JP2015125727A - 認証端末、認証端末プログラムおよび認証システム - Google Patents
認証端末、認証端末プログラムおよび認証システム Download PDFInfo
- Publication number
- JP2015125727A JP2015125727A JP2013271884A JP2013271884A JP2015125727A JP 2015125727 A JP2015125727 A JP 2015125727A JP 2013271884 A JP2013271884 A JP 2013271884A JP 2013271884 A JP2013271884 A JP 2013271884A JP 2015125727 A JP2015125727 A JP 2015125727A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- code
- biometric
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ICカード等の記録媒体を必要としないで、対象者が所定の場所に存在していたことを認証することのできる認証端末、認証端末プログラムおよび認証システムを提供する。【解決手段】CPUは、認証対象者の生体情報を示す認証生体情報を取得する(S13)。CPUは、S13で取得した認証生体情報と、個人の生体情報を示す登録生体情報とを照合する(S15)。CPUは、認証生体情報に対応する個人識別情報を特定する(S17)。CPUは、S17で取得した個人識別情報と、認証生体情報を取得した時点を示す時間情報とを少なくとも有する固有情報を作成する(S18)。CPUは、S18で作成した固有情報を少なくとも示すQRコードを生成する(S20)。CPUは、生成したQRコードを出力制御する(S21)。【選択図】図6
Description
本発明は、生体情報に基づき個人認証を行う認証端末、認証端末プログラムおよび認証システムに関する。
特許文献1が示す出席管理プログラムが実行された場合、大学で行われる授業等において、出席場所で読み取られた生体情報に当該生体情報の読み取り日時を付与した照合用データが作成される。作成された照合用データは照合用データ格納部に格納される。授業終了時等に、出席者を特定する個人特定情報と生体認証用のテンプレート生体情報とが記録されたICカードから、出席者の個人特定情報とテンプレート生体情報を読み取る。読み取られたテンプレート生体情報と照合用データとが照合できた後に、蓄積していた生体情報を削除し、ICカードからテンプレート生体情報とともに読み取った出席者の本人特定情報に、照合できた生体情報の読み取り日時を対応付けて出席管理用データを作成する。
しかしながら、特許文献1に記載の出席管理プログラムによれば、出席場所で出席者から読み取った生体情報と読み取り日時の対が、出席者の個人特定情報との対応付けを行わずに蓄積される。このため、出席場所では本人確認がなされない。さらに、出席場所で生体情報の読み取りを行った後、ICカードに記憶された出席者の個人特定情報とテンプレート生体情報とが読み取られない場合には、出席管理用データが作成されない。このため、出席場所での生体情報の読み取りを厭わなければ、授業に出席する資格のない者が、出席者になりすまして授業に出席することが可能である。また、ICカードが盗難された場合、ICカードから出席者の個人特定情報とテンプレート生体情報とが搾取され、また、搾取されたデータを改竄して、ICカードが偽造される可能性もある。さらに、全ての出席者に対してICカードの発行手続きが必要となる。ICカードを破損・紛失した出席者に対しては、ICカードを再発行するコストも発生するといった問題点がある。
本発明は、ICカード等の記録媒体を必要としないで、対象者が所定の場所に存在していたことを認証することのできる認証端末、認証端末プログラムおよび認証システムを提供することを目的とする。
本発明の第一態様に係る認証端末は、複数の登録者のそれぞれについて個人を識別する識別情報と、個人の生体情報を示す登録生体情報とが対応付けられた情報である登録認証情報を取得する登録情報取得手段と、認証対象者の生体情報を示す認証生体情報を取得する生体情報取得手段と、前記生体情報取得手段によって取得された前記認証生体情報と、前記登録情報取得手段によって取得された前記登録認証情報における前記登録生体情報とを照合する照合手段と、前記照合手段による照合結果に応じて、前記認証対象者の前記識別情報を特定する特定手段と、前記特定手段によって特定された前記識別情報と、前記生体情報取得手段によって前記認証生体情報が取得されたことに起因して取得される時間情報とを少なくとも有する固有情報を作成する固有情報作成手段と、前記固有情報作成手段によって作成された前記固有情報を少なくとも示し、画像に関する情報を有するコード情報を生成するコード生成手段と、前記コード生成手段によって生成された前記コード情報の出力制御を行う出力制御手段とを備える。
本発明の第一態様に係る認証端末は、認証対象者が認証端末によって認証されたことと、認証生体情報が取得されたことに起因して取得される時間情報とを示すコード情報の出力制御を行う。即ち、認証端末は、認証端末によってコード情報が生成され、出力されるか否かによって、生体情報を入力した者が登録者に含まれるか否かを、容易に判断することができる。コード情報は画像に関する情報に多くの情報を含めることができるため、例えば文字情報のみを有する情報に比べて、改竄が難しい。したがって、第一態様に係る認証端末は、ICカード等の記録媒体を必要としないで、対象者が所定の場所に存在していたことを認証することができる。第一態様に係る認証端末は、例えば、登録者のみに許される大学の講義へ出席、職場への出社、催事会場への入場等における出席等が、出席等のされた時間情報とともに認証されたことを示すコード情報を出力制御することができる。
前記認証端末は、認証の対象となるイベントの内容を表すイベント情報と、前記イベント情報に対応する前記イベントの参加者を示す情報とが対応付けられた参加者情報を取得する参加者取得手段を備えてもよい。前記登録情報取得手段は、前記参加者取得手段によって取得された前記参加者情報に基づいて、前記イベント情報と対応付けられた前記登録認証情報を取得してもよい。前記固有情報作成手段は、前記参加者取得手段によって取得された前記イベント情報を有する前記固有情報を作成してもよい。
この場合、登録認証情報から特定のイベントの参加者に対応する登録認証情報が抽出され、抽出された登録認証情報における登録生体情報と、認証生体情報とが照合される。よって、認証端末は、特定のイベントの参加者についての認証を正確に行うことができる。また、固有情報はイベント情報を有する。よって、どのイベントに対する認証を行ったのかを確認することができる。
前記認証端末は、暗号情報を作成するためのシード値を取得するシード取得手段と、前記シード取得手段によって取得された前記シード値と、前記固有情報作成手段によって作成された前記固有情報とに基づいて前記暗号情報を作成する暗号作成手段とを備えてもよい。前記コード生成手段は、前記固有情報作成手段によって作成された前記固有情報と、前記暗号作成手段によって作成された前記暗号情報とを少なくとも示す前記コード情報を生成してもよい。この場合、固有情報と暗号情報とに基づいてコード情報が生成されるため、認証端末は、固有情報が偽造されたり、作成された固有情報が改竄された場合を検出することができる。
前記固有情報作成手段は、前記時間情報を基準とした前記コード情報の有効時間を示す情報を有する前記固有情報を作成してもよい。この場合、生成されたコード情報には、時間情報を基準とした有効時間が設定される。よって、有効時間を経過したコード情報を無効とすれば、固有情報の偽造および改竄のための時間が限定されるため、固有情報の偽造および改竄を困難にすることができる。
前記認証端末は、情報を表示可能な表示手段を備えてもよい。前記出力制御手段は、前記コード情報を前記表示手段に表示させてもよい。この場合、認証生体情報を取得した認証端末の表示手段に、生成されたコード情報が表示される。よって、認証端末は、認証対象者が認証端末によって認証されたことの確認を、より容易に行うことができる。
前記出力制御手段は、前記コード情報を印刷手段に出力してもよい。この場合、生成されたコード情報が印刷手段によって印刷されるため、認証端末は、認証対象者が認証端末によって認証されたことの確認を、より容易に行うことができる。
本発明の第二態様に係る認証端末プログラムは、複数の登録者のそれぞれについて個人を識別する識別情報と、個人の生体情報を示す登録生体情報とが対応付けられた情報である登録認証情報を取得する登録取得ステップと、認証対象者の生体情報を示す認証生体情報を取得する生体情報取得ステップと、前記生体情報取得ステップにおいて取得された前記認証生体情報と、前記登録取得ステップにおいて取得された前記登録認証情報における前記登録生体情報とを照合する照合ステップと、前記照合ステップにおける照合結果に応じて、前記認証対象者の前記識別情報を特定する特定ステップと、前記特定ステップにおいて特定された前記識別情報と、前記生体情報取得ステップにおいて前記認証生体情報が取得されたことに起因して取得される時間情報とを少なくとも有する固有情報を作成する固有情報作成ステップと、前記固有情報作成ステップにおいて作成された前記固有情報を少なくとも示し、画像に関する情報を有するコード情報を生成するコード生成ステップと、前記コード生成ステップにおいて生成された前記コード情報の出力制御を行う出力制御ステップとをコンピュータに実行させる。この場合、認証端末のコンピュータが本発明の第二態様に係る認証端末プログラムを実行することで、第一態様と同様の効果を得ることができる。
本発明の第三態様に係る認証システムは、請求項2から6のいずれかに記載の認証端末と、記憶手段を備える認証サーバとを備え、前記認証サーバは、前記記憶手段に前記イベントを記憶させるイベント情報記憶制御手段と、前記記憶手段に前記参加者情報を記憶させる参加者記憶制御手段と、前記記憶手段に前記登録認証情報を記憶させる登録記憶制御手段と、前記記憶手段によって記憶された前記イベント情報、前記参加者情報、および前記登録認証情報を、前記認証端末へ出力制御する情報出力制御手段を備え、前記認証端末は、前記情報出力制御手段によって出力制御される情報を取得する情報取得制御手段を備える。
本発明の第三態様に係る認証システムは、イベント情報、参加者情報、登録認証情報を記憶するとともに、これらの情報を認証端末へ出力することができる。よって、第三態様に係る認証システムは、認証端末において認証処理を行うことができる。
前記認証サーバは、前記認証端末における前記コード情報の生成に起因して受信される前記固有情報を、前記記憶手段によって記憶される前記参加者情報と対応付けて、前記記憶手段に記憶させる受信記憶制御手段を備えてもよい。
認証システムにおける認証サーバは、認証端末におけるコード情報の生成に起因して受信される固有情報を、参加者情報と対応付けて記憶する。よって、認証サーバによって記憶される固有情報の受信履歴を確認したい者は、認証サーバに記憶されている情報を確認することができる。
前記認証システムは、前記認証端末における前記コード情報の生成に起因して受信される前記固有情報を、無線または有線によりサーバに送信可能な情報端末であって、前記認証端末における前記出力制御手段によって出力された前記コード情報を取得するコード情報取得手段と、前記コード情報取得手段によって取得された前記コード情報に基づき、前記コード情報が示す固有情報を前記認証サーバに送信する対応情報送信手段とを備える情報端末を備えてもよい。
この場合、認証端末において生成されたコード情報は情報端末に取得される。取得されたコード情報が示す固有情報は、情報端末から認証サーバへ送信される。したがって、認証サーバにおける受信情報の記憶において、人為的ミスが生じることを防止できる。
前記情報端末は、無線により情報を送信するものであり、前記対応情報送信手段によって送信される前記コード情報が示す固有情報には、前記認証サーバへ接続するためのURLが含まれていてもよい。
この場合、情報端末は無線により情報を送信するものであるため、認証サーバの設置場所に関わらず、また、コード情報が生成されてからすぐに、認証サーバはコード情報が示す固有情報を受信することができる。コード情報が示す固有情報にはURLが含まれるため、認証サーバは、容易に情報を収集できる。
以下、本発明を具体化した実施の形態について、図面を参照して説明する。参照する図面は、本発明が採用し得る技術的特徴を説明するために用いられるものである。図面に記載されている装置の構成、各種処理のフローチャート等は、それのみに限定する趣旨ではなく、単なる説明例である。
図1を参照して、認証システム100の概要について説明する。認証システム100は、認証端末1、認証サーバ5、情報端末3、および汎用のパーソナルコンピュータ(以下、「PC」という。)4を備える。認証システム100は、認証端末1において、認証端末1の取得する生体情報を表すデータと、生体認証のためのテンプレートとして予め登録された生体情報を表すデータ(登録生体情報)とを照合して、生体情報を用いた個人認証(生体認証)を行う。認証端末1は、生体認証を行うために参照する参照情報を、認証サーバ5から取得することができる。認証サーバ5は、参照情報をデータベースとして記憶するとともに、参照情報を認証端末1に送信する。情報端末3は、認証端末1から出力されるコード情報を取得し、コード情報から取得した情報を、ネットワーク9を介して認証サーバ5に送信する。コード情報の詳細については後述する。PC4は、認証サーバ5に接続され、認証サーバ5の記憶する情報の管理に用いられる。
図1を参照して、認証システム100の電気的構成について説明する。まず、認証端末1の電気的構成について説明する。認証端末1は、参照情報を、ネットワーク9を介して、認証サーバ5から受信することによって取得する。認証端末1は、取得した情報に基づいて認証対象者の生体認証を行うとともに、生体認証によって特定された個人を識別する個人識別情報等を含む固有情報を示すコード情報を出力制御する。固有情報の詳細については後述する。認証端末1は、ネットワーク9を介さず、認証サーバ5と直接に電気的に接続されていてもよい。認証端末1は、参照情報を取得する場合にのみ認証サーバ5と電気的に接続され、それ以外の場合には、認証サーバ5と電気的に接続されていなくてもよい。認証端末1は、汎用PC、スマートフォン、専用端末、タブレットPC等であってもよい。
認証端末1は、認証端末1の制御を司るCPU10を備える。CPU10は、ROM11、RAM12、ハードディスクドライブ(以下、「HDD」という。)13、および入出力インターフェース19と、バス18を介して電気的に接続する。ROM11には、認証端末1を動作させるためのプログラムおよび初期値等が記憶される。RAM12には、制御プログラムで用いられる各種の情報が一時的に記憶される。HDD13は、後述の認証端末処理等を実行するためのプログラムおよび参照情報を含む各種設定等を記憶する不揮発性の記憶装置である。
入出力インターフェース19は、画像出力処理部20、画像出力部21、操作部22、生体情報入力部23、および外部通信I/F26と電気的に接続する。画像出力処理部20は、画像出力部21の動作を制御する。本実施形態の画像出力部21は、画像を表示可能に構成された表示部である。画像出力部21は、認証端末1の外部から画像出力処理部20へ接続される表示器およびプリンタ等であってもよい。操作部22は、認証端末1において生体認証を実行する際に、認証端末1のユーザが、認証端末1に各種指示を入力するために用いられる。操作部22は、認証端末1の外部から入出力インターフェース19へ接続されるキーボードおよびマウス等であってもよい。生体情報入力部23は、認証端末1の外部から入力されるアナログの情報を取得し、取得したアナログの情報をデジタルの情報に変換する。そして、生体情報入力部23は、変換したデジタルの情報を入出力インターフェース19へ出力する。本実施形態の画像出力部21は、周知のタッチパネルによって構成されており、タッチパネルの一部は、生体情報入力部23としても機能可能に構成されている。本実施形態では特に、生体情報入力部23は、認証対象者の指先から指紋画像を読み取り指紋画像を表す指紋画像データを入出力インターフェース19に出力する。生体情報入力部23は、認証端末1の外部から入出力インターフェース19へ接続されるライン型指紋センサ等の汎用の指紋入力装置であってもよい。外部通信I/F26は、認証端末1をネットワーク9のアクセスポイント(図示略)へ接続する。
認証サーバ5の電気的構成について説明する。認証サーバ5は、汎用のサーバであってもよい。図1に示すように、認証サーバ5は、認証サーバ5の制御を司るCPU61を備える。CPU61は、ROM62、RAM63、HDD64、および外部通信I/F65と、バス66を介して電気的に接続する。ROM62は、認証サーバ5を動作させるためのプログラムおよび初期値等を記憶している。RAM63は、プログラム実行時に用いられる各種の情報を一時的に記憶する。外部通信I/F65は、認証サーバ5をネットワーク9のアクセスポイントへ接続し、認証端末1、情報端末3等の、ネットワーク9に接続する他の機器と通信を行う。
HDD64は、プログラム記憶エリア71、イベント情報記憶エリア72、参加者情報記憶エリア73、登録認証情報記憶エリア74、固有情報履歴記憶エリア75、およびその他の記憶エリア76を備える。プログラム記憶エリア71には、後述する認証サーバ処理等を実行するためのプログラムを含むプログラムが記憶される。イベント情報記憶エリア72には、図2を参照して後述するように、認証端末1によって生体認証が実行される対象となる各種のイベントについて個々の内容を示すイベント情報を複数含むイベント情報テーブル95が記憶される。参加者情報記憶エリア73には、図4を参照して後述するように、イベント情報テーブル95に対応するイベントの参加者を示す情報である参加者情報を含む参加者情報テーブル97が記憶される。登録認証情報記憶エリア74には、登録認証情報テーブル96が記憶される。登録認証情報テーブル96には、図3を参照して後述するように、複数の登録者のそれぞれについての個人識別情報と、個人の生体情報を示す登録生体情報とが対応付けられた情報である登録認証情報が複数含まれる。固有情報履歴記憶エリア75には、図13を参照して後述するように、認証サーバ5が受信した固有情報を、受信した履歴とともに、参加者情報と対応付けて記憶するための固有情報履歴テーブル98が記憶される。その他の記憶エリア76には、上記の情報以外の情報が記憶される。なお、HDD64に記憶されるイベント情報テーブル95、参加者情報テーブル97、および登録認証情報テーブル96の各情報は、認証端末1からのアクセスに応じて、認証端末1へ送信される。
情報端末3の電気的構成について説明する。情報端末3は、画像に関する情報を取得可能なスマートフォン等の汎用の携帯端末であってもよい。図1に示すように、情報端末3は、情報端末3の制御を司るCPU30を備える。CPU30は、ROM31、RAM32、および入出力インターフェース39と、バス38を介して電気的に接続する。ROM31には、情報端末3を動作させるためのプログラムおよび初期値等が記憶される。RAM32には、制御プログラムで用いられる各種の情報が一時的に記憶される。
入出力インターフェース39は、無線通信部33、操作部34、表示部36、カメラ37、および外部通信I/F35と電気的に接続する。無線通信部33は、ネットワーク9のアクセスポイント(図示略)へ無線通信によって接続し、例えば認証サーバ5等、ネットワーク9に接続する他の機器と通信を行う。操作部34は、情報端末3のユーザが情報端末3に各種指示を入力するために用いられる。表示部36は、各種情報を表示するために用いられる。カメラ37は、情報端末3の外界の風景を撮像したアナログの撮像信号を、デジタルの画像データに変換して入出力インターフェース39に出力する。本実施形態では特に、カメラ37は、認証端末1から出力制御されるコード情報を撮像した撮像信号を、画像データに変換して入出力インターフェース39に出力する。入出力インターフェース39は、カメラ37から出力された画像データをCPU30へ送信する。CPU30は、送信される画像データを解析して、固有情報を取得する。取得された固有情報は、無線通信部33を介してネットワーク9へ送信される。
PC4の電気的構成について説明する。PC4は、ネットワーク9を介して認証サーバ5に接続されていてもよい。認証システム100による認証結果は、イベントへの参加状況の管理等に利用される。
認証システム100で実行される処理について説明する。まず、図2から図6を参照して、認証端末1において実行される認証端末処理について説明する。認証端末1によって生体認証が実行される対象となるイベントは、例えば、講義、会議、コンサート、スタンプラリー形式のオリエンテーリング等である。認証対象者は、例えば、学生、受講生、会社員、コンサートの観客、オリエンテーリングの参加者等である。また、複数の登録者のそれぞれについて個人を識別する個人識別情報は、例えば、登録者の氏名、登録番号、学籍番号、エントリー番号等を示す情報である。本実施形態では、講義を受ける学生の出席管理の例を説明する。
まず、図2を参照して、イベント情報テーブル95について説明する。認証端末1において、イベント情報テーブル95は、生体認証の対象となるイベントを選択するために参照される。イベント情報テーブル95に複数含まれるイベント情報は、それぞれイベント識別情報とシード値とを含む。イベント識別情報は、管理者、確認対象、確認内容、基点時間情報、有効時間、URLの各情報によって構成される。管理者は、イベントを管理する管理者を識別するための情報である。確認対象は、生体認証の対象となるイベントを識別するための情報であり、例えば、講義名を示す情報である。確認内容は、イベントについて確認する内容を示す情報であり、例えば、出席、退席を示す情報である。基点時間情報は、イベントの基点となる時間情報であり、例えば講義の開始日時についての情報である。有効時間は、認証端末1によって出力されるコード情報の有効時間についての情報である。本実施形態では、有効時間は、後述する認証実行処理のS14(図6参照)において取得される時間情報の示す時点からの経過時間を定めている。URLは、情報端末3から認証サーバ5へ固有情報を送信するための通信アドレスについての情報である。固有情報については、後述する。シード値は確認対象に対して個別に与えられる値であり、認証端末1におけるコード情報生成の際に、固有情報を用いて暗号情報(ハッシュ値)を算出するために用いられる。イベント情報テーブル95は、特に、生体認証の対象となるイベントが複数設けられている場合に、認証端末1がそれぞれのイベントを識別するために参照される。
図3を参照して、登録認証情報テーブル96について説明する。登録認証情報テーブル96には、認証端末1による生体認証の対象となる可能性があるすべての者それぞれについての個人識別情報と、登録生体情報とが対応付けられている。図3における学生氏名および学籍番号が、個人識別情報に相当する。登録生体情報は、生体認証において参照されるテンプレートとして、予め登録された生体情報である。生体情報とは、生体認証において認証(照合)の基準として用いられる、生体認証の対象者それぞれに固有の身体的特徴を表す情報であり、例えば、認証対象者の音声、虹彩画像、顔画像、指紋画像および静脈画像等の情報である。図3においては、登録生体情報がそれぞれ異なる固有の情報であることを表すため、登録生体情報のそれぞれを、「生体情報101」、「生体情報102」のように便宜的に示している。登録生体情報は、個人それぞれに異なる固有の情報である。出席管理に生体認証を採用することによって、認証端末1は、学生本人が講義に出席したことを容易に確認することができる。
図4を参照して、参加者情報テーブル97について説明する。参加者情報テーブル97には、イベント情報テーブル95における確認対象と、確認対象であるイベントに参加する参加者の個人識別情報である学生氏名および学籍番号のリストとが対応付けられている。確認対象ごとに個人識別情報が複数存在することが想定されるため、個人識別情報のリストには、個人識別情報それぞれに管理番号が付与されている。参加者情報テーブル97は、認証端末1による生体認証を行うイベントの参加者に対応する登録生体情報を、登録認証情報テーブル96から抽出するために参照される。
イベント情報テーブル95、登録認証情報テーブル96、および参加者情報テーブル97は、認証サーバ5のHDD64に記憶されるとともに、認証端末1による生体認証が実行される前に、認証端末1のCPU10によって取得される。認証サーバ5のHDD64からCPU10が取得するイベント情報テーブル95、登録認証情報テーブル96、および参加者情報テーブル97についての各情報を、参照情報とも呼ぶ。
図5から図9を参照して、認証端末1で実行される認証端末処理について説明する。認証端末1のユーザが操作部22を操作して認証端末処理の開始指示を入力すると、CPU10は、HDD13に記憶された認証端末処理を実行するためのプログラムをRAM12に読み出し、プログラムに含まれる指示に従って、以下に説明する各ステップの処理を実行する。認証端末1のユーザは、生体認証の認証結果を管理する者であり、例えば、講義を行う講師、講義の出席を管理する管理者、講義の行われる教室へ学生を誘導する者等が該当する。CPU10は、認証端末処理を含む各種プログラムを実行する。認証端末処理で取得される生体情報は、生体情報の照合に必要な特徴に関する情報である照合特徴情報を、生体情報からアルゴリズムを用いて抽出する要件を満たす。処理の過程で取得されたり、生成されたりした情報およびデータは、適宜RAM12に記憶される。以下、ステップを「S」と略記する。
図5に示すように、認証端末処理が開始されると、CPU10は、認証端末1の操作部22から認証サーバ5への参照情報の送信要求指示が取得されているか否かを判断する。(S1)。送信要求指示は、参照情報の送信を認証端末1に要求する指示である。参照情報の送信要求指示を取得した場合(S1:YES)、CPU10は、認証サーバ5へ参照情報送信要求を送信し、認証サーバ5との通信を確立する(S2)。次いで、CPU10は、認証サーバ5からイベント情報テーブル95を取得し(S3)、取得したイベント情報テーブル95をRAM12に記憶する(S4)。S3において、CPU10は、イベント情報テーブル95に含まれるすべての情報を取得してもよいし、特定のイベントのみについて選択的にイベント情報テーブル95に含まれる情報を取得してもよい。次いで、CPU10は、認証サーバ5から参加者情報テーブル97を取得し(S5)、取得した参加者情報テーブル97をRAM12に記憶する(S6)。S5において、CPU10は、参加者情報テーブル97に含まれるすべての情報を取得してもよいし、特定のイベント情報に対応する参加者情報のみについて選択的に参加者情報テーブル97に含まれる情報を取得してもよい。次いで、CPU10は、認証サーバ5から登録認証情報テーブル96を取得し(S7)、取得した登録認証情報テーブル96をRAM12に記憶する(S8)。CPU10は、登録認証情報テーブル96に含まれるすべての情報を取得してもよいし、特定の参加者情報に対応する情報のみについて選択的に登録認証情報テーブル96に含まれる情報を取得してもよい。その後、CPU10は、認証端末処理を終了する。
一方、参照情報の送信要求指示を取得していない場合(S1:NO)、CPU10は、認証端末1の操作部22から生体認証を開始する指示が入力されているか否かを判断する(S9)。生体認証を開始する指示が入力されていない場合(S9:NO)、CPU10は、認証端末処理を終了する。生体認証を開始する指示が入力されている場合(S9:YES)、CPU10は、S10の認証実行処理を実行した後、認証端末処理を終了する。
図6を参照して、認証実行処理(S10、図5参照)の詳細について説明する。まず、認証実行処理において実行される処理の概要について説明する。認証実行処理において、CPU10は、認証対象者の生体情報を取得する。認証端末1では、生体情報の一例として指紋画像データが、生体情報入力部23を介して取得される。説明を簡単にするために、本実施形態では、特定の一つの指(例えば、右手の人差し指)の指紋について処理が実行される場合について説明する。
CPU10は、生体情報入力部23を介して取得された指紋画像情報を解析し、解析結果から照合特徴情報を抽出する。照合特徴情報は、例えば、指紋の凸部の連なりである隆線の二つに分かれる分岐点、行き止まりの端点等の特徴点(マニューシャ)の位置、種類、および方向、指紋中心座標に関する情報であってもよい。また、指紋画像情報によって表される指紋画像の濃淡を信号波形とみなし、波形スペクトル系列を特徴として抽出する周波数解析法に基づく照合特徴情報であってもよい。勿論、照合特徴情報の抽出処理において、上記以外の抽出手法が採用されてもよい。また、CPU10は、複数の照合特徴情報の抽出手法を組み合わせて抽出を行ってもよい。これにより、CPU10は、認証端末1における認証の精度を向上させることができる。
CPU10は、抽出した照合特徴情報と、参照情報に含まれる登録生体情報との照合結果である類似度を所定の判定閾値と比較して照合を行う。CPU10は、類似度が判定閾値以上となった場合に、認証対象者が登録生体情報を提供した登録者であると判定し、認証結果を成功とする。類似度が判定閾値未満となった場合には、CPU10は、認証対象者が登録生体情報を提供した登録者でないと判定され、認証結果を失敗とする。
認証成功である場合、CPU10は、固有情報を作成する。固有情報は、生体認証によって本人であることが特定された個人についての個人識別情報と、生体情報が取得されたことに起因して取得される時間情報とを少なくとも有する情報として作成される。本実施形態では、固有情報には、さらにイベント識別情報が含まれる。固有情報にイベント識別情報を含めることで、特に認証を行うイベントが複数設けられている場合に、どのイベントに対する認証を行ったのかを明確にすることができる。
CPU10は、作成した固有情報を少なくとも示すコード情報を生成する。本実施形態では、生成されるコード情報は、二次元バーコード画像であるQRコード(登録商標)である。QRコードは、少ない画像表示スペースにおいて多くの情報の格納が可能であり、また、テキスト情報等ではなく画像情報によって情報格納が可能である。固有情報は個人識別情報を含むので、第三者に個人識別情報を搾取されたり、改竄されたりする可能性を低減する必要がある。このため、本実施形態では、固有情報をテキスト情報等で表示することなく、画像に関する情報であるQRコードによって示すこととしている。CPU10は、生成したQRコードを、画像出力部21を介して即時に出力する。したがって、認証端末1は、QRコードを出力させることによって、認証結果が成功であったことを明示することができる。
固有情報をQRコードによって示すことには、固有情報の改竄を困難にする他に、無線によるネットワーク環境の整っていない状況において生体認証を行う場合にも、認証対象者に対して認証結果が成功であったことを示すことができるといった利点もある。例えば、講義を受ける学生の出席管理において、生体認証を行う講義室は、認証端末1は利用できないが、情報端末3は利用できるネットワーク環境にあることも考えられる。この場合、講義室で認証端末1によって生体認証を行うと、認証端末1からQRコードが出力される。講義室が携帯電話による通信が可能な環境であれば、QRコードが認証端末1から出力されたその場所において、学生はQRコードを情報端末3である自己の携帯電話のカメラで撮像し、固有情報に含まれるURLに基づいて、認証結果を認証サーバ5へ送信することができる。即ち、固有情報をQRコードによって示すことで、無線によるネットワーク環境等のインフラが十分に整っていない環境であっても、生体認証を行い、即時に固有情報を認証サーバ5へ送信することができる。
図6に示すように、認証実行処理が開始されると、CPU10は、S3(図5参照)でRAM12に記憶したイベント情報テーブル95を参照し、認証端末1のユーザによって入力される、生体認証を実行するイベントを選択する指示に従って、対応するイベント情報を選択する(S11)。例えば、認証端末1のユーザは、「情報処理1」(図2参照)の講義を示すイベント情報を選択する。次いで、CPU10は、S11で選択したイベント情報におけるイベント識別情報に対応するシード値を取得する(S12)。また、CPU10は、S5(図5参照)で、RAM12に記憶した参加者情報テーブル97を参照し、S11で選択したイベント情報に対応する参加者情報を取得する。さらにCPU10は、S7(図5参照)でRAM12に記憶した登録認証情報テーブル96を参照し、取得した参加者情報に対応する登録認証情報である参加者認証情報を取得する。これにより、S11で選択されたイベント情報に対応付けられた固有情報およびシード値が取得される。
次いで、CPU10は、生体情報入力部23を介して、認証対象者の生体情報(指紋画像情報)を示す認証生体情報を取得する(S13)。図7に示すように、CPU10は、認証生体情報を取得する場合、例えば認証対象者に生体情報の入力を促す内容、および生体情報入力部23の配置箇所を示す内容を画像出力部21に出力してもよい。認証対象者は、画像出力部21に示される内容に従って、生体情報入力部23に指先を接触させる。生体情報入力部23は、認証対象者の指先から指紋画像を読み取り、指紋画像を表す指紋画像データを入出力インターフェース19に出力する。CPU10は、入出力インターフェース19を介して、認証生体情報である指紋画像データを取得する。
図6の説明に戻る。CPU10は、認証生体情報を取得した時点を示す時間情報を取得する(S14)。次いで、CPU10は、S13で取得した認証生体情報と、参加者認証情報における登録生体情報とを照合する(S15)。S15の照合は、参加者情報テーブル97において管理番号が最も小さい個人識別情報に対応する参加者認証情報から順に行われる。CPU10は、認証生体情報から抽出した照合特徴情報と、登録生体情報との照合結果が、所定の判定閾値以上の類似度を示すか否かを判断する(S16)。類似度が所定の判定閾値未満の場合(S16:NO)、CPU10は、「n」が参加者情報テーブル97における最も大きい管理番号であるか否かを判断する(S25)。図6の「n」は、管理番号を表す。「n」が最も大きい管理番号でない場合(S25:NO)、CPU10は、管理番号に「1」を加算して(S26)、処理をS15へ戻す。「n」が最も大きい管理番号である場合(S25:YES)、CPU10は、処理をS27の判断へ移行する。CPU10は、S25およびS26の処理を行うことにより、参加者認証情報の中に、認証対象者本人であると判定できる登録生体情報があるか否かを判断することができる。
類似度が所定の判定閾値以上の場合(S16:YES)、CPU10は、認証対象者が参加者認証情報に含まれる登録生体情報を提供した登録者であると判断する。CPU10は、S16の判断結果に応じて、認証対象者の個人識別情報を特定する(S17)。あわせて、CPU10は、認証生体情報に対応する参加者認証情報を特定し、特定した参加者認証情報に対応する個人識別情報を取得する。CPU10は、S17で取得した個人識別情報と、S14で取得した時間情報と、S11で選択したイベント情報とを連結して、固有情報を作成する(S18)。次いで、CPU10は、S18で作成した固有情報と、S12で取得したシード値とに基づいて、暗号情報を生成する(S19)。本実施形態の暗号情報は、ハッシュ値である。暗号情報は、改竄を検出するための情報として生成される。ハッシュ値は、所定のハッシュ関数に基づいて算出される、固定長のビット列である。
CPU10は、S18で作成した固有情報と、S19で生成したハッシュ値とに基づいて、固有情報を二次元バーコード化したQRコードを生成する(S20)。この時点で、図8に示すように、CPU10は、認証成功となったことを画像出力部21に出力してもよい。なお、図8において、生体情報入力部23に指紋を示す図が示されているが、これは、認証対象者によって指紋が入力された後であることを模式的に示すものである。
図6の説明に戻る。CPU10は、生成したQRコードを出力制御する(S21)。本実施形態では、CPU10は、画像出力処理部20を制御して、生成したQRコードを認証端末1の画像出力部21に出力させる。図9に、画像出力部21にQRコードが出力される態様の一例を示す。QRコードが画像出力部21に出力されることで、認証端末1のユーザおよび認証対象者は、認証結果が成功であることを把握することができる。CPU10は、処理をS27の判断へ移行する。なお、画像出力部21に出力表示されたQRコードは、所定時間経過後に、または新たな認証対象者の生体認証を行う指示の入力を検知した場合に、画像出力部21から消去される。
S27では、CPU10は、認証処理を終了するか否かを判断する。認証対象者が複数ある場合などにおいて、例えば全ての認証対象者についての生体認証が終了した場合は、認証端末1のユーザは、操作部22から、生体認証を終了する指示を入力することができる。生体認証を終了する指示が入力されている場合(S27:YES)、CPU10は、認証実行処理を終了する。複数の認証対象者のうち、未だ生体認証が終了していない認証対象者がある場合は、認証端末1のユーザは、操作部22から、新たな認証対象者の生体認証を行う指示を入力することができる。新たな認証対象者の生体認証を行う指示が入力されている場合(S27:NO)、CPU10は、処理をS13へ移行する。その後、認証端末1のユーザが生体認証を終了する指示を操作部22から入力するまで、新たな認証対象者についての生体認証を繰り返す。
CPU10は、HDD13に記憶されたプログラムをRAM12上で展開することで、認証端末処理を実行するプロセッサの一例として機能する。なお、CPU10の代わりに、マイクロコンピュータ、ASIC(Application Specific Integrated Circuits)、FPGA(Field Programmable Gate Array)などがプロセッサとして用いられても差し支えない。また、認証端末処理は、複数の電子機器(つまり、複数のCPU)によって分散処理されてもよい。例えば、認証端末処理の一部は、認証サーバ5で実行されてもよい。
図10から図12を参照して、情報端末3において実行される情報端末処理について説明する。情報端末3のユーザが操作部34を操作して情報端末処理の開始指示を入力すると、CPU30は、ROM31に記憶された情報端末処理を実行するためのプログラムをRAM32に読み出し、プログラムに含まれる指示に従って、以下に説明する各ステップの処理を実行する。情報端末処理が開始されると、CPU30は、QRコードの読み取りを開始するか否かを判断する(S31)。情報端末3のユーザは、認証対象者である学生、講義の出席を管理する管理者等である。情報端末3のユーザは、情報端末3の操作部34を操作して、QRコードの読み取りを行う指示を入力することができる。具体的には、情報端末3のユーザは、例えば、情報端末3に搭載されている周知のQRコード読み取り用のアプリを起動させることができる。この場合、CPU30は、QRコード読み取り用のアプリが起動されているか否かを判断すればよい。アプリが起動されてない場合(S31:NO)、CPU30は、処理をS31へ戻す。アプリが起動されている場合(S31:YES)、CPU30は、カメラ37に対してQRコードの撮像制御をする。カメラ37は、認証端末1から出力制御されるQRコードを撮像して得られた撮像信号を画像データに変換して、入出力インターフェース39に出力する。
CPU30は、入出力インターフェース39を介して、画像データを取得する(S33)。CPU30は、取得した画像データを解析して、画像データに含まれる固有情報とハッシュ値とを取得する(S34)。CPU30は、取得した固有情報およびハッシュ値を、無線通信部33を介して、認証サーバ5へ送信し、(S35)情報端末処理を終了する。本実施形態では、固有情報には、URLが含まれている。このため、CPU30は、URLの示す通信アドレスに対して、固有情報およびハッシュ値を送信することができる。この場合、CPU30は、図11に示すように、認証サーバ5へ固有情報およびハッシュ値が送信されることについて、情報端末3のユーザに確認を促す内容を表示部36に表示してもよい。また、認証サーバ5への固有情報およびハッシュ値の送信が完了した場合、CPU30は、図12に示すように、固有情報およびハッシュ値を認証サーバ5が受信したことを示す内容を表示部36に表示してもよい。図11および図12の態様の表示を行うことで、情報端末3のユーザに対して、認証結果が成功であり、固有情報およびハッシュ値が認証サーバ5へ送信されたことを明示することができる。なお、認証サーバ5へ固有情報およびハッシュ値が送信されることについて、情報端末3のユーザへの確認が不要な場合には、図11に示す表示を省略して、認証サーバ5への固有情報およびハッシュ値の送信完了後に、図12に示す表示を行ってもよい。なお、情報端末3が認証サーバ5またはPC4に直接に電気的に接続されている場合には、読み取った固有情報およびハッシュ値を直接認証サーバ5へ送信できるため、イベント情報テーブル95からURLについての情報を削除することができる。
CPU30は、ROM31に記憶されたプログラムをRAM32上で展開することで、情報端末処理を実行するプロセッサの一例として機能する。なお、CPU30の代わりに、マイクロコンピュータ、ASIC、FPGAなどがプロセッサとして用いられても差し支えない。また、情報端末処理は、複数の電子機器(つまり、複数のCPU)によって分散処理されてもよい。例えば、情報端末処理の一部は、認証サーバ5で実行されてもよい。
図13から図16を参照して、認証サーバ5において実行される各種の処理について説明する。まず、図13を参照して、固有情報履歴テーブル98について説明する。固有情報履歴テーブル98は、情報端末3から送信される固有情報を認証サーバ5が受信した履歴を、参加者情報と対応付けて記憶するために用いられる。固有情報履歴テーブル98は、後述する認証サーバ処理(図15参照)においてHDD64に記憶され、また、認証確認処理(図16参照)において参照されるテーブルである。本実施形態において、固有情報履歴テーブル98に含まれる情報は、イベント情報テーブル95における確認対象、確認対象に対応する参加者の個人識別情報、確認対象の示すイベントが複数回行われる場合における各回についての固有情報の受信の有無を示す情報である。CPU61は、固有情報履歴テーブル98において、固有情報の受信の有無を、確認対象別および個人識別情報別に管理する。図13には、固有情報を有効時間内に受信したことを示す「受信」と、また、固有情報を有効時間内に受信しなかったことを示す「非受信」とを区別して情報を管理する一例が示されている。学生の講義への出席状況を管理する管理者、固有情報を送信した情報端末3のユーザ等は、固有情報履歴テーブル98に格納された情報を閲覧することによって、講義への出席状況を確認することができる。
図14を参照して、認証サーバ5において実行される登録処理について説明する。認証サーバ5のユーザがPC4を操作して登録処理の開始指示を入力すると、CPU61は、HDD64に記憶された登録処理を実行するためのプログラムをRAM63に読み出し、プログラムに含まれる指示に従って、以下に説明する各ステップの処理を実行する。登録処理では、認証端末1における生体認証に必要な参照情報を、データベースとして認証サーバ5に登録する処理が行われる。登録処理が開始されると、CPU61は、イベント情報テーブル95の登録を行うか否かを判断する(S41)。例えば、イベント情報の管理者がPC4を操作してイベント情報をイベント情報テーブル95に記憶させる。その後、イベント情報の管理者は、イベント情報テーブル95の登録を要求する信号を認証サーバ5へ送信する。イベント情報テーブル95の登録を要求する信号を受信した場合に、CPU61は、イベント情報テーブル95の登録を行うと判断する。なお、イベント情報テーブル95の登録を要求する信号を受信した場合、CPU61は、所定のパスワードの送信をPC4に要求し、PC4からパスワードの入力があった後に、イベント情報テーブル95の登録を行うこととしてもよい。イベント情報テーブル95の登録を行うと判断した場合(S41:YES)、CPU61は、PC4から送信されるイベント情報テーブル95を取得して、HDD64のイベント情報記憶エリア72に登録する(S42)。CPU61は、処理をS43へ移行する。イベント情報テーブル95の登録を要求する信号を受信しておらず、イベント情報テーブル95の登録を行わないと判断した場合(S41:NO)、CPU61は、処理をS43へ移行する。
次いで、CPU61は、参加者情報テーブル97の登録を行うか否かを判断する(S43)。例えば、参加者情報テーブル97の管理者がPC4を操作して、参加者情報テーブル97の登録を要求する信号を認証サーバ5へ送信する。参加者情報テーブル97の登録を要求する信号を受信した場合に、CPU61は、参加者情報テーブル97の登録を行うと判断する。参加者情報テーブル97の登録を行うと判断した場合(S43:YES)、CPU61は、PC4から送信される参加者情報テーブル97を取得して、HDD64の参加者情報記憶エリア73に登録する(S44)。CPU61は、処理をS45へ移行する。参加者情報テーブル97の登録を要求する信号を受信していない場合(S43:NO)、CPU61は、処理をS45へ移行する。なお、参加者情報テーブル97の登録を要求する信号を受信した場合、CPU61は、所定のパスワードの送信をPC4に要求し、PC4からパスワードの入力があった後に、参加者情報テーブル97の登録を行うこととしてもよい。
次いで、CPU61は、認証情報の登録が必要な登録対象者すべてについての個人識別情報の登録を行うか否かを判断する(S45)。例えば、個人識別情報の管理者がPC4を操作して、個人識別情報の登録を要求する指示を認証サーバ5へ送信する。CPU61は、個人識別情報の登録を要求する指示を取得した場合に、CPU61は、個人識別情報の登録を行うと判断する。個人識別情報の登録を行うと判断した場合(S45:YES)、CPU61は、PC4から送信される個人識別情報を取得して、HDD64の登録認証情報記憶エリア74に登録する(S46)。CPU61は、個人識別情報の登録を要求する信号を受信しておらず、個人識別情報の登録を行わないと判断した場合(S45:NO)、処理をS47へ移行する。
次いで、CPU61は、登録生体情報の登録を行うか否かを判断する(S47)。学生を認証対象者とする出席管理に生体認証を行う場合、例えば、登録生体情報の管理者は、学生の入学時に、全ての入学生に生体情報の提供を求め、認証端末1またはその他の生体情報の取得が可能な装置を用いて生体情報を取得する。登録生体情報の管理者は、取得した生体情報をテンプレート化した登録生体情報を、PC4内に記憶させる。その後、登録生体情報の管理者がPC4を操作して、登録生体情報の登録を要求する信号を認証サーバ5へ送信する。登録生体情報の登録を要求する信号を受信した場合に、CPU61は、登録生体情報の登録を行うと判断する。登録生体情報の登録を行うと判断した場合(S47:YES)、CPU61は、PC4から送信される登録生体情報を、S46で登録した個人識別情報に対応付けて、HDD64の登録認証情報記憶エリア74に登録する(S48)。即ち、CPU61は、登録認証情報テーブル96を、HDD64の登録認証情報記憶エリア74に登録する。その後、CPU61は、登録処理を終了する。登録生体情報の登録を要求する信号を受信しておらず、登録生体情報の登録を行わないと判断した場合(S47:NO)、CPU61は、登録処理を終了する。なお、登録認証情報テーブル96の登録を行う際に、CPU61は、所定のパスワードの送信をPC4に要求し、PC4からパスワードの入力があった後に、登録認証情報テーブル96の登録を行うこととしてもよい。
なお、本実施形態では、認証サーバ5において実行される登録処理(図14参照)が、認証端末1において実行される認証端末処理(図5参照)に先だって実行される。これは、参照情報をデータベース化して、認証サーバ5において一元管理するためである。しかし、生体認証の事前に参照情報が最初に記憶される対象は、認証サーバ5でなく、認証端末1であってもよい。認証端末1に参照情報が記憶されていれば、認証端末1における生体認証は実行可能であるためである。この場合、生体認証の事後に、認証端末1に記憶されている参照情報を認証サーバ5へ出力し、認証端末1と認証サーバ5とで同一の参照情報を記憶することとすればよい。
図15を参照して、認証サーバ5において実行される認証サーバ処理について説明する。認証サーバ処理では、CPU61は、認証端末1から送信される参照情報送信要求に応じて、参照情報を認証端末1へ出力制御する処理を行う。また、CPU61は、情報端末3から送信される固有情報を受信した場合に必要な処理も行う。認証サーバ5のユーザがPC4を操作して認証サーバ処理の開始指示を入力すると、CPU61は、HDD64に記憶された認証サーバ処理を実行するためのプログラムをRAM63に読み出し、プログラムに含まれる指示に従って、以下に説明する各ステップの処理を実行する。
認証サーバ処理が開始されると、CPU61は、認証端末1からS1(図5参照)において送信された参照情報送信要求を受信したか否かを判断する(S51)。参照情報送信要求を受信していない場合(S51:NO)、CPU61は、処理をS55の判断へ移行する。参照情報送信要求を受信した場合(S51:YES)、CPU61は、HDD64の各記憶エリアに記憶されているイベント情報テーブル95、参加者情報テーブル97、および登録認証情報テーブル96を、認証端末1へ出力制御する(S52、S53、S54)。イベントが複数存在する場合、イベント情報テーブル95、参加者情報テーブル97、および登録認証情報テーブル96に含まれる情報のうち、特定のイベント情報に対応する情報のみを出力制御してもよい。なお、参照情報の出力を行う際に、CPU61は、所定のパスワードの送信を認証端末1に要求し、認証端末1からパスワードの入力があった後に、参照情報の出力を行うこととしてもよい。
次いで、CPU61は、情報端末3からS35(図10参照)において送信された固有情報およびハッシュ値を、外部通信I/F65を介して受信したか否かを判断する(S55)。情報端末3から送信される固有情報およびハッシュ値を受信していない場合(S55:NO)、CPU61は、処理をS51の判断へ戻す。固有情報およびハッシュ値を受信した場合(S55:YES)、CPU61は、イベント情報記憶エリア72に記憶されているイベント情報テーブル95を参照して、受信した固有情報に含まれるイベント情報に対応付けられたシード値を取得する(S56)。次いで、受信した固有情報と、S56で取得したシード値とに基づいて、暗号情報(ハッシュ値)を生成する(S57)。CPU61は、認証端末1における認証端末処理のS19(図6参照)でハッシュ値を生成したものと同一の所定のハッシュ関数に基づいて、ハッシュ値を生成する。CPU61は、処理をS58の判断へ移行する
S58では、CPU61は、S57で生成したハッシュ値が正しい値であるか否かを判断する。具体的には、CPU61は、S57で生成したハッシュ値と、情報端末3から固有情報とともに受信したハッシュ値とが同一であるか否かを判断する。受信した固有情報が第三者に改竄されたものである場合、S57で生成したハッシュ値と、情報端末3から固有情報とともに受信したハッシュ値とが、同一の値にならない可能性がある。CPU61は、S58の判断を行うことで、受信した固有情報の真偽を判断することができる。ハッシュ値が正しい値である場合(S58:YES)、CPU61は、処理をS59の判断へ移行する。ハッシュ値が正しい値でない場合(S58:NO)、CPU61は、以降の認証サーバ処理を行わず、処理をS51へ戻す。
次いで、CPU61は、現時点の時間情報と、受信した固有情報に含まれる基点時間情報および有効時間についての情報とを取得し、固有情報の受信の時点が、認証実行処理のS14(図6参照)において取得される時間情報で示される時点から、有効時間内であるか否かを判断する(S59)。固有情報の受信の時点が、有効時間外の場合(S59:NO)、CPU61は、処理をS51の判断へ戻す。有効時間内の場合(S59:YES)、CPU61は、固有情報を受信したこと、または受信しなかったことを、参加者情報記憶エリア73に記憶される参加者情報テーブル97の参加者情報に対応付けた固有情報履歴テーブル98へ格納し、固有情報履歴テーブル98を固有情報履歴記憶エリア75に記憶する(S60)。その後、CPU61は、処理をS51の判断へ戻す。なお、有効時間の基準となる時点を、S14(図6参照)において取得される時間情報の示す時点以外の種々の時点とすることも可能である。例えば、有効時間は、認証端末処理において、S21(図6参照)でコード情報が出力制御された時点からの経過時間を定めるものとしてもよい。また、情報端末処理において、S35(図10参照)で固有情報およびハッシュ値が送信された時点からの経過時間を定めるものとしてもよい。
図16を参照して、認証サーバ5において実行される認証確認処理について説明する。認証確認処理では、CPU61は、認証サーバ5外部からのアクセスに応じて、固有情報履歴記憶エリア75に記憶される固有情報履歴テーブル98の閲覧を許可する処理である。CPU61は、認証確認処理を実行することで、生体認証を行った者が自己の固有情報が確実に送信されたか否かを確認したいという要望、また、講義の出席を管理する管理者等が学生の出席履歴を確認したいという要望等に応えることができる。認証サーバ51のユーザがPC4を操作して認証サーバ処理の開始指示を入力すると、CPU61は、HDD64に記憶された認証確認処理を実行するためのプログラムをRAM63に読み出し、プログラムに含まれる指示に従って、以下に説明する各ステップの処理を実行する。
認証確認処理が開始されると、CPU61は、認証サーバ5へのアクセス要求があるか否かを判断する(S71)。認証サーバ5へのアクセス要求は、例えば、自己の固有情報が確実に送信されたか否かを確認したい学生の保有する情報端末3である携帯電話等、または講義の出席を管理する管理者が操作するPC4等から送信される。認証サーバ5へのアクセス要求がない場合(S71:NO)、CPU61は、処理を最初に戻し、アクセス要求の受信を待機する。認証サーバ5へのアクセス要求があった場合(S71:YES)、CPU61は、固有情報履歴記憶エリア75に記憶される固有情報履歴テーブル98へのアクセスを許可するか否かを判断する(S72)。例えば、CPU61は、アクセス要求とともに、情報端末3、PC4等からパスワードの入力があった場合に、アクセス要求元にアクセスを許可する。パスワードに誤りがある等、固有情報履歴テーブル98へのアクセスを許可しない場合(S72:NO)、CPU61は、処理をS71へ戻す。
固有情報履歴テーブル98へのアクセスを許可する場合(S72:YES)、CPU61は、アクセス要求の内容に応じて、固有情報履歴テーブル98内の情報の検索を、アクセス要求元に許可する(S73)。例えば、CPU61は、自己の固有情報が確実に送信されたか否かを確認したい学生が、情報端末3からアクセス要求を送信している場合、当該学生についての固有情報に対応する情報のみについての検索を許可する。講義の出席を管理する管理者がPC4からアクセス要求を送信している場合、管理者の管理権限の範囲内においてのみについての検索を許可する。次いで、CPU61は、検索の許可を与えた範囲内において、検索者に固有情報履歴テーブル98内の情報の閲覧を許可する(S74)。次いで、CPU61は、情報閲覧者による認証サーバ5へのアクセスを終了するか否かを判断する(S75)。例えば、他の確認対象について、固有情報履歴テーブル98内の情報の検索を要求する指示が情報端末3、PC4等から送信されている場合等、認証サーバ5へのアクセスを終了しない場合(S75:NO)、CPU61は、処理をS73へ戻す。固有情報履歴テーブル98内の情報の検索を終了する指示が情報端末3、PC4等から送信されている場合等、認証サーバ5へのアクセスを終了する場合(S75:YES)、CPU61は、処理をS71の判断へ戻す。
CPU61は、HDD64に記憶されたプログラムをRAM12上で展開することで、登録処理、認証サーバ処理、認証確認処理を実行するプロセッサの一例として機能する。なお、CPU61の代わりに、マイクロコンピュータ、ASIC、FPGAなどがプロセッサとして用いられても差し支えない。また、登録処理、認証サーバ処理、認証確認処理は、複数の電子機器(つまり、複数のCPU)によって分散処理されてもよい。例えば、登録処理、認証サーバ処理、認証確認処理の一部は、認証サーバ5に接続されているPC4で実行されてもよい。
以上説明したように、認証端末1は、認証対象者が認証端末1によって生体認証が成功したことと、認証生体情報が取得された時点を示す時間情報とを少なくとも示すQRコードの出力制御を行う。即ち、認証端末1によってQRコードが生成され、出力されるか否かによって、生体情報を認証端末1に入力した認証対象者が登録者に含まれるか否かを、容易に判断することができる。二次元バーコード画像であるQRコードは、画像に関する情報であり、少ない画像表示スペースにおいて多くの情報の格納できるため、例えば、テキスト情報等による情報に比べて、改竄が難しい。したがって、認証端末1は、ICカード等の記録媒体を必要としないで、認証対象者が所定の時間に所定の場所に存在していたことを認証することができる。認証端末1は、例えば、登録者のみに許される大学の講義への出席、職場への出社、催事会場への入場等における出席等が、出席等のされた時間情報とともに認証されたことを示すQRコードを出力制御することができる。
CPU10は、S5(図5参照)でRAM12に記憶した参加者情報テーブル97を参照し、S11で選択したイベント情報に対応する参加者情報を取得する。さらにCPU10は、S7(図5参照)でRAM12に記憶した登録認証情報テーブル96を参照し、取得した参加者情報に対応する登録認証情報である参加者認証情報を取得する。即ち、登録認証情報テーブル96から特定のイベントの参加者に対応する登録認証情報が抽出され、抽出された登録認証情報における登録生体情報と、認証生体情報とが照合される。よって、特定のイベントの参加者と参加者以外の者とを、認証対象者において選別できる。また、固有情報はイベント情報を有する。よって、どのイベントに対する認証を行ったのかを確認することができる。
CPU10は、作成した固有情報と、取得したシード値とに基づいて、ハッシュ値を生成する。CPU10は、作成した固有情報と、生成したハッシュ値とに基づいて、QRコードを生成する。このため、QRコードを介して固有情報を受信する認証サーバ5において、固有情報が偽造されたり、作成された固有情報が改竄された場合を検出することができる。
生成されるQRコードには、基点時間情報を基準とした有効時間が設定される。よって、有効時間を経過したQRコードを無効とすれば、固有情報の偽造および改竄のための時間が限定されるため、固有情報の偽造および改竄を困難にすることができる。
認証端末1は、画像出力部21に、生成したQRコードを即時に表示することができる。よって、認証対象者が認証端末1によって認証されたことの確認を、より容易に行うことができる。
認証システム100は、イベント情報テーブル95、参加者情報テーブル97、登録認証情報テーブル96をデータベースとして認証サーバ5のHDD64に記憶するとともに、これらの参照情報を認証端末1へ出力することができる。よって、認証システム100は、認証端末1において生体認証処理を行うことができる。
認証サーバ5は、受信した固有情報の内容を、参加者情報記憶エリア73に記憶される参加者情報テーブル97の参加者情報に対応付けた固有情報履歴テーブル98を作成することによって、固有情報履歴記憶エリア75に記憶する。よって、例えば、生体認証を行った者、固有情報の受信状況の管理をする者は、認証サーバ5が固有情報を受信した履歴を確認することができる。
認証端末1において生成されたQRコードは情報端末3に読み取られる。読み取られたQRコードが示す固有情報は、情報端末3から認証サーバ5へ送信される。したがって、認証サーバ5における受信情報の記憶において、人為的ミスが生じることを防止できる。
情報端末3は無線により情報を送信するものであるため、認証サーバ5の設置場所に関わらず、また、QRコードが生成されてからすぐに、認証サーバ5はQRコードが示す固有情報を受信することができる。QRコードが示す情報には、情報端末3から認証サーバ5へ固有情報を送信するための通信アドレスを示すURLが含まれるため、認証サーバ5は、容易に情報を収集できる。
本実施形態において、図5のS7において認証サーバ5から登録認証情報テーブル96を取得するCPU10が、本発明の「登録情報取得手段」として機能する。図6のS13において生体情報入力部23を介して、認証対象者の生体情報を示す認証生体情報を取得するCPU10が、本発明の「生体情報取得手段」として機能する。図6のS15およびS16において認証生体情報と参加者認証情報における登録生体情報とを照合するCPU10が、本発明の「照合手段」として機能する。図6のS17において認証生体情報に対応する参加者認証情報を特定し、特定した参加者認証情報に対応する個人識別情報を取得するCPU10が、本発明の「特定手段」として機能する。図6のS18において個人識別情報と、時間情報と、イベント情報とを連結して固有情報を作成する認証情報に対応する個人識別情報を取得するCPU10が、本発明の「固有情報作成手段」として機能する。図6のS20において固有情報とハッシュ値とに基づいてQRコードを生成するCPU10が、本発明の「コード生成手段」として機能する。図6のS21においてQRコードを出力制御するCPU10が、本発明の「出力制御手段」として機能する。
図5のS5においてRAM12に記憶した参加者情報テーブル97を参照し、S11で選択したイベント情報に対応する参加者情報を取得するCPU10が、本発明の「参加者取得手段」として機能する。図6のS12においてイベント情報のイベント識別情報に対応するシード値を取得するCPU10が、本発明の「シード取得手段」として機能する。固有情報とシード値とに基づいてハッシュ値を生成するCPU10が、本発明の「暗号作成手段」として機能する。画像出力部21が、本発明の「表示手段」に相当する。
S7における認証サーバ5から登録認証情報テーブル96を取得する処理が、本発明の「登録取得ステップ」に相当する。S13における生体情報入力部23を介して認証対象者の生体情報を示す認証生体情報を取得する処理が、本発明の「生体情報取得ステップ」に相当する。S15における認証生体情報と参加者認証情報における登録生体情報とを照合する処理が、本発明の「照合ステップ」に相当する。S17における認証生体情報に対応する参加者認証情報を特定し、特定した参加者認証情報に対応する個人識別情報を取得する処理が、本発明の「特定ステップ」に相当する。S18における個人識別情報と時間情報とイベント情報とを連結して固有情報を作成する処理が、本発明の「固有情報作成ステップ」に相当する。S20における固有情報とハッシュ値とに基づいてQRコードを生成する処理が、本発明の「コード生成ステップ」に相当する。S21におけるQRコードを出力制御する処理が、本発明の「出力制御ステップ」に相当する。
認証端末1が、本発明の「認証端末」に相当する。HDD64が、「記憶手段」に相当する。認証サーバ5が、本発明の「認証サーバ」に相当する。図14のS42においてイベント情報テーブル95を取得して、HDD64のイベント情報記憶エリア72に登録するCPU61が、本発明の「イベント情報記憶制御手段」として機能する。図14のS44において参加者情報テーブル97を取得して、HDD64の参加者情報記憶エリア73に登録するCPU61が、本発明の「参加者記憶制御手段」として機能する。図14のS48において登録認証情報テーブル96を、HDD64の登録認証情報記憶エリア74に登録するCPU61が、本発明の「登録記憶制御手段」として機能する。図15のS52、S53、S54においてイベント情報テーブル95、参加者情報テーブル97、および登録認証情報テーブル96を認証端末1へ出力制御するCPU61が、本発明の「情報出力制御手段」として機能する。図15のS60において固有情報履歴テーブル98を作成し、固有情報履歴記憶エリア75に記憶するCPU61が、本発明の「受信記憶制御手段」として機能する。情報端末3が、本発明の「情報端末」に相当する。図10のS33において入出力インターフェース39を介して得られた画像データを取得するCPU10が、本発明の「コード情報取得手段」として機能する。図10のS35において固有情報およびハッシュ値を、無線通信部33を介して、認証サーバ5へ送信するCPU10が、本発明の「対応情報送信手段」として機能する。
なお、本発明は上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変更が可能であることは勿論である。上記実施形態では、参照情報が、イベント情報テーブル95、登録認証情報テーブル96、参加者情報テーブル97に分けて管理されている。これは、それぞれのテーブルに規定される情報の取得のタイミングが異なることが想定されるためである。具体的には、イベント情報テーブル95に規定される情報群は、大学におけるカリキュラムが定められたときに画定する。登録認証情報テーブル96に規定される情報群は、大学等に入学する学生が定まり、学生から登録生体情報の提供を得たときに画定する。参加者情報テーブル97に規定される情報群は、学生が受講する講義を選択した後に画定する。即ち、参照情報の管理者の便宜のために、テーブルを別に設けている。よって、イベント情報テーブル95、登録認証情報テーブル96、参加者情報テーブル97に含まれる情報の一部または全部を、同一のテーブルに一元管理してもよい。
上記実施形態では、シード値はイベント情報テーブル95において、確認対象ごとに個別に与えられており、CPU10は、イベント情報テーブル95を参照することによって、シード値を取得している。シード値の付与手法は、上記実施形態の手法に限られない。例えば、周知のワンタイムパスワード方式によって、シード値が付与されることとしてもよい。
上記実施形態では、イベント情報テーブル95に有効時間についての情報が含まれるが、イベント情報に有効時間の情報が含まれなくても、コード情報に有効時間を設定することができる。例えば、認証サーバ5が固有情報およびハッシュ値を受信した時点と、受信した固有情報に含まれる基点時間情報とを比較する。あわせて、イベント情報ごとに有効時間を定め、定めた有効時間を認証サーバ5側で管理することとする。そして、固有情報の受信が有効時間内になされたものであるか否かを、CPU61が判断することとしてもよい。これにより、固有情報に含める情報を減らすことができるため、認証端末処理における固有情報の作成およびコード情報の生成、情報端末処理におけるコード情報の読み取りおよび固有情報の送信に係る処理の負担を軽くすることができる。
上記実施形態では、暗号情報としてハッシュ値を生成しているが、暗号情報はハッシュ値に限られない。暗号情報は、固有情報とシード値とに基づいて算出される検査合計値およびパリティ等であってもよい。
上記実施例に加えて、例えば、無線環境が整っていない屋外等で開催されるオリエンテーリング等のアトラクションに、本発明を適用することができる。例えば、野外で開催されるオリエンテーリングのコース途中にチェックポイントが複数設けられる場合を例に説明する。スタート時点から所定時間内に各チェックポイントを全て巡ることができたオリエンテーリングの参加者には、オリエンテーリングの主催者から景品が付与されることとする。各チェックポイントは野外に設置されるため、無線環境が整っていない場合がある。このような場合、チェックポイントで認証端末1により生体認証が行われても、QRコードが認証端末1から出力されてすぐに、情報端末3による固有情報の送信(S35、図10参照)を行えないことがある。
主催者は、各チェックポイントに、認証端末1を設置する。認証端末1には、画像出力部21として、S21(図6参照)で出力制御されるQRコードを紙等のシートに印刷可能なプリンタが接続されていることとする。なお、プリンタは、認証端末1に内蔵されていてもよい。参加者は、スタート後、各チェックポイントを巡り、チェックポイントに設置されている認証端末1で生体認証を行う。認証が成功すると、固有情報が作成されて、QRコードが印刷されたシートが発行される。固有情報は、有効時間の情報を含むこととする。参加者は、各チェックポイントで発行されたシートを集め、主催者の待つオリエンテーリングのゴール地点へ向かう。ゴール地点には無線環境が整っており、QRコードを読み取るための情報端末3が設置されていることとする。主催者は、参加者の集めたシートに印刷されているQRコードを情報端末3で読み取ることにより、QRコードが正規に発行されたものであり、且つ、有効時間内にQRコードが取得されたものであるか否かを判断することができる。したがって、主催者は、参加者に景品が付与されるべき参加者と、付与されない参加者とを区別することができる。この場合、認証端末1によって生成されたQRコードが、プリンタによって印刷されるため、認証対象者が認証端末1によって認証されたことの確認を、より容易に行うことができる。
この他、映画館やコンサート会場等の携帯電話の通信機能抑止装置等が設置されて携帯電話を使用することのできない環境、および無線インフラの整っていない環境における入場管理等に生体認証を用いる場合にも、上記の変形例を適用することができる。即ち、生体認証を行うことを契機に認証端末1によって発行されたQRコードを、QRコードが発行されてすぐに固有情報を情報端末3によって認証サーバ5へ送信することができない場合であっても、本発明を適用できる。この場合、イベントの主催者は、QRコードが印刷されたシートを収集し、イベントの事後に情報端末3でQRコードを読み取ることによって、イベントの参加者が生体認証を行い、認証が成功したことを、生体認証を行った時間情報とともに確認することができる。
1 認証端末
3 情報端末
5 認証サーバ
10 CPU
12 RAM
30 CPU
61 CPU
64 HDD
3 情報端末
5 認証サーバ
10 CPU
12 RAM
30 CPU
61 CPU
64 HDD
Claims (11)
- 複数の登録者のそれぞれについて個人を識別する識別情報と、個人の生体情報を示す登録生体情報とが対応付けられた情報である登録認証情報を取得する登録情報取得手段と、
認証対象者の生体情報を示す認証生体情報を取得する生体情報取得手段と、
前記生体情報取得手段によって取得された前記認証生体情報と、前記登録情報取得手段によって取得された前記登録認証情報における前記登録生体情報とを照合する照合手段と、
前記照合手段による照合結果に応じて、前記認証対象者の前記識別情報を特定する特定手段と、
前記特定手段によって特定された前記識別情報と、前記生体情報取得手段によって前記認証生体情報が取得されたことに起因して取得される時間情報とを少なくとも有する固有情報を作成する固有情報作成手段と、
前記固有情報作成手段によって作成された前記固有情報を少なくとも示し、画像に関する情報を有するコード情報を生成するコード生成手段と、
前記コード生成手段によって生成された前記コード情報の出力制御を行う出力制御手段と
を備えたことを特徴とする認証端末。 - 認証の対象となるイベントの内容を表すイベント情報と、前記イベント情報に対応する前記イベントの参加者を示す情報とが対応付けられた参加者情報を取得する参加者取得手段を備え、
前記登録情報取得手段は、前記参加者取得手段によって取得された前記参加者情報に基づいて、前記イベント情報と対応付けられた前記登録認証情報を取得し、
前記固有情報作成手段は、前記参加者取得手段によって取得された前記イベント情報を有する前記固有情報を作成することを特徴とする請求項1に記載の認証端末。 - 暗号情報を作成するためのシード値を取得するシード取得手段と、
前記シード取得手段によって取得された前記シード値と、前記固有情報作成手段によって作成された前記固有情報とに基づいて前記暗号情報を作成する暗号作成手段とを備え、
前記コード生成手段は、前記固有情報作成手段によって作成された前記固有情報と、前記暗号作成手段によって作成された前記暗号情報とを少なくとも示す前記コード情報を生成することを特徴とする請求項1または2に記載の認証端末。 - 前記固有情報作成手段は、前記時間情報を基準とした前記コード情報の有効時間を示す情報を有する前記固有情報を作成することを特徴とする請求項1から3のいずれかに記載の認証端末。
- 情報を表示可能な表示手段を備え、
前記出力制御手段は、前記コード情報を前記表示手段に表示させることを特徴とする請求項1から4のいずれかに記載の認証端末。 - 前記出力制御手段は、前記コード情報を印刷手段に出力することを特徴とする請求項1から5のいずれかに記載の認証端末。
- 複数の登録者のそれぞれについて個人を識別する識別情報と、個人の生体情報を示す登録生体情報とが対応付けられた情報である登録認証情報を取得する登録取得ステップと、
認証対象者の生体情報を示す認証生体情報を取得する生体情報取得ステップと、
前記生体情報取得ステップにおいて取得された前記認証生体情報と、前記登録取得ステップにおいて取得された前記登録認証情報における前記登録生体情報とを照合する照合ステップと、
前記照合ステップにおける照合結果に応じて、前記認証対象者の前記識別情報を特定する特定ステップと、
前記特定ステップにおいて特定された前記識別情報と、前記生体情報取得ステップにおいて前記認証生体情報が取得されたことに起因して取得される時間情報とを少なくとも有する固有情報を作成する固有情報作成ステップと、
前記固有情報作成ステップにおいて作成された前記固有情報を少なくとも示し、画像に関する情報を有するコード情報を生成するコード生成ステップと、
前記コード生成ステップにおいて生成された前記コード情報の出力制御を行う出力制御ステップと
をコンピュータに実行させるための認証端末プログラム。 - 請求項2から6のいずれかに記載の認証端末と、記憶手段を備える認証サーバとを備え、
前記認証サーバは、
前記記憶手段に前記イベントを記憶させるイベント情報記憶制御手段と、
前記記憶手段に前記参加者情報を記憶させる参加者記憶制御手段と、
前記記憶手段に前記登録認証情報を記憶させる登録記憶制御手段と、
前記記憶手段によって記憶された前記イベント情報、前記参加者情報、および前記登録認証情報を、前記認証端末へ出力制御する情報出力制御手段を備え、
前記認証端末は、前記情報出力制御手段によって出力制御される情報を取得する情報取得制御手段を備えることを特徴とする認証システム。 - 前記認証サーバは、前記認証端末における前記コード情報の生成に起因して受信される前記固有情報を、前記記憶手段によって記憶される前記参加者情報と対応付けて、前記記憶手段に記憶させる受信記憶制御手段を備えることを特徴とする請求項8に記載の認証システム。
- 前記認証端末における前記コード情報の生成に起因して受信される前記固有情報を、無線または有線によりサーバに送信可能な情報端末であって、
前記認証端末における前記出力制御手段によって出力された前記コード情報を取得するコード情報取得手段と、
前記コード情報取得手段によって取得された前記コード情報に基づき、前記コード情報が示す固有情報を前記認証サーバに送信する対応情報送信手段とを備える情報端末を備えることを特徴とする請求項9に記載の認証システム。 - 前記情報端末は、無線により情報を送信するものであり、
前記対応情報送信手段によって送信される前記コード情報が示す固有情報には、前記認証サーバへ接続するためのURLが含まれていることを特徴とする請求項10に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013271884A JP2015125727A (ja) | 2013-12-27 | 2013-12-27 | 認証端末、認証端末プログラムおよび認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013271884A JP2015125727A (ja) | 2013-12-27 | 2013-12-27 | 認証端末、認証端末プログラムおよび認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015125727A true JP2015125727A (ja) | 2015-07-06 |
Family
ID=53536359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013271884A Pending JP2015125727A (ja) | 2013-12-27 | 2013-12-27 | 認証端末、認証端末プログラムおよび認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015125727A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020071706A (ja) * | 2018-10-31 | 2020-05-07 | 日本電気株式会社 | 処理装置、処理システム、処理方法及びプログラム |
-
2013
- 2013-12-27 JP JP2013271884A patent/JP2015125727A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020071706A (ja) * | 2018-10-31 | 2020-05-07 | 日本電気株式会社 | 処理装置、処理システム、処理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9679190B2 (en) | Method and apparatus for collecting an electronic signature on a first device and incorporating the signature into a document on a second device | |
Vacca | Biometric technologies and verification systems | |
Pankanti et al. | Biometrics: The future of identification [guest eeditors' introduction] | |
CN108063750A (zh) | 动态用户身份验证方法 | |
US20150186634A1 (en) | Biometric access system | |
CN105659243B (zh) | 被告知的隐式登记和标识 | |
US20210006558A1 (en) | Method, apparatus and system for performing authentication using face recognition | |
JP2021529394A (ja) | 勤怠管理システム、方法及び電子機器 | |
EP3001343B1 (en) | System and method of enhanced identity recognition incorporating random actions | |
JP2010182271A (ja) | 本人認証装置、本人認証方法および本人認証用プログラム | |
WO2020136763A1 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
CN113656761B (zh) | 基于生物识别技术的业务处理方法、装置和计算机设备 | |
US20190268158A1 (en) | Systems and methods for providing mobile identification of individuals | |
JP6745009B1 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
JP5145179B2 (ja) | 光学式読取りコードを用いた本人確認システム | |
JP2021047557A (ja) | ユーザ認証装置及びプログラム | |
EP3979215A1 (en) | Ticket issuing system, ticket checking device, and program | |
Hasta et al. | Fingerprint based secured voting | |
Karim et al. | A robust user authentication technique in online examination | |
JP2007272563A (ja) | 出席情報管理システム、出席情報管理方法、および出席情報管理プログラム | |
JP2005293172A (ja) | 認証システム | |
JP2015125727A (ja) | 認証端末、認証端末プログラムおよび認証システム | |
JP2010079823A (ja) | 個人識別システム | |
JP2022117025A (ja) | 本人確認方法、プログラム、及び情報システム | |
Mouli | Smart voting system |