JP4744180B2 - 個人認証システム、制御サーバ及び個人認証方法 - Google Patents

個人認証システム、制御サーバ及び個人認証方法 Download PDF

Info

Publication number
JP4744180B2
JP4744180B2 JP2005113888A JP2005113888A JP4744180B2 JP 4744180 B2 JP4744180 B2 JP 4744180B2 JP 2005113888 A JP2005113888 A JP 2005113888A JP 2005113888 A JP2005113888 A JP 2005113888A JP 4744180 B2 JP4744180 B2 JP 4744180B2
Authority
JP
Japan
Prior art keywords
authentication
face image
image data
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005113888A
Other languages
English (en)
Other versions
JP2006293712A (ja
Inventor
陽二郎 神瀬
裕功 嶋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Glory Ltd
Original Assignee
Glory Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Glory Ltd filed Critical Glory Ltd
Priority to JP2005113888A priority Critical patent/JP4744180B2/ja
Publication of JP2006293712A publication Critical patent/JP2006293712A/ja
Application granted granted Critical
Publication of JP4744180B2 publication Critical patent/JP4744180B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、端末装置で取得した利用者の生体情報を認証サーバに蓄積した生体情報と照合して該利用者を認証する個人認証システム、制御サーバ及び個人認証方法に関し、特に、生体情報漏洩のリスクを低減しつつ、より多くの利用者の個人照合を効率良く行うことができる個人認証システム、制御サーバ及び個人認証方法に関する。
従来、クライアント−サーバシステムを用いて生体情報を用いた本人認証を行う技術が知られている。かかる従来技術では、あらかじめ各利用者の生体情報をサーバに登録しておき、クライアント端末が利用者の生体情報を受け付けたならば、この利用者の生体情報をサーバに登録した利用者の生体情報と照合して利用者が登録した本人であるか否かを認証することになる。
かかる従来技術として、例えば特許文献1には、サーバに利用者の生体情報ファイルを保持させ、クライアントで入力された利用者の生体情報をサーバで照合することで、コンピュータシステムへの不正なアクセスを防止する技術が開示されている。
また、特許文献2には、顔画像入力装置(クライアント)で取得した顔画像を顔画像データベースサーバに特定部分のパーツ(例えば、目・鼻・口及び輪郭等)に分類して登録・保存し、検索対象となる個々のパーツと照合を行うことにより、一致する顔であるかどうかを判定する技術が開示されている。
特開平10−124668号公報 特開2003−331264号公報
しかしながら、上記特許文献1及び2のように単一のサーバで生体情報を一括管理して照合処理を行おうとすると、登録する利用者数(生体情報数)が増加するにつれて検索に時間を要してしまい、結果的に処理遅延が生じてしまうという問題がある。このため、かかるサーバの処理能力を上げることも考えられるが、取り扱うことができる利用者数には自ずと限界がある。
また、特許文献1及び2のように生体情報をクライアント端末とサーバ間で受け渡すシステム構成を採用した場合には、生体情報がネットワークを通過する際のセキュリティ上の問題がある。すなわち、このネットワークがセキュアな回線である場合はさておき、インターネット等の脆弱な回線上を通過する場合には、個人情報である生体情報がネットワークを介して漏洩するリスクが常につきまとうのである。
例えば、ある利用者の顔画像データ全体をネットワーク上に流した場合には、このネットワークを傍受している第三者が当該利用者の顔画像データ全体を入手でき、かかる第三者による顔画像データの不正利用が可能になってしまう。このため、ネットワーク上に生体情報を流す場合には、第三者が傍受していたとしても生体情報全体が入手できない態様で流すことが必要になる。
さらに、特許文献1及び2のように単一のサーバで生体情報を一括管理すると、生体情報を管理するデータベースからデータを盗難された場合に、膨大な個人情報が一挙に流出してしまうという問題もある。
このことから、生体情報漏洩のリスクを低減しつつ、より多くの利用者の個人照合を効率良く行うことができる個人認証システムをいかに実現するかが極めて重要な課題となっている。
この発明は、上記課題(問題点)に鑑みてなされたものであり、生体情報漏洩のリスクを低減しつつ、より多くの利用者の個人照合を効率良く行うことができる個人認証システム、制御サーバ及び個人認証方法を提供することを目的とする。
上述した課題を解決するため、本発明は、利用者の生体情報をあらかじめ登録した登録生体情報と照合処理して該利用者の認証を行う複数の認証サーバと、各認証サーバを制御する制御サーバとを有する個人認証システムであって、前記制御サーバは、所定の端末装置から受信した利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバのいずれかに送信するよう制御する制御手段と、各認証サーバから受信した照合値に基づいて認証結果の総合判定を行う判定処理手段とを備え、各認証サーバは、前記制御サーバから受信した部分生体情報をあらかじめ登録した登録生体情報と照合処理して照合値を算出する照合処理手段と、前記照合処理手段により算出された照合値を前記制御サーバに送信する照合結果送信手段とを備えたことを特徴とする。
また、本発明は、上記発明において、前記制御サーバは、前記判定処理手段による判定結果を前記端末装置に通知する判定結果通知手段をさらに備え、前記端末装置は、前記制御サーバから通知された利用者の判定結果を所定の表示部に表示制御する表示制御手段を備えたことを特徴とする。
また、本発明は、上記発明において、前記制御手段は、前記端末装置から受信した生体情報を複数の部分生体情報に分割する分割手段と、前記分割手段により分割された各部分生体情報の送信先の認証サーバをそれぞれ複数の認証サーバから選択する送信先認証サーバ選択手段と、前記送信先認証サーバ選択手段により選択された各部分生体情報を該当する認証サーバに送信する部分生体情報送信手段とを備えたことを特徴とする。
また、本発明は、利用者の生体情報をあらかじめ登録した登録生体情報と照合処理して該利用者の認証を行う複数の認証サーバを制御する制御サーバであって、受信した利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバのいずれかに送信するよう制御する制御手段と、各認証サーバから受信した照合値に基づいて認証結果の総合判定を行う判定処理手段とを備えたことを特徴とする。
また、本発明は、利用者の生体情報をあらかじめ登録した登録生体情報と照合処理して該利用者の認証を行う複数の認証サーバと、各認証サーバを制御する制御サーバとを有する個人認証システムの個人認証方法であって、前記制御サーバが、所定の端末装置から受信した利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバのいずれかに送信するよう制御する制御工程と、各認証サーバが、前記制御サーバから受信した部分生体情報をあらかじめ登録した登録生体情報と照合処理して照合値を算出する照合処理工程と、各認証サーバが、前記照合処理工程により算出された照合値を前記制御サーバに送信する照合結果送信工程と、前記照合結果送信工程により各認証サーバから送信された照合値に基づいて、前記制御サーバが認証結果の総合判定を行う判定処理工程とを含んだことを特徴とする。
本発明によれば、制御サーバが、所定の端末装置から受け取った利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバのいずれかに送信するよう制御し、各認証サーバが制御サーバから受信した部分生体情報をあらかじめ登録した登録生体情報と照合処理して照合値を算出し、制御サーバが各認証サーバから受け取った照合値に基づいて認証結果の総合判定を行うよう構成したので、生体情報漏洩のリスクを低減しつつ、より多くの利用者の個人照合を効率良く行うことができる
また、本発明によれば、判定結果を端末装置に通知し、端末装置が制御サーバから通知された利用者の判定結果を所定の表示部に表示制御するよう構成したので、利用者が端末装置付近に所在すれば認証結果を確認することができる。
また、本発明によれば、端末装置から受信した生体情報を複数の部分生体情報に分割し、分割した各部分生体情報の送信先の認証サーバをそれぞれ複数の認証サーバから選択し、選択した各部分生体情報を該当する認証サーバに送信するよう構成したので、その都度部分生体情報の送信先を変えることができる。
また、本発明によれば、受信した利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバのいずれかに送信するよう制御し、各認証サーバから受信した照合値に基づいて認証結果の総合判定を行うよう構成したので、生体情報漏洩のリスクを低減しつつ、より多くの利用者の個人照合を効率良く行うことができる。
以下に添付図面を参照して、本発明に係る個人認証システム、制御サーバ及び個人認証方法の好適な実施例を詳細に説明する。なお、ここでは利用者の顔を撮像した顔画像を生体情報として用いる場合を示すこととし、また説明の便宜上3台の認証サーバを用いた場合を例示することとする。
まず、本実施例1に係る個人認証システムのシステム構成及びその概念について説明する。図1は、本実施例1に係る個人認証システムのシステム構成及びその概念を説明するための説明図である。
同図に示すように、この個人認証システムは、カメラ10a、カードリーダ10b及び表示部10cを有する端末装置10と、顔画像データベース(DB)30a〜32aをそれぞれ有する認証サーバ30〜32と、顔画像の転送並びに認証に係る制御を行うコントロールサーバ40とがネットワーク20を介して接続されたシステム構成となる。
端末装置10は、カメラ10aで撮像した利用者の顔画像に基づいてカードリーダ10bに挿入したICカードを保持する利用者が本人であるか否かの認証判定結果を表示部10cに表示する装置である。カメラ10aは、利用者の顔画像を取得するためのCCD等で形成された撮像装置であり、カードリーダ10bは、利用者が所有するICカード等に記憶された個人識別情報を読み取るリーダ装置である。このカードリーダbは接触式又は非接触式のいずれのものであっても良く、かかるカードリーダ10bの代わりにテンキー等で個人識別情報を受け付けても構わない。表示部10cは、認証結果を表示するためのCRTや液晶パネル等の表示デバイスである。
具体的には、この端末装置10では、カードリーダ10bで読み取ったカードIDを暗号化したユーザIDをカメラ10aで撮像した顔画像データとともにコントロールサーバ40に送信し、このコントロールサーバ40から返送される認証判定結果を表示部10cに表示する。このように、この端末装置10は装置内部で自ら認証処理を行うものではなく、コントロールサーバ40に顔画像データを送信して認証依頼を行い、このコントロールサーバ40から返信される認証判定結果を表示するものである。なお、認証判定処理については、コントロールサーバ40から部分顔画像データを受け取った認証サーバ30〜32が照合処理を行い、各認証サーバ30〜32から返信される照合値に基づいてコントロールサーバ40が認証判定を行うことになる。
このため、かかる端末装置10はカメラ10a、カードリーダ10b及び表示部10cの制御機能とコントロールサーバ40とのデータ通信機能があれば良く、高度な認証機能等を搭載する必要はないが、この端末装置10は、カードリーダ10bで読み取ったカードIDを暗号化してユーザIDを生成するため、かかるカードIDを暗号化する暗号化処理部を有する必要がある。このように、カードIDを暗号化してユーザIDを生成する理由は、厳重に管理すべき個人情報であるカードIDがネットワーク20上を流通することによるセキュリティ上の問題を解消するためである。
ネットワーク20は、インターネット、LAN(Local Area Network)又は公衆回線網等のデータを受け渡しするためのネットワークであり、ここではこのネットワーク20がセキュアな環境にある必要がない。このネットワーク20から第三者がデータを取得できないように顔画像データを分割した部分顔画像データを送信したり、この部分顔画像データを暗号化する等の措置を施しているからである。
認証サーバ30〜32は、コントロールサーバ40から受信した部分顔画像データを顔画像データベース(DB)30a〜32aに登録した顔画像データと照合してその照合結果(照合値)を端末装置10に返送する処理を行うサーバ装置である。具体的には、あらかじめ各利用者の顔画像データを顔画像DB30a〜32aに登録しておき、コントロールサーバ40から部分顔画像データを受信した際に、この部分顔画像データとともに受信したユーザIDをキーとして顔画像DB30a〜32aを検索して比較対象となる顔画像データを取得し、取得した顔画像データをコントロールサーバ40から受信した部分顔画像データと照合することになる。
コントロールサーバ40は、端末装置10から受信した利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバ30〜32のいずれかに送信するよう制御するとともに、各認証サーバ30〜32から受信した照合結果に基づいて認証処理するサーバ装置である。
次に、図1を用いてかかる個人認証システムの概念を説明する。ここでは、各認証サーバ30〜32の顔画像DB30a〜32aに顔画像データA等がすでに登録されているものとする。
同図に示すように、端末装置10を操作する利用者が、カードリーダ10bにICカードを挿入して所定の認証開始操作を行うと、カメラ10aが利用者の顔画像Bを撮像するとともにカードリーダ10bがICカードからカードIDを読み取り、読み取ったカードIDを暗号化してユーザIDを生成する。そして、生成したユーザIDを顔画像データBとともにコントロールサーバ40に送信する。コントロールサーバ40は、端末装置10から受信した顔画像データBを複数の部分顔画像データB1〜B3に分割してユーザIDとともに各認証サーバ30〜32に送信する。
その後、認証サーバ30〜32は、受信したユーザIDを用いて顔画像DB30a〜32aから比較対象となる登録顔画像データAを検索して取り出し、取り出した登録顔画像データAの部分顔画像データ部分と部分顔画像データB1〜B3をそれぞれ照合処理して照合値を算出し、算出した照合値をコントロールサーバ40に返送する。
その後、各認証サーバ30〜32から照合値を受信したコントロールサーバ40は、総合的な認証結果を算出し、算出した認証結果を端末装置10に送信し、端末装置10はこの認証結果を表示部10c上に表示する。なお、ここでは表示部10cに認証結果を表示することとしたが、実際には本人であると認証された場合にドアの開錠を行う等の制御を行うことになる。また、ここでは説明の便宜上、図示した顔画像データBを部分顔画像データB1〜B3に分割する場合を示したが、実際には個人を特定できないデータ群として送信することになる。
次に、図1に示したコントロールサーバ40の構成について具体的に説明する。図2は、図1に示したコントロールサーバ40の構成を示す機能ブロック図である。同図に示すように、このコントロールサーバ40は、画像分解処理部40a、暗号化/復号化処理部40b、通信処理部40c、乱数発生部40d、判定処理部40e、記憶部40f及び制御部40gを有する。
画像分解処理部40aは、利用者の顔部分を撮像した顔画像データを端末装置10から受信したならば、この顔画像データを複数の部分顔画像データに分割する処理部である。具体的には、この画像分解処理部40aは、例えば図3に示すように顔画像データを10×10の部分顔画像データに分割する。なお、かかる分割数はいかなるものであっても構わない。
暗号化/復号化処理部40bは、端末装置10から受信した暗号化された顔画像データを復号化するとともに、画像分解処理部40aで分割された各部分顔画像データを暗号化する処理部である。ただし、端末装置10から受信したユーザIDについてはカードIDに復号化しない。あくまでもコントロールサーバ40及び各認証サーバ30〜32に受け渡されるのはユーザIDであり、個人情報であるカードIDを保護するためである。なお、この暗号化/復号化処理部40bが採用する暗号化ロジックは、公開鍵暗号系又は慣用暗号系のいかなるものであっても良いが、復号化ロジックは端末装置10の暗号化ロジックに対応し、暗号化ロジックについては後述する認証サーバ30等に設けられる復号化処理部30dの復号化ロジックに対応するものでなければならない。
通信処理部40cは、ネットワーク20を介して認証サーバ30〜32との間でデータ送受信を行うための通信インターフェースを司る処理部であり、ネットワーク20がLAN若しくはインターネットである場合には、TCP/IPプロトコルに基づいた送受信処理を行う。
乱数発生部40dは、最大長周期系列(M系列)の疑似乱数(以下、単に「乱数」と言う)を発生するFSR(Feedback Sift Register)等であり、この乱数発生部40dで発生した乱数は、画像分解処理部40aで分割された各部分顔画像データの送信先の認証サーバと送信順序を決定する際に利用される。なお、この乱数発生部40dは、再現可能であれば物理乱数を発生するものであっても良い。
判定処理部40eは、各認証サーバ30〜32から受信した照合値に基づいて認証結果の総合判定を行う処理部である。例えば、各各認証サーバ30〜32から受信した照合値を加算した値に基づいて総合判定したり、各各認証サーバ30〜32から受信した照合値を重み付け加算した値に基づいて総合判定することができる。記憶部40fは、ハードディスクやRAM等の記憶デバイスであり、具体的には暗号化/復号化処理部40bで使用する暗号鍵等を記憶する。
制御部40gは、コントロールサーバ40の全体制御を行う制御部であり、乱数発生部40dで発生された乱数に基づいて各部分顔画像データの送信先の認証サーバと送信順序を決定する処理等を行う。
次に、図1に示した認証サーバ30〜32の構成について説明する。図4は、図1に示した認証サーバ30の構成を示す機能ブロック図である。なお、ここでは説明の便宜上認証サーバ30の構成を例示することとするが認証サーバ31及び32についても同様の構成となる。
同図に示すように、この認証サーバ30は、顔画像データベース(DB)30a、データベース管理部30b、通信処理部30c、復号化処理部30d、照合処理部30e及び制御部30fを有する。
顔画像DB30aは、各利用者の顔画像データを登録顔画像データとして利用者の個人識別情報に対応付けて蓄積したデータベースであり、本実施例では、カードIDを暗号化したユーザIDごとに登録顔画像データを蓄積している。データベース管理部30bは、この顔画像DB30aへの顔画像データの登録や個人識別情報であるユーザIDに基づく検索等を行う管理部である。本実施例1では、上記部分顔画像データではなく利用者の顔画像データをこの顔画像DB30aに蓄積することとしている。
通信処理部30cは、上記コントロールサーバ40の通信処理部40cと同様に、ネットワーク20を介してコントロールサーバ40との間でデータ送受信を行うための通信インターフェースを司る処理部である。復号化処理部30dは、コントロールサーバ40の暗号化/復号化処理部40bの暗号化処理に対応する復号化処理を行う処理部である。
照合処理部30eは、個人識別情報に基づいてデータベース管理部30bにより検索された顔画像データとコントロールサーバ40から受信した部分顔画像データとの照合を行う処理部である。なお、この照合処理部30eが行う照合処理についてはいかなるものであっても良い。
制御部30fは、認証サーバ30の全体制御を行う制御部であり、データベース管理部30bへの登録指示や検索指示、復号化処理部30dへの復号処理の指示、照合処理部30eへの照合指示等を行う。
次に、図1に示した認証サーバ30の顔画像DB30aに顔画像データを登録するまでの処理手順について説明する。図5は、図1に示した認証サーバ30の顔画像DB30aに顔画像データを登録するまでの処理手順を示すフローチャートである。なお、ここでは認証サーバ30の処理手順を示しているが、認証サーバ31及び32も同様の処理手順となる。
同図に示すように、端末装置10は、まずカードリーダ10aでICカード内のカードIDを読み取るとともに(ステップS101)、読み取ったカードIDを暗号化処理してユーザIDを生成する(ステップS102)。一方、カメラ10aにより利用者の顔画像を撮像して顔画像データを取得し(ステップS103)、取得した顔画像データを暗号化処理して(ステップS104)、この暗号化顔画像データをユーザIDとともにコントロールサーバ40に転送する(ステップS105)。
この暗号化顔画像データを受信したコントロールサーバ40は、暗号化/復号化処理部40bにより暗号化顔画像データを復号化した後(ステップS106)、画像分解処理部40aにより顔画像データを部分顔画像データに分解し(ステップS107)、暗号化/復号化処理部40bでこの部分顔画像データを暗号化処理して暗号化部分顔画像データを生成し(ステップS108)、生成した暗号化部分顔画像データとユーザIDとを全ての認証サーバ30〜32に同報送信する(ステップS109)。
この暗号化部分顔画像データ及びユーザIDを受信した認証サーバ30は、暗号化部分顔画像データを復号化処理部30dで復号化するとともに(ステップS110)、復号化された部分顔画像データ全部をデータベース管理部30bが登録顔画像データとしてユーザIDに対応付けて顔画像DB30aに格納する(ステップS111)。
その後、認証サーバ30はコントロールサーバ40に登録完了通知を行い(ステップS112)、コントロールサーバ40が各認証サーバ30〜32から登録完了通知を受信したならば(ステップS113)、端末装置10に対して登録完了通知を行い(ステップS114)、端末装置10の表示部10c上に登録完了の旨を表示して(ステップS115)、上記一連の顔画像データの登録処理を終了する。
次に、図1に示した個人認証システムで利用者の個人認証を行う際の処理手順について説明する。図6は、図1に示した個人認証システムで利用者の個人認証を行う際の処理手順を示すフローチャートである。
同図に示すように、端末装置10は顔画像データの登録時と同様に、カードリーダ10aでICカード内のカードIDを読み取るとともに(ステップS201)、読み取ったカードIDを暗号化処理してユーザIDを生成する(ステップS202)。一方、カメラ10aにより利用者の顔画像を撮像して顔画像データを取得し(ステップS203)、取得した顔画像データを暗号化処理して(ステップS204)、この暗号化顔画像データをユーザIDとともにコントロールサーバ40に転送する(ステップS205)。
この暗号化顔画像データを受信したコントロールサーバ40は、暗号化/復号化処理部40bにより暗号化顔画像データを復号化した後(ステップS206)、画像分解処理部40aにより顔画像データを部分顔画像データに分解する(ステップS207)。
その後、乱数発生部40dで乱数を発生し、各部分顔画像データをどの認証サーバ30〜32に送信するか、どの順序で各部分顔画像データを送信するかを決定した後(ステップS208)、暗号化/復号化処理部40bでこの部分顔画像データを暗号化処理して暗号化部分顔画像データを生成する(ステップS209)。その後、生成した暗号化部分顔画像データをすでに決定した送信順序で該当する認証サーバ30〜32にユーザIDとともに個別送信する(ステップS210)。
この暗号化部分顔画像データ及びユーザIDを受信した認証サーバ30は、暗号化部分顔画像データを復号化処理部30dで復号化するとともに(ステップS211)、データベース管理部30bがユーザIDに基づいて顔画像DB30aから部分顔画像データ全体を取得する(ステップS212)。
その後、認証サーバ30の照合処理部30eは、取得した部分顔画像データのうち比較対象となる部分画像データとコントロールサーバ40から受信した部分顔画像データとの間で照合処理を行い(ステップS213)、その照合値を照合結果としてコントロールサーバ40に送信する(ステップS214)。
そして、コントロールサーバ40が、全ての認証サーバ30〜32から照合値を受信したならば(ステップS215肯定)、判定処理部40eが認証結果の総合判定を行い(ステップS216)、判定結果を端末装置10に通知する(ステップS217)。この判定結果を受信した端末装置10は、判定結果を表示部10cに表示するとともに(ステップS218)、ドアの開錠制御等の必要な制御を行う。
上述してきたように、本実施例1では、コントロールサーバ40が端末装置10が撮像した利用者の顔画像データを部分顔画像データに分割した後さらに暗号化してそれぞれ複数の認証サーバ30〜32のいずれかに送信し、各認証サーバ30〜32は、コントロールサーバ40から受信した暗号化部分顔画像データを復号化した後に顔画像DB30aにあらかじめ登録した登録顔画像データと照合処理して照合結果をコントロールサーバ40に送信し、コントロールサーバ40は、各認証サーバ30〜32から受信した照合結果に基づいて認証結果の判定処理を行って判定結果を端末装置10に通知するよう構成したので、ネットワークから利用者の顔画像データを意味ある形で取得することを難しくし、もって第三者に対する顔画像データ漏洩のリスクを低減することができる。
ところで、上記実施例1では、認証サーバ30〜32の顔画像DB30a〜32aにそれぞれ利用者の部分顔画像データ全てを登録顔画像データとして蓄積することとしたが、これでは顔画像DB30a〜32aに多くの記憶容量が必要となってしまう。そこで、本実施例2では、顔画像DB30a〜32aに部分顔画像データの一部のみをそれぞれ蓄積する場合を示すこととする。
まず、本実施例2に係る個人認証システムのシステム構成及びその概念について説明する。図7は、本実施例2に係る個人認証システムのシステム構成及びその概念を説明するための説明図である。
同図に示すように、この個人認証システムは図1に示すものと同様に、カメラ10a、カードリーダ10b及び表示部10cを有する端末装置10と、画像データベース(DB)30a〜30cをそれぞれ有する認証サーバ30〜32と、コントロールサーバ40とがネットワーク20に接続されたシステム構成となる。なお、各装置構成は同様のものとなるのでここでは重複した説明を省略する。
ここで、認証サーバ30〜32の顔画像DB30a〜32aには、図1に示すような顔画像データ全体が登録顔画像データとして格納されているわけではなく、それぞれ別個の部分顔画像データA1〜A3が格納されている。つまり、認証サーバ30〜32にそれぞれ照合する部位を割り付け、担当する部位についての照合を行わせているのである。
ただし、かかる担当部位は、各利用者につき一律に固定することができるほか、利用者ごとに担当部位を変更することもできる。この場合には、どの認証サーバ30〜32が利用者のどの部位の担当をするかをコントロールサーバ40側で管理する必要がある。
そして、端末装置10を操作する利用者が、カードリーダ10bにICカードを挿入して所定の認証開始操作を行うと、カメラ10aが利用者の顔画像を撮像とともにカードリーダ10bがICカードからカードIDを読み取り、読み取ったカードIDを暗号化してユーザIDを生成する。そして、生成したユーザIDを顔画像データBとともにコントロールサーバ40に送信する。この顔画像データBを受信したコントロールサーバ40は、受信した顔画像データBを複数の部分顔画像データB1〜B3に分割してユーザIDとともに各認証サーバ30〜32に送信する。なお、コントロールサーバ40では、部分顔画像データB1〜B3のどの部分がどの認証サーバ30〜32に対応付けられているかを確認しつつ送信することになる。
その後、認証サーバ30〜32は、受信したユーザIDを用いて顔画像DB30a〜30cから比較対象となる登録顔画像データA1〜A3を検索して取り出し、取り出した登録顔画像データA1〜A3と部分顔画像データB1〜B3をそれぞれ照合処理して照合値を算出し、算出した照合値をコントロールサーバ40に返送する。
その後、各認証サーバ30〜32から照合値を受信したコントロールサーバ40は、総合的な認証結果を算出し、算出した認証結果を端末装置10に送信し、端末装置10が表示部10c上に認証結果を表示する。なお、実施例1の場合と同様に表示部10cに認証結果を表示するほか、本人であると認証された場合にドアの開錠を行う等の制御を行うことができる。
次に、本実施例2に係る顔画像DB30aに顔画像データを登録するまでの処理手順について説明する。図8は、本実施例2に係る顔画像DB30aに顔画像データを登録するまでの処理手順を示すフローチャートである。同図に示すように、端末装置10は、まずカードリーダ10aでICカード内のカードIDを読み取るとともに(ステップS301)、読み取ったカードIDを暗号化処理してユーザIDを生成する(ステップS302)。一方、カメラ10aにより利用者の顔画像を撮像して顔画像データを取得し(ステップS303)、取得した顔画像データを暗号化処理して(ステップS304)、この暗号化顔画像データをユーザIDとともにコントロールサーバ40に転送する(ステップS305)。
この暗号化顔画像データを受信したコントロールサーバ40は、暗号化/復号化処理部40bにより暗号化顔画像データを復号化した後(ステップS306)、画像分解処理部40aにより顔画像データを部分顔画像データに分解する(ステップS307)。
その後、各部分顔画像データの送信先である認証サーバを特定する(ステップS308)。例えば、図3に示した番号19、36、54…が認証サーバ30に割り付けられ、番号58、99、42…が認証サーバ31に割り付けられ、番号62、59、1…が認証サーバ32に割り付けられている場合には、かかる割り当て関係に基づいて該当する認証サーバ30〜32を特定することになる。
その後、暗号化/復号化処理部40bでこの部分顔画像データを暗号化処理して暗号化部分顔画像データを生成し(ステップS309)、生成した暗号化部分顔画像データをユーザIDとともに該当する認証サーバ30〜32に送信する(ステップS310)。
この暗号化部分顔画像データ及びユーザIDを受信した認証サーバ30は、暗号化部分顔画像データを復号化処理部30dで復号化するとともに(ステップS311)、復号化された部分顔画像データをデータベース管理部30bが登録顔画像データとしてユーザIDに対応付けて顔画像DB30aに格納する(ステップS312)。
その後、認証サーバ30はコントロールサーバ40に登録完了通知を行い(ステップS313)、コントロールサーバ40が各認証サーバ30〜32から登録完了通知を受信したならば(ステップS314)、端末装置10に対して登録完了通知を行い(ステップS315)、端末装置10の表示部10c上に登録完了の旨を表示して(ステップS316)、上記一連の顔画像データの登録処理を終了する。
次に、本実施例2に係る利用者の個人認証を行う際の処理手順について説明する。図9は、本実施例2に係る利用者の個人認証を行う際の処理手順を示すフローチャートである。同図に示すように、端末装置10は顔画像データの登録時と同様に、カードリーダ10aでICカード内のカードIDを読み取るとともに(ステップS401)、読み取ったカードIDを暗号化処理してユーザIDを生成する(ステップS402)。一方、カメラ10aにより利用者の顔画像を撮像して顔画像データを取得し(ステップS403)、取得した顔画像データを暗号化処理して(ステップS404)、この暗号化顔画像データをユーザIDとともにコントロールサーバ40に転送する(ステップS405)。
この暗号化顔画像データを受信したコントロールサーバ40は、暗号化/復号化処理部40bにより暗号化顔画像データを復号化した後(ステップS406)、画像分解処理部40aにより顔画像データを部分顔画像データに分解する(ステップS407)。
その後、各部分顔画像データをどの認証サーバ30〜32に送信するか、どの順序で各部分顔画像データを送信するかを特定した後(ステップS408)、暗号化/復号化処理部40bでこの部分顔画像データを暗号化処理して暗号化部分顔画像データを生成する(ステップS409)。その後、生成した暗号化部分顔画像データを該当する認証サーバ30〜32にユーザIDとともに個別送信する(ステップS410)。
この暗号化部分顔画像データ及びユーザIDを受信した認証サーバ30は、暗号化部分顔画像データを復号化処理部30dで復号化するとともに(ステップS411)、データベース管理部30bがユーザIDに基づいて顔画像DB30aから部分顔画像データを取得する(ステップS412)。
その後、認証サーバ30の照合処理部30eは、取得した部分顔画像データとコントロールサーバ40から受信した部分顔画像データとの間で照合処理を行い(ステップS413)、その照合値を照合結果としてコントロールサーバ40に送信する(ステップS414)。
そして、コントロールサーバ40が、全ての認証サーバ30〜32から照合値を受信したならば(ステップS415肯定)、判定処理部40eが認証結果の総合判定を行い(ステップS416)、判定結果を端末装置10に通知する(ステップS417)。この判定結果を受信した端末装置10は、判定結果を表示部10cに表示するとともに(ステップS418)、ドアの開錠制御等の必要な制御を行う。
上述してきたように、本実施例2では、認証サーバ30〜32の顔画像DB30a〜32aに一部の部分顔画像データを登録顔画像データとして記憶させるとともに各認証サーバ30〜32に照合部位を分担させるよう構成したので、認証サーバ30〜32において利用者の個人情報(顔画像データ)全てを保持することがないため、顔画像DB30a〜32aのいずれかが盗難にあったとしても意味ある個人情報の漏洩を防止することができる。加えて、顔画像DB30a〜32aの記憶容量を低減できるため、より多くの利用者についての個人認証を行うことが可能となる。
なお、上記実施例1及び2では、コントロールサーバ40をネットワーク20に接続するシステム構成を採用したが、本発明はこれに限定されるものではなく、図10に示すように、端末装置10とコントロールサーバ40をセキュアな回線で接続し、コントロールサーバ40を介してネットワーク20に接続するよう構成することもできる。かかるシステム構成を採用する場合には、端末装置10〜コントロールサーバ40間の暗号化/復号化処理を排除することができる。このシステム構成は、端末装置10がコントロールサーバ40の近傍に配設される場合に適しており、データ通信に係る時間を短縮することができる。
ところで、上記実施例1及び2では、端末装置10と各認証サーバ30〜32の間にコントロールサーバ40を介在させることとしたが、以下の実施例3及び4では、かかるコントロールサーバ40を介在させない場合について説明する。なお、本実施例3では、コントロールサーバ40の機能を端末装置に付与しているため、かかる端末装置をここでは認証端末50と呼ぶこととする。
まず、本実施例3に係る個人認証システムのシステム構成及びその概念について説明する。図11は、本実施例3に係る個人認証システムのシステム構成及びその概念を説明するための説明図である。
同図に示すように、この個人認証システムは、カメラ50a、カードリーダ50b及び表示部50cを有する認証端末50と顔画像データベース(DB)30a〜30cをそれぞれ有する認証サーバ30〜32がネットワーク20を介して接続されたシステム構成となる。
認証端末50は、カメラ50aで撮像した利用者の顔画像に基づいてカードリーダ50bに挿入したICカードを保持する利用者が本人であるか否かの認証判定結果を表示部50cに表示する端末装置である。なお、この認証端末50は、実施例1及び2に示したコントロールサーバ40の機能をも有している。
具体的には、この認証端末50では、カードリーダ50bで読み取ったカードIDを暗号化したユーザIDをカメラ50aで撮像した顔画像データとともに認証サーバ30〜32に送信し、この認証サーバ30〜32から返送される照合値をもとに認証判定を行ってこの認証判定結果を表示部50cに表示する。このように、この端末装置10は認証判定処理については各認証サーバ30〜32に行わせ、その総合判定を自ら行っている。
ネットワーク20は、インターネット、LAN(Local Area Network)又は公衆回線網等のデータを受け渡しするためのネットワークであり、ここではこのネットワーク20がセキュアな環境にある必要がない。
認証サーバ30〜32は、認証端末50から受信した部分顔画像データを顔画像データベース(DB)30a〜32aに登録した顔画像データと照合してその照合結果(照合値)を認証端末50に返送する処理を行うサーバ装置である。具体的には、あらかじめ各利用者の顔画像データを顔画像DB30a〜32aに登録しておき、認証端末50から部分顔画像データを受信した際に、この部分顔画像データとともに受信したユーザIDをキーとして顔画像DB30a〜32aを検索して比較対象となる顔画像データを取得し、取得した顔画像データを認証端末50から受信した部分顔画像データと照合することになる。なお、この認証サーバ30〜32の構成については実施例1に示したものと同様のものとなるので、ここではその説明を省略する。
次に、図11を用いてかかる個人認証システムの概念を説明する。ここでは、各認証サーバ30〜32の顔画像DB30a〜32aに顔画像データA等がすでに登録されているものとする。
同図に示すように、認証端末50を操作する利用者が、カードリーダ50bにICカードを挿入して所定の認証開始操作を行うと、カメラ50aが利用者の顔画像を撮像するとともにカードリーダ50bがICカードからカードIDを読み取り、読み取ったカードIDを暗号化してユーザIDを生成する。そして、この顔画像データを複数の部分顔画像データB1〜B3に分割してユーザIDとともに各認証サーバ30〜32に送信する。
その後、認証サーバ30〜32は、受信したユーザIDを用いて顔画像DB30a〜30cから比較対象となる登録顔画像データAを検索して取り出し、取り出した登録顔画像データAの部分顔画像データ部分と部分顔画像データB1〜B3をそれぞれ照合処理して照合値を算出し、算出した照合値を認証端末50に返送する。
その後、各認証サーバ30〜32から照合値を受信した認証端末50は、総合的な認証結果を算出し、算出した認証結果を表示部50c上に表示する。なお、ここでは表示部50cに認証結果を表示することとしたが、実際には本人であると認証された場合にドアの開錠を行う等の制御を行うことになる。また、ここでは説明の便宜上、図示した顔画像データBを部分顔画像データB1〜B3に分割する場合を示したが、実際には個人を特定できないデータ群として送信することになる。
次に、図11に示した認証端末50の構成について具体的に説明する。図12は、図11に示した認証端末50の構成を示す機能ブロック図である。同図に示すように、この認証端末50は、カメラ50a、カードリーダ50b、表示部50c、画像分解処理部50d、暗号化処理部50e、通信処理部50f、乱数発生部50g、判定処理部50h、記憶部50i及び制御部50jを有する。
カメラ50aは、利用者の顔画像を取得するためのCCD等で形成された撮像装置であり、カードリーダ50bは、利用者が所有するICカード等に記憶された個人識別情報を読み取るリーダ装置である。このカードリーダbは接触式又は非接触式のいずれのものであっても良く、かかるカードリーダ50bの代わりにテンキー等で個人識別情報を受け付けても構わない。表示部50cは、認証結果を表示するためのCRTや液晶パネル等の表示デバイスである。
画像分解処理部50dは、図2に示した画像分解処理部40aに対応するものであり、カメラ50cで利用者の顔部分を撮像した顔画像データを複数の部分顔画像データに分割する処理部である。暗号化処理部50eは、図2に示した暗号化/復号化処理部40bに対応するものであり、画像分解処理部50dで分割された各部分顔画像データを暗号化する処理部である。また、この暗号化処理部50eは、カードリーダ50bが読み取ったカードIDを暗号化してユーザIDを生成する機能をも有する。この暗号化処理部50eが採用する暗号化ロジックは、公開鍵暗号系又は慣用暗号系のいかなるものであっても良いが、後述する認証サーバ30等に設けられる復号化処理部30dの復号化処理に対応するものでなければならない。
通信処理部50fは、図2に示した通信処理部40cに対応するものであり、ネットワーク20を介して認証サーバ30〜32との間でデータ送受信を行うための通信インターフェースを司る処理部であり、ネットワーク20がLAN若しくはインターネットである場合には、TCP/IPプロトコルに基づいた送受信処理を行う。
乱数発生部50gは、図2に示した乱数発生部40dに対応するものであり、最大長周期系列(M系列)の乱数を発生するFSR等であり、この乱数発生部50gで発生した乱数は、画像分解処理部50dで分割された各部分顔画像データの送信先の認証サーバと送信順序を決定する際に利用される。なお、この乱数発生部50gは、再現可能であれば物理乱数を発生するものであっても良い。
判定処理部50hは、図2に示した判定処理部40eに対応するものであり、各認証サーバ30〜32から受信した照合値に基づいて認証結果の総合判定を行う処理部である。例えば、各各認証サーバ30〜32から受信した照合値を加算した値に基づいて総合判定したり、各各認証サーバ30〜32から受信した照合値を重み付け加算した値に基づいて総合判定することができる。記憶部50iは、図2に示した記憶部40fに対応するものであり、ハードディスクやRAM等の記憶デバイスであり、具体的には暗号化処理部50eで使用する暗号鍵等を記憶する。
制御部50jは、認証端末50の全体制御を行う制御部であり、カメラ50aへの撮像指示やカードリーダ50bへのデータ読み取り指示等を行うほか、乱数発生部50gで発生された乱数に基づいて各部分顔画像データの送信先の認証サーバと送信順序を決定する処理を行う。
次に、図11に示した認証サーバ30の顔画像DB30aに顔画像データを登録するまでの処理手順について説明する。図13は、図11に示した認証サーバ30の顔画像DB30aに顔画像データを登録するまでの処理手順を示すフローチャートである。なお、ここでは認証サーバ30の処理手順を示しているが、認証サーバ31及び32も同様の処理手順となる。
同図に示すように、認証端末50は、まずカードリーダ50aでICカード内のカードIDを読み取るとともに(ステップS501)、読み取ったカードIDを暗号化処理してユーザIDを生成する(ステップS502)。一方、カメラ50aにより利用者の顔画像を撮像して顔画像データを取得する(ステップS503)。
その後、画像分解処理部50dにより顔画像データを部分顔画像データに分解し(ステップS504)、暗号化処理部50eでこの部分顔画像データを暗号化処理して暗号化部分顔画像データを生成し(ステップS505)、生成した暗号化部分顔画像データをユーザIDとともに全ての認証サーバ30〜32に同報送信する(ステップS506)。
この暗号化部分顔画像データ及びユーザIDを受信した認証サーバ30は、暗号化部分顔画像データを復号化処理部30dで復号化するとともに(ステップS507)、データベース管理部30bが復号化された部分顔画像データ全部を登録顔画像データとしてユーザIDに対応付けて顔画像DB30aに格納する(ステップS508)。
その後、認証サーバ30は認証端末50に登録完了通知を行い(ステップS509)、認証端末50が各認証サーバ30〜32から登録完了通知を受信したならば(ステップS510)、上記一連の顔画像データの登録処理を終了する。
次に、図11に示した個人認証システムで利用者の個人認証を行う際の処理手順について説明する。図16は、図11に示した個人認証システムで利用者の個人認証を行う際の処理手順を示すフローチャートである。
同図に示すように、認証端末50は顔画像データの登録時と同様に、カードリーダ50aでICカード内のカードIDを読み取るとともに(ステップS601)、読み取ったカードIDを暗号化処理してユーザIDを生成する(ステップS602)。一方、カメラ50aにより利用者の顔画像を撮像して顔画像データを取得し(ステップS603)、画像分解処理部50dにより顔画像データを部分顔画像データに分解する(ステップS604)。
その後、乱数発生部50gで乱数を発生し、各部分顔画像データをどの認証サーバ30〜32に送信するか、どの順序で各部分顔画像データを送信するかを決定した後(ステップS605)、暗号化処理部50eでこの部分顔画像データを暗号化処理して暗号化部分顔画像データを生成する(ステップS606)。その後、生成した暗号化部分顔画像データをすでに決定した送信順序で該当する認証サーバ30〜32にユーザIDとともに個別送信する(ステップS607)。
この暗号化部分顔画像データ及びユーザIDを受信した認証サーバ30は、暗号化部分顔画像データを復号化処理部30dで復号化するとともに(ステップS608)、データベース管理部30bがユーザIDに基づいて顔画像DB30aから部分顔画像データ全体を取得する(ステップS609)。
その後、認証サーバ30の照合処理部30eは、取得した部分顔画像データのうち比較対象となる部分画像データと認証端末50から受信した部分顔画像データとの間で照合処理を行い(ステップS610)、その照合値を照合結果として認証端末50に送信する(ステップS611)。
そして、認証端末50が、全ての認証サーバ30〜32から照合値を受信したならば(ステップS612肯定)、判定処理部50hが認証結果の総合判定を行い(ステップS613)、判定結果を表示部50cに表示するとともに(ステップS614)、ドアの開錠制御等の必要な制御を行う。
上述してきたように、本実施例3では、認証端末50が利用者の顔画像データを部分顔画像データに分割した後さらに暗号化してそれぞれ複数の認証サーバ30〜32のいずれかに送信し、各認証サーバ30〜32は、認証端末50から受信した暗号化部分顔画像データを復号化した後に顔画像DB30aにあらかじめ登録した登録顔画像データと照合処理して照合結果を認証端末50に送信し、認証端末50は、各認証サーバ30〜32から受信した照合結果に基づいて認証結果の判定処理を行うよう構成したので、ネットワークから利用者の顔画像データを意味ある形で取得することを難しくし、もって第三者に対する顔画像データ漏洩のリスクを低減することができる。
ところで、上記実施例3では、認証サーバ30〜32の顔画像DB30a〜32aにそれぞれ利用者の部分顔画像データ全てを登録顔画像データとして蓄積することとしたが、これでは顔画像DB30a〜32aに多くの記憶容量が必要となってしまう。そこで、本実施例4では、顔画像DB30a〜32aに部分顔画像データの一部のみをそれぞれ蓄積する場合を示すこととする。
まず、本実施例4に係る個人認証システムのシステム構成及びその概念について説明する。図15は、本実施例4に係る個人認証システムのシステム構成及びその概念を説明するための説明図である。
同図に示すように、この個人認証システムは、カメラ50a、カードリーダ50b及び表示部50cを有する認証端末50と顔画像データベース(DB)30a〜30cをそれぞれ有する認証サーバ30〜32がネットワーク20を介して接続されたシステム構成となる。なお、各装置構成は同様のものとなるのでここでは重複した説明を省略する。
ここで、認証サーバ30〜32の顔画像DB30a〜32aには、図3に示すような顔画像データ全体が登録顔画像データとして格納されているわけではなく、それぞれ別個の部分顔画像データA1〜A3が格納されている。つまり、認証サーバ30〜32にそれぞれ照合する部位を割り付け、担当する部位についての照合を行わせているのである。
ただし、かかる担当部位は、各利用者につき一律に固定することができるほか、利用者ごとに担当部位を変更することもできる。この場合には、どの認証サーバ30〜32が利用者のどの部位の担当をするかを認証端末50側で管理する必要がある。
そして、認証端末50を操作する利用者が、カードリーダ50bにICカードを挿入して所定の認証開始操作を行うと、カメラ50aが利用者の顔画像を撮像するとともにカードリーダ50bがICカードからカードIDを読み取り、読み取ったカードIDを暗号化してユーザIDを生成する。そして、この顔画像データを複数の部分顔画像データB1〜B3に分割してユーザIDとともに各認証サーバ30〜32に送信する。なお、認証端末50では、部分顔画像データB1〜B3のどの部分がどの認証サーバ30〜32に対応付けられているかを確認しつつ送信することになる。
その後、認証サーバ30〜32は、受信したユーザIDを用いて顔画像DB30a〜30cから比較対象となる登録顔画像データA1〜A3を検索して取り出し、取り出した登録顔画像データA1〜A3と部分顔画像データB1〜B3をそれぞれ照合処理して照合値を算出し、算出した照合値を認証端末50に返送する。
その後、各認証サーバ30〜32から照合値を受信した認証端末50は、総合的な認証結果を算出し、算出した認証結果を表示部50c上に表示する。なお、実施例1の場合と同様に表示部50cに認証結果を表示するほか、本人であると認証された場合にドアの開錠を行う等の制御を行うことができる。
次に、本実施例4に係る顔画像DB30aに顔画像データを登録するまでの処理手順について説明する。図16は、本実施例4に係る顔画像DB30aに顔画像データを登録するまでの処理手順を示すフローチャートである。同図に示すように、認証端末50は、まずカードリーダ50aでICカード内のカードIDを読み取るとともに(ステップS701)、読み取ったカードIDを暗号化処理してユーザIDを生成する(ステップS702)。一方、カメラ50aにより利用者の顔画像を撮像して顔画像データを取得し(ステップS703)、画像分解処理部50dにより顔画像データを部分顔画像データに分解する(ステップS704)。
その後、各部分顔画像データの送信先である認証サーバを特定する(ステップS705)。例えば、図3に示した番号19、36、54…が認証サーバ30に割り付けられ、番号58、99、42…が認証サーバ31に割り付けられ、番号62、59、1…が認証サーバ32に割り付けられている場合には、かかる割り当て関係に基づいて該当する認証サーバ30〜32を特定することになる。
その後、暗号化処理部50eでこの部分顔画像データを暗号化処理して暗号化部分顔画像データを生成し(ステップS706)、生成した暗号化部分顔画像データをユーザIDとともに該当する認証サーバ30〜32に送信する(ステップS707)。
この暗号化部分顔画像データ及びユーザIDを受信した認証サーバ30は、暗号化部分顔画像データを復号化処理部30dで復号化するとともに(ステップS708)、データベース管理部30bが復号化された部分顔画像データを登録顔画像データとしてユーザIDに対応付けて顔画像DB30aに格納する(ステップS709)。
その後、認証サーバ30は認証端末50に登録完了通知を行い(ステップS710)、認証端末50が各認証サーバ30〜32から登録完了通知を受信したならば(ステップS711)、上記一連の顔画像データの登録処理を終了する。
次に、本実施例4に係る利用者の個人認証を行う際の処理手順について説明する。図17は、本実施例4に係る利用者の個人認証を行う際の処理手順を示すフローチャートである。同図に示すように、認証端末50は顔画像データの登録時と同様に、カードリーダ50aでICカード内のカードIDを読み取るとともに(ステップS801)、読み取ったカードIDを暗号化処理してユーザIDを生成する(ステップS802)。一方、カメラ50aにより利用者の顔画像を撮像して顔画像データを取得し(ステップS803)、画像分解処理部50dにより顔画像データを部分顔画像データに分解する(ステップS804)。
その後、各部分顔画像の送信先サーバを特定した後(ステップS805)、暗号化処理部50eでこの部分顔画像データを暗号化処理して暗号化部分顔画像データを生成し(ステップS806)、生成した暗号化部分顔画像データを所定の送信順序であらかじめ決められた認証サーバ30〜32にユーザIDとともに個別送信される(ステップS807)。
この暗号化部分顔画像データ及びユーザIDを受信した認証サーバ30は、暗号化部分顔画像データを復号化処理部30dで復号化するとともに(ステップS808)、データベース管理部30bがユーザIDに基づいて顔画像DB30aから部分顔画像データ全体を取得する(ステップS809)。
その後、認証サーバ30の照合処理部30eは、取得した部分顔画像データのうち比較対象となる部分画像データと認証端末50から受信した部分顔画像データとの間で照合処理を行い(ステップS810)、その照合値を照合結果として認証端末50に送信する(ステップS811)。
そして、認証端末50が、全ての認証サーバ30〜32から照合値を受信したならば(ステップS812肯定)、判定処理部50hが認証結果の総合判定を行い(ステップS813)、判定結果を表示部50cに表示するとともに(ステップS814)、ドアの開錠制御等の必要な制御を行う。
上述してきたように、本実施例4では、認証サーバ30〜32の顔画像DB30a〜32aに一部の部分顔画像データを登録顔画像データとして記憶させるとともに各認証サーバ30〜32に照合部位を分担させるよう構成したので、認証サーバ30〜32において利用者の個人情報(顔画像データ)全てを保持することがないため、顔画像DB30a〜32aのいずれかが盗難にあったとしても意味ある個人情報の漏洩を防止することができる。加えて、顔画像DB30a〜32aの記憶容量を低減できるため、より多くの利用者についての個人認証を行うことが可能となる。
なお、本実施例4及び上記実施例2では、各認証サーバ30〜32が担当する部位をあらかじめ規定する場合を示したが、本発明はこれに限定されるものではなく、顔画像データを登録する都度変更することもできる。また、本実施例4及び上記実施例2では、部分顔画像データの送信順序についても固定化する場合を示したが、本発明はこれに限定されるものではなく、送信順序については乱数に基づいて選択するよう構成することもできる。
また、本実施例4及び上記実施例2では、その認証サーバ30〜32が、いかなる部位を担当するかについての説明を省略したが、顔画像データの場合には照合値に大きな影響を及ぼす特徴部位(目、鼻、口等)とそうでない部位が存在するため、特徴部位が均等になるように各認証サーバ30〜32に割り付けを行うことにより、認証端末50が認証サーバ30〜32から受信する照合値を同レベルの価値のものとして総合判定の際に考慮することができる。
ただし、人の顔は、指紋などと異なり経年変化等や疲れ等で変化する部位と変化があまり見られない部位が存在するため、これらを考慮して担当部位を認証サーバ30〜32に割り付け、認証端末50が認証サーバ30〜32から受信する照合値に必要な重み付けを行いつつ、より実情に合った認証を行うこともできる。
また、本実施例1〜4では、3台の認証サーバ30〜32を設けた場合を示したが、本発明はこれに限定されるものではなく、2台の認証サーバを設けた場合や4台以上の認証サーバを設けた場合にも適用することができる。さらに、本実施例1〜4では、利用者が保持するICカードを用いる場合を示したが、本発明はこれに限定されるものではなく、ICタグ等の他の個人特定情報を利用することもできる。
また、本実施例1〜4では、利用者の生体情報として顔画像を用いる場合を示したが、本発明はこれに限定されるものではなく、指紋データや掌紋データ等の他の生体情報を用いて個人認証する場合に適用することもできる。
本発明にかかる個人認証システム、制御サーバ及び個人認証方法は、生体情報漏洩のリスクを低減しつつ、より多くの利用者の個人照合を効率良く行う場合に有用である。
本実施例1に係る個人認証システムのシステム構成及びその概念を説明するための説明図である。 図1に示したコントロールサーバの構成を示す機能ブロック図である。 図2に示した画像分割処理部による画像分割の一例を示す図である。 図1に示した認証サーバの構成を示す機能ブロック図である。 図1に示した認証サーバの顔画像DBに顔画像データを登録するまでの処理手順を示すフローチャートである。 図1に示した個人認証システムで利用者の個人認証を行う際の処理手順を示すフローチャートである。 本実施例2に係る個人認証システムのシステム構成及びその概念を説明するための説明図である。 本実施例2に係る顔画像DBに顔画像データを登録するまでの処理手順を示すフローチャートである。 本実施例2に係る利用者の個人認証を行う際の処理手順を示すフローチャートである。 コントロールサーバを端末装置と直結するシステム構成の一例を示す図である。 本実施例3に係る個人認証システムのシステム構成及びその概念を説明するための説明図である。 図11に示した認証端末の構成を示す機能ブロック図である。 図11に示した認証サーバの顔画像DBに顔画像データを登録するまでの処理手順を示すフローチャートである。 図11に示した個人認証システムで利用者の個人認証を行う際の処理手順を示すフローチャートである。 本実施例4に係る個人認証システムのシステム構成及びその概念を説明するための説明図である。 本実施例4に係る顔画像DBに顔画像データを登録するまでの処理手順を示すフローチャートである。 本実施例4に係る利用者の個人認証を行う際の処理手順を示すフローチャートである。
符号の説明
A,A1,A2,A3 登録顔画像データ
B 顔画像データ
B1,B2,B3 部分顔画像データ
10 端末装置
10a カメラ
10b カードリーダ
10c 表示部
20 ネットワーク
30〜32 認証サーバ
30a〜32a 顔画像データベース(DB)
30b データベース管理部
30c 通信処理部
30d 復号化処理部
30e 照合処理部
30f 制御部
40 コントロールサーバ
40a 画像分解処理部
40b 暗号化/復号化処理部
40c 通信処理部
40d 乱数発生部
40e 判定処理部
40f 記憶部
40g 制御部
50 認証端末
50a カメラ
50b カードリーダ
50c 表示部
50d 画像分解処理部
50e 暗号化処理部
50f 通信処理部
50g 乱数発生部
50h 判定処理部
50i 記憶部
50j 制御部

Claims (5)

  1. 利用者の生体情報をあらかじめ登録した登録生体情報と照合処理して該利用者の認証を行う複数の認証サーバと、各認証サーバを制御する制御サーバとを有する個人認証システムであって、
    前記制御サーバは、所定の端末装置から受信した利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバのいずれかに送信するよう制御する制御手段と、各認証サーバから受信した照合値に基づいて認証結果の総合判定を行う判定処理手段とを備え、
    各認証サーバは、前記制御サーバから受信した部分生体情報をあらかじめ登録した登録生体情報と照合処理して照合値を算出する照合処理手段と、前記照合処理手段により算出された照合値を前記制御サーバに送信する照合結果送信手段とを備えた
    ことを特徴とする個人認証システム。
  2. 前記制御サーバは、前記判定処理手段による判定結果を前記端末装置に通知する判定結果通知手段をさらに備え、前記端末装置は、前記制御サーバから通知された利用者の判定結果を所定の表示部に表示制御する表示制御手段を備えたことを特徴とする請求項1に記載の個人認証システム。
  3. 前記制御手段は、前記端末装置から受信した生体情報を複数の部分生体情報に分割する分割手段と、前記分割手段により分割された各部分生体情報の送信先の認証サーバをそれぞれ複数の認証サーバから選択する送信先認証サーバ選択手段と、前記送信先認証サーバ選択手段により選択された各部分生体情報を該当する認証サーバに送信する部分生体情報送信手段とを備えたことを特徴とする請求項1又は2に記載の個人認証システム。
  4. 利用者の生体情報をあらかじめ登録した登録生体情報と照合処理して該利用者の認証を行う複数の認証サーバを制御する制御サーバであって、
    受信した利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバのいずれかに送信するよう制御する制御手段と、
    各認証サーバから受信した照合値に基づいて認証結果の総合判定を行う判定処理手段と
    を備えたことを特徴とする制御サーバ。
  5. 利用者の生体情報をあらかじめ登録した登録生体情報と照合処理して該利用者の認証を行う複数の認証サーバと、各認証サーバを制御する制御サーバとを有する個人認証システムの個人認証方法であって、
    前記制御サーバが、所定の端末装置から受信した利用者の生体情報を該利用者を特定できない部分生体情報に分割してそれぞれ複数の認証サーバのいずれかに送信するよう制御する制御工程と、
    各認証サーバが、前記制御サーバから受信した部分生体情報をあらかじめ登録した登録生体情報と照合処理して照合値を算出する照合処理工程と、
    各認証サーバが、前記照合処理工程により算出された照合値を前記制御サーバに送信する照合結果送信工程と、
    前記照合結果送信工程により各認証サーバから送信された照合値に基づいて、前記制御サーバが認証結果の総合判定を行う判定処理工程と
    を含んだことを特徴とする個人認証方法。
JP2005113888A 2005-04-11 2005-04-11 個人認証システム、制御サーバ及び個人認証方法 Expired - Fee Related JP4744180B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005113888A JP4744180B2 (ja) 2005-04-11 2005-04-11 個人認証システム、制御サーバ及び個人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005113888A JP4744180B2 (ja) 2005-04-11 2005-04-11 個人認証システム、制御サーバ及び個人認証方法

Publications (2)

Publication Number Publication Date
JP2006293712A JP2006293712A (ja) 2006-10-26
JP4744180B2 true JP4744180B2 (ja) 2011-08-10

Family

ID=37414225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005113888A Expired - Fee Related JP4744180B2 (ja) 2005-04-11 2005-04-11 個人認証システム、制御サーバ及び個人認証方法

Country Status (1)

Country Link
JP (1) JP4744180B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11552944B2 (en) 2017-10-11 2023-01-10 Samsung Electronics Co., Ltd. Server, method for controlling server, and terminal device

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5164448B2 (ja) * 2007-06-22 2013-03-21 グローリー株式会社 正当性認証システム及び正当性認証方法
JP5211797B2 (ja) * 2008-03-26 2013-06-12 日本電気株式会社 認証システム、認証方法および認証用プログラム
JP5498255B2 (ja) * 2010-05-20 2014-05-21 日本電信電話株式会社 委託計算システム及び方法
JP5071539B2 (ja) 2010-09-13 2012-11-14 コニカミノルタビジネステクノロジーズ株式会社 画像検索装置、画像読取装置、画像検索システム、データベース生成方法およびデータベース生成プログラム
KR101178552B1 (ko) 2010-12-29 2012-08-30 주식회사 유니온커뮤니티 생체인증 시스템과 그 생체 인증방법
GB2505407A (en) * 2012-08-18 2014-03-05 Dongyong Dai Authentication using digital photo to prevent phishing
JP6036845B2 (ja) * 2012-12-05 2016-11-30 トヨタ自動車株式会社 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
JP2016167242A (ja) * 2015-03-10 2016-09-15 株式会社日立ソリューションズ 情報端末、情報管理システム及び情報端末の制御プログラム
KR101654306B1 (ko) * 2016-03-18 2016-09-05 주식회사 에이요 생체 데이터를 이용한 분산형 등록 및 인증 시스템
KR101938736B1 (ko) 2018-07-11 2019-01-15 서울대학교산학협력단 생체 데이터를 처리하는 데이터 처리 장치 및 그 방법
WO2022010338A1 (en) * 2020-07-08 2022-01-13 Mimos Berhad System and method for biometric authentication
JP7151015B1 (ja) 2022-06-23 2022-10-11 プロパティエージェント株式会社 プログラム、コンピュータおよび情報処理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338826A (ja) * 1998-05-21 1999-12-10 Yutaka Hokura ユーザ認証システムとユーザ認証装置
JP2002077146A (ja) * 2000-08-31 2002-03-15 Oki Electric Ind Co Ltd ネットワークシステム
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
WO2004088591A1 (ja) * 2003-03-31 2004-10-14 Fujitsu Limited 照合装置及び登録装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338826A (ja) * 1998-05-21 1999-12-10 Yutaka Hokura ユーザ認証システムとユーザ認証装置
JP2002077146A (ja) * 2000-08-31 2002-03-15 Oki Electric Ind Co Ltd ネットワークシステム
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
WO2004088591A1 (ja) * 2003-03-31 2004-10-14 Fujitsu Limited 照合装置及び登録装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11552944B2 (en) 2017-10-11 2023-01-10 Samsung Electronics Co., Ltd. Server, method for controlling server, and terminal device

Also Published As

Publication number Publication date
JP2006293712A (ja) 2006-10-26

Similar Documents

Publication Publication Date Title
JP4744180B2 (ja) 個人認証システム、制御サーバ及び個人認証方法
EP1489551B1 (en) Biometric authentication system employing various types of biometric data
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
EP3133560B1 (en) System and method for secure voting
US4993068A (en) Unforgeable personal identification system
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US7117356B2 (en) Systems and methods for secure biometric authentication
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
US7454624B2 (en) Match template protection within biometric security systems
EP2037387A1 (en) Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
KR20010023602A (ko) 디지털서명 생성서버 및 디지털서명 생성방법
JPH1188321A (ja) ディジタル署名生成サーバ
Gandhi et al. Study on security of online voting system using biometrics and steganography
JP4793160B2 (ja) 代理申請による個人情報保護システム及び個人情報保護方法
US20040165729A1 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP4576946B2 (ja) 印刷システムおよびカードリーダ
JP2008033805A (ja) 個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
KR101047140B1 (ko) 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법
KR20080030599A (ko) 이중 생체 인증 방법
Chauhan et al. Survey Paper on a Novel Approach: Web Based Technique for Vote Casting
JP7248184B2 (ja) サーバ、システム、方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees