JP5993107B2 - サーバ、ネットワークシステム及び個人認証方法 - Google Patents
サーバ、ネットワークシステム及び個人認証方法 Download PDFInfo
- Publication number
- JP5993107B2 JP5993107B2 JP2016511313A JP2016511313A JP5993107B2 JP 5993107 B2 JP5993107 B2 JP 5993107B2 JP 2016511313 A JP2016511313 A JP 2016511313A JP 2016511313 A JP2016511313 A JP 2016511313A JP 5993107 B2 JP5993107 B2 JP 5993107B2
- Authority
- JP
- Japan
- Prior art keywords
- template
- server
- unit
- pair
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 77
- 230000010287 polarization Effects 0.000 claims description 51
- 238000012795 verification Methods 0.000 claims description 27
- 238000003384 imaging method Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 133
- 238000010586 diagram Methods 0.000 description 44
- 210000003462 vein Anatomy 0.000 description 33
- 238000006243 chemical reaction Methods 0.000 description 29
- 238000012545 processing Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 2
- 238000005286 illumination Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/117—Identification of persons
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/48—Other medical applications
- A61B5/4887—Locating particular structures in or on the body
- A61B5/489—Blood vessels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/51—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/94—Hardware or software architectures specially adapted for image or video understanding
- G06V10/95—Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/70—Multimodal biometrics, e.g. combining information from different biometric modalities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Veterinary Medicine (AREA)
- Biomedical Technology (AREA)
- Surgery (AREA)
- Animal Behavior & Ethology (AREA)
- General Health & Medical Sciences (AREA)
- Public Health (AREA)
- Medical Informatics (AREA)
- Computer Security & Cryptography (AREA)
- Heart & Thoracic Surgery (AREA)
- Molecular Biology (AREA)
- Pathology (AREA)
- Biophysics (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Vascular Medicine (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Description
本発明は、サーバ、ネットワークシステム及び個人認証方法に関する。
生体情報を用いて個人認証を行う技術の一つに、手のひらの静脈パターンを用いて個人認証を行うものがある。また、手のひらの静脈パターンを用いて個人認証を行う技術の一つに、「非接触型の静脈認証」がある。この非接触型の静脈認証では、手のひらに光をあてて手のひらの内部を撮影して静脈パターンを取得する。
ここで、非接触型の静脈認証を行う装置としては、静脈パターンの取得にあたり、様々な取得方式の装置が存在する。例えば、第一の取得方式として、照明からの直線偏光を手のひらにあて、手のひらから出た光のうち照明の偏光方向と直交する成分のみを抽出して静脈パターンを取得するものがある。以下では、この第一の取得方式を「直線偏光方式」と呼ぶことがある。直線偏光方式では、手のひらの表面反射光が除去されるため、より鮮明な静脈パターンを取得することができる。また例えば、第二の取得方式として、無偏光の拡散光を用いて静脈パターンを取得するものがある。以下では、この第二の取得方式を「無偏光方式」と呼ぶことがある。無偏光方式では、拡散光を用いることで、手のひらの皮膚表面の凹凸での輝度変化により発生する光変化ノイズを抑えることができる。また、無偏光方式の装置は、一般に、直線偏光方式の装置に比べ、装置構成が簡易である。
また、直線偏光方式による画像と、無偏光方式による画像とを同時に取得可能な装置として、特許文献1に記載したものがある。
取得された静脈パターンから静脈パターンの特徴を抽出することにより「テンプレート」が作成される。事前に作成されてデータベースに登録された「登録テンプレート」と、認証時に作成された「照合テンプレート」とが照合されて個人認証が行われる。テンプレートには、皮膚表面の凹凸での輝度変化により発生する光変化ノイズの成分(以下では、単に「ノイズ成分」と呼ぶことがある)が含まれる。テンプレートに含まれるノイズ成分は、静脈パターンの取得方式によってそれぞれ異なる。例えば、直線偏光方式により取得された静脈パターンから作成されたテンプレート(以下では「直線偏光テンプレート」と呼ぶことがある)に含まれるノイズ成分と、無偏光方式により取得された静脈パターンから作成されたテンプレート(以下では「無偏光テンプレート」と呼ぶことがある)に含まれるノイズ成分とは互いに異なる。よって、同一人物の静脈パターンを直線偏光方式と無偏光方式とを用いて同時に取得した場合でも、直線偏光テンプレートと無偏光テンプレートとの間には互換性がない。このため、従来、登録テンプレートとして既に直線偏光テンプレートが存在する場合でも、照合テンプレートが無偏光テンプレートである場合は、個人認証を行うことができなかった。
開示の技術は、上記に鑑みてなされたものであって、登録テンプレートに含まれるノイズ成分と照合テンプレートに含まれるノイズ成分とが互いに異なる場合でも個人認証を可能にするサーバ、ネットワークシステム及び個人認証方法を提供することを目的とする。
サーバは、互いに異なる第一の偏光方式と第二の偏光方式とを用いて同一人物から取得された第一のテンプレートと第二のテンプレートとをペアリングしたテンプレートペアを複数人数分記憶するデータベースと、照合部とを有する。照合部は、端末装置から送信された前記第一の偏光方式の第三のテンプレートと前記複数人数分のテンプレートペアとを照合する一方で、他のサーバから送信された前記第二の偏光方式の第四のテンプレートと前記複数人数分のテンプレートペアとを照合する。そして、照合部は、前記第三のテンプレートと一致する前記第一のテンプレートを含むテンプレートペアと、前記第四のテンプレートと一致する前記第二のテンプレートを含むテンプレートペアとが同一のテンプレートペアであるか否かに応じて個人認証を行う。
開示の態様によれば、登録テンプレートに含まれるノイズ成分と照合テンプレートに含まれるノイズ成分とが互いに異なる場合でも個人認証が可能になる。
以下に、本願の開示するサーバ、ネットワークシステム及び個人認証方法の実施例を図面に基づいて詳細に説明する。なお、この実施例により本願の開示するサーバ、ネットワークシステム及び個人認証方法が限定されるものではない。また、各実施例において同一の機能を有する構成、及び、同一の処理を行うステップには同一の符号を付し、重複する説明を省略する。
[実施例1]
<ネットワークシステムの構成>
図1は、実施例1のネットワークシステムの構成の一例を示す図である。図1に示すネットワークシステム1は、中間サーバ10と、取引用サーバ20と、モバイル端末30とを有する。中間サーバ10と、取引用サーバ20と、モバイル端末30とは、ネットワーク40を介して接続されている。
<ネットワークシステムの構成>
図1は、実施例1のネットワークシステムの構成の一例を示す図である。図1に示すネットワークシステム1は、中間サーバ10と、取引用サーバ20と、モバイル端末30とを有する。中間サーバ10と、取引用サーバ20と、モバイル端末30とは、ネットワーク40を介して接続されている。
<中間サーバの構成>
図2は、実施例1の中間サーバの一例を示す機能ブロック図である。図2に示す中間サーバ10−1は、図1に示す中間サーバ10に相当する。中間サーバ10−1は、テンプレートペアDB(データベース)11と、テンプレート照合部12と、テンプレートペア作成部13と、ネットワーク40に接続された通信部14とを有する。
図2は、実施例1の中間サーバの一例を示す機能ブロック図である。図2に示す中間サーバ10−1は、図1に示す中間サーバ10に相当する。中間サーバ10−1は、テンプレートペアDB(データベース)11と、テンプレート照合部12と、テンプレートペア作成部13と、ネットワーク40に接続された通信部14とを有する。
テンプレートペアDB11には、同一人物から同時に取得された直線偏光テンプレートと無偏光テンプレートとがペアリングされてテンプレートペアとして記憶されている。例えば、テンプレートペアDB11には、それぞれが直線偏光テンプレートと無偏光テンプレートとのペアからなる1000人分のテンプレートペアが、“C000”〜“C999”のテンプレートID(identifier;識別子)を付加されて記憶されており、テンプレートIDによって各テンプレートペアが一意に特定可能となっている。例えば、人物“A”に対しては、ID=C897のテンプレートペアが記憶されており、人物“B”に対しては、ID=C523のテンプレートペアが記憶されている。以下では、直線偏光テンプレートを「LP(linear polarization)テンプレート」と、無偏光テンプレートを「UP(unpolarization)テンプレート」と呼ぶことがある。
テンプレートペア作成部13は、例えば特許第4974543号明細書に開示されている技術を利用して、同一人物から、直線偏光方式による静脈パターンと、無偏光方式による静脈パターンとを一度の撮像によって同時に取得し、同一人物から同時に取得した複数の静脈パターンから、LPテンプレートとUPテンプレートとを作成する。テンプレートペア作成部13は、同一人物から同時に取得した複数の静脈パターンから作成したLPテンプレートとUPテンプレートとをペアリングして各人毎のテンプレートペアを作成し、作成したテンプレートペアをテンプレートペアDB11に出力する。
テンプレート照合部12は、通信部14から入力される照合テンプレートと、テンプレートペアDB11に記憶されているテンプレートペアとを照合し、認証結果を通信部14に出力する。
通信部14は、モバイル端末30から受信した認証要求をテンプレート照合部12に出力する。また、通信部14は、取引用サーバ20またはモバイル端末30から受信した照合テンプレートをテンプレート照合部12に出力する。また、通信部14は、テンプレート照合部12から入力される認証結果を取引用サーバ20またはモバイル端末30へ送信する。
<取引用サーバの構成>
図3は、実施例1の取引用サーバの一例を示す機能ブロック図である。図3に示す取引用サーバ20−1は、図1に示す取引用サーバ20に相当する。取引用サーバ20−1は、LPテンプレートDB(データベース)21と、テンプレート取得部22と、ネットワーク40に接続された通信部23と、取引実行部24とを有する。
図3は、実施例1の取引用サーバの一例を示す機能ブロック図である。図3に示す取引用サーバ20−1は、図1に示す取引用サーバ20に相当する。取引用サーバ20−1は、LPテンプレートDB(データベース)21と、テンプレート取得部22と、ネットワーク40に接続された通信部23と、取引実行部24とを有する。
LPテンプレートDB21には、複数の人物からそれぞれ取得された複数のLPテンプレートが登録テンプレートとして記憶されている。例えば、LPテンプレートDB21には、1000人分のLPテンプレートが、“A000”〜“A999”のテンプレートIDを付加されて記憶されており、テンプレートIDによって各LPテンプレートが一意に特定可能となっている。例えば、人物“A”に対しては、ID=A123のLPテンプレートが記憶されており、人物“B”に対しては、ID=A567のLPテンプレートが記憶されている。
テンプレート取得部22は、通信部23から入力されるテンプレート送信要求に応じて、LPテンプレートDB21からLPテンプレートを取得して通信部23に出力する。
通信部23は、テンプレート取得部22から入力されるLPテンプレートを中間サーバ10−1へ送信する。また、通信部14は、中間サーバ10−1から受信した認証結果を取引実行部24に出力する。また、通信部23は、モバイル端末30と取引用サーバ20との間で実行される取引のためにモバイル端末30と取引用サーバ20との間で送受信されるコマンド(以下では「取引用コマンド」と呼ぶことがある)をモバイル端末30から受信して取引実行部24に出力する。また、通信部23は、取引実行部24から入力される取引用コマンドをモバイル端末30へ送信する。
取引実行部24は、通信部23から入力される認証結果に応じて、モバイル端末30との間でネットワーク40を介した取引を実行する。取引実行部24は、通信部23から各種の取引用コマンドを入力されるとともに、通信部23へ各種の取引用コマンドを出力することにより、モバイル端末30との間でネットワーク40を介した取引を実行する。
<モバイル端末の構成>
図4は、実施例1のモバイル端末の一例を示す機能ブロック図である。図4に示すモバイル端末30−1は、図1に示すモバイル端末30に相当する。モバイル端末30−1は、ネットワーク40に接続された通信部31と、認証制御部32と、テンプレート照合部33と、テンプレート取得部34と、テンプレート記憶部35と、取引実行部36とを有する。
図4は、実施例1のモバイル端末の一例を示す機能ブロック図である。図4に示すモバイル端末30−1は、図1に示すモバイル端末30に相当する。モバイル端末30−1は、ネットワーク40に接続された通信部31と、認証制御部32と、テンプレート照合部33と、テンプレート取得部34と、テンプレート記憶部35と、取引実行部36とを有する。
テンプレート記憶部35には、モバイル端末30−1のユーザにより事前に登録されたUPテンプレートが登録テンプレートとして記憶されている。例えば、テンプレート記憶部35には、モバイル端末30−1のユーザのUPテンプレートが、“B432”という固有のユーザIDを付加されて記憶されている。例えば、モバイル端末30−1のユーザは、上記の人物“A”である。つまり、人物“A”のユーザIDが“B432”である。
テンプレート照合部33は、照合テンプレートとして入力されるUPテンプレートと、テンプレート記憶部35に登録テンプレートとして記憶されているUPテンプレートとを照合し、認証結果をテンプレート取得部34に出力する。テンプレート照合部33に入力されるUPテンプレートは、個人認証時に、モバイル端末30−1が有する撮影部(図示せず)によって無偏光方式により撮影された静脈パターンから得られたものである。モバイル端末30−1が有する照合テンプレート作成部(図示せず)は、無偏光方式により撮影された静脈パターンから照合テンプレートとしてのUPテンプレートを作成してテンプレート照合部33に出力する。
テンプレート取得部34は、テンプレート照合部33から入力される認証結果に応じて、テンプレート記憶部35からUPテンプレートを取得して通信部31に出力する。
認証制御部32は、モバイル端末30−1を用いて個人認証を行うための各種の制御信号を通信部31との間で入出力するとともに、テンプレート照合部33に出力する。
通信部31は、テンプレート取得部34から入力されるUPテンプレートを中間サーバ10−1へ送信する。また、通信部31は、中間サーバ10−1または取引用サーバ20−1から受信した制御信号を認証制御部32に出力する。また、通信部31は、中間サーバ10−1から受信した認証結果を取引実行部36に出力する。また、通信部31は、取引用コマンドを取引用サーバ20−1から受信して取引実行部36に出力する。また、通信部31は、取引実行部36から入力される取引用コマンドを取引用サーバ20−1へ送信する。
取引実行部36は、通信部31から入力される認証結果に応じて、取引用サーバ20−1との間でネットワーク40を介した取引を実行する。取引実行部36は、通信部31から各種の取引用コマンドを入力されるとともに、通信部31へ各種の取引用コマンドを出力することにより、取引用サーバ20−1との間でネットワーク40を介した取引を実行する。
<テンプレート間の関係>
図5は、実施例1のテンプレート間の関係の説明に供する図である。
図5は、実施例1のテンプレート間の関係の説明に供する図である。
上記のように、中間サーバ10−1のテンプレートペアDB11には、人物“A”に対してID=C897のテンプレートペアが記憶されている。つまり、中間サーバ10−1のテンプレートペアDB11では、同一人物である人物“A”から同時に取得したUPテンプレートとLPテンプレートとがペアリングされており、このテンプレートペアにID=C897が付与されている。一方で、モバイル端末30−1のテンプレート記憶部35には、人物“A”から取得したUPテンプレートが、人物“A”のユーザID=B432を付与されて記憶されている。また、取引用サーバ20−1のLPテンプレートDB21には、人物“A”に対してID=A123のLPテンプレートが記憶されている。
ここで、モバイル端末30−1は、無偏光方式にのみ対応しているため、UPテンプレートを取得できるが、LPテンプレートを取得できない。一方で、取引用サーバ20−1には、LPテンプレートは記憶されているが、UPテンプレートは記憶されていない。そして、上記のように、LPテンプレートとUPテンプレートとの間には互換性がないため、モバイル端末30−1で取得されたUPテンプレートと、取引用サーバ20−1に記憶されているLPテンプレートとを照合することによっては、モバイル端末30−1から取引用サーバ20−1に対する個人認証を行うことができない。つまり、モバイル端末30−1から直接、取引用サーバ20−1に対する個人認証を行うことができない。
一方で、モバイル端末30−1のテンプレート記憶部35に記憶されているID=B432のUPテンプレートと、中間サーバ10−1のテンプレートペアDB11に記憶されているID=C897のテンプレートペアに含まれているUPテンプレートとは、共に人物“A”から取得されたものなので、両者のUPテンプレートは一致する。また、取引用サーバ20−1のLPテンプレートDB21に記憶されているID=A123のLPテンプレートと、中間サーバ10−1のテンプレートペアDB11に記憶されているID=C897のテンプレートペアに含まれているLPテンプレートとは、共に人物“A”から取得されたものなので、両者のLPテンプレートは一致する。また、ID=C897のテンプレートペアに含まれているUPテンプレートとLPテンプレートとは、ペアリングされている。なお、「両者のテンプレートが一致する」とは、両者のテンプレート間の相違度が閾値未満であることを言う。2つのテンプレートが似ているほど相違度はより小さい値になり、2つのテンプレートが似ていないほど相違度はより大きい値になる。両者のテンプレート間の相違度が0のときに、両者のテンプレートは完全一致する。なお、「相違度」は、「スコア値」と呼ばれることもある。
よって、中間サーバ10−1に記憶されているテンプレートペアを介することにより、モバイル端末30−1で取得されたUPテンプレートと、取引用サーバ20−1に記憶されているLPテンプレートとを紐付けることができる。そこで、開示の技術では、以下のようにして、中間サーバ10−1を介して個人認証を行って、モバイル端末30−1と取引用サーバ20−1との間での取引の実行を可能にする。
<ネットワークシステムの処理シーケンス>
図6は、実施例1のネットワークシステムの処理シーケンスの一例を示す図である。
図6は、実施例1のネットワークシステムの処理シーケンスの一例を示す図である。
まず、モバイル端末30−1のユーザからモバイル端末30−1へ認証要求の入力操作が為されると、その入力操作に応じて、モバイル端末30−1の認証制御部32が、認証要求を通信部31に出力し、通信部31は認証要求を中間サーバ10−1へ送信する(ステップS01)。認証制御部32は、認証要求にユーザID=B432及びテンプレートID=A123を含める。認証要求に含められるユーザID=B432及びテンプレートID=A123は、モバイル端末30−1のユーザである人物“A”によってモバイル端末30−1に対して入力されたものであり、人物“A”に既知である。例えば、ユーザID=B432はモバイル端末30−1へのログインIDを兼ねており、テンプレートID=A123は取引用サーバ20−1において入出金データの更新が為される取引口座の口座番号を兼ねている。つまり、以下では、取引用サーバ20−1が銀行口座を管理するサーバであり、モバイル端末30−1のユーザがUPテンプレートを照合テンプレートとして取引用サーバ20−1と金融決済を行う場合を一例として説明する。
中間サーバ10−1の通信部14は、モバイル端末30−1からの認証要求を受信してテンプレート照合部12に出力する。認証要求を入力されたテンプレート照合部12は、テンプレート送信要求を通信部14に出力し、通信部14は、テンプレート送信要求をモバイル端末30−1へ送信する(ステップS02)。また、認証要求を入力されたテンプレート照合部12は、認証要求からユーザID=B432及びテンプレートID=A123を抽出して記憶する。
モバイル端末30−1の通信部31は、中間サーバ10−1からのテンプレート送信要求を受信して認証制御部32に出力し、認証制御部32は入力されたテンプレート送信要求をテンプレート照合部33に出力する。テンプレート照合部33は、照合テンプレートとして入力されるUPテンプレートと、テンプレート記憶部35に登録テンプレートとして記憶されているUPテンプレートとを照合して生体認証を行う(ステップS03)。テンプレート照合部33は、照合テンプレートが登録テンプレートに一致する場合は、認証結果が“OK”であることを示す制御信号をテンプレート取得部34に出力する。一方で、照合テンプレートが登録テンプレートに一致しない場合は、テンプレート照合部33は、認証結果を“NG”とする。ここで、照合テンプレートが登録テンプレートに一致するとは、照合テンプレートと登録テンプレートとの相違度が閾値未満になることを言い、照合テンプレートが登録テンプレートに一致しないとは、照合テンプレートと登録テンプレートとの相違度が閾値以上になることを言う。
認証結果が“OK”であることを示す制御信号を入力されたテンプレート取得部34は、テンプレート記憶部35に記憶されているUPテンプレート(つまり、ユーザID=B432のUPテンプレート)をテンプレート記憶部35から取得し、取得したUPテンプレートにフラグ=0を付加して通信部31に出力する(ステップS04)。フラグ=0は、テンプレートがUPテンプレートであることを表し、フラグ=1は、テンプレートがLPテンプレートであることを表す。そして、通信部31は、フラグ=0が付加されたUPテンプレートを中間サーバ10−1へ送信する(ステップS05)。
なお、認証結果が“OK”である場合、テンプレート照合部33が、照合テンプレートとして入力されたUPテンプレートをテンプレート取得部34に出力し、テンプレート取得部34が、テンプレート照合部33から入力されたUPテンプレートを通信部31に出力することにより、通信部31が、照合テンプレートであるUPテンプレートを中間サーバ10−1へ送信してもよい。
中間サーバ10−1の通信部14は、モバイル端末30−1からのUPテンプレート(フラグ=0)を受信してテンプレート照合部12に出力する。テンプレート照合部12は、フラグ=0であることにより、モバイル端末30−1から受信したテンプレートがUPテンプレートであると判断する。テンプレート照合部12は、モバイル端末30−1から受信したUPテンプレートと、テンプレートペアDB11に記憶されている複数のUPテンプレートとを照合する(ステップS06)。テンプレート照合部12は、モバイル端末30−1から受信したUPテンプレートと、テンプレートペアDB11に記憶されている複数のUPテンプレートのそれぞれとの相違度を算出し、最も小さい相違度を相違度Aとして設定する。また、テンプレート照合部12は、テンプレートペアDB11に記憶されている複数のUPテンプレートのうち、モバイル端末30−1から受信したUPテンプレートとの相違度が最も小さいUPテンプレートを含むテンプレートペアのIDを特定する。ここでは、ユーザID=B432のUPテンプレートと、ID=C897のテンプレートペアに含まれるUPテンプレートとは同一人物から取得されたものなので、ユーザID=B432のUPテンプレートとの相違度が最も小さいUPテンプレートを含むテンプレートペアのIDとして、ID=C897が特定される。
次いで、テンプレート照合部12は、相違度Aが閾値未満か否かを判断する(ステップS07)。相違度Aが閾値以上であるときは(ステップS07:No)、認証結果が“NG(認証失敗)”となって処理は終了し、モバイル端末30−1と取引用サーバ20−1との間での取引の実行は不可となる。一方で、相違度Aが閾値未満であるときは(ステップS07:Yes)、テンプレート照合部12は、ID=A123を含むテンプレート送信要求を通信部14に出力し、通信部14は、ID=A123を含むテンプレート送信要求を取引用サーバ20−1へ送信する(ステップS08)。相違度Aが閾値未満であることは、照合対象の両者のテンプレートが一致することを意味する。ここでは、ユーザID=B432のUPテンプレートと、ID=C897のテンプレートペアに含まれるUPテンプレートとは同一人物から取得されたものなので、ユーザID=B432のUPテンプレートと、ID=C897のテンプレートペアに含まれるUPテンプレートとの相違度は閾値未満となる。
取引用サーバ20−1の通信部23は、ID=A123を含むテンプレート送信要求を受信してテンプレート取得部22に出力する。テンプレート送信要求を入力されたテンプレート取得部22は、取引用サーバ20−1から中間サーバ10−1へのLPテンプレートの提供の許可を確認するテンプレート提供許可確認を通信部23に出力し、通信部23は、テンプレート提供許可確認をモバイル端末30−1へ送信する(ステップS09)。
モバイル端末30−1の通信部31は、テンプレート提供許可確認を受信して認証制御部32に出力する。認証制御部32は、モバイル端末30−1が有するタッチパネルへの表示等を利用して、ユーザに対し、LPテンプレートの提供を許可するか否かを確認する。この確認に対し、ユーザが“OK”の入力操作をモバイル端末30−1に対して行うと(ステップS10)、認証制御部32は許可信号を通信部31に出力し、通信部31は、許可信号を取引用サーバ20−1へ送信する(ステップS11)。
取引用サーバ20−1の通信部23は、許可信号を受信してテンプレート取得部22に出力する。ID=A123を含むテンプレート送信要求と、許可信号とを入力されたテンプレート取得部22は、テンプレート送信要求からID=A123を抽出し、ID=A123のLPテンプレートをLPテンプレートDB21から取得し、取得したLPテンプレートにフラグ=1を付加して通信部23に出力する(ステップS12)。そして、通信部23は、フラグ=1が付加されたLPテンプレートを中間サーバ10−1へ送信する(ステップS13)。
中間サーバ10−1の通信部14は、取引用サーバ20−1からのLPテンプレート(フラグ=1)を受信してテンプレート照合部12に出力する。テンプレート照合部12は、フラグ=1であることにより、取引用サーバ20−1から受信したテンプレートがLPテンプレートであると判断する。テンプレート照合部12は、取引用サーバ20−1から受信したLPテンプレートと、テンプレートペアDB11に記憶されている複数のLPテンプレートとを照合する(ステップS14)。テンプレート照合部12は、取引用サーバ20−1から受信したLPテンプレートと、テンプレートペアDB11に記憶されている複数のLPテンプレートのそれぞれとの相違度を算出し、最も小さい相違度を相違度Bとして設定する。また、テンプレート照合部12は、テンプレートペアDB11に記憶されている複数のLPテンプレートのうち、取引用サーバ20−1から受信したLPテンプレートとの相違度が最も小さいLPテンプレートを含むテンプレートペアのIDを特定する。ここでは、ID=A123のLPテンプレートと、ID=C897のテンプレートペアに含まれるLPテンプレートとは同一人物から取得されたものなので、ID=A123のUPテンプレートとの相違度が最も小さいLPテンプレートを含むテンプレートペアのIDとして、ID=C897が特定される。
次いで、テンプレート照合部12は、相違度Bが閾値未満か否かを判断する(ステップS15)。相違度Bが閾値以上であるときは(ステップS15:No)、認証結果が“NG(認証失敗)”となって処理は終了し、モバイル端末30−1と取引用サーバ20−1との間での取引の実行は不可となる。一方で、相違度Bが閾値未満であるときは(ステップS15:Yes)、テンプレート照合部12は、ステップS06での照合において特定したIDと、ステップS14での照合において特定したIDとが一致するか否かを判断する(ステップS16)。つまり、テンプレート照合部12は、モバイル端末30−1から受信したUPテンプレートとの相違度が最も小さいUPテンプレートを含むテンプレートペアのIDと、取引用サーバ20−1から受信したLPテンプレートとの相違度が最も小さいLPテンプレートを含むテンプレートペアのIDとが一致するか否かを判断する。
ここで、IDによってテンプレートペアは一意に特定されるため、第一のテンプレートペアのIDと、第二のテンプレートペアのIDとが一致することは、第一のテンプレートペアと第二のテンプレートペアとが同一のテンプレートペアであることを意味する。また、特定のUPテンプレートを含む第一のテンプレートペアのIDと、特定のLPテンプレートを含む第二のテンプレートペアのIDとが一致することは、その特定のUPテンプレートと、その特定のLPテンプレートとが、同一のテンプレートペアに含まれてペアリングされていることを意味する。
ステップS16においてテンプレートペアのIDが一致しないときは(ステップS16:No)、認証結果が“NG(認証失敗)”となって処理は終了し、モバイル端末30−1と取引用サーバ20−1との間での取引の実行は不可となる。一方で、ステップS16においてテンプレートペアのIDが一致するときは(ステップS16:Yes)、テンプレート照合部12は、認証結果を“OK(認証成功)”とし、認証結果が“OK”であることを示す制御信号を通信部23に出力し、通信部23はこの制御信号を取引用サーバ20−1及びモバイル端末30−1へ送信する(ステップS17,S18)。相違度Bが閾値未満であることは、照合対象の両者のテンプレートが一致することを意味する。ここでは、ID=A123のLPテンプレートと、ID=C897のテンプレートペアに含まれるLPテンプレートとは同一人物から取得されたものなので、ID=A123のLPテンプレートと、ID=C897のテンプレートペアに含まれるLPテンプレートとの相違度は閾値未満となる。
取引用サーバ20−1の通信部23は、認証結果が“OK”であることを示す制御信号を中間サーバ10−1から受信して取引実行部24に出力する。また、モバイル端末30−1の通信部31は、認証結果が“OK”であることを示す制御信号を中間サーバ10−1から受信して取引実行部36に出力する。そして、取引用サーバ20−1の取引実行部24と、モバイル端末30−1の取引実行部36との間で取引が開始される(ステップS19)。
以上のように、実施例1では、中間サーバ10−1は、同一人物から取得されたUPテンプレートとLPテンプレートとをペアリングしたテンプレートペアを複数人数分記憶したテンプレートペアDB11を有する。モバイル端末30−1は、モバイル端末30−1によって取得可能なUPテンプレートを中間サーバ10−1へ送信する。取引用サーバ20−1は、取引用サーバ20−1のLPテンプレートDB21に記憶されているLPテンプレートを中間サーバ10−1へ送信する。中間サーバ10−1は、モバイル端末30−1から送信されたUPテンプレートと複数人数分のテンプレートペアとを照合する一方で、取引用サーバ20−1から送信されたLPテンプレートと複数人数分のテンプレートペアとを照合する。そして、中間サーバ10−1は、モバイル端末30−1から送信されたUPテンプレートと一致するUPテンプレートを含むテンプレートペアと、取引用サーバ20−1から送信されたLPテンプレートと一致するLPテンプレートを含むテンプレートペアとが一致するか否かに応じて個人認証を行う。
このように、テンプレートペアDB11を有する中間サーバ10−1を介してモバイル端末30−1と取引用サーバ20−1との間で個人認証を行うことで、取引用サーバ20−1に事前に登録されている登録テンプレートに含まれるノイズ成分と、モバイル端末30−1で取得可能な照合テンプレートに含まれるノイズ成分とが互いに異なる場合でも個人認証が可能になる。
[実施例2]
<ネットワークシステムの構成>
実施例2のネットワークシステムの構成は実施例1(図1)と同様であるため説明を省略する。
<ネットワークシステムの構成>
実施例2のネットワークシステムの構成は実施例1(図1)と同様であるため説明を省略する。
<中間サーバの構成>
図7は、実施例2の中間サーバの一例を示す機能ブロック図である。図7に示す中間サーバ10−2は、図1に示す中間サーバ10に相当する。中間サーバ10−2は、テンプレート変換部15と、ネットワーク40に接続された通信部17と、テンプレートペア作成部13と、テンプレートペアDB11とを有する。
図7は、実施例2の中間サーバの一例を示す機能ブロック図である。図7に示す中間サーバ10−2は、図1に示す中間サーバ10に相当する。中間サーバ10−2は、テンプレート変換部15と、ネットワーク40に接続された通信部17と、テンプレートペア作成部13と、テンプレートペアDB11とを有する。
テンプレート変換部15は、通信部17から入力される照合テンプレートと、テンプレートペアDB11に記憶されているテンプレートペアとを照合し、UPテンプレートをLPテンプレートに変換する。また、テンプレート変換部15は、変換後のLPテンプレートを通信部17に出力する。
通信部17は、モバイル端末30から受信した認証要求をテンプレート変換部15に出力する。また、通信部17は、モバイル端末30から受信した照合テンプレートをテンプレート変換部15に出力する。また、通信部17は、テンプレート変換部15から入力されるLPテンプレートを取引用サーバ20へ送信する。
<取引用サーバの構成>
図8は、実施例2の取引用サーバの一例を示す機能ブロック図である。図8に示す取引用サーバ20−2は、図1に示す取引用サーバ20に相当する。取引用サーバ20−2は、テンプレート照合部25と、ネットワーク40に接続された通信部26と、取引実行部27と、LPテンプレートDB21とを有する。
図8は、実施例2の取引用サーバの一例を示す機能ブロック図である。図8に示す取引用サーバ20−2は、図1に示す取引用サーバ20に相当する。取引用サーバ20−2は、テンプレート照合部25と、ネットワーク40に接続された通信部26と、取引実行部27と、LPテンプレートDB21とを有する。
テンプレート照合部25は、通信部26から入力されるLPテンプレートと、LPテンプレートDB21に記憶されているLPテンプレートとを照合し、認証結果を取引実行部27及び通信部26に出力する。
通信部26は、テンプレート照合部25から入力される認証結果をモバイル端末30へ送信する。また、通信部26は、取引用コマンドをモバイル端末30から受信して取引実行部27に出力する。また、通信部26は、取引実行部27から入力される取引用コマンドをモバイル端末30へ送信する。
取引実行部27は、テンプレート照合部25から入力される認証結果に応じて、モバイル端末30との間でネットワーク40を介した取引を実行する。取引実行部27は、通信部26から各種の取引用コマンドを入力されるとともに、通信部26へ各種の取引用コマンドを出力することにより、モバイル端末30との間でネットワーク40を介した取引を実行する。
<モバイル端末の構成>
実施例2のモバイル端末の構成は、実施例1(図4)と同様であるため説明を省略する。
実施例2のモバイル端末の構成は、実施例1(図4)と同様であるため説明を省略する。
<ネットワークシステムの処理シーケンス>
図9は、実施例2のネットワークシステムの処理シーケンスの一例を示す図である。
図9は、実施例2のネットワークシステムの処理シーケンスの一例を示す図である。
まず、モバイル端末30−1のユーザからモバイル端末30−1へ認証要求の入力操作が為されると、その入力操作に応じて、モバイル端末30−1の認証制御部32が、認証要求を通信部31に出力し、通信部31は認証要求を中間サーバ10−2へ送信する(ステップS21)。
中間サーバ10−2の通信部17は、モバイル端末30−1からの認証要求を受信してテンプレート変換部15に出力する。認証要求を入力されたテンプレート変換部15は、テンプレート送信要求を通信部17に出力し、通信部17は、テンプレート送信要求をモバイル端末30−1へ送信する(ステップS22)。
モバイル端末30−1の通信部31は、中間サーバ10−2からのテンプレート送信要求を受信して認証制御部32に出力し、認証制御部32は入力されたテンプレート送信要求をテンプレート照合部33に出力する。テンプレート照合部33は、照合テンプレートとして入力されるUPテンプレートと、テンプレート記憶部35に登録テンプレートとして記憶されているUPテンプレートとを照合して生体認証を行う(ステップS23)。テンプレート照合部33は、照合テンプレートが登録テンプレートに一致する場合は、認証結果が“OK”であることを示す制御信号をテンプレート取得部34に出力する。一方で、照合テンプレートが登録テンプレートに一致しない場合は、テンプレート照合部33は、認証結果を“NG”とする。
認証結果が“OK”であることを示す制御信号を入力されたテンプレート取得部34は、テンプレート記憶部35に記憶されているUPテンプレート(つまり、ユーザID=B432のUPテンプレート)をテンプレート記憶部35から取得し、取得したUPテンプレートにフラグ=0を付加して通信部31に出力する(ステップS24)。そして、通信部31は、フラグ=0が付加されたUPテンプレートを中間サーバ10−2へ送信する(ステップS25)。
なお、認証結果が“OK”である場合、テンプレート照合部33が、照合テンプレートとして入力されたUPテンプレートをテンプレート取得部34に出力し、テンプレート取得部34が、テンプレート照合部33から入力されたUPテンプレートを通信部31に出力することにより、通信部31が、照合テンプレートであるUPテンプレートを中間サーバ10−2へ送信してもよい。
中間サーバ10−2の通信部17は、モバイル端末30−1からのUPテンプレート(フラグ=0)を受信してテンプレート変換部15に出力する。テンプレート変換部15は、フラグ=0であることにより、モバイル端末30−1から受信したテンプレートがUPテンプレートであると判断する。テンプレート変換部15は、モバイル端末30−1から受信したUPテンプレートと、テンプレートペアDB11に記憶されている複数のUPテンプレートとを照合する(ステップS26)。テンプレート変換部15は、モバイル端末30−1から受信したUPテンプレートと、テンプレートペアDB11に記憶されている複数のUPテンプレートのそれぞれとの相違度を算出し、最も小さい相違度を相違度Aとして設定する。また、テンプレート変換部15は、テンプレートペアDB11に記憶されている複数のUPテンプレートのうち、モバイル端末30−1から受信したUPテンプレートとの相違度が最も小さいUPテンプレートを含むテンプレートペアのテンプレートIDを特定する。ここでは、ユーザID=B432のUPテンプレートとの相違度が最も小さいUPテンプレートを含むテンプレートペアのIDとして、ID=C897が特定される。
次いで、テンプレート変換部15は、相違度Aが閾値未満か否かを判断する(ステップS27)。相違度Aが閾値以上であるときは(ステップS27:No)、認証結果が“NG(認証失敗)”となって処理は終了し、モバイル端末30−1と取引用サーバ20−2との間での取引の実行は不可となる。一方で、相違度Aが閾値未満であるときは(ステップS27:Yes)、テンプレート変換部15は、ユーザID=B432のUPテンプレートを、ID=C897のテンプレートペアに含まれるLPテンプレートに変換し、変換後のLPテンプレートを通信部17に出力する(ステップS28)。通信部17は、テンプレート変換部15から入力されたLPテンプレートを取引用サーバ20−2へ送信する(ステップS29)。相違度Aが閾値未満であることは、照合対象の両者のテンプレートが一致することを意味する。ここでは、ユーザID=B432のUPテンプレートと、ID=C897のテンプレートペアに含まれるUPテンプレートとの相違度は閾値未満となる。
取引用サーバ20−2の通信部26は、ID=C897のテンプレートペアに含まれていたLPテンプレートを受信してテンプレート照合部25に出力する。テンプレート照合部25は、中間サーバ10−2から受信したLPテンプレートと、LPテンプレートDB21に記憶されている複数のLPテンプレートのそれぞれとを照合して相違度を算出し、最も小さい相違度を相違度Bとして設定する(ステップS30)。また、テンプレート照合部25は、LPテンプレートDB21に記憶されている複数のLPテンプレートのうち、中間サーバ10−2から受信したLPテンプレートとの相違度が最も小さいLPテンプレートのテンプレートIDを特定する。よって、ここでは、ID=C897のテンプレートペアに含まれていたLPテンプレートとの相違度が最も小さいLPテンプレートのIDとして、ID=A123が特定される。
次いで、テンプレート照合部25は、相違度Bが閾値未満か否かを判断する(ステップS31)。相違度Bが閾値以上であるときは(ステップS31:No)、認証結果が“NG(認証失敗)”となって処理は終了し、モバイル端末30−1と取引用サーバ20−2との間での取引の実行は不可となる。一方で、相違度Bが閾値未満であるときは(ステップS31:Yes)、テンプレート照合部25は、認証結果を“OK(認証成功)”とし、認証結果が“OK”であることを示す制御信号を取引実行部27及び通信部26に出力し、通信部26はこの制御信号をモバイル端末30−1へ送信する(ステップS32)。相違度Bが閾値未満であることは、照合対象の両者のテンプレートが一致することを意味する。ここでは、ID=C897のテンプレートペアに含まれていたLPテンプレートと、ID=A123のLPテンプレートとの相違度は閾値未満となる。
モバイル端末30−1の通信部31は、認証結果が“OK”であることを示す制御信号を取引用サーバ20−2から受信して取引実行部36に出力する。そして、取引用サーバ20−2の取引実行部27と、モバイル端末30−1の取引実行部36との間で取引が開始される(ステップS33)。
以上のように、実施例2では、中間サーバ10−2は、同一人物から取得されたUPテンプレートとLPテンプレートとをペアリングしたテンプレートペアを複数人数分記憶したテンプレートペアDB11を有する。モバイル端末30−1は、モバイル端末30−1によって取得可能なUPテンプレートを中間サーバ10−2へ送信する。中間サーバ10−2は、テンプレートペアDB11に記憶されているテンプレートペアを用いて、モバイル端末30−1から送信されたUPテンプレートをLPテンプレートに変換し、変換後のLPテンプレートを取引用サーバ20−2へ送信する。取引用サーバ20−2は、中間サーバ10−2から送信されたLPテンプレートと、LPテンプレートDB21に記憶されている複数人数分のLPテンプレートとを照合して個人認証を行う。
このように、テンプレートペアDB11を有する中間サーバ10−2を介してモバイル端末30−1と取引用サーバ20−2との間で個人認証を行うことで、取引用サーバ20−2に事前に登録されている登録テンプレートに含まれるノイズ成分と、モバイル端末30−1で取得可能な照合テンプレートに含まれるノイズ成分とが互いに異なる場合でも個人認証が可能になる。
[実施例3]
<ネットワークシステムの構成>
図10は、実施例3のネットワークシステムの構成の一例を示す図である。図10に示すネットワークシステム2は、中間サーバ10と、取引用サーバ20と、固定端末50,60とを有する。固定端末50は、取引用サーバ20に接続されている。中間サーバ10と、取引用サーバ20と、固定端末60とは、ネットワーク40を介して接続されている。
<ネットワークシステムの構成>
図10は、実施例3のネットワークシステムの構成の一例を示す図である。図10に示すネットワークシステム2は、中間サーバ10と、取引用サーバ20と、固定端末50,60とを有する。固定端末50は、取引用サーバ20に接続されている。中間サーバ10と、取引用サーバ20と、固定端末60とは、ネットワーク40を介して接続されている。
<中間サーバの構成>
実施例3の中間サーバの構成は、実施例1(図2)と同様であるため説明を省略する。
実施例3の中間サーバの構成は、実施例1(図2)と同様であるため説明を省略する。
<取引用サーバの構成>
図11は、実施例3の取引用サーバの一例を示す機能ブロック図である。図11に示す取引用サーバ20−3は、図10に示す取引用サーバ20に相当する。取引用サーバ20−3は、テンプレート照合部28と、テンプレート取得部29と、LPテンプレートDB21と、通信部23と、取引実行部24とを有する。
図11は、実施例3の取引用サーバの一例を示す機能ブロック図である。図11に示す取引用サーバ20−3は、図10に示す取引用サーバ20に相当する。取引用サーバ20−3は、テンプレート照合部28と、テンプレート取得部29と、LPテンプレートDB21と、通信部23と、取引実行部24とを有する。
テンプレート照合部28には、固定端末50で取得されたLPテンプレートが照合テンプレートとして入力される。テンプレート照合部28は、固定端末50から入力されるLPテンプレートと、LPテンプレートDB21に記憶されているLPテンプレートとを照合し、認証結果をテンプレート取得部29に出力する。
テンプレート取得部29は、テンプレート照合部28から入力される認証結果に応じて、LPテンプレートDB21からLPテンプレートを取得して通信部23に出力する。
<固定端末の構成>
図12は、実施例3の固定端末の一例を示す機能ブロック図である。図12において、固定端末60は、ネットワーク40に接続された通信部61と、テンプレート照合部62と、テンプレート取得部63と、テンプレート記憶部64と、取引実行部65とを有する。
図12は、実施例3の固定端末の一例を示す機能ブロック図である。図12において、固定端末60は、ネットワーク40に接続された通信部61と、テンプレート照合部62と、テンプレート取得部63と、テンプレート記憶部64と、取引実行部65とを有する。
テンプレート記憶部64には、固定端末60のユーザにより事前に登録されたUPテンプレートが登録テンプレートとして記憶されている。例えば、テンプレート記憶部64には、固定端末60のユーザのUPテンプレートが、“B432”という固有のユーザIDを付加されて記憶されている。例えば、固定端末60のユーザは、上記の人物“A”である。つまり、人物“A”のユーザIDが“B432”である。
テンプレート照合部62は、照合テンプレートとして入力されるUPテンプレートと、テンプレート記憶部64に登録テンプレートとして記憶されているUPテンプレートとを照合し、認証結果をテンプレート取得部63に出力する。テンプレート照合部62に入力されるUPテンプレートは、個人認証時に、固定端末60が有する撮影部(図示せず)によって無偏光方式により撮影された静脈パターンから得られたものである。固定端末60が有する照合テンプレート作成部(図示せず)は、無偏光方式により撮影された静脈パターンから照合テンプレートとしてのUPテンプレートを作成してテンプレート照合部62に出力する。
テンプレート取得部63は、テンプレート照合部62から入力される認証結果に応じて、テンプレート記憶部64からUPテンプレートを取得して通信部61に出力する。
通信部61は、テンプレート取得部63から入力されるUPテンプレートを中間サーバ10−1へ送信する。また、通信部61は、中間サーバ10−1から受信した制御信号をテンプレート取得部63に出力する。また、通信部61は、中間サーバ10−1から受信した認証結果を取引実行部65に出力する。また、通信部61は、取引用コマンドを取引用サーバ20−3から受信して取引実行部65に出力する。また、通信部61は、取引実行部65から入力される取引用コマンドを取引用サーバ20−3へ送信する。
取引実行部65は、通信部61から入力される認証結果に応じて、取引用サーバ20−3との間でネットワーク40を介した取引を実行する。取引実行部65は、通信部61から各種の取引用コマンドを入力されるとともに、通信部61へ各種の取引用コマンドを出力することにより、取引用サーバ20−3との間でネットワーク40を介した取引を実行する。
<ネットワークシステムの処理シーケンス>
図13は、実施例3のネットワークシステムの処理シーケンスの一例を示す図である。
図13は、実施例3のネットワークシステムの処理シーケンスの一例を示す図である。
まず、取引用サーバ20−3のテンプレート照合部28は、照合テンプレートを入力されると、LPテンプレートDB21に記憶されているLPテンプレートと、テンプレートペアDB11に記憶されているテンプレートペアとの紐付けを要求する「テンプレート紐付要求」を通信部23に出力し、通信部23は、テンプレート紐付要求を中間サーバ10−1へ送信する(ステップS41)。
中間サーバ10−1の通信部14は、取引用サーバ20−3からのテンプレート紐付要求を受信してテンプレート照合部12に出力する。テンプレート紐付要求を入力されたテンプレート照合部12は、テンプレート送信要求を通信部14に出力し、通信部14は、テンプレート送信要求を取引用サーバ20−3へ送信する(ステップS42)。
取引用サーバ20−3の通信部23は、中間サーバ10−1からのテンプレート送信要求を受信してテンプレート照合部28に出力する。テンプレート照合部28は、照合テンプレートとして入力されるLPテンプレートと、LPテンプレートDB21に登録テンプレートとして記憶されている複数のLPテンプレートとを照合して生体認証を行う(ステップS43)。テンプレート照合部28は、照合テンプレートが何れかの登録テンプレートに一致する場合は、認証結果が“OK”であることを示す制御信号をテンプレート取得部29に出力する。一方で、照合テンプレートが何れの登録テンプレートにも一致しない場合は、テンプレート照合部28は、認証結果を“NG”とする。ここで、照合テンプレートが何れかの登録テンプレートに一致するとは、照合テンプレートと複数の登録テンプレートとの間の複数の相違度のうち最小の相違度が閾値未満になることを言う。また、照合テンプレートが何れの登録テンプレートにも一致しないとは、照合テンプレートと複数の登録テンプレートとの間の複数の相違度の何れもが閾値以上になることを言う。
認証結果が“OK”であることを示す制御信号を入力されたテンプレート取得部29は、照合テンプレートに一致するLPテンプレート(つまり、ID=A123のLPテンプレート)をLPテンプレートDB21から取得し、取得したLPテンプレートにID=A123及びフラグ=1を付加して通信部23に出力する(ステップS44)。そして、通信部23は、ID=A123及びフラグ=1が付加されたLPテンプレートを中間サーバ10−1へ送信する(ステップS45)。
なお、認証結果が“OK”である場合、テンプレート照合部28が、照合テンプレートとして入力されたLPテンプレートをテンプレート取得部29に出力し、テンプレート取得部29が、テンプレート照合部28から入力されたLPテンプレートを通信部23に出力することにより、通信部23が、照合テンプレートであるLPテンプレートを中間サーバ10−1へ送信してもよい。
中間サーバ10−1の通信部14は、取引用サーバ20−3からのLPテンプレート(フラグ=1)を受信してテンプレート照合部12に出力する。テンプレート照合部12は、フラグ=1であることにより、取引用サーバ20−3から受信したテンプレートがLPテンプレートであると判断する。また、テンプレート照合部12は、取引用サーバ20−3から受信したLPテンプレートのIDが“A123”であることを認識する。テンプレート照合部12は、取引用サーバ20−3から受信したLPテンプレートと、テンプレートペアDB11に記憶されている複数のLPテンプレートとを照合する(ステップS46)。テンプレート照合部12は、取引用サーバ20−3から受信したLPテンプレートと、テンプレートペアDB11に記憶されている複数のLPテンプレートのそれぞれとの相違度を算出し、最も小さい相違度を相違度Bとして設定する。また、テンプレート照合部12は、テンプレートペアDB11に記憶されている複数のLPテンプレートのうち、取引用サーバ20−3から受信したLPテンプレートとの相違度が最も小さいLPテンプレートを含むテンプレートペアのテンプレートIDを特定する。ここでは、ID=A123のLPテンプレートとの相違度が最も小さいLPテンプレートを含むテンプレートペアのIDとして、ID=C897が特定される。また、ID=A123のLPテンプレートと、ID=C897のテンプレートペアに含まれるLPテンプレートとの相違度は閾値未満となる。
次いで、テンプレート照合部28は、相違度Bが閾値未満か否かを判断する(ステップS47)。相違度Bが閾値以上であるときは(ステップS47:No)、認証結果が“NG(認証失敗)”となって処理は終了し、固定端末60と取引用サーバ20−3との間での取引の実行は不可となる。一方で、相違度Bが閾値未満であるときは(ステップS47:Yes)、テンプレート照合部28は、ID=A123とID=C897とを紐付ける(ステップS48)。これにより、取引用サーバ20−3から送信されたID=A123のLPテンプレートと、テンプレートペアDB11に記憶されているID=C897のテンプレートペアとが紐付けられる。
ステップS48での紐付けの完了後、固定端末60のユーザから固定端末60へ認証要求の入力操作が為されると、その入力操作に応じて、テンプレート照合部62は、照合テンプレートとして入力されるUPテンプレートと、テンプレート記憶部64に登録テンプレートとして記憶されているUPテンプレートとを照合して生体認証を行う(ステップS49)。テンプレート照合部62は、照合テンプレートが登録テンプレートに一致する場合は、認証結果が“OK”であることを示す制御信号をテンプレート取得部63に出力する。一方で、照合テンプレートが登録テンプレートに一致しない場合は、テンプレート照合部62は、認証結果を“NG”とする。
認証結果が“OK”であることを示す制御信号を入力されたテンプレート取得部63は、テンプレート記憶部64に記憶されているUPテンプレート(つまり、ユーザID=B432のUPテンプレート)をテンプレート記憶部64から取得し、取得したUPテンプレートにフラグ=0を付加して通信部61に出力する(ステップS50)。また、テンプレート取得部63は、認証要求を通信部61に出力する。そして、通信部61は、認証要求と、フラグ=0が付加されたUPテンプレートとを中間サーバ10−1へ送信する(ステップS51)。
なお、認証結果が“OK”である場合、テンプレート照合部62が、照合テンプレートとして入力されたUPテンプレートをテンプレート取得部63に出力し、テンプレート取得部63が、テンプレート照合部62から入力されたUPテンプレートを通信部61に出力することにより、通信部61が、照合テンプレートであるUPテンプレートを中間サーバ10−1へ送信してもよい。
中間サーバ10−1の通信部14は、固定端末60からの認証要求及びUPテンプレート(フラグ=0)を受信してテンプレート照合部12に出力する。認証要求を入力されたテンプレート照合部12は、フラグ=0であることにより、固定端末60から受信したテンプレートがUPテンプレートであると判断する。テンプレート照合部12は、固定端末60から受信したUPテンプレートと、ステップS48で紐付けられたID=C897のテンプレートペアに含まれるUPテンプレートとを照合する(ステップS52)。テンプレート照合部12は、固定端末60から受信したUPテンプレート(つまり、ユーザID=B432のUPテンプレート)と、ID=C897のテンプレートペアに含まれるUPテンプレートとの相違度を算出し、算出した相違度を相違度Aとして設定する。ここでは、ユーザID=B432のUPテンプレートと、ID=C897のテンプレートペアに含まれるUPテンプレートとの相違度は閾値未満となる。
次いで、テンプレート照合部12は、相違度Aが閾値未満か否かを判断する(ステップS53)。相違度Aが閾値以上であるときは(ステップS53:No)、認証結果が“NG(認証失敗)”となって処理は終了し、固定端末60と取引用サーバ20−3との間での取引の実行は不可となる。一方で、相違度Aが閾値未満であるときは(ステップS53:Yes)、テンプレート照合部12は、認証結果を“OK(認証成功)”とし、認証結果が“OK”であることを示す制御信号を通信部23に出力し、通信部23はこの制御信号を取引用サーバ20−3及び固定端末60へ送信する(ステップS54,S55)。
取引用サーバ20−3の通信部23は、認証結果が“OK”であることを示す制御信号を中間サーバ10−1から受信して取引実行部24に出力する。また、固定端末60の通信部61は、認証結果が“OK”であることを示す制御信号を中間サーバ10−1から受信して取引実行部65に出力する。そして、取引用サーバ20−3の取引実行部24と、固定端末60の取引実行部65との間で取引が開始される(ステップS56)。
以上のように、実施例3では、中間サーバ10−1は、同一人物から取得されたUPテンプレートとLPテンプレートとをペアリングしたテンプレートペアを複数人数分記憶したテンプレートペアDB11を有する。取引用サーバ20−3は、取引用サーバ20−3のLPテンプレートDB21に記憶されているLPテンプレートを中間サーバ10−1へ送信する。中間サーバ10−1は、取引用サーバ20−3から送信されたLPテンプレートと、テンプレートペアDB11に記憶されているテンプレートペアとを紐付ける。固定端末60は、固定端末60によって取得可能なUPテンプレートを中間サーバ10−1へ送信する。中間サーバ10−1は、取引用サーバ20−3から送信されたLPテンプレートに紐付けられたテンプレートペアと、固定端末60から送信されたUPテンプレートとを照合して個人認証を行う。
このように、テンプレートペアDB11を有する中間サーバ10−1を介して固定端末60と取引用サーバ20−3との間で個人認証を行うことで、取引用サーバ20−3に事前に登録されている登録テンプレートに含まれるノイズ成分と、固定端末60で取得可能な照合テンプレートに含まれるノイズ成分とが互いに異なる場合でも個人認証が可能になる。
[実施例4]
<ネットワークシステムの構成>
実施例4のネットワークシステムの構成は実施例1(図1)と同様であるため説明を省略する。
<ネットワークシステムの構成>
実施例4のネットワークシステムの構成は実施例1(図1)と同様であるため説明を省略する。
<モバイル端末の構成>
実施例4のモバイル端末の構成は実施例1(図4)と同様であるため説明を省略する。
実施例4のモバイル端末の構成は実施例1(図4)と同様であるため説明を省略する。
<中間サーバの構成>
図14は、実施例4の中間サーバの一例を示す機能ブロック図である。図14に示す中間サーバ10−3は、図1に示す中間サーバ10に相当する。中間サーバ10−3は、テンプレートペアDB71と、テンプレート照合部72と、テンプレートペア作成部73と、ネットワーク40に接続された通信部14とを有する。
図14は、実施例4の中間サーバの一例を示す機能ブロック図である。図14に示す中間サーバ10−3は、図1に示す中間サーバ10に相当する。中間サーバ10−3は、テンプレートペアDB71と、テンプレート照合部72と、テンプレートペア作成部73と、ネットワーク40に接続された通信部14とを有する。
テンプレートペアDB71には、同一人物から同時に取得されたLPテンプレートとUPテンプレートとがペアリングされてテンプレートペアとして記憶されている。但し、以下に説明するように、テンプレートペアDB71に記憶されるLPテンプレート及びUPテンプレートがハッシュ値によって形成される点が、実施例1のテンプレートペアDB11と相違する。
すなわち、テンプレートペア作成部73は、例えば特許第4974543号明細書に開示されている技術を利用して、同一人物から、直線偏光方式による静脈パターンと、無偏光方式による静脈パターンとを一度の撮像によって同時に取得し、同一人物から同時に取得した複数の静脈パターンから、LPテンプレートとUPテンプレートとを作成する。この際、テンプレートペア作成部73は、直線偏光方式によって取得した静脈パターンから抽出した特徴を所定のハッシュ関数を用いてハッシュ化し、ハッシュ化後のハッシュ値によってLPテンプレートを形成する。また、テンプレートペア作成部73は、無偏光方式によって取得した静脈パターンから抽出した特徴を所定のハッシュ関数を用いてハッシュ化し、ハッシュ化後のハッシュ値によってUPテンプレートを形成する。これにより、LPテンプレート及びUPテンプレートは、‘0’と‘1’とで表される例えば2048ビットのハッシュ値となる。テンプレートペア作成部13は、同一人物から同時に取得した複数の静脈パターンから作成したLPテンプレートとUPテンプレートとをペアリングして各人毎のテンプレートペアを作成し、作成したテンプレートペアをテンプレートペアDB71に出力する。
テンプレート照合部72は、通信部14から入力される照合テンプレートと、テンプレートペアDB71に記憶されているテンプレートペアとを照合し、認証結果を通信部14に出力する。但し、テンプレート照合部72は、ハッシュ値を用いて照合を行う点が実施例1のテンプレート照合部12と相違する。このため、テンプレート照合部72は、モバイル端末30−1から受信した照合テンプレートを所定のハッシュ関数を用いてハッシュ化する。
<取引用サーバの構成>
図15は、実施例4の取引用サーバの一例を示す機能ブロック図である。図15に示す取引用サーバ20−4は、図1に示す取引用サーバ20に相当する。取引用サーバ20−4は、LPテンプレートDB81と、テンプレート取得部22と、ネットワーク40に接続された通信部23と、取引実行部24とを有する。
図15は、実施例4の取引用サーバの一例を示す機能ブロック図である。図15に示す取引用サーバ20−4は、図1に示す取引用サーバ20に相当する。取引用サーバ20−4は、LPテンプレートDB81と、テンプレート取得部22と、ネットワーク40に接続された通信部23と、取引実行部24とを有する。
LPテンプレートDB81には、複数の人物からそれぞれ取得された複数のLPテンプレートが登録テンプレートとして記憶されている。但し、LPテンプレートDB81に記憶されるLPテンプレートがハッシュ値によって形成される点が、実施例1のLPテンプレートDB21と相違する。すなわち、取引用サーバ20−4では、直線偏光方式によって取得された静脈パターンから抽出した特徴が所定のハッシュ関数を用いてハッシュ化され、ハッシュ化後のハッシュ値によってLPテンプレートが形成される。
<ネットワークシステムの処理シーケンス>
図16は、実施例4のネットワークシステムの処理シーケンスの一例を示す図である。図16において、ステップS61以外の処理は実施例1(図6)と同様である。但し、実施例4では、ステップS06及びステップS14における照合はハッシュ値の照合として行われ、ステップS12で取得されるLPテンプレートはハッシュ値によって形成される。また、実施例4では、テンプレート間の相違度は、テンプレート間で照合されるハッシュ値のビット系列において、テンプレート間で同一位置にあるビット同士を比較し、テンプレート間で値が異なるビットの個数をカウントしたものになる。
図16は、実施例4のネットワークシステムの処理シーケンスの一例を示す図である。図16において、ステップS61以外の処理は実施例1(図6)と同様である。但し、実施例4では、ステップS06及びステップS14における照合はハッシュ値の照合として行われ、ステップS12で取得されるLPテンプレートはハッシュ値によって形成される。また、実施例4では、テンプレート間の相違度は、テンプレート間で照合されるハッシュ値のビット系列において、テンプレート間で同一位置にあるビット同士を比較し、テンプレート間で値が異なるビットの個数をカウントしたものになる。
モバイル端末30−1の通信部31は、フラグ=0が付加されたUPテンプレートを中間サーバ10−3へ送信する(ステップS05)。
中間サーバ10−3の通信部14は、モバイル端末30−1からのUPテンプレート(フラグ=0)を受信してテンプレート照合部72に出力する。テンプレート照合部72は、モバイル端末30−1から受信したUPテンプレートを所定のハッシュ関数を用いてハッシュ化する(ステップS61)。
また、テンプレート照合部72は、フラグ=0であることにより、モバイル端末30−1から受信したテンプレートがUPテンプレートであると判断する。テンプレート照合部72は、ステップS61でのハッシュ化後のハッシュ値と、テンプレートペアDB11に記憶されている複数のUPテンプレートとを照合する(ステップS06)。
[実施例5]
<ネットワークシステムの構成>
実施例5のネットワークシステムの構成は実施例1(図1)と同様であるため説明を省略する。
<ネットワークシステムの構成>
実施例5のネットワークシステムの構成は実施例1(図1)と同様であるため説明を省略する。
<モバイル端末の構成>
実施例5のモバイル端末の構成は実施例1(図4)と同様であるため説明を省略する。
実施例5のモバイル端末の構成は実施例1(図4)と同様であるため説明を省略する。
<中間サーバの構成>
図17は、実施例5の中間サーバの一例を示す機能ブロック図である。図17に示す中間サーバ10−4は、図1に示す中間サーバ10に相当する。中間サーバ10−4は、テンプレート変換部74と、ネットワーク40に接続された通信部17と、テンプレートペア作成部73と、テンプレートペアDB71とを有する。
図17は、実施例5の中間サーバの一例を示す機能ブロック図である。図17に示す中間サーバ10−4は、図1に示す中間サーバ10に相当する。中間サーバ10−4は、テンプレート変換部74と、ネットワーク40に接続された通信部17と、テンプレートペア作成部73と、テンプレートペアDB71とを有する。
テンプレート変換部74は、通信部17から入力される照合テンプレートと、テンプレートペアDB71に記憶されているテンプレートペアとを照合し、UPテンプレートをLPテンプレートに変換する。また、テンプレート変換部74は、変換後のLPテンプレートを通信部17に出力する。但し、テンプレート変換部74は、ハッシュ値を用いて照合を行う点が実施例2のテンプレート変換部15と相違する。このため、テンプレート変換部74は、モバイル端末30−1から受信した照合テンプレートを所定のハッシュ関数を用いてハッシュ化する。
<取引用サーバの構成>
図18は、実施例5の取引用サーバの一例を示す機能ブロック図である。図18に示す取引用サーバ20−5は、図1に示す取引用サーバ20に相当する。取引用サーバ20−5は、テンプレート照合部25と、ネットワーク40に接続された通信部26と、取引実行部27と、LPテンプレートDB81とを有する。つまり、取引用サーバ20−5は、LBテンプレートDB21に代えてLBテンプレートDB81を有する点が、実施例2の取引用サーバ20−2と相違する。
図18は、実施例5の取引用サーバの一例を示す機能ブロック図である。図18に示す取引用サーバ20−5は、図1に示す取引用サーバ20に相当する。取引用サーバ20−5は、テンプレート照合部25と、ネットワーク40に接続された通信部26と、取引実行部27と、LPテンプレートDB81とを有する。つまり、取引用サーバ20−5は、LBテンプレートDB21に代えてLBテンプレートDB81を有する点が、実施例2の取引用サーバ20−2と相違する。
<ネットワークシステムの処理シーケンス>
図19は、実施例5のネットワークシステムの処理シーケンスの一例を示す図である。図19において、ステップS71以外の処理は実施例2(図9)と同様である。但し、実施例5では、ステップS26及びステップS30における照合はハッシュ値の照合として行われ、ステップS28での変換後のLPテンプレートはハッシュ値によって形成される。また、実施例5では、テンプレート間の相違度は、テンプレート間で照合されるハッシュ値のビット系列において、テンプレート間で同一位置にあるビット同士を比較し、テンプレート間で値が異なるビットの個数をカウントしたものになる。
図19は、実施例5のネットワークシステムの処理シーケンスの一例を示す図である。図19において、ステップS71以外の処理は実施例2(図9)と同様である。但し、実施例5では、ステップS26及びステップS30における照合はハッシュ値の照合として行われ、ステップS28での変換後のLPテンプレートはハッシュ値によって形成される。また、実施例5では、テンプレート間の相違度は、テンプレート間で照合されるハッシュ値のビット系列において、テンプレート間で同一位置にあるビット同士を比較し、テンプレート間で値が異なるビットの個数をカウントしたものになる。
モバイル端末30−1の通信部31は、フラグ=0が付加されたUPテンプレートを中間サーバ10−4へ送信する(ステップS25)。
中間サーバ10−4の通信部17は、モバイル端末30−1からのUPテンプレート(フラグ=0)を受信してテンプレート変換部74に出力する。テンプレート変換部74は、モバイル端末30−1から受信したUPテンプレートを所定のハッシュ関数を用いてハッシュ化する(ステップS71)。
また、テンプレート変換部74は、フラグ=0であることにより、モバイル端末30−1から受信したテンプレートがUPテンプレートであると判断する。テンプレート変換部74は、ステップS71でのハッシュ化後のハッシュ値と、テンプレートペアDB71に記憶されている複数のUPテンプレートとを照合する(ステップS26)。
[実施例6]
<ネットワークシステムの構成>
実施例6のネットワークシステムの構成は実施例3(図10)と同様であるため説明を省略する。
<ネットワークシステムの構成>
実施例6のネットワークシステムの構成は実施例3(図10)と同様であるため説明を省略する。
<固定端末の構成>
実施例6の固定端末の構成は実施例3(図12)と同様であるため説明を省略する。
実施例6の固定端末の構成は実施例3(図12)と同様であるため説明を省略する。
<中間サーバの構成>
実施例6の中間サーバの構成は実施例4(図14)と同様であるため説明を省略する。
実施例6の中間サーバの構成は実施例4(図14)と同様であるため説明を省略する。
<取引用サーバの構成>
図20は、実施例6の取引用サーバの一例を示す機能ブロック図である。図20に示す取引用サーバ20−6は、図10に示す取引用サーバ20に相当する。取引用サーバ20−6は、テンプレート照合部28と、テンプレート取得部29と、LPテンプレートDB81と、通信部23と、取引実行部24とを有する。つまり、取引用サーバ20−6は、LBテンプレートDB21に代えてLBテンプレートDB81を有する点が、実施例3の取引用サーバ20−3と相違する。
図20は、実施例6の取引用サーバの一例を示す機能ブロック図である。図20に示す取引用サーバ20−6は、図10に示す取引用サーバ20に相当する。取引用サーバ20−6は、テンプレート照合部28と、テンプレート取得部29と、LPテンプレートDB81と、通信部23と、取引実行部24とを有する。つまり、取引用サーバ20−6は、LBテンプレートDB21に代えてLBテンプレートDB81を有する点が、実施例3の取引用サーバ20−3と相違する。
<ネットワークシステムの処理シーケンス>
図21は、実施例6のネットワークシステムの処理シーケンスの一例を示す図である。図21において、ステップS81以外の処理は実施例3(図13)と同様である。但し、実施例6では、ステップS46及びステップS52における照合はハッシュ値の照合として行われ、ステップS44で取得されるLPテンプレートはハッシュ値によって形成される。また、実施例6では、テンプレート間の相違度は、テンプレート間で照合されるハッシュ値のビット系列において、テンプレート間で同一位置にあるビット同士を比較し、テンプレート間で値が異なるビットの個数をカウントしたものになる。
図21は、実施例6のネットワークシステムの処理シーケンスの一例を示す図である。図21において、ステップS81以外の処理は実施例3(図13)と同様である。但し、実施例6では、ステップS46及びステップS52における照合はハッシュ値の照合として行われ、ステップS44で取得されるLPテンプレートはハッシュ値によって形成される。また、実施例6では、テンプレート間の相違度は、テンプレート間で照合されるハッシュ値のビット系列において、テンプレート間で同一位置にあるビット同士を比較し、テンプレート間で値が異なるビットの個数をカウントしたものになる。
固定端末60の通信部61は、認証要求と、フラグ=0が付加されたUPテンプレートとを中間サーバ10−3へ送信する(ステップS51)。
中間サーバ10−3の通信部14は、固定端末60からの認証要求及びUPテンプレート(フラグ=0)を受信してテンプレート照合部72に出力する。認証要求を入力されたテンプレート照合部72は、固定端末60から受信したUPテンプレートを所定のハッシュ関数を用いてハッシュ化する(ステップS81)。
また、テンプレート照合部72は、フラグ=0であることにより、固定端末60から受信したテンプレートがUPテンプレートであると判断する。テンプレート照合部72は、ステップS81でのハッシュ化後のハッシュ値と、ステップS48で紐付けられたID=C897のテンプレートペアに含まれるUPテンプレートとを照合する(ステップS52)。
以上のように、実施例4〜6では、テンプレートペアにおけるUPテンプレートとLPテンプレート、及び、照合対象であるUPテンプレートとLPテンプレートは、ハッシュ値によって形成される。つまり、実施例4〜6では、テンプレート間での照合はハッシュ値の照合として行われる。よって、実施例4〜6での照合はビットパタンマッチングによって行うことができるため、実施例4〜6では、実施例1〜3に比べ、個人認証の照合にかかる時間を短縮することができる。
[他の実施例]
[1]中間サーバ10、取引用サーバ20、モバイル端末30及び固定端末60は、例えば、次のようなハードウェア構成により実現することができる。図22は、中間サーバ、取引用サーバ、モバイル端末及び固定端末のハードウェア構成例を示す図である。図22に示すように、中間サーバ10、取引用サーバ20、モバイル端末30及び固定端末60は、ハードウェアの構成要素として、プロセッサ10aと、メモリ10bと、ネットワークインタフェースモジュール10cとを有する。プロセッサ10aの一例として、CPU(Central Processing Unit),DSP(Digital Signal Processor),FPGA(Field Programmable Gate Array)等が挙げられる。また、中間サーバ10、取引用サーバ20、モバイル端末30及び固定端末60は、プロセッサ10aと周辺回路とを含むLSI(Large Scale Integrated circuit)を有してもよい。メモリ10bの一例として、SDRAM(Synchronous Dynamic Random Access Memory)等のRAM(Random Access Memory),ROM(Read Only Memory)、フラッシュメモリ等が挙げられる。通信部14,17,23,26,31,61は、ネットワークインタフェースモジュール10cによって実現される。テンプレート照合部12,25,28,33,62と、テンプレートペア作成部13と、テンプレート変換部15と、テンプレート取得部22,29,34,63と、取引実行部24,27,36,65と、認証制御部32とは、プロセッサ10aによって実現される。テンプレートペアDB11と、LPテンプレートDB21と、テンプレート記憶部35,64とは、メモリ10bによって実現される。
[1]中間サーバ10、取引用サーバ20、モバイル端末30及び固定端末60は、例えば、次のようなハードウェア構成により実現することができる。図22は、中間サーバ、取引用サーバ、モバイル端末及び固定端末のハードウェア構成例を示す図である。図22に示すように、中間サーバ10、取引用サーバ20、モバイル端末30及び固定端末60は、ハードウェアの構成要素として、プロセッサ10aと、メモリ10bと、ネットワークインタフェースモジュール10cとを有する。プロセッサ10aの一例として、CPU(Central Processing Unit),DSP(Digital Signal Processor),FPGA(Field Programmable Gate Array)等が挙げられる。また、中間サーバ10、取引用サーバ20、モバイル端末30及び固定端末60は、プロセッサ10aと周辺回路とを含むLSI(Large Scale Integrated circuit)を有してもよい。メモリ10bの一例として、SDRAM(Synchronous Dynamic Random Access Memory)等のRAM(Random Access Memory),ROM(Read Only Memory)、フラッシュメモリ等が挙げられる。通信部14,17,23,26,31,61は、ネットワークインタフェースモジュール10cによって実現される。テンプレート照合部12,25,28,33,62と、テンプレートペア作成部13と、テンプレート変換部15と、テンプレート取得部22,29,34,63と、取引実行部24,27,36,65と、認証制御部32とは、プロセッサ10aによって実現される。テンプレートペアDB11と、LPテンプレートDB21と、テンプレート記憶部35,64とは、メモリ10bによって実現される。
そして、中間サーバ10、取引用サーバ20、モバイル端末30及び固定端末60での上記説明における各処理は、各処理に対応するプログラムをプロセッサ10aに実行させることによって実現してもよい。例えば、上記説明における各処理に対応するプログラムがメモリ10bまたはHDD(Hard Disk Drive)等の記憶部に記憶され、プログラムがプロセッサ10aによって記憶部から読み出されて実行されてもよい。
[2]上記説明では、互いに異なるノイズ成分を含むテンプレートとして、LPテンプレートと、UPテンプレートとを一例に挙げた。しかし、テンプレートの偏光方式は、直線偏光方式と、無偏光方式とに限定されない。開示の技術では、取引用サーバ20に事前に登録されたテンプレート(つまり、登録テンプレート)の偏光方式と、取引用サーバ20に対して個人認証を行いたいモバイル端末30または固定端末60で取得可能な照合テンプレートの偏光方式とが異なりさえすればよい。
[3]上記説明において用いた「中間サーバ」及び「取引用サーバ」なる名称は一例であり、サーバの名称は「中間サーバ」及び「取引用サーバ」に限定されない。
[4]開示の技術が適用可能な生体認証は、手のひらの静脈パターンを用いるもの及び非接触型の静脈認証に限定されない。開示の技術は、生体の画像からテンプレートを取得するあらゆる生体認証に適用可能である。
[5]実施例1では、テンプレート照合部12は、UPテンプレート間の複数の相違度のうち最小の相違度Aが閾値未満となり、かつ、LPテンプレート間の複数の相違度のうち最小の相違度Bが閾値未満となるときに、相違度Aを有するUPテンプレートを含むテンプレートペアのIDと、相違度Bを有するLPテンプレートを含むテンプレートペアのIDとが一致するか否かを判断し、それらのIDが一致する場合に認証結果を“OK”とし、それらのIDが一致しない場合に認証結果を“NG”とした。しかし、テンプレート照合部12は、モバイル端末10−1から受信されたUPテンプレートと、テンプレートペアDB11のUPテンプレートとの照合において相違度が閾値未満となるテンプレートペアが複数存在し、かつ、取引用サーバ20−1から受信されたLPテンプレートと、テンプレートペアDB11のLPテンプレートとの照合において相違度が閾値未満となるテンプレートペアが複数存在する場合には、以下の<認証例1>または<認証例2>のようにして認証を行ってもよい。
<認証例1>
テンプレート照合部12は、UPテンプレート間の照合において相違度が閾値未満となる複数のテンプレートペアと、LPテンプレート間の照合において相違度が閾値未満となる複数のテンプレートペアとの間において、一致するIDが1つだけ存在するときは認証結果を“OK”とし、一致するIDが複数存在するときは認証結果を“NG”とする。
テンプレート照合部12は、UPテンプレート間の照合において相違度が閾値未満となる複数のテンプレートペアと、LPテンプレート間の照合において相違度が閾値未満となる複数のテンプレートペアとの間において、一致するIDが1つだけ存在するときは認証結果を“OK”とし、一致するIDが複数存在するときは認証結果を“NG”とする。
<認証例2>
テンプレート照合部12は、UPテンプレート間の照合において相違度が閾値未満となる複数のテンプレートペアと、LPテンプレート間の照合において相違度が閾値未満となる複数のテンプレートペアとの間において、一致するIDが1つ以上存在するときに認証結果を“OK”とし、一致するIDが存在しないときに認証結果を“NG”とする。つまり、認証例1と比べ、認証例2では、テンプレート照合部12は、一致するIDが2つ以上存在しても認証結果を“OK”とする。
テンプレート照合部12は、UPテンプレート間の照合において相違度が閾値未満となる複数のテンプレートペアと、LPテンプレート間の照合において相違度が閾値未満となる複数のテンプレートペアとの間において、一致するIDが1つ以上存在するときに認証結果を“OK”とし、一致するIDが存在しないときに認証結果を“NG”とする。つまり、認証例1と比べ、認証例2では、テンプレート照合部12は、一致するIDが2つ以上存在しても認証結果を“OK”とする。
[6]実施例1では、取引用サーバ20が単一のサーバである場合を一例として説明した。しかし、中間サーバ10を介して、モバイル端末30と複数の取引用サーバ20との間で個人認証が行われてもよい。
1,2 ネットワークシステム
10,10−1,10−2,10−4 中間サーバ
20,20−1,20−2,20−3,20−4,20−5,20−6 取引用サーバ
30,30−1 モバイル端末
50,60 固定端末
11,71 テンプレートペアDB
13,73 テンプレートペア作成部
14,17,23,26,31,61 通信部
12,25,28,33,62,72 テンプレート照合部
15,74 テンプレート変換部
21,81 LPテンプレートDB
22,29,34,63 テンプレート取得部
24,27,36,65 取引実行部
32 認証制御部
35,64 テンプレート記憶部
10,10−1,10−2,10−4 中間サーバ
20,20−1,20−2,20−3,20−4,20−5,20−6 取引用サーバ
30,30−1 モバイル端末
50,60 固定端末
11,71 テンプレートペアDB
13,73 テンプレートペア作成部
14,17,23,26,31,61 通信部
12,25,28,33,62,72 テンプレート照合部
15,74 テンプレート変換部
21,81 LPテンプレートDB
22,29,34,63 テンプレート取得部
24,27,36,65 取引実行部
32 認証制御部
35,64 テンプレート記憶部
Claims (9)
- 互いに異なる第一の偏光方式と第二の偏光方式とを用いて同一人物から取得された第一のテンプレートと第二のテンプレートとをペアリングしたテンプレートペアを複数人数分記憶するデータベースと、
端末装置から送信された前記第一の偏光方式の第三のテンプレートと前記複数人数分のテンプレートペアとを照合する一方で、他のサーバから送信された前記第二の偏光方式の第四のテンプレートと前記複数人数分のテンプレートペアとを照合し、前記第三のテンプレートと一致する前記第一のテンプレートを含む第一のテンプレートペアと、前記第四のテンプレートと一致する前記第二のテンプレートを含む第二のテンプレートペアとが同一のテンプレートペアであるか否かに応じて個人認証を行う照合部と、
を具備するサーバ。 - 一度の撮像によって前記同一人物から前記第一のテンプレートと前記第二のテンプレートとを同時に取得し、前記同一人物から同時に取得した前記第一のテンプレートと前記第二のテンプレートとをペアリングして前記テンプレートペアを作成する作成部、
をさらに具備する請求項1に記載のサーバ。 - 前記第一の偏光方式及び前記第二の偏光方式のうち、一方は無偏光方式であり、他方は直線偏光方式である、
請求項1に記載のサーバ。 - 前記照合部は、前記第三のテンプレートとの相違度が最小かつ閾値未満の前記第一のテンプレートを含む前記第一のテンプレートペアと、前記第四のテンプレートとの相違度が最小かつ閾値未満の前記第二のテンプレートを含む前記第二のテンプレートペアとが同一のテンプレートペアであるときに、前記個人認証の認証結果を成功とする、
請求項1に記載のサーバ。 - 前記照合部は、前記第三のテンプレートとの相違度が閾値未満の前記第一のテンプレートを含む前記第一のテンプレートペアが複数存在し、かつ、前記第四のテンプレートとの相違度が最小かつ閾値未満の前記第二のテンプレートを含む前記第二のテンプレートペアが複数存在するときは、複数の前記第一のテンプレートペアと、複数の前記第二のテンプレートペアとの間において、同一のテンプレートペアが1つだけ存在するときに、前記個人認証の認証結果を成功とする、
請求項1に記載のサーバ。 - 前記照合部は、前記第三のテンプレートとの相違度が閾値未満の前記第一のテンプレートを含む前記第一のテンプレートペアが複数存在し、かつ、前記第四のテンプレートとの相違度が最小かつ閾値未満の前記第二のテンプレートを含む前記第二のテンプレートペアが複数存在するときは、複数の前記第一のテンプレートペアと、複数の前記第二のテンプレートペアとの間において、同一のテンプレートペアが1つ以上存在するときに、前記個人認証の認証結果を成功とする、
請求項1に記載のサーバ。 - 前記テンプレートペアにおける前記第一のテンプレートと前記第二のテンプレート、及び、前記照合部での照合対象である前記第三のテンプレートと前記第四のテンプレートは、ハッシュ値によって形成される、
請求項1に記載のサーバ。 - 第一のサーバと、第二のサーバと、端末装置とを具備するネットワークシステムであって、
前記第一のサーバは、互いに異なる第一の偏光方式と第二の偏光方式とを用いて同一人物から取得された第一のテンプレートと第二のテンプレートとをペアリングしたテンプレートペアを複数人数分記憶し、
前記端末装置は、前記第一の偏光方式の第三のテンプレートを前記第一のサーバへ送信し、
前記第二のサーバは、前記第二の偏光方式の第四のテンプレートを前記第一のサーバへ送信し、
前記第一のサーバは、前記第三のテンプレートと前記複数人数分のテンプレートペアとを照合する一方で、前記第四のテンプレートと前記複数人数分のテンプレートペアとを照合し、前記第三のテンプレートと一致する前記第一のテンプレートを含むテンプレートペアと、前記第四のテンプレートと一致する前記第二のテンプレートを含むテンプレートペアとが同一のテンプレートペアであるか否かに応じて個人認証を行う、
ネットワークシステム。 - 互いに異なる第一の偏光方式と第二の偏光方式とを用いて同一人物から取得された第一のテンプレートと第二のテンプレートとをペアリングしたテンプレートペアを複数人数分記憶し、
第一の装置で取得された前記第一の偏光方式の第三のテンプレートと前記複数人数分のテンプレートペアとを照合する一方で、前記第一の装置と異なる第二の装置で取得された前記第二の偏光方式の第四のテンプレートと前記複数人数分のテンプレートペアとを照合し、
前記第三のテンプレートと一致する前記第一のテンプレートを含むテンプレートペアと、前記第四のテンプレートと一致する前記第二のテンプレートを含むテンプレートペアとが同一のテンプレートペアであるか否かに応じて個人認証を行う、
個人認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014073539 | 2014-03-31 | ||
JP2014073539 | 2014-03-31 | ||
PCT/JP2014/078397 WO2015151324A1 (ja) | 2014-03-31 | 2014-10-24 | サーバ、ネットワークシステム及び個人認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5993107B2 true JP5993107B2 (ja) | 2016-09-14 |
JPWO2015151324A1 JPWO2015151324A1 (ja) | 2017-04-13 |
Family
ID=54239681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016511313A Active JP5993107B2 (ja) | 2014-03-31 | 2014-10-24 | サーバ、ネットワークシステム及び個人認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170024625A1 (ja) |
EP (1) | EP3128452A4 (ja) |
JP (1) | JP5993107B2 (ja) |
WO (1) | WO2015151324A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180325427A1 (en) * | 2015-11-16 | 2018-11-15 | Sharp Kabushiki Kaisha | Imaging device, biometric authentication device, and semiconductor laser |
JPWO2017115512A1 (ja) * | 2015-12-28 | 2018-09-20 | シャープ株式会社 | 撮像装置及び生体認証装置 |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005122468A1 (ja) * | 2004-06-08 | 2005-12-22 | Nec Corporation | データ通信方法及びシステム |
JP2008501196A (ja) * | 2004-06-01 | 2008-01-17 | ルミディグム インコーポレイテッド | マルチスペクトル画像化バイオメトリクス |
US8458465B1 (en) * | 2005-11-16 | 2013-06-04 | AT&T Intellectual Property II, L. P. | Biometric authentication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003282943A1 (en) * | 2002-10-11 | 2004-05-04 | Digimarc Corporation | Systems and methods for recognition of individuals using multiple biometric searches |
US20100208950A1 (en) * | 2009-02-17 | 2010-08-19 | Silvester Kelan C | Biometric identification data protection |
CA2600388C (en) * | 2005-03-17 | 2017-08-08 | Imageware Systems, Inc. | Multimodal biometric analysis |
JPWO2010044250A1 (ja) * | 2008-10-15 | 2012-03-15 | 日本電気株式会社 | パターン照合装置及びパターン照合方法 |
US8406487B2 (en) * | 2009-09-16 | 2013-03-26 | General Electric Company | Method and system for contactless fingerprint detection and verification |
-
2014
- 2014-10-24 EP EP14887847.3A patent/EP3128452A4/en not_active Withdrawn
- 2014-10-24 JP JP2016511313A patent/JP5993107B2/ja active Active
- 2014-10-24 WO PCT/JP2014/078397 patent/WO2015151324A1/ja active Application Filing
-
2016
- 2016-09-28 US US15/278,909 patent/US20170024625A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008501196A (ja) * | 2004-06-01 | 2008-01-17 | ルミディグム インコーポレイテッド | マルチスペクトル画像化バイオメトリクス |
WO2005122468A1 (ja) * | 2004-06-08 | 2005-12-22 | Nec Corporation | データ通信方法及びシステム |
US8458465B1 (en) * | 2005-11-16 | 2013-06-04 | AT&T Intellectual Property II, L. P. | Biometric authentication |
Also Published As
Publication number | Publication date |
---|---|
WO2015151324A1 (ja) | 2015-10-08 |
EP3128452A4 (en) | 2017-11-22 |
JPWO2015151324A1 (ja) | 2017-04-13 |
EP3128452A1 (en) | 2017-02-08 |
US20170024625A1 (en) | 2017-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11265315B2 (en) | Information processing terminal, method, and system including information processing terminal | |
TWI640889B (zh) | 利用人體生物特徵進行身份驗證的方法和裝置 | |
CN105763521B (zh) | 一种设备验证方法及装置 | |
US8627095B2 (en) | Information processing apparatus, information processing method, and program | |
US11765177B1 (en) | System and method for providing a web service using a mobile device capturing dual images | |
JP5549456B2 (ja) | 生体認証装置及び生体認証方法 | |
US9830445B1 (en) | Personal identification number (PIN) replacement in a one-time passcode based two factor authentication system | |
JP6394323B2 (ja) | 生体認証方法、生体認証プログラム、生体認証装置 | |
US11115214B2 (en) | Biometric signature system and biometric signature method | |
US10719593B2 (en) | Biometric signature system and biometric certificate registration method | |
JP5993107B2 (ja) | サーバ、ネットワークシステム及び個人認証方法 | |
US11803662B2 (en) | Systems, methods, and non-transitory computer-readable media for secure individual identification | |
US20230145344A1 (en) | Information processing device, system, facial image updating method, and storagemedium | |
WO2021244471A1 (zh) | 一种实名认证方法及装置 | |
JP2009042802A (ja) | 認証システム | |
KR20080033224A (ko) | 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기, 인증 장치 및 인증 방법 | |
JP6829698B2 (ja) | 認証システムおよび認証方法 | |
JP2012103792A (ja) | 認証装置及び、認証システム | |
JP5320894B2 (ja) | 個人認証装置、個人認証方法および個人認証プログラム | |
JP2019161405A (ja) | 認証サーバ装置、認証システム及び認証方法 | |
CN109034944A (zh) | 同人多用户的数据信息维护方法及装置 | |
KR102055290B1 (ko) | 촬영된 디바이스의 이미지를 활용한 디바이스 인증방법 및 이를 위한 시스템 | |
KR20120033774A (ko) | 스마트 카드를 사용하여 사용자 인증을 수행하는 화상형성장치 및 방법 | |
JP2002366528A (ja) | 個人認証におけるセキュリティ方式 | |
US10387138B2 (en) | Electronic device and software updating and registration template generating method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5993107 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |