JP5538701B2 - Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication - Google Patents
Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication Download PDFInfo
- Publication number
- JP5538701B2 JP5538701B2 JP2008264702A JP2008264702A JP5538701B2 JP 5538701 B2 JP5538701 B2 JP 5538701B2 JP 2008264702 A JP2008264702 A JP 2008264702A JP 2008264702 A JP2008264702 A JP 2008264702A JP 5538701 B2 JP5538701 B2 JP 5538701B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- determination device
- terminal device
- determination
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Description
本発明は、本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体に関する。 The present invention relates to a method, system, determination device, terminal device, server device, program, and recording medium for identity authentication.
本人認証は、入退室管理やATMにおける入出金管理など、私たちの生活の様々な場面で必要となる。本人認証を装置により行う方法として、古くから、認証対象の人物aが、人物Aしか知らない筈のユーザ名とパスワードを正しく装置に入力できた場合、人物aを人物Aであると認証する方法が用いられてきた。また、近年では、認証対象の人物aが、人物A固有の生体情報を有すると判定された場合、人物aを人物Aであると認証する方法(いわゆる生体認証)も提案され、実用化されつつある。 Personal authentication is required in various situations in our lives, such as entrance / exit management and deposit / withdrawal management at ATMs. A method of authenticating a person a as a person A as a method of performing personal authentication by the apparatus when the person a to be authenticated has been able to correctly input a user name and password that only the person A knows into the apparatus. Has been used. In recent years, when it is determined that the person a to be authenticated has biometric information unique to the person A, a method of authenticating the person a as the person A (so-called biometric authentication) has been proposed and is being put into practical use. is there.
生体認証を利用した本人認証の技術として、例えば特許文献1および2には、ICカード等の携帯デバイスに参照用の生体情報を予め記憶させておき、携帯デバイスの正当な所有者から直接取得した生体情報と携帯デバイスに記憶されている参照用の生体情報とを比較した結果に基づき、携帯デバイスの所持者の本人認証を行うシステムが提案されている。
特許文献1や特許文献2において提案されている技術によれば、所持者が携帯するデバイスに参照用の生体情報が記憶されているため、例えば本人認証に際して、参照用の生体情報を遠隔地に配置されたサーバ装置から取得する場合と比較し、本人認証に要する時間の短縮が期待される等の利便性が得られる。その一方、特許文献1や特許文献2において提案されている技術による場合、サーバ装置等により参照用の生体情報が集中管理される場合と比較し、悪意ある所持者等により携帯デバイスに記憶されている参照用の生体情報が改ざんされてしまう危険性が高く、情報セキュリティが低くならざるを得ない。そのような改ざんを防止するため、携帯デバイスに高い耐タンパ性を持たせる等の対策を施す場合、携帯デバイスがコスト高となる。
According to the techniques proposed in
本発明は、上記の状況に鑑み、高い利便性と高い情報セキュリティとを兼ね備え、比較的低コストで実現可能な本人認証の技術を提供することを目的とする。 In view of the above situation, an object of the present invention is to provide a technique of personal authentication that has both high convenience and high information security and can be realized at a relatively low cost.
上記課題を達成するために、本発明は、自機もしくは自機の正当な所有者を識別する識別情報と前記正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報を暗号化して得られる暗号化固有情報とを記憶している端末装置が、前記識別情報と前記暗号化固有情報とを判定装置に送信する第1の送信ステップと、前記判定装置が、前記第1の送信ステップにおいて前記端末装置から送信された前記識別情報を、複数の識別情報の各々に対応付けて復号鍵を記憶しているサーバ装置に送信する第2の送信ステップと、前記サーバ装置が、自機が記憶している複数の復号鍵のうち前記第2の送信ステップにおいて前記判定装置から送信された前記識別情報に対応付けて記憶している復号鍵を前記判定装置に送信する第3の送信ステップと、前記判定装置が、前記第1の送信ステップにおいて前記端末装置から送信された前記暗号化固有情報を前記第3の送信ステップにおいて前記サーバ装置から送信された前記復号鍵を用いて復号化することにより参照用固有情報を生成する復号化ステップと、前記判定装置が、前記端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得する取得ステップと、前記判定装置が、前記復号化ステップにおいて生成した前記参照用固有情報と前記取得ステップにおいて取得した前記照合用固有情報との比較結果に基づき、前記所持者が前記正当な所有者と同一人物であるか否かを判定する判定ステップとを備える本人認証のための方法を提供する。 In order to achieve the above object, the present invention provides identification information for identifying the own device or a proper owner of the own device, and unique information for reference that is information unique to the owner that can be acquired only from the valid owner. A first transmission step in which a terminal device storing encrypted unique information obtained by encrypting the information transmits the identification information and the encrypted unique information to a determination device; and A second transmission step of transmitting the identification information transmitted from the terminal device in one transmission step to a server device storing a decryption key in association with each of a plurality of identification information; and The third decryption key that is stored in association with the identification information transmitted from the determination device in the second transmission step among the plurality of decryption keys stored by the own device is transmitted to the determination device. Sending of And the determination device decrypts the encrypted unique information transmitted from the terminal device in the first transmission step using the decryption key transmitted from the server device in the third transmission step. A decoding step for generating reference specific information by converting the information into an identification step, and an acquisition step for acquiring the specific information for collation, which is information unique to the owner that can be acquired from only the owner of the terminal device by the determination device; The determination device is based on a result of comparison between the reference specific information generated in the decoding step and the verification specific information acquired in the acquisition step, and the owner is the same person as the rightful owner. There is provided a method for identity authentication comprising a determination step of determining whether or not there is.
上記方法によれば、判定装置において本人認証を行うに際し必要となる参照用固有情報が判定装置に通常近い位置にある端末装置に記憶されているため、判定装置が参照用固有情報を容易に取得でき利便性が高く、同時に端末装置に記憶されている参照用固有情報は暗号化されており、端末装置においては復号化することができないため、端末装置に耐タンパ等の高コストな対策を施すことなく、高い情報セキュリティを確保することが可能となる。 According to the above method, since the reference specific information necessary for performing the personal authentication in the determination device is stored in the terminal device that is normally close to the determination device, the determination device can easily acquire the reference specific information. It is highly convenient, and at the same time, the reference unique information stored in the terminal device is encrypted and cannot be decrypted in the terminal device. Therefore, a high-cost measure such as tamper resistance is applied to the terminal device. Therefore, it is possible to ensure high information security.
また、本発明は、上記方法を実行するためのシステム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体を提供する。 The present invention also provides a system, a determination device, a terminal device, a server device, a program, and a recording medium for executing the above method.
[1.実施形態]
[1.1.概要]
本発明にかかる一実施形態である本人認証システムの詳細な説明に先立ち、本発明にかかる本人認証システムの概要を説明する。図1は、本発明の実施形態にかかる本人認証システム1の基本構成を示した図である。本人認証システム1は、正当な所有者である人物Aが携帯すべき端末装置11と、端末装置11を現在所持している人物aが人物Aであるか否かの判定を行う判定装置12と、判定に用いられる固有情報の暗号化を解くための復号鍵を管理するサーバ装置13とを備えている。
[1. Embodiment]
[1.1. Overview]
Prior to detailed description of a personal authentication system according to an embodiment of the present invention, an outline of a personal authentication system according to the present invention will be described. FIG. 1 is a diagram showing a basic configuration of a
固有情報とは、ある人物のみから取得可能な当該人物に固有の情報であり、その具体例は、(1)当該人物のみが知っているべきパスワードや、(2)当該人物のみがその身体に有している情報、いわゆる生体情報である。本人認証のために利用可能な生体情報として、例えば、指紋、掌形、網膜の毛細血管の形状、虹彩の濃淡値のヒストグラム、顔/姿の形状、静脈の形状、声紋、耳形、DNA、筆跡、キーストロークの特徴、唇の動きの特徴、まばたきの特徴などがある。 The unique information is information unique to the person that can be acquired only from a certain person. Specific examples thereof include (1) a password that only the person should know, and (2) only the person is in the body. This information is so-called biological information. Examples of biometric information that can be used for personal authentication include fingerprints, palm shapes, capillaries of the retina, histograms of shades of iris, face / figure shapes, vein shapes, voiceprints, ear shapes, DNA, There are handwriting, keystroke characteristics, lip movement characteristics, and blinking characteristics.
本明細書において、端末装置を所持しているがその端末装置の正当な所有者であるか否かが不明である者を「所持者」と呼び、「正当な所有者」と区別する。 In this specification, a person who possesses a terminal device but is uncertain whether or not it is a legitimate owner of the terminal apparatus is referred to as a “holder” and is distinguished from a “legitimate owner”.
端末装置11の備えるROM(Read Only Memory)111には、他の端末装置から端末装置11を識別する端末識別情報が記憶されている。また、端末装置11の備える不揮発性記憶部112には、人物Aのみから取得可能な情報である固有情報が暗号化された状態で記憶されている。以下、暗号化された固有情報を「暗号化固有情報」と呼ぶ。
A terminal identification information for identifying the terminal device 11 from other terminal devices is stored in a ROM (Read Only Memory) 111 provided in the terminal device 11. The
判定装置12は、書き込み可能な不揮発性記憶部を有さないシンクライアントであり、無線通信により端末装置11との間で通信可能であると同時に、インターネットを介してサーバ装置13との間で通信可能である。判定装置12とサーバ装置13との間の通信は、VPN(Virtual Private Network)により保護される。
The
サーバ装置13の備える不揮発性記憶部131には、本人認証システム1の利用者全ての端末装置の各々に関し、当該端末装置の端末識別情報に対応付けて、当該端末装置に記憶されている暗号化固有情報を復号化するための復号鍵が記憶されている。復号鍵は端末装置ごとに異なる。サーバ装置13に記憶されている復号鍵はサーバ装置13により生成され、本人認証システム1の運用中にVPN通信を介して判定装置に送信され利用される他、外部に漏洩することがないように管理されている。
The
本人認証システム1により端末装置11の所持者である人物aが本人認証を受ける際、端末装置11は端末識別情報と暗号化固有情報を判定装置12に送信する。判定装置12は、端末装置11から受信した端末識別情報をサーバ装置13に送信する。サーバ装置13は、判定装置12から受信した端末識別情報に対応付けて記憶されている復号鍵を不揮発性記憶部131から検索し、検索した復号鍵を判定装置12に送信する。
When the person a who is the owner of the terminal device 11 receives the personal authentication by the
判定装置12は、サーバ装置13から受信した復号鍵を用いて、端末装置11から受信した暗号化固有情報を復号化し、暗号化されていない固有情報を生成する。以下、そのように生成される固有情報を「参照用固有情報」と呼ぶ。
The
判定装置12は、上述した端末装置11からの端末識別情報・暗号化固有情報の受信、サーバ装置13への端末識別情報の送信、サーバ装置13からの復号鍵の受信、そして復号鍵を用いた暗号化固有情報の復号化と並行して、判定装置12が備える固有情報取得部121を用いて、端末装置11の所持者である人物aのみから取得可能な固有情報を取得する。以下、そのように取得される固有情報を「照合用固有情報」と呼ぶ。
The
判定装置12は、参照用固有情報と照合用固有情報とを比較し、それらの類似度が所定の閾値以上である場合、端末装置11の所持者である人物aが端末装置11の正当な所有者である人物Aであると判定する。その場合、人物aの本人認証が成功したことになる。一方、参照用固有情報と照合用固有情報との類似度が所定の閾値に満たない場合、人物aの本人認証が失敗したことになる。
The
判定装置12は、人物aに関する上述した一連の本人認証処理を終えると、端末装置11に関する復号鍵、暗号化固有情報、参照用固有情報の全てを揮発性記憶部122から消去する。なお、判定装置12は端末装置11に関するこれらの情報を、上述したサーバ装置13との間の通信において送信する場合を除き、端末装置11を含む他の装置に一切送信することはない。以上が本発明にかかる本人認証システムの概要説明である。
When the
本発明にかかる本人認証システムによれば、端末装置11に暗号化された参照用固有情報である暗号化固有情報が記憶されているため、判定装置12は本人認証に際し参照用固有情報をサーバ装置13から受信する必要がなく、本人認証を短時間で行うことができる。
According to the personal authentication system of the present invention, since the encrypted unique information, which is the encrypted unique information for reference, is stored in the terminal device 11, the
また、端末装置11に記憶されている参照用固有情報は暗号化されており、暗号化されている参照用固有情報を復号化するための復号鍵は、サーバ装置13から判定装置12に一時的に送信される以外、端末装置11を含むいずれの装置に送信されることもない。従って、サーバ装置13のオペレータ以外による参照用固有情報の改ざんや盗用は不可能である。それゆえ、例えば本発明にかかる本人認証システムを用いてサーバ装置13のオペレータの本人認証を厳格に行うとともに、オペレータによる操作のログを記録する等の不正防止対策を施すことにより、本発明にかかる本人認証システムの情報セキュリティを高く保つことができる。
Further, the reference unique information stored in the terminal device 11 is encrypted, and a decryption key for decrypting the encrypted reference unique information is temporarily sent from the
[1.2.基本登録システム]
以下に、本発明の実施形態として、固有情報として生体情報を採用した本人認証システムの構成・動作を説明する。なお、以下の説明において、固有情報として採用される生体情報は顔/姿の形状および手のひらの静脈の形状であるものとする。顔/姿の形状および手のひらの静脈の形状は本人認証に利用される生体情報の例であって、上述したように、指紋、網膜の毛細血管の形状、虹彩の濃淡値のヒストグラムなど、他のいずれの生体情報が本発明における固有情報として利用されてもよい。
[1.2. Basic registration system]
Hereinafter, as an embodiment of the present invention, the configuration and operation of a personal authentication system that employs biometric information as unique information will be described. In the following description, it is assumed that the biometric information employed as the unique information is the shape of the face / form and the shape of the palm vein. The shape of the face / figure and the shape of the palm vein are examples of biometric information used for personal authentication. As described above, other shapes such as fingerprints, retinal capillaries, iris density histograms, Any biological information may be used as unique information in the present invention.
本発明にかかる本人認証システムの運用には、事前に利用者は生体情報を参照用固有情報として登録しておく必要がある。参照用固有情報の初期登録は、高い信頼性の担保された登録専門機関により行われる。経年や怪我等により、登録専門機関により登録されている参照用固有情報と本人の現在の生体情報との間に一定程度以上の乖離が生じた場合には、登録専門機関において参照用固有情報の更新登録を行う必要がある。 In order to operate the personal authentication system according to the present invention, it is necessary for a user to register biometric information as reference specific information in advance. The initial registration of the reference specific information is performed by a specialized registration organization that ensures high reliability. If there is a certain degree of discrepancy between the reference specific information registered by the registered specialized institution and the person's current biological information due to age, injury, etc., the reference specialized information It is necessary to register for renewal.
登録専門機関における更新登録の頻度を低減するために、日々の本人認証において取得される生体情報を補助的な参照用固有情報として追加登録し次の本人認証に利用することで、本発明にかかる本人認証システムの利便性を高めることができる。以下、登録専門機関において登録される参照用固有情報を「基本参照用固有情報」と呼び、日々の本人認証に伴い補助的に追加登録される参照用固有情報を「追加参照用固有情報」と呼ぶ。なお、追加参照用固有情報の利用については、後述の第2実施例において説明する。 In order to reduce the frequency of renewal registration in a registration organization, biometric information acquired in daily personal authentication is additionally registered as auxiliary reference specific information and used for the next personal authentication, and the present invention is applied. The convenience of the personal authentication system can be improved. Hereinafter, the specific information for reference registered in the registration organization is referred to as “unique information for basic reference”, and the specific information for reference that is additionally registered along with daily personal authentication is referred to as “specific information for additional reference”. Call. The use of additional reference specific information will be described in a second embodiment described later.
また、ある人物の本人認証に成功した場合、併せてその人物の氏名、住所等の個人情報が利用されることが多い。従って、予めそのような基本的な個人情報を登録しておくことで、本発明にかかる本人認証システムの利便性を高めることができる。基本的な個人情報は汎用性が高いため、高い信頼性が求められる。従って、基本的な個人情報の登録は、基本参照用固有情報の登録と同様に登録専門機関により行われることが望ましい。 In addition, when a person is successfully authenticated, personal information such as the person's name and address is often used. Therefore, by registering such basic personal information in advance, the convenience of the personal authentication system according to the present invention can be enhanced. Basic personal information is highly versatile and requires high reliability. Therefore, it is desirable that registration of basic personal information is performed by a registration institution as in the case of registration of basic reference specific information.
一方、銀行口座番号のように特定のシステムにおいてのみ利用される個人情報に関しては、その特定のシステムを利用する人物についてのみ追加的に登録可能とすることで、本発明にかかる本人認証システムの利便性をさらに高めることができる。以下、登録専門機関において登録される基本的な個人情報を「基本個人情報」と呼び、特定のシステムにおいて追加登録される個人情報を「追加個人情報」と呼ぶ。なお、追加個人情報の利用についても、後述の第2実施例において説明する。 On the other hand, the personal information used only in a specific system such as a bank account number can be additionally registered only for a person using the specific system, so that the convenience of the personal authentication system according to the present invention is achieved. The sex can be further enhanced. Hereinafter, basic personal information registered in a specialized registration organization is referred to as “basic personal information”, and personal information additionally registered in a specific system is referred to as “additional personal information”. The use of additional personal information will also be described in a second embodiment described later.
以下に、登録専門機関により管理され、基本参照用固有情報および基本個人情報の登録のためのシステムである基本登録システム2の構成および動作を説明する。
The configuration and operation of the
[1.2.1.構成]
図2は、基本登録システム2の構成を模式的に示した図である。基本登録システム2は、端末装置21、登録用判定装置22およびサーバ装置23を備えている。基本登録システム2の端末装置21およびサーバ装置23は、それぞれ本人認証システム1の端末装置11およびサーバ装置13に相当する。
[1.2.1. Constitution]
FIG. 2 is a diagram schematically showing the configuration of the
図3は端末装置21の構成を模式的に示した図である。端末装置21は、例えばPHS(Personal Handy−phone System)の仕様に準拠した携帯通信デバイスであり、登録用判定装置22との間で無線通信を行う。端末装置21は、端末装置21の各構成部の動作を制御する制御部211と、端末識別情報を記憶するROM212と、制御部211がワークエリアとして使用する揮発性記憶部213と、暗号化された参照用固有情報(暗号化固有情報)および暗号化された個人情報(以下、「暗号化個人情報」と呼ぶ)を記憶可能な不揮発性記憶部214と、登録用判定装置22に対しデータを送信する送信部215と、登録用判定装置22からデータを受信する受信部216と、端末装置21の利用者の操作に従い制御部211に所定の信号を出力する操作部217(例えば、キーパッド)と、制御部211の制御に従い図形や文字等により情報を表示する表示部218とを備えている。制御部211の処理を指示するプログラムは、例えばROM212に記憶されている。
FIG. 3 is a diagram schematically showing the configuration of the
図4は、登録用判定装置22の構成を模式的に示した図である。登録用判定装置22は、登録用判定装置22の各構成部の動作を制御する制御部221と、制御部221の処理を指示するプログラムを記憶するROM222と、制御部221がワークエリアとして使用する揮発性記憶部223と、登録用判定装置22のオペレータの操作に従い制御部221に所定の信号を出力する操作部224(例えば、キーボードやマウス)と、制御部221の制御に従い図形や文字等により情報を表示する表示部225とを備えている。
FIG. 4 is a diagram schematically illustrating the configuration of the
制御部221は、プログラムに従った処理を行うことにより、顔/姿に関する生体情報である顔/姿特徴情報を生成する顔/姿特徴情報生成部と、手のひらの静脈に関する生体情報である静脈特徴情報を生成する静脈特徴情報生成部と、暗号化固有情報および暗号化個人情報を復号化する復号化部と、生体情報を比較することにより登録される参照用固有情報が所定の精度を有するか否かを判定する判定部として機能する。
The
登録用判定装置22は、さらに、端末装置21との間で無線通信を行う対端末装置通信部226と、サーバ装置23との間でインターネットを介した通信を行う対インターネット通信部227とを備えている。対端末装置通信部226および対インターネット通信部227は、それぞれ、通信相手の装置に対しデータを送信する送信部と、通信相手の装置からデータを受信する受信部とを備えている。
The
登録用判定装置22は、さらに、登録対象の人物の生体情報を取得する手段として、顔/姿写真撮影部228および静脈写真撮影部229を備えている。顔/姿写真撮影部228は、被写体の顔/身体に所定の波長および強さの光を照射する照明部と、照明部により光を照射された被写体の顔/姿を様々な角度から撮影するカメラ群とを備えている。顔/姿写真撮影部228のカメラ群を構成するカメラは、例えば半径5メートルの球面を4分割した形状のカメラ設置台上の例えば仰角10度、方位角10度ごとの格子点に、1台ずつ配置されている。
The
図5は、顔/姿写真撮影部228のカメラ群が配置されるカメラ設置台の形状を模式的に示した図である。例えば、図5において、位置Pを基準点(方位角0度、仰角0度)とした場合、位置Cは(方位角30度、仰角60度)の格子点である。従って、被写体がカメラ設置台の球面の中心である位置Oに立ち、方位角90度の方角を向いた状態で位置Cに配置されたカメラにより撮影された顔/姿写真は、被写体の顔/身体を左上方から撮影したものとなる。顔/姿写真撮影部228が備えるカメラ群の各カメラは、制御部221の制御の下で同時に被写体を撮影する。そのような撮影により、被写体を様々な角度から撮影した顔/姿写真の集まりである顔/姿写真群が得られる。
FIG. 5 is a diagram schematically showing the shape of the camera installation base on which the camera group of the face / form
静脈写真撮影部229は、被写体の手のひらに所定の波長および強さの光を照射する照明部と、照明部により光を照射された被写体の手のひらの静脈を複数の角度から各々撮影するカメラ群とを備えている。静脈写真撮影部229の照明部とカメラ群は、被写体の手のひらを乗せるガラス台を挟んで互いに対向するように配置され、制御部221の制御の下で同時に被写体の手のひらの静脈を撮影する。そのような撮影により、被写体の手のひらの静脈を複数の角度から撮影した静脈写真の集まりである静脈写真群が得られる。
The
顔/姿写真撮影部228および静脈写真撮影部229は、制御部221がプログラムに従った処理により実現する顔/姿特徴情報生成部および静脈特徴情報生成部とともに固有情報生成部を構成する。
The face /
図6は、サーバ装置23の構成を模式的に示した図である。サーバ装置23は、サーバ装置23の各構成部の動作を制御する制御部231と、制御部231がワークエリアとして使用する揮発性記憶部232と、制御部231の処理を指示するプログラムを記憶している不揮発性記憶部233と、登録用判定装置22に対しデータを送信する送信部234と、登録用判定装置22からデータを受信する受信部235とを備えている。不揮発性記憶部233は、さらに、端末装置ごとに端末識別情報、暗号化固有情報および暗号化個人情報、そして暗号化固有情報および暗号化個人情報の暗号化・復号化に用いられる鍵を記憶可能である。
FIG. 6 is a diagram schematically illustrating the configuration of the
制御部231は、プログラムに従った処理を行うことにより、暗号化・復号化に用いられる鍵を生成する鍵生成部と、参照用固有情報および個人情報を暗号化する暗号化部と、端末識別情報を検索キーとして特定の端末装置に関する復号鍵を検索する検索部として機能する。
The
[1.2.2.動作]
図7〜図9は、基本登録システム2の動作を示したフロー図である。登録用判定装置22の対端末装置通信部226の送信部は、十分に短い所定の時間間隔で全ての端末装置に対する一斉呼出信号を送出している(ステップS101)。登録用判定装置22が送出する一斉呼出信号は、例えば約0.5メートルの範囲まで到達するように、電波の強度が調整されている。登録専門機関のオペレータは、端末装置21を対端末装置通信部226の送信部から0.5メートル以内の位置に置く。その結果、端末装置21は一斉呼出信号を受信すると、ROM212に記憶されている端末識別情報を登録用判定装置22に送信する(ステップS102)。
[1.2.2. Operation]
7 to 9 are flowcharts showing the operation of the
登録用判定装置22は、端末装置21から端末識別情報を受信すると、個人情報の受信準備完了を示す信号を端末装置21に送信する(ステップS103)。端末装置21は、個人情報の受信準備完了を示す信号を受け取ると、表示部218に個人情報の入力を促す画面を表示する。基本登録システム2において登録される個人情報は基本個人情報であり、例えば端末装置21の正当な所有者(以下、「人物A」とする)の氏名、住所、生年月日、性別、国籍である。人物Aは操作部217を操作して自分の基本個人情報を端末装置21に入力し(ステップS104)、送信操作を行う。その送信操作に応じて、送信部215は入力された基本個人情報を登録用判定装置22に送信する(ステップS105)。
When receiving the terminal identification information from the
登録用判定装置22は端末装置21から受信した基本個人情報を表示部225に表示し(ステップS106)、登録用判定装置22のオペレータによる確認を促す。オペレータは、例えば人物Aが所持する身分証明書等に記載の情報と、表示部225に表示された情報との整合性を確認した後、送信操作を行う。その送信操作に応じて、対インターネット通信部227の送信部は、ステップS102において受信した端末識別情報とステップS105において受信した基本個人情報とをサーバ装置23に送信する(ステップS107)。なお、登録用判定装置22とサーバ装置23との間の通信は全てVPNにより保護される。
The
サーバ装置23は、登録用判定装置22から端末識別情報および基本個人情報を受信すると、固有情報の受信準備完了を示す信号を登録用判定装置22に送信する(ステップS108)。登録用判定装置22は、固有情報の受信準備完了を示す信号を受け取ると、表示部225に顔/姿写真撮影を促す画面を表示する(ステップS109)。登録用判定装置22のオペレータは、顔/姿写真撮影を促す画面の表示に応じて、人物Aに位置O(図5参照)に立つよう指示し、人物Aが位置Oに立ったことを確認の後、操作部224を操作して登録用判定装置22に対し顔/姿写真撮影の指示を行う。この指示に応じて、顔/姿写真撮影部228は顔/姿写真撮影を行い、様々な角度から見た人物Aの顔/姿を示す顔/姿データ群を生成する(ステップS110)。
When the
続いて、制御部221はステップS110において生成された顔/姿データ群に含まれる各々の顔/姿データに関し、当該顔/姿データが示す顔/姿の特徴を示す顔/姿特徴情報を生成する(ステップS111)。顔/姿特徴情報とは、例えば目、鼻、口等の顔の部位の相対的な位置関係を示す情報や顔および身体の輪郭の形状を示す情報である。
Subsequently, the
続いて、登録用判定装置22は、表示部225に静脈写真撮影を促す画面を表示する(ステップS112)。登録用判定装置22のオペレータは、静脈写真撮影を促す画面の表示に応じて、人物Aに静脈写真撮影部229のガラス台の上に手のひらを置くよう指示し、人物Aが手のひらをガラス台の上に置いたことを確認の後、操作部224を操作して登録用判定装置22に対し静脈写真撮影の指示を行う。この指示に応じて、静脈写真撮影部229は静脈写真撮影を行い、人物Aの手のひらの静脈を示す静脈データ群を生成する(ステップS113)。
Subsequently, the
続いて、制御部221はステップS113において生成された静脈データ群に含まれる各々の静脈データに関し、当該静脈データが示す静脈の特徴を示す静脈特徴情報を生成する(ステップS114)。静脈特徴情報とは、例えば所定の閾値以上の太さの静脈の形状を示す情報である。登録用判定装置22は、ステップS111で生成した顔/姿特徴情報群と、ステップS114で生成した静脈特徴情報群とを人物Aの基本参照用固有情報としてサーバ装置23に送信する(ステップS115)。
Subsequently, for each vein data included in the vein data group generated in step S113, the
サーバ装置23の制御部231は、基本参照用固有情報を受信すると、端末装置21に固有の暗号化・復号化のための鍵を生成する(ステップS116)。現在、暗号化方式としては大きく共通鍵方式(対称鍵方式)および公開鍵方式(非対称鍵方式)が広く用いられている。本発明にかかる本人認証システムにおいてはいずれの暗号化方式が採用されてもよい。共通鍵方式を採用する場合、ステップS116において共通鍵が生成される。共通鍵は暗号化のための暗号鍵と復号化のための復号鍵を兼ねる1つの鍵である。一方、公開鍵方式を採用する場合、ステップS116において秘密鍵と公開鍵のペアが生成される。通常、公開鍵は暗号化のための暗号鍵として用いられ、秘密鍵は復号化のための復号鍵として用いられる。
When receiving the basic reference unique information, the
制御部231は、生成した暗号鍵(共通鍵または公開鍵)を用いて、ステップS107において受信した基本個人情報と、ステップS115において受信した基本参照用固有情報とを各々暗号化する(ステップS117)。以下、暗号化された基本個人情報を「暗号化基本個人情報」、暗号化された基本参照用固有情報を「暗号化基本固有情報」と呼ぶ。送信部234は、暗号化基本個人情報および暗号化基本固有情報を登録用判定装置22に送信する(ステップS118)。本発明にかかる本人認証システムが公開鍵方式を採用する場合、送信部234はステップS118において、ステップS116において生成した公開鍵を併せて送信する。
Using the generated encryption key (common key or public key),
登録用判定装置22は、ステップS118においてサーバ装置23から受信した暗号化基本個人情報および暗号化基本固有情報(と公開鍵)を端末装置21に送信する(ステップS119)。端末装置21は、受信した暗号化基本個人情報および暗号化基本固有情報(と公開鍵)を不揮発性記憶部214に保存する(ステップS120)。
The
続いて、基本登録システム2は端末装置21に保存された暗号化基本固有情報を用いた生体認証のテストを行う。端末装置21は、ROM212に記憶されている端末識別情報と、不揮発性記憶部214に保存した暗号化基本固有情報とを読み出し、それらを登録用判定装置22に送信する(ステップS121)。登録用判定装置22は、ステップS121において受信した端末識別情報をサーバ装置23に送信する(ステップS122)。
Subsequently, the
サーバ装置23は、ステップS122において端末識別情報を受信すると、ステップS116において生成した復号鍵(共通鍵または秘密鍵)を登録用判定装置22に送信する(ステップS123)。登録用判定装置22の制御部221は、ステップS121において受信した暗号化基本固有情報を、ステップS123において受信した復号鍵を用いて復号化し、暗号化されていない基本参照用固有情報を生成する(ステップS124)。
Upon receiving the terminal identification information in step S122, the
続いて、登録用判定装置22は上述したステップS109〜ステップS114と同様の処理を繰り返す(ステップS125〜ステップS130)。ステップS125〜ステップS130の処理において生成される固有情報、より詳しくはステップS127において生成される顔/姿特徴情報群およびステップS130において生成される静脈特徴情報群は、先に述べた照合用固有情報となる。
Subsequently, the
続いて、登録用判定装置22の制御部221は、ステップS124で生成した基本参照用固有情報とステップS127およびステップS130において生成した照合用固有情報との比較を行い、それらの類似度を算出する(ステップS131)。制御部221は、算出した類似度が所定の閾値以上であるか否かを判定し(ステップS132)、類似度が所定の閾値以上であると判定した場合(ステップS132;Yes)、テスト認証成功を示す通知をサーバ装置23に送信する(ステップS133)。サーバ装置23は、テスト認証成功を示す通知を受信すると、ステップS107において受信した端末識別情報に対応付けて、ステップS116において生成した鍵(共通鍵または秘密鍵と公開鍵のペア)と、ステップS117において生成した暗号化基本固有情報および暗号化基本個人情報とを、不揮発性記憶部233に保存する(ステップS134)。
Subsequently, the
サーバ装置23は、端末装置21に関し端末識別情報、鍵、暗号化基本固有情報および暗号化基本個人情報を新規に登録した旨を示すログを、ステップS134を実行した時刻情報とともに不揮発性記憶部233に保存する(ステップS135)。
The
一方、ステップS132において、固有情報の類似度が所定の閾値に満たないと判定した場合(ステップS132;No)、基本登録システム2は処理をステップS109に戻し、暗号化基本固有情報の生成および生体認証のテストをやり直す。以上が、基本登録システム2の初期登録に関する動作説明である。
On the other hand, if it is determined in step S132 that the similarity of the unique information is less than the predetermined threshold (step S132; No), the
基本登録システム2は、端末装置21に保存されている暗号化基本固有情報が経年等により古くなった場合などに、その暗号化基本固有情報を更新するための登録(更新登録)にも利用される。更新登録時の基本登録システム2の動作は上述した初期登録時の動作とほぼ同様であるが、更新登録時には個人情報に関しては新規に登録を行う必要はなく、既に保存されている個人情報が維持される。また、古い基本固有情報に関しては、更新登録時に破棄されてもよいが、データの整合性の検証時に用いる等の利用価値がある場合には、追加固有情報の一種として端末装置21およびサーバ装置23に残すようにしてもよい。
The
[1.3.本人認証システムの第1実施例]
以下に、本発明にかかる本人認証システムの一実施例として、本発明にかかる本人認証システムを建物の開門の可否判定に利用した開門システム3の構成および動作を説明する。
[1.3. First embodiment of personal authentication system]
Hereinafter, as one example of the personal authentication system according to the present invention, the configuration and operation of an
[1.3.1.構成]
図10は、開門システム3の構成を模式的に示した図である。開門システム3は、本人認証システム1の端末装置11、判定装置12およびサーバ装置13(図1参照)にそれぞれ相当する端末装置31、判定装置32およびサーバ装置33を備えている。ただし、開門システム3においては端末装置31を所持した複数の所持者が次々と建物のゲートに接近してくる可能性があり、図10においてはそれら複数の端末装置31が端末装置31a、端末装置31b、端末装置31cとして例示されている。また、端末装置31a、端末装置31b、端末装置31cの所持者は、それぞれ人物a、人物b、人物cである。
[1.3.1. Constitution]
FIG. 10 is a diagram schematically illustrating the configuration of the
開門システム3は、さらに、建物を使用している会社により管理され建物への入館が許可されている人物の氏名および住所のリスト(以下、「入館許可人物リスト」と呼ぶ)を記憶している社内サーバ装置34と、入館が許可されている人物が顔/姿写真による生体認証に成功した場合にゲート(以下、「メインゲート」と呼ぶ)を開放するメインゲート装置35と、入館が許可されている人物が静脈写真による生体認証に成功した場合にゲート(以下、「サブゲート」と呼ぶ)を開くサブゲート装置36を備えている。
The
開門システム3の端末装置31およびサーバ装置33の構成は、それぞれ基本登録システム2の端末装置21およびサーバ装置23の構成と同様である。なお、開門システム3において、端末装置31およびサーバ装置33は基本登録システム2による初期登録を完了している。
The configurations of the terminal device 31 and the
図11は、判定装置32の構成を模式的に示した図である。開門システム3において、判定装置32は、制御部320、ROM321、揮発性記憶部322、対インターネット通信部325を備えている。これらの構成部はそれぞれ、登録用判定装置22が備える制御部221、ROM222、揮発性記憶部223、対インターネット通信部227と同様のものである。ただし、対インターネット通信部325は、インターネットを介して、サーバ装置33に加え、社内サーバ装置34との間においても通信可能である。
FIG. 11 is a diagram schematically illustrating the configuration of the
判定装置32はさらに、端末装置31と通信する対端末装置通信部324を備える。対端末装置通信部324は登録用判定装置22の対端末装置通信部226と類似しているが、対端末装置通信部324は第1送信部および第2送信部という2つの送信部を備えている。第1送信部はメインゲート付近に配置され、端末装置31に対する通常のデータ送信に加え、例えば到達距離が約5メートル、約3メートル、約0.5メートルと電波強度が異なる一斉呼出信号を所定の時間間隔で順次送出することができる。また、第2送信部はサブケート付近に配置され、端末装置31に対する通常のデータ送信に加え、例えば到達距離が約0.5メートルの電波強度の一斉呼出信号を所定の時間間隔で送出することができる。これらの一斉呼出信号のキャリアの周波数や信号の内容はいずれも登録用判定装置22が送出する一斉呼出信号と同じものである。以下、到達距離が約5メートル、約3メートル、約0.5メートルの一斉呼出信号をそれぞれ、「一斉呼出信号(5m)」、「一斉呼出信号(3m)」、「一斉呼出信号(0.5m)」と呼ぶ。
The
判定装置32はさらに、顔/姿写真撮影部326を備える。顔/姿写真撮影部326はカメラ3261と、被写体までの距離を測定する距離センサ3262とを備えている。カメラ3261および距離センサ3262は、例えばメインゲートの上部中央に配置され、距離センサ3262の測定によりゲートから被写体までの距離が例えば5メートルとなった時点で、カメラ3261による被写体の顔/姿の撮影が行われる。
The
判定装置32はさらに、静脈写真撮影部327を備える。静脈写真撮影部327はカメラ3271に加え、被写体の手のひらがガラス台に置かれたことを検出する赤外線センサ3272を備えている。赤外線センサ3272により被写体の手が検出された時点で、カメラ3271による手のひらの静脈の撮影が行われる。
The
判定装置32はさらに、端末装置31の所持者に対し音声メッセージを発音する発音部323と、メインゲート装置35に対しメインゲートの開放指示を送信する対メインゲート装置送信部328と、サブゲート装置36に対しサブゲートの開放指示を送信する対サブゲート装置送信部329とを備えている。
The
[1.3.2.動作]
図12〜図15は、開門システム3の動作を示したフロー図である。開門システム3においては、例として、共通鍵方式が採用されているものとする。まず、判定装置32は、社内サーバ装置34に対し入館許可人物リストの送信要求を送信する(ステップS201)。社内サーバ装置34は、入館許可人物リストの送信要求を受信すると、判定装置32に対し入館許可人物リストを送信する(ステップS202)。なお、判定装置32と社内サーバ装置34との間の通信はVPNにより保護されている。
[1.3.2. Operation]
12 to 15 are flowcharts showing the operation of the
判定装置32は、入館許可人物リストを受信すると、対端末装置通信部324の第1送信部を用いて、所定の時間間隔で、例えば一斉呼出信号(5m)、一斉呼出信号(3m)、一斉呼出信号(0.5m)、一斉呼出信号(5m)、・・・という具合に順次一斉呼出信号の送出を開始する。ここで、対端末装置通信部324の第1送信部が送出する一斉呼出信号はいずれも、例えば方位角約30度の広がりをもつように電波の指向性が調整されている。また、対端末装置通信部324の第1送信部から送出される一斉呼出信号の時間間隔は、端末装置31からの応答がどの一斉呼出信号に対する応答であるかが区別可能であるという条件を満たす範囲内で十分に短い時間間隔である。
Upon receiving the admission permitted person list, the
今、人物aがメインゲートに正面から近づいているものとする。人物aが携帯する端末装置31aがメインゲートから約5メートル手前の位置に到達した時点で、端末装置31aは判定装置32から送信された一斉呼出信号(5m)(ステップS203)に応答して、ROM212に記憶されている端末識別情報を判定装置32に送信する(ステップS204)。
Now, it is assumed that the person a is approaching the main gate from the front. When the
判定装置32は一斉呼出信号(5m)の応答として端末装置31aから送信されてきた端末識別情報を受信すると、受信した端末識別情報が既に受信済みのものか否かを判定し、未受信のものであれば、その端末識別情報をサーバ装置33に送信する(ステップS205)。ステップS204において受信した端末識別情報が既に受信済みのものである場合、判定装置32はその端末識別情報を既にサーバ装置33に送信済みであるため、ステップS205の送信を繰り返すことはしない。
When the
サーバ装置33は、ステップS205において端末識別情報を受信すると、受信した端末識別情報に対応付けて記憶されている共通鍵を受信した端末識別情報とともに判定装置32に送信する(ステップS206)。判定装置32は、ステップS206においてサーバ装置33から受信した共通鍵を端末識別情報に対応付けて揮発性記憶部322に一時的に記憶する(ステップS207)。一斉呼出信号(5m)の到達する領域に複数の端末装置31が同時に入った場合、判定装置32の揮発性記憶部322には、それらの複数の端末装置31の端末識別情報の各々に対応付けて異なる共通鍵が記憶されることになる。判定装置32が揮発性記憶部322に一時記憶可能な端末識別情報と共通鍵のペアは、例えば30ペアに限られており、判定装置32がその数を超える端末識別情報と共通鍵のペアを受信した場合、最も先に受信したペアを破棄し、新たに受信したペアを一時記憶する。
When receiving the terminal identification information in step S205, the
人物aがさらにメインゲートに近づき、端末装置31aがメインゲートから約3メートル手前の位置に到達した時点で、端末装置31aは判定装置32から送信された一斉呼出信号(3m)(ステップS208)に応答して、ROM212に記憶されている端末識別情報を再び判定装置32に送信する(ステップS209)。
When the person a further approaches the main gate and the
判定装置32は一斉呼出信号(3m)の応答として端末装置31aから送信されてきた端末識別情報を受信すると、受信した端末識別情報が一斉呼出信号(3m)の応答として既に受信済みのものか否かを判定し、未受信のものであれば、その端末識別情報の送信元の端末装置31aに対し、暗号化基本固有情報および暗号化基本個人情報の送信要求を送信する(ステップS210)。ステップS209において受信した端末識別情報が一斉呼出信号(3m)の応答として既に受信済みのものである場合、判定装置32はその端末識別情報の送信元の端末装置31aに対しを既に暗号化基本固有情報および暗号化基本個人情報の送信要求を送信済みであるため、ステップS210の送信を繰り返すことはしない。
When the
端末装置31aはステップS210において送信要求を受信すると、端末識別情報とともに暗号化基本固有情報および暗号化基本個人情報を判定装置32に送信する(ステップS211)。判定装置32は、ステップS207において一時記憶した共通鍵の中から、ステップS211において受信した端末識別情報に対応付けられている共通鍵を検索し、検索した共通鍵を用いて、ステップS211において受信した暗号化基本固有情報および暗号化基本個人情報を復号化する(ステップS212)。ステップS212の復号化により、基本参照用固有情報および基本個人情報が生成される。
When receiving the transmission request in step S210, the
判定装置32は、ステップS212において生成した基本参照用固有情報および基本個人情報を、ステップS211において受信した端末識別情報に対応付けて揮発性記憶部322に一時記憶する(ステップS213)。一斉呼出信号(3m)の到達する領域に複数の端末装置31が同時に入った場合、判定装置32の揮発性記憶部322には、それらの複数の端末装置31の端末識別情報の各々に対応付けて異なる基本参照用固有情報および基本個人情報が記憶されることになる。判定装置32が揮発性記憶部322に一時記憶可能な端末識別情報と基本参照用固有情報および基本個人情報のペアは、例えば10ペアに限られており、判定装置32がその数を超える端末識別情報と基本参照用固有情報および基本個人情報のペアを受信した場合、最も先に受信したペアを破棄し、新たに受信したペアを一時記憶する。
The
メインゲート前両側には、例えば、メインゲートに向かう人を一列に整列させるガイドポールが設置されている。そのガイドポールに従って人物aがさらにメインゲートに近づき、メインゲートに向かう人の列の先頭になり、端末装置31aがメインゲートから約0.5メートルの位置に到達した時点で、端末装置31aは判定装置32から送信された一斉呼出信号(0.5m)(ステップS214)に応答して、ROM212に記憶されている端末識別情報を再び判定装置32に送信する(ステップS215)。
On both sides in front of the main gate, for example, guide poles for arranging people heading for the main gate in a line are installed. When the person a further approaches the main gate according to the guide pole and becomes the head of the line of people heading to the main gate, and the
判定装置32は一斉呼出信号(0.5m)の応答として端末装置31aから送信されてきた端末識別情報を受信すると、受信した端末識別情報が一斉呼出信号(0.5m)の応答として既に受信済みのものか否かを判定し、未受信のものであれば、ステップS213において一時保存した基本参照用固有情報の中から、ステップS215において受信した端末識別情報を検索キーとして端末装置31aに対応する基本参照用固有情報を検索する(ステップS216)。ステップS215において受信した端末識別情報が一斉呼出信号(0.5m)の応答として既に受信済みのものである場合、判定装置32は既に端末装置31aに対応する基本参照用固有情報を検索済みであるため、ステップS216の処理を繰り返すことはしない。
When the
上述したステップS203〜ステップS216の一連の処理は、メインゲート装置35のゲート前に立つ人物が携帯する端末装置31に記憶されている暗号化基本固有情報を復号化して得られる基本参照用固有情報を取得するための処理である。開門システム3は、基本参照用固有情報を取得するための一連の処理と並行して、メインゲート前に立つ人物の顔/姿特徴情報を取得するための処理を行う。顔特徴情報は、先に述べた照合用固有情報の一種である。
The series of processes in steps S203 to S216 described above are basic reference specific information obtained by decrypting encrypted basic specific information stored in the terminal device 31 carried by the person standing in front of the
人物aがメインゲートに近づき、端末装置31aがメインゲートから約5メートル手前の位置に到達した時点で、距離センサ3262の距離測定に基づき、カメラ3261が人物aの顔/姿写真を撮影し、人物aの顔/姿データを生成する(ステップS221)。判定装置32の制御部221は、カメラ3261により生成された顔/姿データが示す顔/姿の特徴を示す顔/姿特徴情報を生成する(ステップS222)。
When the person a approaches the main gate and the
判定装置32は、ステップS222において生成した顔/姿特徴情報を揮発性記憶部322に一時記憶する(ステップS223)。ステップS221〜ステップS223の処理は、メインゲートの手前約5メートルのラインを通過した全ての人物に関し行われる。判定装置32がステップS223において揮発性記憶部322に一時記憶可能な顔/姿特徴情報は、例えば30個に限られており、判定装置32がその数を超える顔/姿特徴情報を生成した場合、最も先に生成した顔/姿特徴情報を破棄し、新たに生成した顔/姿特徴情報を保存する。以下、揮発性記憶部322に一時記憶されている顔/姿特徴情報を「照合用顔/姿特徴情報」と呼ぶ。ステップS221〜ステップS223の処理が、基本参照用固有情報の取得処理と並行して行われる顔/姿特徴情報の取得処理である。
The
判定装置32は、ステップS216およびステップS223の処理を完了すると、揮発性記憶部322に一時記憶されている複数の照合用顔/姿特徴情報と、ステップS216において検索した基本参照用固有情報に含まれる複数の顔/姿特徴情報(以下、「参照用顔/姿特徴情報」と呼ぶ)とを各々比較し、所定の閾値以上の類似度を有する照合用顔/姿特徴情報と参照用顔/姿特徴情報との組み合わせを特定する(ステップS231)。
When the
例えば、参照用顔/姿特徴情報群に172個の顔/姿特徴情報が含まれ、揮発性記憶部322に一時記憶されている照合用顔/姿特徴情報が30個である場合、ステップS231の処理を行うには、172×30=5160組の顔/姿特徴情報の組み合わせに関し比較処理を行う必要がある。これらの比較処理を全体として短時間で行うため、例えば、判定装置32は照合用顔/姿特徴情報に含まれる目および鼻の相対的な位置関係や身体の輪郭の形状等に基づき、まずその照合用顔/姿特徴情報の生成に用いられた顔/姿データが撮影された際の顔の方向を特定する。
For example, when 172 face / form feature information are included in the reference face / form feature information group and 30 face / form feature information for verification temporarily stored in the
例えば、30個の照合用顔/姿特徴情報のうちの1番目の照合用顔/姿特徴情報に関し、その照合用顔/姿特徴情報の生成に用いられた顔/姿データの生成時に被写体が(方位角40度、仰角20度)を向いていたと特定された場合、続いて判定装置32は参照用顔/姿特徴情報群のうち(方位角40度、仰角20度)の顔/姿データより生成された参照用顔/姿特徴情報を抽出する。判定装置32はそのように抽出した参照用顔/姿特徴情報と、1番目の照合用顔/姿特徴情報との間に、所定の閾値以上の類似度が有るか否かを判定する。判定装置32は、所定の閾値以上の類似度を有する顔/姿特徴情報の組が見つかるまで、2〜30番目の照合用顔/姿特徴情報に関して方向の特定および参照用顔/姿特徴情報との比較の処理を繰り返す。
For example, regarding the first matching face / figure feature information out of thirty pieces of matching face / figure feature information, the subject is identified when the face / figure data used to generate the matching face / figure feature information is generated. If it is determined that the camera is oriented (azimuth angle 40 degrees, elevation angle 20 degrees), then the
このようにすれば、判定装置32は最大でも30組の顔/姿特徴情報に関し比較処理を行うことで、ステップS231の処理を完了することができる。なお、顔が身体の方向と異なる方向を向いた状態で被写体の写真が撮影された場合にも対応するため、顔と身体全体の各々につき、個別に上記の比較処理を行うようにしてもよい。
In this way, the
判定装置32は、ステップS231において、端末装置31aの参照用顔/姿特徴情報との間で所定の閾値以上の類似度を有する照合用顔/姿特徴情報の特定に成功した場合(ステップS232;Yes)、人物aは端末装置31aの正当な所有者であると判断される。すなわち、人物aの本人認証が成功したことになる。従って、判定装置32は、ステップS213において一時記憶した基本個人情報の中から、ステップS215において受信した端末識別情報を検索キーとして人物aの基本個人情報を検索した後、人物aの基本個人情報に含まれる氏名・住所が、ステップS202において受信した入館許可人物リストに含まれるか否かを判定する(ステップS233)。
In step S231, the
人物aの氏名・住所が入館許可人物リストに含まれていた場合(ステップS233;Yes)、判定装置32はメインゲート装置35に対しメインゲートの開放指示を送信する(ステップS234)。この開放指示に応じてメインゲート装置35はメインゲートを開放し、人物aは建物に入ることができる。その場合、判定装置32は、人物aの氏名・住所とステップS234の処理を行った時刻情報とを入館許可情報として社内サーバ装置34に送信する(ステップS235)。
When the name and address of the person a are included in the admission permitted person list (step S233; Yes), the
一方、人物aの氏名・住所が入館許可人物リストに含まれていなかった場合(ステップS233;No)、判定装置32は発音部323を用いて、例えば「申し訳ございませんが入館が許可されておりません。本館にご用の方は係りの者にお尋ね下さい。」といった音声メッセージを発音する(ステップS236)。その場合、判定装置32は、人物aの氏名・住所とステップS236の処理を行った時刻情報とを入館拒否情報として社内サーバ装置34に送信する(ステップS237)。なお、ステップS235もしくはステップS237で社内サーバ装置34に送信される入館許可情報および入館拒否情報は、この建物の入館者管理に利用される。
On the other hand, if the name and address of the person a is not included in the admission permitted person list (step S233; No), the
ステップS231において、端末装置31aの参照用顔/姿特徴情報との間で所定の閾値以上の類似度を有する照合用顔/姿特徴情報の特定に失敗した場合、顔/姿写真に基づく人物aの本人認証は失敗したことになる。ただし、顔/姿写真に基づく生体認証は服装等の影響を受けるため、その精度は必ずしも高くない。従って、判定装置32は、ステップS231における判定に失敗した場合(ステップS232;No)、発音部323を用いて、例えば「申し訳ございませんが本人認証に失敗しました。お手数ですがサブゲート横のボックスに手を入れて下さい。」といった音声メッセージを発音し、人物aに静脈写真に基づく本人認証を促す(ステップS238)。
In step S231, if the identification of the matching face / form feature information having a similarity equal to or higher than a predetermined threshold with the reference face / form feature information of the
人物aがステップS238における音声メッセージに従いサブゲート横に配置された静脈写真撮影部327のガラス台の上に手のひらをのせると、赤外線センサ3272がそれを検出する。赤外線センサ3272の検出をトリガとしてカメラ3271が人物aの手のひらの静脈写真を撮影し、人物aの手のひらの静脈を示す静脈データを生成する(ステップS239)。判定装置32の制御部221は、カメラ3271により生成された静脈データが示す静脈の特徴を示す静脈特徴情報を生成する(ステップS240)。このように生成される静脈特徴情報は、照合用固有情報の一種である。
When the person a places his / her palm on the glass table of the
ステップS239およびステップS240の処理と並行して、判定装置32の対端末装置通信部324が備える第2送信部は十分短い所定の時間間隔で一斉呼出信号(0.5m)を送出している(ステップS251)。人物aがステップS238における音声メッセージに従いサブゲート横に配置された静脈写真撮影部327へ近づき、端末装置31aが第2送信部から約0.5メートルの範囲内に入ると、端末装置31aは一斉呼出信号(0.5m)を受信し、その応答として端末識別情報を端末装置31に送信する(ステップS252)。
In parallel with the processing of step S239 and step S240, the second transmission unit provided in the terminal
判定装置32は端末装置31aから受信した端末識別情報をサーバ装置33に送信する(ステップS253)。サーバ装置33は判定装置32から受信した端末識別情報を検索キーとして端末装置31aに対応する共通鍵を検索し、検索した端末装置31aの共通鍵を判定装置32に送信する(ステップS254)。続いて、判定装置32は端末装置31aに暗号化基本個人情報および暗号化基本固有情報の送信要求を送信し(ステップS255)、端末装置31aはその送信要求に応じて暗号化基本固有情報および暗号化基本個人情報を判定装置32に送信する(ステップS256)。
The
判定装置32はステップS254において受信した共通鍵を用いて、ステップS256において受信した暗号化基本固有情報および暗号化基本個人情報を復号化し、参照用基本固有情報および基本個人情報を生成する(ステップS257)。判定装置32は、ステップS240で生成した静脈特徴情報(照合用静脈特徴情報)と、ステップS257で生成した参照用基本固有情報に含まれる複数の静脈特徴情報(参照用静脈特徴情報)の各々とを比較し、それらの類似度が所定の閾値以上であるか否かを判定する(ステップS261)。
The
判定装置32は、ステップS261において、複数の参照用静脈特徴情報の中に照合用静脈特徴情報との間で所定の閾値以上の類似度を有するものが有ると判定した場合(ステップS262;Yes)、人物aは端末装置31aの正当な所有者であると判断される。すなわち、人物aの本人認証が成功したことになる。従って、判定装置32は、ステップS257において生成した人物aの基本個人情報に含まれる氏名・住所が、ステップS202において受信した入館許可人物リストに含まれるか否かを判定する(ステップS263)。
The
人物aの氏名・住所が入館許可人物リストに含まれていた場合(ステップS263;Yes)、判定装置32はサブゲート装置36に対しサブゲートの開放指示を送信する(ステップS264)。この開放指示に応じてメインゲート装置35はメインゲートを開放し、人物aは建物に入ることができる。その場合、判定装置32は、人物aの氏名・住所とステップS264の処理を行った時刻情報とを入館許可情報として社内サーバ装置34に送信する(ステップS265)。
When the name and address of the person a are included in the admission permitted person list (step S263; Yes), the
一方、人物aの氏名・住所が入館許可人物リストに含まれていなかった場合(ステップS263;No)、判定装置32は発音部323を用いて、例えば「申し訳ございませんが入館が許可されておりません。本館にご用の方は係りの者にお尋ね下さい。」といった音声メッセージを発音する(ステップS266)。その場合、判定装置32は、人物aの氏名・住所とステップS266の処理を行った時刻情報とを入館拒否情報として社内サーバ装置34に送信する(ステップS267)。なお、ステップS265もしくはステップS267で社内サーバ装置34に送信される入館許可情報および入館拒否情報は、この建物の入館者管理に利用される。
On the other hand, when the name and address of the person a are not included in the admission permitted person list (step S263; No), the
[1.4.本人認証システムの第2実施例]
以下に、本発明にかかる本人認証システムの他の一実施例として、本発明にかかる本人認証システムを入国審査に利用した入国審査システム5の構成および動作を説明する。
[1.4. Second embodiment of personal authentication system]
Hereinafter, as another embodiment of the personal authentication system according to the present invention, the configuration and operation of an
[1.4.1.構成]
図16は入国審査システム5の全体構成を模式的に示した図である。入国審査システム5は入国審査を受ける人物が携帯する端末装置51と、入国審査を受ける人物の本人認証を行うとともに本人認証に成功した場合にその人物の個人情報を入国審査官に閲覧可能とする判定装置52と、あらゆる端末装置51の各々に関し固有情報および個人情報を暗号化・復号化する鍵を生成・管理するサーバ装置53と、入出国の履歴およびビザ(査証)の情報を管理する入出国管理サーバ装置54と、入国希望者の通過を制御するためのゲート装置55とを備えている。端末装置51と判定装置52は無線通信可能であり、判定装置52とサーバ装置53の間および判定装置52と入出国管理サーバ装置54の間は、インターネットを介して、VPNで保護された通信が可能である。
[1.4.1. Constitution]
FIG. 16 is a diagram schematically showing the overall configuration of the
開門システム3においては、例として、公開鍵方式が採用されているものとする。開門システム3において、端末装置51およびサーバ装置53は基本登録システム2による初期登録を完了している。
In the
端末装置51の構成およびサーバ装置53の構成は、基本登録システム2の端末装置21の構成(図3参照)およびサーバ装置23の構成(図6参照)と同様である。判定装置52の構成は、開門システム3の判定装置32の構成(図11参照)とほぼ同じであるが、判定装置52は判定装置32が備える発音部323を備えていない。入国審査においては、入国審査官が必要なメッセージを口頭で伝えることができるため発音部323は必要ないためである。また、判定装置52は判定装置32が備える対メインゲート装置送信部328および対サブゲート装置送信部329に代えて、対ゲート装置送信部を備えている。入国審査においては入国者が通過するゲートは1つでよいためである。
The configuration of the terminal device 51 and the configuration of the
また、判定装置52は、プログラムに従った処理により、端末装置51から受信した公開鍵を用いて追加個人情報および追加固有情報を暗号化する暗号部としても機能する。
The
[1.4.2.動作]
以下に入国審査システム5の動作を説明する。例として、端末装置51Bを携帯する人物bがX国に入国予定であるものとする。人物bは、通常、予め自国内のX国大使館にてビザの発給を受けておく必要がある。X国大使館には、本発明にかかる本人認証システムを利用したビザ発給システムが設置されており、人物bは端末装置51Bに記憶されている暗号化基本固有情報を用いた本人認証を受ける。
[1.4.2. Operation]
The operation of the
人物bが端末装置51Bの正当な所有者である人物Bであることが確認された後、X国大使館のビザ発給官は所定の審査を行い、人物BのX国への入国に問題がないと判断すると、ビザ発給システムを用いて、端末装置51Bに記憶されている暗号化基本個人情報より生成された人物Bの基本個人情報を、人物Bに対し発給するビザ番号とともに、入出国管理サーバ装置54に送信する。
After it is confirmed that the person b is the person B who is a legitimate owner of the
入出国管理サーバ装置54に対するビザ番号の送信に伴い、ビザ発給システムは、端末装置51Bに記憶されている公開鍵を用いて人物Bに発給したビザ番号を暗号化した後、端末装置51Bおよびサーバ装置53に送信する。端末装置51Bおよびサーバ装置53は、ビザ発給システムより受信した暗号化されたビザ番号を、端末装置51Bに関する暗号化された追加個人情報として登録する。以下、暗号化された追加個人情報を「暗号化追加個人情報」と呼ぶ。また、追加個人情報の種類を区別するため、例えばビザ番号に関する追加個人情報を「追加個人情報(ビザ番号)」のように呼び、それらが暗号化されたものを、「暗号化追加個人情報(ビザ番号)」のように呼ぶ。
Along with the transmission of the visa number to the
入国審査システム5においては、追加個人情報(ビザ番号)に加え、追加個人情報(犯罪歴)、追加個人情報(入出国履歴)が利用される。従って、端末装置51Bには、暗号化基本個人情報およびX国大使館にて登録を受けた暗号化追加個人情報(ビザ番号)に加え、人物Bの犯罪歴を示す暗号化追加個人情報(犯罪歴)と、人物Bの入出国履歴を示す暗号化追加個人情報(入出国履歴)が記憶されているものとする。
In the
人物Bは、X国大使館においてビザ発給を受けた後、X国に渡航し、X国の入国審査を受ける。人物Bが入国審査を受ける際の入国審査システム5の動作フローのうち、端末装置の所持者の本人認証に関する部分は、開門システム3に関し図12〜図15に示したフローのステップS203〜ステップS232およびステップS239〜ステップS262とほぼ同様である。入国審査システム5の本人認証の動作フローが、図12〜図15に示した動作フローと異なる点は、ステップS210〜ステップS213およびステップS255〜ステップS257において、暗号化基本個人情報に加え、暗号化追加個人情報(ビザ番号)、暗号化追加個人情報(犯罪歴)および暗号化追加個人情報(入出国履歴)が送受信・一時記憶される点のみである。
Person B, after receiving a visa at the X Embassy, travels to X and undergoes immigration in X. Of the operation flow of the
入国審査システム5による本人認証が失敗し、端末装置51Bの所持者が端末装置51Bの正当な所有者でないと判定された場合、端末装置51Bの所持者は入国拒否をされるか、もしくは入国審査官等によりさらに詳しい調査を受けることになる。一方、入国審査システム5による本人認証が成功し、人物Bが端末装置51Bの正当な所有者であると判定された場合、入国審査システム5は人物Bの個人情報の表示、追加個人情報(入出国履歴)の更新などの処理を行う。
If the person authentication by the
図17は人物Bの本人認証が成功した後の入国審査システム5の動作を示したフロー図である。判定装置52は、人物Bの基本個人情報を入出国管理サーバ装置54に送信する(ステップS501)。入出国管理サーバ装置54は、受信した基本個人情報を検索キーとして人物Bに発給されているビザ番号を検索した後、検索したビザ番号を判定装置52に送信する(ステップS502)。判定装置52は入出国管理サーバ装置54から受信したビザ番号と、端末装置51Bから受信した暗号化追加個人情報(ビザ番号)を復号化して得られた追加個人情報(ビザ番号)により示されるビザ番号とを照合する(ステップS503)。
FIG. 17 is a flowchart showing the operation of the
判定装置52は、人物Bの基本個人情報、追加個人情報(ビザ番号)、追加個人情報(犯罪歴)、追加個人情報(入出国履歴)、およびステップS503の照合結果を表示部に表示する(ステップS504)。
The
入国審査官は判定装置52の表示部に表示された情報に基づき、人物Bの入国を許可するか否かを判断する。入国審査官により人物Bの入国が拒否された場合(ステップS505;No)、判定装置52は人物Bの基本個人情報と現在の時刻情報を含む入国拒否情報を入出国管理サーバ装置54に送信する(ステップS506)。また、入国審査官により人物Bの入国が許可された場合(ステップS505;Yes)、判定装置52は人物Bの基本個人情報と現在の時刻情報を含む入国許可情報を入出国管理サーバ装置54に送信する(ステップS507)。入出国管理サーバ装置54に送信された入国許可情報および入国拒否情報は、現在の入国者を把握するために利用される他、例えばビザ発給システムに送信され、将来のビザ発給時に利用される。
The immigration officer determines whether or not to permit entry of person B based on the information displayed on the display unit of
人物Bの入国が許可された場合、判定装置52は追加個人情報(入出国履歴)にX国への入国を示す情報を追加することにより、追加個人情報(入出国履歴)を更新する(ステップS508)。続いて、判定装置52は端末装置51Bに対し、公開鍵の送信要求を送信する(ステップS509)。端末装置51Bは、公開鍵の送信要求に応じて、公開鍵を判定装置52に送信する(ステップS510)。判定装置52は、端末装置51Bから公開鍵を受信すると、ステップS509で更新した追加個人情報(入出国履歴)を受信した公開鍵で暗号化し、暗号化追加個人情報(入出国履歴)を生成する(ステップS511)。
When the entry of the person B is permitted, the
さらに、判定装置52は人物Bの本人認証時に生成した照合用固有情報、すなわち現在の人物Bを撮影して得られた顔/姿写真および静脈写真から生成した顔/姿特徴情報および静脈特徴情報を、ステップS510において受信した公開鍵で暗号化する(ステップS512)。ステップS512で暗号化される固有情報は、将来の本人認証において参照用固有情報として利用される追加固有情報である。以下、暗号化された追加固有情報を暗号化追加固有情報と呼ぶ。
Further, the
追加固有情報は、登録専門機関以外の組織により管理されるシステムによって、本人認証の処理に伴い取得された生体情報であるため、基本固有情報と比べ信頼性が低いが、基本固有情報よりも新しい生体情報である。従って、例えば登録専門機関における登録時から経年により顔の輪郭等に変化が生じている場合など、本人であるのにしばしば顔/姿特徴情報に基づく本人認証に失敗するような場合に、追加固有情報を補助的に利用することで、そのような本人認証の失敗を低減することができる。 The additional unique information is biometric information acquired by the system managed by an organization other than the registered specialized institution along with the authentication process, so it is less reliable than the basic unique information, but is newer than the basic unique information. Biometric information. Therefore, for example, when the identity of a person who has been a person fails to authenticate himself / herself based on facial / figure feature information, such as when the contour of the face has changed due to aging since registration at the registration institution, additional uniqueness By using the information in an auxiliary manner, it is possible to reduce such failure of personal authentication.
例えば、駅の改札に要する本人認証においては高い信頼性よりも速い処理速度が求められる。従って、頻繁に顔/姿特徴情報に基づく本人認証に失敗し、静脈特徴情報を用いた本人認証の必要が生じる本人認証システムは実用的でない。従って、基本固有情報に含まれる顔/姿特徴情報による本人認証に失敗した場合でも、追加固有情報に含まれる顔/姿特徴情報による本人認証に成功した場合には改札を開くようにすることで、本発明にかかる本人認証システムの実用性を高めることができる。一方、入出国審査のように本人認証に高い信頼性が求められる場合には、追加固有情報は用いないなど、求められるセキュリティレベルに応じて基本固有情報と追加固有情報の使い分けが行われることが望ましい。 For example, in the authentication of a person required for a ticket gate at a station, a processing speed faster than high reliability is required. Accordingly, a personal authentication system that frequently fails in personal authentication based on face / form feature information and requires personal authentication using vein feature information is not practical. Therefore, even if the user authentication based on the face / figure feature information included in the basic unique information fails, if the user authentication based on the face / figure feature information included in the additional specific information is successful, the ticket gate is opened. The utility of the personal authentication system according to the present invention can be improved. On the other hand, when high reliability is required for personal authentication, such as immigration, the basic specific information and the additional specific information may be used according to the required security level, such as not using additional specific information. desirable.
判定装置52は、ステップS511で生成した暗号化追加個人情報(入出国履歴)およびステップS512で生成した暗号化追加固有情報を端末装置51Bに送信する(ステップS513)。端末装置51Bは受信した暗号化追加個人情報(入出国履歴)および暗号化追加固有情報を不揮発性記憶部に保存する(ステップS514)。
The
また、判定装置52は、ステップS511で生成した暗号化追加個人情報(入出国履歴)およびステップS512で生成した暗号化追加固有情報をサーバ装置53に送信する(ステップS515)。サーバ装置53は受信した暗号化追加個人情報(入出国履歴)および暗号化追加固有情報を端末装置51Bの端末識別情報に対応付けて、不揮発性記憶部に保存する(ステップS516)。
In addition, the
以上の一連の処理が完了すると、入国審査官は判定装置52の操作部を操作し、ゲートの開放を指示する。その操作に応じて、判定装置52はゲート装置55に対しゲートの開放指示を送信し(ステップS517)、ゲート装置55は判定装置52から受診した開放指示に従いゲートを開く。その結果、人物BはX国に入国することができる。
When the above series of processing is completed, the immigration officer operates the operation unit of the
[1.5.端末装置の情報の修復]
本発明にかかる本人認証システムにおいて本人認証を行うためには、暗号化固有情報および暗号化個人情報、そして公開鍵方式が採用される場合の公開鍵は、各々の端末装置に保存されていればよく、サーバ装置においてその複製を保存しておく必要はない。しかしながら、上述した基本登録システム2、開門システム3および入国審査システム5において示したように、サーバ装置に端末装置に記憶されている情報の複製を保存しておくと、何らかの理由で端末装置に保存されていた情報が破損・消失した場合に、容易にその情報の修復を行うことができ、本発明にかかる本人認証システムの利便性を高めることができる。
[1.5. Repairing terminal device information]
In order to perform personal authentication in the personal authentication system according to the present invention, the encrypted unique information, the encrypted personal information, and the public key when the public key method is adopted are stored in each terminal device. Often, it is not necessary to store the copy in the server device. However, as shown in the
[1.5.1.動作]
サーバ装置に保存されている情報を用いた端末装置の情報の修復は、登録専門機関において基本登録システム2を用いて実行可能である。ただし、情報修復に際して、サーバ装置23は、プログラムに従った処理により、不揮発性記憶部233に保存されている暗号化固有情報および暗号化個人情報を復号化する復号部としても機能する。以下、人物cにより登録専門機関に持ち込まれた端末装置21Cの情報修復が行われる場合の基本登録システム2の動作を説明する。
[1.5.1. Operation]
The restoration of the terminal device information using the information stored in the server device can be executed using the
図18〜図20は、端末装置21の情報を修復する際の基本登録システム2の動作を示したフロー図である。基本登録システム2のオペレータの操作に応じて、登録用判定装置22は端末装置21Cに対し、端末識別情報の送信要求を送信する(ステップS601)。端末装置21Cは登録用判定装置22からの送信要求に応じて、ROM212に保存されている端末識別情報を登録用判定装置22に送信する(ステップS602)。
18 to 20 are flowcharts showing the operation of the
登録用判定装置22は、端末装置21から端末識別情報の受信に成功したか否かを判定する(ステップS603)。例えば端末装置21Cが落下等により故障し、端末識別情報の読み出し・送信が正しく行えない場合があるためである。端末装置21Cが端末装置21Cから端末識別情報の受信に失敗した場合(ステップS603;No)、登録用判定装置22の表示部225は端末装置21の所持者の氏名・住所の入力を促す画面を表示する(ステップS604)。オペレータはステップS604の表示に従い、人物cに氏名・住所を尋ね、人物cが答えた氏名・住所を登録用判定装置22に入力した後、入力完了操作を行う(ステップS605)。入力完了操作に応じて、登録用判定装置22は入力された氏名・住所をサーバ装置23に送信する(ステップS606)。
The
端末装置21Cが端末装置21Cから端末識別情報の受信に成功した場合(ステップS603;Yes)、登録用判定装置22は受信した端末識別情報をサーバ装置23に送信する(ステップS607)。
When the terminal device 21C has successfully received the terminal identification information from the terminal device 21C (step S603; Yes), the
サーバ装置23は、既述のように、不揮発性記憶部233に複数の端末識別情報に対応付けて共通鍵もしくは秘密鍵・公開鍵のペアと、暗号化固有情報(暗号化基本固有情報と暗号化追加固有情報)と、暗号化個人情報(暗号化基本個人情報と暗号化追加個人情報)とを記憶している。以下、端末識別情報に対応付けて記憶されているこれらの情報の各々を「端末情報」と呼ぶ。
As described above, the
サーバ装置23は、ステップS606もしくはステップS607で登録用判定装置22から受信した情報が端末識別情報であるか否かを判定する(ステップS608)。登録用判定装置22から受信した情報が端末識別情報であった場合(ステップS608;Yes)、サーバ装置23は不揮発性記憶部233に保存されている複数の端末情報の中から、受信した端末識別情報に対応する端末情報を検索する(ステップS609)。続いて、サーバ装置23は、ステップS609において検索した端末情報に含まれる暗号化基本固有情報を、同じく検索した端末情報に含まれる共通鍵または秘密鍵で復号化する(ステップS610)。ステップS609の復号化により、端末装置21Cに対応する参照用基本固有情報が得られる。
The
一方、登録用判定装置22から受信した情報が端末識別情報でなかった場合(ステップS608;No)、サーバ装置23は不揮発性記憶部233に保存されている複数の端末情報の中から、例えば端末識別情報のアルファベット順の最初から順に1つ選択し、選択した端末情報に含まれる暗号化基本個人情報を、同じく選択した端末情報に含まれる秘密鍵で復号化する(ステップS611)。続いて、サーバ装置23は、ステップS611の復号により得られた基本個人情報に含まれる氏名・住所と、ステップS606で受信した氏名・住所とが一致するか否かを判定する(ステップS612)。
On the other hand, when the information received from the
ステップS612の判定で登録用判定装置22から受信した氏名・住所と復号化により得られた氏名・住所とが一致しなかった場合(ステップS612;No)、サーバ装置23は不揮発性記憶部233に保存されている複数の端末情報の中から次の端末情報を選択し、選択した端末情報に関しステップS611およびステップS612を繰り返す。
When the name / address received from the
ステップS612の判定で登録用判定装置22から受信した氏名・住所と復号化により得られた氏名・住所とが一致した場合(ステップS612;Yes)、その氏名・住所を含んでいた端末情報に含まれる暗号化基本固有情報を、同じくその端末情報に含まれる共通鍵もしくは秘密鍵で復号化する(ステップS613)。ステップS613の復号化により、人物cが述べた氏名・住所に対応する参照用基本固有情報が得られる。サーバ装置23は、ステップS610もしくはステップS613で復号化により得られた参照用基本固有情報を登録用判定装置22に送信する(ステップS614)。
If the name / address received from the
登録用判定装置22は、サーバ装置23から参照用基本固有情報を受信すると、人物cの顔/姿写真群および静脈写真群を撮影し、人物cの照合用固有情報を取得する。この照合用固有情報の取得の処理(ステップS615〜ステップS620)は、図7〜図9を用いて示した基本登録システム2による登録処理におけるステップS125〜ステップS130(もしくは、ステップS109〜ステップS114)と同様である。
When receiving the reference basic unique information from the
登録用判定装置22は、ステップS614においてサーバ装置23から受信した参照用基本固有情報と、ステップS617およびステップS620で生成した照合用固有情報(照合用の顔/姿特徴情報群と静脈特徴情報群)とを比較し、それらの情報間に所定の閾値以上の類似度が有るか否かを判定する(ステップS621)。
The
ステップS621の判定において固有情報の間に所定の閾値以上の類似度がないと判定された場合(ステップS621;No)、人物cは端末装置21Cの正当な所有者ではないか、もしくは人物cが述べた氏名・住所に誤りがあることになり、基本登録システム2による情報の修復は行われない。一方、ステップS621の判定において固有情報の間に所定の閾値以上の類似度があると判定された場合(ステップS621;Yes)、人物cは端末装置21Cの正当な所有者であるか、もしくは人物cが述べた氏名・住所に誤りがなかったことが確認されたことになる。従って、登録用判定装置22は表示部225に本人認証成功を示す画面を表示する(ステップS622)。
If it is determined in step S621 that the unique information does not have a similarity greater than or equal to a predetermined threshold (step S621; No), the person c is not a valid owner of the terminal device 21C, or the person c is There will be an error in the name and address described, and the
先のステップS604において氏名・住所の入力を促す画面の表示がなされた場合、端末装置21Cのハードウェアに何らかの故障があるため、登録用判定装置22のオペレータは故障している端末装置21Cを破棄し、それに変わる新しい端末装置21Cを準備する。
When the screen prompting the input of the name and address is displayed in the previous step S604, the operator of the
端末装置21Cの交換が行われなかった場合(ステップS623;No)、基本登録システム2のオペレータの所定の操作に応じて、登録用判定装置22はステップS602で端末装置21Cから受信した端末識別情報をサーバ装置23に送信する(ステップS624)。
If the terminal device 21C is not exchanged (step S623; No), the
一方、端末装置21Cの交換が行われた場合(ステップS623;Yes)、基本登録システム2のオペレータの所定の操作に応じて、登録用判定装置22は新しい端末装置21Cに対し端末識別情報の送信要求を送信し(ステップS625)、新しい端末装置21Cはその送信要求に応じて、ROM212に保存されている端末識別情報を登録用判定装置22に送信する(ステップS626)。登録用判定装置22はステップS626で新しい端末装置21Cから受信した端末識別情報を、ステップS605で入力された氏名・住所とともにサーバ装置23に送信する(ステップS627)。
On the other hand, when the terminal device 21C is exchanged (step S623; Yes), the
サーバ装置23は、ステップS624もしくはステップS627において登録用判定装置22から受信した情報に氏名・住所が含まれるか否かを判定する(ステップS628)。ステップS628において氏名・住所が含まれないと判定した場合(ステップS628;No)、サーバ装置23はステップS609において検索した端末情報の端末識別情報がステップS624において受信した端末識別情報と一致していることを確認した後、その端末情報に含まれる共通鍵もしくは秘密鍵を除く全ての情報を、登録用判定装置22に送信する(ステップS629)。
The
一方、ステップS628において氏名・住所が含まれていると判定した場合(ステップS628;Yes)、サーバ装置23はステップS612において氏名・住所の一致をみた端末情報に含まれる氏名・住所がステップS627において受信した氏名・住所と一致することを確認した後、当該端末情報が対応付けられている端末識別情報(すなわち、古い端末装置21Cの端末識別情報)を、ステップS627において受信した端末識別情報(すなわち新しい端末装置21Cの端末識別情報)に書き換える(ステップS630)。そして、サーバ装置23は、書き換えた端末識別情報に対応付けられている端末情報に含まれる共通鍵もしくは秘密鍵を除く全ての情報を、登録用判定装置22に送信する(ステップS629)。
On the other hand, if it is determined in step S628 that the name / address is included (step S628; Yes), the
登録用判定装置22は、ステップS629においてサーバ装置23から受信した情報を端末装置21Cに送信し(ステップS631)、端末装置21Cは登録用判定装置22から受信した情報を不揮発性記憶部214に保存する(ステップS632)。以上により、端末装置21Cの修復が完了する。
The
以上のように、端末装置が個々に保存している暗号化固有情報および暗号化個人情報の複製をサーバ装置にも保存しておくことにより、本発明にかかる本人認証システムの利用者は、端末装置が故障した場合には新しい端末装置に、また端末装置には故障がないが保存されていた情報に破損等が生じた場合にはそれまで使用していた端末装置に、いつでも自分に関する暗号化固有情報および暗号化個人情報を復元することができる。 As described above, by storing a copy of the encrypted unique information and the encrypted personal information individually stored in the terminal device in the server device, the user of the personal authentication system according to the present invention can When a device breaks down, it is always a new terminal device, or when there is no failure in the terminal device but the stored information is damaged, it is always encrypted in the terminal device that was used. Unique information and encrypted personal information can be restored.
[2.変形例]
上述した実施形態は、本発明の技術的思想の範囲で様々に変形することができる。また、上述した実施形態において用いられている具体的な数値は説明のための例示であって、それらの数値により本発明が限定的に解釈されるべきではない。以下に変形例を示す。
[2. Modified example]
The above-described embodiments can be variously modified within the scope of the technical idea of the present invention. In addition, specific numerical values used in the above-described embodiments are illustrative examples, and the present invention should not be construed in a limited manner by those numerical values. A modification is shown below.
上述した実施形態における動作フローに含まれる多くのステップは、その時間的な前後関係を入れ替えても同様の結果を得ることができ、それらの変更は本発明の技術的思想の範囲内である。例えば、図17のステップS513とステップS515はいずれが先であっても構わない。 Many steps included in the operation flow in the above-described embodiment can obtain the same result even if the temporal context is changed, and these changes are within the scope of the technical idea of the present invention. For example, either step S513 or step S515 in FIG.
上述した実施形態で採用されている暗号化方式は例示であって、本発明の実施においていずれの暗号化方式が採用されてもよい。例えば共通鍵方式と公開鍵方式とが組み合わせて用いられてもよいし、鍵をさらに他の鍵で暗号化してセキュリティを高める方式、多段階の暗号化・復号化を行う方式等が採用されてもよい。また、暗号化の強度を高めるために、定期的に鍵を入れ替えたり、情報の更新時に以前に用いた鍵と異なる鍵を用いて暗号化のやり直しを行ったりしてもよい。 The encryption method employed in the above-described embodiment is an example, and any encryption method may be employed in the implementation of the present invention. For example, a combination of a common key method and a public key method may be used, a method of enhancing the security by further encrypting the key with another key, a method of performing multi-stage encryption / decryption, etc. Also good. Further, in order to increase the strength of encryption, the key may be periodically exchanged, or encryption may be performed again using a key different from the key previously used when updating the information.
上述した実施形態においては、1つの端末装置に関し用いられる共通鍵もしくは秘密鍵と公開鍵のペアは1つであるものとしたが、それに限られず、情報の種別に応じて異なる鍵または鍵ペアを用いるようにしてもよい。図21は、本発明にかかる本人認証システムにおいて公開鍵方式を採用し、情報の種別ごとに鍵を異ならせる場合の端末装置61およびサーバ装置63に保存される情報を模式的に示した図である。本発明にかかる本人認証システムにおいて共通鍵方式を採用する場合には、図21に示される端末装置61は公開鍵を記憶せず、サーバ装置63は秘密鍵・公開鍵のペアの代わりに共通鍵を記憶するように構成すればよい。
In the above-described embodiment, the number of the common key or the secret key and the public key used for one terminal device is one. However, the present invention is not limited to this, and different keys or key pairs are used depending on the type of information. You may make it use. FIG. 21 is a diagram schematically showing information stored in the
情報の種別ごとに異なる鍵が割り当てられる場合、端末装置61およびサーバ装置63において、各情報および鍵はそれらを他の情報および鍵から識別するための情報種別識別情報に対応付けられて保存されている。図21の例において、例えば暗号化静脈特徴情報とその情報に割り当てられた公開鍵(もしくは秘密鍵・公開鍵のペア)は、情報種別識別情報「002」により識別される。
When a different key is assigned for each type of information, in the
情報の種別ごとに異なる鍵が割り当てられる場合、判定装置62を、その判定装置62の処理に必要最小限の種別の情報のみを端末装置61から受信し、それらの情報を復号化するための鍵のみをサーバ装置63から受信するように構成することで、不要な情報が不用意に判定装置62において復号化される不都合を回避することができる。
When a different key is assigned for each type of information, the
例えば、判定装置62が基本固有情報の顔/姿特徴情報のみを用いて本人認証を行い、個人情報として氏名、年齢、性別および既往歴の閲覧を必要とする場合、判定装置62は端末装置61およびサーバ装置63に、情報種別識別情報として001、003、005、006、208を送信する。端末装置61は判定装置62から受信した情報種別識別情報を検索キーとして検索される情報を判定装置62に送信する。サーバ装置63は判定装置62から受信した情報種別識別情報を検索キーとして検索される秘密鍵を判定装置62に送信する。判定装置62は端末装置61から受信した情報をサーバ装置63から受信した秘密鍵で復号化し、処理に必要な情報を得る。
For example, when the
なお、情報の種別ごとに異なる鍵が割り当てられる場合、新たな種別の追加個人情報の登録を要する場合や、新たに追加固有情報の登録を行う場合等において、それらの情報が判定装置62において暗号化される場合、判定装置62はサーバ装置63に対し情報種別識別情報および鍵生成の要求を行う。サーバ装置63はその要求に応じて、新たな情報種別識別情報および鍵(または鍵ペア)を生成し、生成した情報種別識別情報と暗号鍵(公開鍵もしくは共通鍵)を判定装置62に送信する。公開鍵方式を採用したシステムにおいて、端末装置61において追加個人情報等の暗号化が行われる場合においても、同様に、端末装置61は判定装置62を介してサーバ装置63から情報種別識別情報と公開鍵を取得する。判定装置62もしくは端末装置61は、そのようにサーバ装置63から取得した暗号鍵を用いて、追加個人情報等の暗号化を行う。以上が情報の種別ごとに異なる鍵の割り当てを行う本発明の実施形態の変形例の説明である。
When a different key is assigned for each type of information, when new type of additional personal information needs to be registered, or when additional specific information is newly registered, the information is encrypted by the
さらに、他の変形例を示す。上述した実施形態における動作フローに含まれる一部のステップは、技術的な意義を失うことなく他の処理で代替可能であり、それらの変更もまた、本発明の技術的思想の範囲内である。 Furthermore, another modification is shown. Some steps included in the operation flow in the above-described embodiment can be replaced by other processes without losing technical significance, and such changes are also within the scope of the technical idea of the present invention. .
例えば、上述した実施形態においては、サーバ装置に記憶される固有情報および個人情報は暗号化された状態で保存されているものとして説明したが、暗号化されない状態で保存しておき、端末装置の情報修復等のために暗号化を要する際に暗号化するように構成してもよい。また、固有情報または個人情報が暗号化される場所は判定装置であってもサーバ装置であってもよい。さらに、公開鍵方式が採用される場合には、固有情報または個人情報が端末装置において公開鍵により暗号化されてもよい。その場合、端末装置の制御部は、プログラムに従った処理により、暗号化部としても機能する。また、固有情報または個人情報が復号化される場所は判定装置であってもサーバ装置であってもよい。また、端末装置とサーバ装置がともに公開鍵を保存している場合、判定装置はいずれの装置から公開鍵を取得してもよい。 For example, in the above-described embodiment, the unique information and the personal information stored in the server device have been described as being stored in an encrypted state. However, the information is stored in an unencrypted state and stored in the terminal device. You may comprise so that it may encrypt when encryption is required for information restoration etc. The place where the unique information or the personal information is encrypted may be the determination device or the server device. Furthermore, when the public key method is adopted, the unique information or personal information may be encrypted with the public key in the terminal device. In that case, the control unit of the terminal device also functions as an encryption unit by processing according to the program. Further, the place where the unique information or the personal information is decrypted may be the determination device or the server device. When both the terminal device and the server device store the public key, the determination device may acquire the public key from any device.
本発明においては、端末装置に保存される個人情報を復号化可能な復号鍵を端末装置には一切渡さないことを原則としている。しかしながら、例えば端末装置の所有者の趣味情報など、第三者による確認を要さない個人情報については、仮に端末装置において復号化がなされても問題はない。従って、サーバ装置は個人情報の種類ごとに異なる共通鍵を生成し、第三者による確認を要さない個人情報については、サーバ装置から送信された共通鍵を用いて、端末装置がその個人情報を暗号化してもよい。そのように暗号化された個人情報は、サーバ装置に送信され保存される。 The principle of the present invention is that no decryption key capable of decrypting personal information stored in the terminal device is passed to the terminal device. However, there is no problem even if personal information that does not require confirmation by a third party, such as hobby information of the owner of the terminal device, is decrypted in the terminal device. Therefore, the server device generates a different common key for each type of personal information. For personal information that does not require confirmation by a third party, the terminal device uses the common key transmitted from the server device to May be encrypted. The personal information thus encrypted is transmitted and stored in the server device.
上述した実施形態においては、ある人物の鍵、固有情報、個人情報等を他の人物のそれらから識別するための識別情報として、端末装置のROMに予め記憶されている識別情報が利用されているが、本発明において利用可能な識別情報はそれに限られない。例えば、端末装置の本体に着脱可能に接続されるフラッシュメモリカード等の記録媒体に暗号化固有情報、暗号化個人情報等を記憶させるようにして、当該記録媒体に固有の識別情報を端末識別情報に代えて用いてもよい。 In the embodiment described above, identification information stored in advance in the ROM of the terminal device is used as identification information for identifying a person's key, unique information, personal information, etc. from those of other persons. However, the identification information that can be used in the present invention is not limited thereto. For example, by storing encrypted unique information, encrypted personal information, etc. in a recording medium such as a flash memory card that is detachably connected to the main body of the terminal device, the identification information unique to the recording medium is stored in the terminal identification information. It may replace with and may be used.
また、例えばサーバ装置が初期登録時に任意の識別情報を端末装置もしくは端末装置の所有者に割り当て、端末装置が割り当てられた識別情報を不揮発性記憶部に記憶し、端末識別情報に代えて用いてもよい。その場合、もしユーザ等により識別情報が書き換えられると、そのユーザは本発明にかかる本人認証システムを利用できなくなるが、固有情報や個人情報が他に漏洩することはなく、そのユーザでない者がそのユーザになりすますこともできないので、端末装置のROM等に書き換え不可能な状態で記憶されている識別情報を用いる場合と比べ、セキュリティレベルが下がることはない。 Further, for example, the server device assigns arbitrary identification information to the terminal device or the owner of the terminal device at the time of initial registration, the identification information assigned by the terminal device is stored in the nonvolatile storage unit, and is used instead of the terminal identification information. Also good. In that case, if the identification information is rewritten by the user or the like, the user cannot use the personal authentication system according to the present invention, but the specific information and personal information are not leaked to others, and the person who is not the user Since the user cannot be impersonated, the security level is not lowered as compared with the case of using identification information stored in a non-rewritable state in the ROM or the like of the terminal device.
上述した実施形態において、端末装置はPHSの仕様に準拠した無線携帯端末であるものとしたが、それに限られない。例えば利便性が多少損なわれるが、端末装置を通信ケーブルにて判定装置に接続し、端末装置と判定装置との間で有線通信を行わせる構成としてもよい。また、判定装置とサーバ装置との間の通信方式もインターネットを介したものに限られない。例えば、それらの装置が専用線で通信接続されていてもよい。 In the above-described embodiment, the terminal device is a wireless portable terminal that conforms to the PHS specification, but is not limited thereto. For example, although the convenience is somewhat impaired, a configuration in which the terminal device is connected to the determination device via a communication cable and wired communication is performed between the terminal device and the determination device may be employed. Further, the communication method between the determination device and the server device is not limited to that via the Internet. For example, these devices may be connected for communication by a dedicated line.
上述した実施形態においては、複数の端末装置の中から本人認証の対象となる人物が所持している端末装置を特定する方法として、電波強度の異なる一斉呼出信号を用いる方法が採用されているが、それに限られない。例えば、ゲート前の最前列に立った者が自分の所持する端末装置を操作して、識別情報を判定装置に送信させるようにしてもよい。 In the above-described embodiment, a method using a general paging signal with different radio field strengths is adopted as a method of identifying a terminal device possessed by a person who is a subject of personal authentication from a plurality of terminal devices. Not limited to that. For example, a person standing in the front row in front of the gate may operate a terminal device owned by the person to transmit the identification information to the determination device.
本発明にかかる本人認証システムを構成する端末装置、判定装置およびサーバ装置は、各々の装置が有する制御部がプログラムに従った処理を行うことにより本発明にかかる本人認証システムの構成装置として機能するものとして説明したが、制御部により実現される機能構成部の各々をハードウェアにより各装置に実装させるようにしてもよい。 The terminal device, the determination device, and the server device constituting the personal authentication system according to the present invention function as a constituent device of the personal authentication system according to the present invention by the control unit included in each device performing processing according to the program. Although described as a thing, you may make it each of each function structure part implement | achieved by the control part implement | achieve in each apparatus by hardware.
上述した実施形態においては、判定装置(または登録用判定装置)は顔/姿写真撮影部および静脈写真撮影部を構成要素として備えるものとしたが、本発明にかかる判定装置はそれらの手段を構成要素として備えず、外部の撮影装置から顔/姿データや静脈データといった情報を取得し、それらの取得した情報を用いて顔/姿特徴情報や静脈特徴情報といった固有情報を生成するようにしてもよいし、外部装置により生成された顔/姿特徴情報や静脈特徴情報といった固有情報を受信部により単に取得するようにしてもよい。 In the embodiment described above, the determination device (or registration determination device) includes the face / figure photography unit and the vein photography unit as components, but the determination device according to the present invention constitutes these means. It is not provided as an element, and information such as face / form data and vein data is acquired from an external photographing device, and specific information such as face / form feature information and vein feature information is generated using the acquired information. Alternatively, unique information such as face / form feature information and vein feature information generated by an external device may be simply acquired by the receiving unit.
上述した実施形態においては、参照用固有情報と照合用固有情報との比較による本人認証に成功した場合、その人物の基本個人情報(氏名および住所)を用いてその後の処理(具体的にはゲートの開放)の是非判定を行うものとした。しかしながら、本人認証に成功した後の処理において必ずしも個人情報(基本個人情報を含む)が利用される必要はない。例えば第1実施例において、入館許可人物リストに入館の許可された人物の氏名・住所に代えて、それらの人物の端末識別情報を含めるようにし、本人認証に成功した人物の端末識別情報が入館許可人物リストに含まれるか否かによりゲートの開放の是非を判定する構成としてもよい。そのような構成とする場合、個人情報は不要となる。本人認証後の処理において個人情報を用いない場合、何らかの事故による個人情報の漏洩を防止することができる。 In the embodiment described above, when the personal authentication is successful by comparing the reference specific information and the verification specific information, the subsequent personal information (name and address) of the person is used to perform subsequent processing (specifically, the gate). It was decided to make a judgment on whether or not However, personal information (including basic personal information) does not necessarily have to be used in processing after successful authentication. For example, in the first embodiment, the terminal identification information of persons who have been successfully authenticated is included in the admission-permitted person list instead of the names and addresses of persons who are permitted to enter. A configuration may be adopted in which whether or not the gate is opened is determined based on whether or not the permitted person list is included. In such a configuration, personal information is not necessary. When personal information is not used in the processing after the personal authentication, leakage of personal information due to some accident can be prevented.
上述した実施形態においては、固有情報として生体情報が利用される例を示した。しかしながら、本発明において利用可能な固有情報は生体情報に限られず、例えば正当な所有者のみが知るパスワードを生体情報に代えて、もしくは生体情報に加えて、本発明において利用してもよい点は既述のとおりである。パスワードは生体情報と比較し漏洩すると他人のなりすましが可能であるが、生体情報を用いる場合よりも参照用固有情報および照合用固有情報の生成が容易、それらの情報のサイズが一般的に小さくて済む、それらの情報の比較が容易かつ正確に行える、といったメリットがある。従って、本人認証の精度が低くてもさほど問題とならない実施例においては、生体情報に代えてパスワードを固有情報として利用する方が望ましい場合がある。また、生体情報を用いた本人認証の精度の低さを補完するため、パスワードによる本人認証を併用する方が望ましい場合もある。 In the embodiment described above, an example in which biological information is used as unique information has been shown. However, the unique information that can be used in the present invention is not limited to biometric information. For example, a password known only to a legitimate owner may be used in the present invention instead of or in addition to biometric information. As described above. If a password is leaked compared to biometric information, it is possible to impersonate another person, but it is easier to generate unique information for reference and specific information for verification than when biometric information is used, and the size of the information is generally small. The advantage is that the information can be easily and accurately compared. Therefore, in an embodiment that does not cause much problem even if the accuracy of personal authentication is low, it may be desirable to use a password as unique information instead of biometric information. Also, in some cases, it is desirable to use personal authentication with a password together to compensate for the low accuracy of personal authentication using biometric information.
本発明においてパスワードを固有情報として用いる場合、予め端末装置に暗号化されて記憶されているパスワードと、端末装置の所持者が入力するパスワードとの一致が判定装置により判定され、その判定結果に基づき本人認証の成功・不成功が決することになる。端末装置の所持者がパスワードを入力するための操作手段は、例えば端末装置が備えるキーパッド等の操作部であってもよいし、判定装置に接続もしくは内蔵されているキーボード等の操作部であってもよい。 When the password is used as the unique information in the present invention, the determination device determines whether the password stored in advance in the terminal device and the password input by the owner of the terminal device are determined by the determination device. The success or failure of personal authentication will be decided. The operation means for the owner of the terminal device to input the password may be, for example, an operation unit such as a keypad provided in the terminal device, or an operation unit such as a keyboard connected to or built in the determination device. May be.
例えば、第1実施例において生体情報の代わりにパスワードを用いる場合の一例を説明する。端末装置の所持者は、例えばゲートに近づくかなり手前から、端末装置に対しパスワードを入力しておくことができる。所持者によるパスワードの入力があった場合、端末装置は入力されたパスワードを所定の期間(例えば3分間)、揮発性記憶部に一時的に記憶する。端末装置が例えばゲートの手前約5メートルの位置に達すると、端末装置は判定装置から送出される一斉呼出信号(5m)に応答し、揮発性記憶部にパスワードが記憶されていれば、そのパスワードを判定装置に送信する。一方、揮発性記憶部にパスワードが記憶されていない場合、端末装置は表示部にパスワードの入力を促すメッセージを表示する。端末装置の所持者がそのメッセージに応じて端末装置にパスワードを入力すると、入力されたパスワードが端末装置から判定装置に送信される。判定装置はそのように端末装置から送信されたパスワードを取得し、照合用固有情報として利用する。 For example, an example of using a password instead of biometric information in the first embodiment will be described. The owner of the terminal device can input a password to the terminal device, for example, from a position near the gate. When a password is input by the holder, the terminal device temporarily stores the input password in the volatile storage unit for a predetermined period (for example, 3 minutes). For example, when the terminal device reaches a position of about 5 meters before the gate, the terminal device responds to the simultaneous call signal (5 m) sent from the determination device, and if the password is stored in the volatile storage unit, the password is stored. Is transmitted to the determination device. On the other hand, when the password is not stored in the volatile storage unit, the terminal device displays a message prompting the input of the password on the display unit. When the owner of the terminal device inputs a password to the terminal device in response to the message, the input password is transmitted from the terminal device to the determination device. The determination device acquires the password transmitted from the terminal device in this way and uses it as verification specific information.
また、ゲート前には判定装置に接続されたキーボードが配置されている。端末装置の所持者は、上述したように端末装置へパスワードを入力する代わりに、ゲート前のキーボードにパスワードを入力することもできる。端末装置の所持者がゲート前のキーボードを用いて入力したパスワードは判定装置において照合用固有情報として利用される。このような構成とした場合、ユーザは端末装置にパスワードを入力して、スムーズにゲートを通過することもできるし、ゲート前のキーボードにパスワードを入力して、例えば鞄から端末装置を取り出す手間を省くこともできる。 A keyboard connected to the determination device is arranged in front of the gate. Instead of inputting the password to the terminal device as described above, the terminal device owner can also input the password to the keyboard in front of the gate. The password input by the owner of the terminal device using the keyboard in front of the gate is used as verification specific information in the determination device. In such a configuration, the user can enter the password to the terminal device and pass through the gate smoothly, or the user can enter the password on the keyboard in front of the gate and take the trouble of taking out the terminal device from the bag, for example. It can be omitted.
本発明にかかる端末装置およびサーバ装置は通信機能を有する一般的なコンピュータにプログラムを実行させることにより実現されてもよい。また、本発明にかかる判定装置は、通信機能を有する一般的なコンピュータに顔/姿写真撮影部および静脈写真撮影部等の固有情報取得のための装置を接続し、そのコンピュータにプログラムを実行させることにより実現されてもよい。本発明は、そのようにコンピュータにより実行され、本発明にかかる端末装置、判定装置、サーバ装置を実現するためのプログラムも提供する。また、本発明は、そのようにコンピュータにより実行され、本発明にかかる端末装置、判定装置、サーバ装置を実現するためのプログラムをコンピュータに読み取り可能に記録した記録媒体も提供する。さらに、本発明は、上述した本人認証システムにより実行される本人認証のための方法も提供する。 The terminal device and the server device according to the present invention may be realized by causing a general computer having a communication function to execute a program. In addition, the determination apparatus according to the present invention connects a device for acquiring unique information such as a face / figure photography unit and a vein photography unit to a general computer having a communication function, and causes the computer to execute a program. May be realized. The present invention also provides a program that is executed by a computer and realizes a terminal device, a determination device, and a server device according to the present invention. In addition, the present invention also provides a recording medium that is executed by a computer and records a program for realizing the terminal device, the determination device, and the server device according to the present invention in a computer-readable manner. Furthermore, the present invention also provides a method for personal authentication executed by the above-described personal authentication system.
[3.補足説明]
本発明は、端末装置の保持者と端末装置との組み合わせが正当であるか否かを、端末装置の正当な所有者の固有情報を用いて認証する技術に関する。従って、本発明において、ある人物の鍵、固有情報、個人情報等を他の人物のそれらから識別するための識別情報は、端末装置に固有の識別情報であると同時に端末装置の正当な保有者に固有の識別情報でもある。すなわち、本発明において、そのような識別情報を端末装置を識別する端末識別情報と捉えても、端末装置の所有者を識別するユーザ識別情報と捉えても、それらの間に技術的な差異はない。仮に一人のユーザが複数の端末装置を所有する場合、データの整合性を保つためにはそれら複数の端末装置に関する鍵、固有情報、個人情報等は同期される必要があり、それらの端末装置ごとに異なる端末識別情報が割り当てられ、それらが関連付けられていることと、同じユーザが所有する異なる端末装置に対し同じユーザ識別情報が割り当てられていることとは、等価である。
[3. Supplementary explanation]
The present invention relates to a technique for authenticating whether or not a combination of a terminal device holder and a terminal device is valid by using unique information of a valid owner of the terminal device. Therefore, in the present invention, identification information for identifying a person's key, unique information, personal information, etc. from those of another person is identification information unique to the terminal device and at the same time a valid owner of the terminal device. It is also unique identification information. That is, in the present invention, whether such identification information is regarded as terminal identification information for identifying a terminal device or user identification information for identifying an owner of a terminal device, there is a technical difference between them. Absent. If a single user owns multiple terminal devices, keys, unique information, personal information, etc. related to the multiple terminal devices must be synchronized in order to maintain data consistency. It is equivalent that different terminal identification information is assigned to and associated with each other and that the same user identification information is assigned to different terminal devices owned by the same user.
1…本人認証システム、2…基本登録システム、3…開門システム、5…入国審査システム、11…端末装置、12…判定装置、13…サーバ装置、21…端末装置、22…登録用判定装置、23…サーバ装置、31…端末装置、32…判定装置、33…サーバ装置、34…社内サーバ装置、35…メインゲート装置、36…サブゲート装置、51…端末装置、52…判定装置、53…サーバ装置、54…入出国管理サーバ装置、55…ゲート装置、61…端末装置、62…判定装置、63…サーバ装置、111…ROM、112…不揮発性記憶部、121…固有情報取得部、122…揮発性記憶部、131…不揮発性記憶部、211…制御部、212…ROM、213…揮発性記憶部、214…不揮発性記憶部、215…送信部、216…受信部、217…操作部、218…表示部、221…制御部、222…ROM、223…揮発性記憶部、224…操作部、225…表示部、226…対端末装置通信部、227…対インターネット通信部、228…顔/姿写真撮影部、229…静脈写真撮影部、231…制御部、232…揮発性記憶部、233…不揮発性記憶部、234…送信部、235…受信部、320…制御部、321…ROM、322…揮発性記憶部、323…発音部、324…対端末装置通信部、325…対インターネット通信部、326…顔/姿写真撮影部、327…静脈写真撮影部、328…対メインゲート装置送信部、329…対サブゲート装置送信部、3261…カメラ、3262…距離センサ、3271…カメラ、3272…赤外線センサ。
DESCRIPTION OF
Claims (5)
前記判定装置が、前記端末装置から送信された前記識別情報を、複数の識別情報の各々に対応付けて復号鍵を記憶しているサーバ装置に送信するステップと、
前記サーバ装置が、自機が記憶している複数の復号鍵のうち前記判定装置から送信された前記識別情報に対応付けて記憶している復号鍵を前記判定装置に送信するステップと、
前記端末装置が、前記暗号化固有情報を前記判定装置に送信するステップと、
前記判定装置が、前記端末装置から送信された前記暗号化固有情報を前記サーバ装置から送信された前記復号鍵を用いて復号化することにより参照用固有情報を生成するステップと、
前記判定装置が、前記端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得するステップと、
前記判定装置が、前記参照用固有情報と前記照合用固有情報との比較結果に基づき、前記所持者が前記正当な所有者と同一人物であるか否かを判定するステップと、
前記端末装置が、前記暗号化個人情報を前記判定装置に送信するステップと、
前記判定装置が、前記端末装置から送信された前記暗号化個人情報を前記サーバ装置から送信された前記復号鍵を用いて復号化することにより前記個人情報を生成するステップと、
前記判定装置が前記判定するステップにおいて前記所持者が前記正当な所有者と同一人物であると判定した場合、前記判定装置が前記個人情報とは異なる前記正当な所有者の個人情報である追加個人情報を暗号化して得られる暗号化追加個人情報を生成するステップと、
前記判定装置が前記暗号化追加個人情報を前記端末装置に送信するステップと、
前記端末装置が前記暗号化追加個人情報を記憶するステップと
を備える方法。 Identification information for identifying the own device or the rightful owner of the own device, encrypted unique information obtained by encrypting reference unique information that is information unique to the owner that can be acquired only from the rightful owner, and A terminal device storing encrypted personal information obtained by encrypting the personal information of the rightful owner, and transmitting the identification information to the determination device;
The determination device transmitting the identification information transmitted from the terminal device to a server device storing a decryption key in association with each of a plurality of identification information;
The server device transmitting to the determination device a decryption key stored in association with the identification information transmitted from the determination device among a plurality of decryption keys stored in the device;
The terminal device transmitting the encrypted unique information to the determination device;
The determination device generates reference unique information by decrypting the encrypted unique information transmitted from the terminal device using the decryption key transmitted from the server device;
The determination device acquires verification specific information that is information specific to the owner that can be acquired only from the owner of the terminal device; and
The determination device determines whether the owner is the same person as the rightful owner based on a comparison result between the reference specific information and the verification specific information;
The terminal device transmitting the encrypted personal information to the determination device;
The determination device generates the personal information by decrypting the encrypted personal information transmitted from the terminal device using the decryption key transmitted from the server device;
If the determination device determines in the determination step that the owner is the same person as the rightful owner, the determination device is a personal information of the rightful owner different from the personal information. Generating encrypted additional personal information obtained by encrypting the information;
The determination device transmitting the encrypted additional personal information to the terminal device;
How and a step of the terminal device stores the encrypted additional personal data.
前記判定装置が、前記端末装置から送信された前記識別情報を、複数の識別情報の各々に対応付けて復号鍵を記憶しているサーバ装置に送信するステップと、
前記サーバ装置が、自機が記憶している複数の復号鍵のうち前記判定装置から送信された前記識別情報に対応付けて記憶している復号鍵を前記判定装置に送信するステップと、
前記端末装置が、前記暗号化固有情報を前記判定装置に送信するステップと、
前記判定装置が、前記端末装置から送信された前記暗号化固有情報を前記サーバ装置から送信された前記復号鍵を用いて復号化することにより参照用固有情報を生成するステップと、
前記判定装置が、前記端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得するステップと、
前記判定装置が、前記参照用固有情報と前記照合用固有情報との比較結果に基づき、前記所持者が前記正当な所有者と同一人物であるか否かを判定するステップと、
前記端末装置が、前記暗号化個人情報を前記判定装置に送信するステップと、
前記判定装置が、前記端末装置から送信された前記暗号化個人情報を前記サーバ装置から送信された前記復号鍵を用いて復号化することにより前記個人情報を生成するステップと
を備え、
前記判定装置は複数の前記端末装置の各々に関し前記判定を行い、
前記端末装置が、前記判定装置が前記サーバ装置に送信する前記識別情報を前記判定装置に送信した後、前記識別情報を再度、前記判定装置に送信するステップと、
前記判定装置が、前記複数の前記端末装置の各々に関する前記判定を完了した後にいずれかの前記端末装置から再度送信された前記識別情報が、前記判定において所持者が正当な所有者と同一人物であると判定した端末装置の前記識別情報であるか否かを判定するステップと
を備える方法。 Identification information for identifying the own device or the rightful owner of the own device, encrypted unique information obtained by encrypting reference unique information that is information unique to the owner that can be acquired only from the rightful owner, and A terminal device storing encrypted personal information obtained by encrypting the personal information of the rightful owner, and transmitting the identification information to the determination device;
The determination device transmitting the identification information transmitted from the terminal device to a server device storing a decryption key in association with each of a plurality of identification information;
The server device transmitting to the determination device a decryption key stored in association with the identification information transmitted from the determination device among a plurality of decryption keys stored in the device;
The terminal device transmitting the encrypted unique information to the determination device;
The determination device generates reference unique information by decrypting the encrypted unique information transmitted from the terminal device using the decryption key transmitted from the server device;
The determination device acquires verification specific information that is information specific to the owner that can be acquired only from the owner of the terminal device; and
The determination device determines whether the owner is the same person as the rightful owner based on a comparison result between the reference specific information and the verification specific information;
The terminal device transmitting the encrypted personal information to the determination device;
The determination device generates the personal information by decrypting the encrypted personal information transmitted from the terminal device using the decryption key transmitted from the server device;
With
The determination device performs the determination for each of a plurality of the terminal devices,
The terminal device transmits the identification information transmitted to the server device by the determination device to the determination device, and then transmits the identification information to the determination device again.
After the determination device completes the determination for each of the plurality of terminal devices, the identification information transmitted again from any of the terminal devices is the same person as the rightful owner in the determination. It said method comprising the steps of: determining whether the identification information is judged the terminal device.
前記判定装置が、前記端末装置から送信された前記識別情報を、複数の識別情報の各々に対応付けて復号鍵を記憶しているサーバ装置に送信するステップと、
前記サーバ装置が、自機が記憶している複数の復号鍵のうち前記判定装置から送信された前記識別情報に対応付けて記憶している復号鍵を前記判定装置に送信するステップと、
前記端末装置が、前記暗号化固有情報を前記判定装置に送信するステップと、
前記判定装置が、前記端末装置から送信された前記暗号化固有情報を前記サーバ装置から送信された前記復号鍵を用いて復号化することにより参照用固有情報を生成するステップと、
前記判定装置が、前記端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得するステップと、
前記判定装置が、前記参照用固有情報と前記照合用固有情報との比較結果に基づき、前記所持者が前記正当な所有者と同一人物であるか否かを判定するステップと、
前記端末装置が、前記暗号化個人情報を前記判定装置に送信するステップと、
前記判定装置が、前記端末装置から送信された前記暗号化個人情報を前記サーバ装置から送信された前記復号鍵を用いて復号化することにより前記個人情報を生成するステップと
を備え、
前記判定装置が、複数の前記端末装置の各々に関し、前記サーバ装置から送信された前記復号鍵を記憶するステップと、
前記端末装置が、前記判定装置が前記サーバ装置に送信する前記識別情報を前記判定装置に送信した後、前記識別情報を再度、前記判定装置に送信するステップと、
前記判定装置が、前記複数の前記端末装置の各々に関する前記復号鍵の記憶を完了した後にいずれかの前記端末装置から再度送信された前記識別情報の送信元の前記端末装置に前記暗号化固有情報の送信を要求するステップと
を備え、
前記端末装置は、前記要求に応じて、前記暗号化固有情報を前記判定装置に送信する
方法。 Identification information for identifying the own device or the rightful owner of the own device, encrypted unique information obtained by encrypting reference unique information that is information unique to the owner that can be acquired only from the rightful owner, and A terminal device storing encrypted personal information obtained by encrypting the personal information of the rightful owner, and transmitting the identification information to the determination device;
The determination device transmitting the identification information transmitted from the terminal device to a server device storing a decryption key in association with each of a plurality of identification information;
The server device transmitting to the determination device a decryption key stored in association with the identification information transmitted from the determination device among a plurality of decryption keys stored in the device;
The terminal device transmitting the encrypted unique information to the determination device;
The determination device generates reference unique information by decrypting the encrypted unique information transmitted from the terminal device using the decryption key transmitted from the server device;
The determination device acquires verification specific information that is information specific to the owner that can be acquired only from the owner of the terminal device; and
The determination device determines whether the owner is the same person as the rightful owner based on a comparison result between the reference specific information and the verification specific information;
The terminal device transmitting the encrypted personal information to the determination device;
The determination device generates the personal information by decrypting the encrypted personal information transmitted from the terminal device using the decryption key transmitted from the server device;
With
The determination device stores the decryption key transmitted from the server device for each of the plurality of terminal devices;
The terminal device transmits the identification information transmitted to the server device by the determination device to the determination device, and then transmits the identification information to the determination device again.
After the determination device has completed storing the decryption key for each of the plurality of terminal devices, the encrypted unique information is transmitted to the terminal device that is the source of the identification information transmitted again from any of the terminal devices. Requesting transmission of
In response to the request, the terminal device transmits the encryption specific information to the determination device.
Way .
を備え、
前記端末装置は前記判定装置から送出された前記一斉呼出信号に応じて前記識別情報を前記判定装置に送信する
請求項2または3に記載の方法。 The determination device includes a step of sequentially sending a general paging signal at a predetermined time interval with each of a plurality of radio field intensities at the radio field intensity;
The terminal device transmits the identification information to the determination device in response to the simultaneous call signal transmitted from the determination device.
The method according to claim 2 or 3 .
前記判定装置が前記暗号化追加固有情報を前記端末装置に送信するステップと、
前記端末装置が前記暗号化追加固有情報を記憶するステップと
を備える請求項1乃至4のいずれか1項に記載の方法。 When the determination device determines in the determination step that the owner is the same person as the rightful owner, the determination device generates encrypted additional specific information obtained by encrypting the verification specific information. And steps to
The determination device transmitting the encrypted additional unique information to the terminal device;
The method according to claim 1 , further comprising: storing the encrypted additional unique information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008264702A JP5538701B2 (en) | 2008-10-13 | 2008-10-13 | Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008264702A JP5538701B2 (en) | 2008-10-13 | 2008-10-13 | Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010092442A JP2010092442A (en) | 2010-04-22 |
JP5538701B2 true JP5538701B2 (en) | 2014-07-02 |
Family
ID=42255060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008264702A Expired - Fee Related JP5538701B2 (en) | 2008-10-13 | 2008-10-13 | Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5538701B2 (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8705813B2 (en) | 2010-06-21 | 2014-04-22 | Canon Kabushiki Kaisha | Identification device, identification method, and storage medium |
JP5748421B2 (en) * | 2010-06-21 | 2015-07-15 | キヤノン株式会社 | Authentication device, authentication method, authentication program, and recording medium |
KR101627290B1 (en) * | 2013-04-16 | 2016-06-21 | 구태언 | Head-mounted display apparatus with enhanced secuirity and method for accessing encrypted information by the apparatus |
JP6458600B2 (en) * | 2015-03-30 | 2019-01-30 | 大日本印刷株式会社 | Authentication system, authentication control device program |
SG11201809773WA (en) * | 2016-05-11 | 2018-12-28 | Sambit Sahoo | Biometric unique combination identification system |
JP6991773B2 (en) * | 2017-07-31 | 2022-01-13 | キヤノン株式会社 | Systems, device management systems, and methods |
JP6943087B2 (en) * | 2017-09-01 | 2021-09-29 | コニカミノルタ株式会社 | Authentication system, authentication controller, authentication controller control method, and program |
KR102295716B1 (en) * | 2018-10-31 | 2021-08-31 | 이상종 | System for submitting immigration report |
JP6941132B2 (en) * | 2019-03-26 | 2021-09-29 | 本田技研工業株式会社 | Input information management system |
JP7240983B2 (en) * | 2019-07-30 | 2023-03-16 | 株式会社東海理化電機製作所 | Authentication system, authentication method, and registration device |
JP2021052284A (en) * | 2019-09-24 | 2021-04-01 | 東芝テック株式会社 | Cryptographic decryption system |
JP7349071B2 (en) * | 2019-11-18 | 2023-09-22 | 日本電気株式会社 | Information processing device, information processing method and program |
CN113345135A (en) * | 2021-04-26 | 2021-09-03 | 合肥美的智能科技有限公司 | Control method and device of intelligent sales counter, electronic equipment and storage medium |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4151923B2 (en) * | 1998-08-20 | 2008-09-17 | 株式会社東芝 | Information management system using portable information storage medium |
JP2002269051A (en) * | 2001-03-14 | 2002-09-20 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for user authentication |
JP2003264540A (en) * | 2002-03-07 | 2003-09-19 | Dainippon Printing Co Ltd | Method and system for distributing information |
JP2005293490A (en) * | 2004-04-05 | 2005-10-20 | Hitachi Ltd | Biometrics system |
JP2006293473A (en) * | 2005-04-06 | 2006-10-26 | Sony Corp | Authentication system and authentication method, terminal device, and authentication device |
JP4760124B2 (en) * | 2005-05-19 | 2011-08-31 | ソニー株式会社 | Authentication device, registration device, registration method, and authentication method |
-
2008
- 2008-10-13 JP JP2008264702A patent/JP5538701B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010092442A (en) | 2010-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5538701B2 (en) | Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication | |
US11783018B2 (en) | Biometric authentication | |
ES2937234T3 (en) | Biometric authentication method, system and computer program | |
US11900746B2 (en) | System and method for providing credential activation layered security | |
RU2718226C2 (en) | Biometric data safe handling systems and methods | |
US9544308B2 (en) | Compliant authentication based on dynamically-updated credentials | |
US6505193B1 (en) | System and method of fast biometric database searching using digital certificates | |
US20060107067A1 (en) | Identification card with bio-sensor and user authentication method | |
KR101218297B1 (en) | System and Method for Controlling Door Lock | |
KR101575687B1 (en) | Biometrics user authentication method | |
US20160285866A1 (en) | Biometric identity verification | |
KR101944965B1 (en) | User authentication system using face recognition and biometric authentication card, and method thereof | |
US9058474B2 (en) | Biometric device, system, and method for individual access control | |
KR101577036B1 (en) | Access authentication system and method based ip camera | |
CN111815833A (en) | Hotel access control authentication system based on intelligent identification and encryption technology | |
KR20190045495A (en) | Method for Managing Distributed Commuting Record by using Sound Wave Signal | |
KR20190045486A (en) | Method for Managing Distributed Commuting Record | |
JP2020135666A (en) | Authentication device, terminal for authentication, authentication method, program and recording medium | |
WO2023090117A1 (en) | Authentication system and authentication program | |
KR20210056622A (en) | Apparatus, method, computer-readable storage medium and computer program for privacy and security enhancement | |
JP2006260603A (en) | Method, system and device for authenticating person | |
KR102340398B1 (en) | Apparatus, system, and control method for access control | |
US20230155836A1 (en) | Secure serverless multi-factor authentication | |
KR20190044790A (en) | Method for Controlling Distributed Facility Access by using Sound Wave Signal | |
KR20190045491A (en) | Method for Managing Distributed Commuting Record by using Near Field Communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121126 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20121126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20121126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5538701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140430 |
|
LAPS | Cancellation because of no payment of annual fees |