特徴量を抽出する。
ステップS63において、操作端末3の被認証生体情報送信制御部516は、ステップS62により抽出された操作端末側特徴量を認証サーバ1に送信する制御を実行する。
【0052】
(認証処理)
図6は、図3に示す認証サーバ1により実行される認証処理の流れを示すフローチャートである。
【0053】
ステップS51において、認証サーバ1のワンタイム情報取得部121は、ステップS43で生体情報管理サーバ2から送信されてきたワンタイム情報及び管理サーバ側特徴量を取得する。
ステップS12において、認証サーバ1のワンタイム情報取得部121は、ステップS51で取得したワンタイム情報を操作端末3の被認証生体情報生成部515へ送信する。
ステップS53において、認証サーバ1の被認証生体情報取得部123は、操作端末3の被認証生体情報送信制御部516から送信されてきた操作端末側特徴量を取得する。
ステップS54において、認証サーバ1の照合部124は、ステップS51で取得された管理サーバ側特徴量と、ステップS53で取得された操作端末側特徴量との照合を実行する。
ステップS55において、認証サーバ1の照合部124は、ステップS54で照合した照合の結果を認証結果として操作端末3に通知する。
即ち、認証サーバ1の照合部124は、照合の結果として、管理サーバ側特徴量と操作端末側特徴量と一致した、又は一致していないことを認証結果として操作端末3に通知する。
また、新たなワンタイム情報及び管理サーバ側特徴量が送信されてきた場合、処理はステップS51に戻り、それ以降の処理が繰り返される。
これに対して、新たなワンタイム情報及び管理サーバ側特徴量が送信されてこなかった場合、認証処理は終了となる。
なお、当然ながら、上述の各ステップの順番はあくまで例示に過ぎず、限定されない。
【0054】
(具体例)
次に、図1の認証システムSによる登録処理及び認証処理の具体例について説明する。
図7は、図1の認証システムSによる登録処理及び認証処理の具体例を示す図である。
【0055】
図7には、購入者Bが、自動販売機4からビールを購入する様子が示されている。ただし、ビールは酒類であるため、購入者Bが未成年者である場合には購入することができない。
現在、未成年者による飲酒を防止することを目的として、酒類を販売する者に対し、購入者の年齢を確認したうえで酒類を販売することが求められている。そこで、この自動販売機4に操作端末3を備えることにより、購入者Bの年齢認証を行う例を想定して説明する。
なお、本実施形態では、購入者Bは、自身の所有する図示せぬユーザ端末等を用いて、事前に自身のユーザ情報を登録しているものとする。換言すれば、購入者Bの画像情報を含むユーザ情報は、生体情報管理サーバ2の生体DB801に記憶され、管理されている。さらに言えば、このユーザ情報は、購入者Bを一意に特定するユーザID等と紐づけられて管理されている。
【0056】
具体的に図7の例では、操作端末3は、まず購入者Bの顔の画像を撮像し、当該画像に基づく画像情報を生成し、これを購入者Bのユーザ情報として取得する。
そして、その情報(認証の開始されたという情報)が、認証サーバ1を介して、生体情報管理サーバ2に伝達されると、生体情報管理サーバ2では、ワンタイム情報(例えば、「110110」)及び管理サーバ側特徴量が生成される。具体的には例えば、予め登録されている購入者Bの顔の画像情報(ユーザ情報)のうち、認証に使用する特徴量が「右目の部分」であることを一意に特定する情報が、ワンタイム情報の一例である。このワンタイム情報及び管理サーバ側特徴量は、認証サーバ1へと送信される。
サーバ1では、このワンタイム情報及び管理サーバ側特徴量を取得し、そのうちのワンタイム情報を操作端末3へと送信する。そして、操作端末3では、先ほど撮影された購入者Bの画像のうち「右目の部分」を特徴量として抽出する変換処理を行うことで操作端末側特徴量を生成し、これを認証サーバ1へと送信する。
そして、サーバ1は、送信されてきた操作端末側特徴量を取得し、上述の管理サーバ側特徴量とあわせて認証を行う。即ち、認証サーバ1は、操作端末3により撮像された購入者Bの顔の画像情報(生体情報)の特徴量(右目の部分)と、予め登録されている購入者Bの顔の画像情報(生体情報)の特徴量(右目の部分)との照合を行うことになる。つまり、購入者Bは自身の生年月日等を予めユーザ情報として登録しているのであるから、認証対象であるユーザが、購入者B自身であることが分かれば、当該ユーザの年齢を特定することが可能になる。
例えば、この認証の結果として、購入者Bの年齢が酒類を購入することにつき問題がない年齢と認められた場合、自動販売機4は、購入者Bに対して酒類の販売を行ってもよい。他方、例えば、購入者Bが事前に本サービスへの登録を行っていない場合等は、年齢が確認できないことを理由として酒類の販売を行わなくてもよい。
以上をまとめると、本サービスは、例えば、上述の例のような形で、幅広く利用することが可能である。
【0057】
以上本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
【0058】
ここで、本発明に係る情報処理システムについて、簡単に補足する、本発明に係る情報処理システムでは、仮に外部通信から認証サーバ1が攻撃を受けた場合であっても、ワンタイム情報を、適宜、変更することで、不正利用の可能性を低減すると同時に、端末(例えば、操作端末3)における生体情報の書き換えに対して対策が可能となる。
また、操作端末3と認証時への送信時では、生体情報が扱われるので、認証時に利用される特徴量(管理サーバ側特徴量又は操作端末側特徴量)が不正に入手された場合であっても、なりすましの可能性を低減することができる。つまり、仮に操作端末3から通信データを不正入手したとしても、鍵等の相互認証での暗号化を特形式にすることで、当該生体情報の不正な解析のリスクを低減することができる。
また、ワンタイム情報は、特徴量の一部のみを利用する形式のみならず、ベクトル情報へ行列変換をかけ、空間湾曲をする形式や、フーリエ変換などのベクトルの一部の成分のみを抽出する形式、LSH(Localty Senstive Hashing)等のハッシュ関数をかけることにより、これを人間にとって意味のないものへと変換しつつも、照合のための情報を保持する手法がある。
これらの手法は、精度と復元困難性のトレードオフの関係であるため、どの手法を用いるかは、応用するシステムの取り扱う生体情報とセキュリティ要件に応じて使い分けることが可能となる。
【0059】
また例えば、上述した図7の例では、年齢認証に際し、操作端末3の端末情報は加味されていないが、操作端末3の端末情報が加味された年齢認証が行われてもよい。即ち、サーバ1は、ユーザ情報とともに登録された、操作端末3に関する各種情報(例えば、端末ID)等を組み合わせて認証を行ってもよい。これにより、認証サーバ1は、より高い精度で認証を実現することができる。
さらに言えば、例えば、端末IDが認証に先立って送信されることで、それに応じて認証時に求める盗聴量情報を変更することで、端末上で認証を完了させることや、認証サーバ1から通信される情報を特定の特徴量だけに限定することで、操作端末3から認証サーバ1への通信傍受についても対策をすることが可能となる。
【0060】
また例えば、上述の実施形態におけるシステムの構成(特に図1)は、あくまで一例に過ぎず、限定されない。
即ち、例えば、認証サーバ1上での認証ではなく、端末(例えば、操作端末3)間の情報のやり取りによって実現することも想定される。この場合、生体情報が保存されないが、承認を行う権限を取得するための条件の1つに、認証サーバ1における生体認証を加えてもよい。これにより、不正行為を防止することができる。このような手法による認証は、具体的には、以下のようなシーンにおいて実現される。
例えば、ガソリンスタンドや駐車場でのガソリン代金や駐車料金の支払いについて、入口等に設置されているカメラ等に寄り自動車ナンバーでIDの識別を事前に行い、支払機で生体認証を行い、精算を完了させるという類型である。つまり、本事例では、自動車のナンバーによりIDの特定を行い、以降の生体認証に利用する。
また、その際に、支払機から認証サーバへ、例えば、図3のような形式によって、方式を問い合わせ、その方式に沿った手法を採用して送信することができる。
また例えば、ホテルのチェックイン時や、テーマパーク等の入場時における料金の支払いについて、予約時等に発番されるIDを示すQRコード(登録商標)等を操作端末3に読み込ませ、支払機で生体認証を行い、清算を完了させることができる。
また例えば、コンビニエンスストアやスーパーマーケット等において酒類等の本人確認が必要な商品を購入について、QRコード(登録商標)等を操作端末3に読み込ませ、支払機で生体認証を行い、清算を完了させることができる。
また例えば、操作端末3にインストールされたアプリケーションプログラム等を利用して、ユーザU同士で認証を行ってもよい。具体的には、認証を申請するユーザUについての、名前とその場で撮像された顔写真の画像情報の一部の情報を、SMS等を用いて他のユーザUに通知し、その通知を受けた他のユーザUが承認を行ってもよい。
【0061】
ここで、上述の実施形態について、さらに補足する。本発明に係る情報処理システムにおいては、例えば生体情報の一部分もしくは変形された生体情報が利用される。このような場合、画像データ、ベクトルデータ、特徴点データ等の生体情報に対して、加工のための変換関数を用いることができる。なお、この変換関数は、精度保全性及び復元困難性が高いものが望ましい。
【0062】
例えば、生体情報の形式が指紋の画像情報である場合には、一般的な指紋認証技術で用いられているマニューシャ(Minutiae)情報の全てを用いて認証を行うのではなく、特定のエリアに含まれているマニューシャ(Minutiae)情報のみを部分情報として用いた部分情報認証が行われてもよい。例えば、操作端末3の入力部50が、320Pixel×480Pixelで示される画像情報を入力可能とする指紋センサを備えている場合には、このうち左上のエリアに存在する160Pixel×480Pixelで示される画像情報のみを部分情報認証に用いることができるように生体情報を変換させてもよい。このように、部分情報に変換された生体情報を用いて認証が行われるようにした場合には、変換の際の精度保全性と復元困難性とを担保することができる。
【0063】
また例えば、生体情報の形式がベクトル情報である場合には、ベクトル情報に変換行列を適用することで別の空間に歪曲させてもよい。具体的には、生体情報の形式がベクトル情報である場合には、認証に必要となる情報を維持させながら、多次元の生体情報の次元数を減らす変換(以下「次元削減」と呼ぶ)を行ってもよい。なお、次元削減させるための具体的手法として、例えば主成分分析(Principal Component Analysis/PCA)等の手法が用いられてもよい。また、生体情報にノイズを加算してもよい。このように、次元削減されたベクトル情報を用いたり、ノイズが加算された生体情報を用いて認証が行われることにより、変換の際の精度保全性と復元困難性とを担保することができる。
【0064】
また例えば、ハッシュ化を行う手法も想定される。ハッシュ化とは、例えば、特徴量を示す情報から、所定の演算手法に基づき演算された規則性のない固定長の値(以下「ハッシュ値」と呼ぶ)を求め、特徴量を示す情報をハッシュ値に変換(以下「ハッシュ化」と呼ぶ)すること等をいう。
具体的に例えば、生体情報が、指紋のコア(Core)周りの特徴量を示す情報をクラスタリング(Clustering)したものである場合には、完全一致か否かの判定が可能になるので、不可逆的なハッシュ化を行うことができる。このようにハッシュ化された生体情報を用いて認証が行われることにより、変換の際の生体情報の復元困難性をさらに高めることができる。
しかしながら、完全一致の認証のみに絞ると、認証の精度を十分に実現することが困難な場合もある。このような場合、ハッシュ化に、上述の部分情報認証や次元削減を組合せることにより、変換の際の精度保全性と復元困難性とをより高いレベルで担保することが可能となる。
【0065】
また例えば、上述の変換方式等を採用するにあたっては、採用する変換方法を各種ハードウェア(例えば、認証サーバ1、生体情報管理サーバ2、操作端末3)間で伝達する必要がある。
そこで、例えば、操作端末3は、ユーザ情報を認証サーバ1に送信する前に、認証サーバ1に変換方式等を問い合わせしてもよい。また、さらに言えば、信頼できないWi-F(登録商標)等への接続があるものに関しては、予め操作端末3毎に変換方式等を設定しておいてもよい。
【0066】
以上をまとめると、本発明に係る情報処理システムにおいては、「脅威に対する対策」には、以下のような対策が含まれる。
例えば、本発明に係る情報処理システムでは、操作端末3に搭載された生体情報の取得センサが第三者にクラッキングされた場合であっても、生画像データを送信するだけでは認証に失敗するため、より安全性の高い認証が可能となる。
例えば、本発明に係る情報処理システムでは、メモリ監視、通信が傍受された場合であっても、送信される特徴量等は、毎回異なるため、仮に傍受してもリクエストの復元は困難であり、また生体情報それ自身の復元も不可能であるため、より安全性の高い認証が可能となる。
例えば、本発明に係る情報処理システムでは、傍受したリクエストを送信した場合、異なる変数関数により照合できるため不正アクセスであると判断でき、当該操作端末3のブロック等も可能となるため、より安全性の高い認証が可能となる。
【0067】
また、上述の実施形態では、認証サーバ1と生体情報管理サーバ2との間はVPCを介して接続されているが、認証サーバ1と生体情報管理サーバ2との間が所定の閉域網によって接続されていればよいため、VPCに限定されない。即ち、認証サーバ1と生体情報管理サーバ2との間は、VPCではなく所定の閉域網に自社専用のサーバ等を設置してクラウドとして利用するプライベート・クラウドを介して接続されていてもよい。
【0068】
ここで、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
換言すると、図3の機能的構成は例示に過ぎず、特に限定されない。
即ち、上述した一連の処理を全体として実行できる機能が情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図3の例に限定されない。また、機能ブロックの存在場所も、図3に特に限定されず、任意でよい。例えば認証サーバ1の機能ブロックの少なくとも一部を生体情報管理サーバ2や操作端末3に設けてもよい。また、例えば操作端末3の機能ブロックの少なくとも一部を認証サーバ1や生体情報管理サーバ2に設けてもよい。
そして、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体との組み合わせで構成してもよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
さらに言えば、ハードウェア又はソフトウェアにより実行される一連の処理のうち、一部の処理について、ユーザによりデータ入力を行う等、ユーザのマニュアル操作により実行することもできる。
特に具体的には、上述の実施形態において、認証サーバ1で認証が行われるものとして説明を行っているが、特に限定されない。例えば、操作端末3で認証を行ってもよい。この場合、図3の機能的構成についても、適宜、異なる機能的構成が採用されてもよい。
例えば、操作端末3で認証を行う場合、オフィスのドアのように、登録ユーザの数が限定され、かつ比較的レスポンスが早い認証が求められるようなケースが想定される。このような場合、操作端末3では、通信を行う量をなるべく減らすことが有用である。
このような場合、例えば、操作端末3では定期的に方式を変えながら、操作端末3への登録ユーザのワンタイム情報が配信されてもよい。それにより、操作端末3においては、登録ユーザのワンタイム情報のみが保存されるので、通信量を抑えて照合を行うことができるし、これらの情報はワンタイム情報であるためいつでも破棄・変更が可能である。
【0069】
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
【0070】
このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。
【0071】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
【0072】
以上を換言すると、本発明が適用される情報処理システムは、次のような構成を有する各種各様の実施形態を取ることができる。
即ち、本発明が適用される情報処理システム(例えば図1の認証システムS)は、
認証対象の生体情報を取得する第1取得手段(例えば図3の被認証生体情報取得部123)と、
前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報を、認証時の比較用情報として取得する第2取得手段(例えば図3のワンタイム情報取得部121)と、
前記第1取得手段により取得された前記生体情報と、前記第2取得手段により取得された前記比較用情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段(例えば図3の照合部124)と、
を備える。
これにより、認証用データの漏洩を防ぐとともに、認証用データの書換えによる、いわゆる「なりすまし」を防ぐ措置が講じられた認証システムを提供することができる。
【0073】
また、前記第2取得手段は、所定条件が満たされる毎に、前記認証対象の生体情報の一部又は当該生体情報の少なくとも一部を加工した情報であって、前回取得時に対してパターンを変化させた情報を、前記比較用情報として取得することができる。
これにより、認証処理で必要となる生体情報の特徴量を認証毎に変更したワンタイム情報を認証で使用することができる。
【0074】
また、前記処理実行手段は、前記生体情報と前記比較用情報とに加えて、さらに、前記生体情報および前記比較用情報とは異なる、前記認証対象に関する情報を用いて、前記認証対象の認証に関する前記処理を実行することができる。
これにより、例えば、生体情報の他、操作端末3の端末IDの情報等を、生体情報と合わせて認証用のデータとして用いることができる。
【符号の説明】
【0075】
1・・・認証サーバ、2・・・生体情報管理サーバ、3,3-1,3-n・・・操作端末、4・・・自動販売機、11・・・CPU、12・・・ROM、13・・・RAM、14・・・バス、15・・・入出力インターフェース、16・・・出力部、17・・・入力部、18・・・記憶部、19・・・通信部、20・・・ドライブ、30・・・リムーバブルメディア、41・・・CPU、48・・・記憶部、49・・・通信部、50・・・入力部、51・・・CPU、56・・・タッチ操作入力部、57・・・表示部、100・・・登録部、111・・・情報取得部、112・・・登録生体情報転送部、121・・・ワンタイム情報取得部、122・・・方式問合せ受付部、123・・・被認証生体情報取得部、124・・・照合部、200・・・認証部、411・・・登録生体情報取得部、412・・・復号化部、413・・・ワンタイム情報生成部、414・・・ワンタイム情報送信部、511・・・生体情報取得部、512・・・生体情報暗号化部、513・・・端末情報送信部、514・・・方式問合わせ部、515・・・被認証生体情報生成部、516・・・情報送信制御部、512・・・生体情報暗号化部、701・・・ユーザDB、702・・・端末DB、801・・・生体DB、B・・・購入者、N・・・ネットワーク、VPC・・・バーチャル・プライベート・クラウド
図1
図2
図3
図4
図5
図6
図7
【手続補正書】
【提出日】2022-12-28
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
認証対象の第1生体情報が予め登録された所定のデータベースを備える第1情報処理装置と、
前記認証対象を認証する目的で前記認証対象から第2生体情報を取得する第2情報処理装置と、
前記第1情報処理装置及び前記第2情報処理装置と通信を行って前記認証対象を認証する第3情報処理装置と、
を含む情報処理システムであって、
前記第1情報処理装置は、
前記所定のデータベースに予め登録されている前記認証対象の前記第1生体情報に対して所定ルールに従った処理を施すことで、当該第1生体情報から変換された情報を、認証時の比較用情報として生成して、前記第3情報処理装置に送信する比較用情報送信手段、
を備え、
前記第2情報処理装置は、
前記認証対象を認証する目的で取得された当該認証対象の前記第2生体情報に対して、前記所定ルールに従った処理を施すことで、前記第2生体情報から変換された情報を、認証時の比較対象情報として生成して、前記第3情報処理装置に送信する比較対象情報送信手段、
を備え、
前記第3情報処理装置は、
認証時の前記比較用情報を、前記第1情報処理装置から取得する比較用情報取得手段と、
認証時の前記比較対象情報を、前記第2情報処理装置から取得する認証対象情報取得手段と、
前記比較用情報取得手段により取得された前記比較用情報と、前記認証対象情報取得手段により取得された前記比較対象情報とに基づいて、前記認証対象の認証に関する処理を実行する処理実行手段と、
を備える
情報処理システム。
【請求項2】
前記第3情報処理装置は、所定の閉域網を介して前記第2情報処理装置との通信を行う、
請求項1に記載の情報処理システム。
【請求項3】
前記比較用情報取得手段は、所定条件が満たされる毎に、変化させた前記所定ルールを前記第1情報処理装置に送信し、前記該認証対象の前記第1生体情報に対して、変化させた前記所定ルールに従った処理が前記第1情報処理装置において施されることで得られる、前記第1生体情報から変換された情報を、認証時の前記比較対象情報として、前記第1情報処理装置から取得し、
前記認証対象情報取得手段は、前記所定条件が満たされる毎に、変化させた前記所定ルールを前記第2情報処理装置に送信し、前記該認証対象の前記第2生体情報に対して、変化させた前記所定ルールに従った処理が前記第2情報処理装置において施されることで得られる、前記第2生体情報から変換された情報を、認証時の前記比較対象情報として、前記第2情報処理装置から取得する
請求項1又は2に記載の情報処理システム。
【請求項4】
前記処理実行手段は、前記比較対象情報と前記比較用情報とに加えて、さらに、前記比較対象情報および前記比較用情報とは異なる、前記認証対象に関する情報を用いて、前記認証対象の認証に関する前記処理を実行する、
請求項1乃至3のうちいずれか1項に記載の情報処理システム。
【請求項5】
認証対象の第1生体情報が予め登録された所定のデータベースを備える第1情報処理装置と、
前記認証対象を認証する目的で前記認証対象から第2生体情報を取得する第2情報処理装置と、
前記第1情報処理装置及び前記第2情報処理装置と通信を行って前記認証対象を認証する第3情報処理装置と、
を含む情報処理システムが実行する情報処理方法において、
前記第1情報処理装置は、
前記所定のデータベースに予め登録されている前記認証対象の前記第1生体情報に対して所定ルールに従った処理を施すことで、当該第1生体情報から変換された情報を、認証時の比較用情報として生成して、前記第3情報処理装置に送信し、
前記第2情報処理装置は、
前記認証対象を認証する目的で取得された当該認証対象の前記第2生体情報に対して、前記所定ルールに従った処理を施すことで、前記第2生体情報から変換された情報を、認証時の比較対象情報として生成して、前記第3情報処理装置に送信する比較対象情報送信し、
前記第3情報処理装置は、
認証時の前記比較用情報を、前記第1情報処理装置から取得し、
認証時の前記比較対象情報を、前記第2情報処理装置から取得し、
前記比較用情報と前記比較対象情報とに基づいて、前記認証対象の認証に関する処理を実行する、
情報処理方法。
【請求項6】
認証対象第1生体情報が予め登録された所定のデータベースを備える第1情報処理装置を制御するコンピュータに第1制御処理を実行させ、
前記認証対象を認証する目的で前記認証対象から第2生体情報を取得する第2情報処理装置を制御するコンピュータに第2制御処理を実行させ、
前記第1情報処理装置及び前記第2情報処理装置と通信を行って前記認証対象を認証する第3情報処理装置を制御するコンピュータに第3制御処理を実行さる、
プログラムであって、
前記第1制御処理は、
前記所定のデータベースに予め登録されている前記認証対象の前記第1生体情報に対して所定ルールに従った処理を施すことで、当該第1生体情報から変換された情報を、認証時の比較用情報として生成して、前記第3情報処理装置に送信する制御処理であり、
前記第2制御処理は、
前記認証対象を認証する目的で取得された当該認証対象の前記第2生体情報に対して、前記所定ルールに従った処理を施すことで、前記第2生体情報から変換された情報を、認証時の比較対象情報として生成して、前記第3情報処理装置に送信する比較対象情報送信する制御処理であり、
前記第3制御処理は、
認証時の前記比較用情報を、前記第1情報処理装置から取得し、
認証時の前記比較対象情報を、前記第2情報処理装置から取得し、
前記比較用情報と前記比較対象情報とに基づいて、前記認証対象の認証に関する処理を実行する、
制御処理である、
プログラム。