JP2010092442A - Method, system for personal identification, determination device, terminal, server, program and recording medium - Google Patents

Method, system for personal identification, determination device, terminal, server, program and recording medium Download PDF

Info

Publication number
JP2010092442A
JP2010092442A JP2008264702A JP2008264702A JP2010092442A JP 2010092442 A JP2010092442 A JP 2010092442A JP 2008264702 A JP2008264702 A JP 2008264702A JP 2008264702 A JP2008264702 A JP 2008264702A JP 2010092442 A JP2010092442 A JP 2010092442A
Authority
JP
Japan
Prior art keywords
information
owner
terminal device
identification information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008264702A
Other languages
Japanese (ja)
Other versions
JP5538701B2 (en
Inventor
Takashi Yahagi
隆嗣 谷萩
Masayoshi Ishizawa
正義 石澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KODO JOHO GIJUTSU KENKYUSHO KK
Original Assignee
KODO JOHO GIJUTSU KENKYUSHO KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KODO JOHO GIJUTSU KENKYUSHO KK filed Critical KODO JOHO GIJUTSU KENKYUSHO KK
Priority to JP2008264702A priority Critical patent/JP5538701B2/en
Publication of JP2010092442A publication Critical patent/JP2010092442A/en
Application granted granted Critical
Publication of JP5538701B2 publication Critical patent/JP5538701B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology for personal identification in which high availability and high information security are combined and which can be attained at comparatively low cost. <P>SOLUTION: In a terminal 11, biological information on a person A who is a legitimate owner of the terminal 11 is stored in a state that the biological information is encrypted by an encryption key stored in a server 13. When terminal identification information and the encrypted biological information are received from the terminal 11, a determination device 12 transfers the received terminal identification information to the server 13. The server 13 transmits the stored encryption key to the determination device 12 by associating the encryption key with the terminal identification information received from the determination device 12. The determination device 12 decrypts the biological information received from the terminal 11 by the encryption key received from the server 13. The determination device 12 determines whether or not an owner of the terminal 11 is the person A by comparing the biological information obtained by decryption with biological information generated from photograph data of the owner of the terminal 11. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体に関する。   The present invention relates to a method, system, determination device, terminal device, server device, program, and recording medium for identity authentication.

本人認証は、入退室管理やATMにおける入出金管理など、私たちの生活の様々な場面で必要となる。本人認証を装置により行う方法として、古くから、認証対象の人物aが、人物Aしか知らない筈のユーザ名とパスワードを正しく装置に入力できた場合、人物aを人物Aであると認証する方法が用いられてきた。また、近年では、認証対象の人物aが、人物A固有の生体情報を有すると判定された場合、人物aを人物Aであると認証する方法(いわゆる生体認証)も提案され、実用化されつつある。   Personal authentication is required in various situations in our lives, such as entrance / exit management and deposit / withdrawal management at ATMs. A method of authenticating a person a as a person A as a method of performing personal authentication by the apparatus when the person a to be authenticated has been able to correctly input a user name and password that only the person A knows into the apparatus. Has been used. In recent years, when it is determined that the person a to be authenticated has biometric information unique to the person A, a method of authenticating the person a as the person A (so-called biometric authentication) has been proposed and is being put into practical use. is there.

生体認証を利用した本人認証の技術として、例えば特許文献1および2には、ICカード等の携帯デバイスに参照用の生体情報を予め記憶させておき、携帯デバイスの正当な所有者から直接取得した生体情報と携帯デバイスに記憶されている参照用の生体情報とを比較した結果に基づき、携帯デバイスの所持者の本人認証を行うシステムが提案されている。
特開2007−148480号公報 特開2008−181295号公報
As a technique for personal authentication using biometric authentication, for example, in Patent Documents 1 and 2, biometric information for reference is stored in advance in a portable device such as an IC card, and obtained directly from an authorized owner of the portable device. There has been proposed a system for authenticating the owner of a portable device based on the result of comparing the biological information with the reference biological information stored in the portable device.
JP 2007-148480 A JP 2008-181295 A

特許文献1や特許文献2において提案されている技術によれば、所持者が携帯するデバイスに参照用の生体情報が記憶されているため、例えば本人認証に際して、参照用の生体情報を遠隔地に配置されたサーバ装置から取得する場合と比較し、本人認証に要する時間の短縮が期待される等の利便性が得られる。その一方、特許文献1や特許文献2において提案されている技術による場合、サーバ装置等により参照用の生体情報が集中管理される場合と比較し、悪意ある所持者等により携帯デバイスに記憶されている参照用の生体情報が改ざんされてしまう危険性が高く、情報セキュリティが低くならざるを得ない。そのような改ざんを防止するため、携帯デバイスに高い耐タンパ性を持たせる等の対策を施す場合、携帯デバイスがコスト高となる。   According to the techniques proposed in Patent Document 1 and Patent Document 2, since biometric information for reference is stored in a device carried by the owner, for example, when biometric authentication is performed, the biometric information for reference is remotely located. Compared with the case of acquiring from the arranged server device, the convenience that the time required for the personal authentication is expected to be shortened can be obtained. On the other hand, in the case of the techniques proposed in Patent Document 1 and Patent Document 2, the biometric information for reference is stored in the portable device by a malicious owner or the like as compared with the case where the biometric information for reference is centrally managed by the server device or the like. There is a high risk that the biometric information for reference will be tampered with, and information security must be lowered. In order to prevent such tampering, when taking measures such as giving the portable device high tamper resistance, the cost of the portable device increases.

本発明は、上記の状況に鑑み、高い利便性と高い情報セキュリティとを兼ね備え、比較的低コストで実現可能な本人認証の技術を提供することを目的とする。   In view of the above situation, an object of the present invention is to provide a technique of personal authentication that has both high convenience and high information security and can be realized at a relatively low cost.

上記課題を達成するために、本発明は、自機もしくは自機の正当な所有者を識別する識別情報と前記正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報を暗号化して得られる暗号化固有情報とを記憶している端末装置が、前記識別情報と前記暗号化固有情報とを判定装置に送信する第1の送信ステップと、前記判定装置が、前記第1の送信ステップにおいて前記端末装置から送信された前記識別情報を、複数の識別情報の各々に対応付けて復号鍵を記憶しているサーバ装置に送信する第2の送信ステップと、前記サーバ装置が、自機が記憶している複数の復号鍵のうち前記第2の送信ステップにおいて前記判定装置から送信された前記識別情報に対応付けて記憶している復号鍵を前記判定装置に送信する第3の送信ステップと、前記判定装置が、前記第1の送信ステップにおいて前記端末装置から送信された前記暗号化固有情報を前記第3の送信ステップにおいて前記サーバ装置から送信された前記復号鍵を用いて復号化することにより参照用固有情報を生成する復号化ステップと、前記判定装置が、前記端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得する取得ステップと、前記判定装置が、前記復号化ステップにおいて生成した前記参照用固有情報と前記取得ステップにおいて取得した前記照合用固有情報との比較結果に基づき、前記所持者が前記正当な所有者と同一人物であるか否かを判定する判定ステップとを備える本人認証のための方法を提供する。   In order to achieve the above object, the present invention provides identification information for identifying the own device or a proper owner of the own device, and unique information for reference that is information unique to the owner that can be acquired only from the valid owner. A first transmission step in which a terminal device storing encrypted unique information obtained by encrypting the information transmits the identification information and the encrypted unique information to a determination device; and A second transmission step of transmitting the identification information transmitted from the terminal device in one transmission step to a server device storing a decryption key in association with each of a plurality of identification information; and The third decryption key that is stored in association with the identification information transmitted from the determination device in the second transmission step among the plurality of decryption keys stored by the own device is transmitted to the determination device. Sending of And the determination device decrypts the encrypted unique information transmitted from the terminal device in the first transmission step using the decryption key transmitted from the server device in the third transmission step. A decoding step for generating reference specific information by converting the information into an identification step, and an acquisition step for acquiring the specific information for collation, which is information unique to the owner that can be acquired from only the owner of the terminal device by the determination device; The determination device is based on a result of comparison between the reference specific information generated in the decoding step and the verification specific information acquired in the acquisition step, and the owner is the same person as the rightful owner. There is provided a method for identity authentication comprising a determination step of determining whether or not there is.

上記方法によれば、判定装置において本人認証を行うに際し必要となる参照用固有情報が判定装置に通常近い位置にある端末装置に記憶されているため、判定装置が参照用固有情報を容易に取得でき利便性が高く、同時に端末装置に記憶されている参照用固有情報は暗号化されており、端末装置においては復号化することができないため、端末装置に耐タンパ等の高コストな対策を施すことなく、高い情報セキュリティを確保することが可能となる。   According to the above method, since the reference specific information necessary for performing the personal authentication in the determination device is stored in the terminal device that is normally close to the determination device, the determination device can easily acquire the reference specific information. It is highly convenient, and at the same time, the reference unique information stored in the terminal device is encrypted and cannot be decrypted in the terminal device. Therefore, a high-cost measure such as tamper resistance is applied to the terminal device. Therefore, it is possible to ensure high information security.

また、本発明は、上記方法を実行するためのシステム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体を提供する。   The present invention also provides a system, a determination device, a terminal device, a server device, a program, and a recording medium for executing the above method.

[1.実施形態]
[1.1.概要]
本発明にかかる一実施形態である本人認証システムの詳細な説明に先立ち、本発明にかかる本人認証システムの概要を説明する。図1は、本発明の実施形態にかかる本人認証システム1の基本構成を示した図である。本人認証システム1は、正当な所有者である人物Aが携帯すべき端末装置11と、端末装置11を現在所持している人物aが人物Aであるか否かの判定を行う判定装置12と、判定に用いられる固有情報の暗号化を解くための復号鍵を管理するサーバ装置13とを備えている。
[1. Embodiment]
[1.1. Overview]
Prior to detailed description of a personal authentication system according to an embodiment of the present invention, an outline of a personal authentication system according to the present invention will be described. FIG. 1 is a diagram showing a basic configuration of a personal authentication system 1 according to an embodiment of the present invention. The personal authentication system 1 includes a terminal device 11 to be carried by a person A who is a legitimate owner, and a determination device 12 that determines whether the person a who currently owns the terminal device 11 is the person A. And a server device 13 that manages a decryption key for decrypting the encryption of the unique information used for the determination.

固有情報とは、ある人物のみから取得可能な当該人物に固有の情報であり、その具体例は、(1)当該人物のみが知っているべきパスワードや、(2)当該人物のみがその身体に有している情報、いわゆる生体情報である。本人認証のために利用可能な生体情報として、例えば、指紋、掌形、網膜の毛細血管の形状、虹彩の濃淡値のヒストグラム、顔/姿の形状、静脈の形状、声紋、耳形、DNA、筆跡、キーストロークの特徴、唇の動きの特徴、まばたきの特徴などがある。   The unique information is information unique to the person that can be acquired only from a certain person. Specific examples thereof include (1) a password that only the person should know, and (2) only the person is in the body. This information is so-called biological information. Examples of biometric information that can be used for personal authentication include fingerprints, palm shapes, capillaries of the retina, histograms of shades of iris, face / figure shapes, vein shapes, voiceprints, ear shapes, DNA, There are handwriting, keystroke characteristics, lip movement characteristics, and blinking characteristics.

本明細書において、端末装置を所持しているがその端末装置の正当な所有者であるか否かが不明である者を「所持者」と呼び、「正当な所有者」と区別する。   In this specification, a person who possesses a terminal device but is uncertain whether or not it is a legitimate owner of the terminal apparatus is referred to as a “holder” and is distinguished from a “legitimate owner”.

端末装置11の備えるROM(Read Only Memory)111には、他の端末装置から端末装置11を識別する端末識別情報が記憶されている。また、端末装置11の備える不揮発性記憶部112には、人物Aのみから取得可能な情報である固有情報が暗号化された状態で記憶されている。以下、暗号化された固有情報を「暗号化固有情報」と呼ぶ。   A terminal identification information for identifying the terminal device 11 from other terminal devices is stored in a ROM (Read Only Memory) 111 provided in the terminal device 11. The non-volatile storage unit 112 included in the terminal device 11 stores unique information, which is information that can be acquired only from the person A, in an encrypted state. Hereinafter, the encrypted unique information is referred to as “encrypted unique information”.

判定装置12は、書き込み可能な不揮発性記憶部を有さないシンクライアントであり、無線通信により端末装置11との間で通信可能であると同時に、インターネットを介してサーバ装置13との間で通信可能である。判定装置12とサーバ装置13との間の通信は、VPN(Virtual Private Network)により保護される。   The determination device 12 is a thin client that does not have a writable non-volatile storage unit, and can communicate with the terminal device 11 by wireless communication, and at the same time, communicates with the server device 13 via the Internet. Is possible. Communication between the determination device 12 and the server device 13 is protected by a VPN (Virtual Private Network).

サーバ装置13の備える不揮発性記憶部131には、本人認証システム1の利用者全ての端末装置の各々に関し、当該端末装置の端末識別情報に対応付けて、当該端末装置に記憶されている暗号化固有情報を復号化するための復号鍵が記憶されている。復号鍵は端末装置ごとに異なる。サーバ装置13に記憶されている復号鍵はサーバ装置13により生成され、本人認証システム1の運用中にVPN通信を介して判定装置に送信され利用される他、外部に漏洩することがないように管理されている。   The non-volatile storage unit 131 included in the server device 13 has the encryption stored in the terminal device in association with the terminal identification information of the terminal device for each of the terminal devices of all users of the user authentication system 1. A decryption key for decrypting the unique information is stored. The decryption key is different for each terminal device. The decryption key stored in the server device 13 is generated by the server device 13 and transmitted to the determination device via the VPN communication during the operation of the personal authentication system 1 so as not to leak outside. It is managed.

本人認証システム1により端末装置11の所持者である人物aが本人認証を受ける際、端末装置11は端末識別情報と暗号化固有情報を判定装置12に送信する。判定装置12は、端末装置11から受信した端末識別情報をサーバ装置13に送信する。サーバ装置13は、判定装置12から受信した端末識別情報に対応付けて記憶されている復号鍵を不揮発性記憶部131から検索し、検索した復号鍵を判定装置12に送信する。   When the person a who is the owner of the terminal device 11 receives the personal authentication by the personal authentication system 1, the terminal device 11 transmits the terminal identification information and the encrypted unique information to the determination device 12. The determination device 12 transmits the terminal identification information received from the terminal device 11 to the server device 13. The server device 13 searches the nonvolatile storage unit 131 for a decryption key stored in association with the terminal identification information received from the determination device 12, and transmits the retrieved decryption key to the determination device 12.

判定装置12は、サーバ装置13から受信した復号鍵を用いて、端末装置11から受信した暗号化固有情報を復号化し、暗号化されていない固有情報を生成する。以下、そのように生成される固有情報を「参照用固有情報」と呼ぶ。   The determination device 12 decrypts the encrypted unique information received from the terminal device 11 using the decryption key received from the server device 13, and generates unencrypted unique information. Hereinafter, the unique information generated in this way is referred to as “reference unique information”.

判定装置12は、上述した端末装置11からの端末識別情報・暗号化固有情報の受信、サーバ装置13への端末識別情報の送信、サーバ装置13からの復号鍵の受信、そして復号鍵を用いた暗号化固有情報の復号化と並行して、判定装置12が備える固有情報取得部121を用いて、端末装置11の所持者である人物aのみから取得可能な固有情報を取得する。以下、そのように取得される固有情報を「照合用固有情報」と呼ぶ。   The determination device 12 receives the terminal identification information / encrypted unique information from the terminal device 11 described above, transmits the terminal identification information to the server device 13, receives the decryption key from the server device 13, and uses the decryption key. In parallel with the decryption of the encrypted unique information, the unique information acquisition unit 121 included in the determination device 12 is used to acquire unique information that can be acquired only from the person a who is the owner of the terminal device 11. Hereinafter, the acquired unique information is referred to as “matching unique information”.

判定装置12は、参照用固有情報と照合用固有情報とを比較し、それらの類似度が所定の閾値以上である場合、端末装置11の所持者である人物aが端末装置11の正当な所有者である人物Aであると判定する。その場合、人物aの本人認証が成功したことになる。一方、参照用固有情報と照合用固有情報との類似度が所定の閾値に満たない場合、人物aの本人認証が失敗したことになる。   The determination device 12 compares the reference specific information and the verification specific information, and if the similarity is equal to or greater than a predetermined threshold, the person a who is the owner of the terminal device 11 is the rightful owner of the terminal device 11. It is determined that the person A is a person. In that case, the personal authentication of the person a is successful. On the other hand, if the similarity between the reference specific information and the verification specific information is less than a predetermined threshold, the personal authentication of the person a has failed.

判定装置12は、人物aに関する上述した一連の本人認証処理を終えると、端末装置11に関する復号鍵、暗号化固有情報、参照用固有情報の全てを揮発性記憶部122から消去する。なお、判定装置12は端末装置11に関するこれらの情報を、上述したサーバ装置13との間の通信において送信する場合を除き、端末装置11を含む他の装置に一切送信することはない。以上が本発明にかかる本人認証システムの概要説明である。   When the determination device 12 finishes the above-described series of personal authentication processing for the person a, the determination device 12 deletes all of the decryption key, the encryption unique information, and the reference unique information for the terminal device 11 from the volatile storage unit 122. Note that the determination device 12 does not transmit any of the information regarding the terminal device 11 to other devices including the terminal device 11 except when transmitting the information in the communication with the server device 13 described above. The above is the outline description of the personal authentication system according to the present invention.

本発明にかかる本人認証システムによれば、端末装置11に暗号化された参照用固有情報である暗号化固有情報が記憶されているため、判定装置12は本人認証に際し参照用固有情報をサーバ装置13から受信する必要がなく、本人認証を短時間で行うことができる。   According to the personal authentication system of the present invention, since the encrypted unique information, which is the encrypted unique information for reference, is stored in the terminal device 11, the determination device 12 sends the unique reference information to the server device for personal authentication. It is not necessary to receive from 13, and the personal authentication can be performed in a short time.

また、端末装置11に記憶されている参照用固有情報は暗号化されており、暗号化されている参照用固有情報を復号化するための復号鍵は、サーバ装置13から判定装置12に一時的に送信される以外、端末装置11を含むいずれの装置に送信されることもない。従って、サーバ装置13のオペレータ以外による参照用固有情報の改ざんや盗用は不可能である。それゆえ、例えば本発明にかかる本人認証システムを用いてサーバ装置13のオペレータの本人認証を厳格に行うとともに、オペレータによる操作のログを記録する等の不正防止対策を施すことにより、本発明にかかる本人認証システムの情報セキュリティを高く保つことができる。   Further, the reference unique information stored in the terminal device 11 is encrypted, and a decryption key for decrypting the encrypted reference unique information is temporarily sent from the server device 13 to the determination device 12. Is not transmitted to any device including the terminal device 11. Therefore, it is impossible for a person other than the operator of the server device 13 to alter or steal the reference specific information. Therefore, for example, the identity authentication system according to the present invention is used to strictly authenticate the identity of the operator of the server device 13, and an anti-fraud measure such as recording an operation log by the operator is taken. The information security of the personal authentication system can be kept high.

[1.2.基本登録システム]
以下に、本発明の実施形態として、固有情報として生体情報を採用した本人認証システムの構成・動作を説明する。なお、以下の説明において、固有情報として採用される生体情報は顔/姿の形状および手のひらの静脈の形状であるものとする。顔/姿の形状および手のひらの静脈の形状は本人認証に利用される生体情報の例であって、上述したように、指紋、網膜の毛細血管の形状、虹彩の濃淡値のヒストグラムなど、他のいずれの生体情報が本発明における固有情報として利用されてもよい。
[1.2. Basic registration system]
Hereinafter, as an embodiment of the present invention, the configuration and operation of a personal authentication system that employs biometric information as unique information will be described. In the following description, it is assumed that the biometric information employed as the unique information is the shape of the face / form and the shape of the palm vein. The shape of the face / figure and the shape of the palm vein are examples of biometric information used for personal authentication. As described above, other shapes such as fingerprints, retinal capillaries, iris density histograms, etc. Any biological information may be used as unique information in the present invention.

本発明にかかる本人認証システムの運用には、事前に利用者は生体情報を参照用固有情報として登録しておく必要がある。参照用固有情報の初期登録は、高い信頼性の担保された登録専門機関により行われる。経年や怪我等により、登録専門機関により登録されている参照用固有情報と本人の現在の生体情報との間に一定程度以上の乖離が生じた場合には、登録専門機関において参照用固有情報の更新登録を行う必要がある。   In order to operate the personal authentication system according to the present invention, it is necessary for a user to register biometric information as reference specific information in advance. The initial registration of the reference specific information is performed by a specialized registration organization that ensures high reliability. If there is a certain degree of discrepancy between the reference specific information registered by the registered specialized institution and the person's current biological information due to age, injury, etc., the reference specialized information It is necessary to register for renewal.

登録専門機関における更新登録の頻度を低減するために、日々の本人認証において取得される生体情報を補助的な参照用固有情報として追加登録し次の本人認証に利用することで、本発明にかかる本人認証システムの利便性を高めることができる。以下、登録専門機関において登録される参照用固有情報を「基本参照用固有情報」と呼び、日々の本人認証に伴い補助的に追加登録される参照用固有情報を「追加参照用固有情報」と呼ぶ。なお、追加参照用固有情報の利用については、後述の第2実施例において説明する。   In order to reduce the frequency of renewal registration in a registration organization, biometric information acquired in daily personal authentication is additionally registered as auxiliary reference specific information and used for the next personal authentication, and the present invention is applied. The convenience of the personal authentication system can be improved. Hereinafter, the specific information for reference registered in the registration organization is referred to as “unique information for basic reference”, and the specific information for reference that is additionally registered along with daily personal authentication is referred to as “specific information for additional reference”. Call. The use of additional reference specific information will be described in a second embodiment described later.

また、ある人物の本人認証に成功した場合、併せてその人物の氏名、住所等の個人情報が利用されることが多い。従って、予めそのような基本的な個人情報を登録しておくことで、本発明にかかる本人認証システムの利便性を高めることができる。基本的な個人情報は汎用性が高いため、高い信頼性が求められる。従って、基本的な個人情報の登録は、基本参照用固有情報の登録と同様に登録専門機関により行われることが望ましい。   In addition, when a person is successfully authenticated, personal information such as the person's name and address is often used. Therefore, by registering such basic personal information in advance, the convenience of the personal authentication system according to the present invention can be enhanced. Basic personal information is highly versatile and requires high reliability. Therefore, it is desirable that registration of basic personal information is performed by a registration institution as in the case of registration of basic reference specific information.

一方、銀行口座番号のように特定のシステムにおいてのみ利用される個人情報に関しては、その特定のシステムを利用する人物についてのみ追加的に登録可能とすることで、本発明にかかる本人認証システムの利便性をさらに高めることができる。以下、登録専門機関において登録される基本的な個人情報を「基本個人情報」と呼び、特定のシステムにおいて追加登録される個人情報を「追加個人情報」と呼ぶ。なお、追加個人情報の利用についても、後述の第2実施例において説明する。   On the other hand, the personal information used only in a specific system such as a bank account number can be additionally registered only for a person using the specific system, so that the convenience of the personal authentication system according to the present invention is achieved. The sex can be further enhanced. Hereinafter, basic personal information registered in a specialized registration organization is referred to as “basic personal information”, and personal information additionally registered in a specific system is referred to as “additional personal information”. The use of additional personal information will also be described in a second embodiment described later.

以下に、登録専門機関により管理され、基本参照用固有情報および基本個人情報の登録のためのシステムである基本登録システム2の構成および動作を説明する。   The configuration and operation of the basic registration system 2 that is managed by a registration institution and is a system for registering basic reference specific information and basic personal information will be described below.

[1.2.1.構成]
図2は、基本登録システム2の構成を模式的に示した図である。基本登録システム2は、端末装置21、登録用判定装置22およびサーバ装置23を備えている。基本登録システム2の端末装置21およびサーバ装置23は、それぞれ本人認証システム1の端末装置11およびサーバ装置13に相当する。
[1.2.1. Constitution]
FIG. 2 is a diagram schematically showing the configuration of the basic registration system 2. The basic registration system 2 includes a terminal device 21, a registration determination device 22, and a server device 23. The terminal device 21 and the server device 23 of the basic registration system 2 correspond to the terminal device 11 and the server device 13 of the personal authentication system 1, respectively.

図3は端末装置21の構成を模式的に示した図である。端末装置21は、例えばPHS(Personal Handy−phone System)の仕様に準拠した携帯通信デバイスであり、登録用判定装置22との間で無線通信を行う。端末装置21は、端末装置21の各構成部の動作を制御する制御部211と、端末識別情報を記憶するROM212と、制御部211がワークエリアとして使用する揮発性記憶部213と、暗号化された参照用固有情報(暗号化固有情報)および暗号化された個人情報(以下、「暗号化個人情報」と呼ぶ)を記憶可能な不揮発性記憶部214と、登録用判定装置22に対しデータを送信する送信部215と、登録用判定装置22からデータを受信する受信部216と、端末装置21の利用者の操作に従い制御部211に所定の信号を出力する操作部217(例えば、キーパッド)と、制御部211の制御に従い図形や文字等により情報を表示する表示部218とを備えている。制御部211の処理を指示するプログラムは、例えばROM212に記憶されている。   FIG. 3 is a diagram schematically showing the configuration of the terminal device 21. The terminal device 21 is a portable communication device that complies with, for example, PHS (Personal Handy-phone System) specifications, and performs wireless communication with the registration determination device 22. The terminal device 21 is encrypted with a control unit 211 that controls the operation of each component of the terminal device 21, a ROM 212 that stores terminal identification information, and a volatile storage unit 213 that the control unit 211 uses as a work area. The non-volatile storage unit 214 that can store the reference unique information (encrypted unique information) and the encrypted personal information (hereinafter referred to as “encrypted personal information”), and the registration determination device 22 store the data. A transmission unit 215 that transmits data, a reception unit 216 that receives data from the registration determination device 22, and an operation unit 217 that outputs a predetermined signal to the control unit 211 in accordance with a user operation of the terminal device 21 (for example, a keypad) And a display unit 218 that displays information using graphics, characters, or the like under the control of the control unit 211. A program for instructing the processing of the control unit 211 is stored in the ROM 212, for example.

図4は、登録用判定装置22の構成を模式的に示した図である。登録用判定装置22は、登録用判定装置22の各構成部の動作を制御する制御部221と、制御部221の処理を指示するプログラムを記憶するROM222と、制御部221がワークエリアとして使用する揮発性記憶部223と、登録用判定装置22のオペレータの操作に従い制御部221に所定の信号を出力する操作部224(例えば、キーボードやマウス)と、制御部221の制御に従い図形や文字等により情報を表示する表示部225とを備えている。   FIG. 4 is a diagram schematically illustrating the configuration of the registration determination device 22. The registration determination device 22 is used as a work area by the control unit 221 that controls the operation of each component of the registration determination device 22, the ROM 222 that stores a program instructing the processing of the control unit 221, and the control unit 221. The volatile storage unit 223, an operation unit 224 (for example, a keyboard or a mouse) that outputs a predetermined signal to the control unit 221 according to the operation of the registration determination device 22, and a figure, a character, or the like according to the control of the control unit 221 And a display unit 225 for displaying information.

制御部221は、プログラムに従った処理を行うことにより、顔/姿に関する生体情報である顔/姿特徴情報を生成する顔/姿特徴情報生成部と、手のひらの静脈に関する生体情報である静脈特徴情報を生成する静脈特徴情報生成部と、暗号化固有情報および暗号化個人情報を復号化する復号化部と、生体情報を比較することにより登録される参照用固有情報が所定の精度を有するか否かを判定する判定部として機能する。   The control unit 221 performs processing according to the program to generate a face / form feature information generation unit that generates face / form feature information that is biometric information about the face / form, and a vein feature that is biometric information about the palm vein. Whether the vein characteristic information generation unit that generates information, the decryption unit that decrypts the encrypted unique information and the encrypted personal information, and the reference unique information registered by comparing the biometric information have a predetermined accuracy It functions as a determination unit that determines whether or not.

登録用判定装置22は、さらに、端末装置21との間で無線通信を行う対端末装置通信部226と、サーバ装置23との間でインターネットを介した通信を行う対インターネット通信部227とを備えている。対端末装置通信部226および対インターネット通信部227は、それぞれ、通信相手の装置に対しデータを送信する送信部と、通信相手の装置からデータを受信する受信部とを備えている。   The registration determination device 22 further includes a terminal communication unit 226 that performs wireless communication with the terminal device 21 and an Internet communication unit 227 that performs communication with the server device 23 via the Internet. ing. Each of the terminal device communication unit 226 and the Internet communication unit 227 includes a transmission unit that transmits data to a communication partner device and a reception unit that receives data from the communication partner device.

登録用判定装置22は、さらに、登録対象の人物の生体情報を取得する手段として、顔/姿写真撮影部228および静脈写真撮影部229を備えている。顔/姿写真撮影部228は、被写体の顔/身体に所定の波長および強さの光を照射する照明部と、照明部により光を照射された被写体の顔/姿を様々な角度から撮影するカメラ群とを備えている。顔/姿写真撮影部228のカメラ群を構成するカメラは、例えば半径5メートルの球面を4分割した形状のカメラ設置台上の例えば仰角10度、方位角10度ごとの格子点に、1台ずつ配置されている。   The registration determination device 22 further includes a face / form photo photographing unit 228 and a vein photo photographing unit 229 as means for acquiring biometric information of a person to be registered. The face / form photography unit 228 shoots the illumination unit that irradiates the face / body of the subject with light having a predetermined wavelength and intensity, and the face / form of the subject that is illuminated by the illumination unit from various angles. And a camera group. For example, one camera constituting the camera group of the face / form photograph photographing unit 228 is provided at a grid point of, for example, an elevation angle of 10 degrees and an azimuth angle of 10 degrees on a camera installation table having a shape obtained by dividing a spherical surface having a radius of 5 meters into four. It is arranged one by one.

図5は、顔/姿写真撮影部228のカメラ群が配置されるカメラ設置台の形状を模式的に示した図である。例えば、図5において、位置Pを基準点(方位角0度、仰角0度)とした場合、位置Cは(方位角30度、仰角60度)の格子点である。従って、被写体がカメラ設置台の球面の中心である位置Oに立ち、方位角90度の方角を向いた状態で位置Cに配置されたカメラにより撮影された顔/姿写真は、被写体の顔/身体を左上方から撮影したものとなる。顔/姿写真撮影部228が備えるカメラ群の各カメラは、制御部221の制御の下で同時に被写体を撮影する。そのような撮影により、被写体を様々な角度から撮影した顔/姿写真の集まりである顔/姿写真群が得られる。   FIG. 5 is a diagram schematically showing the shape of the camera installation base on which the camera group of the face / form photo photographing unit 228 is arranged. For example, in FIG. 5, when the position P is a reference point (azimuth angle 0 degree, elevation angle 0 degree), the position C is a lattice point (azimuth angle 30 degrees, elevation angle 60 degrees). Therefore, the face / form photograph taken by the camera placed at the position C in the state where the subject stands at the position O which is the center of the spherical surface of the camera mounting base and faces the azimuth of 90 degrees is the face / form photograph of the subject. The body is taken from the upper left. Each camera in the camera group included in the face / form photo photographing unit 228 photographs a subject at the same time under the control of the control unit 221. By such photographing, a group of face / form pictures, which is a collection of face / form pictures taken from various angles, can be obtained.

静脈写真撮影部229は、被写体の手のひらに所定の波長および強さの光を照射する照明部と、照明部により光を照射された被写体の手のひらの静脈を複数の角度から各々撮影するカメラ群とを備えている。静脈写真撮影部229の照明部とカメラ群は、被写体の手のひらを乗せるガラス台を挟んで互いに対向するように配置され、制御部221の制御の下で同時に被写体の手のひらの静脈を撮影する。そのような撮影により、被写体の手のひらの静脈を複数の角度から撮影した静脈写真の集まりである静脈写真群が得られる。   The vein photography unit 229 includes an illumination unit that irradiates the palm of the subject with light having a predetermined wavelength and intensity, and a camera group that photographs the veins of the palm of the subject irradiated with light from the illumination unit from a plurality of angles. It has. The illumination unit of the vein photography unit 229 and the camera group are arranged to face each other with a glass table on which the palm of the subject is placed, and simultaneously image the veins of the palm of the subject under the control of the control unit 221. By such photographing, a vein photograph group that is a collection of vein photographs obtained by photographing the veins of the palm of the subject from a plurality of angles is obtained.

顔/姿写真撮影部228および静脈写真撮影部229は、制御部221がプログラムに従った処理により実現する顔/姿特徴情報生成部および静脈特徴情報生成部とともに固有情報生成部を構成する。   The face / form photography unit 228 and the vein photography unit 229 constitute a unique information generation unit together with the face / form feature information generation unit and the vein feature information generation unit realized by the control unit 221 according to processing according to a program.

図6は、サーバ装置23の構成を模式的に示した図である。サーバ装置23は、サーバ装置23の各構成部の動作を制御する制御部231と、制御部231がワークエリアとして使用する揮発性記憶部232と、制御部231の処理を指示するプログラムを記憶している不揮発性記憶部233と、登録用判定装置22に対しデータを送信する送信部234と、登録用判定装置22からデータを受信する受信部235とを備えている。不揮発性記憶部233は、さらに、端末装置ごとに端末識別情報、暗号化固有情報および暗号化個人情報、そして暗号化固有情報および暗号化個人情報の暗号化・復号化に用いられる鍵を記憶可能である。   FIG. 6 is a diagram schematically illustrating the configuration of the server device 23. The server device 23 stores a control unit 231 that controls the operation of each component of the server device 23, a volatile storage unit 232 that the control unit 231 uses as a work area, and a program that instructs the processing of the control unit 231. A non-volatile storage unit 233, a transmission unit 234 that transmits data to the registration determination device 22, and a reception unit 235 that receives data from the registration determination device 22. The nonvolatile storage unit 233 can further store terminal identification information, encrypted unique information and encrypted personal information, and a key used for encryption / decryption of the encrypted unique information and encrypted personal information for each terminal device. It is.

制御部231は、プログラムに従った処理を行うことにより、暗号化・復号化に用いられる鍵を生成する鍵生成部と、参照用固有情報および個人情報を暗号化する暗号化部と、端末識別情報を検索キーとして特定の端末装置に関する復号鍵を検索する検索部として機能する。   The control unit 231 performs processing according to the program, thereby generating a key generation unit that generates a key used for encryption / decryption, an encryption unit that encrypts the reference unique information and personal information, and terminal identification It functions as a search unit that searches for a decryption key related to a specific terminal device using information as a search key.

[1.2.2.動作]
図7〜図9は、基本登録システム2の動作を示したフロー図である。登録用判定装置22の対端末装置通信部226の送信部は、十分に短い所定の時間間隔で全ての端末装置に対する一斉呼出信号を送出している(ステップS101)。登録用判定装置22が送出する一斉呼出信号は、例えば約0.5メートルの範囲まで到達するように、電波の強度が調整されている。登録専門機関のオペレータは、端末装置21を対端末装置通信部226の送信部から0.5メートル以内の位置に置く。その結果、端末装置21は一斉呼出信号を受信すると、ROM212に記憶されている端末識別情報を登録用判定装置22に送信する(ステップS102)。
[1.2.2. Operation]
7 to 9 are flowcharts showing the operation of the basic registration system 2. The transmission unit of the terminal-unit communication unit 226 of the registration determination device 22 transmits a simultaneous call signal to all the terminal devices at a sufficiently short predetermined time interval (step S101). The strength of the radio wave is adjusted so that the general paging signal transmitted by the registration determination device 22 reaches, for example, a range of about 0.5 meters. The operator of the registered specialized institution places the terminal device 21 at a position within 0.5 meters from the transmission unit of the terminal device communication unit 226. As a result, when the terminal device 21 receives the general call signal, the terminal device 21 transmits the terminal identification information stored in the ROM 212 to the registration determination device 22 (step S102).

登録用判定装置22は、端末装置21から端末識別情報を受信すると、個人情報の受信準備完了を示す信号を端末装置21に送信する(ステップS103)。端末装置21は、個人情報の受信準備完了を示す信号を受け取ると、表示部218に個人情報の入力を促す画面を表示する。基本登録システム2において登録される個人情報は基本個人情報であり、例えば端末装置21の正当な所有者(以下、「人物A」とする)の氏名、住所、生年月日、性別、国籍である。人物Aは操作部217を操作して自分の基本個人情報を端末装置21に入力し(ステップS104)、送信操作を行う。その送信操作に応じて、送信部215は入力された基本個人情報を登録用判定装置22に送信する(ステップS105)。   When receiving the terminal identification information from the terminal device 21, the registration determining device 22 transmits a signal indicating completion of preparation for receiving personal information to the terminal device 21 (step S <b> 103). When the terminal device 21 receives a signal indicating completion of preparation for receiving personal information, the terminal device 21 displays a screen for prompting input of the personal information on the display unit 218. The personal information registered in the basic registration system 2 is basic personal information, such as the name, address, date of birth, gender, and nationality of the legitimate owner of the terminal device 21 (hereinafter referred to as “person A”). . The person A operates the operation unit 217 to input his / her basic personal information to the terminal device 21 (step S104), and performs a transmission operation. In response to the transmission operation, the transmission unit 215 transmits the input basic personal information to the registration determination device 22 (step S105).

登録用判定装置22は端末装置21から受信した基本個人情報を表示部225に表示し(ステップS106)、登録用判定装置22のオペレータによる確認を促す。オペレータは、例えば人物Aが所持する身分証明書等に記載の情報と、表示部225に表示された情報との整合性を確認した後、送信操作を行う。その送信操作に応じて、対インターネット通信部227の送信部は、ステップS102において受信した端末識別情報とステップS105において受信した基本個人情報とをサーバ装置23に送信する(ステップS107)。なお、登録用判定装置22とサーバ装置23との間の通信は全てVPNにより保護される。   The registration determination device 22 displays the basic personal information received from the terminal device 21 on the display unit 225 (step S106), and prompts confirmation by the operator of the registration determination device 22. For example, the operator confirms the consistency between the information described in the identification card or the like possessed by the person A and the information displayed on the display unit 225, and then performs a transmission operation. In response to the transmission operation, the transmission unit of the Internet communication unit 227 transmits the terminal identification information received in step S102 and the basic personal information received in step S105 to the server device 23 (step S107). All communication between the registration determination device 22 and the server device 23 is protected by VPN.

サーバ装置23は、登録用判定装置22から端末識別情報および基本個人情報を受信すると、固有情報の受信準備完了を示す信号を登録用判定装置22に送信する(ステップS108)。登録用判定装置22は、固有情報の受信準備完了を示す信号を受け取ると、表示部225に顔/姿写真撮影を促す画面を表示する(ステップS109)。登録用判定装置22のオペレータは、顔/姿写真撮影を促す画面の表示に応じて、人物Aに位置O(図5参照)に立つよう指示し、人物Aが位置Oに立ったことを確認の後、操作部224を操作して登録用判定装置22に対し顔/姿写真撮影の指示を行う。この指示に応じて、顔/姿写真撮影部228は顔/姿写真撮影を行い、様々な角度から見た人物Aの顔/姿を示す顔/姿データ群を生成する(ステップS110)。   When the server device 23 receives the terminal identification information and the basic personal information from the registration determination device 22, the server device 23 transmits a signal indicating completion of preparation for receiving the unique information to the registration determination device 22 (step S108). When the registration determination device 22 receives a signal indicating the completion of preparation for receiving the unique information, the registration determination device 22 displays a screen for prompting the user to take a face / form photo on the display unit 225 (step S109). The operator of the registration determination device 22 instructs the person A to stand at the position O (see FIG. 5) in response to the screen prompting the user to take a face / form photo, and confirms that the person A has stood at the position O. After that, the operation unit 224 is operated to instruct the registration determination apparatus 22 to take a face / form photo. In response to this instruction, the face / form photo photographing unit 228 performs face / form photo photography and generates a face / form data group indicating the face / form of the person A viewed from various angles (step S110).

続いて、制御部221はステップS110において生成された顔/姿データ群に含まれる各々の顔/姿データに関し、当該顔/姿データが示す顔/姿の特徴を示す顔/姿特徴情報を生成する(ステップS111)。顔/姿特徴情報とは、例えば目、鼻、口等の顔の部位の相対的な位置関係を示す情報や顔および身体の輪郭の形状を示す情報である。   Subsequently, the control unit 221 generates face / figure feature information indicating the features of the face / figure indicated by the face / figure data with respect to each face / figure data included in the face / figure data group generated in step S110. (Step S111). The face / form feature information is information indicating the relative positional relationship of facial parts such as eyes, nose and mouth, and information indicating the shape of the face and body contour.

続いて、登録用判定装置22は、表示部225に静脈写真撮影を促す画面を表示する(ステップS112)。登録用判定装置22のオペレータは、静脈写真撮影を促す画面の表示に応じて、人物Aに静脈写真撮影部229のガラス台の上に手のひらを置くよう指示し、人物Aが手のひらをガラス台の上に置いたことを確認の後、操作部224を操作して登録用判定装置22に対し静脈写真撮影の指示を行う。この指示に応じて、静脈写真撮影部229は静脈写真撮影を行い、人物Aの手のひらの静脈を示す静脈データ群を生成する(ステップS113)。   Subsequently, the registration determination device 22 displays a screen for prompting vein photography on the display unit 225 (step S112). The operator of the registration determination device 22 instructs the person A to place the palm on the glass table of the vein photography unit 229 in response to the display for prompting the vein photography, and the person A places the palm on the glass table. After confirming that it has been placed, the operation unit 224 is operated to instruct the registration determination apparatus 22 to take a vein photograph. In response to this instruction, the vein photography unit 229 performs vein photography to generate a vein data group indicating the palm veins of the person A (step S113).

続いて、制御部221はステップS113において生成された静脈データ群に含まれる各々の静脈データに関し、当該静脈データが示す静脈の特徴を示す静脈特徴情報を生成する(ステップS114)。静脈特徴情報とは、例えば所定の閾値以上の太さの静脈の形状を示す情報である。登録用判定装置22は、ステップS111で生成した顔/姿特徴情報群と、ステップS114で生成した静脈特徴情報群とを人物Aの基本参照用固有情報としてサーバ装置23に送信する(ステップS115)。   Subsequently, for each vein data included in the vein data group generated in step S113, the control unit 221 generates vein feature information indicating the vein features indicated by the vein data (step S114). The vein feature information is information indicating the shape of a vein having a thickness greater than or equal to a predetermined threshold, for example. The registration determining device 22 transmits the face / form feature information group generated in step S111 and the vein feature information group generated in step S114 to the server device 23 as basic reference unique information of the person A (step S115). .

サーバ装置23の制御部231は、基本参照用固有情報を受信すると、端末装置21に固有の暗号化・復号化のための鍵を生成する(ステップS116)。現在、暗号化方式としては大きく共通鍵方式(対称鍵方式)および公開鍵方式(非対称鍵方式)が広く用いられている。本発明にかかる本人認証システムにおいてはいずれの暗号化方式が採用されてもよい。共通鍵方式を採用する場合、ステップS116において共通鍵が生成される。共通鍵は暗号化のための暗号鍵と復号化のための復号鍵を兼ねる1つの鍵である。一方、公開鍵方式を採用する場合、ステップS116において秘密鍵と公開鍵のペアが生成される。通常、公開鍵は暗号化のための暗号鍵として用いられ、秘密鍵は復号化のための復号鍵として用いられる。   When receiving the basic reference unique information, the control unit 231 of the server device 23 generates a key for encryption / decryption unique to the terminal device 21 (step S116). Currently, a common key method (symmetric key method) and a public key method (asymmetric key method) are widely used as encryption methods. Any encryption method may be employed in the personal authentication system according to the present invention. When the common key method is adopted, a common key is generated in step S116. The common key is one key that serves as both an encryption key for encryption and a decryption key for decryption. On the other hand, if the public key method is adopted, a private key / public key pair is generated in step S116. Usually, the public key is used as an encryption key for encryption, and the secret key is used as a decryption key for decryption.

制御部231は、生成した暗号鍵(共通鍵または公開鍵)を用いて、ステップS107において受信した基本個人情報と、ステップS115において受信した基本参照用固有情報とを各々暗号化する(ステップS117)。以下、暗号化された基本個人情報を「暗号化基本個人情報」、暗号化された基本参照用固有情報を「暗号化基本固有情報」と呼ぶ。送信部234は、暗号化基本個人情報および暗号化基本固有情報を登録用判定装置22に送信する(ステップS118)。本発明にかかる本人認証システムが公開鍵方式を採用する場合、送信部234はステップS118において、ステップS116において生成した公開鍵を併せて送信する。   Using the generated encryption key (common key or public key), control unit 231 encrypts the basic personal information received in step S107 and the basic reference unique information received in step S115 (step S117). . Hereinafter, the encrypted basic personal information is referred to as “encrypted basic personal information”, and the encrypted basic reference unique information is referred to as “encrypted basic unique information”. The transmitting unit 234 transmits the encrypted basic personal information and the encrypted basic unique information to the registration determination device 22 (step S118). When the personal authentication system according to the present invention adopts the public key method, the transmission unit 234 transmits the public key generated in step S116 together in step S118.

登録用判定装置22は、ステップS118においてサーバ装置23から受信した暗号化基本個人情報および暗号化基本固有情報(と公開鍵)を端末装置21に送信する(ステップS119)。端末装置21は、受信した暗号化基本個人情報および暗号化基本固有情報(と公開鍵)を不揮発性記憶部214に保存する(ステップS120)。   The registration determining device 22 transmits the encrypted basic personal information and the encrypted basic unique information (and public key) received from the server device 23 in step S118 to the terminal device 21 (step S119). The terminal device 21 stores the received encrypted basic personal information and encrypted basic unique information (and public key) in the nonvolatile storage unit 214 (step S120).

続いて、基本登録システム2は端末装置21に保存された暗号化基本固有情報を用いた生体認証のテストを行う。端末装置21は、ROM212に記憶されている端末識別情報と、不揮発性記憶部214に保存した暗号化基本固有情報とを読み出し、それらを登録用判定装置22に送信する(ステップS121)。登録用判定装置22は、ステップS121において受信した端末識別情報をサーバ装置23に送信する(ステップS122)。   Subsequently, the basic registration system 2 performs a biometric authentication test using the encrypted basic unique information stored in the terminal device 21. The terminal device 21 reads the terminal identification information stored in the ROM 212 and the encrypted basic unique information stored in the nonvolatile storage unit 214, and transmits them to the registration determination device 22 (step S121). The registration determination device 22 transmits the terminal identification information received in step S121 to the server device 23 (step S122).

サーバ装置23は、ステップS122において端末識別情報を受信すると、ステップS116において生成した復号鍵(共通鍵または秘密鍵)を登録用判定装置22に送信する(ステップS123)。登録用判定装置22の制御部221は、ステップS121において受信した暗号化基本固有情報を、ステップS123において受信した復号鍵を用いて復号化し、暗号化されていない基本参照用固有情報を生成する(ステップS124)。   Upon receiving the terminal identification information in step S122, the server device 23 transmits the decryption key (common key or secret key) generated in step S116 to the registration determination device 22 (step S123). The control unit 221 of the registration determination apparatus 22 decrypts the encrypted basic unique information received in step S121 using the decryption key received in step S123, and generates unencrypted basic reference unique information ( Step S124).

続いて、登録用判定装置22は上述したステップS109〜ステップS114と同様の処理を繰り返す(ステップS125〜ステップS130)。ステップS125〜ステップS130の処理において生成される固有情報、より詳しくはステップS127において生成される顔/姿特徴情報群およびステップS130において生成される静脈特徴情報群は、先に述べた照合用固有情報となる。   Subsequently, the registration determination device 22 repeats the same processing as that in steps S109 to S114 described above (steps S125 to S130). The unique information generated in the processes of steps S125 to S130, more specifically, the face / form feature information group generated in step S127 and the vein feature information group generated in step S130 are the unique information for matching described above. It becomes.

続いて、登録用判定装置22の制御部221は、ステップS124で生成した基本参照用固有情報とステップS127およびステップS130において生成した照合用固有情報との比較を行い、それらの類似度を算出する(ステップS131)。制御部221は、算出した類似度が所定の閾値以上であるか否かを判定し(ステップS132)、類似度が所定の閾値以上であると判定した場合(ステップS132;Yes)、テスト認証成功を示す通知をサーバ装置23に送信する(ステップS133)。サーバ装置23は、テスト認証成功を示す通知を受信すると、ステップS107において受信した端末識別情報に対応付けて、ステップS116において生成した鍵(共通鍵または秘密鍵と公開鍵のペア)と、ステップS117において生成した暗号化基本固有情報および暗号化基本個人情報とを、不揮発性記憶部233に保存する(ステップS134)。   Subsequently, the control unit 221 of the registration determination device 22 compares the basic reference specific information generated in step S124 with the verification specific information generated in steps S127 and S130, and calculates their similarity. (Step S131). The control unit 221 determines whether or not the calculated similarity is equal to or greater than a predetermined threshold (step S132), and when it is determined that the similarity is equal to or greater than the predetermined threshold (step S132; Yes), the test authentication is successful. Is sent to the server device 23 (step S133). When the server device 23 receives the notification indicating the successful test authentication, the server device 23 associates the terminal identification information received in step S107 with the key (common key or private key / public key pair) generated in step S116, and step S117. The encrypted basic unique information and the encrypted basic personal information generated in step 1 are stored in the nonvolatile storage unit 233 (step S134).

サーバ装置23は、端末装置21に関し端末識別情報、鍵、暗号化基本固有情報および暗号化基本個人情報を新規に登録した旨を示すログを、ステップS134を実行した時刻情報とともに不揮発性記憶部233に保存する(ステップS135)。   The server device 23 stores a log indicating that the terminal identification information, the key, the encrypted basic unique information, and the encrypted basic personal information are newly registered for the terminal device 21 together with the time information at which step S134 is executed, and the nonvolatile storage unit 233. (Step S135).

一方、ステップS132において、固有情報の類似度が所定の閾値に満たないと判定した場合(ステップS132;No)、基本登録システム2は処理をステップS109に戻し、暗号化基本固有情報の生成および生体認証のテストをやり直す。以上が、基本登録システム2の初期登録に関する動作説明である。   On the other hand, if it is determined in step S132 that the similarity of the unique information is less than the predetermined threshold (step S132; No), the basic registration system 2 returns the process to step S109 to generate the encrypted basic unique information and the biometrics. Redo the authentication test. The above is the description of the operation related to the initial registration of the basic registration system 2.

基本登録システム2は、端末装置21に保存されている暗号化基本固有情報が経年等により古くなった場合などに、その暗号化基本固有情報を更新するための登録(更新登録)にも利用される。更新登録時の基本登録システム2の動作は上述した初期登録時の動作とほぼ同様であるが、更新登録時には個人情報に関しては新規に登録を行う必要はなく、既に保存されている個人情報が維持される。また、古い基本固有情報に関しては、更新登録時に破棄されてもよいが、データの整合性の検証時に用いる等の利用価値がある場合には、追加固有情報の一種として端末装置21およびサーバ装置23に残すようにしてもよい。   The basic registration system 2 is also used for registration (update registration) for updating the encrypted basic unique information when the encrypted basic unique information stored in the terminal device 21 becomes old due to aging or the like. The The operation of the basic registration system 2 at the time of update registration is almost the same as the operation at the time of the initial registration described above, but at the time of update registration, there is no need to newly register personal information, and the already stored personal information is maintained. Is done. Further, the old basic unique information may be discarded at the time of update registration. However, if there is a utility value such as use at the time of data consistency verification, the terminal device 21 and the server device 23 are used as a kind of additional unique information. It may be left in.

[1.3.本人認証システムの第1実施例]
以下に、本発明にかかる本人認証システムの一実施例として、本発明にかかる本人認証システムを建物の開門の可否判定に利用した開門システム3の構成および動作を説明する。
[1.3. First embodiment of personal authentication system]
Hereinafter, as one example of the personal authentication system according to the present invention, the configuration and operation of an opening system 3 that uses the personal authentication system according to the present invention to determine whether or not to open a building will be described.

[1.3.1.構成]
図10は、開門システム3の構成を模式的に示した図である。開門システム3は、本人認証システム1の端末装置11、判定装置12およびサーバ装置13(図1参照)にそれぞれ相当する端末装置31、判定装置32およびサーバ装置33を備えている。ただし、開門システム3においては端末装置31を所持した複数の所持者が次々と建物のゲートに接近してくる可能性があり、図10においてはそれら複数の端末装置31が端末装置31a、端末装置31b、端末装置31cとして例示されている。また、端末装置31a、端末装置31b、端末装置31cの所持者は、それぞれ人物a、人物b、人物cである。
[1.3.1. Constitution]
FIG. 10 is a diagram schematically illustrating the configuration of the gate opening system 3. The opening system 3 includes a terminal device 31, a determination device 32, and a server device 33 that correspond to the terminal device 11, the determination device 12, and the server device 13 (see FIG. 1) of the personal authentication system 1, respectively. However, in the gate opening system 3, there is a possibility that a plurality of owners who possess the terminal device 31 come closer to the gate of the building one after another. In FIG. 10, the plurality of terminal devices 31 are the terminal device 31a and the terminal device. 31b and the terminal device 31c are illustrated. The owners of the terminal device 31a, the terminal device 31b, and the terminal device 31c are a person a, a person b, and a person c, respectively.

開門システム3は、さらに、建物を使用している会社により管理され建物への入館が許可されている人物の氏名および住所のリスト(以下、「入館許可人物リスト」と呼ぶ)を記憶している社内サーバ装置34と、入館が許可されている人物が顔/姿写真による生体認証に成功した場合にゲート(以下、「メインゲート」と呼ぶ)を開放するメインゲート装置35と、入館が許可されている人物が静脈写真による生体認証に成功した場合にゲート(以下、「サブゲート」と呼ぶ)を開くサブゲート装置36を備えている。   The opening system 3 further stores a list of names and addresses (hereinafter referred to as “permitted person list”) of persons managed by the company using the building and permitted to enter the building. In-house server device 34, main gate device 35 that opens the gate (hereinafter referred to as “main gate”) when a person who is permitted to enter the building succeeds in biometric authentication by face / form photograph, and entry is permitted. A sub-gate device 36 is provided that opens a gate (hereinafter referred to as “sub-gate”) when a person who has succeeded in biometric authentication by vein photography.

開門システム3の端末装置31およびサーバ装置33の構成は、それぞれ基本登録システム2の端末装置21およびサーバ装置23の構成と同様である。なお、開門システム3において、端末装置31およびサーバ装置33は基本登録システム2による初期登録を完了している。   The configurations of the terminal device 31 and the server device 33 of the opening system 3 are the same as the configurations of the terminal device 21 and the server device 23 of the basic registration system 2, respectively. In the opening system 3, the terminal device 31 and the server device 33 have completed initial registration by the basic registration system 2.

図11は、判定装置32の構成を模式的に示した図である。開門システム3において、判定装置32は、制御部320、ROM321、揮発性記憶部322、対インターネット通信部325を備えている。これらの構成部はそれぞれ、登録用判定装置22が備える制御部221、ROM222、揮発性記憶部223、対インターネット通信部227と同様のものである。ただし、対インターネット通信部325は、インターネットを介して、サーバ装置33に加え、社内サーバ装置34との間においても通信可能である。   FIG. 11 is a diagram schematically illustrating the configuration of the determination device 32. In the opening system 3, the determination device 32 includes a control unit 320, a ROM 321, a volatile storage unit 322, and an internet communication unit 325. These components are the same as the control unit 221, the ROM 222, the volatile storage unit 223, and the Internet communication unit 227 included in the registration determination device 22. However, the Internet communication unit 325 can communicate with the in-house server device 34 in addition to the server device 33 via the Internet.

判定装置32はさらに、端末装置31と通信する対端末装置通信部324を備える。対端末装置通信部324は登録用判定装置22の対端末装置通信部226と類似しているが、対端末装置通信部324は第1送信部および第2送信部という2つの送信部を備えている。第1送信部はメインゲート付近に配置され、端末装置31に対する通常のデータ送信に加え、例えば到達距離が約5メートル、約3メートル、約0.5メートルと電波強度が異なる一斉呼出信号を所定の時間間隔で順次送出することができる。また、第2送信部はサブケート付近に配置され、端末装置31に対する通常のデータ送信に加え、例えば到達距離が約0.5メートルの電波強度の一斉呼出信号を所定の時間間隔で送出することができる。これらの一斉呼出信号のキャリアの周波数や信号の内容はいずれも登録用判定装置22が送出する一斉呼出信号と同じものである。以下、到達距離が約5メートル、約3メートル、約0.5メートルの一斉呼出信号をそれぞれ、「一斉呼出信号(5m)」、「一斉呼出信号(3m)」、「一斉呼出信号(0.5m)」と呼ぶ。   The determination device 32 further includes a terminal device communication unit 324 that communicates with the terminal device 31. The terminal device communication unit 324 is similar to the terminal device communication unit 226 of the registration determination device 22, but the terminal device communication unit 324 includes two transmission units, a first transmission unit and a second transmission unit. Yes. The first transmission unit is arranged near the main gate, and in addition to normal data transmission to the terminal device 31, for example, a predetermined paging signal having a radio field intensity different from about 5 meters, about 3 meters, and about 0.5 meters is predetermined. Can be sent sequentially at intervals of. Further, the second transmitter is arranged near the sub-category, and, in addition to normal data transmission to the terminal device 31, for example, can send a general paging signal with a radio field intensity of about 0.5 meters at a predetermined time interval. it can. The frequency of the carrier and the signal content of these general call signals are the same as the general call signal transmitted by the registration determination device 22. Hereinafter, the simultaneous call signals having a reach distance of about 5 meters, about 3 meters, and about 0.5 meters are respectively referred to as “simultaneous call signal (5 m)”, “simultaneous call signal (3 m)”, “simultaneous call signal (0. 5m) ".

判定装置32はさらに、顔/姿写真撮影部326を備える。顔/姿写真撮影部326はカメラ3261と、被写体までの距離を測定する距離センサ3262とを備えている。カメラ3261および距離センサ3262は、例えばメインゲートの上部中央に配置され、距離センサ3262の測定によりゲートから被写体までの距離が例えば5メートルとなった時点で、カメラ3261による被写体の顔/姿の撮影が行われる。   The determination device 32 further includes a face / form photo photographing unit 326. The face / form photo photographing unit 326 includes a camera 3261 and a distance sensor 3262 for measuring the distance to the subject. The camera 3261 and the distance sensor 3262 are arranged, for example, at the upper center of the main gate. When the distance from the gate to the subject reaches 5 meters, for example, by the distance sensor 3262, the camera 3261 captures the face / form of the subject. Is done.

判定装置32はさらに、静脈写真撮影部327を備える。静脈写真撮影部327はカメラ3271に加え、被写体の手のひらがガラス台に置かれたことを検出する赤外線センサ3272を備えている。赤外線センサ3272により被写体の手が検出された時点で、カメラ3271による手のひらの静脈の撮影が行われる。   The determination device 32 further includes a vein photography unit 327. In addition to the camera 3271, the vein photography unit 327 includes an infrared sensor 3272 that detects that the palm of the subject is placed on the glass table. When the hand of the subject is detected by the infrared sensor 3272, the palm vein is imaged by the camera 3271.

判定装置32はさらに、端末装置31の所持者に対し音声メッセージを発音する発音部323と、メインゲート装置35に対しメインゲートの開放指示を送信する対メインゲート装置送信部328と、サブゲート装置36に対しサブゲートの開放指示を送信する対サブゲート装置送信部329とを備えている。   The determination device 32 further includes a sound generation unit 323 that generates a voice message to the owner of the terminal device 31, a main gate device transmission unit 328 that transmits a main gate opening instruction to the main gate device 35, and a sub-gate device 36. A sub-gate device transmitting unit 329 for transmitting a sub-gate opening instruction.

[1.3.2.動作]
図12〜図15は、開門システム3の動作を示したフロー図である。開門システム3においては、例として、共通鍵方式が採用されているものとする。まず、判定装置32は、社内サーバ装置34に対し入館許可人物リストの送信要求を送信する(ステップS201)。社内サーバ装置34は、入館許可人物リストの送信要求を受信すると、判定装置32に対し入館許可人物リストを送信する(ステップS202)。なお、判定装置32と社内サーバ装置34との間の通信はVPNにより保護されている。
[1.3.2. Operation]
12 to 15 are flowcharts showing the operation of the opening system 3. In the opening system 3, a common key method is adopted as an example. First, the determination device 32 transmits a request for the entry permitted person list to the in-house server device 34 (step S201). When the in-house server device 34 receives the transmission request for the admission permitted person list, it transmits the admission permitted person list to the determination device 32 (step S202). The communication between the determination device 32 and the in-house server device 34 is protected by VPN.

判定装置32は、入館許可人物リストを受信すると、対端末装置通信部324の第1送信部を用いて、所定の時間間隔で、例えば一斉呼出信号(5m)、一斉呼出信号(3m)、一斉呼出信号(0.5m)、一斉呼出信号(5m)、・・・という具合に順次一斉呼出信号の送出を開始する。ここで、対端末装置通信部324の第1送信部が送出する一斉呼出信号はいずれも、例えば方位角約30度の広がりをもつように電波の指向性が調整されている。また、対端末装置通信部324の第1送信部から送出される一斉呼出信号の時間間隔は、端末装置31からの応答がどの一斉呼出信号に対する応答であるかが区別可能であるという条件を満たす範囲内で十分に短い時間間隔である。   Upon receiving the admission permitted person list, the determination device 32 uses, for example, the simultaneous call signal (5 m), the simultaneous call signal (3 m), and the simultaneous call at predetermined time intervals using the first transmission unit of the terminal device communication unit 324. The sending of the paging signal (0.5 m), the paging signal (5 m),. Here, the directivity of the radio wave is adjusted so that the general paging signal transmitted from the first transmission unit of the terminal device communication unit 324 has an azimuth angle of about 30 degrees, for example. The time interval of the general call signal transmitted from the first transmission unit of the terminal device communication unit 324 satisfies the condition that it is possible to distinguish which general call signal the response from the terminal device 31 is a response to. A sufficiently short time interval within the range.

今、人物aがメインゲートに正面から近づいているものとする。人物aが携帯する端末装置31aがメインゲートから約5メートル手前の位置に到達した時点で、端末装置31aは判定装置32から送信された一斉呼出信号(5m)(ステップS203)に応答して、ROM212に記憶されている端末識別情報を判定装置32に送信する(ステップS204)。   Now, it is assumed that the person a is approaching the main gate from the front. When the terminal device 31a carried by the person a reaches a position about 5 meters before the main gate, the terminal device 31a responds to the simultaneous call signal (5m) transmitted from the determination device 32 (step S203), The terminal identification information stored in the ROM 212 is transmitted to the determination device 32 (step S204).

判定装置32は一斉呼出信号(5m)の応答として端末装置31aから送信されてきた端末識別情報を受信すると、受信した端末識別情報が既に受信済みのものか否かを判定し、未受信のものであれば、その端末識別情報をサーバ装置33に送信する(ステップS205)。ステップS204において受信した端末識別情報が既に受信済みのものである場合、判定装置32はその端末識別情報を既にサーバ装置33に送信済みであるため、ステップS205の送信を繰り返すことはしない。   When the determination device 32 receives the terminal identification information transmitted from the terminal device 31a as a response to the simultaneous call signal (5m), the determination device 32 determines whether the received terminal identification information has already been received or not. If so, the terminal identification information is transmitted to the server device 33 (step S205). If the terminal identification information received in step S204 has already been received, the determination device 32 has already transmitted the terminal identification information to the server device 33, and therefore does not repeat the transmission in step S205.

サーバ装置33は、ステップS205において端末識別情報を受信すると、受信した端末識別情報に対応付けて記憶されている共通鍵を受信した端末識別情報とともに判定装置32に送信する(ステップS206)。判定装置32は、ステップS206においてサーバ装置33から受信した共通鍵を端末識別情報に対応付けて揮発性記憶部322に一時的に記憶する(ステップS207)。一斉呼出信号(5m)の到達する領域に複数の端末装置31が同時に入った場合、判定装置32の揮発性記憶部322には、それらの複数の端末装置31の端末識別情報の各々に対応付けて異なる共通鍵が記憶されることになる。判定装置32が揮発性記憶部322に一時記憶可能な端末識別情報と共通鍵のペアは、例えば30ペアに限られており、判定装置32がその数を超える端末識別情報と共通鍵のペアを受信した場合、最も先に受信したペアを破棄し、新たに受信したペアを一時記憶する。   When receiving the terminal identification information in step S205, the server device 33 transmits the common key stored in association with the received terminal identification information together with the received terminal identification information to the determination device 32 (step S206). The determination device 32 temporarily stores the common key received from the server device 33 in step S206 in association with the terminal identification information in the volatile storage unit 322 (step S207). When a plurality of terminal devices 31 enter the area where the general call signal (5 m) reaches at the same time, the volatile storage unit 322 of the determination device 32 is associated with each of the terminal identification information of the plurality of terminal devices 31. Different common keys are stored. The number of terminal identification information and common key pairs that can be temporarily stored in the volatile storage unit 322 by the determination device 32 is limited to, for example, 30 pairs, and the determination device 32 has more pairs of terminal identification information and common keys. If received, the pair received first is discarded and the newly received pair is temporarily stored.

人物aがさらにメインゲートに近づき、端末装置31aがメインゲートから約3メートル手前の位置に到達した時点で、端末装置31aは判定装置32から送信された一斉呼出信号(3m)(ステップS208)に応答して、ROM212に記憶されている端末識別情報を再び判定装置32に送信する(ステップS209)。   When the person a further approaches the main gate and the terminal device 31a reaches a position about 3 meters before the main gate, the terminal device 31a receives the simultaneous call signal (3m) (step S208) transmitted from the determination device 32. In response, the terminal identification information stored in the ROM 212 is transmitted again to the determination device 32 (step S209).

判定装置32は一斉呼出信号(3m)の応答として端末装置31aから送信されてきた端末識別情報を受信すると、受信した端末識別情報が一斉呼出信号(3m)の応答として既に受信済みのものか否かを判定し、未受信のものであれば、その端末識別情報の送信元の端末装置31aに対し、暗号化基本固有情報および暗号化基本個人情報の送信要求を送信する(ステップS210)。ステップS209において受信した端末識別情報が一斉呼出信号(3m)の応答として既に受信済みのものである場合、判定装置32はその端末識別情報の送信元の端末装置31aに対しを既に暗号化基本固有情報および暗号化基本個人情報の送信要求を送信済みであるため、ステップS210の送信を繰り返すことはしない。   When the determination device 32 receives the terminal identification information transmitted from the terminal device 31a as a response to the general call signal (3m), whether or not the received terminal identification information has already been received as a response to the general call signal (3m). If it has not been received, a transmission request for the encrypted basic unique information and the encrypted basic personal information is transmitted to the terminal device 31a that is the transmission source of the terminal identification information (step S210). If the terminal identification information received in step S209 has already been received as a response to the general call signal (3m), the determination device 32 has already encrypted the basic identification information for the terminal device 31a that is the transmission source of the terminal identification information. Since the transmission request for the information and the encrypted basic personal information has been transmitted, the transmission in step S210 is not repeated.

端末装置31aはステップS210において送信要求を受信すると、端末識別情報とともに暗号化基本固有情報および暗号化基本個人情報を判定装置32に送信する(ステップS211)。判定装置32は、ステップS207において一時記憶した共通鍵の中から、ステップS211において受信した端末識別情報に対応付けられている共通鍵を検索し、検索した共通鍵を用いて、ステップS211において受信した暗号化基本固有情報および暗号化基本個人情報を復号化する(ステップS212)。ステップS212の復号化により、基本参照用固有情報および基本個人情報が生成される。   When receiving the transmission request in step S210, the terminal device 31a transmits the encrypted basic unique information and the encrypted basic personal information together with the terminal identification information to the determination device 32 (step S211). The determination device 32 searches the common key temporarily stored in step S207 for the common key associated with the terminal identification information received in step S211 and uses the searched common key to receive the key in step S211. The encrypted basic unique information and the encrypted basic personal information are decrypted (step S212). By the decryption in step S212, basic reference unique information and basic personal information are generated.

判定装置32は、ステップS212において生成した基本参照用固有情報および基本個人情報を、ステップS211において受信した端末識別情報に対応付けて揮発性記憶部322に一時記憶する(ステップS213)。一斉呼出信号(3m)の到達する領域に複数の端末装置31が同時に入った場合、判定装置32の揮発性記憶部322には、それらの複数の端末装置31の端末識別情報の各々に対応付けて異なる基本参照用固有情報および基本個人情報が記憶されることになる。判定装置32が揮発性記憶部322に一時記憶可能な端末識別情報と基本参照用固有情報および基本個人情報のペアは、例えば10ペアに限られており、判定装置32がその数を超える端末識別情報と基本参照用固有情報および基本個人情報のペアを受信した場合、最も先に受信したペアを破棄し、新たに受信したペアを一時記憶する。   The determination device 32 temporarily stores the basic reference unique information and the basic personal information generated in step S212 in the volatile storage unit 322 in association with the terminal identification information received in step S211 (step S213). When a plurality of terminal devices 31 simultaneously enter the area where the general call signal (3 m) reaches, the volatile storage unit 322 of the determination device 32 associates each of the terminal identification information of the plurality of terminal devices 31 with each other. Different basic reference unique information and basic personal information are stored. The number of terminal identification information, basic reference unique information, and basic personal information that can be temporarily stored in the volatile storage unit 322 by the determination device 32 is limited to, for example, 10 pairs. When a pair of information, basic reference specific information and basic personal information is received, the earliest received pair is discarded and the newly received pair is temporarily stored.

メインゲート前両側には、例えば、メインゲートに向かう人を一列に整列させるガイドポールが設置されている。そのガイドポールに従って人物aがさらにメインゲートに近づき、メインゲートに向かう人の列の先頭になり、端末装置31aがメインゲートから約0.5メートルの位置に到達した時点で、端末装置31aは判定装置32から送信された一斉呼出信号(0.5m)(ステップS214)に応答して、ROM212に記憶されている端末識別情報を再び判定装置32に送信する(ステップS215)。   On both sides in front of the main gate, for example, guide poles for arranging people heading for the main gate in a line are installed. When the person a further approaches the main gate according to the guide pole and becomes the head of the line of people heading to the main gate, and the terminal device 31a reaches a position of about 0.5 meters from the main gate, the terminal device 31a determines In response to the simultaneous call signal (0.5 m) transmitted from the device 32 (step S214), the terminal identification information stored in the ROM 212 is transmitted again to the determination device 32 (step S215).

判定装置32は一斉呼出信号(0.5m)の応答として端末装置31aから送信されてきた端末識別情報を受信すると、受信した端末識別情報が一斉呼出信号(0.5m)の応答として既に受信済みのものか否かを判定し、未受信のものであれば、ステップS213において一時保存した基本参照用固有情報の中から、ステップS215において受信した端末識別情報を検索キーとして端末装置31aに対応する基本参照用固有情報を検索する(ステップS216)。ステップS215において受信した端末識別情報が一斉呼出信号(0.5m)の応答として既に受信済みのものである場合、判定装置32は既に端末装置31aに対応する基本参照用固有情報を検索済みであるため、ステップS216の処理を繰り返すことはしない。   When the determination device 32 receives the terminal identification information transmitted from the terminal device 31a as a response to the general call signal (0.5m), the received terminal identification information has already been received as a response to the general call signal (0.5m). If it is not received, it corresponds to the terminal device 31a using the terminal identification information received in step S215 from the basic reference unique information temporarily stored in step S213 as a search key. The basic reference unique information is searched (step S216). If the terminal identification information received in step S215 has already been received as a response to the general call signal (0.5 m), the determination device 32 has already searched for the basic reference specific information corresponding to the terminal device 31a. Therefore, the process of step S216 is not repeated.

上述したステップS203〜ステップS216の一連の処理は、メインゲート装置35のゲート前に立つ人物が携帯する端末装置31に記憶されている暗号化基本固有情報を復号化して得られる基本参照用固有情報を取得するための処理である。開門システム3は、基本参照用固有情報を取得するための一連の処理と並行して、メインゲート前に立つ人物の顔/姿特徴情報を取得するための処理を行う。顔特徴情報は、先に述べた照合用固有情報の一種である。   The series of processes in steps S203 to S216 described above are basic reference specific information obtained by decrypting encrypted basic specific information stored in the terminal device 31 carried by the person standing in front of the main gate device 35. It is processing for acquiring. The opening system 3 performs a process for acquiring facial / form feature information of a person standing in front of the main gate in parallel with a series of processes for acquiring the basic reference specific information. The face feature information is a kind of the specific information for matching described above.

人物aがメインゲートに近づき、端末装置31aがメインゲートから約5メートル手前の位置に到達した時点で、距離センサ3262の距離測定に基づき、カメラ3261が人物aの顔/姿写真を撮影し、人物aの顔/姿データを生成する(ステップS221)。判定装置32の制御部221は、カメラ3261により生成された顔/姿データが示す顔/姿の特徴を示す顔/姿特徴情報を生成する(ステップS222)。   When the person a approaches the main gate and the terminal device 31a reaches a position about 5 meters before the main gate, the camera 3261 takes a face / figure photograph of the person a based on the distance measurement of the distance sensor 3262, The face / form data of the person a is generated (step S221). The control unit 221 of the determination device 32 generates face / form feature information indicating the face / form feature indicated by the face / form data generated by the camera 3261 (step S222).

判定装置32は、ステップS222において生成した顔/姿特徴情報を揮発性記憶部322に一時記憶する(ステップS223)。ステップS221〜ステップS223の処理は、メインゲートの手前約5メートルのラインを通過した全ての人物に関し行われる。判定装置32がステップS223において揮発性記憶部322に一時記憶可能な顔/姿特徴情報は、例えば30個に限られており、判定装置32がその数を超える顔/姿特徴情報を生成した場合、最も先に生成した顔/姿特徴情報を破棄し、新たに生成した顔/姿特徴情報を保存する。以下、揮発性記憶部322に一時記憶されている顔/姿特徴情報を「照合用顔/姿特徴情報」と呼ぶ。ステップS221〜ステップS223の処理が、基本参照用固有情報の取得処理と並行して行われる顔/姿特徴情報の取得処理である。   The determination device 32 temporarily stores the face / form feature information generated in step S222 in the volatile storage unit 322 (step S223). The processes in steps S221 to S223 are performed for all persons who have passed the line about 5 meters before the main gate. For example, the number of face / form feature information that can be temporarily stored in the volatile storage unit 322 in step S223 by the determination device 32 is limited to 30, and the determination device 32 generates more face / form feature information than the number. The face / form feature information generated first is discarded, and the newly generated face / form feature information is stored. Hereinafter, the face / form feature information temporarily stored in the volatile storage unit 322 is referred to as “matching face / form feature information”. The processes in steps S221 to S223 are face / form feature information acquisition processes performed in parallel with the basic reference specific information acquisition process.

判定装置32は、ステップS216およびステップS223の処理を完了すると、揮発性記憶部322に一時記憶されている複数の照合用顔/姿特徴情報と、ステップS216において検索した基本参照用固有情報に含まれる複数の顔/姿特徴情報(以下、「参照用顔/姿特徴情報」と呼ぶ)とを各々比較し、所定の閾値以上の類似度を有する照合用顔/姿特徴情報と参照用顔/姿特徴情報との組み合わせを特定する(ステップS231)。   When the determination device 32 completes the processing of step S216 and step S223, the determination device 32 includes the plurality of matching face / form feature information temporarily stored in the volatile storage unit 322 and the basic reference specific information searched in step S216. A plurality of face / form feature information (hereinafter referred to as “reference face / form feature information”), respectively, and a matching face / form feature information and a reference face / A combination with the appearance feature information is specified (step S231).

例えば、参照用顔/姿特徴情報群に172個の顔/姿特徴情報が含まれ、揮発性記憶部322に一時記憶されている照合用顔/姿特徴情報が30個である場合、ステップS231の処理を行うには、172×30=5160組の顔/姿特徴情報の組み合わせに関し比較処理を行う必要がある。これらの比較処理を全体として短時間で行うため、例えば、判定装置32は照合用顔/姿特徴情報に含まれる目および鼻の相対的な位置関係や身体の輪郭の形状等に基づき、まずその照合用顔/姿特徴情報の生成に用いられた顔/姿データが撮影された際の顔の方向を特定する。   For example, if 172 face / form feature information is included in the reference face / form feature information group and 30 pieces of collation face / form feature information are temporarily stored in the volatile storage unit 322, step S231 is performed. In order to perform the above process, it is necessary to perform a comparison process for 172 × 30 = 5160 combinations of face / form feature information. In order to perform these comparison processes as a whole in a short time, for example, the determination device 32 first determines the relative position relationship between the eyes and nose, the shape of the body contour, etc. included in the face / form feature information for verification. The direction of the face when the face / form data used to generate the matching face / form feature information is photographed is specified.

例えば、30個の照合用顔/姿特徴情報のうちの1番目の照合用顔/姿特徴情報に関し、その照合用顔/姿特徴情報の生成に用いられた顔/姿データの生成時に被写体が(方位角40度、仰角20度)を向いていたと特定された場合、続いて判定装置32は参照用顔/姿特徴情報群のうち(方位角40度、仰角20度)の顔/姿データより生成された参照用顔/姿特徴情報を抽出する。判定装置32はそのように抽出した参照用顔/姿特徴情報と、1番目の照合用顔/姿特徴情報との間に、所定の閾値以上の類似度が有るか否かを判定する。判定装置32は、所定の閾値以上の類似度を有する顔/姿特徴情報の組が見つかるまで、2〜30番目の照合用顔/姿特徴情報に関して方向の特定および参照用顔/姿特徴情報との比較の処理を繰り返す。   For example, regarding the first matching face / figure feature information out of thirty pieces of matching face / figure feature information, the subject is identified when the face / figure data used to generate the matching face / figure feature information is generated. If it is determined that the camera is oriented (azimuth angle 40 degrees, elevation angle 20 degrees), then the determination device 32 determines the face / form data of the reference face / form feature information group (azimuth angle 40 degrees, elevation angle 20 degrees). The reference face / figure feature information generated by the process is extracted. The determination device 32 determines whether or not there is a degree of similarity equal to or greater than a predetermined threshold between the reference face / form feature information extracted as described above and the first matching face / form feature information. The determination device 32 determines the direction of the 2nd to 30th matching face / figure feature information and the reference face / figure feature information, until a pair of face / figure feature information having a similarity equal to or greater than a predetermined threshold is found. Repeat the comparison process.

このようにすれば、判定装置32は最大でも30組の顔/姿特徴情報に関し比較処理を行うことで、ステップS231の処理を完了することができる。なお、顔が身体の方向と異なる方向を向いた状態で被写体の写真が撮影された場合にも対応するため、顔と身体全体の各々につき、個別に上記の比較処理を行うようにしてもよい。   In this way, the determination device 32 can complete the process of step S231 by performing the comparison process for 30 sets of face / form feature information at the maximum. Note that the above comparison processing may be performed individually for each of the face and the entire body in order to cope with a case where a photograph of the subject is taken with the face facing a direction different from the body direction. .

判定装置32は、ステップS231において、端末装置31aの参照用顔/姿特徴情報との間で所定の閾値以上の類似度を有する照合用顔/姿特徴情報の特定に成功した場合(ステップS232;Yes)、人物aは端末装置31aの正当な所有者であると判断される。すなわち、人物aの本人認証が成功したことになる。従って、判定装置32は、ステップS213において一時記憶した基本個人情報の中から、ステップS215において受信した端末識別情報を検索キーとして人物aの基本個人情報を検索した後、人物aの基本個人情報に含まれる氏名・住所が、ステップS202において受信した入館許可人物リストに含まれるか否かを判定する(ステップS233)。   In step S231, the determination device 32 succeeds in identifying the matching face / form feature information having a similarity equal to or higher than a predetermined threshold with the reference face / form feature information of the terminal device 31a (step S232; Yes), it is determined that the person a is a legitimate owner of the terminal device 31a. That is, the person a has been successfully authenticated. Accordingly, the determination device 32 searches the basic personal information of the person a from the basic personal information temporarily stored in step S213 using the terminal identification information received in step S215 as a search key, and then uses the basic personal information of the person a as the basic personal information. It is determined whether the included name / address is included in the permitted entry list received in step S202 (step S233).

人物aの氏名・住所が入館許可人物リストに含まれていた場合(ステップS233;Yes)、判定装置32はメインゲート装置35に対しメインゲートの開放指示を送信する(ステップS234)。この開放指示に応じてメインゲート装置35はメインゲートを開放し、人物aは建物に入ることができる。その場合、判定装置32は、人物aの氏名・住所とステップS234の処理を行った時刻情報とを入館許可情報として社内サーバ装置34に送信する(ステップS235)。   When the name and address of the person a are included in the admission permitted person list (step S233; Yes), the determination device 32 transmits an instruction to open the main gate to the main gate device 35 (step S234). In response to the opening instruction, the main gate device 35 opens the main gate, and the person a can enter the building. In this case, the determination device 32 transmits the name and address of the person a and the time information at which the process of step S234 is performed as entrance permission information to the in-house server device 34 (step S235).

一方、人物aの氏名・住所が入館許可人物リストに含まれていなかった場合(ステップS233;No)、判定装置32は発音部323を用いて、例えば「申し訳ございませんが入館が許可されておりません。本館にご用の方は係りの者にお尋ね下さい。」といった音声メッセージを発音する(ステップS236)。その場合、判定装置32は、人物aの氏名・住所とステップS236の処理を行った時刻情報とを入館拒否情報として社内サーバ装置34に送信する(ステップS237)。なお、ステップS235もしくはステップS237で社内サーバ装置34に送信される入館許可情報および入館拒否情報は、この建物の入館者管理に利用される。   On the other hand, if the name and address of the person a is not included in the admission permitted person list (step S233; No), the determination device 32 uses the pronunciation unit 323, for example, “I'm sorry but admission is not permitted. “Please ask the person in charge at the main building.” (Step S236). In that case, the determination device 32 transmits the name and address of the person a and the time information at which the process of step S236 is performed to the in-house server device 34 as entry refusal information (step S237). In addition, the entrance permission information and the entry refusal information transmitted to the in-house server device 34 in step S235 or step S237 are used for visitor management of this building.

ステップS231において、端末装置31aの参照用顔/姿特徴情報との間で所定の閾値以上の類似度を有する照合用顔/姿特徴情報の特定に失敗した場合、顔/姿写真に基づく人物aの本人認証は失敗したことになる。ただし、顔/姿写真に基づく生体認証は服装等の影響を受けるため、その精度は必ずしも高くない。従って、判定装置32は、ステップS231における判定に失敗した場合(ステップS232;No)、発音部323を用いて、例えば「申し訳ございませんが本人認証に失敗しました。お手数ですがサブゲート横のボックスに手を入れて下さい。」といった音声メッセージを発音し、人物aに静脈写真に基づく本人認証を促す(ステップS238)。   In step S231, if the identification of the matching face / form feature information having a similarity equal to or higher than a predetermined threshold with the reference face / form feature information of the terminal device 31a fails, the person a based on the face / form photo The person's authentication has failed. However, since the biometric authentication based on the face / form picture is affected by clothes and the like, the accuracy is not necessarily high. Accordingly, when the determination device 32 fails in the determination in step S231 (step S232; No), the sound generation unit 323 is used, for example, “Sorry, the person authentication failed. Sorry to trouble you, but in the box next to the subgate, The voice message such as “Please enter” is pronounced, and the person “a” is prompted to authenticate himself / herself based on the vein photograph (step S238).

人物aがステップS238における音声メッセージに従いサブゲート横に配置された静脈写真撮影部327のガラス台の上に手のひらをのせると、赤外線センサ3272がそれを検出する。赤外線センサ3272の検出をトリガとしてカメラ3271が人物aの手のひらの静脈写真を撮影し、人物aの手のひらの静脈を示す静脈データを生成する(ステップS239)。判定装置32の制御部221は、カメラ3271により生成された静脈データが示す静脈の特徴を示す静脈特徴情報を生成する(ステップS240)。このように生成される静脈特徴情報は、照合用固有情報の一種である。   When the person a places his / her palm on the glass table of the vein photography unit 327 arranged beside the sub-gate according to the voice message in step S238, the infrared sensor 3272 detects it. Using the detection of the infrared sensor 3272 as a trigger, the camera 3271 takes a vein picture of the palm of the person a, and generates vein data indicating the vein of the palm of the person a (step S239). The control unit 221 of the determination device 32 generates vein feature information indicating the feature of the vein indicated by the vein data generated by the camera 3271 (step S240). The vein feature information generated in this way is a kind of collation specific information.

ステップS239およびステップS240の処理と並行して、判定装置32の対端末装置通信部324が備える第2送信部は十分短い所定の時間間隔で一斉呼出信号(0.5m)を送出している(ステップS251)。人物aがステップS238における音声メッセージに従いサブゲート横に配置された静脈写真撮影部327へ近づき、端末装置31aが第2送信部から約0.5メートルの範囲内に入ると、端末装置31aは一斉呼出信号(0.5m)を受信し、その応答として端末識別情報を端末装置31に送信する(ステップS252)。   In parallel with the processing of step S239 and step S240, the second transmission unit provided in the terminal device communication unit 324 of the determination device 32 transmits a simultaneous call signal (0.5 m) at a sufficiently short predetermined time interval ( Step S251). When the person a approaches the vein photography unit 327 arranged beside the sub-gate in accordance with the voice message in step S238 and the terminal device 31a enters the range of about 0.5 meters from the second transmission unit, the terminal device 31a A signal (0.5 m) is received, and terminal identification information is transmitted as a response to the terminal device 31 (step S252).

判定装置32は端末装置31aから受信した端末識別情報をサーバ装置33に送信する(ステップS253)。サーバ装置33は判定装置32から受信した端末識別情報を検索キーとして端末装置31aに対応する共通鍵を検索し、検索した端末装置31aの共通鍵を判定装置32に送信する(ステップS254)。続いて、判定装置32は端末装置31aに暗号化基本個人情報および暗号化基本固有情報の送信要求を送信し(ステップS255)、端末装置31aはその送信要求に応じて暗号化基本固有情報および暗号化基本個人情報を判定装置32に送信する(ステップS256)。   The determination device 32 transmits the terminal identification information received from the terminal device 31a to the server device 33 (step S253). The server device 33 searches the common key corresponding to the terminal device 31a using the terminal identification information received from the determination device 32 as a search key, and transmits the common key of the searched terminal device 31a to the determination device 32 (step S254). Subsequently, the determination device 32 transmits a transmission request for the encrypted basic personal information and the encrypted basic unique information to the terminal device 31a (step S255), and the terminal device 31a responds to the transmission request with the encrypted basic unique information and the encrypted basic unique information. Basic personal information is transmitted to the determination device 32 (step S256).

判定装置32はステップS254において受信した共通鍵を用いて、ステップS256において受信した暗号化基本固有情報および暗号化基本個人情報を復号化し、参照用基本固有情報および基本個人情報を生成する(ステップS257)。判定装置32は、ステップS240で生成した静脈特徴情報(照合用静脈特徴情報)と、ステップS257で生成した参照用基本固有情報に含まれる複数の静脈特徴情報(参照用静脈特徴情報)の各々とを比較し、それらの類似度が所定の閾値以上であるか否かを判定する(ステップS261)。   The determination device 32 uses the common key received in step S254 to decrypt the encrypted basic unique information and the encrypted basic personal information received in step S256, and generates reference basic unique information and basic personal information (step S257). ). The determination device 32 includes the vein feature information (reference vein feature information) generated in step S240 and each of the plurality of vein feature information (reference vein feature information) included in the reference basic unique information generated in step S257. Are compared to determine whether or not their similarity is equal to or greater than a predetermined threshold (step S261).

判定装置32は、ステップS261において、複数の参照用静脈特徴情報の中に照合用静脈特徴情報との間で所定の閾値以上の類似度を有するものが有ると判定した場合(ステップS262;Yes)、人物aは端末装置31aの正当な所有者であると判断される。すなわち、人物aの本人認証が成功したことになる。従って、判定装置32は、ステップS257において生成した人物aの基本個人情報に含まれる氏名・住所が、ステップS202において受信した入館許可人物リストに含まれるか否かを判定する(ステップS263)。   The determination device 32 determines in step S261 that there is a plurality of reference vein feature information having a similarity equal to or higher than a predetermined threshold with the verification vein feature information (step S262; Yes). The person a is determined to be a legitimate owner of the terminal device 31a. That is, the person a has been successfully authenticated. Accordingly, the determination device 32 determines whether or not the name / address included in the basic personal information of the person a generated in step S257 is included in the admission permitted person list received in step S202 (step S263).

人物aの氏名・住所が入館許可人物リストに含まれていた場合(ステップS263;Yes)、判定装置32はサブゲート装置36に対しサブゲートの開放指示を送信する(ステップS264)。この開放指示に応じてメインゲート装置35はメインゲートを開放し、人物aは建物に入ることができる。その場合、判定装置32は、人物aの氏名・住所とステップS264の処理を行った時刻情報とを入館許可情報として社内サーバ装置34に送信する(ステップS265)。   When the name and address of the person a are included in the admission permitted person list (step S263; Yes), the determination device 32 transmits a subgate opening instruction to the subgate device 36 (step S264). In response to the opening instruction, the main gate device 35 opens the main gate, and the person a can enter the building. In this case, the determination device 32 transmits the name and address of the person a and the time information at which the process of step S264 is performed as entrance permission information to the in-house server device 34 (step S265).

一方、人物aの氏名・住所が入館許可人物リストに含まれていなかった場合(ステップS263;No)、判定装置32は発音部323を用いて、例えば「申し訳ございませんが入館が許可されておりません。本館にご用の方は係りの者にお尋ね下さい。」といった音声メッセージを発音する(ステップS266)。その場合、判定装置32は、人物aの氏名・住所とステップS266の処理を行った時刻情報とを入館拒否情報として社内サーバ装置34に送信する(ステップS267)。なお、ステップS265もしくはステップS267で社内サーバ装置34に送信される入館許可情報および入館拒否情報は、この建物の入館者管理に利用される。   On the other hand, when the name and address of the person a are not included in the admission permitted person list (step S263; No), the determination device 32 uses the pronunciation unit 323, for example, “I'm sorry but admission is not permitted. If you use the main building, please ask the person in charge. "(Step S266). In this case, the determination device 32 transmits the name and address of the person a and the time information at which the process of step S266 is performed to the in-house server device 34 as entry refusal information (step S267). Note that the admission permission information and the entry refusal information transmitted to the in-house server device 34 in step S265 or step S267 are used for managing the visitors of this building.

[1.4.本人認証システムの第2実施例]
以下に、本発明にかかる本人認証システムの他の一実施例として、本発明にかかる本人認証システムを入国審査に利用した入国審査システム5の構成および動作を説明する。
[1.4. Second embodiment of personal authentication system]
Hereinafter, as another embodiment of the personal authentication system according to the present invention, the configuration and operation of an immigration system 5 using the personal authentication system according to the present invention for immigration will be described.

[1.4.1.構成]
図16は入国審査システム5の全体構成を模式的に示した図である。入国審査システム5は入国審査を受ける人物が携帯する端末装置51と、入国審査を受ける人物の本人認証を行うとともに本人認証に成功した場合にその人物の個人情報を入国審査官に閲覧可能とする判定装置52と、あらゆる端末装置51の各々に関し固有情報および個人情報を暗号化・復号化する鍵を生成・管理するサーバ装置53と、入出国の履歴およびビザ(査証)の情報を管理する入出国管理サーバ装置54と、入国希望者の通過を制御するためのゲート装置55とを備えている。端末装置51と判定装置52は無線通信可能であり、判定装置52とサーバ装置53の間および判定装置52と入出国管理サーバ装置54の間は、インターネットを介して、VPNで保護された通信が可能である。
[1.4.1. Constitution]
FIG. 16 is a diagram schematically showing the overall configuration of the immigration system 5. The immigration system 5 carries out personal authentication of the terminal device 51 carried by the person undergoing immigration and the person undergoing immigration and enables the immigration officer to view the personal information of the person when the personal authentication is successful. A determination device 52, a server device 53 that generates and manages a key for encrypting / decrypting unique information and personal information for each of all terminal devices 51, and an entry / exit history and visa information. The departure control server device 54 and a gate device 55 for controlling the passage of the applicant for entry are provided. The terminal device 51 and the determination device 52 are capable of wireless communication, and between the determination device 52 and the server device 53 and between the determination device 52 and the immigration server device 54, communication protected by VPN is performed via the Internet. Is possible.

開門システム3においては、例として、公開鍵方式が採用されているものとする。開門システム3において、端末装置51およびサーバ装置53は基本登録システム2による初期登録を完了している。   In the opening system 3, for example, it is assumed that a public key method is adopted. In the opening system 3, the terminal device 51 and the server device 53 have completed initial registration by the basic registration system 2.

端末装置51の構成およびサーバ装置53の構成は、基本登録システム2の端末装置21の構成(図3参照)およびサーバ装置23の構成(図6参照)と同様である。判定装置52の構成は、開門システム3の判定装置32の構成(図11参照)とほぼ同じであるが、判定装置52は判定装置32が備える発音部323を備えていない。入国審査においては、入国審査官が必要なメッセージを口頭で伝えることができるため発音部323は必要ないためである。また、判定装置52は判定装置32が備える対メインゲート装置送信部328および対サブゲート装置送信部329に代えて、対ゲート装置送信部を備えている。入国審査においては入国者が通過するゲートは1つでよいためである。   The configuration of the terminal device 51 and the configuration of the server device 53 are the same as the configuration of the terminal device 21 (see FIG. 3) and the configuration of the server device 23 (see FIG. 6) of the basic registration system 2. The configuration of the determination device 52 is substantially the same as the configuration of the determination device 32 of the opening system 3 (see FIG. 11), but the determination device 52 does not include the sound generation unit 323 included in the determination device 32. This is because the immigration section 323 is not necessary in the immigration process because the immigration officer can communicate the necessary message verbally. The determination device 52 includes a gate device transmission unit instead of the main gate device transmission unit 328 and the sub gate device transmission unit 329 included in the determination device 32. This is because it is only necessary for an immigration officer to pass through one gate.

また、判定装置52は、プログラムに従った処理により、端末装置51から受信した公開鍵を用いて追加個人情報および追加固有情報を暗号化する暗号部としても機能する。   The determination device 52 also functions as an encryption unit that encrypts the additional personal information and the additional unique information using the public key received from the terminal device 51 by processing according to the program.

[1.4.2.動作]
以下に入国審査システム5の動作を説明する。例として、端末装置51Bを携帯する人物bがX国に入国予定であるものとする。人物bは、通常、予め自国内のX国大使館にてビザの発給を受けておく必要がある。X国大使館には、本発明にかかる本人認証システムを利用したビザ発給システムが設置されており、人物bは端末装置51Bに記憶されている暗号化基本固有情報を用いた本人認証を受ける。
[1.4.2. Operation]
The operation of the immigration system 5 will be described below. As an example, it is assumed that a person b carrying the terminal device 51B is scheduled to enter X country. The person b usually needs to have a visa issued in advance at the X Embassy in his country. The Embassy of Country X is provided with a visa issuing system using the personal authentication system according to the present invention, and the person b receives the personal authentication using the encryption basic unique information stored in the terminal device 51B.

人物bが端末装置51Bの正当な所有者である人物Bであることが確認された後、X国大使館のビザ発給官は所定の審査を行い、人物BのX国への入国に問題がないと判断すると、ビザ発給システムを用いて、端末装置51Bに記憶されている暗号化基本個人情報より生成された人物Bの基本個人情報を、人物Bに対し発給するビザ番号とともに、入出国管理サーバ装置54に送信する。   After it is confirmed that the person b is the person B who is a legitimate owner of the terminal device 51B, the visa issuer of the X country embassy performs a predetermined examination and there is a problem in the entry of the person B into the country X. If not, using the visa issuance system, the basic personal information of the person B generated from the encrypted basic personal information stored in the terminal device 51B, together with the visa number issued to the person B, immigration control It transmits to the server apparatus 54.

入出国管理サーバ装置54に対するビザ番号の送信に伴い、ビザ発給システムは、端末装置51Bに記憶されている公開鍵を用いて人物Bに発給したビザ番号を暗号化した後、端末装置51Bおよびサーバ装置53に送信する。端末装置51Bおよびサーバ装置53は、ビザ発給システムより受信した暗号化されたビザ番号を、端末装置51Bに関する暗号化された追加個人情報として登録する。以下、暗号化された追加個人情報を「暗号化追加個人情報」と呼ぶ。また、追加個人情報の種類を区別するため、例えばビザ番号に関する追加個人情報を「追加個人情報(ビザ番号)」のように呼び、それらが暗号化されたものを、「暗号化追加個人情報(ビザ番号)」のように呼ぶ。   Along with the transmission of the visa number to the immigration server device 54, the visa issuing system encrypts the visa number issued to the person B using the public key stored in the terminal device 51B, and then the terminal device 51B and the server Transmit to device 53. The terminal device 51B and the server device 53 register the encrypted visa number received from the visa issuing system as encrypted additional personal information regarding the terminal device 51B. Hereinafter, the encrypted additional personal information is referred to as “encrypted additional personal information”. In addition, in order to distinguish the type of additional personal information, for example, additional personal information related to a visa number is called “additional personal information (visa number)” and the encrypted information is referred to as “encrypted additional personal information ( Visa number) ”.

入国審査システム5においては、追加個人情報(ビザ番号)に加え、追加個人情報(犯罪歴)、追加個人情報(入出国履歴)が利用される。従って、端末装置51Bには、暗号化基本個人情報およびX国大使館にて登録を受けた暗号化追加個人情報(ビザ番号)に加え、人物Bの犯罪歴を示す暗号化追加個人情報(犯罪歴)と、人物Bの入出国履歴を示す暗号化追加個人情報(入出国履歴)が記憶されているものとする。   In the immigration system 5, in addition to the additional personal information (visa number), additional personal information (crime history) and additional personal information (immigration / departure history) are used. Therefore, in addition to the encrypted basic personal information and the encrypted additional personal information (visa number) registered at the X Embassy, the terminal device 51B includes the encrypted additional personal information (crime) indicating the criminal history of person B. History) and encrypted additional personal information (entry / exit history) indicating the entry / exit history of person B are stored.

人物Bは、X国大使館においてビザ発給を受けた後、X国に渡航し、X国の入国審査を受ける。人物Bが入国審査を受ける際の入国審査システム5の動作フローのうち、端末装置の所持者の本人認証に関する部分は、開門システム3に関し図12〜図15に示したフローのステップS203〜ステップS232およびステップS239〜ステップS262とほぼ同様である。入国審査システム5の本人認証の動作フローが、図12〜図15に示した動作フローと異なる点は、ステップS210〜ステップS213およびステップS255〜ステップS257において、暗号化基本個人情報に加え、暗号化追加個人情報(ビザ番号)、暗号化追加個人情報(犯罪歴)および暗号化追加個人情報(入出国履歴)が送受信・一時記憶される点のみである。   Person B, after receiving a visa at the X Embassy, travels to X and undergoes immigration in X. Of the operation flow of the immigration system 5 when the person B undergoes immigration, the part related to the personal authentication of the owner of the terminal device relates to the opening system 3 in steps S203 to S232 in the flow shown in FIGS. And it is substantially the same as step S239-step S262. The operation flow of the personal authentication of the immigration system 5 is different from the operation flow shown in FIGS. 12 to 15 in that in steps S210 to S213 and steps S255 to S257, in addition to the encrypted basic personal information, encryption is performed. Additional personal information (visa number), encrypted additional personal information (crime history), and encrypted additional personal information (entry / exit history) are only transmitted / received and temporarily stored.

入国審査システム5による本人認証が失敗し、端末装置51Bの所持者が端末装置51Bの正当な所有者でないと判定された場合、端末装置51Bの所持者は入国拒否をされるか、もしくは入国審査官等によりさらに詳しい調査を受けることになる。一方、入国審査システム5による本人認証が成功し、人物Bが端末装置51Bの正当な所有者であると判定された場合、入国審査システム5は人物Bの個人情報の表示、追加個人情報(入出国履歴)の更新などの処理を行う。   If the person authentication by the immigration system 5 fails and it is determined that the owner of the terminal device 51B is not a legitimate owner of the terminal device 51B, the owner of the terminal device 51B is denied entry or immigration Further investigation will be conducted by the government. On the other hand, when the person authentication by the immigration system 5 is successful and it is determined that the person B is a legitimate owner of the terminal device 51B, the immigration system 5 displays the personal information of the person B, additional personal information (entry Processing such as departure history) update.

図17は人物Bの本人認証が成功した後の入国審査システム5の動作を示したフロー図である。判定装置52は、人物Bの基本個人情報を入出国管理サーバ装置54に送信する(ステップS501)。入出国管理サーバ装置54は、受信した基本個人情報を検索キーとして人物Bに発給されているビザ番号を検索した後、検索したビザ番号を判定装置52に送信する(ステップS502)。判定装置52は入出国管理サーバ装置54から受信したビザ番号と、端末装置51Bから受信した暗号化追加個人情報(ビザ番号)を復号化して得られた追加個人情報(ビザ番号)により示されるビザ番号とを照合する(ステップS503)。   FIG. 17 is a flowchart showing the operation of the immigration system 5 after the person B has been successfully authenticated. The determination device 52 transmits the basic personal information of the person B to the immigration control server device 54 (step S501). The immigration server device 54 searches for the visa number issued to the person B using the received basic personal information as a search key, and then transmits the searched visa number to the determination device 52 (step S502). The determination device 52 is a visa indicated by the visa number received from the immigration server 54 and the additional personal information (visa number) obtained by decrypting the encrypted additional personal information (visa number) received from the terminal device 51B. The number is collated (step S503).

判定装置52は、人物Bの基本個人情報、追加個人情報(ビザ番号)、追加個人情報(犯罪歴)、追加個人情報(入出国履歴)、およびステップS503の照合結果を表示部に表示する(ステップS504)。   The determination device 52 displays the basic personal information of the person B, additional personal information (visa number), additional personal information (crime history), additional personal information (entry / exit history), and the collation result of step S503 on the display unit ( Step S504).

入国審査官は判定装置52の表示部に表示された情報に基づき、人物Bの入国を許可するか否かを判断する。入国審査官により人物Bの入国が拒否された場合(ステップS505;No)、判定装置52は人物Bの基本個人情報と現在の時刻情報を含む入国拒否情報を入出国管理サーバ装置54に送信する(ステップS506)。また、入国審査官により人物Bの入国が許可された場合(ステップS505;Yes)、判定装置52は人物Bの基本個人情報と現在の時刻情報を含む入国許可情報を入出国管理サーバ装置54に送信する(ステップS507)。入出国管理サーバ装置54に送信された入国許可情報および入国拒否情報は、現在の入国者を把握するために利用される他、例えばビザ発給システムに送信され、将来のビザ発給時に利用される。   The immigration officer determines whether or not to permit entry of person B based on the information displayed on the display unit of determination device 52. When the immigration officer rejects entry of the person B (step S505; No), the determination device 52 transmits the entry rejection information including the basic personal information of the person B and the current time information to the immigration control server device 54. (Step S506). If the immigration officer approves the entry of the person B (step S505; Yes), the determination device 52 sends the entry permission information including the basic personal information of the person B and the current time information to the immigration management server device 54. Transmit (step S507). The entry permission information and the entry refusal information transmitted to the entry / exit management server device 54 are used for grasping the current entry person, and are transmitted to, for example, a visa issuance system and used when a visa is issued in the future.

人物Bの入国が許可された場合、判定装置52は追加個人情報(入出国履歴)にX国への入国を示す情報を追加することにより、追加個人情報(入出国履歴)を更新する(ステップS508)。続いて、判定装置52は端末装置51Bに対し、公開鍵の送信要求を送信する(ステップS509)。端末装置51Bは、公開鍵の送信要求に応じて、公開鍵を判定装置52に送信する(ステップS510)。判定装置52は、端末装置51Bから公開鍵を受信すると、ステップS509で更新した追加個人情報(入出国履歴)を受信した公開鍵で暗号化し、暗号化追加個人情報(入出国履歴)を生成する(ステップS511)。   When the entry of the person B is permitted, the determination device 52 updates the additional personal information (immigration / departure history) by adding information indicating entry into the country X to the additional personal information (immigration / departure history) (step) S508). Subsequently, the determination device 52 transmits a public key transmission request to the terminal device 51B (step S509). In response to the public key transmission request, the terminal device 51B transmits the public key to the determination device 52 (step S510). When receiving the public key from the terminal device 51B, the determination device 52 encrypts the additional personal information (immigration / departure history) updated in step S509 with the received public key, and generates encrypted additional personal information (immigration / departure history). (Step S511).

さらに、判定装置52は人物Bの本人認証時に生成した照合用固有情報、すなわち現在の人物Bを撮影して得られた顔/姿写真および静脈写真から生成した顔/姿特徴情報および静脈特徴情報を、ステップS510において受信した公開鍵で暗号化する(ステップS512)。ステップS512で暗号化される固有情報は、将来の本人認証において参照用固有情報として利用される追加固有情報である。以下、暗号化された追加固有情報を暗号化追加固有情報と呼ぶ。   Further, the determination device 52 includes the verification specific information generated when the person B is authenticated, that is, the face / form feature information and vein feature information generated from the face / form photograph and vein photograph obtained by photographing the current person B. Is encrypted with the public key received in step S510 (step S512). The unique information encrypted in step S512 is additional unique information used as reference unique information in future personal authentication. Hereinafter, the encrypted additional unique information is referred to as encrypted additional unique information.

追加固有情報は、登録専門機関以外の組織により管理されるシステムによって、本人認証の処理に伴い取得された生体情報であるため、基本固有情報と比べ信頼性が低いが、基本固有情報よりも新しい生体情報である。従って、例えば登録専門機関における登録時から経年により顔の輪郭等に変化が生じている場合など、本人であるのにしばしば顔/姿特徴情報に基づく本人認証に失敗するような場合に、追加固有情報を補助的に利用することで、そのような本人認証の失敗を低減することができる。   The additional unique information is biometric information acquired by the system managed by an organization other than the registered specialized institution along with the authentication process, so it is less reliable than the basic unique information, but is newer than the basic unique information. Biometric information. Therefore, for example, when the identity of a person who has been a person fails to authenticate himself / herself based on facial / figure feature information, such as when the contour of the face has changed due to aging since registration at the registration institution, additional uniqueness By using the information in an auxiliary manner, it is possible to reduce such failure of personal authentication.

例えば、駅の改札に要する本人認証においては高い信頼性よりも速い処理速度が求められる。従って、頻繁に顔/姿特徴情報に基づく本人認証に失敗し、静脈特徴情報を用いた本人認証の必要が生じる本人認証システムは実用的でない。従って、基本固有情報に含まれる顔/姿特徴情報による本人認証に失敗した場合でも、追加固有情報に含まれる顔/姿特徴情報による本人認証に成功した場合には改札を開くようにすることで、本発明にかかる本人認証システムの実用性を高めることができる。一方、入出国審査のように本人認証に高い信頼性が求められる場合には、追加固有情報は用いないなど、求められるセキュリティレベルに応じて基本固有情報と追加固有情報の使い分けが行われることが望ましい。   For example, in the authentication of a person required for a ticket gate at a station, a processing speed faster than high reliability is required. Accordingly, a personal authentication system that frequently fails in personal authentication based on face / form feature information and requires personal authentication using vein feature information is not practical. Therefore, even if the user authentication based on the face / figure feature information included in the basic unique information fails, if the user authentication based on the face / figure feature information included in the additional specific information is successful, the ticket gate is opened. The utility of the personal authentication system according to the present invention can be improved. On the other hand, when high reliability is required for personal authentication, such as immigration, the basic specific information and the additional specific information may be used according to the required security level, such as not using additional specific information. desirable.

判定装置52は、ステップS511で生成した暗号化追加個人情報(入出国履歴)およびステップS512で生成した暗号化追加固有情報を端末装置51Bに送信する(ステップS513)。端末装置51Bは受信した暗号化追加個人情報(入出国履歴)および暗号化追加固有情報を不揮発性記憶部に保存する(ステップS514)。   The determination device 52 transmits the encrypted additional personal information (immigration history) generated in step S511 and the encrypted additional unique information generated in step S512 to the terminal device 51B (step S513). The terminal device 51B stores the received encrypted additional personal information (immigration / departure history) and the encrypted additional unique information in the nonvolatile storage unit (step S514).

また、判定装置52は、ステップS511で生成した暗号化追加個人情報(入出国履歴)およびステップS512で生成した暗号化追加固有情報をサーバ装置53に送信する(ステップS515)。サーバ装置53は受信した暗号化追加個人情報(入出国履歴)および暗号化追加固有情報を端末装置51Bの端末識別情報に対応付けて、不揮発性記憶部に保存する(ステップS516)。   In addition, the determination device 52 transmits the encrypted additional personal information (immigration history) generated in step S511 and the encrypted additional unique information generated in step S512 to the server device 53 (step S515). The server device 53 stores the received encrypted additional personal information (entry / exit history) and encrypted additional unique information in association with the terminal identification information of the terminal device 51B in the nonvolatile storage unit (step S516).

以上の一連の処理が完了すると、入国審査官は判定装置52の操作部を操作し、ゲートの開放を指示する。その操作に応じて、判定装置52はゲート装置55に対しゲートの開放指示を送信し(ステップS517)、ゲート装置55は判定装置52から受診した開放指示に従いゲートを開く。その結果、人物BはX国に入国することができる。   When the above series of processing is completed, the immigration officer operates the operation unit of the determination device 52 and instructs opening of the gate. In response to the operation, the determination device 52 transmits a gate opening instruction to the gate device 55 (step S517), and the gate device 55 opens the gate according to the opening instruction received from the determination device 52. As a result, person B can enter country X.

[1.5.端末装置の情報の修復]
本発明にかかる本人認証システムにおいて本人認証を行うためには、暗号化固有情報および暗号化個人情報、そして公開鍵方式が採用される場合の公開鍵は、各々の端末装置に保存されていればよく、サーバ装置においてその複製を保存しておく必要はない。しかしながら、上述した基本登録システム2、開門システム3および入国審査システム5において示したように、サーバ装置に端末装置に記憶されている情報の複製を保存しておくと、何らかの理由で端末装置に保存されていた情報が破損・消失した場合に、容易にその情報の修復を行うことができ、本発明にかかる本人認証システムの利便性を高めることができる。
[1.5. Repairing terminal device information]
In order to perform personal authentication in the personal authentication system according to the present invention, the encrypted unique information, the encrypted personal information, and the public key when the public key method is adopted are stored in each terminal device. Often, it is not necessary to store the copy in the server device. However, as shown in the basic registration system 2, the opening system 3 and the immigration system 5 described above, if a copy of the information stored in the terminal device is stored in the server device, it is stored in the terminal device for some reason. When the stored information is damaged or lost, the information can be easily restored, and the convenience of the personal authentication system according to the present invention can be enhanced.

[1.5.1.動作]
サーバ装置に保存されている情報を用いた端末装置の情報の修復は、登録専門機関において基本登録システム2を用いて実行可能である。ただし、情報修復に際して、サーバ装置23は、プログラムに従った処理により、不揮発性記憶部233に保存されている暗号化固有情報および暗号化個人情報を復号化する復号部としても機能する。以下、人物cにより登録専門機関に持ち込まれた端末装置21Cの情報修復が行われる場合の基本登録システム2の動作を説明する。
[1.5.1. Operation]
The restoration of the terminal device information using the information stored in the server device can be executed using the basic registration system 2 in the registration specialized organization. However, when information is restored, the server device 23 also functions as a decryption unit that decrypts the encrypted unique information and the encrypted personal information stored in the nonvolatile storage unit 233 by processing according to the program. Hereinafter, the operation of the basic registration system 2 in the case where information restoration of the terminal device 21C brought into the registration organization by the person c is performed will be described.

図18〜図20は、端末装置21の情報を修復する際の基本登録システム2の動作を示したフロー図である。基本登録システム2のオペレータの操作に応じて、登録用判定装置22は端末装置21Cに対し、端末識別情報の送信要求を送信する(ステップS601)。端末装置21Cは登録用判定装置22からの送信要求に応じて、ROM212に保存されている端末識別情報を登録用判定装置22に送信する(ステップS602)。   18 to 20 are flowcharts showing the operation of the basic registration system 2 when the information of the terminal device 21 is restored. In response to the operation of the operator of the basic registration system 2, the registration determination device 22 transmits a terminal identification information transmission request to the terminal device 21C (step S601). In response to the transmission request from the registration determination device 22, the terminal device 21C transmits the terminal identification information stored in the ROM 212 to the registration determination device 22 (step S602).

登録用判定装置22は、端末装置21から端末識別情報の受信に成功したか否かを判定する(ステップS603)。例えば端末装置21Cが落下等により故障し、端末識別情報の読み出し・送信が正しく行えない場合があるためである。端末装置21Cが端末装置21Cから端末識別情報の受信に失敗した場合(ステップS603;No)、登録用判定装置22の表示部225は端末装置21の所持者の氏名・住所の入力を促す画面を表示する(ステップS604)。オペレータはステップS604の表示に従い、人物cに氏名・住所を尋ね、人物cが答えた氏名・住所を登録用判定装置22に入力した後、入力完了操作を行う(ステップS605)。入力完了操作に応じて、登録用判定装置22は入力された氏名・住所をサーバ装置23に送信する(ステップS606)。   The registration determination device 22 determines whether the terminal identification information has been successfully received from the terminal device 21 (step S603). This is because, for example, the terminal device 21C may fail due to dropping or the like, and terminal identification information may not be read / transmitted correctly. When the terminal device 21C fails to receive the terminal identification information from the terminal device 21C (step S603; No), the display unit 225 of the registration determination device 22 displays a screen that prompts input of the name and address of the owner of the terminal device 21. It is displayed (step S604). According to the display in step S604, the operator asks the person c for his / her name and address, inputs the name and address answered by the person c to the registration determination device 22, and then performs an input completion operation (step S605). In response to the input completion operation, the registration determination device 22 transmits the input name and address to the server device 23 (step S606).

端末装置21Cが端末装置21Cから端末識別情報の受信に成功した場合(ステップS603;Yes)、登録用判定装置22は受信した端末識別情報をサーバ装置23に送信する(ステップS607)。   When the terminal device 21C has successfully received the terminal identification information from the terminal device 21C (step S603; Yes), the registration determination device 22 transmits the received terminal identification information to the server device 23 (step S607).

サーバ装置23は、既述のように、不揮発性記憶部233に複数の端末識別情報に対応付けて共通鍵もしくは秘密鍵・公開鍵のペアと、暗号化固有情報(暗号化基本固有情報と暗号化追加固有情報)と、暗号化個人情報(暗号化基本個人情報と暗号化追加個人情報)とを記憶している。以下、端末識別情報に対応付けて記憶されているこれらの情報の各々を「端末情報」と呼ぶ。   As described above, the server device 23 associates a plurality of pieces of terminal identification information with the non-volatile storage unit 233 in association with a plurality of terminal identification information, a pair of a common key or a secret key / public key, and encryption unique information (encryption basic unique information and encryption Encryption additional unique information) and encrypted personal information (encrypted basic personal information and encrypted additional personal information) are stored. Hereinafter, each piece of information stored in association with the terminal identification information is referred to as “terminal information”.

サーバ装置23は、ステップS606もしくはステップS607で登録用判定装置22から受信した情報が端末識別情報であるか否かを判定する(ステップS608)。登録用判定装置22から受信した情報が端末識別情報であった場合(ステップS608;Yes)、サーバ装置23は不揮発性記憶部233に保存されている複数の端末情報の中から、受信した端末識別情報に対応する端末情報を検索する(ステップS609)。続いて、サーバ装置23は、ステップS609において検索した端末情報に含まれる暗号化基本固有情報を、同じく検索した端末情報に含まれる共通鍵または秘密鍵で復号化する(ステップS610)。ステップS609の復号化により、端末装置21Cに対応する参照用基本固有情報が得られる。   The server device 23 determines whether the information received from the registration determination device 22 in step S606 or step S607 is terminal identification information (step S608). When the information received from the registration determination device 22 is terminal identification information (step S608; Yes), the server device 23 receives the received terminal identification from the plurality of terminal information stored in the nonvolatile storage unit 233. Terminal information corresponding to the information is searched (step S609). Subsequently, the server device 23 decrypts the encrypted basic unique information included in the terminal information searched in step S609 with the common key or the secret key included in the searched terminal information (step S610). By the decoding in step S609, reference basic specific information corresponding to the terminal device 21C is obtained.

一方、登録用判定装置22から受信した情報が端末識別情報でなかった場合(ステップS608;No)、サーバ装置23は不揮発性記憶部233に保存されている複数の端末情報の中から、例えば端末識別情報のアルファベット順の最初から順に1つ選択し、選択した端末情報に含まれる暗号化基本個人情報を、同じく選択した端末情報に含まれる秘密鍵で復号化する(ステップS611)。続いて、サーバ装置23は、ステップS611の復号により得られた基本個人情報に含まれる氏名・住所と、ステップS606で受信した氏名・住所とが一致するか否かを判定する(ステップS612)。   On the other hand, when the information received from the registration determination device 22 is not terminal identification information (step S608; No), the server device 23 selects, for example, a terminal from among a plurality of terminal information stored in the nonvolatile storage unit 233. One of the identification information is selected in the alphabetical order from the beginning, and the encrypted basic personal information included in the selected terminal information is decrypted with the secret key included in the selected terminal information (step S611). Subsequently, the server device 23 determines whether or not the name / address included in the basic personal information obtained by the decryption in step S611 matches the name / address received in step S606 (step S612).

ステップS612の判定で登録用判定装置22から受信した氏名・住所と復号化により得られた氏名・住所とが一致しなかった場合(ステップS612;No)、サーバ装置23は不揮発性記憶部233に保存されている複数の端末情報の中から次の端末情報を選択し、選択した端末情報に関しステップS611およびステップS612を繰り返す。   When the name / address received from the registration determination device 22 in the determination in step S612 does not match the name / address obtained by the decryption (step S612; No), the server device 23 stores data in the nonvolatile storage unit 233. The next terminal information is selected from the plurality of stored terminal information, and step S611 and step S612 are repeated for the selected terminal information.

ステップS612の判定で登録用判定装置22から受信した氏名・住所と復号化により得られた氏名・住所とが一致した場合(ステップS612;Yes)、その氏名・住所を含んでいた端末情報に含まれる暗号化基本固有情報を、同じくその端末情報に含まれる共通鍵もしくは秘密鍵で復号化する(ステップS613)。ステップS613の復号化により、人物cが述べた氏名・住所に対応する参照用基本固有情報が得られる。サーバ装置23は、ステップS610もしくはステップS613で復号化により得られた参照用基本固有情報を登録用判定装置22に送信する(ステップS614)。   If the name / address received from the registration determination device 22 in the determination in step S612 matches the name / address obtained by decryption (step S612; Yes), it is included in the terminal information that includes the name / address. The encrypted basic unique information is decrypted with the common key or the secret key included in the terminal information (step S613). By the decryption in step S613, reference basic unique information corresponding to the name / address described by the person c is obtained. The server device 23 transmits the reference basic unique information obtained by decoding in step S610 or step S613 to the registration determination device 22 (step S614).

登録用判定装置22は、サーバ装置23から参照用基本固有情報を受信すると、人物cの顔/姿写真群および静脈写真群を撮影し、人物cの照合用固有情報を取得する。この照合用固有情報の取得の処理(ステップS615〜ステップS620)は、図7〜図9を用いて示した基本登録システム2による登録処理におけるステップS125〜ステップS130(もしくは、ステップS109〜ステップS114)と同様である。   When receiving the reference basic unique information from the server device 23, the registration determination device 22 captures the face / appearance photograph group and the vein photograph group of the person c, and acquires the matching unique information of the person c. The process for acquiring the unique information for verification (steps S615 to S620) is performed in steps S125 to S130 (or steps S109 to S114) in the registration process performed by the basic registration system 2 shown in FIGS. It is the same.

登録用判定装置22は、ステップS614においてサーバ装置23から受信した参照用基本固有情報と、ステップS617およびステップS620で生成した照合用固有情報(照合用の顔/姿特徴情報群と静脈特徴情報群)とを比較し、それらの情報間に所定の閾値以上の類似度が有るか否かを判定する(ステップS621)。   The registration determination device 22 includes the reference basic unique information received from the server device 23 in step S614 and the matching unique information generated in steps S617 and S620 (the face / form feature information group and vein feature information group for matching). ) And a determination is made as to whether or not there is a degree of similarity equal to or greater than a predetermined threshold value between these pieces of information (step S621).

ステップS621の判定において固有情報の間に所定の閾値以上の類似度がないと判定された場合(ステップS621;No)、人物cは端末装置21Cの正当な所有者ではないか、もしくは人物cが述べた氏名・住所に誤りがあることになり、基本登録システム2による情報の修復は行われない。一方、ステップS621の判定において固有情報の間に所定の閾値以上の類似度があると判定された場合(ステップS621;Yes)、人物cは端末装置21Cの正当な所有者であるか、もしくは人物cが述べた氏名・住所に誤りがなかったことが確認されたことになる。従って、登録用判定装置22は表示部225に本人認証成功を示す画面を表示する(ステップS622)。   If it is determined in step S621 that the unique information does not have a similarity greater than or equal to a predetermined threshold (step S621; No), the person c is not a valid owner of the terminal device 21C, or the person c is There will be an error in the name and address described, and the basic registration system 2 will not restore the information. On the other hand, if it is determined in step S621 that the unique information has a similarity greater than or equal to a predetermined threshold (step S621; Yes), the person c is a valid owner of the terminal device 21C or a person It was confirmed that the name and address stated by c were correct. Therefore, the registration determination device 22 displays a screen indicating that the personal authentication is successful on the display unit 225 (step S622).

先のステップS604において氏名・住所の入力を促す画面の表示がなされた場合、端末装置21Cのハードウェアに何らかの故障があるため、登録用判定装置22のオペレータは故障している端末装置21Cを破棄し、それに変わる新しい端末装置21Cを準備する。   When the screen prompting the input of the name and address is displayed in the previous step S604, the operator of the registration determination device 22 discards the failed terminal device 21C because there is some failure in the hardware of the terminal device 21C. Then, a new terminal device 21C to be replaced with it is prepared.

端末装置21Cの交換が行われなかった場合(ステップS623;No)、基本登録システム2のオペレータの所定の操作に応じて、登録用判定装置22はステップS602で端末装置21Cから受信した端末識別情報をサーバ装置23に送信する(ステップS624)。   If the terminal device 21C is not exchanged (step S623; No), the registration determination device 22 receives the terminal identification information received from the terminal device 21C in step S602 in response to a predetermined operation by the operator of the basic registration system 2. Is transmitted to the server device 23 (step S624).

一方、端末装置21Cの交換が行われた場合(ステップS623;Yes)、基本登録システム2のオペレータの所定の操作に応じて、登録用判定装置22は新しい端末装置21Cに対し端末識別情報の送信要求を送信し(ステップS625)、新しい端末装置21Cはその送信要求に応じて、ROM212に保存されている端末識別情報を登録用判定装置22に送信する(ステップS626)。登録用判定装置22はステップS626で新しい端末装置21Cから受信した端末識別情報を、ステップS605で入力された氏名・住所とともにサーバ装置23に送信する(ステップS627)。   On the other hand, when the terminal device 21C is exchanged (step S623; Yes), the registration determination device 22 transmits terminal identification information to the new terminal device 21C in accordance with a predetermined operation of the operator of the basic registration system 2. The request is transmitted (step S625), and the new terminal device 21C transmits the terminal identification information stored in the ROM 212 to the registration determination device 22 in response to the transmission request (step S626). The registration determination device 22 transmits the terminal identification information received from the new terminal device 21C in step S626 to the server device 23 together with the name and address input in step S605 (step S627).

サーバ装置23は、ステップS624もしくはステップS627において登録用判定装置22から受信した情報に氏名・住所が含まれるか否かを判定する(ステップS628)。ステップS628において氏名・住所が含まれないと判定した場合(ステップS628;No)、サーバ装置23はステップS609において検索した端末情報の端末識別情報がステップS624において受信した端末識別情報と一致していることを確認した後、その端末情報に含まれる共通鍵もしくは秘密鍵を除く全ての情報を、登録用判定装置22に送信する(ステップS629)。   The server device 23 determines whether or not the name / address is included in the information received from the registration determination device 22 in step S624 or step S627 (step S628). If it is determined in step S628 that the name / address is not included (step S628; No), the server device 23 matches the terminal identification information of the terminal information searched in step S609 with the terminal identification information received in step S624. After confirming this, all information except the common key or secret key included in the terminal information is transmitted to the registration determination device 22 (step S629).

一方、ステップS628において氏名・住所が含まれていると判定した場合(ステップS628;Yes)、サーバ装置23はステップS612において氏名・住所の一致をみた端末情報に含まれる氏名・住所がステップS627において受信した氏名・住所と一致することを確認した後、当該端末情報が対応付けられている端末識別情報(すなわち、古い端末装置21Cの端末識別情報)を、ステップS627において受信した端末識別情報(すなわち新しい端末装置21Cの端末識別情報)に書き換える(ステップS630)。そして、サーバ装置23は、書き換えた端末識別情報に対応付けられている端末情報に含まれる共通鍵もしくは秘密鍵を除く全ての情報を、登録用判定装置22に送信する(ステップS629)。   On the other hand, if it is determined in step S628 that the name / address is included (step S628; Yes), the server device 23 receives the name / address included in the terminal information that matches the name / address in step S612. After confirming that the received name and address match, the terminal identification information associated with the terminal information (that is, the terminal identification information of the old terminal device 21C) is received as the terminal identification information (that is, the terminal identification information received in step S627) The terminal information is rewritten to the new terminal device 21C (step S630). Then, the server device 23 transmits all information except the common key or the secret key included in the terminal information associated with the rewritten terminal identification information to the registration determination device 22 (step S629).

登録用判定装置22は、ステップS629においてサーバ装置23から受信した情報を端末装置21Cに送信し(ステップS631)、端末装置21Cは登録用判定装置22から受信した情報を不揮発性記憶部214に保存する(ステップS632)。以上により、端末装置21Cの修復が完了する。   The registration determination device 22 transmits the information received from the server device 23 in step S629 to the terminal device 21C (step S631), and the terminal device 21C stores the information received from the registration determination device 22 in the nonvolatile storage unit 214. (Step S632). Thus, the repair of the terminal device 21C is completed.

以上のように、端末装置が個々に保存している暗号化固有情報および暗号化個人情報の複製をサーバ装置にも保存しておくことにより、本発明にかかる本人認証システムの利用者は、端末装置が故障した場合には新しい端末装置に、また端末装置には故障がないが保存されていた情報に破損等が生じた場合にはそれまで使用していた端末装置に、いつでも自分に関する暗号化固有情報および暗号化個人情報を復元することができる。   As described above, by storing a copy of the encrypted unique information and the encrypted personal information individually stored in the terminal device in the server device, the user of the personal authentication system according to the present invention can When a device breaks down, it is always a new terminal device, or when there is no failure in the terminal device but the stored information is damaged, it is always encrypted in the terminal device that was used. Unique information and encrypted personal information can be restored.

[2.変形例]
上述した実施形態は、本発明の技術的思想の範囲で様々に変形することができる。また、上述した実施形態において用いられている具体的な数値は説明のための例示であって、それらの数値により本発明が限定的に解釈されるべきではない。以下に変形例を示す。
[2. Modified example]
The above-described embodiments can be variously modified within the scope of the technical idea of the present invention. In addition, specific numerical values used in the above-described embodiments are illustrative examples, and the present invention should not be construed in a limited manner by those numerical values. A modification is shown below.

上述した実施形態における動作フローに含まれる多くのステップは、その時間的な前後関係を入れ替えても同様の結果を得ることができ、それらの変更は本発明の技術的思想の範囲内である。例えば、図17のステップS513とステップS515はいずれが先であっても構わない。   Many steps included in the operation flow in the above-described embodiment can obtain the same result even if the temporal context is changed, and these changes are within the scope of the technical idea of the present invention. For example, either step S513 or step S515 in FIG.

上述した実施形態で採用されている暗号化方式は例示であって、本発明の実施においていずれの暗号化方式が採用されてもよい。例えば共通鍵方式と公開鍵方式とが組み合わせて用いられてもよいし、鍵をさらに他の鍵で暗号化してセキュリティを高める方式、多段階の暗号化・復号化を行う方式等が採用されてもよい。また、暗号化の強度を高めるために、定期的に鍵を入れ替えたり、情報の更新時に以前に用いた鍵と異なる鍵を用いて暗号化のやり直しを行ったりしてもよい。   The encryption method employed in the above-described embodiment is an example, and any encryption method may be employed in the implementation of the present invention. For example, a combination of a common key method and a public key method may be used, a method of enhancing the security by further encrypting the key with another key, a method of performing multi-stage encryption / decryption, etc. Also good. Further, in order to increase the strength of encryption, the key may be periodically exchanged, or encryption may be performed again using a key different from the key previously used when updating the information.

上述した実施形態においては、1つの端末装置に関し用いられる共通鍵もしくは秘密鍵と公開鍵のペアは1つであるものとしたが、それに限られず、情報の種別に応じて異なる鍵または鍵ペアを用いるようにしてもよい。図21は、本発明にかかる本人認証システムにおいて公開鍵方式を採用し、情報の種別ごとに鍵を異ならせる場合の端末装置61およびサーバ装置63に保存される情報を模式的に示した図である。本発明にかかる本人認証システムにおいて共通鍵方式を採用する場合には、図21に示される端末装置61は公開鍵を記憶せず、サーバ装置63は秘密鍵・公開鍵のペアの代わりに共通鍵を記憶するように構成すればよい。   In the above-described embodiment, the number of the common key or the secret key and the public key used for one terminal device is one. However, the present invention is not limited to this, and different keys or key pairs are used depending on the type of information. You may make it use. FIG. 21 is a diagram schematically showing information stored in the terminal device 61 and the server device 63 when the public key method is adopted in the personal authentication system according to the present invention and the key is changed for each type of information. is there. When the common key method is adopted in the personal authentication system according to the present invention, the terminal device 61 shown in FIG. 21 does not store the public key, and the server device 63 uses the common key instead of the private key / public key pair. May be stored.

情報の種別ごとに異なる鍵が割り当てられる場合、端末装置61およびサーバ装置63において、各情報および鍵はそれらを他の情報および鍵から識別するための情報種別識別情報に対応付けられて保存されている。図21の例において、例えば暗号化静脈特徴情報とその情報に割り当てられた公開鍵(もしくは秘密鍵・公開鍵のペア)は、情報種別識別情報「002」により識別される。   When a different key is assigned for each type of information, in the terminal device 61 and the server device 63, each information and key is stored in association with information type identification information for identifying them from other information and keys. Yes. In the example of FIG. 21, for example, encrypted vein characteristic information and a public key (or a private key / public key pair) assigned to the information are identified by information type identification information “002”.

情報の種別ごとに異なる鍵が割り当てられる場合、判定装置62を、その判定装置62の処理に必要最小限の種別の情報のみを端末装置61から受信し、それらの情報を復号化するための鍵のみをサーバ装置63から受信するように構成することで、不要な情報が不用意に判定装置62において復号化される不都合を回避することができる。   When a different key is assigned for each type of information, the determination device 62 receives only information of the minimum type necessary for the processing of the determination device 62 from the terminal device 61, and decrypts the information. Only the server device 63 is configured to receive the information, so that it is possible to avoid the inconvenience that unnecessary information is inadvertently decrypted by the determination device 62.

例えば、判定装置62が基本固有情報の顔/姿特徴情報のみを用いて本人認証を行い、個人情報として氏名、年齢、性別および既往歴の閲覧を必要とする場合、判定装置62は端末装置61およびサーバ装置63に、情報種別識別情報として001、003、005、006、208を送信する。端末装置61は判定装置62から受信した情報種別識別情報を検索キーとして検索される情報を判定装置62に送信する。サーバ装置63は判定装置62から受信した情報種別識別情報を検索キーとして検索される秘密鍵を判定装置62に送信する。判定装置62は端末装置61から受信した情報をサーバ装置63から受信した秘密鍵で復号化し、処理に必要な情報を得る。   For example, when the determination device 62 authenticates the person using only the face / form feature information of the basic unique information and needs to browse the name, age, gender, and past history as the personal information, the determination device 62 is the terminal device 61. And 001, 003, 005, 006, 208 is transmitted to the server device 63 as information type identification information. The terminal device 61 transmits information to be searched to the determination device 62 using the information type identification information received from the determination device 62 as a search key. The server device 63 transmits a secret key to be searched to the determination device 62 using the information type identification information received from the determination device 62 as a search key. The determination device 62 decrypts the information received from the terminal device 61 with the secret key received from the server device 63, and obtains information necessary for processing.

なお、情報の種別ごとに異なる鍵が割り当てられる場合、新たな種別の追加個人情報の登録を要する場合や、新たに追加固有情報の登録を行う場合等において、それらの情報が判定装置62において暗号化される場合、判定装置62はサーバ装置63に対し情報種別識別情報および鍵生成の要求を行う。サーバ装置63はその要求に応じて、新たな情報種別識別情報および鍵(または鍵ペア)を生成し、生成した情報種別識別情報と暗号鍵(公開鍵もしくは共通鍵)を判定装置62に送信する。公開鍵方式を採用したシステムにおいて、端末装置61において追加個人情報等の暗号化が行われる場合においても、同様に、端末装置61は判定装置62を介してサーバ装置63から情報種別識別情報と公開鍵を取得する。判定装置62もしくは端末装置61は、そのようにサーバ装置63から取得した暗号鍵を用いて、追加個人情報等の暗号化を行う。以上が情報の種別ごとに異なる鍵の割り当てを行う本発明の実施形態の変形例の説明である。   When a different key is assigned for each type of information, when new type of additional personal information needs to be registered, or when additional specific information is newly registered, the information is encrypted by the determination device 62. In this case, the determination device 62 requests the server device 63 for information type identification information and key generation. In response to the request, the server device 63 generates new information type identification information and a key (or key pair), and transmits the generated information type identification information and an encryption key (public key or common key) to the determination device 62. . In a system employing a public key method, even when additional personal information or the like is encrypted in the terminal device 61, the terminal device 61 similarly releases the information type identification information and the information from the server device 63 via the determination device 62. Get the key. The determination device 62 or the terminal device 61 encrypts additional personal information using the encryption key acquired from the server device 63 as described above. The above is the description of the modification of the embodiment of the present invention in which a different key is assigned for each type of information.

さらに、他の変形例を示す。上述した実施形態における動作フローに含まれる一部のステップは、技術的な意義を失うことなく他の処理で代替可能であり、それらの変更もまた、本発明の技術的思想の範囲内である。   Furthermore, another modification is shown. Some steps included in the operation flow in the above-described embodiment can be replaced by other processes without losing technical significance, and such changes are also within the scope of the technical idea of the present invention. .

例えば、上述した実施形態においては、サーバ装置に記憶される固有情報および個人情報は暗号化された状態で保存されているものとして説明したが、暗号化されない状態で保存しておき、端末装置の情報修復等のために暗号化を要する際に暗号化するように構成してもよい。また、固有情報または個人情報が暗号化される場所は判定装置であってもサーバ装置であってもよい。さらに、公開鍵方式が採用される場合には、固有情報または個人情報が端末装置において公開鍵により暗号化されてもよい。その場合、端末装置の制御部は、プログラムに従った処理により、暗号化部としても機能する。また、固有情報または個人情報が復号化される場所は判定装置であってもサーバ装置であってもよい。また、端末装置とサーバ装置がともに公開鍵を保存している場合、判定装置はいずれの装置から公開鍵を取得してもよい。   For example, in the above-described embodiment, the unique information and the personal information stored in the server device have been described as being stored in an encrypted state, but are stored in an unencrypted state and stored in the terminal device. You may comprise so that it may encrypt when encryption is required for information restoration etc. The place where the unique information or the personal information is encrypted may be the determination device or the server device. Furthermore, when the public key method is adopted, the unique information or personal information may be encrypted with the public key in the terminal device. In that case, the control unit of the terminal device also functions as an encryption unit by processing according to the program. Further, the place where the unique information or the personal information is decrypted may be the determination device or the server device. When both the terminal device and the server device store the public key, the determination device may acquire the public key from any device.

本発明においては、端末装置に保存される個人情報を復号化可能な復号鍵を端末装置には一切渡さないことを原則としている。しかしながら、例えば端末装置の所有者の趣味情報など、第三者による確認を要さない個人情報については、仮に端末装置において復号化がなされても問題はない。従って、サーバ装置は個人情報の種類ごとに異なる共通鍵を生成し、第三者による確認を要さない個人情報については、サーバ装置から送信された共通鍵を用いて、端末装置がその個人情報を暗号化してもよい。そのように暗号化された個人情報は、サーバ装置に送信され保存される。   The principle of the present invention is that no decryption key capable of decrypting personal information stored in the terminal device is passed to the terminal device. However, there is no problem even if personal information that does not require confirmation by a third party, such as hobby information of the owner of the terminal device, is decrypted in the terminal device. Therefore, the server device generates a different common key for each type of personal information. For personal information that does not require confirmation by a third party, the terminal device uses the common key transmitted from the server device to May be encrypted. The personal information thus encrypted is transmitted and stored in the server device.

上述した実施形態においては、ある人物の鍵、固有情報、個人情報等を他の人物のそれらから識別するための識別情報として、端末装置のROMに予め記憶されている識別情報が利用されているが、本発明において利用可能な識別情報はそれに限られない。例えば、端末装置の本体に着脱可能に接続されるフラッシュメモリカード等の記録媒体に暗号化固有情報、暗号化個人情報等を記憶させるようにして、当該記録媒体に固有の識別情報を端末識別情報に代えて用いてもよい。   In the embodiment described above, identification information stored in advance in the ROM of the terminal device is used as identification information for identifying a person's key, unique information, personal information, etc. from those of other persons. However, the identification information that can be used in the present invention is not limited thereto. For example, by storing encrypted unique information, encrypted personal information, etc. in a recording medium such as a flash memory card that is detachably connected to the main body of the terminal device, the identification information unique to the recording medium is stored in the terminal identification information. It may replace with and may be used.

また、例えばサーバ装置が初期登録時に任意の識別情報を端末装置もしくは端末装置の所有者に割り当て、端末装置が割り当てられた識別情報を不揮発性記憶部に記憶し、端末識別情報に代えて用いてもよい。その場合、もしユーザ等により識別情報が書き換えられると、そのユーザは本発明にかかる本人認証システムを利用できなくなるが、固有情報や個人情報が他に漏洩することはなく、そのユーザでない者がそのユーザになりすますこともできないので、端末装置のROM等に書き換え不可能な状態で記憶されている識別情報を用いる場合と比べ、セキュリティレベルが下がることはない。   Further, for example, the server device assigns arbitrary identification information to the terminal device or the owner of the terminal device at the time of initial registration, the identification information assigned by the terminal device is stored in the nonvolatile storage unit, and is used instead of the terminal identification information. Also good. In that case, if the identification information is rewritten by the user or the like, the user cannot use the personal authentication system according to the present invention, but the specific information and personal information are not leaked to others, and the person who is not the user Since the user cannot be impersonated, the security level is not lowered as compared with the case of using identification information stored in a non-rewritable state in the ROM or the like of the terminal device.

上述した実施形態において、端末装置はPHSの仕様に準拠した無線携帯端末であるものとしたが、それに限られない。例えば利便性が多少損なわれるが、端末装置を通信ケーブルにて判定装置に接続し、端末装置と判定装置との間で有線通信を行わせる構成としてもよい。また、判定装置とサーバ装置との間の通信方式もインターネットを介したものに限られない。例えば、それらの装置が専用線で通信接続されていてもよい。   In the above-described embodiment, the terminal device is a wireless portable terminal that conforms to the PHS specification, but is not limited thereto. For example, although the convenience is somewhat impaired, a configuration in which the terminal device is connected to the determination device via a communication cable and wired communication is performed between the terminal device and the determination device may be employed. Further, the communication method between the determination device and the server device is not limited to that via the Internet. For example, these devices may be connected for communication by a dedicated line.

上述した実施形態においては、複数の端末装置の中から本人認証の対象となる人物が所持している端末装置を特定する方法として、電波強度の異なる一斉呼出信号を用いる方法が採用されているが、それに限られない。例えば、ゲート前の最前列に立った者が自分の所持する端末装置を操作して、識別情報を判定装置に送信させるようにしてもよい。   In the above-described embodiment, a method using a general paging signal with different radio field strengths is adopted as a method of identifying a terminal device possessed by a person who is a subject of personal authentication from a plurality of terminal devices. Not limited to that. For example, a person standing in the front row in front of the gate may operate a terminal device owned by the person to transmit the identification information to the determination device.

本発明にかかる本人認証システムを構成する端末装置、判定装置およびサーバ装置は、各々の装置が有する制御部がプログラムに従った処理を行うことにより本発明にかかる本人認証システムの構成装置として機能するものとして説明したが、制御部により実現される機能構成部の各々をハードウェアにより各装置に実装させるようにしてもよい。   The terminal device, the determination device, and the server device constituting the personal authentication system according to the present invention function as a constituent device of the personal authentication system according to the present invention by the control unit included in each device performing processing according to the program. Although described as a thing, you may make it each of each function structure part implement | achieved by the control part implement | achieve in each apparatus by hardware.

上述した実施形態においては、判定装置(または登録用判定装置)は顔/姿写真撮影部および静脈写真撮影部を構成要素として備えるものとしたが、本発明にかかる判定装置はそれらの手段を構成要素として備えず、外部の撮影装置から顔/姿データや静脈データといった情報を取得し、それらの取得した情報を用いて顔/姿特徴情報や静脈特徴情報といった固有情報を生成するようにしてもよいし、外部装置により生成された顔/姿特徴情報や静脈特徴情報といった固有情報を受信部により単に取得するようにしてもよい。   In the above-described embodiment, the determination device (or the determination device for registration) includes the face / form photograph photographing unit and the vein photograph photographing unit as components, but the determination device according to the present invention constitutes these means. It is not provided as an element, and information such as face / form data and vein data is acquired from an external photographing device, and specific information such as face / form feature information and vein feature information is generated using the acquired information. Alternatively, unique information such as face / form feature information and vein feature information generated by an external device may be simply acquired by the receiving unit.

上述した実施形態においては、参照用固有情報と照合用固有情報との比較による本人認証に成功した場合、その人物の基本個人情報(氏名および住所)を用いてその後の処理(具体的にはゲートの開放)の是非判定を行うものとした。しかしながら、本人認証に成功した後の処理において必ずしも個人情報(基本個人情報を含む)が利用される必要はない。例えば第1実施例において、入館許可人物リストに入館の許可された人物の氏名・住所に代えて、それらの人物の端末識別情報を含めるようにし、本人認証に成功した人物の端末識別情報が入館許可人物リストに含まれるか否かによりゲートの開放の是非を判定する構成としてもよい。そのような構成とする場合、個人情報は不要となる。本人認証後の処理において個人情報を用いない場合、何らかの事故による個人情報の漏洩を防止することができる。   In the embodiment described above, when the personal authentication is successful by comparing the reference specific information and the verification specific information, the subsequent personal information (name and address) of the person is used to perform subsequent processing (specifically, the gate). It was decided to make a judgment on whether or not However, personal information (including basic personal information) does not necessarily have to be used in processing after successful authentication. For example, in the first embodiment, the terminal identification information of persons who have been successfully authenticated is included in the admission-permitted person list instead of the names and addresses of persons who are permitted to enter. A configuration may be adopted in which whether or not the gate is opened is determined based on whether or not the permitted person list is included. In such a configuration, personal information is not necessary. When personal information is not used in the processing after the personal authentication, leakage of personal information due to some accident can be prevented.

上述した実施形態においては、固有情報として生体情報が利用される例を示した。しかしながら、本発明において利用可能な固有情報は生体情報に限られず、例えば正当な所有者のみが知るパスワードを生体情報に代えて、もしくは生体情報に加えて、本発明において利用してもよい点は既述のとおりである。パスワードは生体情報と比較し漏洩すると他人のなりすましが可能であるが、生体情報を用いる場合よりも参照用固有情報および照合用固有情報の生成が容易、それらの情報のサイズが一般的に小さくて済む、それらの情報の比較が容易かつ正確に行える、といったメリットがある。従って、本人認証の精度が低くてもさほど問題とならない実施例においては、生体情報に代えてパスワードを固有情報として利用する方が望ましい場合がある。また、生体情報を用いた本人認証の精度の低さを補完するため、パスワードによる本人認証を併用する方が望ましい場合もある。   In the embodiment described above, an example in which biological information is used as unique information has been shown. However, the unique information that can be used in the present invention is not limited to biometric information. For example, a password known only to a legitimate owner may be used in the present invention instead of or in addition to biometric information. As described above. If a password is leaked compared to biometric information, it is possible to impersonate another person, but it is easier to generate unique information for reference and specific information for verification than when biometric information is used, and the size of the information is generally small. The advantage is that the information can be easily and accurately compared. Therefore, in an embodiment that does not cause much problem even if the accuracy of personal authentication is low, it may be desirable to use a password as unique information instead of biometric information. Also, in some cases, it is desirable to use personal authentication with a password together to compensate for the low accuracy of personal authentication using biometric information.

本発明においてパスワードを固有情報として用いる場合、予め端末装置に暗号化されて記憶されているパスワードと、端末装置の所持者が入力するパスワードとの一致が判定装置により判定され、その判定結果に基づき本人認証の成功・不成功が決することになる。端末装置の所持者がパスワードを入力するための操作手段は、例えば端末装置が備えるキーパッド等の操作部であってもよいし、判定装置に接続もしくは内蔵されているキーボード等の操作部であってもよい。   When the password is used as the unique information in the present invention, the determination device determines whether the password stored in advance in the terminal device and the password input by the owner of the terminal device are determined by the determination device. The success or failure of personal authentication will be decided. The operation means for the owner of the terminal device to input the password may be, for example, an operation unit such as a keypad provided in the terminal device, or an operation unit such as a keyboard connected to or built in the determination device. May be.

例えば、第1実施例において生体情報の代わりにパスワードを用いる場合の一例を説明する。端末装置の所持者は、例えばゲートに近づくかなり手前から、端末装置に対しパスワードを入力しておくことができる。所持者によるパスワードの入力があった場合、端末装置は入力されたパスワードを所定の期間(例えば3分間)、揮発性記憶部に一時的に記憶する。端末装置が例えばゲートの手前約5メートルの位置に達すると、端末装置は判定装置から送出される一斉呼出信号(5m)に応答し、揮発性記憶部にパスワードが記憶されていれば、そのパスワードを判定装置に送信する。一方、揮発性記憶部にパスワードが記憶されていない場合、端末装置は表示部にパスワードの入力を促すメッセージを表示する。端末装置の所持者がそのメッセージに応じて端末装置にパスワードを入力すると、入力されたパスワードが端末装置から判定装置に送信される。判定装置はそのように端末装置から送信されたパスワードを取得し、照合用固有情報として利用する。   For example, an example of using a password instead of biometric information in the first embodiment will be described. The owner of the terminal device can input a password to the terminal device, for example, from a position near the gate. When the password is input by the holder, the terminal device temporarily stores the input password in the volatile storage unit for a predetermined period (for example, 3 minutes). For example, when the terminal device reaches a position of about 5 meters before the gate, the terminal device responds to the simultaneous call signal (5 m) sent from the determination device, and if the password is stored in the volatile storage unit, the password is stored. Is transmitted to the determination device. On the other hand, when the password is not stored in the volatile storage unit, the terminal device displays a message prompting the input of the password on the display unit. When the owner of the terminal device inputs a password to the terminal device in response to the message, the input password is transmitted from the terminal device to the determination device. The determination device acquires the password transmitted from the terminal device in this way and uses it as verification specific information.

また、ゲート前には判定装置に接続されたキーボードが配置されている。端末装置の所持者は、上述したように端末装置へパスワードを入力する代わりに、ゲート前のキーボードにパスワードを入力することもできる。端末装置の所持者がゲート前のキーボードを用いて入力したパスワードは判定装置において照合用固有情報として利用される。このような構成とした場合、ユーザは端末装置にパスワードを入力して、スムーズにゲートを通過することもできるし、ゲート前のキーボードにパスワードを入力して、例えば鞄から端末装置を取り出す手間を省くこともできる。   A keyboard connected to the determination device is arranged in front of the gate. Instead of inputting the password to the terminal device as described above, the terminal device owner can also input the password to the keyboard in front of the gate. The password input by the owner of the terminal device using the keyboard in front of the gate is used as verification specific information in the determination device. In such a configuration, the user can enter the password to the terminal device and pass through the gate smoothly, or the user can enter the password on the keyboard in front of the gate and take the trouble of taking out the terminal device from the bag, for example. It can be omitted.

本発明にかかる端末装置およびサーバ装置は通信機能を有する一般的なコンピュータにプログラムを実行させることにより実現されてもよい。また、本発明にかかる判定装置は、通信機能を有する一般的なコンピュータに顔/姿写真撮影部および静脈写真撮影部等の固有情報取得のための装置を接続し、そのコンピュータにプログラムを実行させることにより実現されてもよい。本発明は、そのようにコンピュータにより実行され、本発明にかかる端末装置、判定装置、サーバ装置を実現するためのプログラムも提供する。また、本発明は、そのようにコンピュータにより実行され、本発明にかかる端末装置、判定装置、サーバ装置を実現するためのプログラムをコンピュータに読み取り可能に記録した記録媒体も提供する。さらに、本発明は、上述した本人認証システムにより実行される本人認証のための方法も提供する。   The terminal device and the server device according to the present invention may be realized by causing a general computer having a communication function to execute a program. In addition, the determination apparatus according to the present invention connects a device for acquiring unique information such as a face / figure photography unit and a vein photography unit to a general computer having a communication function, and causes the computer to execute a program. May be realized. The present invention also provides a program that is executed by a computer and realizes a terminal device, a determination device, and a server device according to the present invention. In addition, the present invention also provides a recording medium that is executed by a computer and records a program for realizing the terminal device, the determination device, and the server device according to the present invention in a computer-readable manner. Furthermore, the present invention also provides a method for personal authentication executed by the above-described personal authentication system.

[3.補足説明]
本発明は、端末装置の保持者と端末装置との組み合わせが正当であるか否かを、端末装置の正当な所有者の固有情報を用いて認証する技術に関する。従って、本発明において、ある人物の鍵、固有情報、個人情報等を他の人物のそれらから識別するための識別情報は、端末装置に固有の識別情報であると同時に端末装置の正当な保有者に固有の識別情報でもある。すなわち、本発明において、そのような識別情報を端末装置を識別する端末識別情報と捉えても、端末装置の所有者を識別するユーザ識別情報と捉えても、それらの間に技術的な差異はない。仮に一人のユーザが複数の端末装置を所有する場合、データの整合性を保つためにはそれら複数の端末装置に関する鍵、固有情報、個人情報等は同期される必要があり、それらの端末装置ごとに異なる端末識別情報が割り当てられ、それらが関連付けられていることと、同じユーザが所有する異なる端末装置に対し同じユーザ識別情報が割り当てられていることとは、等価である。
[3. Supplementary explanation]
The present invention relates to a technique for authenticating whether or not a combination of a terminal device holder and a terminal device is valid by using unique information of a valid owner of the terminal device. Therefore, in the present invention, identification information for identifying a person's key, unique information, personal information, etc. from those of another person is identification information unique to the terminal device and at the same time a valid owner of the terminal device. It is also unique identification information. That is, in the present invention, whether such identification information is regarded as terminal identification information for identifying a terminal device or user identification information for identifying an owner of a terminal device, there is a technical difference between them. Absent. If a single user owns multiple terminal devices, keys, unique information, personal information, etc. related to the multiple terminal devices must be synchronized in order to maintain data consistency. It is equivalent that different terminal identification information is assigned to and associated with each other and that the same user identification information is assigned to different terminal devices owned by the same user.

本発明の実施形態にかかる本人認証システムの基本構成を示した図である。It is the figure which showed the basic composition of the personal authentication system concerning the embodiment of the present invention. 本発明の実施形態にかかる基本登録システムの構成を模式的に示した図である。It is the figure which showed typically the structure of the basic registration system concerning embodiment of this invention. 本発明の実施形態にかかる端末装置の構成を模式的に示した図である。It is the figure which showed typically the structure of the terminal device concerning embodiment of this invention. 本発明の実施形態にかかる登録用判定装置の構成を模式的に示した図である。It is the figure which showed typically the structure of the determination apparatus for registration concerning embodiment of this invention. 本発明の実施形態にかかる顔/姿写真撮影部のカメラ群が配置されるカメラ設置台の形状を模式的に示した図である。It is the figure which showed typically the shape of the camera installation base by which the camera group of the face / form photography part concerning embodiment of this invention is arrange | positioned. 本発明の実施形態にかかるサーバ装置の構成を模式的に示した図である。It is the figure which showed typically the structure of the server apparatus concerning embodiment of this invention. 本発明の実施形態にかかる基本登録システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the basic registration system concerning embodiment of this invention. 本発明の実施形態にかかる基本登録システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the basic registration system concerning embodiment of this invention. 本発明の実施形態にかかる基本登録システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the basic registration system concerning embodiment of this invention. 本発明の実施形態にかかる開門システムの構成を模式的に示した図である。It is the figure which showed typically the structure of the opening system concerning embodiment of this invention. 本発明の実施形態にかかる判定装置の構成を模式的に示した図である。It is the figure which showed typically the structure of the determination apparatus concerning embodiment of this invention. 本発明の実施形態にかかる開門システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the gate opening system concerning embodiment of this invention. 本発明の実施形態にかかる開門システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the gate opening system concerning embodiment of this invention. 本発明の実施形態にかかる開門システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the gate opening system concerning embodiment of this invention. 本発明の実施形態にかかる開門システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the gate opening system concerning embodiment of this invention. 本発明の実施形態にかかる入国審査システムの全体構成を模式的に示した図である。It is the figure which showed typically the whole structure of the immigration system concerning embodiment of this invention. 本発明の実施形態にかかる入国審査システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the immigration system concerning embodiment of this invention. 本発明の実施形態にかかる基本登録システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the basic registration system concerning embodiment of this invention. 本発明の実施形態にかかる基本登録システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the basic registration system concerning embodiment of this invention. 本発明の実施形態にかかる基本登録システムの動作を示したフロー図である。It is the flowchart which showed operation | movement of the basic registration system concerning embodiment of this invention. 本発明の実施形態の一変形例において端末装置およびサーバ装置に保存される情報を模式的に示した図である。It is the figure which showed typically the information preserve | saved at a terminal device and a server apparatus in the modification of embodiment of this invention.

符号の説明Explanation of symbols

1…本人認証システム、2…基本登録システム、3…開門システム、5…入国審査システム、11…端末装置、12…判定装置、13…サーバ装置、21…端末装置、22…登録用判定装置、23…サーバ装置、31…端末装置、32…判定装置、33…サーバ装置、34…社内サーバ装置、35…メインゲート装置、36…サブゲート装置、51…端末装置、52…判定装置、53…サーバ装置、54…入出国管理サーバ装置、55…ゲート装置、61…端末装置、62…判定装置、63…サーバ装置、111…ROM、112…不揮発性記憶部、121…固有情報取得部、122…揮発性記憶部、131…不揮発性記憶部、211…制御部、212…ROM、213…揮発性記憶部、214…不揮発性記憶部、215…送信部、216…受信部、217…操作部、218…表示部、221…制御部、222…ROM、223…揮発性記憶部、224…操作部、225…表示部、226…対端末装置通信部、227…対インターネット通信部、228…顔/姿写真撮影部、229…静脈写真撮影部、231…制御部、232…揮発性記憶部、233…不揮発性記憶部、234…送信部、235…受信部、320…制御部、321…ROM、322…揮発性記憶部、323…発音部、324…対端末装置通信部、325…対インターネット通信部、326…顔/姿写真撮影部、327…静脈写真撮影部、328…対メインゲート装置送信部、329…対サブゲート装置送信部、3261…カメラ、3262…距離センサ、3271…カメラ、3272…赤外線センサ。   DESCRIPTION OF SYMBOLS 1 ... Identity authentication system, 2 ... Basic registration system, 3 ... Opening system, 5 ... Immigration system, 11 ... Terminal device, 12 ... Determination device, 13 ... Server device, 21 ... Terminal device, 22 ... Registration determination device, DESCRIPTION OF SYMBOLS 23 ... Server apparatus, 31 ... Terminal apparatus, 32 ... Determination apparatus, 33 ... Server apparatus, 34 ... In-house server apparatus, 35 ... Main gate apparatus, 36 ... Sub-gate apparatus, 51 ... Terminal apparatus, 52 ... Determination apparatus, 53 ... Server Device ... 54 ... Immigration server device, 55 ... Gate device, 61 ... Terminal device, 62 ... Judgment device, 63 ... Server device, 111 ... ROM, 112 ... Nonvolatile storage unit, 121 ... Unique information acquisition unit, 122 ... Volatile memory unit 131... Nonvolatile memory unit 211... Control unit 212... ROM 213. Volatile memory unit 214. Communication unit 217 ... Operation unit 218 Display unit 221 Control unit 222 ROM 223 Volatile storage unit 224 Operation unit 225 Display unit 226 Terminal device communication unit 227 Internet communication unit, 228 ... face / figure photography unit, 229 ... vein photography unit, 231 ... control unit, 232 ... volatile storage unit, 233 ... nonvolatile storage unit, 234 ... transmission unit, 235 ... reception unit, 320 ... Control unit, 321 ... ROM, 322 ... Volatile storage unit, 323 ... Sound generation unit, 324 ... Terminal communication unit, 325 ... Internet communication unit, 326 ... Face / picture photography unit, 327 ... Vena photography unit 328... Main gate device transmitter, 329 .sub.sub gate device transmitter, 3261... Camera, 3262... Distance sensor, 3271.

Claims (14)

自機もしくは自機の正当な所有者を識別する識別情報と前記正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報を暗号化して得られる暗号化固有情報とを記憶している端末装置が、前記識別情報と前記暗号化固有情報とを判定装置に送信する第1の送信ステップと、
前記判定装置が、前記第1の送信ステップにおいて前記端末装置から送信された前記識別情報を、複数の識別情報の各々に対応付けて復号鍵を記憶しているサーバ装置に送信する第2の送信ステップと、
前記サーバ装置が、自機が記憶している複数の復号鍵のうち前記第2の送信ステップにおいて前記判定装置から送信された前記識別情報に対応付けて記憶している復号鍵を前記判定装置に送信する第3の送信ステップと、
前記判定装置が、前記第1の送信ステップにおいて前記端末装置から送信された前記暗号化固有情報を前記第3の送信ステップにおいて前記サーバ装置から送信された前記復号鍵を用いて復号化することにより参照用固有情報を生成する復号化ステップと、
前記判定装置が、前記端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得する取得ステップと、
前記判定装置が、前記復号化ステップにおいて生成した前記参照用固有情報と前記取得ステップにおいて取得した前記照合用固有情報との比較結果に基づき、前記所持者が前記正当な所有者と同一人物であるか否かを判定する判定ステップと
を備える本人認証のための方法。
Identification information for identifying the own device or the authorized owner of the own device and encrypted unique information obtained by encrypting the unique information for reference, which is information unique to the owner that can be obtained only from the authorized owner A first transmission step in which the stored terminal device transmits the identification information and the encrypted unique information to the determination device;
Second transmission in which the determination device transmits the identification information transmitted from the terminal device in the first transmission step to a server device storing a decryption key in association with each of a plurality of identification information. Steps,
The server device stores, in the determination device, a decryption key stored in association with the identification information transmitted from the determination device in the second transmission step among a plurality of decryption keys stored in the own device. A third sending step for sending;
The determination device decrypts the encrypted unique information transmitted from the terminal device in the first transmission step by using the decryption key transmitted from the server device in the third transmission step. A decoding step for generating reference specific information;
An acquisition step in which the determination device acquires specific information for collation that is information unique to the owner that can be acquired only from the owner of the terminal device;
Based on a comparison result between the reference specific information generated in the decryption step and the verification specific information acquired in the acquisition step by the determination device, the owner is the same person as the rightful owner And a determination step for determining whether or not.
複数の端末装置と、判定装置と、サーバ装置とを備え、
前記複数の端末装置の各々は、自機もしくは自機の正当な所有者を識別する識別情報と自機の正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報を暗号化して得られる暗号化固有情報とを記憶する記憶手段と、自機の前記記憶手段に記憶されている前記識別情報と前記暗号化固有情報とを前記判定装置に送信する送信手段とを備え、
前記判定装置は、前記複数の端末装置のうちの一の端末装置から前記一の端末装置もしくは前記一の端末装置の正当な所有者を識別する識別情報と前記一の端末装置の正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報を暗号化して得られる暗号化固有情報とを受信する対端末装置受信手段と、前記対端末装置受信手段により受信した前記識別情報を前記サーバ装置に送信する対サーバ装置送信手段と、前記対サーバ装置送信手段による前記識別情報の送信に応答して前記サーバ装置から送信される復号鍵を受信する対サーバ装置受信手段と、前記対サーバ装置受信手段により受信された前記復号鍵を用いて前記対端末装置受信手段により受信された前記暗号化固有情報を復号化することにより前記一の端末装置の正当な所有者のみから取得可能な所有者に固有の情報である前記参照用固有情報を生成する復号化手段と、前記一の端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得する取得手段と、前記一の端末装置の正当な所有者のみから取得可能な所有者に固有の情報である前記参照用固有情報と前記照合用固有情報との比較結果に基づき前記所持者が前記一の端末装置の正当な所有者と同一人物であるか否かを判定する判定手段とを備え、
前記サーバ装置は、前記複数の端末装置を各々識別する複数の識別情報の各々に対応付けて復号鍵を記憶する記憶手段と、前記判定装置から一の識別情報を受信する受信手段と、自機の前記記憶手段に記憶されている複数の復号鍵のうち前記一の識別情報に対応付けて記憶されている復号鍵を前記判定装置に送信する送信手段とを備える
本人認証のためのシステム。
A plurality of terminal devices, a determination device, and a server device;
Each of the plurality of terminal devices includes identification information for identifying the own device or a proper owner of the own device, and reference specific information that is information unique to the owner that can be acquired only from the proper owner of the own device. A storage unit that stores encrypted unique information obtained by encryption; and a transmission unit that transmits the identification information and the encrypted unique information stored in the storage unit of the own device to the determination device. ,
The determination device includes identification information for identifying the one terminal device or a valid owner of the one terminal device from one terminal device of the plurality of terminal devices, and a valid owner of the one terminal device. Receiving device receiving means for receiving the encrypted unique information obtained by encrypting the reference unique information that is unique to the owner that can be obtained only from the terminal, and the identification information received by the receiving device receiving means To the server apparatus, to the server apparatus receiving means for receiving a decryption key transmitted from the server apparatus in response to transmission of the identification information by the server apparatus transmission means, Using the decryption key received by the server-device receiving means, the encrypted unique information received by the terminal-device receiving means is decrypted to thereby verify the correctness of the one terminal device. Decoding means for generating the reference unique information that is information unique to the owner that can be obtained only from the owner, and information unique to the owner that can be obtained only from the owner of the one terminal device In the comparison result between the acquisition means for acquiring the verification specific information and the reference specific information that is information specific to the owner that can be acquired only from the rightful owner of the one terminal device and the verification specific information Determination means for determining whether or not the owner is the same person as the rightful owner of the one terminal device,
The server device includes: a storage unit that stores a decryption key in association with each of a plurality of pieces of identification information that respectively identify the plurality of terminal devices; a reception unit that receives one piece of identification information from the determination device; And a transmitting means for transmitting to the determination device a decryption key stored in association with the one identification information among the plurality of decryption keys stored in the storage means.
端末装置から、前記端末装置もしくは前記端末装置の正当な所有者を識別する識別情報と、前記正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報を暗号化して得られる暗号化固有情報とを受信する対端末装置受信手段と、
前記識別情報をサーバ装置に送信する対サーバ装置送信手段と、
前記対サーバ装置送信手段による前記識別情報の送信に応答して前記サーバ装置から送信される復号鍵を受信する対サーバ装置受信手段と、
前記復号鍵を用いて前記暗号化固有情報を復号化することにより前記参照用固有情報を生成する復号化手段と、
前記端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得する取得手段と、
前記参照用固有情報と前記照合用固有情報との比較結果に基づき前記所持者が前記正当な所有者と同一人物であるか否かを判定する判定手段と
を備える判定装置。
It is obtained by encrypting identification information for identifying the terminal device or a legitimate owner of the terminal device and reference unique information that is unique to the owner that can be obtained only from the legitimate owner from the terminal device. Receiving terminal receiving means for receiving the encrypted unique information,
A server device transmitting means for transmitting the identification information to the server device;
A server reception unit for receiving a decryption key transmitted from the server device in response to transmission of the identification information by the server device transmission unit;
Decryption means for generating the reference unique information by decrypting the encrypted unique information using the decryption key;
Acquisition means for acquiring specific information for collation that is information specific to the owner that can be acquired only from the owner of the terminal device;
A determination device comprising: determination means for determining whether or not the owner is the same person as the legitimate owner based on a comparison result between the reference specific information and the verification specific information.
前記対端末装置受信手段は、前記端末装置から前記正当な所有者の個人情報を暗号化して得られる暗号化個人情報を受信し、
前記復号化手段は、前記サーバ装置から送信され前記対サーバ装置受信手段により受信された復号鍵を用いて前記暗号化個人情報を復号化することにより前記個人情報を生成する
請求項3に記載の判定装置。
The terminal device receiving means receives encrypted personal information obtained by encrypting the personal information of the rightful owner from the terminal device,
The decryption means generates the personal information by decrypting the encrypted personal information using a decryption key transmitted from the server apparatus and received by the server apparatus reception means. Judgment device.
前記対サーバ装置送信手段による前記識別情報の送信に応答して前記サーバ装置から送信される前記復号鍵は公開鍵方式の秘密鍵であり、
前記対端末装置受信手段は、前記端末装置から、前記秘密鍵と対をなす公開鍵を受信し、
前記公開鍵を用いて情報を暗号化する暗号化手段を備える
請求項3および4のいずれかに記載の判定装置。
The decryption key transmitted from the server device in response to the transmission of the identification information by the server device transmission means is a public key private key,
The terminal device receiving means receives a public key paired with the secret key from the terminal device,
The determination apparatus according to claim 3, further comprising an encryption unit that encrypts information using the public key.
自機もしくは自機の正当な所有者を識別する識別情報と、前記正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報を暗号化して得られる暗号化固有情報とを記憶する記憶手段と、
前記識別情報と前記暗号化固有情報とを判定装置に送信する送信手段と
を備える端末装置。
Identification information for identifying the own device or the authorized owner of the own device, and encrypted unique information obtained by encrypting the unique information for reference, which is information unique to the owner that can be acquired only from the authorized owner Storage means for storing
A terminal device comprising: transmission means for transmitting the identification information and the encrypted unique information to a determination device.
前記記憶手段は、前記正当な所有者の個人情報を暗号化して得られる暗号化個人情報を記憶し、
前記送信手段は、前記暗号化個人情報を前記判定装置に送信する
請求項6に記載の端末装置。
The storage means stores encrypted personal information obtained by encrypting personal information of the rightful owner,
The terminal device according to claim 6, wherein the transmission unit transmits the encrypted personal information to the determination device.
前記記憶手段は、前記参照用固有情報を暗号化して前記暗号化固有情報を生成する際に用いられた秘密鍵と対をなす公開鍵を記憶し、
前記送信手段は、前記公開鍵を前記判定装置に送信する
請求項6および7のいずれかに記載の端末装置。
The storage means stores a public key that is paired with a secret key used to generate the encrypted unique information by encrypting the reference unique information;
The terminal device according to claim 6, wherein the transmission unit transmits the public key to the determination device.
複数の識別情報と、前記複数の識別情報の各々に対応する共通鍵方式の共通鍵と、前記複数の識別情報の各々に関し当該識別情報により識別される端末装置の正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報もしくは当該参照用固有情報を当該識別情報に対応する前記共通鍵で暗号化して得られる暗号化固有情報とを対応付けて記憶する記憶手段と、
判定装置から、一の識別情報を受信する受信手段と、
前記記憶手段に記憶されている複数の共通鍵のうち前記一の識別情報に対応付けて記憶されている共通鍵を前記判定装置に送信する送信手段と
を備えるサーバ装置。
Acquired from only a plurality of identification information, a common key of a common key system corresponding to each of the plurality of identification information, and an authorized owner of the terminal device identified by the identification information for each of the plurality of identification information Storage means for storing the reference unique information that is unique to the owner or the encrypted unique information obtained by encrypting the reference unique information with the common key corresponding to the identification information,
Receiving means for receiving one piece of identification information from the determination device;
A server device comprising: a transmission unit configured to transmit, to the determination device, a common key stored in association with the one identification information among a plurality of common keys stored in the storage unit.
前記記憶手段は、前記複数の識別情報の各々に関し、当該識別情報により識別される端末装置の正当な所有者の個人情報もしくは当該個人情報を当該識別情報に対応する前記共通鍵で暗号化して得られる暗号化個人情報を、当該識別情報に対応付けて記憶する
請求項9に記載のサーバ装置。
For each of the plurality of identification information, the storage means is obtained by encrypting the personal information of the right owner of the terminal device identified by the identification information or the personal information with the common key corresponding to the identification information. The server apparatus according to claim 9, wherein the encrypted personal information is stored in association with the identification information.
複数の識別情報と、前記複数の識別情報の各々に対応する公開鍵方式の秘密鍵と、前記複数の識別情報の各々に関し当該識別情報により識別される端末装置の正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報もしくは当該参照用固有情報を当該識別情報に対応する前記秘密鍵と対をなす公開鍵で暗号化して得られる暗号化固有情報とを対応付けて記憶する記憶手段と、
判定装置から、一の識別情報を受信する受信手段と、
前記記憶手段に記憶されている複数の秘密鍵のうち前記一の識別情報に対応付けて記憶されている秘密鍵を前記判定装置に送信する送信手段と
を備えるサーバ装置。
Acquired only from the rightful owner of the terminal device identified by the plurality of identification information, the public key secret key corresponding to each of the plurality of identification information, and each of the plurality of identification information. In association with reference unique information that is unique to a unique owner or encrypted unique information obtained by encrypting the reference unique information with a public key paired with the secret key corresponding to the identification information Storage means for storing;
Receiving means for receiving one piece of identification information from the determination device;
A server apparatus comprising: a transmission unit configured to transmit a secret key stored in association with the one identification information among the plurality of secret keys stored in the storage unit to the determination device.
前記記憶手段は、前記複数の識別情報の各々に関し、当該識別情報により識別される端末装置の正当な所有者の個人情報もしくは当該個人情報を当該識別情報に対応する前記秘密鍵と対をなす公開鍵で暗号化して得られる暗号化個人情報を、当該識別情報に対応付けて記憶する
請求項11に記載のサーバ装置。
The storage means, for each of the plurality of identification information, the personal information of the legitimate owner of the terminal device identified by the identification information or the public information that makes the personal information paired with the secret key corresponding to the identification information The server device according to claim 11, wherein encrypted personal information obtained by encryption with a key is stored in association with the identification information.
端末装置から、前記端末装置もしくは前記端末装置の正当な所有者を識別する識別情報と、前記正当な所有者のみから取得可能な所有者に固有の情報である参照用固有情報を暗号化して得られる暗号化固有情報とを受信する処理と、
前記識別情報をサーバ装置に送信する処理と、
前記サーバ装置に対する前記識別情報の送信に応答して前記サーバ装置から送信される復号鍵を受信する処理と、
前記復号鍵を用いて前記暗号化固有情報を復号化することにより前記参照用固有情報を生成する処理と、
前記端末装置の所持者のみから取得可能な所持者に固有の情報である照合用固有情報を取得する処理と、
前記参照用固有情報と前記照合用固有情報との比較結果に基づき前記所持者が前記正当な所有者と同一人物であるか否かを判定する処理と
をコンピュータに実行させるプログラム。
It is obtained by encrypting identification information for identifying the terminal device or a legitimate owner of the terminal device and reference unique information that is unique to the owner that can be obtained only from the legitimate owner from the terminal device. Receiving the encrypted unique information,
Processing for transmitting the identification information to a server device;
Processing for receiving a decryption key transmitted from the server device in response to transmission of the identification information to the server device;
Processing for generating the reference unique information by decrypting the encrypted unique information using the decryption key;
A process of acquiring specific information for collation that is information specific to the owner that can be acquired only from the owner of the terminal device;
A program for causing a computer to execute a process of determining whether or not the owner is the same person as the legitimate owner based on a comparison result between the reference specific information and the verification specific information.
請求項13に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium on which the program according to claim 13 is recorded.
JP2008264702A 2008-10-13 2008-10-13 Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication Expired - Fee Related JP5538701B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008264702A JP5538701B2 (en) 2008-10-13 2008-10-13 Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008264702A JP5538701B2 (en) 2008-10-13 2008-10-13 Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication

Publications (2)

Publication Number Publication Date
JP2010092442A true JP2010092442A (en) 2010-04-22
JP5538701B2 JP5538701B2 (en) 2014-07-02

Family

ID=42255060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008264702A Expired - Fee Related JP5538701B2 (en) 2008-10-13 2008-10-13 Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication

Country Status (1)

Country Link
JP (1) JP5538701B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003686A (en) * 2010-06-21 2012-01-05 Canon Inc Authentication device, authentication method, authentication program, and recording medium
US8705813B2 (en) 2010-06-21 2014-04-22 Canon Kabushiki Kaisha Identification device, identification method, and storage medium
KR20140124209A (en) * 2013-04-16 2014-10-24 구태언 Head-mounted display apparatus with enhanced secuirity and method for accessing encrypted information by the apparatus
JP2016191991A (en) * 2015-03-30 2016-11-10 大日本印刷株式会社 Authentication system and program for authentication control device
JP2019028805A (en) * 2017-07-31 2019-02-21 キヤノン株式会社 System, device management system, and method therefor
JP2019046151A (en) * 2017-09-01 2019-03-22 コニカミノルタ株式会社 Authentication system, authentication control device, control method of authentication control device, and program
JP2019517090A (en) * 2016-05-11 2019-06-20 サホー,サンビット Financial transaction, security and management law with biometric combined feature identification system
KR20200049402A (en) * 2018-10-31 2020-05-08 이상종 System for submitting immigration report
CN111753284A (en) * 2019-03-26 2020-10-09 本田技研工业株式会社 Input information management system
JP2021022300A (en) * 2019-07-30 2021-02-18 株式会社東海理化電機製作所 Authentication system, authentication method, and registration device
WO2021100090A1 (en) * 2019-11-18 2021-05-27 日本電気株式会社 Information processing device, information processing method, and recording medium
WO2022227648A1 (en) * 2021-04-26 2022-11-03 合肥美的智能科技有限公司 Control method and apparatus for intelligent vending cabinet, electronic device, and storage medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000067187A (en) * 1998-08-20 2000-03-03 Toshiba Corp System and method for managing information using portable information storage medium
JP2002269051A (en) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> Method and system for user authentication
JP2003264540A (en) * 2002-03-07 2003-09-19 Dainippon Printing Co Ltd Method and system for distributing information
JP2005293490A (en) * 2004-04-05 2005-10-20 Hitachi Ltd Biometrics system
JP2006293473A (en) * 2005-04-06 2006-10-26 Sony Corp Authentication system and authentication method, terminal device, and authentication device
JP2006323691A (en) * 2005-05-19 2006-11-30 Sony Corp Authentication device, registration device, registration method and authentication method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000067187A (en) * 1998-08-20 2000-03-03 Toshiba Corp System and method for managing information using portable information storage medium
JP2002269051A (en) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> Method and system for user authentication
JP2003264540A (en) * 2002-03-07 2003-09-19 Dainippon Printing Co Ltd Method and system for distributing information
JP2005293490A (en) * 2004-04-05 2005-10-20 Hitachi Ltd Biometrics system
JP2006293473A (en) * 2005-04-06 2006-10-26 Sony Corp Authentication system and authentication method, terminal device, and authentication device
JP2006323691A (en) * 2005-05-19 2006-11-30 Sony Corp Authentication device, registration device, registration method and authentication method

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8705813B2 (en) 2010-06-21 2014-04-22 Canon Kabushiki Kaisha Identification device, identification method, and storage medium
JP2012003686A (en) * 2010-06-21 2012-01-05 Canon Inc Authentication device, authentication method, authentication program, and recording medium
KR20140124209A (en) * 2013-04-16 2014-10-24 구태언 Head-mounted display apparatus with enhanced secuirity and method for accessing encrypted information by the apparatus
US9330272B2 (en) 2013-04-16 2016-05-03 Tae Eon Koo Head-mounted display apparatus with enhanced security and method for accessing encrypted information by the apparatus
KR101627290B1 (en) 2013-04-16 2016-06-21 구태언 Head-mounted display apparatus with enhanced secuirity and method for accessing encrypted information by the apparatus
JP2016191991A (en) * 2015-03-30 2016-11-10 大日本印刷株式会社 Authentication system and program for authentication control device
JP2019517090A (en) * 2016-05-11 2019-06-20 サホー,サンビット Financial transaction, security and management law with biometric combined feature identification system
JP6991773B2 (en) 2017-07-31 2022-01-13 キヤノン株式会社 Systems, device management systems, and methods
JP2019028805A (en) * 2017-07-31 2019-02-21 キヤノン株式会社 System, device management system, and method therefor
JP2019046151A (en) * 2017-09-01 2019-03-22 コニカミノルタ株式会社 Authentication system, authentication control device, control method of authentication control device, and program
KR20200049402A (en) * 2018-10-31 2020-05-08 이상종 System for submitting immigration report
KR102295716B1 (en) 2018-10-31 2021-08-31 이상종 System for submitting immigration report
CN111753284A (en) * 2019-03-26 2020-10-09 本田技研工业株式会社 Input information management system
CN111753284B (en) * 2019-03-26 2023-11-03 本田技研工业株式会社 Input information management system
JP2021022300A (en) * 2019-07-30 2021-02-18 株式会社東海理化電機製作所 Authentication system, authentication method, and registration device
JP7240983B2 (en) 2019-07-30 2023-03-16 株式会社東海理化電機製作所 Authentication system, authentication method, and registration device
WO2021100090A1 (en) * 2019-11-18 2021-05-27 日本電気株式会社 Information processing device, information processing method, and recording medium
JPWO2021100090A1 (en) * 2019-11-18 2021-05-27
JP7349071B2 (en) 2019-11-18 2023-09-22 日本電気株式会社 Information processing device, information processing method and program
WO2022227648A1 (en) * 2021-04-26 2022-11-03 合肥美的智能科技有限公司 Control method and apparatus for intelligent vending cabinet, electronic device, and storage medium

Also Published As

Publication number Publication date
JP5538701B2 (en) 2014-07-02

Similar Documents

Publication Publication Date Title
JP5538701B2 (en) Method, system, determination device, terminal device, server device, program, and recording medium for identity authentication
US11783018B2 (en) Biometric authentication
RU2718226C2 (en) Biometric data safe handling systems and methods
ES2937234T3 (en) Biometric authentication method, system and computer program
US9544308B2 (en) Compliant authentication based on dynamically-updated credentials
JP7298945B2 (en) Near-field information authentication method, near-field information authentication device, electronic equipment and computer storage medium
WO2022001778A1 (en) Method and device for uploading health information, storage medium and electronic device
KR101218297B1 (en) System and Method for Controlling Door Lock
US20160285866A1 (en) Biometric identity verification
KR20080005263A (en) Communication device and communication system
KR101944965B1 (en) User authentication system using face recognition and biometric authentication card, and method thereof
CN105939197A (en) Identity authentication method and system
CN111815833A (en) Hotel access control authentication system based on intelligent identification and encryption technology
JP5962482B2 (en) Biometric authentication system, biometric authentication method, and biometric authentication program
KR20190045495A (en) Method for Managing Distributed Commuting Record by using Sound Wave Signal
KR20190045486A (en) Method for Managing Distributed Commuting Record
CN115769541B (en) Authentication system, authentication device, authentication method, and storage medium
WO2019245437A1 (en) Method and electronic device for authenticating a user
JP2020135666A (en) Authentication device, terminal for authentication, authentication method, program and recording medium
CN111967555A (en) Mobile payment, people&#39;s identity verification and non-identity verification integrated system
WO2023090117A1 (en) Authentication system and authentication program
KR20190044790A (en) Method for Controlling Distributed Facility Access by using Sound Wave Signal
KR102340398B1 (en) Apparatus, system, and control method for access control
KR20190045491A (en) Method for Managing Distributed Commuting Record by using Near Field Communication
US20230239291A1 (en) Multi step authentication method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121126

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20121126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

R150 Certificate of patent or registration of utility model

Ref document number: 5538701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140430

LAPS Cancellation because of no payment of annual fees