WO2010140191A1 - 情報通信ネットワーク - Google Patents

情報通信ネットワーク Download PDF

Info

Publication number
WO2010140191A1
WO2010140191A1 PCT/JP2009/002476 JP2009002476W WO2010140191A1 WO 2010140191 A1 WO2010140191 A1 WO 2010140191A1 JP 2009002476 W JP2009002476 W JP 2009002476W WO 2010140191 A1 WO2010140191 A1 WO 2010140191A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
data
communication
terminal
Prior art date
Application number
PCT/JP2009/002476
Other languages
English (en)
French (fr)
Inventor
小山雄二
Original Assignee
株式会社新興機材
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社新興機材 filed Critical 株式会社新興機材
Priority to PCT/JP2009/002476 priority Critical patent/WO2010140191A1/ja
Publication of WO2010140191A1 publication Critical patent/WO2010140191A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Definitions

  • the present invention relates to an information communication network, for example, and particularly belongs to the field of portable electronic personal identification / authentication device, improvement of information security of public communication network, and improvement of safety when using it. It relates to a communication network.
  • Personal identification and authentication are performed with a portable electronic device, and only the authentication result is output, so that information that identifies itself can be provided to the service provider individually and indefinitely. Technologies that may contribute to reducing the risk of impersonation include:
  • Patent Document 1 in a cancelable biometric authentication system in which a user's client terminal and a plurality of installed authentication servers are connected, a template is securely shared between authentication servers, thereby enabling users and service providers to The burden on registration can be reduced.
  • the client terminal can support a large number of authentication servers with the memory capacity of an existing storage medium.
  • Patent Document 2 when providing personal information of oneself, by verifying strictly whether or not the personal information is provided with the intention of the person using biometric authentication, the product / service provider side It is possible to reduce the risk of personal information leaks and provide efficient customer service in a secure environment.
  • Patent Document 3 user authentication based on biometric information can be performed via a communication network while preventing loss of users and service providers due to use of biometric information by a third party. It is possible to provide a biometric authentication method, a mobile terminal device, a server device, an authentication server, and a biometric authentication system.
  • the read biometric information is not used for personal authentication on the mobile terminal, but the encrypted biometric information is transmitted via the network and the authentication is entrusted to the destination server.
  • the basic mechanism of storing client biometric information in each authentication server resistance to providing information that can identify you, and anxiety that it will spread endlessly The feeling cannot be wiped out.
  • biometric authentication means As the most excellent means for confirming the identity of the user in the terminal for accessing the information communication network.
  • the general and typical procedures for sending and registering biometric information to each of the databases possessed by the number of third parties (service providers) that require authentication are not limited to human rights.
  • An object of the present invention is to construct a mechanism that can perform secure personal authentication without transmitting and providing biometric information itself on an information communication network, and provide an appropriate service according to the attribute of the authenticated individual. That is.
  • the present invention reads only information that can be carried and can authenticate the person, stores or collates with existing information, and outputs only the result of the collation.
  • An authentication terminal comprising an output means, a means capable of detecting a collation result of the collation means, a communication means for performing wired / wireless communication, and a device for registering, identifying, and searching for those utilizing the communication, It is characterized by comprising.
  • System simplification means that, for example, it is not necessary to centrally manage biometric information necessary for authentication and to construct and maintain a server for authentication. As a result, the user authentication itself is completed between the user and the authentication terminal, and only the verification result is used in other authentication processes to improve information security, improve procedural simplicity, and simplify the system. it can.
  • the present invention as claimed in claim 2, wherein in the information communication network, information that can be carried and can authenticate the person is read, stored, or collated with existing information, and only the collation result is output. And an output means that does not output information that can authenticate the person. Thereby, personal authentication can be obtained without transmitting information that can identify itself on the network.
  • a communication means for performing wired / wireless communication, a device for registering, identifying, and searching for a device that uses the communication, and the verification of communication availability are performed. And means for judging based on the result.
  • the verification result at the authentication terminal is used as an alternative to authentication. This frees the service provider from having to centrally manage information necessary for personal authentication.
  • the communication service provider is freed from centrally managing personal information for authenticating the user, and can eliminate the risk of information leakage. From the customer's perspective, the complexity of registering personal information that can identify itself to the service provider, the risk of information leakage from one or more of them, and the psychological nature of providing it in the first place You will be freed from resistance. All the authentication procedures can be performed just by carrying one portable personal authentication terminal.
  • FIG. 1 is a conceptual diagram showing the overall configuration of a communication network according to an embodiment of the present invention
  • FIG. 1A is a functional block diagram showing the overall configuration of a communication network according to an embodiment of the present invention.
  • the information communication network is a subject to be authenticated, receives a communication service, and further performs a call / information transmission as a subject 1 and its counterpart user 2 and wireless Etc. and a function to check whether the pre-registered personal information / identity verification information matches the information entered during the authentication procedure.
  • the authentication terminal 10 and the authentication terminal 20, the subscriber switch 30 having the function of holding the subscriber information of the communication network and mediating the line between the authentication terminals, the registration of a new subscriber in the subscriber switch, And at least an input person 40 who performs deletion or the like.
  • Identity verification information means that the owner of the information can be identified and possessed by a person other than the person, mainly based on characteristics that are unique to individuals, such as fingerprint authentication, vein authentication, and iris authentication. Is difficult information.
  • Principal information refers to information other than identity verification information in relation to the principal, such as name and date of birth, which is a key for identifying the principal but is not necessarily guaranteed to be identified. is there.
  • FIG. 2 is a functional block diagram showing a more specific functional configuration of the authentication terminal 10 (or the authentication terminal 20).
  • the authentication terminal 10 according to the present invention is input from a personal identification information input interface 101 that can input information that is unique to the individual and difficult to forge, such as biometric information, and the personal identification information input interface.
  • the identity verification information storage unit 103 that can store the identified identity verification information, and the identity verification information that is registered in advance and stored in the storage unit 103 each time authentication is required is input from the interface 101
  • the identity verification information collating unit 102 that collates whether the information matches the confirmation information and outputs the result, the communication unit 104 that transmits information by communication means such as voice, and the communication unit 105 that performs wireless communication. It is configured with at least.
  • the identification information input interface 101 is a system having a function of reading information that is unique to a person and difficult to forge, such as biometric information (fingerprint, vein, iris, voiceprint), and converts the information into an electrical signal that can be stored in a storage medium. is there.
  • the identity verification information matching unit 102 confirms whether the identity verification information already registered in the authentication terminal 10 and recorded as an electrical signal matches the identity verification information input from the identity verification information input interface 101 at each authentication procedure. It is a system that has a program for checking whether or not and outputs only the result of the check.
  • the personal identification information storage unit 103 is a storage medium that stores personal identification information input from the personal identification information input interface 101 and converted into an electrical signal.
  • the communication unit 104 is a system that can input and output information by communication means such as voice, music, and a sound signal having a specific pattern, converts sound into an electrical signal, and converts an electrical signal into sound. .
  • the authentication terminal 10 electrically transmits information to the outside of the authentication terminal 10 in accordance with standards such as radio waves in order to communicate information with other equipment. This is a system that converts the signal and sends it.
  • FIG. 3 is a functional block diagram showing a more specific functional configuration of the subscriber exchange 30.
  • a subscriber exchange 30 includes a communication unit 301 responsible for communication with an authenticating terminal that has made a call, and a subscriber information storage that can register subscriber information of a communication network. It comprises at least a unit 303 and a subscriber information matching unit 302 that searches for and extracts a destination subscriber from a pre-registered subscriber information in response to a request from an authentication terminal.
  • the communication unit 301 conforms to standards such as radio waves for information that the subscriber exchange 30 sends out from the inside of the subscriber exchange 30 in order to communicate information with other equipment. It is a system that converts electrical signals and transmits them.
  • the subscriber information matching unit 302 selects a subscriber's subscription from the subscriber information (terminal number, used line operator, line type, etc.) registered in the subscriber information storage unit 303 in response to a request from the authentication terminal. It is a system that searches, extracts, and outputs a person.
  • the subscriber information storage unit 303 is a database-type large-capacity electrical storage medium that can register subscriber information (terminal number, used line operator, line type, etc.) of the information communication network of the present invention.
  • FIG. 4 is a flowchart illustrating an overall process from the authentication terminal 10 (or the authentication terminal 20) to the start of a call after performing identity verification.
  • the user 1 performs a calling operation on the authentication terminal 10.
  • User information such as a pre-registered ID that formally indicates the user 1 is input (STEP 1).
  • the authentication terminal 10 retrieves the personal identification information associated with the user 1 from the storage unit and reads it.
  • a message prompting the user to enter the personal identification information is displayed to the user 1 (STEP 2).
  • the user 1 inputs the same identification information (fingerprint, voiceprint, iris, vein pattern, etc.) as the one registered in advance to the identification information input interface 101 (STEP 3).
  • a collation operation is performed between the entered personal identification information and the personal identification information registered in advance (STEP 4).
  • the subscriber exchange 30 recognizes the outgoing call made from the authentication terminal 10 and receives the incoming call (STEP 7). Upon receipt of the incoming call, the subscriber exchange 30 checks whether the incoming call has been properly authenticated at the originating authentication terminal by the presence or absence of a flag. If there is a flag, proceed to the next procedure (STEP 8). Next, a callee registrant desired by the authentication terminal 10 is searched (STEP 9). Then, it is confirmed that there is a registrant of the call destination, and a line exchange procedure is performed (STEP 10). After that, the outgoing call procedure is performed for the desired authentication terminal (STEP 11).
  • the authentication terminal 20 receives the outgoing signal from the subscriber exchange 30 and receives the incoming call (STEP 12). Next, in order to make sure that the user 1 who is the owner of the authentication terminal 10 wants to make a call and the user 2 who is the owner of the authentication terminal 20 receives the call, the user 2 is directed toward the user 2.
  • the authentication terminal 20 issues an instruction to input identification information (STEP 13).
  • the user 2 inputs to the authentication terminal 20 the same personal identification information that the user 2 previously registered in the authentication terminal 20 in accordance with the instruction of the authentication terminal 20 (STEP 14).
  • the authentication terminal 20 checks whether the entered identity verification information matches the identity verification information registered in advance (STEP 15). Thus, if the result of the collation work is “match”, an authenticated flag is assigned for the current communication (STEP 16).
  • the communication service provider is freed from centrally managing personal information for authenticating the user, and information leakage is prevented. You can eliminate the risk of taking it. From the customer's perspective, the complexity of registering personal information that can identify itself to the service provider, the risk of information leakage from one or more of them, and the psychological nature of providing it in the first place You will be freed from resistance. All the authentication procedures can be performed just by carrying one portable personal authentication terminal.
  • FIG. 5 is a flowchart showing a process in which the user 1 who has obtained the authentication terminal 10 first registers the personal information (such as name) and the personal identification information (such as fingerprint and vein pattern) in the authentication terminal 10.
  • the personal information such as name
  • the personal identification information such as fingerprint and vein pattern
  • the user 1 starts the personal information registration procedure (STEP 1).
  • the personal identification information input interface 101 and the personal information storage unit 103 that have started the procedure are activated (STEP 2).
  • formal information (name, employee number, etc.) indicating who the user 1 is is input (STEP 3).
  • an area for storing the personal information and the personal identification information for the user 1 is secured in the personal information storage unit 103 (STEP 4).
  • the personal information storage unit 103 requests input of personal identification information associated with the personal information registered in the previous step (STEP 5).
  • the personal identification information input interface 101 that has received the request from the personal information storage unit 103 starts a reading state (STEP 6).
  • the user 1 inputs his / her identity verification information (fingerprint, vein pattern, etc.) to the identity verification information input interface 101 (STEP 7).
  • the identity verification information input interface 101 reads the identity verification information input from the user 1 (STEP 8).
  • the personal information storage unit 103 stores the personal information input in STEP 8 in association with the personal information input in STEP 8 (STEP 9).
  • the user authentication data for the user 1 in the authentication terminal 10 is completed (STEP 10).
  • the identity authentication can be completed between the identity and the authentication terminal, and only the authentication result is obtained. Can be output.
  • FIG. 6 is a flowchart showing a specific process showing the user authentication procedure of the user 1 at the authentication terminal 10.
  • User 1 starts the personal authentication procedure (STEP 1).
  • the personal identification information input interface 101, the personal information collation unit 102, and the personal information storage unit 103 are activated (STEP 2).
  • the user 1 inputs formal identity information (name, employee number, etc.) to be authenticated (STEP 3).
  • the personal information matching unit 102 starts searching for personal information registered in the personal information storage unit 103 in advance (STEP 4).
  • the principal information storage unit 103 provides data from the stored database to the principal information collation unit 102 (STEP 5).
  • the personal information collation unit 102 extracts the personal information to be searched and the personal identification information associated therewith (STEP 6).
  • a message prompting the user to input the personal identification information is shown to the user 1 (STEP 7).
  • the identity verification information input interface 101 reads the entered identity verification information (STEP 9).
  • the personal information collation unit 102 collates the input personal identification information with the personal identification information registered in advance (STEP 10). Finally, the personal information verification unit 102 outputs the verification result of the personal identification information (STEP 11).
  • the authentication procedure of the person is completed between the person and the authentication terminal, and a large-scale authentication server is installed outside.
  • the management mechanism can be omitted, and the service provider can greatly reduce the cost.
  • FIG. 7 is a flowchart illustrating a process of registering a new user using the network, such as a new subscriber to the communication network.
  • the input person 40 acquires a new subscriber (STEP 1).
  • the procedure for inputting the new subscriber information to the subscriber exchange is started (STEP 2), and the new subscriber information (telephone number, used communication carrier, name, etc.) is entered (STEP 3).
  • the entered new subscriber information is stored in the database of the subscriber exchange 30 (STEP 4).
  • FIG. 8 is a flowchart showing a process from confirmation of the authentication result in the subscriber exchange 30 to connection to the destination party.
  • a transmission procedure using the authentication terminal 10 is started by the user (STEP 1), and a user authentication procedure is performed (STEP 2).
  • a user authentication procedure is performed (STEP 2).
  • an authenticated flag is added to the current connection procedure (STEP 4).
  • a call is made (STEP 5).
  • the subscriber exchange 30 receives a call from the authentication terminal 10 (STEP 6). In response to this, in order to confirm whether the transmission is legitimate after the authentication of the principal, the presence or absence of an authenticated flag serving as proof that the personal authentication has been performed is confirmed. If the flag exists, the process proceeds to the next step (STEP 7). Information on the destination partner is retrieved from the database (STEP 8), and if there is a corresponding person, a calling operation from the subscriber exchange 30 is performed (STEP 9). Finally, the authentication terminal 20 receives the call (STEP 10).
  • the communication service provider is freed from centrally managing personal information for authenticating the user and bears the risk of information leakage. It can be lost. From the customer's perspective, the complexity of registering personal information that can identify itself to the service provider, the risk of information leakage from one or more of them, and the psychological nature of providing it in the first place You will be freed from resistance. All the authentication procedures can be performed just by carrying one portable personal authentication terminal.
  • Eliminating misidentification as much as possible by using biometric authentication in the authentication part is particularly effective in situations where identity verification is very important, such as settlement of money, payment of pensions, and payment of taxes.
  • MVNO virtual mobile telecommunications carrier: Mobile Virtual Network Operator
  • categories There is a tendency for categories to be defined and provided.
  • the provider side can provide services without making a large-scale investment such as building a huge ecological information database specialized in identity authentication work. It seems that there is a merit that the user side can greatly simplify the complicated authentication procedure.
  • the components of the technology according to the present invention are as follows. 1. an apparatus for inputting biometric information to an information terminal occupied by an individual; 2. a recording device for registering original information as a basis for verification, and a function for verifying that biometric information registered as an original is falsified or not replaced; 3. A function for comparing and determining biometric information input when it is necessary to verify the identity and registered original information. 4. A function to prove that the registered original is not falsified at the time of identity verification by a third party organization. It has a function of transmitting the verification result to the other party requesting identification.
  • FIG. 9 is a block diagram showing the configuration of the personal authentication apparatus according to the embodiment of the present invention.
  • a personal authentication device 100 according to an embodiment of the present invention is included in a camera-equipped mobile phone 200.
  • the personal authentication device 100 includes an original image recording device 101, a face image data processing unit 102 at the time of authentication, an image collation device 105, a collation determination result storage device 106, a collation determination result attachment / transmission device 107, and a camera 108. And an imaging flash device 109.
  • the camera 108 and the imaging flash 109 are used to acquire original information for verification for verifying the identity of the owner or exclusive user of the device or to acquire new personal information for verification at the start of use of the device. It is done. Of course, in addition to acquiring information for personal authentication, it can be used for normal photographing.
  • the flash 109 is important because the illuminance is a considerably large point in securing a clear image as an image to be stored. When sunlight or illumination is backlit, the accuracy of verification is reduced.
  • the original image recording device 101 records the face image of the user himself / herself that was first taken when the owner or the occupant of the camera-equipped cellular phone occupies the cellular phone, and can be written once and read as necessary However, the video cannot be altered or re-captured.
  • the original image recording apparatus 101 stores the number of bytes related to the video data recorded in the original image recording apparatus 101 separately from the video data, and automatically transmits to a third party if necessary, and stores it. It is possible to provide a mechanism capable of When the manufacturing number determined at the factory shipment stage of the camera-equipped mobile phone 200 is registered with a third party at the time of shipment, the manufacturing number and the data capacity (number of bytes) of the first captured image are combined with the third party.
  • the originality confirmation of the biometric information for verification registered by the user in the information terminal can be performed by verifying the data capacity of the biometric information registered by the user at the start of use of the information terminal.
  • the data capacity of the original information recorded in the original image recording apparatus 101 can be transmitted to the outside, that is, a third party, so that the biometric information as personal information is not output from the terminal device occupied by the individual. It is.
  • the face image data processing unit 102 at the time of authentication includes a captured moving image recording device 103 and a still image sorting device 104.
  • the video collated by the video collation device 105 at the time of authentication is a plurality of images selected by the face image data processing unit 102 from the moving image in order to avoid collation by imaging a dummy still image. This is due to the video. Since there is a risk of impersonation by taking a picture of the owner, it is possible to increase the accuracy of collation by selecting a moving image and collating by selecting multiple images arbitrarily selected from moving images it can.
  • the face image data processing unit 102 collates a plurality of images from the captured moving image with the original image registered in the original image storage device 101, and the same person is obtained from both images. If it is determined, the result is stored in the collation determination result storage device 106.
  • the image collation used for collation will be described in detail in the next section.
  • the owner When the owner communicates necessary information to a communication partner with an authentication request, the owner sends the information to the partner via the collation determination result attachment / sending device 107 of the stored mobile phone with camera. .
  • the owner sends the information to the partner via the collation determination result attachment / sending device 107 of the stored mobile phone with camera. .
  • the verification result is sent to the other party of the communication requesting the authentication, and the biometric information itself is not sent out from the terminal device occupied by the individual.
  • the camera-equipped mobile phone 200 uses each device and processing unit necessary for authentication provided in the authentication unit 100, and finally confirms whether or not the user is the person using the comparison result.
  • the operation in response to these authentications does not control the operation of the entire camera-equipped mobile phone 200 or a part thereof, but transmits an image collation determination result. Such an operation is not related to the collation result. .
  • an authentication method in which a face image is captured as a moving image and collated using a still image extracted from the moving image, but of course, it can also be captured and collated as a still image. It has a function that can be collated with still images.
  • the face image is adopted as the personal information among the biometric information, but instead of the face image or in addition to the face image, a new iris, fingerprint, palm print, retinal information, pinna information, Any of vein patterns, voiceprints, and genetic information may be used.
  • an input device having sensor functions such as an optical method, an electrostatic method, a thermal method, an electric field method, and a pressure method for capturing fingerprint and palm print information, voice print information
  • sensor functions such as an optical method, an electrostatic method, a thermal method, an electric field method, and a pressure method for capturing fingerprint and palm print information
  • voice print information It is also possible to capture biological information using an input device having a sensor function for scanning genetic information and a microphone for capturing genetic information.
  • the information can be set to be used in combination of two or more.
  • the identification result of identity verification using a combination of any one of a plurality of biometric information for example, personal face image, voice, fingerprint, or authentication result of a specific password or ID number is always a mobile phone with a camera, etc.
  • the biometric information processed by the collation device in the information terminal and used for collation retains a structure that is not communicated to the outside.
  • an apparatus for acquiring iris information for example, those described in JP-A-11-146507, JP-A-2002-307715, and JP-A-2002-330318 can be used.
  • an apparatus for acquiring fingerprint information for example, a device described in JP-A-2001-344544 can be used.
  • an apparatus for acquiring voiceprint information for example, the one described in Japanese Patent Laid-Open No. 2000-259828 can be used.
  • the personal information can be acquired using a known technique, and the acquired biometric information is not taken out of the authentication device, and can be used for the present invention in which only the collation result is output.
  • the identity verification mechanism which is the authentication function of the apparatus and method according to the present invention, is Vending machines for liquor, cigarettes, beverages, etc., vending machines for transportation, entertainment, etc.
  • Machines that provide social services such as machine, securities, automatic issuing machine for resident's card, credit card cash dispenser, ATM equipment of financial institutions, equipment for service provision of operators such as public telephones (unmanned It can also be used widely for service providers.
  • the present invention can be applied to various situations in society where identity verification is required, such as immigration control of foreigners and / or Japanese, identity verification associated with real estate sales / rental contracts, identity verification at hospitals, etc. Simple and accurate personal authentication / identification can be performed.
  • the mechanism that includes a camera-equipped mobile phone and authenticates that it is a specific individual provided on a videophone or mobile videophone is not a function that controls the operation of each terminal based on the result of authentication, but the person who operated and the registered person
  • the fact that the data is collated with images or other biometric information and only the result is externally transmitted to provide data that contributes to the authentication of the other party is realized by using the above-mentioned falsification prevention code This is because falsification, in other words, the originality guarantee is proved by a third party.
  • FIG. 10 is a block diagram showing a configuration of a personal authentication device according to another embodiment of the present invention.
  • a personal authentication device 300 according to an embodiment of the present invention is used by being attached to an external connection terminal of a camera-equipped mobile phone 200.
  • the personal authentication device 300 includes an original image recording device 301, a face image data processing unit 302 at the time of authentication, an image collation device 305, a collation determination result storage device 306, a collation determination result attachment / transmission device 307, and a camera 308. And an imaging flash device 309.
  • the camera 108 and the imaging flash 109 acquire original information for verification for verifying the identity of the owner or the exclusive user of the device, and the personal authentication device 300 acquires the original information as new personal information for verification. Used to acquire a face image. Of course, in addition to acquiring information for personal authentication, it can be used for normal photographing.
  • the flash 109 is important because the illuminance is a considerably large point in securing a clear image as an image to be stored. When sunlight or illumination is backlit, the accuracy of verification is reduced.
  • the original image recording device 301 records the face image of the first photograph taken when the owner or the occupant of the camera-equipped cellular phone occupies the cellular phone.
  • the original image recording device 301 can be written once and read as necessary. However, the video cannot be altered or re-captured.
  • the original image recording apparatus 301 can store the number of bytes related to the video data recorded in the original image recording apparatus 301 separately from the video data, and can automatically transmit and store it to a third party as necessary. It has a possible mechanism. By registering the serial number determined at the manufacturing stage of the personal authentication device 300 at a factory under the control of the producer with a third party at the time of shipment of the product, the person who purchased or secured the product can perform this personal authentication.
  • the personal authentication method and the program execution system of the present invention can be performed.
  • social reliability can be secured.
  • the data capacity of the biometric information registered by the user when using the information terminal device is verified and already registered
  • the accuracy of the proof can be improved by checking the serial number again when the original serial number and the original proof are requested.
  • a feature of the present invention is that biometric information, which is personal information, is not sent out from an information terminal device occupied by an individual, and can be transmitted to the outside, that is, to a third party organization, by falsification recorded in the original image recording apparatus 301. It is only the data capacity of the prevention code original data.
  • the face image data processing unit 302 at the time of authentication includes a captured moving image recording device 303 and a still image sorting device 304.
  • the video collated by the video collation device 305 at the time of authentication avoids collation by capturing a still image that enables impersonation by a dummy that takes a photograph of the owner's face, and the video captured and collated by the camera 108 of the mobile phone is These are a plurality of videos selected from a moving image by a program preset by the face image data processing unit 302. Since there is a risk of impersonation by taking a picture of the owner, it is possible to improve the accuracy of collation by selecting a still image from a moving image and collating using a plurality of images.
  • the face image data processing unit 302 collates a plurality of images selected from the captured moving images with the original image registered in the original image storage device 301, and both images If it is determined that the person is the same person, the result of the comparison is stored in the storage device 306 as numerical data called a correct answer rate.
  • the image collation used for collation will be described in detail in the next section.
  • the owner When the owner communicates necessary information to a communication partner that has an authentication request, the owner sends the stored collation determination result to the partner via the collation determination result attaching / sending device 307.
  • the owner sends the stored collation determination result to the partner via the collation determination result attaching / sending device 307.
  • numerical data of only the collation determination result is sent to a communication partner having an authentication request, and the biometric information itself is transmitted from a terminal device that is occupied by the individual. Is a personal authentication method and program execution system that are important not to go out.
  • Information terminal device capable of reading information from a connector plugged into an external connection terminal or a connected computer, and a device capable of storing and reading personal information such as an IC card and a memory card in the camera-equipped mobile phone 200 Using the devices and processing units necessary for authentication provided in the authentication unit 300, and finally confirming whether or not the user is the person using the verification result, the operation corresponding to the authentication is performed by the camera-equipped mobile phone. 200 does not control the operation of the whole 200 or a part of it, but controls the camera-equipped mobile phone 200 to transmit the image collation determination result to the other party. Such an operation is not related to the collation result. Is.
  • a personal identification authentication program is incorporated in the information terminal authentication unit 300 inserted into the external connection terminal of the camera-equipped mobile phone 200 such as the connector or the connected computer.
  • This program is preferably operated by the power source of the camera-equipped mobile phone and activated by an operation button of the mobile phone.
  • a device for transmitting data to the outside by relaying the personal identification authentication program built in the information terminal authentication unit 300 and the mobile phone 200 is interposed, and the function of the mobile phone is made possible by data sent from the device You may make it do.
  • an image captured by activating the imaging device may be registered as an original image in the recording device 303 of the information terminal authentication unit 300 such as a connector. desirable.
  • the original image stored in the recording device in the information terminal authentication unit is encoded, and is transmitted as a falsification-prevented code original data to an external third party through a connected mobile phone, to the dedicated server of the authentication assurance center. It is desirable to have a program that can be recorded. At this time, it is desirable that a communication destination of an external third-party organization is designated in advance and transmitted by the data communication function of the camera-equipped mobile phone.
  • the falsification-preventing code original data is transmitted to the camera-equipped cellular phone.
  • a function may be used to automatically send it to an external certificate authority.
  • This falsification-preventing code original data is a pixel on any one horizontal line or vertical line of the image related to the original image information (feature original image information, feature original data), or the number of bits of data related to the characteristic original information. It is preferable that it is at least any one.
  • a plurality of data is automatically stored as falsification-preventing code original data, and the falsification-preventing code original data registered with a third-party organization is stored in a plurality of stored originals each time an identity verification procedure is performed. It is preferable to have a function of replacing data that proves tampering.
  • the registration ID number of the information terminal authentication unit such as a camera-equipped mobile phone or a connector or a computer is transmitted, and the number is referred to as the falsification-preventing code original data. You may have the function to register simultaneously. Also, when referring to the falsification prevention code original data registered with a third party organization, the registration ID number of the information terminal authentication unit such as the camera-equipped mobile phone or the connector or the computer is transmitted, and the number is designated as the falsification prevention code. You may have the function to collate simultaneously with original data.
  • a storage device that includes data for proving non-falsification of the original image received from an external third party and the result of collation in the information terminal authentication unit such as a connector without turning off communication of the mobile phone
  • Various kinds of information may be transmitted to the other party in communication together.
  • Data that proves that the original image received from an external third party has not been tampered with and information terminal such as a connector while maintaining the telephone communication of the mobile phone when requested by the communication partner for identity verification and personal authentication It is also possible to enable packet communication of the data to the other party by combining the results collated in the authentication unit.
  • a result collated in the information terminal authentication unit may be attached so that it can be transmitted to the other party together with the mail text created by the camera-equipped mobile phone.
  • Enables various programs in the information terminal authentication unit such as the connector using the operation function of the camera-equipped mobile phone with the information terminal authentication unit such as the connector equipped with the identity verification program inserted into the external connection terminal A mode may be set.
  • An information terminal authentication unit such as a connector equipped with a personal identification authentication program may be made to receive data from the outside.
  • the execution device and the mobile phone with camera are connected, and the mobile phone You may further have the relay apparatus which converts the received data and sends it to an execution apparatus.
  • the relay device may include a device that extracts and stores a still image from moving image data sent from a camera-equipped mobile phone, and a device that converts the data into data corresponding to the information terminal authentication unit, such as a connector that can be collated with the original image. Good.
  • a program that enables execution of collation face image data captured by a mobile phone with a camera is read and recorded as an original, and collation face image data is extracted from a moving image captured for identity verification.
  • a chip equipped with a program capable of integrally processing the step of calculating the correct answer rate by concretely comparing with the step may be incorporated.
  • the present invention is a camera-equipped cellular phone or a cellular phone that is attached to a cellular phone and uses a function expansion terminal. Should be interpreted as a combination of the two.
  • identification cards such as official certificates such as driver's licenses, passports, student ID cards, employee ID cards, some credit cards, cash cards, and other membership cards.
  • identification cards such as student ID cards, employee ID cards, driver's licenses, passports, etc. must be viewed by a third party in a format in which the organization to which the person belongs belongs to a school seal, company seal, public safety commission seal, Ministry of Foreign Affairs stamp, etc. It is essential to have an issuer that can be clearly confirmed visually.
  • especially important certificates such as licenses and passports have been devised so that face photos cannot be tampered with to prevent impersonation.
  • the function of the identification card is the following two points.
  • Hanko has the role of an allocation-type guarantee that authenticates each other's will by imprinting on the paper medium received by the other party using a seal that is owned by the principal and that identifies the principal. Have The seal is owned by the person, and the seal is saved by the other party, so that it is possible to prove the existence of the contract act at a later date.
  • a camera-equipped mobile phone terminal to which the present invention is applied will be imaged for the first time only when the imaging mechanism is not used after shipment from the factory. It is important to have a device that can store the face image data of the person to be recorded in the terminal separately into the original photo and the data capacity. In addition, the data capacity is added to the terminal side and at the same time it is transmitted to the outside and stored by a designated third party.
  • the secret information called biometric information itself is not directly transmitted / received. Capture and register the original data in the device at the time of purchase, and send the result (probably several bytes of data) of the comparison data to the original data when the verification is necessary. .
  • the original encoded data for preventing tampering is created from the captured image of the original data (details will be described later) at the time of purchase of the device.
  • the data is transmitted and stored, and the encoded data for anti-falsification verification that has been subjected to the encoding is created from the captured image data that is captured when the verification is necessary, and is transmitted to the third party organization.
  • the obtained encoded data for anti-falsification collation is compared with the original encoded data for preventing falsification stored in advance, and it is determined whether falsification has been made, and the result is transmitted to the previous service provider side.
  • the verification result data sent from the service requester side will be received from the third party organization to determine whether or not it has been tampered with. It can be performed. At this time, it becomes possible for the service requester to receive the personal authentication without taking the risk of entrusting the highly confidential information such as biometric information to others.
  • a facial photograph is used as the comparison data used for authentication.
  • any data can be used as long as it can be used for authentication of the person. Therefore, it is only necessary to have biometrics information, which can be known only to the person himself (cannot have it) or is always worn (or when collation is requested).
  • biometrics information can be known only to the person himself (cannot have it) or is always worn (or when collation is requested).
  • voiceprints, fingerprints, irises, gene information, and the like can provide similar effects in principle.
  • FIG. 11 is a flowchart for explaining detailed procedures for registering feature original data and falsification prevention codes.
  • Step S-1) Video capture and capture
  • Animated face images are taken continuously.
  • a color image or a monochrome image may be used.
  • a mask image as shown in FIG. 12 is created from a database of a large number of faces, and the original image is scanned from the upper left to the lower right to detect a part including both eyes. Specifically, with a mask image including both eyes, as shown in FIG. 13, a mask image is placed on the original image, the density is compared for each pixel, and the similarity is calculated to obtain a score. This operation is repeated by shifting one pixel to the right from the upper left of the original image. When it reaches the right end, it moves down one pixel and repeats from the left end to the right. This operation is repeated until reaching the lower right, and the maximum score is compared with a threshold value.
  • the above processing is repeated by changing the mask size in several stages. If there is a possibility that the face is rotating, for example, the mask is rotated clockwise and counterclockwise by several degrees, and the above processing is repeated.
  • this search can be performed by first shifting by about 10 pixels and searching globally to calculate a score, and then searching for a place where the score is large.
  • a rough image can be created using an image pyramid and searched globally.
  • Literature Shin Kosugi, “Finding and locating faces in scenes using multiple pyramids for personal identification”, IEICE Transactions, Vol. J77-D-II, No. 4, pp.672-681 , April 1994).
  • the shifting method is not limited to one pixel. It is also possible to search only a portion with a high probability of a face without searching all from the upper left to the lower right of the original image.
  • the above processing is performed for each image, and a plurality of images are selected in descending order of score.
  • Detect eye and mouth position for each selected image The image is scaled and normalized based on the position of the eye and the position of the mouth. Adjust brightness and contrast.
  • Step S-5 Feature original data registration
  • a plurality of images are superimposed, and as shown in FIG. 14, for the pixels in the eye and its surroundings, the nose and its surroundings, the mouth and its surroundings, an average density value and a variance are calculated for each pixel, It is recorded for each pixel as a feature and used as feature original data. Also, the face width and the like are recorded as features in the feature original data.
  • the density of the pixels on the specified one line (line 1 in FIG. 14) of the image registered in the feature original data is added by the adder, the result is accumulated in the n-bit register, the overflowing upper bits are ignored, and the lower order n bits are registered as a falsification preventing code.
  • Step S-7 The falsification preventing code is transmitted to the third party organization.
  • a moving image is photographed, an image with a front face photographed is selected, the selected image is individually processed to calculate a feature amount of each image, and the feature amount is statistically processed to obtain a final result.
  • FIG. 16 is a flowchart for explaining this. This series of operations will be described below with reference to FIG.
  • One of the normalized original images is optimally superimposed on the feature original data, and the eye and its surroundings, the nose and its surroundings, the mouth and its surroundings are compared with the feature original data, and the score is calculated.
  • the degree of similarity is calculated by comparing the shades for each pixel, and is used as a score.
  • the cumulative value of the square of the difference for each pixel is compared, the pixel array is regarded as a feature vector, the inner product of the feature vectors is obtained, or the image is subjected to wavelet transform, etc.
  • the final score is the average score of the results of matching multiple images. As the final result, median, maximum value, maximum value and variance can be considered. If the final result is larger than the set threshold value, the person is determined to be the person.
  • the data recorded in the storage device may be transmitted as it is, but in step S-6, the same processing as the falsification prevention code registration is performed, and the newly obtained falsification prevention code is transmitted here. May be.
  • the authentication system using the face image recognition device realized in the present embodiment is premised on a system that is operated by a portable terminal device / PDA or a notebook personal computer, which is a general mobile terminal. It is also a development that assumes an information terminal device with a dedicated information processing function that is used by plugging it into the external connection terminal of a camera-equipped mobile phone.
  • personal gaming terminals and game centers game machines used in other entertainment facilities, vending machines for alcoholic beverages, cigarettes, beverages, transportation facilities, vending machines for entertainment facilities, securities, resident's card, etc.
  • the public communication network such as automatic issuing machines, credit card cash dispensers, financial institution ATM devices, public telephones and other devices that provide social services, etc.
  • the authentication system according to the present invention is also effective when a device capable of performing the above is provided.
  • the feature original data for personal verification is unregistered in an information terminal equipped with a communication means and an imaging device, the first image captured and registered is automatically registered in the storage device in the information terminal for verification. It becomes original information.
  • a third party who has registered the falsification prevention data by performing the processing in the preceding paragraph in the information terminal device and simultaneously starting the communication function, extracting the original falsification prevention data from the characteristic original data with a preset program Communicate with the institution to obtain data (16-bit encryption) that guarantees the originality.
  • identity verification and originality confirmation processing is completed by the procedures from 8.1 to 7, either “verified” or “take another photo” is displayed on the display screen. (Repeat if "again " is displayed) 9.
  • the display of “Checked” switches to “Send / Save”, and when “Send” is selected, a new mail creation screen is automatically launched. (Judgment results and originality assurance data are automatically attached) 10.
  • the verification result originality proof data is sent to the other party along with the text created for the other party. 11.
  • select “Reply” from the received email select “Identify” from the menu button and perform the series of operations described in steps 2 to 10 above. If you select “Send” from the “Checked / Send / Save” displayed, it will be automatically sent to the other party.
  • This save function can also be used for telephone calls. It is also possible to easily confirm the identity by transmitting the collation result registered in advance.
  • the storage function is equipped with a function that limits the time from acquisition of originality assurance data to transmission, assuming time constraints.
  • the purpose of the present invention is to authenticate the party of the telephone call or data transmission action at the same time as the action for the identity verification.
  • the program In personal authentication using a telephone, the program displays a menu for selecting whether to request verification of originality from a third-party organization after “verified” is displayed. .
  • the role of the third-party organization is to verify the tamper-proof data registered in advance and perform non-falsification proof.
  • the mobile phone with camera actually requests other information terminal equipment to request non-falsification proof.
  • Personal identification by telephone consists of a simple identity verification procedure that is completed within the information terminal used by the user, and a non-falsified certificate of the original data for identifying the identity of the personal information terminal device by a third party. This can be divided into the attached “certified guarantor” personal authentication.
  • the face image can be captured as a still image and collated.
  • various authentication functions that connect to camera-equipped mobile phones and their external connection terminals, and includes functions that enable verification using still images in consideration of the information processing capabilities (mainly processing speed and recording capacity) of information terminal devices. Designed to be.
  • an authentication method using a “kernel principal angle method” is used as an authentication method using a video image.
  • image data is converted into a high-dimensional vector, and the similarity of the image vector is verified by a kernel principal angle method (similarity is measured by the inner product of the vectors).
  • kernel principal angle method similarity is measured by the inner product of the vectors.
  • a video image of a face is taken with a camera of a mobile phone, and this image data is used to compare a registered video image with a registered data value (vector value), and a kernel principal angle value Is calculated, the similarity is measured, and the similarity is output, for example, as a percentage ( ⁇ 80%>, etc.) for authentication.
  • the sum of luminance digital data of a specific area for example, the area from the 100th scanning line to the 110th scanning line of each image: an area used for authentication is preferable) of a plurality of registered authentication image data.
  • the lower 16 bits for example, the last 5 digits of a lottery ticket
  • the lower 16-bit data is registered with the original guarantee center.
  • a mobile terminal is a device that directly contacts a user, and its usability is likely to affect the penetration rate of this system.
  • a user-friendly GUI is developed, and the system can be easily used anytime and anywhere. It also develops an initial registration data falsification prevention function.
  • the purpose of this example is ultimately to install this function in mobile phones, but here we will focus on verifying the effectiveness of this function, so we will use a PDA as a mobile terminal, Confirm its effectiveness.
  • the developed software will be ported to the PDA and its functions will be confirmed.
  • the purpose is a contract between a service provider and a service beneficiary who seeks an electronic payment function in the advanced information-oriented society through communication means, and requires some kind of payment using communication means. This is because it is assumed that the program is portable as an authentication unit of the existing service providing apparatus.
  • the bank When depositing and transferring money from a bank account, the bank must certify that the account opener is processing. -The basics of authentication are to confirm that the account opener that the bank wants to process is the principal. ⁇ The method of identity verification is to check the person's face, the passbook that he / she brought, and the stamp / signature of the stamp, and the method of confirming the registered PIN or password via ATM or communication. There is. ⁇ The actual identity verification does not directly confirm the identity in a strict sense. ⁇ Assuming that the person himself / herself has a passbook, a stamp, and a premise that no one other than the person knows the number or password, the result is that the person has been verified.
  • the bank side visually recognizes the person who performed the procedure, and in ATM, the person who performed the procedure is photographed with a video camera to back up the authentication.
  • a PIN or password is used in the same way as ATM, but there is no way to confirm who operated the terminal afterwards.
  • it is possible to confirm that the person accessing the bank account by operating an information terminal having a communication function is the person who registered the account.
  • the biometric information of the account opener registered in advance in the information terminal used for account settlement or in the extension terminal of the information terminal is used for identity verification.
  • a third party in order for a third party to prove that the pre-registered biometric information used for identification is not falsified, it is necessary to register the falsification prevention information with the third party.
  • biometric information is a face image
  • collation is performed using a face image captured by a camera-equipped mobile phone or a digital camera connected to an information terminal.
  • biometric information is a fingerprint, palm print, or vein pattern
  • input the information using a sensor if the voice print is a microphone, and if it is a gene, input the information and check it against the original.
  • the method of sending anti-tampering data to a third party to prove non-tampering is the same.
  • Securities companies, insurance companies, credit card companies, consumer financial institutions, etc. can perform identity verification using the same method when making electronic payments.
  • the authentication tag used by setting it on a camera-equipped mobile phone or other information terminal with a communication function is not an authentication function directly issued and managed by financial institutions. Is available.
  • the personal authentication procedure by the identity verification is always facilitated.
  • cases 1 and 2 are limited to cases where the user has an air ticket and applies for boarding at the counter.
  • Personal data written on tickets handled as securities proves the user's rights and responsibilities, and if the ticket is limited to the user, identity verification is required. If not, identifying the ticket purchaser and user becomes a problem.
  • the present invention provides a system capable of verifying the identity of a user-only flight ticket applied for via the Internet or telephone.
  • the user name and authentication were used for authentication. Register the device identification number (or phone number, mail address).
  • the procedure follows the same procedure.
  • the fingerprint input device provided on the dedicated terminal installed at the airline counter is made to recognize the fingerprint shape and verified against the registered original data.
  • Passengers use a camera phone to capture their face and collate it with the original image registered on the phone or extension terminal while using the falsification prevention data while maintaining a call with the ticketing center.
  • Non-falsification proof results obtained from a third party organization. Send it to the ticketing center and finish identity verification.
  • the method for verifying the identity by registering biometric information on the Juki card is as follows.
  • Biometric information is registered for identity verification in a recording medium that can be freely written and read by residents on a storage medium equipped with a Juki card.
  • the anti-tampering data extracted from the information is also registered in the chip, and at the same time, only the anti-tampering data is transmitted to the third party for registration.
  • Either a local government or a private business can provide a service that registers biometric information on the Juki card and provides identity verification procedures, and a service that provides tamper-proof certification using falsification prevention data of the information.
  • the biometric information described in 5.1 to 4 is effective not only for facial photographs but also for fingerprints, palm prints, vein patterns, irises, voice prints, genes, and the like.
  • a credit card is a credit settlement procedure that is established on the assumption that a person holding the card is a legitimate user. Basically, it is a settlement system that is established by interpreting that a settlement means by a combination of a conventional passbook and a stamp or signature (self-signed signature) is performed via a communication means.
  • the authentication tag that is the identity verification device according to the present invention is a device that makes it possible to confirm that the card holder and the card holder are the same person. A specific flow will be described below.
  • This non-falsification certificate can be certified by a batch system within a period determined by the card company, and the result can be recorded in a recording device of the credit card body and used for backup of the result of identity verification.
  • a dedicated terminal device for sending data to the payment center used by the service provider and the card data chip By making it impossible to communicate information, it is possible to prevent reading of personal information and card payment information from a credit card.
  • This method has the purpose of preventing the misuse of fraudulent crimes by deciphering credit card security and stealing payment data.
  • Data from the card is obtained by encrypting the result of access by a dedicated terminal occupied by an individual immediately before settlement via communication, registering it in a credit card, reading it with an information terminal at each store or service base, and connecting to the card center. It becomes easy to prevent reading and falsification of data.
  • the card issuer can provide an advantage that prevents the occurrence of unauthorized damage to the applicant who registered the personal information when issuing the card, and can use it for improving the service.
  • Example 2 Next, another example of the above embodiment will be described in detail.
  • the problem with credit card payments, where damage due to impersonation occurs frequently, is that the credit line of the card is linear and that the responsibility is unified with the card issuer by closing. This is because a considerable amount of time is required from the issue of the card to the use of the card and the settlement of the card, and the card issuer and the cardholder must confirm the fact after the damage has already occurred. This pattern is shown in FIG.
  • the credit card payment system designed by the present inventor makes the credit line of the issuer, the owner, and the user, which have been closed linearly, independent and makes payment when using the card. This is done in parallel with a double line in real time. This is to eliminate the possibility of data eavesdropping by stopping the identity verification process that occurred between the most difficult cardholders and card users.
  • the cardholder verifies the identity by using a mobile phone having a card payment function, and transmits the result to the card issuer's card authentication center (provisional name).
  • the card user waits for the result of identity verification, inputs the mobile number and the billing amount into the payment terminal of the store, and transmits it to the card authentication center.
  • the card authentication center confirms those procedures and sends the result to the card owner's mobile phone.
  • the card owner checks the payment data written in the mail and sends it to the card authentication center. The procedure will be finished.
  • the person himself / herself sends a confirmation notification to the center using his / her mobile phone and a third party who knows the mobile number accesses the center from another payment terminal (spoofed terminal) and enters the mobile number, the validity is confirmed.
  • the payment can be made by sending the invoiced amount after receiving the notification.
  • the billing amount and the store name are transmitted to the person's mobile phone, so even if settlement is made at that stage, the person's damage will not occur.
  • the purchased product or service is occupied or consumed by the person, and no crime is established even if the product or service is completed.
  • a third-party certification organization holds the original non-falsified data to be loaded on the mobile phone, thereby enabling the original tamper-proof.
  • a non-falsified certificate is sent to the card authentication center via a third-party certification organization.
  • Card impersonation uses the time gap between card validity and payment confirmation, but is used for crimes by the cardholder performing identity verification. This pattern is shown in FIG.
  • the present invention includes the following aspects relating to an authentication method and an authentication system that can be realized at low cost without depending on the ability of the person to be authenticated alone.
  • An authentication method for authenticating each other at least two of a plurality of individuals each having an identification medium having unique identification information recorded therein, and identifying the person related to the identification information of the identification medium A step of mutually confirming that the at least two individuals are the owners of the respective identification media by presenting the information to the other individuals of the at least two individuals.
  • An authentication system for at least two of a plurality of individuals to mutually authenticate each other, wherein identification information for recording the individual identification information is recorded, and the at least two individuals
  • the identification information related to the identification information of the identification medium of the at least two individuals is the other of the at least two persons.
  • Identification information presenting means for presenting to the individual and the identification of the at least two individuals in a state in which the identification information of the at least two individuals can be read substantially simultaneously to indicate that the individuals have confirmed each other.
  • an identification information reader capable of setting a medium.
  • the person confirmation information and the person confirmation information presenting means are not particularly limited, but the following modes can be exemplified.
  • the identity verification information presenting means means that “the identity verification information related to the identification information of the identification medium of the at least two individuals is the identity of the at least two individuals. Means used when “presenting to other individuals”.
  • the identity verification information is a portrait of the identity
  • the identity verification information presenting means displays the portrait on the identification medium or displays the portrait in relation to the identification information on a medium different from the identification medium.
  • the identity verification information is an expression indicating the identity of the identity
  • the identity verification information presenting means displays the expression on the identification medium, or relates the identification information to a medium different from the identification medium.
  • the identity verification information is the portrait data or voice data of the identity
  • the identity verification information presenting means is recorded on the identification medium or related to the identification information on a medium different from the identification medium.
  • the identity confirmation information is expression data indicating the identity of the identity, and the identity confirmation information presenting means is recorded on the identification medium or related to the identification information on a medium different from the identification medium.
  • history which authenticated is included as an example.
  • the authentication system is not particularly limited, but may include an aspect including a history storage unit that stores the authenticated history.
  • the present embodiment includes an access qualification setting device, an information disclosure device, and a database system that can solve the above-described problems and can objectively and rationally manage and disclose a wide variety of subdivided personal information. Provided aspects are also included.
  • an access qualification setting device means used for disclosing information required by a combination of at least two individuals, and based on the information related to the combination of individuals, information that can be disclosed to the combination of individuals
  • a mode provided with access qualification setting means for setting access qualification information indicating a range A mode provided with access qualification setting means for setting access qualification information indicating a range.
  • means used for disclosing information requested by a combination of at least two individuals, included in the range indicated by the access qualification information indicating the range of information that can be disclosed to the combination of the individuals A mode comprising information disclosing means for disclosing information to the individual combination.
  • a database system that discloses information required by a combination of at least two individuals, personal authentication means for authenticating each individual, and information on the combination of the individuals based on the information about the combination of the individuals
  • Access qualification setting means for setting access qualification information indicating the range of information that can be disclosed in the combination, and information included in the range indicated by the access qualification information are disclosed to the combination of the individual who has been authenticated.
  • the information relating to the combination of individuals can illustratively include an aspect of information relating to each individual and a combination of information relating to each individual. Further, the requested information may exemplarily include an aspect including personal information of any individual.
  • the access qualification setting device is not particularly limited, but may include an aspect including a history storage unit that stores a used history.
  • the information disclosure apparatus is not particularly limited, but an aspect including a history storage unit that stores a used history can be exemplified.
  • the database system is not particularly limited, but may include, for example, an aspect including a history storage unit that stores a used history.
  • IC card key with third-party authentication Electronic lock IC card with electronic lock IC card used in the procedure to generate a face image matching system for use in the PC terminal for registration of face image matching system registration
  • Control the use of PC terminals A system that uses facial image matching technology that allows only registrants who are approved by the person to operate.
  • the administrator specifies a person who is authorized to use a PC terminal and issues a medium having an IC card or storage device.
  • the administrator takes an image of the operator's face and records it on a storage medium such as an IC card.
  • the face image data can be recorded and held in a storage medium on the PC terminal side and the image can be collated.
  • the operator starts up the PC terminal and accesses the data center designated by the administrator or the external / internal network, or performs the operation designated by the administrator.
  • the operator maintains the posture to operate relative to the PC screen, captures his / her face image with a camera attached to the top of the PC screen or at the position facing the PC screen, and captures it into the PC image in the state of importing it to the PC terminal.
  • the face image is cut out from a plurality of still images according to a predetermined random index.
  • the access management server on the data center side matches the non-tampered data sent from the managed PC terminal with the non-tampered data at the time of registration operator.
  • the management server confirms that the registered face image data has not been tampered with, it verifies the identity against the criteria of the correct answer probability specified in advance by the administrator.
  • the management server returns the verification result in the previous section to the managed PC terminal.
  • the PC terminal receives the signal returned from the access management server, and can access the data center or inside / outside network.
  • ⁇ Target person> Elementary and junior high school students to high school students are eligible (up to 18 years old) and their families (second degree) can apply. 3. When distributing to elementary and junior high school students, the school and parents will discuss and apply to the school board via the local school board (local government). 4. In the case of high school students, parents and the student discuss and apply to school.
  • ⁇ Security policy> 5 To prevent being involved in an unexpected crime or incident by using a mobile phone, do not connect access from an unregistered sender or a terminal that cannot identify you. 6.
  • Communication history of mobile phone calls and data transmission / reception (Note 1) is a communication management center (tentative name, hereinafter referred to as “tentative name”) that is autonomous from a communication company designated in advance by a mobile communication company (MVNO, hereinafter referred to as a communication company). It is recorded in a “communication management center” and stored for a certain period of time (Note 2). 7. Normally, mobile phone communication records are disclosed at the request of the user or contractor according to the contents of the contract.
  • the basic data to be recorded are mobile phone numbers (device IDs), communication start and end times, destination phone numbers or email addresses, and Internet URLs.
  • the telecommunications company entrusts the entity that records and stores the communication records to an organization with a separate legal personality from the company, and when there is a request for disclosure from the user or contractor, makes an independent judgment according to the rules established at the time of the contract. Will be disclosed.
  • the organization shall be registered as an authorized personal information protection organization as defined in Article 37 of the Personal Information Protection Law.
  • ⁇ Communication policy> 8 When using a mobile phone with a contract in a specific area, the registrant (Note 3) can only access the mobile phone directly with the mobile phone using the mobile phone. It is done. 9. Calls and data transmission / reception with family members within a specific area within a second degree are “usage-hodai” and are included in the basic charge. 10. When a user registrant makes a call or transmits data to someone other than the pre-registration destination, the communication connection fee is charged and the communication history is recorded through the communication management center. 11. When a registered user goes out of a specific area, the communication destination is free as a general rule (Note 4), just like a general mobile phone, but the communication history is recorded in the communication management center.
  • the Communication Management Center manages user communication records (listed above) based on a contract between the telecommunications company and a guardian (contractor). 15.
  • the communication management center must disclose the communication records kept at the request of the user himself / herself, guardian or school official. (Article 24 Announcement of matters concerning retained personal data Article 25 Disclosure) 16.
  • the Communication Management Center obtains personal information for personal identification necessary for the disclosure set forth in the preceding paragraph from the person, guardian, or school official in advance. (Article 17 Appropriate Acquisition) 17. If the Communication Management Center receives a request for disclosure of personal information, it can disclose it with the consent of the communication company. However, if the telecommunications company cannot be contacted, or if the approval cannot be confirmed, it can be disclosed at the discretion of the center and reported to the telecommunications company after the fact. (Article 16, Paragraph 3 Restriction by Purpose of Use)
  • the mobile phone number or email address of the family member registered at the time of contract can be uploaded * to the friend's phonebook registered at the time of contract. Communication between the mobile phones is not subject to predetermined restrictions, and no call communication fee is collected. (Note: As an infrastructure to revitalize local communities based on interaction between family members, the same state as a fixed household unit phone number, which was common before mobile phones, has been revived. To play the situation) Infrastructure for exchange between parents. 23. If a parent has registered for PTA at the time of the mobile phone contract, he / she can access the Communication Management Center and contact a registered parent who has been retrieved from his / her name and grade.
  • Additional services Location information notification 24.
  • the designated terminal is automatically notified.
  • 25. Use the GPS function to notify the specified device of the location information of the mobile phone.
  • 26. Uses the GPS function to automatically notify the specified terminal by action pattern analysis.
  • 27. Send money to the Osaifu-Keitai regularly or as needed to notify the withdrawal data.
  • a third party can access the ID authentication center from a two-dimensional barcode using his / her mobile phone and select the following services to receive identity verification.
  • the Student ID Center receives the registered face photo and confirms the person on the screen.
  • Enrollment certification function (student discount declaration, etc.) The center uses the mobile phone to capture the person's face image and confirm the face image person who saved the transmitted face image, and then the principal data received from the school database (school name, name, Send birth date, gender, school year) to the designated device.
  • Graduation certification function (resume creation, etc.) After performing the same procedure, the principal data (school name, name, date of birth, gender, year of graduation) received from the school database is transmitted to the designated terminal.
  • Example 4 an embodiment relating to the operation of a portal site of a mobile communication company (MVNO operator) and the operation of a communication management center that performs ID management will be described.
  • MVNO operator mobile communication company
  • a communication management center that performs ID management
  • the “switchboard portal” transmits the registered student register information, the person's name, date of birth, and person's address as image data to the destination mobile phone in the previous section. The transmitted data and the transmission result are transmitted to the person's mobile phone and school. C; Issued in the same procedure as the certificate of graduation.
  • the health information notification R & D (Communication Management Center) mobile phone is a database of the school health room by clarifying its affiliation, first and last name, etc. when the person and guardian need health data due to a sudden illness You can browse health information at.
  • the person or guardian accesses the “switchboard portal” with the R & D (communication management center) mobile phone of the person or guardian and presses the “school” button ⁇ “health” ⁇ “health room” button. Enter the person's first and last name and date of birth on the screen, enter the name of the hospital disclosing the certificate and the first name and last name of the doctor, enter the destination of the health information browsing data, and send it.
  • the “switchboard portal” accesses the health information database of the registered health room, downloads the health information file for the user's mobile phone, and transmits it to the requested destination. At the same time, the transmission result is transmitted to other parents and school personnel. (Do not send file contents)
  • the mobile phone of the cash register R & D (Communication Management Center) can request the transmission of the cash register concerning the withdrawal of the pocket money that the guardian sends to the principal after obtaining the consent of the principal.
  • To receive transmission / reception data data transmission / reception with an electronic money company is required.
  • the guardian can obtain the location information of the mobile phone of the family to which he / she has contracted *.
  • the guardian connects to the “switchboard portal” and presses the “region” ⁇ “location information” button to request the service. Enter the "account” and "password” that confirms the guardian's identity on the screen. Enter your mobile phone number, first and last name, and date of birth (you cannot request location information if you are over 18 years old) on the input screen.
  • the communication company not the communication management center
  • receives the location information of the mobile phone from the first-class carrier of the partner and reports to the mobile phone by the same email.
  • MVNO Virtual Mobile Communications Operators: Mobile Virtual Network Operator
  • MVNO Virtual Mobile Communications Operators: Mobile Virtual Network Operator
  • the provider side can provide services without making a large-scale investment such as building a huge ecological information database specialized in identity authentication work.
  • the present invention has the advantage that the authentication procedure that has been complicated up to now can be greatly simplified, so that the present invention has applicability in various industries including the information industry.

Abstract

 情報通信ネットワーク上で逐一生体情報そのものの送信・提供を行わずに安全な本人認証ができ、認証を受けた本人の属性に応じた適切なサービスを提供する仕組みを構築する。本発明は、携帯可能で、本人を認証できる情報を読み込み、保存あるいは既に存在する情報との照合をおこなう照合手段および前記照合の結果だけを出力する出力手段を備えた認証端末と、前記照合手段の照合結果を検出できる手段と、有線/無線により通信を行う通信手段と、その通信を利用するものを登録し、識別し、検索できる装置とを具備したことを特徴とする情報通信ネットワークを用いる。これにより、本人認証自体は本人と認証端末との間で完結し、その照合結果のみを他の認証プロセスで用いることで情報セキュリティの向上と手続き的な簡便性、およびシステム的な簡素化を両立できる。

Description

情報通信ネットワーク
 本発明は、たとえば情報通信ネットワークに係り、特に持ち運び可能な電子的な個人識別・認証デバイスの分野、公共通信網の情報セキュリティの向上、およびそれを利用する際の安全性向上の分野に属する情報通信ネットワークに関する。
個人識別と認証を、持ち運び可能な電子デバイスで行い、その認証結果のみを出力することで、自らを識別する情報をサービス提供者側に個別に、際限なく提供し続けるということにより生じる情報漏えいやなりすましの危険性を減ずることに貢献すると思われる技術には、以下のようなものがある。
特許文献1の発明によれば、ユーザのクライアント端末と複数設置した認証サーバとが接続されるキャンセラブル生体認証システムにおいて、認証サーバ間で安全にテンプレートを共有することにより、ユーザやサービスプロバイダにとっての登録に関する負担を軽減することができる。また、クライアント端末において、既存の記憶媒体のメモリ容量で多数の認証サーバに対応可能とすることができる。
しかし、認証サーバー各個においてクライアントの生体情報を保存するという基本的な仕組みは何も変わっておらず、自分を特定しうる情報を提供するという抵抗感、およびそれが際限なく広がっていくという不安感は払拭できない。
特許文献2の発明によれば、自らの個人情報を提供する際、生体認証を用いて本人の意思でそれが提供されるものか否かを厳密に検証することで、商品・サービス提供者側における個人情報漏洩のリスク負担を低減し、セキュアな環境で効率的な顧客サービスの提供が可能となる。
しかし、用途が個人情報の漏洩リスクの軽減および窓口業務における本人確認の厳格化というところに焦点を当てており、実施できる局面は限定されている。また、この窓口を持つ法人といった単位でシステムを構築しなければならず、生体情報を集中管理する仕組みは必須である。つまり、認証サーバー各個においてクライアントの生体情報を保存するという基本的な仕組みは何も変わっておらず、自分を特定しうる情報を提供するという抵抗感、およびそれが際限なく広がっていくという不安感は払拭できない。
特許文献3の発明によれば、第三者による生体情報の使用に伴う利用者及びサービス提供者の損失を防止しつつ、通信ネットワークを介して生体情報に基づいた利用者認証を行うことができる生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システムを提供することが可能となる。
しかし、読み取った生体情報を携帯端末で本人の認証に使うわけではなく、暗号化した生体情報をネットワーク経由で送信し、認証は送り先のサーバーに委ねるという仕組みを取っている以上、上記諸技術と同様に、認証サーバー各個においてクライアントの生体情報を保存するという基本的な仕組みは何も変わっておらず、自分を特定しうる情報を提供するという抵抗感、およびそれが際限なく広がっていくという不安感は払拭できない。
特開2009-64202号公報 特開2008-282334号公報 特開2007-108997号公報
インターネットを含む情報通信ネットワークの発展は近年著しいが、利便性の反面、行き過ぎた匿名性が加害者特定の障害となり、振り込め詐欺等の犯罪行為の温床になる、特定個人に対する誹謗中傷を行う等の犯罪的行為の抑制が効かないといった、副作用の部分が看過できない状況になってきている。
こういった状況下で、企業やそれに準ずる組織・団体は自らのネットワークに種々のアクセスポリシーを課すなど、独自の対処・防衛手段を講じている。しかし、一定の規模を持ったネットワークに関しては上述のような防衛手段が取られているところ、個人レベルでのアクセスポリシーに関しては未だ野放図の状態となっており、特に未成年が携帯電話を使ってインターネットの不適切なサイトへのアクセスを行った結果、種々のトラブルに巻き込まれたという事例は枚挙に暇がなく、利用者の属性に応じた確たる制約を設けることが喫緊の課題であると言える。
これらの課題を解決の一助とする為に、情報通信ネットワークへのアクセス用端末においてその利用者の本人性を確認するための最も優れた手段として種々の生体認証手段がある。しかし現在のところ、認証を要求する第三者(サービス提供者)の数だけそれぞれの所持するデータベースに際限なく逐一生体情報を送信しては登録するという一般的・典型的手続には、人権的な問題と登録を行う個人の感情的な抵抗という問題があり、標準的なものとして一般に普及しているという状況ではない。
この発明の目的は、情報通信ネットワーク上で逐一生体情報そのものの送信・提供を行わずに安全な本人認証ができ、認証を受けた本人の属性に応じた適切なサービスを提供する仕組みを構築することである。
かかる課題を解決するために、請求項1記載の本発明は、携帯可能で、本人を認証できる情報を読み込み、保存あるいは既に存在する情報との照合をおこなう照合手段および前記照合の結果だけを出力する出力手段を備えた認証端末と、前記照合手段の照合結果を検出できる手段と、有線/無線により通信を行う通信手段と、その通信を利用するものを登録し、識別し、検索できる装置とを具備したことを特徴とする。システム的な簡素化とは、たとえば認証に必要な生体情報を集中管理し、認証を行うためのサーバーを構築・維持するといった必要がなくなることである。これにより、本人認証自体は本人と認証端末との間で完結し、その照合結果のみを他の認証プロセスで用いることで情報セキュリティの向上と手続き的な簡便性、およびシステム的な簡素化を両立できる。
請求項2記載の本発明は、前記情報通信ネットワークにおいて、携帯可能で、本人を認証できる情報を読み込み、保存するあるいは既に存在する情報との照合をおこなう照合手段と、前記照合結果だけを出力し、本人を認証できる情報自体は出力しない出力手段とを備えたことを特徴とする。これにより、ネットワーク上に自らを特定しうる情報を発信することなく、本人認証を得ることができる。
請求項3記載の本発明は、前記情報通信ネットワークにおいて、有線/無線により通信を行う通信手段と、その通信を利用するものを登録し、識別し、検索できる装置と、通信の可否を前記照合結果により判断する手段とを備えたことを特徴とする。これにより、認証を得ていない者が情報通信ネットワークに介入することを防ぐことができる。
請求項4記載の本発明は、前記情報通信ネットワークにおいて、前記認証端末にて行う本人認証以外の認証プロセスでは、前記認証端末での照合結果をもって認証の代替とすることを特徴とする。これにより、サービスの提供側は本人認証に必要な情報を集中管理する必要から解放される。
以上本発明により、通信サービスの提供主体はその利用客を認証する為の個人情報を一元的に管理することから解放され、情報漏えいのリスクを自ら負うことを無くすことができる。また利用客側からみれば、自らを特定しうる個人情報をサービスの提供主体へ逐一登録するという煩雑さ、それらのうち一つ以上から情報が漏洩するというリスク、そもそもそれを提供するという心理的抵抗感から解放されることになる。携帯型の本人認証端末を一つ持ち歩くのみで、あらゆる認証手続が行えるようになる。
本発明の一実施形態に係る通信ネットワークの全体構成を示す概念図である。 本発明の一実施形態に係る通信ネットワークの全体構成を示す機能ブロック図である。 本発明の一実施形態に係る認証端末10(または認証端末20)の内容を、担う機能の部分単位でより具体的に示す機能ブロック図である。 本発明の一実施形態に係る 加入者交換機30の内容を、担う機能の部分単位でより具体的に示す機能ブロック図である。 本発明の一実施形態に係る 認証端末10(または認証端末20)を用いて、本人確認を行った後に通話が開始されるまでの全体的なプロセスを示すフローチャートである。 本発明の一実施形態に係る認証端末10を入手したユーザー1がまず最初に、自分の情報(氏名など)とその確認情報(指紋、静脈パターンなど)を認証端末10に登録するプロセスを示すフローチャートである。 本発明の一実施形態に係る認証端末10でのユーザー1の本人認証手続を示す具体的プロセスを示すフローチャートである。 本発明の一実施形態に係る通信ネットワークへの新規加入者など、新たにそのネットワークを使用するユーザーを登録するプロセスを示すフローチャートである。 本発明の一実施形態に係る加入者交換機30での本人認証結果確認から発信先相手への接続までのプロセスを示すフローチャートである。 本発明の別の実施形態に係る個人認証装置の構成の一例を示すブロック図である。 本発明の別の実施形態に係る個人認証装置の構成の別の一例を示すブロック図である。 本発明の別の実施形態に係る個人認証のための特徴原本データの登録、改竄防止符号の登録の詳細手順を説明するためのフローチャートである。 本発明の別の実施形態に係る個人認証のための特徴原本データの登録、改竄防止符号の登録の詳細手順の説明するためのイメージ図である。 本発明の別の実施形態に係る個人認証のための特徴原本データの登録、改竄防止符号の登録の詳細手順の説明するためのイメージ図である。 本発明の別の実施形態に係る個人認証のための特徴原本データの登録、改竄防止符号の登録の詳細手順の説明するためのイメージ図である。 本発明の別の実施形態に係る個人認証のための特徴原本データの登録、改竄防止符号の登録の詳細手順の説明するためのイメージ図である。 本発明の別の実施形態に係る個人認証のための認証機能の詳細手順を説明するためのフローチャートである。 クレジットカードについての暗証番号の盗用・成りすましのシステム的原理を説明するための概念図である。 クレジットカードについての暗証番号の盗用・成りすましをシステム的に防止する本発明の考え方を説明するための概念図である。 本発明の本人認証付き携帯電話、クレジットカード携帯電話申込の考え方を示すためのタイミング・フローチャートである。 本発明に係る決済前の本人確認パターンの考え方を説明するための概念図である。 本発明に係る決済要求データ入力後の本人確認パターンの考え方を説明するための概念図である。
発明を実施するための形態
以下、図面を参照して本発明の実施形態を説明する。
図1は本発明の一実施形態に係る通信ネットワークの全体構成を示す概念図、図1Aは本発明の一実施形態に係る通信ネットワークの全体構成を示す機能ブロック図である。
同図に示すように、本発明に係る情報通信ネットワークは、認証を受ける対象であり、また通信サービスを受け、さらに通話・情報発信を行う主体としてのユーザー1およびその相手先ユーザー2と、無線等による通信と本人の認証を行うための情報を取り込むインターフェースを備え、また事前に登録した本人情報・本人確認情報が認証手続の際に入力された情報に一致するかの照合を行う機能を持つ認証端末10および認証端末20と、通信ネットワークの加入者情報を保持し、認証端末同士の回線を仲介する機能を持つ加入者交換機30と、加入者交換機に新規の加入者の登録、脱退者の抹消等を行う入力者40とを少なくとも備えて構成される。
「本人確認情報」とは、たとえば指紋認証、静脈認証、虹彩認証といった個人に特有で重複のほぼ有り得ない特徴を主体とした、その情報の持ち主を特定でき、かつ本人以外が所持していることが難しい情報である。
「本人情報」とは、本人に関わる情報のなかで本人確認情報以外の情報であり、たとえば名前や生年月日など、本人特定の手掛かりとはなるものの必ずしも特定にまで至ることが保証されない情報である。
図2は、認証端末10(または認証端末20)のさらに具体的な機能構成を示した機能ブロック図である。同図に示すように、本発明に係る認証端末10は、生体情報等の本人に固有で偽造のし難い情報を入力することのできる本人確認情報入力インターフェース101と、本人確認情報入力インターフェースから入力された本人確認情報を保存できる本人確認情報記憶部103と、認証の必要性が生じる都度、事前に登録され上記記憶部103に保存されている本人確認情報が、上記インターフェース101から入力される本人確認情報に合致するか否かの照合を行い、その結果を出力する本人確認情報照合部102と、音声などのコミュニケーション手段で情報を伝達する通話部104と、無線通信を担う通信部105とを少なくとも備えて構成される。
本人確認情報入力インターフェース101は、生体情報(指紋、静脈、虹彩、声紋)などの本人に固有で偽造のし難い情報を読み取り、記憶媒体に保存可能な電気的信号に変換する機能を持つシステムである。
本人確認情報照合部102は、既に認証端末10内に登録され電気的信号として記録されている本人確認情報が、認証手続の都度本人確認情報入力インターフェース101から入力される本人確認情報と合致するか否かの照合を行うプログラムを持ち、その照合結果のみを出力する機能を持つシステムである。
本人確認情報記憶部103は、本人確認情報入力インターフェース101から入力され、電気的信号に変換された本人確認情報を格納する記憶媒体である。
通話部104は、音声・音楽・特定のパターンを持った音の信号などのコミュニケーション手段で情報を入出力でき、音を電気的信号へ変換し、また電気的信号を音へ変換するシステムである。
通信部105は、有線・無線の別を問わず、認証端末10がそれ以外の機材と情報の通信を行う為に、認証端末10内から外へ出す情報を電波などの規格に則った電気的信号に変換して発信するシステムである。
図3は、加入者交換機30のさらに具体的な機能構成を示した機能ブロック図である。同図に示すように、本発明に係る加入者交換機30は、発信を行ってきた認証端末との通信を担う通信部301と、通信ネットワークの加入者情報を登録することができる加入者情報記憶部303と、予め登録された加入者情報の中から、認証端末の要求に応じて発信先加入者を検索し、抽出する加入者情報照合部302とを少なくとも備えて構成される。
通信部301は、有線・無線の別を問わず、加入者交換機30がそれ以外の機材と情報の通信を行う為に、加入者交換機30内から外へ出す情報を電波などの規格に則った電気的信号に変換して発信するシステムである。
加入者情報照合部302は、加入者情報記憶部303に予め登録された加入者情報(端末番号、使用回線事業者、回線種別など)の中から、認証端末の要求に応じて発信先の加入者を検索し、抽出して出力するシステムである。
加入者情報記憶部303は、本発明の情報通信ネットワークの加入者情報(端末番号、使用回線事業者、回線種別など)を登録することができるデータベース型の大容量な電気的記憶媒体である。
次に、上記のように構成される本発明に係る情報通信ネットワークの動作について説明する。まず、通信確立プロセスの動作について説明する。
図4は、認証端末10(または認証端末20)を用いて、本人確認を行った後に通話が開始されるまでの全体的なプロセスを示したフローチャートである。
まず、ユーザー1は認証端末10に対して、発信操作を行う。ユーザー1であることを形式的に示す事前に登録されたID等の本人情報を入力する(STEP1)。次に、認証端末10は、ユーザー1と関連付けられた本人確認情報を記憶部から検索し、読み込んでおく。そして、本人確認情報の入力を促すメッセージをユーザー1に対して表示する(STEP2)。このメッセージを受け、ユーザー1は自らが事前に登録したものと同じ本人確認情報(指紋や声紋、虹彩、静脈パターンなど)を本人確認情報入力インターフェース101に入力する(STEP3)。そして、認証端末10内部で、入力された本人確認情報と事前に登録された本人確認情報との照合作業を行う(STEP4)。ここで、本人確認情報の照合作業の結果が「合致」であれば、今回ユーザー1が行っている発信操作に関して、本人が行っているものであるという認証済みフラグを付与する(STEP5)。これを受け、認証済みフラグを確認した認証端末が発信の手続を開始する(STEP6)。
次に、認証端末10から行われた発信を加入者交換機30が認識し、着信する(STEP7)。
着信を受け、加入者交換機30は、当該着信が発信元の認証端末にて適正な本人認証が行われたものかをフラグの有無で確認する。フラグがあれば、次の手続に移行する(STEP8)。次に、認証端末10が望んでいる通話先の登録者を検索する(STEP9)。そして、その通話先の登録者が存在することを確認し、回線の交換手続を行う(STEP10)。その後、望まれている通話先の認証端末へむけて発信の手続を行う(STEP11)。
認証端末20が加入者交換機30からの発信信号を受け、着信する(STEP12)。次に、認証端末10の持ち主であるユーザー1が通話したいと考えていると推定される、認証端末20の持ち主であるユーザー2が通話を受けるという形を確実にするためにユーザー2に向けて認証端末20は本人確認情報の入力指示を行う(STEP13)。これをうけ、ユーザー2は認証端末20の指示に従って自らが事前に認証端末20に登録した本人確認情報と同じものを認証端末20に入力する(STEP14)。認証端末20は入力された本人確認情報を、事前に登録された本人確認情報と合致するかの照合作業を行う(STEP15)。こうして、照合作業の結果が「合致」であれば、今回の通信について認証済みのフラグを付与する(STEP16)。
ユーザー2は、最終的にその着信を受けるか否かの判断を行う(STEP17)。最後に、ユーザー2が着信を承諾するということであれば、通話が開始される(STEP18)。
このように、本発明に係る情報通信ネットワークにおける本人確認のプロセスによれば、通信サービスの提供主体はその利用客を認証する為の個人情報を一元的に管理することから解放され、情報漏えいのリスクを自ら負うことを無くすことができる。また利用客側からみれば、自らを特定しうる個人情報をサービスの提供主体へ逐一登録するという煩雑さ、それらのうち一つ以上から情報が漏洩するというリスク、そもそもそれを提供するという心理的抵抗感から解放されることになる。携帯型の本人認証端末を一つ持ち歩くのみで、あらゆる認証手続が行えるようになる。
次に、認証端末での本人確認情報登録プロセスの動作について説明する。
図5は、認証端末10を入手したユーザー1がまず最初に、本人情報(氏名など)とその本人確認情報(指紋、静脈パターンなど)を認証端末10に登録するプロセスを示したフローチャートである。
まず初めに、ユーザー1は本人情報登録の手続を開始する(STEP1)。これを受けて、上記手続の開始を受けた本人確認情報入力インターフェース101および本人情報記憶部103が起動する(STEP2)。次に、まずユーザー1が何者であるのかを示す形式的な情報(氏名、社員番号など)を入力する(STEP3)。ここで、本人情報記憶部103内に、ユーザー1用の本人情報および本人確認情報を格納する領域が確保される(STEP4)。
次に、本人情報記憶部103は、前ステップで登録された本人情報に関連付けられる本人確認情報の入力を要請する(STEP5)。
次に、本人情報記憶部103の要請を受けた本人確認情報入力インターフェース101は、読み取り状態を開始する(STEP6)。ここで、ユーザー1は自らの本人確認情報(指紋、静脈パターンなど)を、本人確認情報入力インターフェース101に入力する(STEP7)。本人確認情報入力インターフェース101は、ユーザー1から入力された本人確認情報を読み取る(STEP8)。次に、本人情報記憶部103は、上記ステップで入力された本人情報に、STEP8で入力された本人確認情報を関連付けて保存する(STEP9)。こうして、認証端末10におけるユーザー1の本人認証用データが完成する(STEP10)。
このように、本発明に係る情報通信ネットワークにおける認証端末への本人確認情報の登録プロセスを行うことによれば、本人認証は本人と認証端末の間で完結させることができ、その認証結果のみを出力することができる。
次に、端末での本人認証プロセスの動作について説明する。
図6は、認証端末10でのユーザー1の本人認証手続を示す具体的プロセスを示したフローチャートである。
まず初めに、ユーザー1は本人認証手続を開始する(STEP1)。これを受け、本人認証手続の開始を受けて、本人確認情報入力インターフェース101、本人情報照合部102、および本人情報記憶部103が起動する(STEP2)。ここで、ユーザー1は認証対象となる形式的な本人情報(氏名、社員番号など)を入力する(STEP3)。次に、人情報照合部102は、事前に本人情報記憶部103に登録された本人情報の検索を開始する(STEP4)。本人情報記憶部103は保持するデータベースからデータを本人情報照合部102に提供する(STEP5)。一瞬の間を経て、本人情報照合部102は、検索対象となっている本人情報と、それに関連付けられた本人確認情報を抽出する(STEP6)。そして、本人確認情報の入力を促すメッセージをユーザー1に対して示す(STEP7)。
次に、ユーザー1は自らが事前に登録したものとおなじ本人確認情報を入力する(STEP8)。本人確認情報入力インターフェース101は、入力された本人確認情報を読み取る(STEP9)。本人情報照合部102は、入力された本人確認情報と事前に登録された本人確認情報とを照合する(STEP10)。最後に、本人情報照合部102は、本人確認情報の照合結果を出力する(STEP11)。
このように、本発明に係る情報通信ネットワークにおける認証端末を用いることによれば、本人の認証手続は本人と認証端末の間で完結し、外部に大規模な認証用サーバーを設置するなどの集中的管理の仕組みを省くことができ、サービス提供側は費用を大幅に軽減できる。
次に、加入者交換機への加入者登録プロセスの動作について説明する。
図7は、通信ネットワークへの新規加入者など、新たにそのネットワークを使用するユーザーを登録するプロセスを示したフローチャートである。
まず初めに、入力者40は、新規加入者を獲得する(STEP1)。この新規加入者の情報を、加入者交換機へ入力する手続を開始し(STEP2)、新規加入者の情報(電話番号、使用通信事業者、氏名など)を入力する(STEP3)。最後に、入力された新規加入者の情報が加入者交換機30のデータベースに保存される(STEP4)。
このように、本発明に係る情報通信ネットワークにおける加入者交換機への加入者登録を行うことによれば、端末間の伝送路を共用し効率を高めることができる。
次に、加入者交換機での認証および発信フローの動作について説明する。
図8は、加入者交換機30での本人認証結果確認から発信先相手への接続までのプロセスを示したフローチャートである。
まず初めに、ユーザーが認証端末10を用いた発信手続が開始され(STEP1)、ユーザーの本人認証手続が行われる(STEP2)。ここで、本人認証手続が完了する(STEP3)と、認証済みフラグが今回の接続手続に付与される(STEP4)。これを受けて、発信が行われる(STEP5)。
認証端末10からの発信を加入者交換機30が着信する(STEP6)。これを受けて、本人の認証を経た正当な発信かを確認するため、本人認証が行われた証拠となる認証済みフラグの有無を確認する。フラグが存在すれば、次のステップに進む(STEP7)。発信先の相手の情報をデータベースから検索し(STEP8)該当者が存在すれば、加入者交換機30からの発信操作を行う(STEP9)。最後に、認証端末20で着信する(STEP10)。
このように、本発明に係る情報通信ネットワークにおける加入者交換機による認証と通信のプロセスを経ることによれば、本人以外の人間が本人になりすまして行うあらゆる不正な行為を抑制することができる。
以上詳述したように、本実施形態によれば、通信サービスの提供主体はその利用客を認証する為の個人情報を一元的に管理することから解放され、情報漏えいのリスクを自ら負うことを無くすことができる。また利用客側からみれば、自らを特定しうる個人情報をサービスの提供主体へ逐一登録するという煩雑さ、それらのうち一つ以上から情報が漏洩するというリスク、そもそもそれを提供するという心理的抵抗感から解放されることになる。携帯型の本人認証端末を一つ持ち歩くのみで、あらゆる認証手続が行えるようになる。
厳格な本人認証を末端の端末と本人との間のみで行う為、“かたり”や“なりすまし”を極力排除することができる。これは、振り込め詐欺などに見られるなりすまし行為を抑制することにつながる。
 本人の認証を厳格に行うことができるため、発信者本人の属性に応じた適切なサービスの提供、例えば未成年に対して不適切なWEBコンテンツのアクセス禁止などをより緻密に、正確に行うことができる。
また、認証端末の操作は本人のみができるため、これと携帯電話などを一体化することで端末盗難の際の情報漏えい防止にもつながる。
認証部分に生体認証などを用いて誤認を極力排除することで、金銭の決済、年金の授受、税金の納付など、本人確認が非常に重要な局面で特に効果を発揮する。
例えば、近年サービスを提供する事業者が増えてきているMVNO(仮想移動体通信事業者:Mobile
Virtual Network Operator)においては、学内のみで使える携帯電話網の提供や、特定地域のみで利用が可能な携帯電話網、決済に特化した通信網など、加入者の希望、属性に応じた細かいサービス区分が定義され提供されるという傾向が見られる。これらの仕組みの中に本発明の認証プロセスを含ませることで、事業者側は、本人認証作業に特化した巨大な生態情報データベースの構築といった大規模な投資を行わずにサービスの提供ができるというメリット、またユーザー側は今まで煩雑だった認証の手続を非常に簡略にできるというメリットがあると思われる。
 次に、本発明の別の実施形態について説明する。
 本発明に係る技術の構成要素は、一実現形態として、1.個人が占有している情報端末に生体情報を入力する装置、2.照合の根拠となる原本情報を登録する記録装置と、原本として登録された生体情報が改ざんされるとか、入れ換えられていないことを照合する機能、3.本人確認が必要になった時に入力する生体情報と登録済みの原本情報を照合して判定する機能、4.第三者機関によって本人確認時に登録済み原本が非改竄であることを証明する機能、5.本人確認を要求している相手方に照合の判定結果を送信する機能を具備している。
 以下、本発明の実施の形態につき説明する。
(A)システム全体
 図9は、本発明の実施の形態に係る個人認証装置の構成を示すブロック図である。同図に示すように、本発明の一実施形態に係る個人認証装置100は、カメラ付携帯電話機200に内包されている。個人認証装置100は、原本画像記録装置101と、認証時の顔画像データ処理部102と、画像照合装置105と、照合判定結果保存装置106と、照合判定結果添付・送出装置107と、カメラ108と、撮像フラッシュ装置109とを具備して構成される。
 カメラ108および撮像フラッシュ109は、装置使用開始時に、当該装置の所有者または占有使用者の本人確認のための照合用原本情報を取得したり、照合用の新たな個人情報を取得するのに用いられる。もちろん、個人認証用の情報を取得する以外にも、通常の撮影のために用いることができる。フラッシュ109は、保存する画像としてはっきりとした画像を確保する上で照度がかなり大きなポイントになることから、重要である。太陽光や照明が逆光になった場合は照合精度が落ちてしまう。
 原本画像記録装置101は、カメラ付携帯電話機の所有者または占有使用者が携帯電話機を占有した時最初に撮影した自己の顔画像を記録するものであり、一度だけ書き込め必要に応じて読み出しが可能であるが映像の改変または再撮影は出来ない構造である。またこの原本画像記録装置101は、原本画像記録装置101に記録された映像のデータに関するバイト数を映像データと別途保存し、必要に応じて第三者に、できれば自動的に送信して保存することが可能な機構を備えていてもよい。カメラ付携帯電話機200の工場出荷段階で決められる製造番号が出荷時に第三者に登録されている場合、この製造番号と最初に撮像した画像のデータ容量(バイト数)と併せて第三者に保存することにより、本発明の装置および方法に係る個人認証が極めて正確になるとともに、社会的な信頼性を確保することも可能となる。利用者が情報端末に登録した照合用の生体情報の原本性確認は、利用者が情報端末の使用開始時に登録した生体情報のデータ容量の照合によって行うことができる。
 本発明では、個人情報となる生体情報を個人が占有する端末機器から外部に出さないために、外部すなわち第三者に送信可能なのは、原本画像記録装置101に記録された原本情報のデータ容量のみである。
 認証時の顔画像データ処理部102は、撮像動画像記録装置103と、静止画像選別装置104で構成されている。
 認証時に映像照合装置105で照合される映像は、ダミーの静止画の撮像による照合を避けるため、カメラ108で撮像され照合される映像は動画像から顔画像データ処理部102で選択された複数枚の映像によるものである。所有者の写真を撮影することで成りすましの恐れがあるので、動画像を選択するようにすること、動画像から任意に選択した複数枚を選択して照合することによって照合の精度を上げることができる。
 照合時に所有者の顔をカメラ108で撮像すると、顔画像データ処理部102が撮像動画像から複数画像と原本画像記憶装置101に登録されている原本画像とを照合し、双方の画像から同一人と判定されればその結果を照合判定結果保存装置106に保存するようになっている。照合時に使用される画像照合については次項に詳説する。
 所有者は認証要求がある、通信の相手先に対して必要な情報を通信する際に、保存しているカメラ付携帯電話機の照合判定結果添付・送出装置107を経由して相手先に送付する。繰り返しになるが、本発明では、認証要求のある通信の相手先には、照合の判定結果のみを送付するのであって、生体情報そのものについては個人が占有する端末機器からは外部に出さない。
 カメラ付携帯電話機200は、認証部100に備わった認証に必要な各装置・処理部を使い、その照合結果を用いて最終的に、本人であるか否か確認を行うものである。これらの認証に応える動作は、カメラ付携帯電話機200全体もしくはその一部の操作を制御するものではなく、画像照合の判定結果を送信するものであり、このような動作は照合の結果に係わらない。
 上記説明においては、顔画像を動画像として撮影し、これから抽出する静止画像を使って照合する認証方式を用いたが、無論静止画として撮像して照合することも可能であり、本発明では、静止画による照合も可能な機能を備えている。さらに、上記説明においては、個人情報として生体情報のうち、顔画像を採用したが、顔画像に替えて、または顔画像に加えて、新たに虹彩、指紋、掌紋、網膜情報、耳介情報、静脈パターン、声紋および遺伝子情報のいずれかを用いてもよい。すなわち、カメラによる顔画像の撮像機能を使った入力方式の他に、指紋や掌紋情報を取り込む光学方式、静電方式、感熱方式、電界方式、圧力方式などのセンサー機能を持つ入力デバイス、声紋情報を取り込むマイクロフォン、遺伝子情報をスキャニングするセンサー機能を持つ入力デバイスを使用して生体情報を取り込むことも可能である。前記情報は2つ以上組み合わせて用いるように設定することも可能である。さらにパスワードやID番号認証機能を加えて、本人確認の精度をあげることも可能である。
 複数の生体情報である、たとえば個人の顔画像、音声、指紋、或いは特定のパスワード又はID番号の認証結果のうち何れかを組み合わせて用いられた、本人確認の判定結果は必ずカメラ付携帯電話機等、情報端末内の照合装置で処理され、照合に使われた生体情報は一切外部に通信されない構造を保持する。
 虹彩情報を取得する装置は、たとえば、特開平11-146507号、特開2002-307715号および特開2002-330318号に記載のものが使用できる。指紋情報を取得する装置は、たとえば、特開2001-344544号に記載のものが使用できる。声紋情報を取得する装置は、たとえば、特開2000-259828号記載のものが使用できる。その他、公知の技術を用いて個人情報を取得することができ、取得した生体情報を認証装置の外には出さず、照合結果のみを出力する本発明に供することができる。
 図9では便宜的にカメラ付携帯電話機に搭載された個人認証装置で本発明の装置および方法の説明を行ったが、本発明に係る装置および方法の認証機能である本人確認の仕組みは、家庭用のTV電話機、パーソナルコンピュータなど、家族が共有で使うことになる通信機能をもつ端末や移動用のパソコンなどを始め、酒類、タバコ、飲料等の自動販売機、交通機関、娯楽施設の自動券売機、有価証券類、住民票等の自動発行機、クレジットカードのキャッシュディスペンサー、金融機関のATM装置、公衆電話機など事業者のサービス提供用の機器など社会的なサービスを提供している装置(無人サービス提供機)にも広く利用することができる。更に、外国人および/または日本人の入出国管理、不動産売買/賃貸契約に伴う本人確認、病院での本人確認など、本人確認が必要とされる社会のあらゆる場面に応用可能である。簡便かつ正確な個人認証/本人確認を行うことができる。
 カメラ付携帯電話機等、情報端末内の原本画像記録装置101に記録された画像情報の他、その他の生体情報を用いる原本情報記憶装置に記録されている情報を外部機関によって認証を受ける場合に必要な情報は、顔画像情報等の個人認識可能な情報ではない。照合用に撮影された画像として特徴原本データに登録した画像の指定された1ライン(図14のライン1)上の画素の濃度を加算器にて加算し結果をnビットレジスタに累積し、オーバフローする上位ビットは無視し、下位nビットを改竄防止符号として登録する。
 カメラ付携帯電話機を含み、テレビ電話機又は携帯テレビ電話機に備えられ特定個人であると認証する機構が、認証の結果によって各々の端末の動作を制御する機能ではなく、操作した本人と登録済みの本人を画像もしくはその他の生体情報によって照合しその結果だけを外部送信して相手先の認証に資するデータを提供することを実現しているのは、前記の改竄防止符号を使って特徴原本データの非改竄、言い換えれば原本性保証を第三者機関によって証明されるからである。
 (B)システム全体/カメラ付き携帯電話の外部接続端子利用型
 図10は、本発明の別の実施の形態に係る個人認証装置の構成を示すブロック図である。同図に示すように、本発明の一実施形態に係る個人認証装置300は、カメラ付携帯電話機200の外部接続端子に取り付けられて使用される。個人認証装置300は、原本画像記録装置301と、認証時の顔画像データ処理部302と、画像照合装置305と、照合判定結果保存装置306と、照合判定結果添付・送出装置307と、カメラ308と、撮像フラッシュ装置309とを具備して構成される。
 カメラ108および撮像フラッシュ109は、個人認証装置300の使用開始時に、該装置の所有者または占有使用者の本人確認のための照合用原本情報取得し、また照合用の新たな個人情報として本人の顔画像を取得するために用いられる。もちろん、個人認証用の情報を取得する以外にも、通常の撮影のために用いることができる。フラッシュ109は、保存する画像としてはっきりとした画像を確保する上で照度がかなり大きなポイントになることから、重要である。太陽光や照明が逆光になった場合は照合精度が落ちてしまう。
 原本画像記録装置301は、カメラ付携帯電話機の所有者または占有使用者が携帯電話機を占有した時最初に撮影した自己の顔画像を記録するものであり、一度だけ書き込め必要に応じて読み出しが可能であるが映像の改変または再撮影は出来ない構造である。またこの原本画像記録装置301は、原本画像記録装置301に記録された映像のデータに関するバイト数を映像データと別途保存し、必要に応じて第三者に自動的に送信して保存することが可能な機構を備えている。個人認証装置300の工場の製造段階で決められる製造番号を、生産者の管理下で製品の工場出荷時に第三者機関に登録しておくことによって、製品を購入または確保した本人がこの個人認証装置300の製造番号を、最初に撮像した画像のデータ容量(バイト数)と併せて第三者機関に送信して保存することにより、本発明の個人認証方法とプログラム実行システムに係る個人認証が極めて正確になるとともに、社会的な信頼性を確保することも可能になる。利用者が自ら占有する情報端末機器に登録した照合用の生体情報の原本性確認を行う場合は、利用者が情報端末機器の使用開始時に登録した生体情報のデータ容量の照合する他、すでに登録してある製造番号と原本性証明の要求時に、改めて製造番号の照合することで証明の確度を高めることができる。
 本発明の特徴は、個人情報である生体情報を個人が占有する情報端末機器から外部に出さないことであり、外部すなわち第三者機関に送信可能なのは、原本画像記録装置301に記録された改竄防止符号原本データのデータ容量のみである。
 認証時の顔画像データ処理部302は、撮像動画像記録装置303と、静止画像選別装置304で構成されている。
 認証時に映像照合装置305で照合される映像は、所有者の顔写真を撮影するダミーによる成り済ましを可能にする静止画の撮像による照合を避け、携帯電話機のカメラ108で撮像され照合される映像は動画像から顔画像データ処理部302で予め設定されたプログラムによって選択された複数枚の映像である。所有者の写真を撮影することで成りすましの恐れがあるので、動画像から静止画像を選択、複数枚を使って照合することによって照合の精度を上げることができる。
 照合時に所有者の顔をカメラ108で撮像すると、顔画像データ処理部302が、撮像動画像から選択した複数画像と原本画像記憶装置301に登録されている原本画像とを照合し、双方の画像から同一人と判定されればその結果を照合判定結果を正解率という数値データで保存装置306に保存するようになっている。照合時に使用される画像照合については次項に詳説する。
 所有者は認証要求がある、通信の相手先に対して必要な情報を通信する際に、保存している照合判定結果を照合判定結果添付・送出装置307を経由して相手先に送付する。前記の繰り返しになるが、本発明では、認証要求のある通信の相手先には、照合の判定結果のみの数値データを送付するのであって、生体情報そのものについては個人が占有する端末機器機からは外部に出さないことが重要である個人認証方法とプログラム実行システムである。
 カメラ付携帯電話機200において、その外部接続端子に差し込まれたコネクタもしくは接続されたコンピュータ、さらにはICカードやメモリーカードなど個人情報を保存し読み出しができるデバイスから情報を読み取ることが可能な情報端末装置の認証部300に備わった認証に必要な各装置・処理部を使い、その照合結果を用いて最終的に、本人であるか否か確認を行うこれらの認証に応える動作は、カメラ付携帯電話機200全体もしくはその一部の操作を制御するものではなく、カメラ付携帯電話機200をコントロールして画像照合の判定結果を相手先に送信するものであり、このような動作は照合の結果に係わらないものである。
 前記コネクタもしくは接続されたコンピュータなど、カメラ付携帯電話機200の外部接続端子に差し込まれる情報端末認証部300には、本人確認認証プログラムが内装されている。このプログラムは、カメラ付携帯電話機の電源によって動作し、携帯電話機の操作ボタンによって起動するのが好ましい。また、情報端末認証部300に内装されている本人確認認証プログラムと携帯電話機200とを中継して外部にデータの送信を行う装置を介在させ、同装置から送るデータによって携帯電話機の機能を可能にするようにしてもよい。
 情報端末認証部300をカメラ付携帯電話機200に最初に差し込んだ段階で、撮影装置を起動して撮像した画像は、コネクタなど情報端末認証部300の記録装置303に原本画像として登録されることが望ましい。
 前記情報端末認証部内の記録装置に保存した原本画像が符号化され、改竄防止符号原本データとして、接続した携帯電話機を中継して外部の第三者機関に送信され、認証保証センターの専用サーバーに記録されるようなプログラムが内装されていることが望ましい。この際、外部の第三者機関の通信先が予め指定されており、カメラ付携帯電話のデータ通信機能によって送信されることが望ましい。また、カメラ付携帯電話から最初にコネクタなど情報端末認証部に画像を送信して、改竄防止のための原本画像情報が登録された場合に、改竄防止符号原本データを、カメラ付携帯電話の通信機能を使って外部の認証機関に自動的に送信するようにしておいてもよい。
 この改竄防止符号原本データは、前記原本画像情報(特徴原本画像情報、特徴原本データ)に係る画像の任意の1本の横線もしくは縦線上の画素、もしくは前記特徴原本情報にかかるデータのビット数の少なくともいずれか1つであることが好ましい。また、改竄防止符号原本データとして自動的に複数のデータを保存しており、第三者機関に登録する改竄防止符号原本データは本人確認手続きを行うたびに、保存してある複数の原本の非改竄を証明するデータを入れ替える機能を有していることが好ましい。
 第三者機関に改竄防止符号原本データを登録するとき、使用するカメラ付携帯電話、もしくはコネクタやコンピュータなどの情報端末認証部の登録ID番号を送信して、該番号を改竄防止符号原本データと同時に登録する機能を有してもよい。また、第三者機関に登録した改竄防止符号原本データを参照する場合、使用するカメラ付携帯電話、もしくはコネクタやコンピュータなどの情報端末認証部の登録ID番号を送信して該番号を改竄防止符号原本データと同時に照合する機能を有してもよい。
 認証時には、携帯電話機の通信をオフすることなく、外部の第三者から受信した原本画像の非改竄を証明するデータと、コネクタなど情報端末認証部内で照合した結果を含む記憶装置に記憶されている各種の情報を一緒に通信中の相手先に送信するようにしてもいい。通信の相手先から本人確認と個人認証を請求された際に、携帯電話機の電話通信を維持したまま、外部の第三者から受信した原本画像の非改竄を証明するデータと、コネクタなど情報端末認証部内で照合した結果を一緒にして相手先に該データのパケット通信が可能なようにしてもいい。また、通信の相手先から本人確認と個人認証を請求された際に、携帯電話機のメール通信機能を使って、外部の第三者から受信した原本画像の非改竄を証明するデータと、コネクタなど情報端末認証部内で照合した結果を添付して、カメラ付携帯電話で作成したメール本文と一緒に相手先に送信可能なようにしてもいい。
 本人確認認証プログラムを内装したコネクタなど情報端末認証部が外部接続端子に差し込まれている状態で、本体のカメラ付携帯電話の操作機能を使ってコネクタなど情報端末認証部内の各種プログラムを有効とするモードが設定されていてもよい。
 本人確認認証プログラムを内装したコネクタなど情報端末認証部(本人確認認証プログラム実行装置)に外部からのデータを受信させるようにしてもよく、この実行装置とカメラ付携帯電話が接続され、携帯電話機が受信したデータを変換して実行装置に送る中継装置を更に有してもいい。この中継装置には、カメラ付携帯電話から送られる動画像データから静止画像を抽出して記憶する装置と、原本画像と照合可能なコネクタなど情報端末認証部対応のデータに変換する装置を含んでもよい。
 照合の実行を可能とするプログラムによって、カメラ付携帯電話で撮像された顔画像を読み取って原本として記録された記録媒体と、本人確認用に撮像された動画像から照合用顔画像データを抽出するステップと具体的に照合して正解率を計算するステップを一体的に処理できるプログラムを搭載したチップとを内装してもよい。
 個人情報の種類、本発明に係る装置および方法の認証機能である本人確認の仕組みの利用範囲などは、図10においても、図9と同様であることはいうまでもない。
 本発明は、カメラ付携帯電話もしくは携帯電話に取り付けられて機能拡張端子を使ってこれらの通信端末機器の機能自体を写真付きの身分証明書の機能と、契約行為に必要なハンコの機能の二つを同時にしたものと解釈すべきものである。
 現在、運転免許証、パスポートなどの公的証明書、また学生証、社員証、一部のクレジットカード、キャッシュカード、その他の会員カードなど、身分証明書には「顔写真」が添付されている。さらに身分証明書は学生証、社員証、免許証、パスポートなどは、本人が所属する組織が学校印、社印、公安委員会印、外務省印など印判を使う形式で必ず第三者が見て明らかな視認確認が可能な発行者の存在が不可欠である。また、特に免許証やパスポートなど重要な証明書は本人の成り済ましを防ぐために顔写真が改竄できないような工夫がこらされている。
 これら身分証明書の形式は全て、目の前の人間が本人の顔と証明書を見較べながら本人確認を行うためのものである。最近は、コピーやファクスでも認証用の手続きとして認められるケースが増えて来ているが、基本的にはフェースツーフェイスを前提とする認証方式である。
 本発明が目標としている具体的な目的の内、身分証明書の機能は次の二点である。
 (1)本人の所属の有無に係わらないで身分証明に代わる認証行為の設定を可能にする。
 (2)通信手段を用いて直接の面談を伴わない本人確認の方式を実現する。
 ハンコには、本人が所有し本人を特定する印判を使って本人の契約行為の意志を証する印影を、相手方が受取る紙媒体に捺印することで、相互の意志を認証する割付方式の保証書の役割をもっている。印判は本人が所有し、印影は相手方が保存することで後日に契約行為の存在を証明することが可能になる。
 もうひとつ本発明の目標としている具体的な目的の内、ハンコの機能は次の二点である。
 (1)所有者本人の原本登録顏写真のデータ容量(印判に彫込んだ名前)を、相手側に送ることで(捺印して)契約行為の意志確認の証書となる。
 (2)同上の原本登録顔写真のデータ容量を第三者機関に登録し(印鑑登録)、第三者機関経由で同データ容量を送信することで一般にいう印鑑証明書付きの契約行為となる。
 上記の二つの機能を満足できるように、たとえば本発明を適用したカメラ付携帯電話端末は工場出荷後、撮像機構が未使用の場合に限り、初回に撮像しCD-R方式(一度だけ書込み可能。読出し自由)で記録する本人の顔画像データを原本写真とデータ容量に分けて端末内に保存できる装置を備えていることには重要な意義があるのである。またデータ容量については端末側に保存すると同時に外部に送信して指定の第三者機関が保存する機能が付加されている。
 このように、本発明に係る一実施形態においては、上述の説明にあるように、バイオメトリクス情報そのものという秘密情報を直接送受信の対象としない。原データを自己装置内に購入時に撮像・登録し、照合の必要な際に撮像した照合必要時撮像データを原データと比較した結果(おそらく数バイト程度のデータ)をサービス提供者側に送信する。それと共に、かかる原データが改竄されていない保証として、やはり装置購入時に原データの撮像画像から(詳細について後述する)一定の符号化した改竄防止用原符号化データを作成、第3者機関に送信・保存させ、照合必要時に撮像した照合必要時撮像データから当該符号化を施した改竄防止用照合用符号化データを作成、当該第3者機関に送信し、当該第3者機関ではこの送られた改竄防止用照合用符号化データを先に保存されている改竄防止用原符号化データと比較して改竄がなされているかを判定し、その結果を先のサービス提供者側に送信する。当該サービス提供者側では、サービス要求者側から上記の送られた照合結果データを、第3者機関から改竄がされていないかどうかの判定データを受け取ることになり、このダブルの認証をもって本人確認を行うことができる。そしてこのときに、サービス要求者にとっては、バイオメトリクス情報という極めて個人的な秘密性の高い情報を他に委ねる危険を冒すことなく、本人認証を受けることが可能となる。
 上記の説明では、認証に用いる比較データとして例えば顔写真を例にとって説明したが、これは本人の認証に用いることが可能なデータであれば原理的に何でも可能である。したがって、バイオメトリクス情報、本人しか知り得ず(持ち得ない)常時(或いは照合要求時)身につけている情報であればよい。具体的には、顔写真のほか、声紋、指紋、虹彩、遺伝子情報等であっても原理的に同様の効果を奏することが可能である。
 また、第三者認証を使ってクレジットカード機能をたとえばカメラ付き携帯電話にもたせることが可能になる。
(C)特徴原本データの登録、改竄防止符号の登録の詳細手順
 図11は、特徴原本データの登録、改竄防止符号の登録の詳細手順を説明するためのフローチャートである。
 動画像を撮影し、正面顔が撮影された画像を選択し、選択された画像を個別に処理して各画像の特徴量を算出し、特徴量を統計的に処理して最終結果を得る。この結果を、特徴原本データとして登録する。特徴原本データとして登録するデータの一部を符号化し、改竄防止符号として登録し、第3者機関に送信する。
 この一連の動作を同図に沿って下記に説明する。
 (ステップS-1)動画像撮影、取り込み
 顔を連続的に撮影し動画像を得る。カラー画像でもモノクロ画像でもよい。
 (ステップS-2)正面顔の検出
 多数の顔のデータベースなどから、図12のようなマスク画像を作成し、原画像を左上から右下に走査して両眼を含む部分を検出する。具体的には、両眼を含んだマスク画像で、図13のように、原画像上にマスク画像を置き、画素ごとに濃度を比較して類似度を計算し、スコアとする。この操作を原画像の左上から1画素ずつ右方向へずらせて繰り返す。右端に達したら1画素下へ移動し左端から右方向へ繰り返す。この操作を右下へ到達するまで繰り返し、最大スコアを閾値と比較し、閾値以上であれば、正面顔と判断する。顔の大きさは、個人差、撮影距離などにより一定ではないため、マスクのサイズを数段階に変化させて以上の処理を繰り返す。顔が回転している可能性がある場合には、たとえばマスクを時計回り、反時計回りに数度ずつ回転し、以上の処理を繰り返す。
 この探索は、1画素ずつずらして走査する方法のほかに、はじめに10画素程度ずつずらせて大域的に探索しスコアを計算し、次にスコアの大きな場所を重点的に探索することもできる。画像ピラミッドを利用して粗い画像を作成し、大域的に探索することもできる。文献(小杉
信、“個人識別のための多重ピラミッドを用いたシーン中の顔の探索・位置決め”、電子情報通信学会論文誌、Vol.J77-D-II,No.4,pp.672-681,April 1994)。ずらせ方は1画素に限定されない。原画像の左上から右下まですべて探索することなく、顔のある確率の高い部分だけ探索することもできる。画像そのままでなくウェーブレット変換などの変換をしたのち係数の類似度を計算することもできる。その他さまざまな方法が、文献(M.H.Yang et al “Detecting Faces in Images: A Survey” IEEE Tans. on Pattern Analysis and Machine
Intelligence, Vol.24, No.1, Jan. 2002.)に紹介されている。
 (ステップS-3)正面顔画像の選択
 以上の処理を画像ごとに行い、スコアの大きい順に複数枚の画像を選択する。
 (ステップS-4)顔画像正規化
 選択した画像ごとに、眼及び口の位置を検出する。眼の位置、口の位置にもとづいて、画像を拡大縮小し、正規化する。明るさ、コントラストも、調節する。
 (ステップS-5)特徴原本データの登録
 複数枚の画像を重ね合わせ、図14に示すように、眼およびその周囲、鼻およびその周囲、口およびその周囲の画素について、画素ごとに、濃度の平均値、分散を計算してこれを顔特徴として画素ごとに記録し、特徴原本データとする。また顔の幅なども特徴として特徴原本データに記録する。
 以上のように画像データそのものを顔特徴として記録する方法のほかに、画像そのままでなくウェーブレット変換などの変換をしたのち係数を顔特徴とし特徴原本データとして記録することもできる。
 (ステップS-6)改竄防止符号の登録
 特徴原本データに登録した画像の指定された1ライン(図14のライン1)上の画素の濃度を加算器にて加算し結果をnビットレジスタに累積し、オーバフローする上位ビットは無視し、下位nビットを改竄防止符号として登録する。
 (ステップS-7)改竄防止符号を第3者機関に送信する。
 (D)認証機能
 次に、認証機能の詳細について説明する。動画像を撮影し、正面顔が撮影された画像を選択し、選択された画像を個別に処理して各画像の特徴量を算出し、特徴量を統計的に処理して最終結果を得る。
 この結果を、特徴原本データと照合し、判定結果と改竄防止符号とを送信する。
 図16は、これを説明するためのフローチャートである。この一連の動作を同図に沿って下記に説明する。
 ・動画像撮影、取り込み
 上記ステップS-1 と同様。
 ・正面顔の検出
 上記ステップS-2 と同様。
 ・正面顔画像の選択
 上記ステップS-3 と同様。
 ・顔画像正規化
 上記ステップS-4 と同様。
 ・個別顔画像の照合
 正規化した複数枚の原画像の1枚を特徴原本データと最適に重ね合わせ、眼およびその周囲、鼻およびその周囲、口およびその周囲を特徴原本データと比較し、スコアを計算する。特徴原本データとの比較は画素ごとに濃淡を比較して類似度を計算し、スコアとする。
 原画像と特徴原本データとの比較方法としては、画素ごとの差の2乗の累積値を比較したり、画素配列を特徴ベクトルと考え、特徴ベクトルの内積を求める方法、あるいは画像をウェーブレット変換などの変換をした時の係数を比較する方法等がある。
 ・顔認証
 複数の画像で照合した結果のスコアの平均値を最終結果とする。最終結果としては、中央値、最大値、最大値と分散などを考えることもできる。最終結果が設定した閾値より大きければ、本人と判定する。
 結果の送信
 判定結果と、改竄防止符号とを送信する。判定結果が否であれば、改竄防止符号は送信する必要はない。
 改竄防止符号は、記憶装置に記録されたデータをそのまま送信してもよいが、ステップS-6 改竄防止符号の登録と同様の処理をして、ここで新たに得られた改竄防止符号を送信してもよい。
(実施例1) 
次に、上記の実施形態の一実施例について詳細に説明する。
 本人確認に利用する生体情報を顔画像とし、情報端末側に必要な照合装置と照合に使う原本情報の原本性保証機能を備えた通信システムを開発する。
 その他の生体情報(指紋、掌紋、声紋、虹彩、遺伝子)については、情報端末の入力機構が異なるだけで、登録された情報や照合するシステムについてはほとんど同じ機構で対応可能であると考える。
 本実施例で実現する顔画像認識装置よる認証システムは、一般のモバイル端末である携帯端末機器/PDAやノートブック型パソコンで機動するシステムを前提にしているが、市場性のあるカメラ付き携帯電話に搭載することも、また、カメラ付き携帯電話の外部接続端子に差し込んで使う専用の情報処理機能をもつ情報端末装置をも想定した開発である。
 また、個人用ゲーム用端末やゲームセンター、他の娯楽施設で使われるゲーム機器、また酒類、タバコ、飲料等の自動販売機、交通機関、娯楽施設の自動券売機、有価証券類、住民票等の自動発行機、クレジットカードのキャッシュディスペンサー、金融機関のATM装置、公衆電話機など事業者のサービス提供用の機器など社会的なサービスを提供している装置などに、公衆通信網に接続して通信が可能な装置を持たせた場合にも、本発明による認証システムが有効である。
 以下に、カメラ付き携帯電話を使って本人確認用のための顔画像の特徴原本データを登録する手続きと同画像を用いた個人認証手続きを説明し、この手続きを有効とする技術開発の詳細を概説する。
 システムの利用手続き
(A)原本情報の登録
 通信手段と撮像装置を備える情報端末で、本人照合用の特徴原本データが未登録の場合、最初に撮像されて登録される画像は自動的に情報端末内の記憶装置に登録され、照合用の原本情報となる。
 1.情報端末機器を起動し、画面メニューから「本人確認」を選択する。
 2.レンズを自分の顔に向けて、画面一杯の顔画像を撮像する。
 3.撮像後、画面に表示された画像を確認し、画面上の「登録する」「やりなおし」を選択して登録、もしくは撮影をやり直す。
 4.前項の記録装置は、最初に登録された画像の書換えもしくは改竄ができない機構を採用する。
 5.前項の登録された画像の原本性確認のため、画像データから特定の情報(改竄防止データ)を抽出して記録装置内に保存する。
 6.前項の特徴原本データと改竄防止データの登録と同時に、情報端末機器の通信機能を起動し予め設定している第三者機関に接続し、端末機器の情報(IPアドレス、登録済み電話番号)、5.記載の画像照合データを同機関に送信して登録する。
 7.上記5.から6.までの操作は自動的に行われ、登録が完了した段階で情報端末機器の画面に「登録されました」と表示する。
 8.本項目記載のプログラムは、上記記載の撮像装置を、接触センサー読取り装置、音声収録装置、タブレット装置等の入力装置に置き換えて、各々に対応する具体的な生体情報の採録を可能にすることによって、顔画像以外の個人識別情報の場合も同じように動作するプログラムである。
 (B)本人確認の手続きー電子メール型
 メール機能を使って、本人確認の結果と第三者(認証センター)の原本保証を添付して個人認証を要求する相手先に情報を送信する場合
 1.情報端末機器の認証に関するメニュー表示から「本人確認」を選択する。
 2.表示された「電話」「メール」の内「メール」を選択する。
 3.撮像機能が立ち上がる。
 4.表示画面一杯に顔画像を写して、シャッターを押して撮像する。
 5.撮像した画像と情報端末に保存されている原本情報が自動的に照合され、正解率が算出され判定結果は一旦保存される。
 6.前項の原本情報と照合する撮像画像は、動画像から選定した複数枚の顔画像を使う(顔写真など静止画データを利用した成り済ましを防ぐための機能だが、簡易型の認証では静止画-静止画の照合も可能である)。
 7.情報端末機器内で前項の処理を行うと同時に通信機能を起動し、予め設定されているプログラムで特徴原本データから原本の改竄防止データを抽出して、改竄防止データを登録してある第三者機関と交信して原本性を保証したデータ(16ビットの暗号)を取得する。
 8.1.から7.までの手続きによって本人確認と原本性確認の処理が完了した段階で、表示画面には「照合しました」もしくは「もう一度撮影してください」のどちらかが表示される。(「もう一度・・」が表示された場合はくり返す)
 9.「照合しました」という表示は「送信する・保存する」に切り替わり、「送信する」を選択すると自動的に新規メール作成画面が立ち上がる。(自動的に判定結果と原本性保証のデータが添付される)
 10.必要な項目を入力してからメール画面の「送信」ボタンをクリックすれば相手方に作成した本文と一緒に照合結果原本性の証明データが相手先に送信される。
 11.本人確認を要求しているメールに返信する場合は、受信メールから「返信」を選択してから、メニューボタンで「本人確認」を選んで上記の2.から10.まで記載した一連の操作を行い、表示された「照合しました/送信する・保存する」から「送信する」を選択すれば自動的に相手に送信される。
 12.メール操作の前に、本人確認操作を行うことも可能である。その場合、「照合しました」の後から表示される「送信する・保存する」の「保存する」を選択してから、メール作成を行い編集メニューの「本人確認添付」を選択して送信する。
 註;この保存機能は、電話による通話でも利用できる。事前に登録してある照合結果を送信することで、簡単に本人確認を行えるようにすることも可能である。
 註;保存機能には時間的制約を前提に原本性保証データ取得から送信までの時間を制限する機能を搭載している。当該発明の目的は本人確認については通話もしくはデータ送信行為の当事者を行為と同時に認証することだからである。
(C)本人確認の手続きーカメラ付き携帯電話または電話型
 電話機能を使って通話中、相手から本人確認を求められた場合。
 1.通話を中断しないで、メニューから「本人確認」を選ぶ。
 2.表示された「電話」「メール」の内「電話」を選択する。
 3.画面の指示に従って、カメラ機能を使って、表示画面一杯に顔画像を撮像する。
 4.画面には「照合しました」もしくは「もう一度撮影してください」のどちらかが表示される。(「もう一度・・」が表示された場合は1. から4. までの操作をくり返す)
 5.「照合しました」の表示に続いて「送信する・認証する」が表示され、「送信する」を選べばそのまま相手に原本照合の結果を送信、「認証する」を選択すると、第三者機関に改竄防止データが送信される。
 6.記録されている情報端末内の原本と照合した判定結果(正当率)と第三者機関から送られる改竄防止データの照合結果は暗号化する。
 電話機を使った個人認証では、ここで、「照合しました」と表示された後で、第三者機関に対して原本性の照合を要求するか否かの選択メニューが表示されるプログラムとなる。第三者機関は、予め登録された改竄防止データを照合して非改竄証明を行うことが役割であるが、実際に非改竄証明を請求するのはカメラ付き携帯電話はその他の情報端末機器を使用している利用者である。電話による個人認証は利用者の使っている情報端末内で完結する簡易型の本人確認手続きと、第三者機関による個人の情報端末機器内の本人確認用の特徴原本データの非改竄証明書を添付する「保証人付」の個人認証に分けられる。
 次に、本機能を実現するための詳細な技術につき、順次説明する。
 (1)本人の顔の認証機能の開発
 (2)登録画像データ原本保証用暗号化機能の開発
 (3)認証を行うための通信機能の開発
 (4)携帯端末GUI機能および、初期登録データの改竄防止機能の開発
 (5)携帯端末(PDA)へのソフトの移植
 (1)本人の顔の認証機能の開発実施例
 ここでは、本人成りすましを防ぐため、正面顔のみでなく、左右上下の動きのあるビデオ画像を用いて顔の認証を行う技術を開発する。ただし、前記に記述したが、サービス提供者もしくは利用者本人が簡易な認証で構わないと判断した場合は、顔画像を静止画として撮像して照合することも可能である。カメラ付き携帯電話やその外部接続端子に接続する様々な認証機能を備えて情報端末機器の情報処理能力(主に処理速度及び記録容量)を勘案して、静止画による照合も可能な機能を包含するものとして設計されている。
 基本的には、例えばヘブライ大学アムノン・シャシュア(Amnon Shashua)教授の「ビデオ画像を用いたカーネルプリンシプルアングル法による認証技術」を利用して開発を行う。
 <技術の概要>
 画像を用いる顔の認証方法として、スチール写真を用いる方法と、ビデオ画像を用いる方法の2つがあるが、現時点では殆どの認証システムがスチール写真認証法を用いている。
 スチール写真を用いる顔の認証法では、1枚の写真で認証するため写真を用いた成りすましに対しては、これを防ぐのが困難である。また、この方法では登録時の顔の撮影アングルと、実際に認証するための顔のアングルが殆ど同じでないと認証精度が大幅に低下する。このため殆どの認証方法は、登録時と同一カメラで、同一の場所で、同じ顔のアングルで撮影することを要する。
 ここでは個人の認証を主要用途とするため、成りすましが最大の問題であり、その問題を回避するため顔の認証方法としてビデオ画像方式を用いる。ビデオ画像を用いると、顔の3次元的画像を得ることが可能であり、成りすましは非常に難しい。
 本実施例では、ビデオ画像を用いた認証方式として、「カーネルプリンシプルアングル法」を用いた認証法を用いる。この方法は、画像データを高次元ベクトル化し、この画像ベクトルの類似性をカーネルプリンシプルアングル法(類似性をベクトルの内積で計る。)により、その類似性を検証し、ある閾値以上の類似性を示した場合本人であると認証する方法である。
 具体的には、携帯電話のカメラで顔のビデオ画像を撮影し、この画像データを用いて、登録してあるビデオ画像を数値化した登録データ値(ベクトル値)と比較し、カーネルプリンシプルアングル値を算出し、類似度を測定し、その類似度を、例えばパーセンテージ(<80%>等)で出力し認証を行う。
 本実施例に係る機能を実現するための以下の技術の詳細については上述したことを参考に、ここでは割愛する。
 ・画像の多次元ベクトル化法の開発
 ・多次元ベクトル間のカーネルプリンシプルアングル算出法の開発
 ・サポートベクターマシン法を用いた学習法の開発
 ・照明変化に対してロバストな認証法の開発
 ・本人認証結果送受信用フォーマットの開発
 (2)登録画像データ原本保証用暗号化機能の開発の実施例
 登録された認証用画像データが改竄されて悪用されることを防ぐため、携帯端末に登録されている認証用画像データが改竄されていないことを保証する原本情報(認証用画像データ)の原本性保証機能を備えた通信システムを開発する。
 <技術の概要:2>
 登録された複数枚の認証用画像データのある特定のエリア(例えば各画像の100番目の走査線から110番目の走査線のエリア:特に認証に用いられるエリアが好ましい)の輝度デジタルデータの和を算出し、その和のうちデジタルで下16ビット(例えば宝くじの下5桁の数字)を登録する。もし一部でも改竄されるとこの数字が変化するため、原本性を検証することが可能となる。この下16ビットのデータを原本保証センターに登録する。本人認証を行う時に携帯端末の原本データの該当する16ビットデータを送信して、センターにて登録データと照合して原本性を確認し、その旨の証明を原本保証センターから送受信する機能。
 本実施例に係る機能を実現するための以下の技術の詳細については上述したことを参考に、ここでは割愛する。
 ・複数毎の輝度データの最適抽出エリアの自動抽出法の開発
 ・輝度データの下16ビット化法の開発
 ・原本保証登録方式と照合方式の開発
 ・原本保証結果送受信用フォーマットの開発
 (3)認証を行うための通信機能の開発の実施例
 上記(1)、(2)では顔認証機能および原本保証機能の個々の機能の開発を行うが、ここでは、システム全体の通信機能の開発を行う。特に、携帯端末を紛失した場合の対応方式、同時に多数のタスクが来た場合の対応、データの修正、改訂に関してのシステムとしての堅牢性等を実現するための開発を行う。
 本実施例に係る機能を実現するための以下の技術の詳細については上述したことを参考に、ここでは割愛する。
 ・認証結果送受信、原本保証結果の送受信に関する通信システムの開発
 ・携帯端末紛失等の処理システムの開発
 ・データの改訂、修正システムの開発
 ・通信の堅牢性を保持するための開発
 (4)携帯端末GUI機能の開発及び初期登録データ改竄防止機能の開発の実施例
  携帯端末は、直接ユーザとコンタクトする機器であり、その使い勝手が本システムの普及率を左右する可能性が大きい。ここでは、ユーザが使い易いGUIを開発し、簡単に、何時でも何処でも使えるシステムとする。また、初期登録データ改竄防止機能の開発も行う。
 本実施例に係る機能を実現するための以下の技術の詳細については上述したことを参考に、ここでは割愛する。
 ・認証登録操作用GUIの開発
 ・原本保証操作用GUIの開発
 ・本人認証操作用GUIの開発
 ・初期登録データ改竄防止機能の開発
 (5)携帯端末(PDA)へのソフトの移植の実施
 本実施例は、最終的には本機能の携帯電話への搭載を目的とするが、ここでは本機能の有効性の検証を主眼とするため、携帯端末としてはPDAを用いて実証を行い、その有効性を確認する。ここでは、上記開発されたソフトをPDAに移植し、その機能を確認する。その目的は、今後考えられる高度情報化社会における電子決済機能を通信手段を介して求めるサービス提供者とサービス享受者との間での契約行為で、通信手段を使って何等かの決済が必要となった場合で、既存のサービス提供装置の認証手段として移植可能なプログラムであることが前提になっているからである。
 本実施例に係る機能を実現するための以下の技術の詳細については上述したことを参考に、ここでは割愛する。
 ・本人登録機能の移植
 ・顔認証機能の移植
 ・原本性保証機能の移植
 ・GUI機能の移植
 ・通信機能の移植
 最後に、本人確認を行うタグの利用パターン例を挙げておく。この中には、一部カメラ付携帯電話やその他の情報端末を使う事例も含まれる。
 ■金融機関の窓口で口座開設をする。
 ■通信手段を介して出金と送金を行う。
 ・銀行口座の預金出金と口座振替時には、銀行は口座開設者が手続きを行っていることを必ず認証しなければならない。
 ・認証の基本は、銀行側が手続きをしようとする口座開設者が本人であることを確認することである。
 ・本人確認の方法には、窓口の行員が本人の顔や持参した通帳とハンコの印影または署名を確認する方法と、ATMや通信を介する場合の、登録済の暗証番号かパスワードを確認する方法がある。
 ・本人確認の実際は、厳密な意味での本人を直接確認しているわけではない。
 ・本人が確保している前提の通帳とハンコ、本人以外が知らないという前提の番号やパスワードを使い、結果として本人確認をしたことにしているのである。
 ・ただし、通帳とハンコでは手続きをした人間を銀行側が視認していること、ATMでは手続きをした人間をビデオカメラで撮影して認証のバックアップをしている。
 ・通信を介した銀行口座の預金出金と口座振替では、ATMと同じように暗証番号もしくはパスワードを使うが実際にはだれが端末を操作したかを後から確認する方法はない。
 ・本発明では、通信機能をもつ情報端末を操作して銀行口座にアクセスしている人間が口座を登録した本人であることを確認することを可能にしている。
 ・本発明では、口座の決済に使う情報端末内、もしくは情報端末の拡張端子に予め登録された口座開設者本人の生体情報を、本人確認に利用する。
 ・本発明では、本人確認に使う予め登録した生体情報が改竄されていないことを第三者が証明するため、改竄防止情報を当該第三者に登録しておく必要がある。
 ■具体的な使用方法を以下に説明する。
 ・口座開設者が、預金出金と口座振替をする目的で銀行またはその他の金融機関にアクセスし、銀行から本人確認を要求された場合は、その通信を維持したまま本人の生体情報を保存してある拡張端子を携帯電話の外部端子に差し込む。
 ・顔画像を使う場合は、カメラ付き携帯電話や情報端末に取り付けられているデジタルカメラで自分の顔画像を撮像し、本人確認の操作を行う。
 ・本人確認用に撮像された画像は情報端末内の記録装置に登録済みの原本と照合され、その正解確率が算出される。
 ・「本人確認されました」という表示を本人が確認した上で、第三者機関に非改竄の証明を要求し、証明した結果を情報端末で受信する。
 ・証明データの受信を確認して、必要な口座手続きの端末操作を行った上で、本人確認の結果、証明データといっしょに送信して手続きを完了する。
 ・上記の手続きは、指紋、掌紋、静脈パターン、声紋、虹彩、網膜パターン、遺伝子を使う場合も、生体情報を入力する装置を除いて手続きは同じである。
 ・同時に、記録装置に保存してある改竄防止情報を第三者機関に送信して原本が非改竄であることを証明するデータを受信した上で、本人確認の照合結果と合わせて本人確認データとして、口座手続き操作データと一緒に銀行に送信して手続きを完了する。
 ・生体情報が顔画像の場合は、カメラ付き携帯電話もしくは情報端末に接続したデジタルカメラで撮像した顔画像を使って照合を行う。
 ・生体情報が指紋、掌紋、静脈パターンの場合は、センサ、声紋はマイク、遺伝子の場合は専用のセンサを使って情報を入力して原本と照合する。改竄防止データを第三者機関に送って非改竄を証明してもらう方法は同一である。
 ■カメラ付き携帯電話をつかった口座取引
 ■金融機関/銀行・証券会社の本人確認
 インターネット、iモードを使ってメイルで口座振り替えなどの手続きをする場合は次の通りである。
 ・口座振り替え用の入力画面を呼び出して、本人の個人情報、口座番号などのデータ、振替先の口座番号と氏名など、金融機関が要求する項目に記入する。
 ・「送信する」ボタンを選択して相手方のセンターに接続すると、本人確認が必要な場合は、「本人確認手続きをして下さい」と応答して来る。
 ・「本人確認をする」ボタンを選択して、カメラ付き携帯電話で自分の顔を撮像し電話機内で本人照合、第三者機関から非改竄証明データを受け取って、「本人確認が終了」の状況を確認して、振替用の入力画面に戻り改めて送信し手続きを完了する。
 証券会社、保険会社、クレジットカード会社、消費者金融機関等、電子決済を行う場合は同じ方法で本人確認をすることが可能である。カメラ付き携帯電話もしくはその他の通信機能をもつ情報端末にセットして使用する認証タグは、金融機関が直接発行し管理している認証機能ではないため、全ての組織で本人確認を行う個人認証手続きに利用可能である。
 ■優良顧客のプライベートバンキングに活用
 銀行が取引きを重視する資産家に対するプライベートバンキングの営業の考え方が、外資系銀行からわが国の金融機関に広がっている。
 資産運用のコンサルティングを含んで、クレジットカード利用額の無制限、テレフォンバンキング、ネットバンキング口座の活用など、便利さとともに銀行、顧客とも金 融決済事務手続きや資産に係わる個人情報漏洩など事故や犯罪防止の必要性が非常に大きくなっている。
 通信手段を介して金融機関とやり取りする情報の安全性を高めるために本発明である認証タグを口座開設者に配付することによって、常時、本人確認による個人認証手続きが容易になる。
 本人確認には次のような方法がある。ただし、1と2のケースは、利用者が航空券を所持してカウンターで搭乗を申込む場合に限られる。有価証券として取扱われる航空券に記載された個人データは利用者の権利と責任の所在を証明するものであり、利用者が限定される航空券では本人確認が必要になるが、航空券を所持していない場合は、航空券の購入者と利用者の特定が問題になる。本発明は、インターネットや電話を使って申込まれた利用者限定の航空券の本人確認が可能なシステムを提供するものである。
 1;運転免許証、パスポート、航空会社によっては社員証、学生証など写真が添付されているIDカードの視認。
 2;本人の写真がプリントされているクレジットカード(磁気カードとICカード)の視認と通信を介した発行者に対する有効確認。
 3;本人の生体情報の原本情報が記録されている情報媒体(認証用タグ、ICカード、携帯電話、PDAなど)と、窓口で入力する原本に対応する個人情報の照合と、第三者に対する改竄防止データの確認。
 回数券や年齢制限、家族割引など利用者を特定する必要がある航空券を電話またはインターネットの電子決済で購入する場合は、本人確認用の認証用タグを使って利用者名と認証で使用した装置の認識番号(または電話番号、メイルアドレス)を登録する。
 指紋照合の場合も手続きは同じ手続きを踏襲する。航空会社のカウンターに設置された専用端末に備えられた指紋入力装置に指紋の形状を認識させて、登録済みの原本データと照合して本人を確認する。
 乗客は、発券センターとの通話を維持したまま、カメラ付き携帯電話で自分の顔を撮像して、電話機または拡張端子に登録されている原本画像と照合した結果と、同時に改竄防止データを使って第三者機関から取得した非改竄証明結果を。発券センターに送信して、本人確認を終える。
 ■住基カードなどICカードで本人確認をする方法
 住基カードに生体情報を登録して本人確認をする方法は次の通りである。
 1.住基カード搭載の記憶媒体で、住民が自由に書込み読み出して利用できる記録部分に、本人確認用に生体情報を登録する。
 2.同情報から抽出した改竄防止データもチップに登録すると同時に、第三者機関に改竄防止データだけを送信し登録を行う。
 3.住民の本人確認が必要な場合は、窓口に備えられた専用端末にカードを挿入し、同端末に内蔵または接続された生体情報読取り装置で入力した申請者の生体情報とカードに登録した情報を使って、カード持参者とカード登録者を照合する。
 4.住基カードに生体情報を登録して本人確認手続きを提供するサービスと、同情報の改竄防止データを使って非改竄証明を行うサービスの提供は、自治体もしくは民間事業者どちらが行うことも可能である。
 5.1から4に記載される生体情報は、顔写真だけではなく、指紋、掌紋、静脈パターン、虹彩、声紋、遺伝子などについても有効である。
 ■クレジットカードの決済に本人確認を使う
 クレジットカードの不正利用が急増している。クレジットカードはカードを所持している人間が、正当の利用者と想定して成立する信用決済手続きである。基本的に、従来の通帳とハンコまたはサイン(自署署名)の組み合わせによる決済手段が通信手段を介して行われると解釈して成立している決済システムである。
 そのシステムの信用秩序が成立し、信用供与機能が成立したのは、クレジットカードを申込んだ人物の事前審査が厳密だったからである。しかし市場競争が激化して入り口での信用調査はほとんど機能しなくなっている。サインについても決済に対する物証能力は乏しく、成り済ましやデータ改竄、スキミングなどの被害は保険でまかなっているのが現実である。
 本発明である本人確認装置である認証タグは、カードの所持者とカード名義人を同一人物であると確認することを可能にする装置である。具体的な流れを以下に説明する。
 ・クレジットカードの発行時に、顔画像データをクレジットカード本体の記録媒体に記録する。
 ・同時に原本とする同画像データから抽出した改竄防止データも登録しておく。
 ・カードが本人に送られた段階で、カードから改竄防止データを認証タグに備えられたICチップ読取り装置で読取って第三者機関に送信、カードを特定する番号といっしょに登録する。同第三者機関は、カード発行機関が認証サービスを行う場合も考えられるが、仕組みは同じである。
 ・カードを利用する場合は、所有しているカメラ付き携帯電話にICチップに登録してある顔画像データを読取る装置を備えた認証タグをカメラ付き携帯電話の外部接続端子に差し込んで、カメラ付き携帯電話のカメラで撮像した顔画像と照合して本人を確認する。
 ・本人確認を実行すると同時に、改竄防止データを使って非改竄の証明データを取得する。
 この非改竄証明は、カード会社が定める期間内にバッチシステムで証明して、その結果をクレジットカード本体の記録装置に記録して本人確認の結果のバックアップに利用することも可能である。
 また、クレジット会社または第三者機関から受付けた非改竄証明データがカードの記録部分登録されていない限り、サービス提供者が使用する決済センターにデータを送信する専用の端末装置とカードのデータチップが情報の通信を行うことが出来ないようにすることによって、クレジットカードから個人情報やカード決済情報が読み取れないようにすることが出来る。
 この方式は、クレジットカードのセキュリティを解読し、決済データを盗んで成り済ましの犯罪に悪用されることを防ぐ目的がある。通信を介して決済直前に個人が占有する専用端末でアクセスした結果を暗号化してクレジットカードに登録し、各店鋪やサービス拠点の情報端末で読取ってカードセンターに接続することで、カードからのデータ読み出しとデータの改竄を防ぐことが容易になる。
 カードの発行会社は、カード発行時に個人情報を登録した申込者に不正被害が発生することがなくなるアドバンテージを提供しサービスの向上に利用することが可能である。

(実施例2) 
 次に、上記の実施形態の別の一実施例について詳細に説明する。
<クレジットカードの決済システムの問題点と解決手段>
 成り済ましによる被害が多発するクレジットカード決済の問題点は、カードのクレジットラインがリニアであること、閉じることで責任をカード発行者に一元化していることにある。カードの発行からカードの使用、カードの決済まで相当な時間が要するため、カード発行会社とカード所有者がその事実を確認する段階ではすでに被害が発生した後にならざるを得ないからである。この模様を図17に示す。
 カード所有者のカードデータのスキミングと、カード利用者が通信を使ってカードデータを送信する際にデータを盗まれるケースが被害のほとんどである。カード利用者によるカード所有者の本人確認は署名によるためカードが偽造されている場合は成り済ましの防ぎようがない。
犯罪者は、世界中に散らばっている数百万軒のカード利用ポイントをカード発行者と所有者のラインから切り離すことによって、そのポイントから商品やサービスを盗み出すことが簡単に出来る。
 クレジットカードシステムの決済構造の改革
 本発明者が設計したクレジットカード決済システムは、これまでリニアに閉じていた発行者と所有者、利用者のクレジットラインを各々独立させ、かつカード使用時の決済をリアルタイムでパラレルなダブルラインで行うようにするものである。最も難しいカード所有者とカード利用者の間で発生していた本人確認手続きを止めてデータ盗聴の可能性を完全に排除したことである。
 図18に示すように、カード所有者はカードを使用する場合は、カード決済機能をもつ携帯電話を使って本人確認を行いカード発行者のカード認証センター(仮称)にその結果を送信する。カード利用者は本人確認の結果を待ってその携帯番号と請求金額を店鋪の決済端末に入力してカード認証センターに送信する。カード認証センターはそれらの手続きを確認してカード所有者の携帯電話に結果を送信し、カード所有者は送られて来たメイル記載の決済データを確認した上でカード認証センターに送信して全ての手続きを終えることになる。
 この方式による決済方式では、カード所有者を認証する携帯電話や携帯電話番号が盗まれた場合でも、カード決済に手続きでの成り済ましが成立しない。盗んだ電話で本人認証をする場合は、携帯電話番号に登録してある生体情報と所有者を照合するために携帯電話だけではカードセンターに本人確認データが送信できない。携帯番号は既知の情報として扱われているため、仮にその番号で第三者がカードセンターにアクセスしても携帯電話を使った本人確認通知がない限り、センターはその第三者に正当性を通知できないことになる。
 本人が自分の携帯電話でセンターに本人確認通知を行い、その携帯番号を知った第三者が他の決済端末(成り済ましの端末)から、センターにアクセスしその携帯番号を入力すれば正当性確認の通知が来て請求金額を送信することによって決済は可能である。ただしその場合でも本人の携帯電話には請求金額と店鋪名が送信されるためその段階で決済しても本人の被害は発生しないことになる。言い換えれば、購入した商品やサービスは本人に占有または消費されており、決済端末に成り済ましても犯罪が成立しないのである。
 携帯番号を搾取しても、生体情報の改竄をしない限りカード決済に必要な本人確認が不可能である。携帯電話に搭載する原本の非改竄データを第三者の認証機関が保有することで原本の非改竄証明が可能となる。カード決済時には、第三者の認証機関経由で非改竄証明書がカード認証センターに送られる。
 カードの成り済ましは、カードの正当性と決済確認の時間ギャップを利用したものであるが、本人確認をカード所有者が行うことによって犯罪に使われる。この模様を図19に示す。
クレジット決済のパターン
クレジット決済の前に事前に本人確認を行う場合
 カード利用者(サービス提供者)の請求額の入力前に本人確認を行う。レストランで着席したまま決済する場合に有効である。携帯電話の所有者の正当性確認を素早く行うことが出来る。またクレジット会社の規定によって、毎回の決済時に本人確認を行わず、一定の間隔(例えば、8時間、24時間、または1週間など)で本人確認を有効とする方法も考えられる。
1;決済前の本人確認パターン
 図20に示す。
2;決済要求データ入力後の本人確認パターン
 図21に示す。
 以上詳細に説明したように、本発明によれば、昨今増加の一途を辿っているクレジットカードの(組織的)犯罪を有効に防止することにも十分資することができる。
 なお、本発明は上記の実施形態に限定されるものではなく、例えば以下のように、発明の趣旨から逸脱しない範囲で適宜変更して具体化することもできる。
 本発明には、被認証者本人のみの能力に依存しない、低コストで実現可能な認証方法及び認証システムに係る次の態様が包含される。
 固有の識別情報を記録した識別媒体をそれぞれ持つ複数の個人の内の少なくとも2人が互いに認証し合うための認証方法であって、自分の前記識別媒体の前記識別情報に関係づけられた本人確認情報を前記少なくとも2人の個人が前記少なくとも2人の内の他の個人に提示することにより、前記少なくとも2人の個人が前記各識別媒体の保有者本人であることを互いに確認し合う確認段階と、前記確認し合ったことを示すために、前記識別媒体から前記識別情報を読み取るための識別情報読取装置に対して、前記少なくとも2人の個人の前記識別情報を略同時に読取可能な状態で前記少なくとも2人の個人の前記識別媒体をセットするセット段階とを含む態様。
 複数の個人の内の少なくとも2人が互いに認証し合うための認証システムであって、固有の識別情報を記録した、前記各個人が持つための識別媒体と、前記少なくとも2人の個人が前記各識別媒体の保有者本人であることを互いに確認し合うために、自分の前記識別媒体の前記識別情報に関係づけられた本人確認情報を前記少なくとも2人の個人が前記少なくとも2人の内の他の個人に提示する本人確認情報提示手段と、前記確認し合ったことを示すために、前記少なくとも2人の個人の前記識別情報を略同時に読取可能な状態で前記少なくとも2人の個人の前記識別媒体をセットすることができる識別情報読取装置とを含む態様。
 これらのうち、本人確認情報及び本人確認情報提示手段としては、特に限定されないが、次の態様がを例示的に含むことができる。なお、本発明の認証方法において、本人確認情報提示手段とは、「自分の前記識別媒体の前記識別情報に関係づけられた本人確認情報を前記少なくとも2人の個人が前記少なくとも2人の内の他の個人に提示する」ときに使用する手段を意味している。
 (1-1)本人確認情報は、本人の肖像であり、本人確認情報提示手段は、識別媒体に肖像を表示する、又は識別媒体とは別の媒体に識別情報に関係づけて肖像を表示する表示部を設けることである態様。
 (1-2)本人確認情報は、本人の特徴を示す表現であり、本人確認情報提示手段は、識別媒体に当該表現を表示する、又は識別媒体とは別の媒体に識別情報に関係づけて当該表現を表示する表示部を設けることである態様。
 (1-3)本人確認情報は、本人の肖像データ又は音声データであり、本人確認情報提示手段は、識別媒体に記録された、又は識別媒体とは別の媒体に識別情報に関係づけられて記録された肖像データ又は音声データを出力手段に出力することである態様。
 (1-4)本人確認情報は、本人の特徴を示す表現データであり、本人確認情報提示手段は、識別媒体に記録された、又は識別媒体とは別の媒体に識別情報に関係づけられて記録された表現データを出力手段に出力することである態様。
 認証方法としては、特に限定されないが、認証した履歴を保管する履歴保管段階を含む態様を例示的に含むことができる。また、認証システムとしては、特に限定されないが、認証した履歴を保管する履歴保管手段を備えた態様を例示的に含むことができる。
 また、本形態には、上記の課題を解決し、細分化された多岐に渡る個人情報を客観的かつ合理的に管理・開示することができるアクセス資格設定装置、情報開示装置、及びデータベースシステムを提供する態様も含まれる。
 アクセス資格設定装置として、少なくとも2人の個人の組み合わせが要求する情報を開示するために使用される手段であって、前記個人の組み合わせに関する情報に基づいて、該個人の組み合わせに開示可能な情報の範囲を示すアクセス資格情報を設定するアクセス資格設定手段を備える態様。
 情報開示装置として、少なくとも2人の個人の組み合わせが要求する情報を開示するために使用される手段であって、前記個人の組み合わせに開示可能な情報の範囲を示すアクセス資格情報が示す範囲に含まれる情報を前記個人の組み合わせに対して開示する情報開示手段を備える態様。
 データベースシステムとして、少なくとも2人の個人の組み合わせが要求する情報を開示するデータベースシステムであって、前記個人の組み合わせに関する情報に基づいて、該個人の組み合わせに開示可能な情報の範囲を示すアクセス資格情報を設定するアクセス資格設定手段と、該アクセス資格情報が示す範囲に含まれる情報を前記個人の組み合わせに対して開示する情報開示手段とを備える態様。
 データベースシステムとして、少なくとも2人の個人の組み合わせが要求する情報を開示するデータベースシステムであって、前記各個人の本人認証をする本人認証手段と、前記個人の組み合わせに関する情報に基づいて、該個人の組み合わせに開示可能な情報の範囲を示すアクセス資格情報を設定するアクセス資格設定手段と、該アクセス資格情報が示す範囲に含まれる情報を、前記本人認証が済んだ前記個人の組み合わせに対して開示する情報開示手段とを備える態様。
 個人の組み合わせに関する情報は、各個人に関する情報と、各個人に関する情報の組み合わせとである態様を例示的に含むことができる。また、要求される前記情報は、いずれかの個人の個人情報を含む態様を例示的に含むことができる。
 アクセス資格設定装置としては、特に限定されないが、利用された履歴を保管する履歴保管手段を備えた態様を例示的に含むことができる。また、情報開示装置としては、特に限定されないが、利用された履歴を保管する履歴保管手段を備えた態様を例示できる。また、データベースシステムとしては、特に限定されないが、利用された履歴を保管する履歴保管手段を備えた態様を例示的に含むことができる。
 ここで、非接触型ICカード対応電子錠10を有する非接触型ICカード電子錠電子認証通信システムの実施例について説明する。
★第三者認証付ICカード鍵電子ロック
ICカードを鍵に生成する手続きで使用する顔画像照合システム
登録用のPC端末に搭載する不正アクセス抑止用の顔画像照合システム
 ● PC端末の使用を管理者から認められた登録者だけが操作できるようにする顔画像照合技術を使ったシステム。
 ● 管理者はPC端末使用を認めた人間を特定してICカード又は記憶装置を有する媒体を交付する。
 ● 管理者は、操作者の顔画像を撮像し、ICカード等の記憶媒体に記録する。
 ● ICカード等に記録された顔画像から非改ざん証明データを抽出し、管理者側のデータベースに記録し、保存する。
 ● 前項のデータベースには、管理者の管理下にあるPC端末操作者の、本人確認のためのICカード等から非改ざんデータの照合要求に対して、前項のデータベースとマッチングし、非改ざんである事実の有無をPC端末に返す。
 ● 管理者は自己の管理下にあるPC端末にICカード等の媒体からデータを読み出すことのできる読み取り機を接続する。
 ● PC端末の操作者は本人に発行された自己の顔画像データを記憶しているICカード等の媒体をR/Wを通じて顔画像データをPC端末に読み込んで顔画像照合を行う。
 ● 前項のPC端末の操作時の度にICカード等からデータを読み込む手続きに代えて、PC端末側の記憶媒体に顔画像データを記録保持し、同画像を顔画像照合することができる。
 ● 操作者はPC端末を立ち上げて、管理者が指定するデータセンター或いは、外部、内部ネットワークにアクセスする場合、あるいは管理者が指定した操作を行う。
 ● 操作者はパソコン画面に相対して操作する姿勢を維持し、パソコン画面上部或いは正対する位置に取り付けられたカメラで自己の顔画像を動画撮像し、PC端末に取り込む状態でPC画像に取り込まれた顔画像は、予め定められたランダム指標に従って、複数の静止画像を切り取る。
 ● 前項の複数枚の静止画像を照合し、動画撮像であることを確認する。
 ● 前項で動画像から切り取られたことが証明された各画像と予め撮像されていたICカード等に記録されている動画像を照合して本人確認を行う。
 ● PC端末側で各顔画像間の照合結果に基づいて照合の正答確率数値を算出する。
 ● PC端末側では、ICカード等に記録されている顔画像の非改ざん証明データ、あるいはPC端末にICカード等のデータから記録保存されている非改ざん証明データと、前項の正答確率数値をデータセンターに送伝する。
 ● データセンター側のアクセス管理のサーバでは、管理下のPC端末から送られた非改ざんデータと登録操作者の時の非改ざんデータをマッチングする。
 ● 管理サーバが登録済の顔画像データが非改ざんであることを確認した場合、管理者が予め指定している正答確率の基準に照らして、本人確認を行う。
 ● 管理サーバは前項の照合結果を管理下のPC端末に返す。
 ● PC端末は、アクセス管理サーバから返された信号を受けて、データセンター、或いは内外のネットワークアクセスが可能となる。
(実施例3) 
<目的>
1.    特定のエリア(地域)において学童のために安全&安心な通信環境を提供する移動体通信網事業を行う。
<対象者>
2.  小中学生から高校生までを対象(18歳まで)とし、その家族(二親等)まで申し込めるものとする。
3.    小中学生に配布する場合は、地元の教育委員会(地方公共団体)を経由し、学校と保護者が話し合った上で教育委員会に申し込む。
4.    高校生の場合は、保護者と本人が話し合った上で学校に申し込む。
<セキュリティポリシー>
5.    携帯電話を利用することで予期せぬ犯罪や事件に巻き込まれることを防ぐために、登録されていない送信者、もしくは本人を確認できない端末からのアクセスを接続しない。
6.    携帯電話の通話とデータ送受信の通信履歴(注1)は、移動体通信会社(MVNO。以下、通信会社という)が予め指定する通信会社から自律したかたちの通信管理センター(仮称、以下「通信管理センター」という)に記録され、一定期間保管される(注2)。
7.    通常の場合、携帯電話の通信記録は予め契約された内容に従って利用者本人又は契約者の求めによって開示される。ただし、利用者本人の生命、身体又は財産の保護が必要な場合や、児童の健全な育成に必要と判断された場合は、契約者又は教育関係者の求めに応じて開示することができる。
(注1)記録される基本データは、携帯電話番号(機器ID)、通信開始時刻と終了時刻、相手先電話番号又はメールアドレス及びインターネットURLである。
(注2)通信会社は、通信記録を記録保管する主体を会社と別法人格を有する組織に委託し、利用者又は契約者からの開示請求があった場合は契約時に定めたルールに従って独自の判断で開示する。当該組織は、個人情報保護法第37条に定める認定個人情報保護団体として登録する。
<通信ポリシー>
8.    特定の地域内で契約した携帯電話を使用する場合、利用登録者(注3)が当該携帯電話を使って直接携帯電話でアクセスできる相手先は、契約時に申し出て登録された先に限られる。
9.    特定の地域内における二親等以内の家族との通話、データ送受信は「使いホーダイ」であり基本料金に含まれる。
10.   利用登録者が事前登録先以外に通話又はデータ送信する場合は、通信接続料を負担して通信管理センターを経由して行い、通信履歴が記録される。
11.   利用登録者が特定の地域の外に出た場合は、一般の携帯電話と同じように通信先は原則として自由(注4)となるが、通信履歴は通信管理センターに記録される。通信接続料は有料となる。
(注3)本事業の契約者は、利用者が未成年の場合、保護者または学校が指定した者であり、利用登録者とは日常的に携帯電話を所持して利用する者として登録されている者である。
(注4)移動体通信網のシステムのなかで、契約済みの携帯電話を特定する第一種通信事業者の加入者交換機に、特定の地域内の通信制限をする携帯電話を識別するプログラムを設定、該携帯電話が同地域外にある場合は、通常の携帯電話と同じように通信が行えるものとする。
<通信会社と通信管理センターの体制>
個人情報保護法に定められる規定に対し、以下の条項に従って通信会社と通信管理センターの責務と権限を整理する。
12.   通信会社は、学校が学童・生徒の個人情報を通信管理センターに開示し登録することについて保護者と学校が協議して合意した場合、携帯電話の契約の付帯契約として文書でその旨を確認し、通信管理センターに提示しなければならない。(第15条 利用目的の特定) 
13.   通信会社は、通信管理と情報開示の下記項目に対して、該携帯電話の契約において、書面をもって契約者である保護者と利用者本人の同意をえなければならない。
(1) 利用者の携帯電話の通信管理を行うこと。
(2) 利用者の通信を記録する目的を確認し、保護者及び利用者本人以外に通信記録を開示しないこと。
(3) ただし、人の生命、身体又は財産の保護、児童の健全な育成を目的とする場合、本人確認なしで、保護者又は学校関係者に通信記録の開示すること。
(4) 前項の条件で開示した場合、通知の内容、通知の方法について利用者本人は、開示された情報について、改めて通信管理センターに直接開示を請求できること。
(以上 第16条 利用目的による制限 第23条 第三者提供の制限)
14.   通信管理センターは、通信会社と保護者(契約者)と結ばれた契約に基づき、利用者の通信記録(前掲)を管理する。
15.   通信管理センターは、利用者本人、保護者又は学校関係者の求めに応じて保管している通信記録を開示しなければならない。(第24条 保有個人データに関する事項の公表等 第25条 開示)
16.   通信管理センターは、前項の開示に必要な本人確認用の個人情報を予め、本人、保護者、学校関係者から取得する。(第17条 適正な取得)
17.   通信管理センターは、個人情報開示請求を受けた場合は、通信会社の承諾を得て開示することができる。ただし、通信会社に連絡が取れない場合、もしくは承認が確認できない倍はセンターの判断で開示できることができるものとし、事後に通信会社に報告する。(第16条3項 利用目的による制限)
<移動体通信事業が実現するインフラ>
  認証の社会インフラ
18.   R&Dが提供するID認証サービスは、日1常生活で使用されている印鑑の鑑の役割を担うことである。
19.   携帯電話と携帯電話保有者の関係認証、さらに携帯電話保有者と在籍組織との関係認証が可能になる。
  社会的な防犯・防災インフラ。
20.   110番119番を呼出して接続した段階で自動的にGPS機能から位置情報を通知するとともに、動画撮像モードを起動する機構を搭載する。
21.   事故や犯罪の被害を受ける、もしくは現場に遭遇した時、もしくは事故や犯罪被害を防ぐ目的で、実況中継状態を維持する。
  交流を活性化するインフラ。
22.   契約時に登録した家族の携帯電話番号あるいは携帯メールアドレスは、契約時に登録した友人知人の電話帳にアップする※ことができる。該携帯電話間の通信は予め決められている制限を適用されず、通話通信料金も徴収されない。
(注;家族同士の交流がベースになる地域コミュニティを活性化するインフラとして、携帯電話以前では一般的であった固定の家庭単位の電話番号と同じ状態を復活し「~ちゃんから電話ですよ」という状況を再生させる)
保護者間交流のインフラ。
23.   保護者が該携帯電話の契約時にPTA登録をしている場合、通信管理センターにアクセスして、氏名と学年から検索した登録済みの保護者に連絡することができる。
<付加的なサービス機能>
付加サービス1.位置情報通知;
24.   MNOの探知機能を使って、携帯電話の加入者交換機登録エリアを離れた場合、指定された端末にその旨を自動的に通知する。
25.   GPSの機能を使って、携帯電話の位置情報を指定した端末に通知する。※(本人同意が必要なサービス。以下同じ)
26.   GPSの機能を使って、行動パターン分析によって、指定された端末にその旨を自動的に通知する。※
1)  通学
2)  通塾
3)  登録住所との往来
    登録携帯端末とのマッチング
付加サービス2.おこずかい出入金管理;
27.   オサイフケータイに定期的に、或は必要に応じて送金し出入金データを通知する。※
付加サービス3.健康情報管理
28.   学校の保健室で管理している健康データにアクセスし、アレルギー、持病、投薬している薬、血液型等の情報を確認する。
付加サービス4.本人確認支援
29.   第三者が本人の携帯電話を使って二次元バーコードからID認証センターにアクセスして、下記サービスを選択して本人確認を受けることができる。
(1) 学生証機能
センターは登録済みの本人の顔写真を受信し画面で本人を確認する。
(2) 在籍証明機能(学割申告等)
センターは、該携帯電話を使って本人の顔画像を撮像して送信された顔画像を保存してある顔画像本人を確認した上で、学校のデータベースから受信した本人データ(学校名、氏名、生年月日、性別、学年)を指定された端末に送信する。
(3) 卒業証明機能(履歴書作成等)
同上の手続きをした上で、学校のデータベースから受信した本人データ(学校名、氏名、生年月日、性別、卒業年次)を指定された端末に送信する。
(実施例4) 
 次に、移動体通信会社(MVNO事業者)のポータルサイトの運営と、ID管理を行う通信管理センターの運営に係る実施例について説明する。
<特定の地域内の通信(注1)の内容>
■R&Dの携帯電話で電話を掛ける。
1)登録済みの相手先
ダイヤルする。送信ボタンを押す。
相手先の携帯、固定電話に繋がる。
登録済みの相手先との通話は無料。
2)未登録の相手先
「交換台ポータル」にアクセスする。
相手先の姓名(企業名)と電話番号を入力し、送信する。
「この相手先と通話時刻が記録される」と掲示される。
「OK」をクリックして通信を切る。
20分以内にダイヤルすれば繋がる(ただし、一通信だけ)。
この通話は有料である。
■R&D(通信管理センター)の携帯電話でメールを送る。
1)登録済みの相手先
アドレスを入力する。送信ボタンを押す。
相手先の携帯に送る。
登録済みの相手先との通話は無料。
2)未登録の相手先
「交換台ポータル」にアクセスする。
相手先の姓名(企業名)とアドレスを入力し、送信する。
「この相手先と送信時刻が記録される」と掲示される。
「OK」をクリックして通信を切る。
20分以内に送信すれば通じる(ただし、20分以内は何度でも送信可能)。
この通信は有料である。
■R&D(通信管理センター)の携帯電話でインターネットを閲覧する。
1)アクセス制限機能(注2)をもつサーバを経由する。
「交換台ポータル」にアクセスする。
「URLと連続通信予定時間」(注3)を入力する。送信ボタンを押す。
「この通信は管理されます」と掲示される。
「OK」をクリックして接続する。
(注1)R&D(通信管理センター)の携帯電話が行う、登録地域の加入者交換機が扱う範囲での通信をいう。
(注2)大学や企業もしくはプライベートに有害サイトへのアクセスをブロックするサーバ又はプロバイダーを経由することで通信を制限する。児童生徒のアクセス制限内容は常時見直す。
(注3)20分以内を原則とする。20分を超えると自動的に通信が切れる。40分以内は連続してアクセスすることはできない。
■本人と保護者への通知
1)同一相手先への通信(電話とメール)回数及び通信時間が、予め契約で定められている期間内に回数及び時間を超えた場合、本人に「電話番号、アドレス、期間日時と延べ回数と延べ時間、及び通話通信料金」を通知する。
2)学校関係者が個人情報保護法第16条の規定により必要と認めた場合は、利用者本人(以下本人という)又は保護者あるいは本人と保護者に通知をすることができる。
■付加サービス(逆オプション機能)特定の地域外からもアクセス可能
1)本人確認
R&D(通信管理センター)の携帯電話は、本人が日常生活のうえで自らの所属、姓名等を明らかにして自分を証明することができる。
ア;身分証明書
「交換台ポータル」にアクセスして「学校」ボタン→「証明書」→「身分証明書」ボタンを押す。
「交換台ポータル」は、登録済みの学籍情報、本人氏名、生年月日、顔写真を同携帯電話に画像データとして送信する。
イ;在籍証明書(オプション)
「交換台ポータル」にアクセスして「学校」ボタン→「証明書」→「在籍証明書」ボタンを押す。
画面に本人の「アカウント」「パスワード」を入力し、証明書を開示する相手の「姓名」又は「組織名+担当者名」と在籍証明書データの送信先を入力して、送信する。
(相手先を確認する顔画像を撮像して送信することもできる=オプション)。
「交換台ポータル」は、登録済みの学籍情報、本人氏名、生年月日、本人住所を前項の送信先携帯電話に画像データとして送信する。
送信済みのデータと送信結果を本人の携帯電話及び学校に送信する。
ハ;「卒業証明書」在籍証明書と同じ手続きで発行する。
2)健康情報通知
R&D(通信管理センター)の携帯電話は、本人及び保護者が急な疾病で健康データが必要となった場合、自らの所属、姓名等を明らかにして学校の保健室のデータベースで健康情報を閲覧することができる。
本人または保護者は、本人又は保護者がもつR&D(通信管理センター)の携帯電話で「交換台ポータル」にアクセスして「学校」ボタン→「健康」→「保健室」ボタンを押す。
画面に本人の「姓名」「生年月日」を入力し、証明書を開示する病院名と医師の「姓名」を入力し、健康情報閲覧データの送信先を入力して、送信する。
(相手先を確認する顔画像を撮像して送信することもできる=オプション)。
「交換台ポータル」は、登録済みの保健室の健康情報データベースにアクセスし、本人の携帯電話用の健康情報ファイルをダウンロードして、要求のあった送信先に送信する。
同時に、それ以外の保護者、学校関係者にも送信結果を送信する。(ファイル内容は送信しない)
3)金銭出納簿通知
R&D(通信管理センター)の携帯電話は、本人の承諾を得たうえで保護者が本人に送金するお小遣いの出金に関する出納簿の送信を請求できる。出納データの送信を受けるには、電子マネー会社とのデータ送受信が必要である。
4)位置情報通知
保護者は自ら契約した家族の携帯電話の位置情報を取得することができる※。
保護者は、「交換台ポータル」に接続し「地域」→「位置情報」ボタンを押してサービスの提供を求める。
画面の保護者本人確認の「アカウント」「パスワード」を入力して送信、位置情報を得たい携帯電話情報の入力画面を呼出す。
入力画面に、携帯電話番号と姓名、生年月日(18歳を超える場合は位置情報を請求できない)を入力して送信する。
「交換台ポータル」から通信会社(通信管理センターではない)は、提携先の第一種通信事業者から携帯電話の位置情報の提供を受け、同上の携帯電話にメールで通報する。
 なお、本発明は上述した実施形態に限定されるものではなく、本発明の主旨を逸脱しない範囲内で種々変更して実施することが可能である。
 また、上述したものは本願にかかる技術思想を具現化するための実施形態の一例を示したにすぎないものであり、他の実施形態でも本願にかかる技術思想を適用することが可能である。
 さらにまた、本願発明を用いて生産される装置、方法、システムが、その2次的生産品に登載されて商品化された場合であっても、本願発明の価値は何ら減ずるものではない。
 以上詳述したように、近年サービスを提供する事業者が増えてきているMVNO(仮想移動体通信事業者:Mobile
Virtual Network Operator)においては、学内のみで使える携帯電話網の提供や、特定地域のみで利用が可能な携帯電話網、決済に特化した通信網など、加入者の希望、属性に応じた細かいサービス区分が定義され提供されるという傾向が見られる。これらの仕組みの中に本発明の認証プロセスを含ませることで、事業者側は、本人認証作業に特化した巨大な生態情報データベースの構築といった大規模な投資を行わずにサービスの提供ができるというメリット、またユーザー側は今まで煩雑だった認証の手続を非常に簡略にできるというメリットがあるので、本発明は情報産業を初めとする各種産業において利用可能性を有する。

Claims (4)

  1. 携帯可能で、本人を認証できる情報を読み込み、保存あるいは既に存在する情報との照合をおこなう照合手段および前記照合の結果だけを出力する出力手段を備えた認証端末と、前記照合手段の照合結果を検出できる手段と、有線/無線により通信を行う通信手段と、その通信を利用するものを登録し、識別し、検索できる装置とを具備したことを特徴とする情報通信ネットワーク。
  2. 請求項1記載の情報通信ネットワークにおいて、携帯可能で、本人を認証できる情報を読み込み、保存するあるいは既に存在する情報との照合をおこなう照合手段と、前記照合結果だけを出力し、本人を認証できる情報自体は出力しない出力手段とを備えたことを特徴とする認証端末。
  3. 請求項1記載の情報通信ネットワークにおいて、有線/無線により通信を行う通信手段と、その通信を利用するものを登録し、識別し、検索できる装置と、通信の可否を前記照合結果により判断する手段とを備えたことを特徴とする加入者交換機。
  4. 請求項1記載の情報通信ネットワークにおいて、前記認証端末にて行う本人認証以外の認証プロセスでは、前記認証端末での照合結果をもって認証の代替とすることを特徴とする本人認証装置。
PCT/JP2009/002476 2009-06-02 2009-06-02 情報通信ネットワーク WO2010140191A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/002476 WO2010140191A1 (ja) 2009-06-02 2009-06-02 情報通信ネットワーク

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/002476 WO2010140191A1 (ja) 2009-06-02 2009-06-02 情報通信ネットワーク

Publications (1)

Publication Number Publication Date
WO2010140191A1 true WO2010140191A1 (ja) 2010-12-09

Family

ID=43297339

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/002476 WO2010140191A1 (ja) 2009-06-02 2009-06-02 情報通信ネットワーク

Country Status (1)

Country Link
WO (1) WO2010140191A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016013249A1 (ja) * 2014-07-24 2016-01-28 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
CN113421362A (zh) * 2021-06-22 2021-09-21 公安部第一研究所 基于ctid的智能门锁实名认证方法、装置及系统
CN114241645A (zh) * 2021-12-16 2022-03-25 中国电信集团系统集成有限责任公司 一种无障碍通行信息校验方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP2007257428A (ja) * 2006-03-24 2007-10-04 Hitachi Ltd 脆弱性検証付きのバイオメトリクス認証システムおよび方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
JP2007257428A (ja) * 2006-03-24 2007-10-04 Hitachi Ltd 脆弱性検証付きのバイオメトリクス認証システムおよび方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016013249A1 (ja) * 2014-07-24 2016-01-28 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
JP6092485B2 (ja) * 2014-07-24 2017-03-08 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
JPWO2016013249A1 (ja) * 2014-07-24 2017-04-27 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
US10248846B2 (en) 2014-07-24 2019-04-02 Sony Interactive Entertainment Inc. Information processing device
CN113421362A (zh) * 2021-06-22 2021-09-21 公安部第一研究所 基于ctid的智能门锁实名认证方法、装置及系统
CN113421362B (zh) * 2021-06-22 2023-03-14 公安部第一研究所 基于ctid的智能门锁实名认证方法、装置及系统
CN114241645A (zh) * 2021-12-16 2022-03-25 中国电信集团系统集成有限责任公司 一种无障碍通行信息校验方法及装置
CN114241645B (zh) * 2021-12-16 2023-06-30 中电信数智科技有限公司 一种无障碍通行信息校验方法及装置

Similar Documents

Publication Publication Date Title
US10574643B2 (en) Systems and methods for distribution of selected authentication information for a network of devices
US10706136B2 (en) Authentication-activated augmented reality display device
US20130087612A1 (en) Method and devices for the production and use of an identification document that can be displayed on a mobile device.
KR20060123134A (ko) 프라이버시 향상 기술을 사용하여 통신을 설정하는 방법 및시스템
JP2009535900A (ja) リンク不可能な識別子を使用して、プライバシー強化された識別子スキーム
US10970376B2 (en) Method and system to validate identity without putting privacy at risk
KR20170001924A (ko) 휴대단말에서 촬영된 디지털 이미지의 유효성 검증 시스템 및 방법
US20220076268A1 (en) Method and device for authenticating near-field information, electronic apparatus, and computer storage medium
WO2021212009A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US20160196509A1 (en) Ticket authorisation
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
CN113111330A (zh) 一种基于企业链码的企业法人身份认证管理方法及系统
Krishnaprasad et al. A Study on Enhancing Mobile Banking Services using Location based Authentication
Priya et al. A novel algorithm for secure Internet Banking with finger print recognition
WO2010140191A1 (ja) 情報通信ネットワーク
KR102154602B1 (ko) 온라인 대면확인 방법
US20070168295A1 (en) Verification method for personal credit purchases
US20230139948A1 (en) Authentication system, authentication method and program
JP7163573B2 (ja) 登録システム
JP2004312210A (ja) 個人認証方法、個人認証装置及び個人認証システム
JP2001312476A (ja) ネットワークにおける個人認証装置及び認証取引システム及び個人認証システム
JP7190081B1 (ja) 認証システム、認証方法、及びプログラム
US20230245125A1 (en) Identity verification using a virtual credential
EP3356977A1 (en) Identification method and system
GB2616145A (en) Fraud detection device for checking and authenticating person, application fraud detection method, and application fraud detection program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09845476

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 12/03/2012)

NENP Non-entry into the national phase

Ref country code: JP

122 Ep: pct application non-entry in european phase

Ref document number: 09845476

Country of ref document: EP

Kind code of ref document: A1