JP2007158674A - セキュリティ性の高い生体情報認証技術 - Google Patents
セキュリティ性の高い生体情報認証技術 Download PDFInfo
- Publication number
- JP2007158674A JP2007158674A JP2005350627A JP2005350627A JP2007158674A JP 2007158674 A JP2007158674 A JP 2007158674A JP 2005350627 A JP2005350627 A JP 2005350627A JP 2005350627 A JP2005350627 A JP 2005350627A JP 2007158674 A JP2007158674 A JP 2007158674A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- facility
- user authentication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】生体情報認証システムにおけるセキュリティを向上させる。
【解決手段】認証を行う施設内の各端末が、利用者による施設の利用内容に関する情報である利用者情報を取得し、さらに利用者の生体情報を取得し、生体情報と利用者情報との組み合わせに対して不可逆な演算を施すことによって、利用者認証情報を生成する。利用者認証情報を、ネットワークで接続されている管理サーバ内に予め準備された真正利用者認証情報と照合することによって、利用者の認証を行う。
【選択図】図1
【解決手段】認証を行う施設内の各端末が、利用者による施設の利用内容に関する情報である利用者情報を取得し、さらに利用者の生体情報を取得し、生体情報と利用者情報との組み合わせに対して不可逆な演算を施すことによって、利用者認証情報を生成する。利用者認証情報を、ネットワークで接続されている管理サーバ内に予め準備された真正利用者認証情報と照合することによって、利用者の認証を行う。
【選択図】図1
Description
この発明は、施設の利用者の生体情報を利用して、利用者の認証を行い、施設の利用を管理する技術に関する。
個人を特定するための認証技術として、指紋や指静脈などの生体情報を利用する生体情報認証技術が普及している。その生体情報認証技術を、ホテルなどの施設における入室管理に応用する技術は、例えば特許文献1に開示されている。この技術によれば、生体情報を用いて、利便性を増した施設の利用・管理が可能である。
個人情報の保護の要請が強い昨今において、生体情報も保護されるべき最たる個人情報である。上述の特許文献1の技術では、利用者の照合の際に、生体情報それ自体をシステム内で伝達しているため、利用者の生体情報が漏洩してしまう可能性がかなり高いという問題がある。
そこで本発明では、認証のために取得した生体情報の漏洩の可能性を低減することのできる技術を提供する。
上記目的の少なくとも一部を達成するために、本発明は、施設における利用者の認証を行う利用者認証方法であって、利用者による前記施設の利用内容に関する情報である利用者情報を取得する工程と、前記利用者の生体情報を取得する工程と、前記生体情報と前記利用者情報との組み合わせに対して不可逆な演算を施すことによって、利用者認証情報を生成する工程と、前記利用者認証情報を、予め準備された真正利用者認証情報と照合することによって、前記利用者の認証を行う工程とを備える。
この方法によれば、利用者認証情報は、不可逆な演算により生成されていることから、利用者認証情報が漏洩したとしても、利用者認証情報から生体情報を復元することは不可能である。従って、生体情報の漏洩の可能性を低減することが可能である。
この方法は、さらに、前記利用者認証情報の生成後に前記生体情報を破棄する工程を備えているとしても良い。
この方法によれば、生体情報自体をシステム内に残さないため、さらに、生体情報の漏洩の可能性を低減することが可能である。
また、前記利用者情報は、各施設ごとにユニークに設定された施設コードを含めてもよい。
この施設コードを含んだ利用者情報と生体情報とから生成される利用者認証情報は、当該施設固有のものとなるため、利用者認証情報が持ち出されたとしても、他の施設で不正に使用されることを防止できる。
さらに、前記利用者情報は、任意に変更可能な付加コードを含み、前記施設内における前記利用者認証情報が、不正使用と考えうる所定の条件下で使用されたことを検出する工程と、前記所定の条件下での利用者認証情報の使用が検出された時に、前記付加コードを異なる値に再設定する工程を備えるようにしても良い。
この方法によれば、施設が不正に使用されようとしていることが発見された場合に、前記付加コードが再設定される。すると、再設定後に被照合利用者認証情報を生成しても、登録されている真正利用者認証情報と照合しなくなり、真正利用者認証情報を再登録しない限りは、以後の施設の利用を禁ずることが出来る。
前記施設が、前記利用者ごとに個別に設定される利用期間だけ利用が許可される複数の個別施設を有しており、前記利用者情報が、前記利用者が利用可能である個別施設を示す個別施設コードと、前記利用者が利用可能である期間を示す利用期間とを含む、としても良い。
この方法によれば、利用者は利用期間のみ、個別施設を利用できることとなる。
本発明による認証情報生成ユニットは、施設における利用者の認証を行う利用者認証装置に用いられる認証情報生成ユニットであって、利用者による前記施設の利用内容に関する情報である利用者情報を取得する入力部と、前記利用者の生体情報を取得する生体情報読取部と、前記生体情報と前記利用者情報との組み合わせに対して不可逆な演算を施すことによって、利用者認証情報を生成する編集部とを備え、前記利用者認証装置から前記認証情報生成ユニットが取り外されたときに、前記編集部による前記不可逆な演算を実行不能とするタンパー機能を有することを特徴とする。
このユニットによって利用者認証情報を生成することが可能である。また仮に、利用者認証情報から生体情報を復元するために、ユニット内の不可逆な演算プログラムの解析をしようとする者が、ユニットを取り外し、分解したとしても、ユニットは、そのタンパー機能により、前記演算プログラムを消去するなどし、実行不能とする。そのため、利用者認証情報が漏洩しても、それを生成した不可逆な演算方法が解析されることはなく、生体情報が漏洩することを防げる。
本発明による管理システムは、利用者による前記施設の利用内容に関する情報である利用者情報と、前記施設の利用状況を管理する管理サーバと、前記管理サーバとネットワークを介して接続され、前記施設内における利用者の認証を行う施設端末とを備える。また、前記管理サーバは、利用者による前記施設の利用内容に関する情報である利用者情報を取得する入力部と、前記利用者の生体情報を取得する第一の生体情報読取部と、前記生体情報と前記利用者情報との組み合わせに対して不可逆な演算を施すことによって、真正利用者認証情報を生成する第一の編集部と、前記利用者情報と、前記真正利用者認証情報を格納するデータベース部とを備える。さらに、前記施設端末は、前記管理サーバから供給される前記利用者情報を登録できる記憶部と、前記利用者の生体情報を取得する第二の生体情報読取部と、前記生体情報と前記利用者情報との組み合わせに対して前記不可逆な演算を施すことによって、被照合利用者認証情報を生成する第二の編集部とを備える。なお、前記管理サーバと前記施設端末の少なくとも一方が、前記真正利用者認証情報と前記被照合利用者認証情報とを照合する照合部を備える。
なお、本発明は、種々の形態で実現することが可能であり、例えば、ホテルなどにおける入室管理や共用施設の利用管理方法及び装置、認証方法や認証システムを搭載する自動支払機や、ネットワークシステム、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体、そのコンピュータプログラムを含み搬送波内に具現化されたデータ信号、等の形態で実現することができる。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.実施例における認証システムの全体構成:
B.管理サーバ101の構成と、その処理手順:
C.客室端末103の構成と、その処理手順:
D.共用施設端末104の構成と、その処理手順:
E.施設の不正利用検出と、その処理手順:
F.変形例:
A.実施例における認証システムの全体構成:
B.管理サーバ101の構成と、その処理手順:
C.客室端末103の構成と、その処理手順:
D.共用施設端末104の構成と、その処理手順:
E.施設の不正利用検出と、その処理手順:
F.変形例:
A.実施例における認証システムの全体構成:
図1は本発明の一実施例として、ホテルなどの施設における利用者認証システムの構成を示すブロック図である。このシステムは、フロントなどの受付にある管理サーバ101と、個々の客室に備えられた客室端末103と、共用施設ごとに備えられている共用施設端末104とが、ネットワーク102によって接続されている。客室端末103と共用施設端末104は、1つあるいは複数あっても良いし、いずれかが無くても良い。なお、以下において単に「端末」と記述するときは、客室端末103と共用施設端末104の両方を含むものとする。
図1は本発明の一実施例として、ホテルなどの施設における利用者認証システムの構成を示すブロック図である。このシステムは、フロントなどの受付にある管理サーバ101と、個々の客室に備えられた客室端末103と、共用施設ごとに備えられている共用施設端末104とが、ネットワーク102によって接続されている。客室端末103と共用施設端末104は、1つあるいは複数あっても良いし、いずれかが無くても良い。なお、以下において単に「端末」と記述するときは、客室端末103と共用施設端末104の両方を含むものとする。
B.管理サーバ101の構成と、その処理手順:
図2は、図1における管理サーバ101の内部構成を示すブロック図である。管理サーバ101は、利用者登録情報CD(図4;詳細は後述)や真正利用者認証情報を格納するデータベース部210と、管理サーバ内のデータやデバイスの制御を行う制御部220と、真正利用者認証情報を生成する利用者認証情報生成ユニット230と、ネットワークからのデータを送受信できる送受信部241と、情報の入力ができるキーボード243と、管理サーバの状況やデータの内容を確認できる表示部245とを備えている。データベース部210は、電子財布プリペイド情報データベース211と、利用者認証情報データベース213と、利用者登録情報データベース215とを備えている。制御部220は、利用者認証情報照合部221と、利用者情報検索部223と、利用者情報登録部225と、利用者認証情報登録部227と、決済部229とを備えている。利用者認証情報生成ユニット230は、編集部231と、生体情報読取部233とを備えている。
図2は、図1における管理サーバ101の内部構成を示すブロック図である。管理サーバ101は、利用者登録情報CD(図4;詳細は後述)や真正利用者認証情報を格納するデータベース部210と、管理サーバ内のデータやデバイスの制御を行う制御部220と、真正利用者認証情報を生成する利用者認証情報生成ユニット230と、ネットワークからのデータを送受信できる送受信部241と、情報の入力ができるキーボード243と、管理サーバの状況やデータの内容を確認できる表示部245とを備えている。データベース部210は、電子財布プリペイド情報データベース211と、利用者認証情報データベース213と、利用者登録情報データベース215とを備えている。制御部220は、利用者認証情報照合部221と、利用者情報検索部223と、利用者情報登録部225と、利用者認証情報登録部227と、決済部229とを備えている。利用者認証情報生成ユニット230は、編集部231と、生体情報読取部233とを備えている。
図3は、実際に利用者が施設に訪れた際の管理サーバ101の処理を示す流れ図である。まず、利用者が施設に訪れた際、管理者もしくは担当者が、利用者登録情報CDをキーボード243により、管理サーバ101に入力する(S301)。
図4は、利用者登録情報CDを示す説明図である。利用者登録情報CDは、利用者が実際利用することになる部屋の部屋番号である部屋情報411と、利用者が施設の利用を開始した日にちである利用開始日412と、利用者がその施設を利用する予定である期間を示す利用日数413と、指定コード414(詳細は後述)と、利用者の氏名415と、利用者の住所416、利用者の電話番号417と、利用者が利用に先立って予め施設に支払っておいた預入金額418とを含んでいる。この利用者登録情報CDはこれ以外の情報を含んでいても良いし、いずれかの情報が無くても良い。ただし、利用者を特定できる情報を含んでいることが好ましい。
利用者登録情報CDに含まれる指定コード414は、施設コードAAAAと付加コードBBBBとを含んでいる。施設コードAAAAは、施設固有のユニークなコードであり、施設を識別するのに用いられる。付加コードBBBBは、その施設で任意に設定できるコードであり、登録後の書換も可能である。施設コードAAAAと付加コードBBBBは分けられていても良いし、順番が逆であっても良い。
利用者情報cdは、利用者登録情報CDのうち、部屋情報411と、利用開始日412と、利用日数413と、指定コード414を含む。後述するように、利用者認証情報生成ユニット230は、この利用者情報cdを、生体情報と組み合わせ、利用者認証情報を生成する。なお、利用者情報cdは他の情報を含んでいても良い。
次に、入力された利用者登録情報CDは、管理サーバ101のデータベース部210に格納される(S302)。その際、利用者登録情報CDのうち、預入金額418以外の情報が、利用者登録情報データベース215に格納され、預入金額418は、電子財布プリペイド情報データベース211に格納される。また、預入金額418を検索する際のキーとして部屋情報411、氏名415、住所416、電話番号417も同じく、電子財布プリペイド情報データベース211に格納される。このキーとして格納される情報は前記以外の情報でも良く、利用者を特定できる情報やコードでも良い。また、さらに言えば、データベース部210はこのように分類して構成する必要はなく、全ての情報を一つのデータベースとして格納しても良いし、逆に、さらに細かく分類して格納しても良い。このデータベース部からのデータの検索は利用者情報検索部223で行われる。ステップS301およびステップS302は、利用者が施設に訪れた際に処理されるのではなく、利用者が電話などの通信手段を用いて、管理者に事前に利用者登録情報CDを通知するなどし、予め行われていても良い。
次に、利用者情報登録部225が、利用者登録情報データベース215に格納された利用者登録情報CDのうち、利用者情報cdを、利用者認証情報生成ユニット230に設定する(S303)。
利用者は、生体情報読取部233に、対象となる生体情報をもつ自身の部位から、生体情報BIを読み取らせる(S304)。同じ部屋を複数の利用者が利用する場合は、その利用者全員の生体情報BIを取得することが好ましい。また、この生体情報BIは指紋でも、指静脈でも、虹彩でも良く、個人を特定できるものであることが好ましい。また生体情報BIの読み取り方式は、光学的に生体の画像を読み取る方式でも、半導体によりセンサと生体の接触部分の電荷を読み取る方式でも良い。また、読み取る生体情報BIは1つに限らず、複数種類を取得して組み合わせても良いし、複数回取得しても良い。
読み取られた生体情報BIは、編集部231へと供給される。編集部231は、ステップS303で利用者認証情報生成ユニット230に設定された利用者情報cdと生体情報BIを組み合わせ、不可逆な演算を実行し、生体情報BIの復元が不可能な真正利用者認証情報BDを生成する(S305)。この後、生体情報BIは破棄されることが好ましい。
ステップ305で実行される不可逆な演算は、例えばMD5のようなハッシュ関数を含むプログラムでも良いし、それ以外の不可逆な演算を行う関数を含むプログラムでも良い。利用者認証情報生成ユニット230は取り外されたり、分解されるなどすると、編集部231のもつ不可逆な演算プログラムを消去するなど、読み取り、解析を不可能にするタンパー機能を有することが好ましい。例えば不可逆な演算がプログラムとしてフラッシュメモリなどに記録されており、利用者認証情報生成ユニット230が取り外された時や、分解された時に、フラッシュメモリの内容が消去されるものとしても良い。あるいは、編集部231のチップ表面が空気にふれると記録内容が消滅するようにしても良い。
真正利用者認証情報BDは、利用者認証情報登録部227により、利用者認証情報データベース213に格納される(S306)。真正利用者認証情報BDを検索する際のキーとなる部屋情報411、氏名415、住所416、電話番号417も同じく、利用者認証情報データベース213に格納される。このキーデータとして格納される情報は前記以外の情報でも良く、利用者を特定できる情報やコードでよい。
管理サーバ101は、利用者情報cdを送受信部241を通じてネットワーク102により、利用者の使用する客室の客室端末103と、共用施設の共用施設端末104に送信する(S307)。この処理は、利用者情報cdが予め把握できているならば、利用者が実際に施設に訪れるまでに行っておいても良いし、指定時刻に毎回行われるとしてもよい。
C.客室端末103の構成と、その処理手順:
図5は、客室端末103の内部構成を示すブロック図である。客室端末103は、制御部520と、利用者認証情報生成ユニット530と、管理サーバ101から供給された利用者情報cdを登録しておく客室利用登録情報510と、ネットワーク102とのデータの送受信を行う送受信部505を備える。制御部520は、サーバ情報処理部525と、利用者情報判定・入力部521と、カレンダ時計523とを備える。利用者認証情報生成ユニット530は、生体情報読取部533と、編集部531とを備え、管理サーバ101が持つ利用者認証情報生成ユニット230と同等の機能を持つ。サーバ情報処理部525は、利用者にメッセージを表示する表示部501と、客室のドアの解錠・施錠を行う鍵解錠部503と接続され、これらの制御を行う。生体情報読取部533は、客室のドアあるいは、その近辺において、表示部501と近接した位置に設置されていることが好ましい。
図5は、客室端末103の内部構成を示すブロック図である。客室端末103は、制御部520と、利用者認証情報生成ユニット530と、管理サーバ101から供給された利用者情報cdを登録しておく客室利用登録情報510と、ネットワーク102とのデータの送受信を行う送受信部505を備える。制御部520は、サーバ情報処理部525と、利用者情報判定・入力部521と、カレンダ時計523とを備える。利用者認証情報生成ユニット530は、生体情報読取部533と、編集部531とを備え、管理サーバ101が持つ利用者認証情報生成ユニット230と同等の機能を持つ。サーバ情報処理部525は、利用者にメッセージを表示する表示部501と、客室のドアの解錠・施錠を行う鍵解錠部503と接続され、これらの制御を行う。生体情報読取部533は、客室のドアあるいは、その近辺において、表示部501と近接した位置に設置されていることが好ましい。
図6は、利用者の客室入室時に認証を行う際の、客室端末103の処理を示す流れ図である。管理サーバ101から利用者情報cdが供給されると、利用者情報cdは客室利用登録情報510に登録される。その際、その利用者情報cdに含まれる、利用開始日412と、利用日数413と、制御部520のカレンダ時計523から得られる日にちを、利用者情報判定・入力部521が比較する(S601)。その結果、利用者の利用可能期間でない場合には、表示部501は、客室が利用できない旨を表示し、利用者に報せる(S609)。利用可能期間である場合には、表示部501に、生体情報の認証を促すメッセージを表示する。
利用者は入室手続きとして、生体情報BIを生体情報読取部533に読み取らせる(S602)。同じ部屋を複数の利用客が利用している場合でも、生体情報BIを取得するのは任意の一人で良い。
利用者情報判定・入力部521は、利用者情報cdを、利用者認証情報生成ユニット530に設定する。編集部531は、利用者情報cdと、生体情報読取部533で取得した生体情報BIに対して、管理サーバ101の編集部231と同一の不可逆な演算を実行して、被照合利用者認証情報BD1を生成する(S603)。この後、生体情報BIは、破棄されることが好ましい。
被照合利用者認証情報BD1は、送受信部505を経て、ネットワーク102を通じて管理サーバ101に該当客室端末の部屋情報411とともに送信される(S604)。また、この際、被照合利用者認証情報の作成時刻も送信されることが好ましい。なお、部屋情報411の代わりに、利用者情報cdを送信しても良く、また、データベース部210から利用者を検索できるキーとなるデータであれば、他のデータを送信しても良い。その後、表示部501は、本人認証中である旨のメッセージを表示する(S605)。
被照合利用者認証情報BD1と部屋情報411を受け取った管理サーバ101は、部屋情報411の客室利用者の真正利用者認証情報BDを、利用者認証情報データベース213から検索し、制御部220の利用者認証情報照合部221へ供給する。同室に複数の利用客がある場合は、その利用客全員の真正利用者認証情報BDを供給する。利用者認証情報照合部221は、供給された被照合利用者認証情報BD1と真正利用者認証情報BDの照合を行い、合致するデータの有無を客室端末103に送る。
客室端末103のサーバ情報処理部525は、管理サーバ101から受け取った結果の判定を行い(S606)、利用者が認証されなかったなら、表示部501に入室できない旨を表示する(S609)。認証されたのであれば、表示部501に入室できる旨を表示し(S607)、鍵解錠部503に解錠命令を発行し、鍵解錠部503は解錠し、利用者は入室可能となる(S608)。
このように、利用者にとって入室手続きは、鍵やそれに類するものを使用しなくても良く、簡便なものとなる。また、この実施例における認証処理では、ネットワーク内で生体情報自体が転送されず、利用者認証情報が転送されるだけなので、個人情報を管理する上でも安全である。
D.共用施設端末104の構成と、その処理手順:
図7は共用施設端末104の内部構成を示すブロック図である。共用施設端末104は、図5に示した客室端末103の構成要素に、送受信部701と、POS端末703と、キーボード705とを追加した構成を有している。サーバ情報処理部525は利用者が情報入力可能なキーボード705を備えており、また、POS端末703と送受信部701を介して接続される。表示部501と、キーボード705と、生体情報読取部533とは、利用者が利用しやすいように、それぞれが近接して、共用施設の入り口近辺や、受付カウンターなどに設置してあることが好ましい。キーボード705は表示部501と一体となったタッチパネルであっても良い。
図7は共用施設端末104の内部構成を示すブロック図である。共用施設端末104は、図5に示した客室端末103の構成要素に、送受信部701と、POS端末703と、キーボード705とを追加した構成を有している。サーバ情報処理部525は利用者が情報入力可能なキーボード705を備えており、また、POS端末703と送受信部701を介して接続される。表示部501と、キーボード705と、生体情報読取部533とは、利用者が利用しやすいように、それぞれが近接して、共用施設の入り口近辺や、受付カウンターなどに設置してあることが好ましい。キーボード705は表示部501と一体となったタッチパネルであっても良い。
図8は利用者が共用施設を利用開始する前の認証および取引決済をする際の、共用施設端末104の処理を示す流れ図である。客室利用登録情報510には予め、管理サーバ101から全利用者の利用者情報cdが登録されている。利用者はキーボード705より、部屋情報411を入力し、取引内容を設定する(S801)。この際の入力方法は、施設内の全部屋情報を表示し、その中から該当する部屋情報を選択する方法でも良い。取引内容の設定も取引内容の一覧の中から選択する方法でも良い。また、現金による取引を選べるとしても良い。
サーバ情報処理部525は、入力された部屋情報411から、客室利用登録情報510にある利用者の利用者情報cdを検索し、利用者情報判定・入力部521に設定する。利用者情報判定・入力部521は、同時にカレンダ時計523から現在の日時を受け取り、利用者情報cdの利用開始日412と利用日数413と比較し、利用者の当該施設の利用可能期間であるかを判定する(S802)。利用可能期間でない場合には、表示部501は、利用できない旨を表示する(S811)利用可能期間でる場合には、表示部501に、生体認証を促すメッセージを表示する。
利用者は自身の生体情報を、生体情報読取部533に読み取らせる(S803)。利用者情報判定・入力部521は利用者情報cdを利用者認証情報生成ユニット530に設定し、編集部531は利用者情報cdと生体情報読取部533が取得した生体情報BIから被照合利用者認証情報BD2を生成する(S804)。この後、生体情報BIは、破棄されることが好ましい。
被照合利用者認証情報BD2は、送受信部505からネットワーク102を通じて管理サーバ101へと部屋情報411とともに送信される(S805)。また、この際、被照合利用者認証情報の生成時刻も送信されることが好ましい。なお、部屋情報411の代わりに、利用者情報cdを送信しても良いし、また、データベース部210から利用者を検索できるキーとなるデータであれば、他のデータを送信しても良い。その後、表示部501は、本人認証中である旨を表示する(S806)。
被照合利用者認証情報BD2と部屋情報411を受け取った管理サーバ101は、部屋情報411を持つ客室利用者の真正利用者認証情報BDを、利用者認証情報データベース213から検索し、制御部220の利用者認証情報照合部221へ供給する。もし、同室に複数の利用客がある場合は、その利用客全員の真正利用者認証情報BDを供給する。利用者認証情報照合部221は、供給された被照合利用者認証情報BD2と真正利用者認証情報BDの照合を行い、合致するデータがある場合は、合致する真正利用者認証情報BDをもつ利用者の預入金額418を電子財布プリペイド情報データベース211から検索し、共用施設端末104へ送信する。合致しない場合は、認証不可の情報を共用施設端末104へ送信する。
共用施設端末104のサーバ情報処理部525は、管理サーバ101から受け取ったデータの判定を行う(S807)。受け取ったデータが認証不可のデータであったなら、表示部501に、共用施設を利用できない旨の表示をし(S811)、預入金額418を受け取ったなら、送受信部701よりPOS端末703に接続し、預入金額418を送信する(S808)。このとき、表示部501で利用者に預入金額418と取引内容の確認を促してもよい。
ステップS801で設定した取引内容に応じた利用金額が、預入金額418の残高内であるか否かの判定を行う(S809)。残高内である場合には取引が成立し、POS端末により明細票が発行され、預入金額418から利用金額を引き落とした金額が、管理サーバ101の電子財布プリペイド情報データベース211に格納される(S810)。一方、ステップS801で設定した取引内容に応じた利用金額が、預入金額418の残高内でないなら、取引は成立せず、表示部501に、金額が不足している旨を表示する(S812)。この場合、利用者は取引をキャンセルしても良く、あるいは、現金での支払いや、利用期間終了後の精算を選択できることとしても良い。同室を利用している複数の利用者がいる場合や、団体で施設を利用している場合などは、預入金額418を代表者のみに設定し、利用者全員で共用することができるものとしても良い。なお、ステップ809からステップ810における決済処理は、決済部229(図2)で行われる。
このように、入室手続きと同様に、利用者は、施設の利用を証明するカードやチケット、またそれらに類するものを用いることなく、共用施設での取引を簡便に開始することが出来る。また、この実施例によれば、利用者は取引の際に現金を用いる必要もなくなる。そしてこの場合も、認証処理は、ネットワーク内で生体情報自体が転送されず、利用者認証情報が転送されるだけなので、個人情報を管理する上でも安全である。
E.施設の不正利用検出と、その処理手順:
図9は管理サーバ101において、利用者認証情報の照合を行う際に、不正を検出する処理と、その対応処理を示す流れ図である。管理サーバ101は、客室端末103あるいは共用施設端末104から、被照合利用者認証情報BD1あるいはBD2と被照合利用者認証情報の作成時刻(以下、「認証時刻」と呼ぶ)を受け取る(S901)。なお、認証時刻を端末から受け取る代わりに、管理サーバ101の制御部220にカレンダ時計の機能を持たせ、被照合利用者認証情報BD1あるいはBD2を受け取った時刻を取得して、認証時刻として利用しても良い。続いて、利用者認証情報照合部223は、通常の利用者照合処理をする(S902)。この時、被照合利用者認証情報BD1あるいはBD2と照合する真正利用者認証情報BDが存在しない場合には、以下の不正を検出する処理は実行されない。
図9は管理サーバ101において、利用者認証情報の照合を行う際に、不正を検出する処理と、その対応処理を示す流れ図である。管理サーバ101は、客室端末103あるいは共用施設端末104から、被照合利用者認証情報BD1あるいはBD2と被照合利用者認証情報の作成時刻(以下、「認証時刻」と呼ぶ)を受け取る(S901)。なお、認証時刻を端末から受け取る代わりに、管理サーバ101の制御部220にカレンダ時計の機能を持たせ、被照合利用者認証情報BD1あるいはBD2を受け取った時刻を取得して、認証時刻として利用しても良い。続いて、利用者認証情報照合部223は、通常の利用者照合処理をする(S902)。この時、被照合利用者認証情報BD1あるいはBD2と照合する真正利用者認証情報BDが存在しない場合には、以下の不正を検出する処理は実行されない。
利用者認証情報データベース213は、過去の認証時刻と、認証に使用された端末を、利用者ごとに登録している。利用者認証情報照合部221は、ステップS901で受け取った認証時刻と、同一利用者による前回の認証時刻を比較し、その認証時間間隔を割り出す。また、前回認証が行われた端末と今回認証が行われた端末の距離と利用者の移動速度(例えば成人の平均歩行速度としてもよい)から、利用者の移動所用時間を割り出す。前記認証時間間隔がその移動所要時間より、明らかに短い場合(例えば50%以下の場合)、管理サーバ101は利用者認証情報が不正利用されていると判断する(S903)。
不正利用と判断すると、管理サーバ101は、今回認証を行った利用者の利用者情報cdをデータベース部210から検索し、指定コード414のうち付加コードBBBBを変更する(S904)。こうして指定コード414が変更された新しい利用者情報cd2は、速やかに施設内の各端末に送信され、登録される(S905)。不正利用が検出された端末には、不正利用が検出された旨と、管理サーバ101にて、真正利用者認証情報の再登録を要請する旨を表示部501に表示させ、利用者に報せる。利用者は管理サーバ101にて、真正利用者認証情報を生成し直し、再登録することとなる(S906)。なお、利用者情報cdは利用者情報cd2に書き換えられているため、真正利用者認証情報を再登録しない限り、各端末で認証のため、利用者認証情報を生成しても、真正利用者認証情報BDと一致することはない。
一方、ステップS902にて不正使用と判断されなかった場合、管理サーバ101は、ステップ902の照合結果を該当端末へ送信し(S911)、認証時刻と認証に使用された端末を、利用者ごとに登録する(S912)。
このように、この実施例における管理システムによれば、施設の管理者は、利用者認証情報の不正利用を即座に発見でき、その場合、指定コードBBBBを変更するという簡単な手続きのみで施設の不正利用を防ぐことが出来る。なお、利用者認証情報に不正使用のおそれがあるか否かの判断基準としては、上述した移動所用時間以外のものを使用しても良い。例えば、利用者の客室滞在中に、同一の利用者の利用者認証情報が共用施設端末104で作成された場合にも、不正使用と判断することが可能である。一般には、利用者認証情報が所定の条件下で使用されたときに、不正使用と判断することができる。
F.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能であり、例えば次のような変形も可能である。
F1.変形例1:
上記実施例において、利用者認証情報の照合処理は、管理サーバ101においてなされていたが、各端末に利用者認証情報照合部221をもたせ、各端末が認証の度、管理サーバ101から真正利用者認証情報BDを受け取り、照合を行うこととしてもよい。なお、その際、不正検出の為に、認証時刻を管理サーバ101に送信することとして良い。
上記実施例において、利用者認証情報の照合処理は、管理サーバ101においてなされていたが、各端末に利用者認証情報照合部221をもたせ、各端末が認証の度、管理サーバ101から真正利用者認証情報BDを受け取り、照合を行うこととしてもよい。なお、その際、不正検出の為に、認証時刻を管理サーバ101に送信することとして良い。
F2.変形例2:
上記実施例において、編集部231あるいは編集部531の不可逆な演算を施すプログラムは、不可逆な演算を施す回路として実現しても良い。その場合、その回路は、解析するためにプローブなどを取り付けると動作しなくなるようにして、タンパー機能を実現しても良い。
上記実施例において、編集部231あるいは編集部531の不可逆な演算を施すプログラムは、不可逆な演算を施す回路として実現しても良い。その場合、その回路は、解析するためにプローブなどを取り付けると動作しなくなるようにして、タンパー機能を実現しても良い。
F3.変形例3:
上記実施例において、利用者登録情報CDに対し、利用者ごとに重複しない連番を与えるなどし、利用者を識別するための利用者コードを含ませ、データベース部210における検索の際のキーデータとしても良い。また、その利用者コードを利用者情報cdに含ませ、利用者コードを付加コードBBBBとして利用しても良い。
上記実施例において、利用者登録情報CDに対し、利用者ごとに重複しない連番を与えるなどし、利用者を識別するための利用者コードを含ませ、データベース部210における検索の際のキーデータとしても良い。また、その利用者コードを利用者情報cdに含ませ、利用者コードを付加コードBBBBとして利用しても良い。
F4.変形例4:
上記実施例においては、ホテルを説明したが、本発明では、ホテル以外の任意の施設の利用の管理に適用することが可能である。また、本発明は、各端末をクライアントコンピュータに置き換えることで、生体情報によるユーザー認証を行うコンピュータネットワークシステムにも応用できる。
上記実施例においては、ホテルを説明したが、本発明では、ホテル以外の任意の施設の利用の管理に適用することが可能である。また、本発明は、各端末をクライアントコンピュータに置き換えることで、生体情報によるユーザー認証を行うコンピュータネットワークシステムにも応用できる。
101…管理サーバ
102…ネットワーク
103…客室端末
104…共用施設端末
210…データベース部
211…電子財布プリペイド情報データベース
213…利用者認証情報データベース
215…利用者登録情報データベース
220…制御部
221…利用者認証情報照合部
223…利用者情報検索部
225…利用者情報登録部
227…利用者認証情報登録部
229…決済部
230…利用者認証情報生成ユニット
231…編集部
233…生体情報読取部
241…送受信部
243…キーボード
245…表示部
411…部屋情報
412…利用開始日
413…利用日数
414…指定コード
415…氏名
416…住所
417…電話番号
418…預入金額
501…表示部
503…鍵解錠部
505…送受信部
510…客室利用登録情報
520…制御部
521…利用者情報判定・入力部
523…カレンダ時計
525…サーバ情報処理部
530…利用者認証情報生成ユニット
531…編集部
533…生体情報読取部
701…送受信部
703…POS端末
705…キーボード
102…ネットワーク
103…客室端末
104…共用施設端末
210…データベース部
211…電子財布プリペイド情報データベース
213…利用者認証情報データベース
215…利用者登録情報データベース
220…制御部
221…利用者認証情報照合部
223…利用者情報検索部
225…利用者情報登録部
227…利用者認証情報登録部
229…決済部
230…利用者認証情報生成ユニット
231…編集部
233…生体情報読取部
241…送受信部
243…キーボード
245…表示部
411…部屋情報
412…利用開始日
413…利用日数
414…指定コード
415…氏名
416…住所
417…電話番号
418…預入金額
501…表示部
503…鍵解錠部
505…送受信部
510…客室利用登録情報
520…制御部
521…利用者情報判定・入力部
523…カレンダ時計
525…サーバ情報処理部
530…利用者認証情報生成ユニット
531…編集部
533…生体情報読取部
701…送受信部
703…POS端末
705…キーボード
Claims (9)
- 施設における利用者の認証を行う利用者認証方法であって、
利用者による前記施設の利用内容に関する情報である利用者情報を取得する工程と、
前記利用者の生体情報を取得する工程と、
前記生体情報と前記利用者情報との組み合わせに対して不可逆な演算を施すことによって、利用者認証情報を生成する工程と、
前記利用者認証情報を、予め準備された真正利用者認証情報と照合することによって、前記利用者の認証を行う工程と、
を備える利用者認証方法。 - 請求項1記載の利用者認証方法であって、さらに、前記利用者認証情報の生成後に前記生体情報を破棄する工程を備える利用者認証方法。
- 請求項1又は2記載の利用者認証方法であって、
前記利用者情報は、各施設ごとにユニークに設定された施設コードを含む、利用者認証方法。 - 請求項1ないし3のいずれかに記載の利用者認証方法であって、
前記利用者情報は、任意に変更可能な付加コードを含み、
前記施設内における前記利用者認証情報が、不正使用と考えうる所定の条件下で使用されたことを検出する工程と、
前記所定の条件下での利用者認証情報の使用が検出された時に、前記付加コードを異なる値に再設定する工程と、
を備える利用者認証方法。 - 請求項1ないし4のいずれかに記載の利用者認証方法であって、
前記施設が、前記利用者ごとに個別に設定される利用期間だけ利用が許可される複数の個別施設を有しており、
前記利用者情報が、前記利用者が利用可能である個別施設を示す個別施設コードと、前記利用者が利用可能である期間を示す利用期間とを含む、利用者認証方法。 - 施設における利用者の認証を行う利用者認証装置に用いられる認証情報生成ユニットであって、
利用者による前記施設の利用内容に関する情報である利用者情報を取得する入力部と、
前記利用者の生体情報を取得する生体情報読取部と、
前記生体情報と前記利用者情報との組み合わせに対して不可逆な演算を施すことによって、利用者認証情報を生成する編集部とを備え、
前記利用者認証装置から前記認証情報生成ユニットが取り外されたときに、前記編集部による前記不可逆な演算を実行不能とするタンパー機能を有することを特徴とする、認証情報生成ユニット。 - 施設における利用者の認証を行う管理システムであって、
利用者による前記施設の利用内容に関する情報である利用者情報と、前記施設の利用状況を管理する管理サーバと、
前記管理サーバとネットワークを介して接続され、前記施設内における利用者の認証を行う施設端末と、
を備え、
前記管理サーバは、
利用者による前記施設の利用内容に関する情報である利用者情報を取得する入力部と、
前記利用者の生体情報を取得する第一の生体情報読取部と、
前記生体情報と前記利用者情報との組み合わせに対して不可逆な演算を施すことによって、真正利用者認証情報を生成する第一の編集部と、
前記利用者情報と、前記真正利用者認証情報を格納するデータベース部とを備え、
前記施設端末は、
前記管理サーバから供給される前記利用者情報を登録できる記憶部と、
前記利用者の生体情報を取得する第二の生体情報読取部と、
前記生体情報と前記利用者情報との組み合わせに対して前記不可逆な演算を施すことによって、被照合利用者認証情報を生成する第二の編集部とを備え、
前記管理サーバと前記施設端末の少なくとも一方が、前記真正利用者認証情報と前記被照合利用者認証情報とを照合することによって前記利用者の認証を行う照合部を備える、管理システム。 - 請求項7記載の管理システムであって、
前記管理サーバと前記施設端末は、前記利用者認証情報の生成後及び前記被照合利用者認証情報の生成後に前記生体情報をそれぞれ破棄する、管理システム。 - 請求項7又は8記載の管理システムであって、
前記施設端末は、前記利用者の前記施設の利用に係る取引を行うPOS端末を含み、
前記管理サーバは、前記取引における利用料金の決済を行う決済部を含む、管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005350627A JP2007158674A (ja) | 2005-12-05 | 2005-12-05 | セキュリティ性の高い生体情報認証技術 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005350627A JP2007158674A (ja) | 2005-12-05 | 2005-12-05 | セキュリティ性の高い生体情報認証技術 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007158674A true JP2007158674A (ja) | 2007-06-21 |
Family
ID=38242462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005350627A Pending JP2007158674A (ja) | 2005-12-05 | 2005-12-05 | セキュリティ性の高い生体情報認証技術 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007158674A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021090367A1 (ja) * | 2019-11-05 | 2021-05-14 |
-
2005
- 2005-12-05 JP JP2005350627A patent/JP2007158674A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021090367A1 (ja) * | 2019-11-05 | 2021-05-14 | ||
JP2022173572A (ja) * | 2019-11-05 | 2022-11-18 | 日本電気株式会社 | 方法及びプログラム |
JP7315021B2 (ja) | 2019-11-05 | 2023-07-26 | 日本電気株式会社 | 処理システム、処理方法及びプログラム |
JP7428223B2 (ja) | 2019-11-05 | 2024-02-06 | 日本電気株式会社 | 方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4221385B2 (ja) | 生体認証装置、端末装置及び自動取引装置 | |
CN101601049B (zh) | 生物计量安全系统及方法 | |
US7895450B2 (en) | Data management system, data management method and storage medium storing program for data management | |
US20150161595A1 (en) | Digital payment card presentation systems, methods, and apparatuses | |
CN111052164B (zh) | 结算系统、结算方法以及程序 | |
JPWO2017187575A1 (ja) | 生体データ登録システム及び決済システム | |
JP2014067175A (ja) | 認証システム | |
JP7358574B2 (ja) | 認証システム、送信装置、受信装置、認証方法、及びプログラム | |
JP2002175505A (ja) | 携帯型情報装置、個人認証システム及び認証データ消去方法 | |
US7350695B2 (en) | Method, system, and computer program product for implementing pin-based data transfer activities | |
JP2007158674A (ja) | セキュリティ性の高い生体情報認証技術 | |
JP2018136591A (ja) | 取引システムおよび取引方法 | |
JP2021144657A (ja) | 情報収集支援プログラム、情報収集支援方法および情報処理装置 | |
JP2006350760A (ja) | 認証システムおよび端末装置 | |
JP2009205450A (ja) | 生体認証システムおよび生体認証装置 | |
JP4564943B2 (ja) | 生体認証装置、端末装置及び自動取引装置 | |
JP2004110684A (ja) | 決済方法および決済システム | |
JP2006155507A (ja) | 入場管理システムおよび入場管理方法 | |
JP2007323116A (ja) | カードレス決済端末装置、カードレス決済ホスト及びカードレス決済システム | |
JP2005078443A (ja) | 指紋照合装置 | |
JP2005208830A (ja) | 選挙人名簿管理方式および方法ならびに選挙人確認装置,方法およびプログラム | |
JP7563658B1 (ja) | チケット確認装置、情報処理方法、及びプログラム | |
JP2013105438A (ja) | カード照合システム、およびカード照合方法 | |
JP2007280405A (ja) | 本人認証方法 | |
JP2004133664A (ja) | Icカードを利用した施設利用管理システム |