WO2014098048A1 - 認証補助装置、端末装置、認証システム、及び記憶媒体 - Google Patents

認証補助装置、端末装置、認証システム、及び記憶媒体 Download PDF

Info

Publication number
WO2014098048A1
WO2014098048A1 PCT/JP2013/083669 JP2013083669W WO2014098048A1 WO 2014098048 A1 WO2014098048 A1 WO 2014098048A1 JP 2013083669 W JP2013083669 W JP 2013083669W WO 2014098048 A1 WO2014098048 A1 WO 2014098048A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
unit
personal
terminal device
Prior art date
Application number
PCT/JP2013/083669
Other languages
English (en)
French (fr)
Inventor
貴弘 高坂
智美 高坂
Original Assignee
Kosaka Takahiro
Kosaka Tomomi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kosaka Takahiro, Kosaka Tomomi filed Critical Kosaka Takahiro
Publication of WO2014098048A1 publication Critical patent/WO2014098048A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to an authentication assistant device for assisting personal authentication in a facility, a terminal device that can communicate with the authentication assistant device, an authentication system using these, and a storage medium used for these.
  • Patent Literature 1 proposes a system that acquires information for an authentication center to perform authentication when a customer makes an inquiry.
  • the authentication center searches the database, and obtains customer data and an answer to an authentication question associated with the customer data. Thereafter, the authentication center collates the response obtained from the database with the response received from the customer to determine whether or not the customer has been authenticated.
  • facilities as described above generally issue cards (storage media) used for personal authentication individually. For this reason, a user who uses a plurality of facilities needs to possess a plurality of cards, and there is a problem that the management of the cards becomes complicated.
  • an object of the present invention is to provide an authentication assistant device, a terminal device, an authentication system, and a storage medium that can integrate a plurality of storage media used for personal authentication in a plurality of facilities. .
  • the present invention is for solving the above-described problems, and is an apparatus for assisting personal authentication performed using a storage medium that can identify an individual and stores personal ID information common to a plurality of facilities.
  • a personal information stored in a storage medium from a first storage unit that stores personal identification information that is associated with personal ID information and includes personal face image information, and a terminal device installed in each facility.
  • a first receiving unit for receiving the ID information, an extracting unit for extracting the personal identification information corresponding to the received personal ID information from the first storage unit, and a first for transmitting the extracted personal identification information to the terminal device A transmission unit.
  • the authentication assistant device stores personal identification information associated with personal ID information common to a plurality of facilities, and transmits the personal identification information to each facility in response to an inquiry from each facility. By sharing the personal ID information in this way, it is possible to integrate storage media for personal authentication in a plurality of facilities.
  • the authentication assistant device transmits the face image information to the terminal device of each facility. If this face image information is displayed on the terminal device, the employee of the facility can visually compare the face represented by the face image information with the face of the user who presented the storage medium, and input a password. It is possible to easily authenticate the user without performing troublesome work such as.
  • the personal ID information and the face image information are used in the terminal device to make the storage medium function so as to fulfill a predetermined purpose.
  • “To make a storage medium function so as to fulfill a predetermined purpose” is not particularly limited, but for example, the storage medium can be used as a point card that can be used at a store that sells products or used in a library. It means that the storage medium functions as a possible rental card, or the storage medium functions as a diagnosis card that can be used in a hospital.
  • the personal identification information may further include personal name information.
  • the authentication assistant device may further include a first determination unit that determines whether the storage medium is valid or invalid.
  • the first storage unit further determines whether the storage medium ID information for identifying the storage medium and the storage medium associated with the storage medium ID information are valid or invalid.
  • Information The first reception unit further receives storage medium ID information stored in the storage medium from the terminal device, and the extraction unit receives valid / invalid information corresponding to the received storage medium ID information as the first storage unit.
  • the first determination unit determines whether the storage medium corresponding to the received storage medium ID information is valid or invalid based on the extracted valid / invalid information. Then, when the first determination unit determines that the storage medium corresponding to the received storage medium ID information is invalid, the first transmission unit transmits information indicating that the storage medium is invalid to the terminal device. To do. According to such a configuration, it is possible to prevent a third party from illegally using a storage medium that has been invalidated due to the loss of the proper owner.
  • the authentication assistant device may further include a generation unit that generates first one-time password information.
  • the first storage unit further stores the first one-time password information generated by the generation unit.
  • the first reception unit receives the second one-time password information stored in the storage medium from the terminal device, and the first transmission unit receives the first one-time password stored in the first storage unit. If the information does not match the received second one-time password information, information indicating that there is a possibility of an unauthorized storage medium is transmitted to the terminal device. Thereby, the employee of the facility can determine that there is a possibility that the presented storage medium is an unauthorized storage medium.
  • the authentication assistant device may further include a decryption unit that decrypts any information encrypted using the public key of the device using a secret key corresponding to the public key.
  • the first receiving unit received information encrypted by the storage medium using the public key from the terminal device, and the extracting unit was able to decrypt the information encrypted by the storage medium by the decrypting unit. Only in such a case is the personal identification information extracted from the first storage unit. According to this configuration, it is possible to prevent a third party who does not have the secret key of the authentication assistant device from intervening between the authentication assistant device and the terminal device.
  • the authentication assistant device further determines whether or not to provide personal identification information to the facility when the first receiving unit receives facility ID information for identifying the facility from the terminal device.
  • the determination part may be provided.
  • the second determination unit indicates that the provision of personal identification information to the facility is approved when the number of communication between the facility corresponding to the facility ID information and the authentication assistant device is equal to or less than the predetermined number. Is transmitted to the extraction unit, and the extraction unit extracts the personal identification information from the first storage unit only when the approval signal is received.
  • the authentication assistant device further acquires notification information for notifying the facility, or the facility ID information when the first receiving unit receives facility ID information for identifying the facility from the terminal device.
  • An acquisition unit that acquires advertisement information associated with the information may be provided.
  • the first transmission unit further transmits the acquired notification information or advertisement information to the terminal device.
  • the authentication auxiliary device may further include an issuing unit that issues personal ID information in response to a request from a device other than the authentication auxiliary device. According to this configuration, personal ID information can be used by devices other than the authentication assistant device.
  • the present invention is to solve the above-described problem, and is a terminal device that communicates with the authentication assistant device and reads personal ID information from a storage medium, and transmits the read personal ID information to the authentication assistant device. And a second receiving unit that receives personal identification information from the authentication assistant device.
  • the terminal device may further include a display unit that displays personal identification information received from the authentication assistant device.
  • the terminal device can further include a display unit that displays the notification information or the advertisement information received from the authentication assistant device.
  • An authentication system is for solving the above-described problem, and includes the authentication auxiliary device and the terminal device.
  • the present invention is to solve the above-described problem, and is a storage medium that is commonly used for personal authentication in a plurality of facilities in which terminal devices capable of communicating with the authentication assistant device are installed.
  • the second storage unit stores the communication unit for communicating with the apparatus, the second storage unit that can identify an individual and stores personal ID information common to a plurality of facilities, and the communication unit.
  • a control unit that causes the terminal device to read personal ID information.
  • the second storage unit further stores storage medium ID information for identifying the storage medium.
  • the second storage unit further stores one-time password information
  • the control unit receives the second one-time password information from the terminal device via the communication unit.
  • the one-time password information stored in the storage unit may be updated with the received new one-time password information.
  • the second storage unit further stores the public key of the authentication assistant device, and the control unit can be configured to encrypt any information using the public key.
  • cards used for personal authentication in a plurality of facilities can be integrated.
  • 2nd Embodiment of this invention it is a figure which shows an example of the personal identification information which an authentication auxiliary
  • the authentication system 100 includes an authentication auxiliary device 1 and a terminal device 2 that is installed in a facility and can communicate with the authentication auxiliary device 1 via a network.
  • the facility include a store, a library, and a hospital, but are not particularly limited as long as personal authentication is performed using a card.
  • one facility is shown in FIG. 1, but usually there are a plurality of facilities having the terminal device 2 that can communicate with the authentication assistant device 1.
  • the authentication assistant device 1 includes a server 11 and a database 12 as shown in FIG.
  • the server 11 includes a reception unit 11a, a control unit 11b, and a transmission unit 11c.
  • the control unit 11b includes the “extraction unit” of the present invention.
  • the receiving unit 11a receives personal ID information, which will be described later, from the terminal device 2, and delivers this personal ID information to the control unit 11b.
  • the control unit 11b extracts personal identification information from the database 12 based on the personal ID information, and delivers it to the transmission unit 11c.
  • the transmission unit 11 c transmits the received personal identification information to the terminal device 2.
  • the processing of the authentication assistant device 1 will be described later in detail.
  • the server 11 physically includes a CPU and a memory (not shown).
  • the functions of the reception unit 11a, the control unit 11b, and the transmission unit 11c may be realized by a program.
  • programs that realize the functions of the reception unit 11a, the control unit 11b, and the transmission unit 11c are stored in the memory and executed by the CPU.
  • the database 12 stores personal identification information including face image information and name information. Specifically, as shown in FIG. 2, the database 12 stores a personal identification table T1, and the personal identification table T1 includes personal ID information d11 for uniquely identifying an individual, and personal ID information d11. The face image information d12 and the name information d13 associated with are stored.
  • the database 12 corresponds to the “first storage unit” of the present invention.
  • the terminal device 2 is connected to a card reader 4 that reads personal ID information of an IC card 3 to be described later, and includes a transmission unit 2a, a reception unit 2b, a display unit 2c, and a control unit 2d. And.
  • the transmission unit 2a, the reception unit 2b, and the display unit 2c are controlled by the control unit 2d.
  • the control unit 2d is configured to be able to access the individual database 5 managed individually by each facility.
  • the terminal device 2 physically includes a CPU and a memory (not shown).
  • the functions of the transmission unit 2a, the reception unit 2b, the display unit 2c, and the control unit 2d may be realized by a program.
  • programs that realize the functions of the transmission unit 2a, the reception unit 2b, the display unit 2c, and the control unit 2d are stored in the memory and executed by the CPU.
  • the control unit 2d acquires this personal ID information and delivers it to the transmission unit 2a.
  • the transmission unit 2a transmits the personal ID information to the authentication assistant device 1 via the network.
  • the receiving unit 2b receives the personal identification information described above from the authentication assistant device 1 and delivers it to the control unit 2d.
  • the control unit 2d displays the personal identification information on the display unit 2c.
  • the control unit 2d performs a predetermined process based on an operation of a facility employee or the like. The processing of the terminal device 2 will be described in detail later.
  • the individual database 5 stores user information including personal ID information as shown in FIG. Specifically, the individual database 5 stores a user table T2, and the user table T2 is associated with the same personal ID information d11 and personal ID information d11 as the personal identification table T1 (FIG. 2). Attribute information d22 to be stored is stored. In the example of FIG. 3, the last use date information d22a is stored as one of the attribute information d22.
  • the personal ID information d11 is commonly used in a plurality of facilities and is stored in the individual database 5 of each facility. The personal ID information d11 may be used for only one application, but may be used in common for a plurality of applications. For example, the personal ID information d11 can be commonly used in two or more uses such as a point card, a credit card, a library rental card, and a hospital examination card used in a store.
  • the IC card 3 is commonly used in a plurality of facilities for personal authentication.
  • a communication unit 31 for communicating with the terminal device 2 via the card reader 4 and a storage unit 32 and a control unit 33.
  • the storage unit 32 stores personal ID information of the owner of the IC card 3 and card ID information for identifying the IC card 3.
  • the control unit 33 causes the terminal device 2 to read out such information via the communication unit 31.
  • the same information as the personal ID information stored in the storage unit 32 is also stored as personal ID information d11 in the personal identification table T1 (FIG. 2) and the user table T2 (FIG. 3).
  • the IC card 3 corresponds to “storage medium” in the present invention, and the card ID information corresponds to “storage medium ID information” in the present invention.
  • the storage unit 32 corresponds to the “second storage unit” of the present invention.
  • the IC card 3 may be used only for personal authentication, but may further function to fulfill a predetermined purpose of the card used in each facility. For example, if the facility is a store that sells products, the IC card 3 can function as a point card or a credit card. If the facility is a library, the IC card 3 functions as a rental card. Can do. Furthermore, when the facility is a hospital, the IC card 3 may function as a diagnosis card.
  • the IC card 3 preferably has the owner's name 3Fa and the photograph 3Fb displayed on the front surface 3F and the personal ID 3Ba displayed on the back surface 3B.
  • the personal ID 3Ba displayed on the back surface 3B may be a part of the character string indicating the personal ID or may be the whole.
  • Step S11 when the card reader 4 reads the IC card 3 presented by the user at the facility, the personal ID information stored in the IC card 3 is read into the terminal device 2, and the control unit 2d acquires the personal ID information.
  • the control unit 2d delivers the acquired personal ID information to the transmission unit 2a, and the transmission unit 2a transmits the personal ID information to the authentication assistant device 1 via the network (step S12a).
  • the receiving unit 11a receives the personal ID information transmitted by the terminal device 2 and delivers it to the control unit 11b (step S12b).
  • the control unit 11b searches the database 12 using this personal ID information as a search condition, and extracts personal identification information associated with the personal ID information from the database 12 (step S13).
  • the control unit 11b searches the personal identification table T1 (FIG. 2) and extracts data associated with the personal ID information d11 that matches the personal ID information received from the terminal device 2.
  • This data includes face image information d12.
  • the personal identification table T1 in FIG. 2 includes a record whose personal ID information d11 is “pID123”.
  • Data including d12 is extracted.
  • the extracted data may further include name information d13.
  • the control unit 11b delivers the extracted personal identification information to the transmission unit 11c, and the transmission unit 11c transmits the personal identification information to the terminal device 2 via the network (step S14a).
  • the receiving unit 2b receives the personal identification information and delivers it to the control unit 2d (step S14b).
  • the control unit 2d displays the face image information included in the personal identification information on the display unit 2c (step S15).
  • name information is included in the personal identification information received from the authentication assistant device 1, the name information may be displayed on the display unit 2c together with the face image information.
  • employees of the facility authenticate the user who presented the IC card 3 based on the face image information displayed on the display unit 2c. Specifically, the employee of the facility visually checks whether the face represented by the face image information displayed on the display unit 2c matches the face of the user who presented the IC card 3, and If yes, the user of the IC card 3 is authenticated as a legitimate user. Thereafter, for example, when an employee of the facility presses the confirmation button displayed on the display unit 2c, the control unit 2d acquires information indicating that the user has been authenticated (step S16).
  • control unit 2d When the IC card 3 functions to fulfill a predetermined purpose of a card used in each facility, the control unit 2d performs a process for executing the function (step S17).
  • the controller 2d updates point information (not shown) stored in the individual database 5 and associated with the personal ID information of the IC card 3 presented.
  • the control unit 2d passes the personal ID information, the purchase amount, etc. to the transmission unit 2a, and the transmission unit 2a transmits these information via the network.
  • the data is transmitted to a credit card issuing company server (not shown).
  • a credit card issuer server or the like performs processing such as settlement approval using the received personal ID information and purchase amount.
  • control unit 2d stores the loan stored in the individual database 5 and associated with the personal ID information of the IC card 3 presented. Update information (not shown).
  • control unit 2d stores the reservation stored in the individual database 5 and associated with the personal ID information of the IC card 3 presented. Information (not shown) is displayed on the display unit 2c.
  • the terminal device 2 when the personal ID information is read from the IC card 3 and the face image information is acquired from the authentication assistant device 1, a predetermined function of the IC card 3 is realized. Therefore, it can be said that the personal ID information and the face image information are information for realizing a predetermined function of the IC card 3.
  • the authentication assistant device 1 does not need to transmit anything to the terminal device 2, and the personal identification information is not stored. Information indicating that it does not exist may be transmitted. In this case, since the face image information is not displayed on the display unit 2c of the terminal device 2, the employee of the facility determines that the user of the presented IC card 3 cannot be authenticated.
  • Each step described above may be realized by a program stored in each memory of the terminal device 2 and the server 11.
  • a program for realizing Step S11, Step S12a, Step S14b, Step S15, Step S16, and Step S17 is stored in the memory of the terminal device 2 and is executed by the CPU of the terminal device 2.
  • a program that realizes Step S12b, Step S13, and Step S14a is stored in the memory of the server 11 and is executed by the CPU of the server 11.
  • the authentication system 100 personal ID information used in a plurality of facilities is shared. Since the same face image information is transmitted from the authentication assistant device 1 to the terminal device 2 regardless of which facility the IC card 3 is read into the terminal device 2, personal authentication in a plurality of facilities is performed with one IC card 3. And the cards used for personal authentication can be integrated. In addition, since the face image information is displayed on the terminal device 2, a facility employee or the like can visually check whether the face represented by the face image information matches the face of the user who presented the IC card 3. It can be confirmed, and the user can be easily authenticated without troublesome operations such as inputting a password.
  • the terminal device 2 acquires the face image information from the authentication assistant device 1 based on the personal ID information of the IC card 3, that is, the user who presented the IC card 3 is authorized.
  • the IC card 3 is configured to be able to realize a predetermined function. For this reason, it is possible to prevent an unauthorized use of a predetermined function of the IC card 3 by a third party who is not an authorized user.
  • the second embodiment differs from the first embodiment in that the authentication system 100 has a configuration for determining whether the IC card 3 is valid or invalid.
  • control unit 11b is configured to determine whether the IC card 3 is valid or invalid. That is, the control unit 11b further includes a “first determination unit” of the present invention.
  • the personal identification information stored in the database 12 includes card ID information for uniquely identifying the IC card 3 and whether the IC card 3 is valid or invalid. Indicates valid / invalid information.
  • the database 12 stores a personal identification table T1A.
  • the personal identification table T1A includes card ID information d14 associated with the personal ID information d11, and card ID information.
  • Valid / invalid information d15 associated with d14 is further stored.
  • the valid / invalid information d15 indicates whether the IC card 3 specified by the card ID information d14 is valid or invalid.
  • the valid / invalid information d15 contains information indicating that the IC card 3 is valid as an initial value. For example, the valid owner of the IC card 3 has lost the IC card 3.
  • the information is updated to information indicating that the IC card 3 is invalid.
  • the personal ID information and the card ID information stored in the IC card 3 are read, and the personal ID information and the card ID information are acquired by the control unit 2d (step S21).
  • the control unit 2d delivers the acquired personal ID information and card ID information to the transmission unit 2a, and the transmission unit 2a transmits the personal ID information and card ID information to the authentication assistant device 1 via the network (step S22a). ).
  • the receiving unit 11a receives the personal ID information and the card ID information transmitted by the terminal device 2 and delivers them to the control unit 11b (step S22b).
  • the controller 11b extracts valid / invalid information corresponding to the card ID information from the database 12 using the card ID information as a search condition.
  • the control unit 11b searches the personal identification table T1A (FIG. 7), and stores data including valid / invalid information d15 corresponding to the card ID information d14 that matches the card ID information received from the terminal device 2. It is extracted and it is determined whether the corresponding card is valid or invalid (step S23).
  • the control unit 11b includes the card ID information. It is determined that the corresponding IC card 3 is invalid. For example, when the card ID information received from the terminal device 2 is “cID456”, the corresponding valid / invalid information d15 is “valid” in the example shown in FIG. It is determined that the IC card 3 corresponding to the information is valid.
  • control unit 11b uses the personal ID information as a search condition from the database 12 as in step S13 of the first embodiment. Personal identification information is extracted (step S24). On the other hand, when the IC card 3 specified by the card ID information received from the terminal device 2 is invalid, the control unit 11b does not extract personal identification information.
  • the control unit 11b delivers the personal identification information to the transmission unit 11c when the personal identification information is extracted, and warning information that the IC card 3 is invalid when the personal identification information is not extracted.
  • the transmitter 11c transmits this information to the terminal device 2 via the network (step S25a).
  • Step S25b when the receiving unit 2b receives the personal identification information (step S25b), the control unit 2d displays the face image information on the display unit 2c as in step S15 of the first embodiment (step S26). ). Thereafter, Steps S27 and S28 similar to Steps S16 and S17 of the first embodiment are executed.
  • the control unit 2d displays this information on the display unit 2c (step S26). In this case, the employee of the facility determines that the presented IC card 3 is invalid.
  • Each step described above may be realized by a program stored in each memory of the terminal device 2 and the server 11.
  • the program for realizing Step S21, Step S22a, Step S25b, Step S26, Step S27, and Step S28 is stored in the memory of the terminal device 2, and is executed by the CPU of the terminal device 2.
  • a program that realizes Step S22b, Step S23, Step S24, and Step S25a is stored in the memory of the server 11, and is executed by the CPU of the server 11.
  • the authorized owner of the IC card 3 notifies the administrator of the authentication system 100 that the IC card 3 has been lost, and the IC card 3 is invalidated
  • the terminal device 2 warning information indicating that the IC card 3 is invalid is displayed.
  • the employees of the facility may recognize that the presented IC card 3 is invalid and that the presenter of the IC card 3 may be attempting to use the IC card 3 illegally. it can.
  • unauthorized use of the IC card 3 can be prevented.
  • the control unit 11b when the control unit 11b determines that the IC card 3 corresponding to the card ID information transmitted from the terminal device 2 to the authentication assistant device 1 is invalid, the control unit 11b extracts the personal identification information.
  • the personal identification information may be extracted.
  • the transmission unit 11c transmits warning information and personal identification information indicating that the IC card 3 is invalid to the terminal device 2 via the network.
  • the third embodiment is different from the first embodiment in that the authentication system 100 has a configuration for detecting a copy of the IC card 3.
  • control unit 11b is configured to generate one-time password information. That is, the control unit 11b further includes the “generation unit” of the present invention.
  • the control unit 11b may include the “first determination unit” described in the second embodiment.
  • the personal identification information stored in the database 12 includes face image information, name information, and one-time password information.
  • the database 12 stores a personal identification table T1B.
  • face image information d12, name information d13, and one-time password information d16 are personal IDs. It is stored in association with the information d11.
  • the storage unit 32 (FIG. 4) of the IC card 3 stores one-time password information in addition to personal ID information and card ID information.
  • the terminal device 2 reads the personal ID information and the one-time password information stored in the IC card 3, and the control unit 2d acquires the personal ID information and the one-time password information (step S31).
  • the control unit 2d delivers the acquired personal ID information and one-time password information to the transmission unit 2a, and the transmission unit 2a transmits the personal ID information and the one-time password information to the authentication assistant device 1 via the network ( Step S32a).
  • the receiving unit 11a receives the personal ID information and the one-time password information transmitted from the terminal device 2, and delivers them to the control unit 11b (step S32b).
  • the control unit 11b extracts personal identification information from the database 12 using the personal ID information as a search condition, similarly to step S13 (FIG. 6) of the first embodiment (step S33). Specifically, the control unit 11b searches the personal identification table T1B (FIG. 9) and extracts data associated with the personal ID information d11 that matches the personal ID information received from the terminal device 2. However, the extracted data includes the one-time password information d16.
  • the control unit 11b compares the one-time password information transmitted from the terminal device 2 with the one-time password information d16 of the extracted record, and generates new one-time password information as necessary (step S34).
  • step S34 the one-time password information comparison and generation process
  • the control unit 11b acquires the one-time password information transmitted from the terminal device 2 and the extracted one-time password information d16 (step S341), and determines whether or not they match (step S342). . If the two do not match, the control unit 11b generates warning information indicating that the IC card 3 may be an unauthorized card (step S343). On the other hand, if they match, the control unit 11b generates new one-time password information, and the one-time password information d16 corresponding to the personal ID information received from the terminal device 2 in the personal identification table T1B (FIG. 9). Is updated with the generated one-time password information (step S344). Further, the control unit 11b generates information indicating that the IC card 3 is a legitimate card (step S345). Note that the process of step S345 may be omitted.
  • the control unit 11b passes the warning information to the transmission unit 11c. Otherwise, the control unit 11b passes the extracted personal identification information and the generated one-time password information to the transmission unit 11c.
  • the transmission unit 11c transmits the received warning information or personal identification information and one-time password information to the terminal device 2 via the network (step S35a).
  • the control unit 2d displays the warning information on the display unit 2c (steps S35b and S36).
  • the control unit 2d displays the face image information on the display unit 2c as in step S15 (FIG. 6) described in the first embodiment (Ste S35b and Step S36).
  • the control unit 2d transmits the received one-time password information to the IC card 3 via the card reader 4 (step S37), and the IC card 3 uses the one-time password information to store the existing one-time password information.
  • Update step S38.
  • the card reader 4 is configured to be able to write to the IC card 3 as well.
  • step S37 and step S38 may be performed after step S39 mentioned later.
  • step S39 authentication of the user who presented the IC card 3 (step S39) and execution of a predetermined function of the card used in each facility (Step S40) is performed.
  • Each step described above may be realized by a program stored in each memory of the terminal device 2 and the server 11 and the storage unit 32 (FIG. 4) of the IC card 3.
  • the program for realizing Step S31, Step S32a, Step S35b, Step S36, Step S37, and Step S40 is stored in the memory of the terminal device 2 and is executed by the CPU of the terminal device 2.
  • a program that realizes Step S32b, Step S33, Step S34 (Step S341 to Step S345), and Step S35a is stored in the memory of the server 11, and is executed by the CPU of the server 11.
  • a program for realizing step S38 is stored in the storage unit 32 of the IC card 3 and is executed by the control unit 33.
  • the one-time password information is generated by the authentication assistant device 1
  • the one-time password information is normally written to the IC card 3.
  • the one-time password information d16 of the authentication assistant device 1 should match.
  • the one-time password information of one IC card is the one of the authentication assistant device 1. It does not match the time password information d16.
  • the authentication assistant device 1 transmits warning information indicating that the IC card 3 is an illegal card. Since the information is displayed, the employee or the like of the facility can recognize that the IC card is duplicated or there is another duplicated IC card.
  • the case where the one-time password information of the IC card 3 and the authentication assistant device 1 is updated each time communication is performed is described.
  • the one-time password information may be updated.
  • the control unit 11b determines that the IC card 3 is an unauthorized card.
  • the personal identification information extracted from the database 12 may be delivered to the transmission unit 11c together with the warning information. In this case, the transmission unit 11c transmits the warning information and the personal identification information to the terminal device 2 via the network.
  • the fourth embodiment differs from the first to third embodiments in that the authentication system 100 has a configuration for preventing third-party intervention.
  • control unit 11b is configured to be able to decrypt any information encrypted with the public key of the authentication assistant device 1 with the secret key. That is, the control unit 11b includes the “decoding unit” of the present invention in addition to the “extraction unit” described in the first embodiment. Note that the control unit 11b may include at least one of the “first determination unit” described in the second embodiment and the “generation unit” described in the third embodiment as necessary.
  • the storage unit 32 of the IC card 3 stores a public key of the authentication assistant device 1 and an encryption program for encrypting arbitrary information using the public key. Yes.
  • this encryption program is executed by the control unit 33.
  • the control unit 11b of the authentication assistant device 1 includes a “generation unit” as in the third embodiment, the one-time password information is stored in the storage unit 32 of the IC card 3.
  • the IC card 3 encrypts arbitrary information using the public key of the authentication assistant device 1 (step S41), and this encrypted information is read into the terminal device 2 via the card reader 4 (step S42).
  • control unit 2d acquires the encryption information and delivers this encryption information to the transmission unit 2a.
  • the transmission unit 2a transmits the encrypted information to the authentication assistant device 1 via the network (step S43a).
  • the receiving unit 11a receives the encrypted information transmitted by the terminal device 2 and delivers it to the control unit 11b (step S43b).
  • the controller 11b decrypts the encrypted information using the secret key of the authentication assistant device 1 (step S44).
  • the control unit 11b delivers the decrypted information to the transmitting unit 11c when the encrypted information can be decrypted.
  • the transmission unit 11c transmits the decoding information to the terminal device 2 via the network (step S45a).
  • the control unit 2d writes the decryption information to the IC card 3 via the card reader 4 (steps S45b and S46).
  • the card reader 4 is configured to be able to write to the IC card 3 as well.
  • the IC card 3 compares and verifies the written decryption information and the pre-encryption information, and if they match, the card reader 4 is allowed to read the personal ID information (step S47).
  • the subsequent processing is the same as that in the first to third embodiments. That is, personal ID information is read from the IC card 3 to the terminal device 2, personal authentication is performed according to the procedure shown in FIG. 6, FIG. 8, or FIG. 10, and the function of the card used in each facility is executed.
  • personal ID information is read from the IC card 3 to the terminal device 2
  • personal authentication is performed according to the procedure shown in FIG. 6, FIG. 8, or FIG. 10, and the function of the card used in each facility is executed.
  • Each step described above may be realized by a program stored in each memory of the storage unit 32 (FIG. 4) of the IC card 3 and the terminal device 2 and the server 11.
  • the program that realizes step S41 and step S47 is stored in the storage unit 32 of the IC card 3 and is executed by the control unit 33.
  • Programs that realize Step S42, Step S43a, Step S45b, and Step S46 are stored in the memory of the terminal device 2 and are executed by the CPU of the terminal device 2.
  • a program that realizes Step S43b, Step S44, and Step S45a is stored in the memory of the server 11, and is executed by the CPU of the server 11.
  • reading of personal ID information from the IC card 3 is permitted only when the authentication assistant device 1 can decrypt the information encrypted by the IC card 3. For this reason, a third party who does not have the secret key of the authentication assistant device 1 is interposed between the terminal device 2 and the authentication assistant device 1, and this third person acquires the personal ID information of the IC card 3. Can be prevented.
  • the fifth embodiment is different from the first to fourth embodiments in that the number of communication between the facility and the authentication assistant device 1A is limited.
  • the authentication assistant device 1A includes a server 13 in addition to the server 11 and the database 12, as shown in FIG.
  • the server 13 stores the remaining communication count information for each facility. Specifically, as shown in FIG. 14, the server 13 stores a remaining communication count table T3.
  • the remaining communication count table T3 includes facility ID information d31 for uniquely identifying a facility, and a facility ID.
  • the remaining number of times information d32 associated with the information d31 is stored.
  • the remaining number information d32 is information indicating how many times the corresponding facility can communicate with the authentication assistant device 1A, and the value is set according to the purchase amount of the number of communication. That is, the facility is charged for each communication between the facility and the authentication assistant device 1A.
  • the server 13 may physically include a memory in which each program is stored and a CPU (not shown) that executes the program.
  • the server 13 corresponds to a “second determination unit” of the present invention.
  • the terminal device 2 stores the facility ID information of the facility in which the terminal device 2 is installed and is the same as the above embodiments except that the transmission unit 2a transmits the facility ID information together with the personal ID information to the authentication assistant device 1A. It is configured.
  • step S11 the personal ID information of the IC card 3 presented by the user is read into the terminal device 2, and the control unit 2d acquires the personal ID information.
  • the transmission unit 2a transmits the personal ID information received from the control unit 2d and the facility ID information corresponding to the terminal device 2 to the authentication assistant device 1A via the network (step S52a).
  • the receiving unit 11a receives the personal ID information and the facility ID information, and delivers the personal ID information and the facility ID information to the control unit 11b (step S52b).
  • the control unit 11b transmits the facility ID information to the server 13 via the transmission unit 11c, and determines whether or not communication with the terminal device 2 is possible based on the result returned from the server 13 (step). S53).
  • the server 13 searches the remaining communication count table T3 (FIG. 14) using the facility ID received from the server 11 as a search condition, and acquires the remaining count information d32 (step S531).
  • the server 13 determines whether or not the remaining number information d32 is greater than 0 (step S532). If the remaining number information d3 is 0, information indicating that communication is not possible is returned to the receiving unit 11a (step S532). S533). On the other hand, when the remaining number information d32 is larger than 0, the server 13 updates the remaining number information d32 in the remaining communication number table T3 with a value obtained by subtracting 1 from the current value (step S534). Taking FIG.
  • the server 13 returns information indicating that communication is possible to the reception unit 11a (step S535).
  • step S54 the control unit 11b obtains personal identification information corresponding to the personal ID information as in step S13 described in the first embodiment. Extracted from the database 12 and delivered to the transmission unit 11c (step S54). The subsequent processing from step S55a to step S58 is the same as that from step S14a to step S17 (FIG. 6) of the first embodiment, and a description thereof will be omitted.
  • Each step described above may be realized by a program stored in each memory of the terminal device 2, the server 11, and the server 13.
  • a program for realizing Step S51, Step S52a, Step S55b, Step S56, Step S57, and Step S58 is stored in the memory of the terminal device 2 and is executed by the CPU of the terminal device 2.
  • a program for realizing Step S52b, Step S54, and Step S55a is stored in the memory of the server 11, and is executed by the CPU of the server 11.
  • a program for realizing step S53 (steps S531 to S535) is stored in the memory of the server 13 and is executed by the CPU of the server 13.
  • the remaining number of communications is determined for each facility according to the purchase amount of the number of communications, and the terminal device 2 installed in each facility is authenticated based on this remaining number of times. It can be determined whether 1A is accessible.
  • the sixth embodiment is different from the first to fifth embodiments in that the authentication assistant device 1B transmits advertisement information to the terminal device 2.
  • the authentication assistant device 1B includes a server 14 in addition to the server 11 and the database 12, as shown in FIG.
  • the server 14 stores advertisement information for each facility.
  • the server 14 stores an advertisement table T4.
  • the advertisement table T4 corresponds to facility ID information d41 for uniquely identifying a facility and facility ID information d41.
  • the attached advertisement information d42 is stored.
  • the server 14 physically includes a memory in which each program is stored and a CPU (not shown) that executes the program.
  • the server 14 corresponds to the “acquisition unit” of the present invention.
  • the server 13 described in the fifth embodiment is not shown, but the authentication assistant device 1 ⁇ / b> B may further include the server 13.
  • the transmission unit 2a transmits the personal ID information and the facility ID information corresponding to the terminal device 2 to the authentication assistant device 1B via the network (step S61a).
  • the transmission unit 2a preferably transmits the facility ID information to the authentication assistant device 1B at a timing different from the transmission of the personal ID information described in the first to fifth embodiments.
  • the receiving unit 11a receives the facility ID information and delivers the facility ID information to the control unit 11b (step S61b).
  • the control unit 11b transmits facility ID information to the server 14 via the transmission unit 11c, and acquires advertisement information corresponding to the facility ID information from the server 14 (step S62).
  • the server 14 searches the advertisement table T4 (FIG. 18) using the facility ID information received from the server 11 as a search condition, and if there is a target record, acquires the advertisement information d42 (step S621).
  • the advertisement information d42 when the facility ID received from the receiving unit 11a is “sID123”, the server 14 acquires the advertisement information d42 of “xxxx bow”.
  • the server 14 returns the acquired advertisement information d42 to the server 11 (step S622 and step S623).
  • the server 14 returns information indicating that the advertisement information d42 does not exist to the server 11 (steps S622 and S624).
  • the receiving unit 11a receives advertisement information or information indicating that the advertisement information does not exist from the server 14, and delivers this information to the control unit 11b.
  • the control unit 11b passes the advertisement information to the transmission unit 11c, and the transmission unit 11c transmits the advertisement information to the terminal device 2 via the network (step S63a).
  • the transmission unit 11 c does not transmit information to the terminal device 2.
  • the control unit 2d displays the advertising information on the display unit 2c (steps S63b and S64).
  • Each step described above may be realized by a program stored in each memory of the terminal device 2, the server 11, and the server 14.
  • the program that realizes step S61a, step S63b, and step S64 is stored in the memory of the terminal device 2 and is executed by the CPU of the terminal device 2.
  • a program for realizing Steps S61b and S63a is stored in the memory of the server 11 and is executed by the CPU of the server 11.
  • a program for realizing Step S62 (Steps S621 to S624) is stored in the memory of the server 14, and is executed by the CPU of the server 14.
  • the terminal device 2 since the authentication auxiliary
  • the authentication assistant device 1B can also send notification information to the terminal device 2 instead of the advertisement information.
  • the terminal device 2 displays the notification information on the display unit 2c.
  • the notification information is information for making a necessary notification to the facility.
  • the notification information indicates information indicating a maintenance schedule (such as a stop time) of the authentication assistant device 1B and the remaining communication count described in the fifth embodiment. Information etc.
  • the notification information may be stored in the server 14 or the database 12 in advance, or may be generated by the control unit 11b immediately before being transmitted to the terminal device 2.
  • the same notification information may be transmitted to all the facilities, and the notification information transmitted may differ with facilities.
  • the notification information to be transmitted varies depending on the facility, the notification information is associated with the facility ID information. In other cases, the notification information may not be associated with the facility ID information.
  • the authentication system 100C according to the seventh embodiment is different from the above-described embodiments in that a personal ID is provided to an operator other than the administrator of the authentication system 100C.
  • business operators other than the administrator of the authentication system 100C are referred to as “other business operators”.
  • the authentication assistant device 1C of the authentication system 100C is configured to be able to communicate with the authentication assistant device 6 managed by another business operator via a network.
  • the control unit 11d issues personal ID information in response to a request from the authentication assistant device 6 other than the authentication assistant device 1C. That is, the control unit 11d according to the seventh embodiment includes the “issue unit” of the present invention.
  • Other configurations and functions of the authentication assistant device 1C are the same as those of any one of the authentication assistant devices of the first to sixth embodiments.
  • the authentication assistant device 6 of another business operator is configured to be able to communicate with the terminal device 20 of the facility via a network.
  • a network For convenience of explanation, one facility is shown in FIG. 21, but usually there are a plurality of facilities having the terminal device 20 capable of communicating with the authentication assistant device 6.
  • the authentication assistant device 6 has the same configuration and function as the authentication assistant device 1 according to the first embodiment. That is, the authentication assistant device 6 stores the personal ID information received from the authentication assistant device 1C in the database 62 in association with the personal identification information.
  • the receiving unit 61a receives the personal ID information of the IC card 30 from the terminal device 20, and the control unit 61b extracts the personal identification information from the database 62 based on the received personal ID information.
  • the transmission unit 61 c transmits the extracted personal identification information to the terminal device 20.
  • the facility where the terminal device 20 connected to the authentication assistant device 6 is installed is a facility different from the facility where the terminal device 2 connected to the authentication assistant device 1 is installed.
  • the terminal device 20 has the same configuration and function as the terminal device 2 (FIG. 1) already described. That is, similarly to the terminal device 2, the terminal device 20 performs processing for personal authentication using the individual identification information acquired from the authentication assistant device 6, and also realizes a predetermined function of the IC card 30. Process.
  • the IC card 30 and the card reader 40 also have the same configuration and functions as the IC card 3 and the card reader 4.
  • the IC card 3 can be used in a facility where the terminal device 20 is installed, and the IC card 30 can also be used in a facility where the terminal device 2 is installed. That is, the card reader 40 can read the IC card 3 and the terminal device 20 and the authentication assistant device 6 can perform various processes. The card reader 4 can read the IC card 30 and the terminal device 2 and the authentication assistant device. Various processes can be performed by 1C.
  • an application for issuance of an IC card 30 is made by another user to a facility where the terminal device 20 is installed, and the user who newly owns the IC card 30 is given another
  • a business operator needs to give a personal ID
  • employees of other business operators perform a personal ID issuing operation using a terminal device (not shown) connected to the server 61.
  • the control unit 61b of the server 61 generates information (ID issue request information) indicating a request for issuing a personal ID based on a personal ID issue operation by an employee or the like (step S71).
  • the transmission unit 61c of the authentication assistant device 6 transmits the generated ID issue request information to the authentication assistant device 1C (step S72a).
  • the receiving unit 11a of the server 11 receives the ID issue request information (step S72b).
  • the receiving unit 11a delivers the received ID issue request information to the control unit 11d.
  • the control unit 11d Upon receiving the ID issue request information, the control unit 11d generates new personal ID information to be provided to the authentication assistant device 6 (step S73).
  • the newly generated personal ID information is information that is not stored as the personal ID information d11 in the personal identification table T1 (FIG. 2) of the database 12.
  • the method of generating personal ID information is not particularly limited. For example, personal ID information that does not exist in the personal identification table T1 by using a general-purpose unique identifier or an automatic numbering function of software that manages the database 12 is used. Can be generated.
  • the control unit 11d stores the generated personal ID information in the database 12. Specifically, the control unit 11d creates a record in which the generated personal ID information is set as the personal ID information d11 in the personal identification table T1. In the created record, for example, NULL or default data is set in information other than the personal ID information d11 (face image information d12, name information d13, etc.).
  • the control unit 11d controls the transmission unit 11c to transmit the generated personal ID information to the authentication assistant device 6 of another business operator (step S74a).
  • the receiving unit 61a receives the personal ID information generated by the authentication assistant device 1C (step S74b).
  • the receiving unit 61a passes the received personal ID information to the control unit 61b, and the control unit 61b stores the personal ID information in the database 62 (step S75).
  • a personal identification table (not shown) is stored in the database 62 as in the database 12 of the authentication assistant device 1C, and the control unit 61b stores the authentication assistant device in the personal identification table of the database 62.
  • a record having personal ID information received from 1C is created.
  • the timing for setting information (face image information, name information, etc.) other than personal ID information in the personal identification table of the database 62 is not particularly limited.
  • information other than personal ID information may be set simultaneously with the personal ID information.
  • the authentication assistant device 1C has not acquired data to be set as information other than personal ID information, after the record is created, when data for information other than personal ID information is acquired, Information other than personal ID information may be set.
  • the server 61 physically includes a CPU and a memory (not shown). Each process of step S71, step S72a, step S74b, and step 75 is realized by the CPU of the server 61 executing a program stored in the memory of the server 61. Each process of step S72b, step S73, and step S74a is implement
  • the authentication assistant device 1C of the authentication system 100C issues personal ID information to the authentication assistant device 6 of another business operator.
  • the authentication assistant device 6 uses the issued personal ID information in order to provide information for personal authentication to the terminal device 20 of the facility. Therefore, according to the seventh embodiment, it is possible to share a personal ID even in each facility having the terminal device 20 connected to the authentication assistant device 6 of another business operator.
  • the configuration and function of the device of another business provider that provides the personal ID information by the authentication assistant device 1C is not particularly limited.
  • the authentication assistant device 6 of another business operator has the same configuration and function as the authentication assistant device 1 according to the first embodiment, but according to the second to sixth embodiments. It may have the same configuration and function as any of the authentication assistant devices.
  • the configuration and function of the authentication assistant device 6 may be completely different from the authentication assistant device according to the first to sixth embodiments.
  • the authentication assistant devices 1, 1 ⁇ / b> A, and 1 ⁇ / b> B include the database 12 outside the server 11, but the database 12 may be provided in the server 11.
  • the authentication assistant devices 1A and 1B include the servers 13 and 14 different from the server 11, but the functions of the servers 11, 13, and 14 are combined into one server. It may be realized by.
  • the face image information received from the authentication assistant devices 1, 1 ⁇ / b> A, and 1 ⁇ / b> B is displayed on the terminal device 2, but the face image information may not be displayed on the terminal device 2. That is, the terminal device 2 may authenticate that the user who presented the IC card 3 is a legitimate user only by receiving the face image information.
  • each program performed in the server 11, the server 13, the server 14, and the terminal device 2 is memorize
  • it can be stored in a storage medium external to the server 11, the server 13, the server 14, and the terminal device 2.
  • each program is read into each memory by each CPU of the server 11, the server 13, the server 14, and the terminal device 2 when using the authentication system. Therefore, the external storage medium storing each program is a storage medium readable by a computer (CPU).
  • the storage medium commonly used in a plurality of facilities is the IC card 3.
  • the storage medium is not particularly limited as long as the storage medium can store personal ID information. It may be a card or a mobile terminal that functions as an IC card.
  • the IC card 3 has been read into the terminal device 2 by the card reader 4, but the present invention is not limited to this.
  • the terminal device 2 is a mobile terminal such as a smartphone or a mobile phone
  • the IC card 3 can be read by incorporating a predetermined application in the terminal device 2 and holding the IC card 3 over the terminal device 2. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

 複数の施設において個人認証のために利用される記憶媒体を統合することが可能な認証補助装置、端末装置、認証システム、及び記憶媒体を提供する。認証補助装置(1)は、個人ID情報が記憶された記憶媒体(3)を用いて行われる個人認証を補助する。個人ID情報は、個人を識別するための情報であり、複数の施設で共通して利用される。認証補助装置(1)は、個人ID情報に対応づけられた個人識別情報を記憶するデータベース(12)と、各施設に設置された端末装置(2)から、記憶媒体(3)に記憶されている個人ID情報を受信する第1の受信部(11a)と、受信した個人ID情報に対応する個人識別情報を第1の記憶部(12)から抽出する抽出部(11b)と、抽出された個人識別情報を端末装置(2)に送信する第1の送信部(11c)と、を備える。個人識別情報は、顔画像情報を含む。

Description

認証補助装置、端末装置、認証システム、及び記憶媒体
 本発明は、施設における個人認証を補助するための認証補助装置、これと通信可能な端末装置、これらを用いた認証システム、及びこれらに用いられる記憶媒体に関する。
 従来、ポイントカードやクレジットカード等を発行した施設や、これらのカードの所有者からの問い合わせに応じて、その所有者の認証が行われる場合がある。例えば、特許文献1には、顧客から問い合わせがあった場合に、認証センターが認証を行うための情報を取得するシステムが提案されている。このシステムにおいて、認証センターは、データベースを検索し、顧客データ、及び顧客データに対応づけられた認証用の質問に対する回答を取得する。その後、認証センターは、データベースから取得した回答を顧客から受け取った回答と照合することにより、顧客の認証ができたか否かの判定を行う。
米国特許公開第2009/0198587号明細書
 ところで、上述したような施設は、一般的に、個人認証に用いられるカード(記憶媒体)を個別に発行している。このため、複数の施設を利用する利用者は、複数のカードを所持する必要があり、カードの管理が煩雑になるという問題があった。
 そこで、本発明は、複数の施設において個人認証のために利用される複数の記憶媒体を統合することが可能な認証補助装置、端末装置、認証システム、及び記憶媒体を提供することを課題とする。
 本発明は、上記課題を解決するためのものであり、個人を識別可能であり且つ複数の施設において共通する個人ID情報が記憶された記憶媒体を用いて行われる個人認証を補助するための装置であって、個人ID情報に対応づけられ且つ個人の顔画像情報を含む個人識別情報を記憶する第1の記憶部と、各施設に設置された端末装置から、記憶媒体に記憶されている個人ID情報を受信する第1の受信部と、受信した個人ID情報に対応する個人識別情報を第1の記憶部から抽出する抽出部と、抽出された個人識別情報を端末装置に送信する第1の送信部と、を備える。
 上記認証補助装置は、複数の施設において共通する個人ID情報に対応づけられる個人識別情報を記憶しており、各施設からの問い合わせに応じて各施設に個人識別情報を送信する。このように個人ID情報を共通化することで、複数の施設における個人認証用の記憶媒体を統合することができる。また、上記認証補助装置は、顔画像情報を各施設の端末装置に送信する。この顔画像情報を端末装置に表示すれば、施設の従業員等は、顔画像情報によって表される顔と記憶媒体を提示した利用者の顔とを目視で比較することができ、パスワードの入力等の面倒な作業を行うことなく、容易に利用者の認証を行うことができる。
 上記認証補助装置では、個人ID情報及び前記顔画像情報は、端末装置において、所定の目的を果たすように記憶媒体を機能させるために利用される。「所定の目的を果たすように記憶媒体を機能させる」とは、特に限定されるものではないが、例えば、商品を販売する店舗で利用可能なポイントカードとして記憶媒体を機能させたり、図書館で利用可能な貸出カードとして記憶媒体を機能させたり、あるいは病院で利用可能な診察カードとして記憶媒体を機能させたりすること等をいう。
 上記認証補助装置において、個人識別情報は、さらに、個人の名前情報を含んでいてもよい。
 上記認証補助装置は、さらに、記憶媒体が有効であるか無効であるかを判定する第1の判定部、を備えていてもよい。この場合、第1の記憶部は、さらに、記憶媒体を識別するための記憶媒体ID情報と、記憶媒体ID情報に対応づけられた記憶媒体が有効であるか無効であるかを示す有効/無効情報と、を記憶する。第1の受信部は、さらに、記憶媒体に記憶されている記憶媒体ID情報を端末装置から受信し、抽出部は、受信した記憶媒体ID情報に対応する有効/無効情報を第1の記憶部から抽出し、第1の判定部は、抽出された有効/無効情報に基づいて、受信した記憶媒体ID情報に対応する記憶媒体が有効であるか無効であるかを判定する。そして、第1の送信部は、受信した記憶媒体ID情報に対応する記憶媒体が無効であると第1の判定部が判定した場合、記憶媒体が無効であることを示す情報を端末装置に送信する。このような構成によれば、正規の所有者が紛失したこと等により無効にした記憶媒体を第三者が不正に使用するのを防止することができる。
 上記認証補助装置は、さらに、第1のワンタイムパスワード情報を生成する生成部、を備えていてもよい。この場合、第1の記憶部は、さらに、生成部が生成した第1のワンタイムパスワード情報を記憶する。第1の受信部は、記憶媒体に記憶されている第2のワンタイムパスワード情報を端末装置から受信し、第1の送信部は、第1の記憶部に記憶された第1のワンタイムパスワード情報と受信した第2のワンタイムパスワード情報とが一致しない場合、不正な記憶媒体である可能性があることを示す情報を端末装置に送信する。これにより、施設の従業員等は、提示された記憶媒体が不正な記憶媒体である可能性があると判断することができる。
 上記認証補助装置は、さらに、装置自身の公開鍵を用いて暗号化された任意の情報を、公開鍵に対応する秘密鍵を用いて復号する復号部、を備えることができる。この場合、第1の受信部は、記憶媒体が公開鍵を用いて暗号化した情報を端末装置から受信し、抽出部は、記憶媒体が暗号化した情報を復号部が復号することができた場合にのみ、個人識別情報を第1の記憶部から抽出するよう構成される。この構成によれば、認証補助装置の秘密鍵を有しない第三者が、認証補助装置と端末装置との間に介在するのを防止することができる。
 上記認証補助装置は、さらに、第1の受信部が施設を識別するための施設ID情報を端末装置から受信した場合に、施設に対して個人識別情報を提供するか否かを判定する第2の判定部、を備えていてもよい。この場合、第2の判定部は、施設ID情報に対応する施設と当該認証補助装置との通信回数が所定回数以下である場合に、施設に対する個人識別情報の提供を承認することを示す承認信号を抽出部に送信し、抽出部は、承認信号を受信した場合にのみ、個人識別情報を第1の記憶部から抽出する。
 上記認証補助装置は、さらに、施設に対して通知を行うための通知情報を取得し、又は第1の受信部が施設を識別するための施設ID情報を端末装置から受信した場合に、施設ID情報に対応づけられた広告情報を取得する取得部、を備えていてもよい。この場合、第1の送信部は、さらに、取得された通知情報又は広告情報を端末装置に送信する。
 上記認証補助装置は、さらに、当該認証補助装置以外の装置の要求に応じて個人ID情報を発行する発行部、を備えていてもよい。この構成によれば、当該認証補助装置以外の装置に個人ID情報を利用させることができる。
 本発明は、上記課題を解決するためのものであり、上記認証補助装置と通信し且つ記憶媒体から個人ID情報を読み込む端末装置であって、読み込んだ個人ID情報を認証補助装置に送信する第2の送信部と、認証補助装置から個人識別情報を受信する第2の受信部と、を備える。
 上記端末装置は、さらに、認証補助装置から受信した個人識別情報を表示する表示部、を備えていてもよい。
 上記端末装置は、さらに、認証補助装置から受信した通知情報又は広告情報を表示する表示部、を備えることができる。
 本発明に係る認証システムは、上記課題を解決するためのものであり、上記認証補助装置と、上記端末装置と、を備える。
 本発明は、上記課題を解決するためのものであり、上記認証補助装置と通信可能な端末装置が設置された複数の施設において、個人認証のために共通利用される記憶媒体であって、端末装置と通信するための通信部と、個人を識別可能であり且つ複数の施設において共通する個人ID情報を記憶する第2の記憶部と、通信部を介して、第2の記憶部が記憶する個人ID情報を端末装置に読み出させる制御部と、を備える。
 上記記憶媒体において、第2の記憶部は、さらに、当該記憶媒体を識別するための記憶媒体ID情報を記憶していることが好ましい。
 上記記憶媒体において、第2の記憶部は、さらに、ワンタイムパスワード情報を記憶しており、制御部は、通信部を介して端末装置から新たなワンタイムパスワード情報を受信した場合、第2の記憶部に記憶されているワンタイムパスワード情報を受信した新たなワンタイムパスワード情報で更新するよう構成されていてもよい。
 上記記憶媒体において、第2の記憶部は、さらに、認証補助装置の公開鍵を記憶しており、制御部は、公開鍵を用いて任意の情報を暗号化するよう構成することができる。
 本発明によれば、複数の施設において個人認証のために利用されるカードを統合することができる。
 この発明の目的、特徴、局面、および利点は、以下の詳細な説明と添付図面によって、明白となる。
本発明の第1から第4実施形態に係る認証システムの機能ブロック図である。 本発明の第1実施形態において、認証補助装置が記憶する個人識別情報の一例を示す図である。 本発明の各実施形態において、端末装置が記憶する情報の一例を示す図である。 本発明の各実施形態に係るICカードの機能ブロック図である。 本発明の各実施形態に係るICカードの表面図である。 本発明の各実施形態に係るICカードの裏面図である。 本発明の第1実施形態に係る認証システムの処理を示すシーケンス図である。 本発明の第2実施形態において、認証補助装置が記憶する個人識別情報の一例を示す図である。 本発明の第2実施形態に係る認証システムの処理を示すシーケンス図である。 本発明の第3実施形態において、認証補助装置が記憶する個人識別情報の一例を示す図である。 本発明の第3実施形態に係る認証システムの処理を示すシーケンス図である。 本発明の第3実施形態に係る認証システムの処理の一部を示すフローチャートである。 本発明の第4実施形態に係る認証システムの処理を示すシーケンス図である。 本発明の第5実施形態に係る認証補助装置の機能ブロック図である。 本発明の第5実施形態において、認証補助装置が記憶する通信残回数情報の一例を示す図である。 本発明の第5実施形態に係る認証システムの処理を示すシーケンス図である。 本発明の第5実施形態に係る認証システムの処理の一部を示すフローチャートである。 本発明の第6実施形態に係る認証補助装置の機能ブロック図である。 本発明の第6実施形態において、認証補助装置が記憶する利用者情報の一例を示す図である。 本発明の第6実施形態に係る認証システムの処理を示すシーケンス図である。 本発明の第6実施形態に係る認証システムの処理の一部を示すフローチャートである。 本発明の第7実施形態に係る認証システムの機能ブロック図である。 本発明の第7実施形態に係る認証システムの処理を示すシーケンス図である。
 以下、本発明の各実施形態について図面を参照しつつ説明する。以下の説明において、図中同一又は相当する構成については同一の符号を付し、同じ説明を繰り返さない。
 {第1実施形態}
 以下、本発明の第1実施形態について図面を参照しつつ説明する。
 第1実施形態に係る認証システム100は、図1に示すように、認証補助装置1と、施設に設置されるとともに認証補助装置1とネットワークを介して通信可能な端末装置2と、を備えている。施設としては、例えば、店舗、図書館、及び病院等を挙げることができるが、カードを利用して個人認証を行うものであれば特に限定されない。また、説明の便宜上、図1においては1つの施設を示しているが、通常、認証補助装置1と通信可能な端末装置2を有する施設は複数存在する。
 認証補助装置1は、図1に示すように、サーバ11と、データベース12と、を備えている。サーバ11は、受信部11aと、制御部11bと、送信部11cと、を備えている。制御部11bは、本発明の「抽出部」を含む。
 受信部11aは、端末装置2から後述する個人ID情報を受信し、この個人ID情報を制御部11bに引き渡す。制御部11bは、個人ID情報に基づいてデータベース12から個人識別情報を抽出し、送信部11cに引き渡す。送信部11cは、受け取った個人識別情報を端末装置2に送信する。この認証補助装置1の処理については、後で詳細に説明する。
 サーバ11は、物理的には、CPU及びメモリ(図示省略)を備えている。サーバ11において、受信部11a、制御部11b、及び送信部11cの機能をプログラムによって実現してもよい。この場合、受信部11a、制御部11b、及び送信部11cの機能を実現するプログラムは、メモリに格納されており、CPUによって実行される。
 データベース12は、顔画像情報及び名前情報を含む個人識別情報を記憶している。具体的には、図2に示すように、データベース12は個人識別テーブルT1を記憶しており、個人識別テーブルT1には、個人を一意に識別するための個人ID情報d11、並びに個人ID情報d11に対応づけられた顔画像情報d12及び名前情報d13が格納されている。データベース12は、本発明の「第1の記憶部」に相当する。
 端末装置2は、図1に示すように、後述するICカード3の個人ID情報を読み取るカードリーダ4と接続されており、送信部2aと、受信部2bと、表示部2cと、制御部2dと、を備えている。端末装置2において、送信部2a、受信部2b、及び表示部2cは、制御部2dによって制御される。また、制御部2dは、各施設が個別に管理する個別データベース5にアクセス可能に構成されている。
 端末装置2は、物理的には、CPU及びメモリ(図示省略)を備えている。端末装置2において、送信部2a、受信部2b、表示部2c、及び制御部2dの機能をプログラムによって実現してもよい。この場合、送信部2a、受信部2b、表示部2c、及び制御部2dの機能を実現するプログラムは、メモリに格納されており、CPUによって実行される。
 図1に示すように、ICカード3の個人ID情報がカードリーダ4を介して端末装置2に読み込まれると、制御部2dは、この個人ID情報を取得して送信部2aに引き渡す。送信部2aは、ネットワークを介して、個人ID情報を認証補助装置1に送信する。受信部2bは、認証補助装置1から上述した個人識別情報を受信し、制御部2dに引き渡す。制御部2dは、この個人識別情報を表示部2cに表示させる。また、制御部2dは、施設の従業員等の操作等に基づいて所定の処理を行う。この端末装置2の処理については、後で詳細に説明する。
 個別データベース5は、図3に示すように、個人ID情報を含む利用者情報を記憶している。具体的には、個別データベース5は利用者テーブルT2を記憶しており、利用者テーブルT2には、個人識別テーブルT1(図2)と同一の個人ID情報d11、及び個人ID情報d11に対応づけられる属性情報d22が格納されている。図3の例では、属性情報d22の1つとして、最終利用日時情報d22aが格納されている。個人ID情報d11は、複数の施設において共通して利用されるものであり、各施設の個別データベース5に格納されている。また、個人ID情報d11は、1つの用途のみに用いられてもよいが、複数の用途に共通して用いられてもよい。例えば、店舗で利用するポイントカードやクレジットカード、図書館の貸出カード、病院の診察カード等の用途のうち2以上の用途において、個人ID情報d11を共通して用いることができる。
 ICカード3は、個人認証のために複数の施設で共通利用されるものであり、図4に示すように、カードリーダ4を介して端末装置2と通信するための通信部31と、記憶部32と、制御部33と、を備えている。記憶部32には、ICカード3の所有者の個人ID情報、及びICカード3を識別するためのカードID情報が記憶されている。制御部33は、通信部31を介して、これらの情報を端末装置2に読み出させる。記憶部32に記憶されている個人ID情報と同一の情報は、個人識別テーブルT1(図2)及び利用者テーブルT2(図3)にも個人ID情報d11として格納されている。なお、ICカード3は、本発明における「記憶媒体」に相当し、カードID情報は、本発明における「記憶媒体ID情報」に相当する。記憶部32は、本発明の「第2の記憶部」に相当する。
 ICカード3は、個人認証のみに利用されるものであってもよいが、さらに、各施設において使用されるカードの所定の目的を果たすために機能してもよい。例えば、施設が商品の販売を行う店舗である場合、ICカード3は、ポイントカードやクレジットカードとして機能することができ、また、施設が図書館の場合、ICカード3は、貸出カードとして機能することができる。さらに、施設が病院である場合、ICカード3は、診察カードとして機能してもよい。
 また、ICカード3は、図5A及び図5Bに示すように、表面3Fに所有者の名前3Fa及び写真3Fbが表示され、裏面3Bに個人ID3Baが表示されていることが好ましい。裏面3Bに表示する個人ID3Baは、個人IDを示す文字列の一部であってもよいし、全部であってもよい。
 次に、上述のように構成された認証システム100による処理の流れについて、図1及び図6を参照しつつ説明する。
 まず、施設において利用者が提示したICカード3をカードリーダ4に読み取らせると、ICカード3に記憶されている個人ID情報が端末装置2に読み込まれ、制御部2dがこの個人ID情報を取得する(ステップS11)。
 制御部2dは、取得した個人ID情報を送信部2aに引き渡し、送信部2aは、ネットワークを介して、この個人ID情報を認証補助装置1に送信する(ステップS12a)。
 認証補助装置1において、受信部11aは、端末装置2が送信した個人ID情報を受信して制御部11bに引き渡す(ステップS12b)。制御部11bは、この個人ID情報を検索条件としてデータベース12を検索し、個人ID情報に対応づけられた個人識別情報をデータベース12から抽出する(ステップS13)。具体的には、制御部11bは、個人識別テーブルT1(図2)を検索し、端末装置2から受信した個人ID情報に一致する個人ID情報d11に対応づけられたデータを抽出する。このデータには、顔画像情報d12が含まれている。例えば、端末装置2から送信された個人ID情報が「pID123」の場合、図2の個人識別テーブルT1には、個人ID情報d11が「pID123」であるレコードが存在しているため、顔画像情報d12を含むデータが抽出される。なお、抽出したデータには、名前情報d13がさらに含まれていてもよい。
 制御部11bは、抽出した個人識別情報を送信部11cに引き渡し、送信部11cは、ネットワークを介して、この個人識別情報を端末装置2に送信する(ステップS14a)。
 端末装置2において、受信部2bは、個人識別情報を受信し、制御部2dに引き渡す(ステップS14b)。制御部2dは、この個人識別情報に含まれる顔画像情報を表示部2cに表示させる(ステップS15)。認証補助装置1から受信した個人識別情報に名前情報が含まれている場合は、顔画像情報と併せて名前情報を表示部2cに表示してもよい。
 施設の従業員等は、表示部2cに表示された顔画像情報に基づいてICカード3を提示した利用者の認証を行う。具体的には、施設の従業員等は、表示部2cに表示された顔画像情報によって表される顔とICカード3を提示した利用者の顔とが一致しているか目視で確認し、一致している場合は、そのICカード3の利用者が正規の利用者であると認証する。その後、例えば、施設の従業員等が表示部2cに表示された確認ボタンを押下すること等により、制御部2dは、利用者を認証できた旨の情報を取得する(ステップS16)。
 ICカード3が各施設において使用されるカードの所定の目的を果たすために機能する場合、制御部2dはその機能を実行するための処理を行う(ステップS17)。
 例えば、施設が商品の販売を行う店舗であって、ICカード3がポイントカードとして機能する場合、ICカード3を提示した利用者が購入した商品の金額等に応じたポイントが付与される。このとき、制御部2dは、個別データベース5に記憶され且つ提示されたICカード3の個人ID情報に対応づけられたポイント情報(図示省略)を更新する。ICカード3が上記店舗において使用可能なクレジットカードとして機能する場合、制御部2dは、個人ID情報及び購入金額等を送信部2aに引き渡し、送信部2aは、ネットワークを介して、これらの情報をクレジットカード発行会社のサーバ等(図示省略)に送信する。クレジットカード発行会社のサーバ等では、受信した個人ID情報及び購入金額等を利用して決済承認等の処理を行う。
 また、例えば、施設が図書館であって、ICカード3が貸出カードとして機能する場合、制御部2dは、個別データベース5に記憶され且つ提示されたICカード3の個人ID情報に対応づけられた貸出情報(図示省略)を更新する。
 また、例えば、施設が病院であって、ICカード3が診察カードとして機能する場合、制御部2dは、個別データベース5に記憶され且つ提示されたICカード3の個人ID情報に対応づけられた予約情報等(図示省略)を表示部2cに表示させる。
 このように、端末装置2においては、ICカード3から個人ID情報が読み込まれ、且つ認証補助装置1から顔画像情報を取得した場合に、ICカード3が有する所定の機能が実現される。このため、個人ID情報及び顔画像情報は、ICカード3が有する所定の機能を実現させるための情報であるといえる。
 なお、ステップS13において、検索条件に合致するレコードが個人識別テーブルT1に存在しなかった場合、認証補助装置1は、端末装置2に対し、何も送信しなくてもよいし、個人識別情報が存在しない旨の情報を送信してもよい。この場合、端末装置2の表示部2cには顔画像情報が表示されないため、施設の従業員等は、提示されたICカード3の利用者を認証できないと判断する。
 上記で説明した各ステップは、端末装置2及びサーバ11の各メモリに格納されたプログラムによって実現されてもよい。この場合、ステップS11、ステップS12a、ステップS14b、ステップS15、ステップS16、及びステップS17を実現するプログラムは、端末装置2のメモリに格納されており、端末装置2のCPUによって実行される。また、ステップS12b、ステップS13、及びステップS14aを実現するプログラムは、サーバ11のメモリに格納されており、サーバ11のCPUによって実行される。
 このように、第1実施形態に係る認証システム100においては、複数の施設で用いられる個人ID情報が共通化されている。そして、どの施設でICカード3を端末装置2に読み込ませても、同じ顔画像情報が認証補助装置1から端末装置2に送信されるため、1枚のICカード3で複数の施設における個人認証を行うことができ、個人認証のために用いられるカードを統合することができる。また、端末装置2においては顔画像情報が表示されるため、施設の従業員等は、顔画像情報によって表される顔とICカード3を提示した利用者の顔とが一致するかを目視で確認することができ、パスワードの入力等の面倒な作業を行うことなく、容易に利用者の認証を行うことができる。
 また、第1実施形態においては、端末装置2は、ICカード3の個人ID情報に基づいて認証補助装置1から顔画像情報を取得した場合、すなわち、ICカード3を提示した利用者が正規の利用者であると認証できた場合に、ICカード3が有する所定の機能を実現することができるように構成されている。このため、正規の利用者ではない第三者によって、ICカード3の所定の機能を不正に利用されるのを防止することができる。
 {第2実施形態}
 以下、本発明の第2実施形態について図7及び図8を参照しつつ説明する。
 第2実施形態は、ICカード3が有効であるか無効であるかを判定するための構成を認証システム100が有する点で、第1実施形態と異なる。
 図1に示す認証補助装置1において、制御部11bは、ICカード3が有効であるか無効であるかを判定するよう構成されている。すなわち、制御部11bは、本発明の「第1の判定部」をさらに含んでいる。
 図1に示す認証補助装置1において、データベース12に記憶される個人識別情報には、ICカード3を一意に識別するためのカードID情報、及びICカード3が有効であるか無効であるかを示す有効/無効情報が含まれる。具体的には、図7に示すように、データベース12は個人識別テーブルT1Aを記憶しており、個人識別テーブルT1Aには、個人ID情報d11に対応づけられたカードID情報d14、及びカードID情報d14に対応づけられた有効/無効情報d15がさらに格納されている。有効/無効情報d15は、カードID情報d14によって特定されるICカード3が有効であるか無効であるかを示す。なお、有効/無効情報d15は、初期値として、ICカード3が有効であることを示す情報が登録されているが、例えば、ICカード3の正規な所有者がICカード3を紛失したことを認証システム100の管理者に通知した場合等に、ICカード3が無効であることを示す情報に更新される。
 次に、第2実施形態に係る認証システムによる処理の流れについて、図1及び図8を参照しつつ説明する。
 まず、端末装置2において、ICカード3に記憶されている個人ID情報及びカードID情報の読み込みを行い、この個人ID情報及びカードID情報を制御部2dが取得する(ステップS21)。
 制御部2dは、取得した個人ID情報及びカードID情報を送信部2aに引き渡し、送信部2aは、ネットワークを介して、この個人ID情報及びカードID情報を認証補助装置1に送信する(ステップS22a)。
 認証補助装置1において、受信部11aは、端末装置2が送信した個人ID情報及びカードID情報を受信して制御部11bに引き渡す(ステップS22b)。制御部11bは、カードID情報を検索条件として、データベース12から、このカードID情報に対応する有効/無効情報を抽出する。具体的には、制御部11bは、個人識別テーブルT1A(図7)を検索し、端末装置2から受信したカードID情報に合致するカードID情報d14に対応する有効/無効情報d15を含むデータを抽出し、対応するカードが有効であるか無効であるかを判断する(ステップS23)。例えば、端末装置2から受信したカードID情報が「cID123」の場合、図7に示す例では、対応する有効/無効情報d15が「無効」であるため、制御部11bは、このカードID情報に対応するICカード3が無効であると判定する。また、例えば、端末装置2から受信したカードID情報が「cID456」の場合、図7に示す例では、対応する有効/無効情報d15が「有効」であるため、制御部11bは、このカードID情報に対応するICカード3が有効であると判定する。
 端末装置2から受信したカードID情報によって特定されるICカード3が有効である場合、制御部11bは、第1実施形態のステップS13と同様に、この個人ID情報を検索条件として、データベース12から個人識別情報を抽出する(ステップS24)。一方、端末装置2から受信したカードID情報によって特定されるICカード3が無効である場合、制御部11bは個人識別情報の抽出を行わない。
 制御部11bは、個人識別情報の抽出を行った場合は個人識別情報を、個人識別情報の抽出を行わなかった場合はICカード3が無効である旨の警告情報を、送信部11cに引き渡す。送信部11cは、ネットワークを介して、この情報を端末装置2に送信する(ステップS25a)。
 端末装置2において、受信部2bが個人識別情報を受信した場合(ステップS25b)、制御部2dは、第1実施形態のステップS15と同様に、顔画像情報を表示部2cに表示させる(ステップS26)。その後、第1実施形態のステップS16及びステップS17と同様のステップS27及びステップS28が実行される。一方、カードが無効である旨の警告情報を受信部2bが受信した場合(ステップS25b)、制御部2dは、この情報を表示部2cに表示させる(ステップS26)。この場合、施設の従業員等は、提示されたICカード3が無効であるものと判断する。
 上記で説明した各ステップは、端末装置2及びサーバ11の各メモリに格納されたプログラムによって実現されてもよい。この場合、ステップS21、ステップS22a、ステップS25b、ステップS26、ステップS27、及びステップS28を実現するプログラムは、端末装置2のメモリに格納されており、端末装置2のCPUによって実行される。また、ステップS22b、ステップS23、ステップS24、及びステップS25aを実現するプログラムは、サーバ11のメモリに格納されており、サーバ11のCPUによって実行される。
 このように、第2実施形態においては、例えば、ICカード3の正規な所有者がICカード3を紛失したことを認証システム100の管理者に通知し、ICカード3が無効化された場合、端末装置2においてはICカード3が無効である旨の警告情報が表示される。このため、施設の従業員等は、提示されたICカード3が無効なものであり、そのICカード3の提示者が不正にICカード3を利用しようとしている可能性があると認識することができる。その結果、ICカード3が不正に利用されるのを防止することができる。
 なお、第2実施形態においては、制御部11bは、端末装置2から認証補助装置1に送信されたカードID情報に対応するICカード3が無効であると判定した場合、個人識別情報の抽出を行わないように構成されていたが、個人識別情報の抽出を行うように構成されていてもよい。この場合、送信部11cは、ネットワークを介して、ICカード3が無効である旨の警告情報及び個人識別情報を端末装置2に送信する。
 {第3実施形態}
 以下、本発明の第3実施形態について図9から図11を参照しつつ説明する。
 第3実施形態は、認証システム100がICカード3の複製を検出するための構成を有する点で、第1実施形態と異なる。
 図1に示す認証補助装置1において、制御部11bは、ワンタイムパスワード情報を生成するよう構成されている。すなわち、制御部11bは、本発明の「生成部」をさらに含んでいる。制御部11bは、第2実施形態で説明した「第1の判定部」を含んでいてもよい。
 第3実施形態においては、データベース12に記憶される個人識別情報には、顔画像情報、名前情報、及びワンタイムパスワード情報が含まれる。具体的には、図9に示すように、データベース12は個人識別テーブルT1Bを記憶しており、個人識別テーブルT1Bには、顔画像情報d12、名前情報d13、及びワンタイムパスワード情報d16が個人ID情報d11に対応づけられて格納されている。
 ICカード3の記憶部32(図4)には、個人ID情報及びカードID情報に加えて、ワンタイムパスワード情報が記憶されている。
 次に、第3実施形態に係る認証システムによる処理の流れについて、図1及び図10を参照しつつ説明する。
 まず、端末装置2において、ICカード3に記憶されている個人ID情報及びワンタイムパスワード情報の読み込みを行い、この個人ID情報及びワンタイムパスワード情報を制御部2dが取得する(ステップS31)。
 制御部2dは、取得した個人ID情報及びワンタイムパスワード情報を送信部2aに引き渡し、送信部2aは、ネットワークを介して、この個人ID情報及びワンタイムパスワード情報を認証補助装置1に送信する(ステップS32a)。
 認証補助装置1において、受信部11aは、端末装置2が送信した個人ID情報及びワンタイムパスワード情報を受信して制御部11bに引き渡す(ステップS32b)。制御部11bは、第1実施形態のステップS13(図6)と同様に、この個人ID情報を検索条件として、データベース12から個人識別情報を抽出する(ステップS33)。具体的には、制御部11bは、個人識別テーブルT1B(図9)を検索し、端末装置2から受信した個人ID情報に一致する個人ID情報d11に対応づけられたデータを抽出する。ただし、抽出したデータには、ワンタイムパスワード情報d16が含まれる。
 制御部11bは、端末装置2から送信されたワンタイムパスワード情報と抽出したレコードのワンタイムパスワード情報d16とを比較し、必要に応じて新たなワンタイムパスワード情報を生成する(ステップS34)。
 ここで、ワンタイムパスワード情報の比較及び生成処理(ステップS34)について、図11を参照しつつ説明する。
 まず、制御部11bは、端末装置2から送信されたワンタイムパスワード情報と、抽出したワンタイムパスワード情報d16とを取得し(ステップS341)、両者が一致するか否かを判断する(ステップS342)。両者が一致しない場合、制御部11bは、ICカード3が不正なカードである可能性がある旨の警告情報を生成する(ステップS343)。一方、両者が一致する場合、制御部11bは、新たなワンタイムパスワード情報を生成し、個人識別テーブルT1B(図9)において、端末装置2から受信した個人ID情報に対応するワンタイムパスワード情報d16を生成したワンタイムパスワード情報で更新する(ステップS344)。また、制御部11bは、ICカード3が正規なカードである旨の情報を生成する(ステップS345)。なお、ステップS345の処理は省略してもよい。
 図10に戻って説明を続ける。制御部11bは、ステップS343で警告情報を生成した場合は警告情報を、それ以外の場合は抽出した個人識別情報及び生成したワンタイムパスワード情報を送信部11cに引き渡す。送信部11cは、ネットワークを介して、受け取った警告情報、又は個人識別情報及びワンタイムパスワード情報を端末装置2に送信する(ステップS35a)。
 端末装置2において、受信部2bが警告情報を受信した場合、制御部2dは、その警告情報を表示部2cに表示させる(ステップS35b及びステップS36)。受信部2bが個人識別情報及びワンタイムパスワード情報を受信した場合、制御部2dは、第1実施形態で説明したステップS15(図6)と同様に、顔画像情報を表示部2cに表示させる(ステップS35b及びステップS36)。また、制御部2dは、カードリーダ4を介して、受信したワンタイムパスワード情報をICカード3に伝達し(ステップS37)、ICカード3は、このワンタイムパスワード情報で既存のワンタイムパスワード情報を更新する(ステップS38)。なお、第3実施形態においては、カードリーダ4は、ICカード3への書き込みも行えるよう構成されている。また、ステップS37及びステップS38は、後述のステップS39の後で実行されてもよい。
 その後、第1実施形態のステップS16及びステップS17(図6)と同様にして、ICカード3を提示した利用者の認証(ステップS39)、及び各施設において使用されるカードの所定の機能の実行(ステップS40)が行われる。
 上記で説明した各ステップは、端末装置2及びサーバ11の各メモリ、並びにICカード3の記憶部32(図4)に格納されたプログラムによって実現されてもよい。この場合、ステップS31、ステップS32a、ステップS35b、ステップS36、ステップS37、及びステップS40を実現するプログラムは、端末装置2のメモリに格納されており、端末装置2のCPUによって実行される。ステップS32b、ステップS33、ステップS34(ステップS341からステップS345)、及びステップS35aを実現するプログラムは、サーバ11のメモリに格納されており、サーバ11のCPUによって実行される。ステップS38を実現するプログラムは、ICカード3の記憶部32に記憶されており、制御部33によって実行される。
 このように、第3実施形態においては、認証補助装置1でワンタイムパスワード情報が生成されると、そのワンタイムパスワード情報がICカード3に書き込まれるため、通常、ICカード3のワンタイムパスワード情報と認証補助装置1のワンタイムパスワード情報d16とが一致しているはずである。しかしながら、ICカード3が複製され、複製された不正なICカード及び正規のICカード3のどちらかが施設で使用された場合、一方のICカードのワンタイムパスワード情報は、認証補助装置1のワンタイムパスワード情報d16と一致しないことになる。ワンタイムパスワード情報が認証補助装置1と一致しないICカードが使用された場合、ICカード3が不正なカードである旨の警告情報を認証補助装置1が送信し、端末装置2においてこの警告情報が表示されるため、施設の従業員等は、そのICカードが複製されたものであるか、又は複製されたICカードが他に存在することを認識することができる。
 なお、第3実施形態においては、通信の都度、ICカード3及び認証補助装置1のワンタイムパスワード情報を更新する場合について説明したが、複数回の通信毎に、ICカード3及び認証補助装置1のワンタイムパスワード情報を更新するようにしてもよい。
 また、第3実施形態においては、制御部11bは、端末装置2から送信されたワンタイムパスワード情報とデータベース12から抽出したワンタイムパスワード情報d16とが一致しない場合、ICカード3が不正なカードである旨の警告情報のみを送信部11cに引き渡していたが、この警告情報と併せて、データベース12から抽出した個人識別情報を送信部11cに引き渡してもよい。この場合、送信部11cは、ネットワークを介して、警告情報及び個人識別情報を端末装置2に送信する。
 {第4実施形態}
 以下、本発明の第4実施形態について図12及び図13を参照しつつ説明する。
 第4実施形態は、認証システム100が第三者の介在を防止するための構成を有する点で、第1から第3実施形態と異なる。
 図1に示す認証補助装置1において、制御部11bは、認証補助装置1自身の公開鍵によって暗号化された任意の情報を秘密鍵によって復号することができるよう構成されている。すなわち、制御部11bは、第1実施形態で説明した「抽出部」に加え、本発明の「復号部」を含んでいる。なお、制御部11bは、必要に応じて、第2実施形態で説明した「第1の判定部」及び第3実施形態で説明した「生成部」の少なくとも一方を含んでいてもよい。
 ICカード3の記憶部32には、個人ID情報及びカードID情報に加えて、認証補助装置1の公開鍵、及びこの公開鍵を用いて任意の情報を暗号化する暗号化プログラムが記憶されている。ICカード3において、この暗号化プログラムは制御部33によって実行される。なお、第3実施形態のように、認証補助装置1の制御部11bが「生成部」を含む場合、ICカード3の記憶部32にはワンタイムパスワード情報が記憶される。
 次に、第4実施形態に係る認証システムによる処理の流れについて、図1及び図12を参照しつつ説明する。
 まず、ICカード3が、認証補助装置1の公開鍵を用いて任意の情報を暗号化し(ステップS41)、この暗号化情報がカードリーダ4を介して端末装置2に読み込まれる(ステップS42)。
 端末装置2において、制御部2dは、暗号化情報を取得し、この暗号化情報を送信部2aに引き渡す。送信部2aは、ネットワークを介して、暗号化情報を認証補助装置1に送信する(ステップS43a)。
 認証補助装置1において、受信部11aは、端末装置2が送信した暗号化情報を受信して制御部11bに引き渡す(ステップS43b)。制御部11bは、認証補助装置1の秘密鍵を用いてこの暗号化情報を復号する(ステップS44)。
 制御部11bは、暗号化情報を復号できた場合、この復号情報を送信部11cに引き渡す。送信部11cは、ネットワークを介して、復号情報を端末装置2に送信する(ステップS45a)。
 端末装置2において、受信部2bが復号情報を受信すると、制御部2dは、カードリーダ4を介して、この復号情報をICカード3に書き出す(ステップS45b及びステップS46)。なお、第4実施形態においては、カードリーダ4は、ICカード3への書き込みも行えるよう構成されている。
 ICカード3は、書き出された復号情報と暗号化前の情報とを比較検証し、両者が一致する場合は、カードリーダ4に対して個人ID情報の読み出しを許可する(ステップS47)。
 これ以降の処理は、第1から第3実施形態におけるものと同様である。すなわち、個人ID情報がICカード3から端末装置2に読み込まれ、図6、図8、又は図10に示す手順に従って、個人認証が行われるとともに、各施設において使用されるカードの機能が実行される。
 上記で説明した各ステップは、ICカード3の記憶部32(図4)、並びに端末装置2及びサーバ11の各メモリに格納されたプログラムによって実現されてもよい。この場合、ステップS41及びステップS47を実現するプログラムは、ICカード3の記憶部32に記憶されており、制御部33によって実行される。ステップS42、ステップS43a、ステップS45b、及びステップS46を実現するプログラムは、端末装置2のメモリに格納されており、端末装置2のCPUによって実行される。ステップS43b、ステップS44、及びステップS45aを実現するプログラムは、サーバ11のメモリに格納されており、サーバ11のCPUによって実行される。
 このように、第4実施形態においては、ICカード3が暗号化した情報を認証補助装置1が復号できた場合にのみ、ICカード3からの個人ID情報の読み出しが許可される。このため、認証補助装置1の秘密鍵を有さない第三者が端末装置2と認証補助装置1との間に介在し、この第三者がICカード3の個人ID情報を取得するのを防止することができる。
 {第5実施形態}
 以下、本発明の第5実施形態について図13から図16を参照しつつ説明する。
 第5実施形態は、施設と認証補助装置1Aとの通信回数に制限を加える点で、第1から第4実施形態と異なる。
 認証補助装置1Aは、図13に示すように、サーバ11及びデータベース12に加えて、サーバ13を備えている。サーバ13は、施設毎に通信残回数情報を記憶している。具体的には、図14に示すように、サーバ13は通信残回数テーブルT3を記憶しており、通信残回数テーブルT3には、施設を一意に識別するための施設ID情報d31、及び施設ID情報d31に対応づけられた残回数情報d32が格納されている。残回数情報d32は、対応する施設が認証補助装置1Aと何回通信することができるかを示す情報であり、通信回数の購入額に応じてその値が設定される。すなわち、施設と認証補助装置1Aとの通信毎に、施設に対して課金が行われる。なお、サーバ13は、物理的には、各プログラムが格納されるメモリ及びこのプログラムを実行するCPU(図示省略)を備えていてもよい。サーバ13は、本発明の「第2の判定部」に相当する。
 端末装置2は、自身が設置されている施設の施設ID情報を記憶し、且つ送信部2aが個人ID情報とともに施設ID情報を認証補助装置1Aに送信する点以外は、上記各実施形態と同様に構成されている。
 次に、第5実施形態に係る認証システムによる処理の流れについて、図13及び図15を参照しつつ説明する。
 第1実施形態のステップS11(図6)と同様に、まず、施設において、利用者が提示したICカード3の個人ID情報を端末装置2に読み込ませ、制御部2dが個人ID情報を取得する(ステップS51)。送信部2aは、ネットワークを介して、制御部2dから受け取った個人ID情報と端末装置2に対応する施設ID情報を認証補助装置1Aに送信する(ステップS52a)。
 認証補助装置1Aにおいて、受信部11aは、個人ID情報及び施設ID情報を受信し、個人ID情報及び施設ID情報を制御部11bに引き渡す(ステップS52b)。制御部11bは、送信部11cを介して施設ID情報をサーバ13に送信し、サーバ13から返却された結果に基づき、端末装置2に対して通信が可能であるか否かを判定する(ステップS53)。
 ここで、サーバ13における処理について、図16を参照しつつ説明する。サーバ13は、サーバ11から受信した施設IDを検索条件として通信残回数テーブルT3(図14)を検索し、残回数情報d32を取得する(ステップS531)。サーバ13は、残回数情報d32が0より大きいか否かを判断し(ステップS532)、残回数情報d3が0の場合、受信部11aに対し、通信不可である旨の情報を返送する(ステップS533)。一方、残回数情報d32が0より大きい場合、サーバ13は、通信残回数テーブルT3の残回数情報d32を現在の値から1を減算した値で更新する(ステップS534)。図14を例にとると、送信部11cから受信した施設IDが「sID123」であった場合、通信残回数テーブルT3における残回数情報d32を、現在の値「30」から1を減算した値「29」で更新する。また、サーバ13は、受信部11aに対し、通信可である旨の情報を返送する(ステップS535)。
 図15に戻って説明を続ける。制御部11bは、受信部11aを介して、通信可である旨の情報をサーバ13から受信した場合、第1実施形態で説明したステップS13と同様に、個人ID情報に対応する個人識別情報をデータベース12から抽出して送信部11cに引き渡す(ステップS54)。その後のステップS55aからステップS58における処理は、第1実施形態のステップS14aからステップS17(図6)と同様であるので説明を省略する。
 上記で説明した各ステップは、端末装置2、サーバ11、及びサーバ13の各メモリに格納されたプログラムによって実現されてもよい。この場合、ステップS51、ステップS52a、ステップS55b、ステップS56、ステップS57、及びステップS58を実現するプログラムは、端末装置2のメモリに格納されており、端末装置2のCPUによって実行される。ステップS52b、ステップS54、及びステップS55aを実現するプログラムは、サーバ11のメモリに格納されており、サーバ11のCPUによって実行される。ステップS53(ステップS531からステップS535)を実現するプログラムは、サーバ13のメモリに格納されており、サーバ13のCPUによって実行される。
 このように、第5実施形態においては、通信回数の購入額に応じて施設毎に通信の残回数が決定され、この残回数に基づいて、各施設に設置された端末装置2が認証補助装置1Aにアクセス可能であるかどうかを判定することができる。
 {第6実施形態}
 以下、本発明の第6実施形態について図17から図20を参照しつつ説明する。
 第6実施形態は、認証補助装置1Bが広告情報を端末装置2に送信する点で、第1から第5実施形態と異なる。
 認証補助装置1Bは、図17に示すように、サーバ11及びデータベース12に加えて、サーバ14を備えている。サーバ14は、施設毎に広告情報を記憶している。具体的には、図18に示すように、サーバ14は広告テーブルT4を記憶しており、広告テーブルT4には、施設を一意に識別するための施設ID情報d41、及び施設ID情報d41に対応づけられた広告情報d42が格納されている。なお、サーバ14は、物理的には、各プログラムが格納されるメモリ及びこのプログラムを実行するCPU(図示省略)を備えている。サーバ14は、本発明の「取得部」に相当する。図17においては、第5実施形態で説明したサーバ13が示されていないが、認証補助装置1Bは、サーバ13をさらに備えていてもよい。
 次に、第6実施形態に係る認証システムによる処理の流れについて、図17及び図19を参照しつつ説明する。
 端末装置2において、送信部2aは、ネットワークを介して、個人ID情報と端末装置2に対応する施設ID情報を認証補助装置1Bに送信する(ステップS61a)。特に限定されるものではないが、送信部2aは、第1から第5実施形態で説明した個人ID情報の送信とは異なるタイミングで、施設ID情報を認証補助装置1Bに送信することが好ましい。
 認証補助装置1Bにおいて、受信部11aは、施設ID情報を受信し、施設ID情報を制御部11bに引き渡す(ステップS61b)。制御部11bは、送信部11cを介して施設ID情報をサーバ14に送信し、サーバ14から施設ID情報に対応する広告情報を取得する(ステップS62)。
 ここで、サーバ14における処理について、図20を参照しつつ説明する。サーバ14は、サーバ11から受信した施設ID情報を検索条件として広告テーブルT4(図18)を検索し、対象のレコードが存在する場合、広告情報d42を取得する(ステップS621)。図18を例にとると、受信部11aから受信した施設IDが「sID123」であった場合、サーバ14は「xxxx亭」の広告情報d42を取得する。広告テーブルT4から広告情報d42が取得できた場合、サーバ14は、サーバ11に対し、取得した広告情報d42を返送する(ステップS622及びステップS623)。広告テーブルT4に対象のレコードが存在しない場合、サーバ14は、サーバ11に対し、広告情報d42が存在しない旨の情報を返送する(ステップS622及びステップS624)。
 図19に戻って説明を続ける。サーバ11において、受信部11aは、サーバ14から広告情報又は広告情報が存在しない旨の情報を受信し、この情報を制御部11bに引き渡す。サーバ11が広告情報を受信した場合、制御部11bは、広告情報を送信部11cに引き渡し、送信部11cは、ネットワークを介して、広告情報を端末装置2に送信する(ステップS63a)。広告情報が存在しない旨の情報をサーバ11が受信した場合、送信部11cは、端末装置2への情報送信を行わない。
 端末装置2において、受信部2bが広告情報を受信した場合、制御部2dは、表示部2cに広告情報を表示させる(ステップS63b及びステップS64)。
 上記で説明した各ステップは、端末装置2、サーバ11、及びサーバ14の各メモリに格納されたプログラムによって実現されてもよい。この場合、ステップS61a、ステップS63b、及びステップS64を実現するプログラムは、端末装置2のメモリに格納されており、端末装置2のCPUによって実行される。ステップS61b及びステップS63aを実現するプログラムは、サーバ11のメモリに格納されており、サーバ11のCPUによって実行される。ステップS62(ステップS621からステップS624)を実現するプログラムは、サーバ14のメモリに格納されており、サーバ14のCPUによって実行される。
 このように、第6実施形態においては、認証補助装置1Bが施設ID情報に応じた広告情報を端末装置2に送信するため、端末装置2において、各施設に適した広告情報を表示することができる。
 なお、認証補助装置1Bは、広告情報に代えて、通知情報を端末装置2に送信することもできる。端末装置2は、認証補助装置1Bから通知情報を受信した場合、表示部2cに表示する。通知情報は、施設に対して必要な通知を行うための情報であり、例えば、認証補助装置1Bのメンテナンス予定(停止時間等)を示す情報や、第5実施形態で説明した通信残回数を示す情報等である。通知情報は、予めサーバ14又はデータベース12に記憶されていてもよいし、端末装置2に送信する直前に制御部11bによって生成されてもよい。また、全施設に同一の通知情報が送信されてもよいし、送信される通知情報が施設によって異なっていてもよい。送信される通知情報が施設によって異なる場合、通知情報は施設ID情報に対応づけられるが、その他の場合は、通知情報は施設ID情報に対応づけられていなくてもよい。
 {第7実施形態}
 以下、本発明の第7実施形態について図21及び図22を参照しつつ説明する。
 第7実施形態に係る認証システム100Cは、認証システム100Cの管理者以外の事業者に個人IDを提供する点で、上記各実施形態と異なる。以下、認証システム100Cの管理者以外の事業者を「他の事業者」と称する。
 図21に示すように、認証システム100Cの認証補助装置1Cは、他の事業者が管理する認証補助装置6とネットワークを介して通信可能に構成されている。認証補助装置1Cにおいて、制御部11dは、認証補助装置1C以外の認証補助装置6の要求に応じて個人ID情報を発行する。すなわち、第7実施形態に係る制御部11dは、本発明の「発行部」を含んでいる。認証補助装置1Cのその他の構成及び機能は、第1から第6実施形態のいずれかの認証補助装置と同様である。
 他の事業者の認証補助装置6は、施設の端末装置20とネットワークを介して通信できるように構成されている。説明の便宜上、図21においては1つの施設を示しているが、通常、認証補助装置6と通信可能な端末装置20を有する施設は複数存在する。
 認証補助装置6は、第1実施形態に係る認証補助装置1と同じ構成及び機能を有する。すなわち、認証補助装置6は、認証補助装置1Cから受信した個人ID情報を個人識別情報に対応付けてデータベース62に記憶する。認証補助装置6のサーバ61において、受信部61aがICカード30の個人ID情報を端末装置20から受信し、制御部61bが受信した個人ID情報に基づいてデータベース62から個人識別情報を抽出する。送信部61cは、抽出された個人識別情報を端末装置20に送信する。
 認証補助装置6と接続される端末装置20が設置されている施設は、認証補助装置1と接続される端末装置2が設置されている施設とは別の施設である。図21には端末装置20の詳細な構成を示していないが、端末装置20は、既に説明した端末装置2(図1)と同様の構成及び機能を有する。すなわち、端末装置20は、端末装置2と同様、認証補助装置6から取得した個別識別情報を用いて個人認証のための処理を行い、また、ICカード30が有する所定の機能を実現するための処理を行う。なお、ICカード30及びカードリーダ40も、ICカード3及びカードリーダ4と同様の構成及び機能を有している。
 なお、ICカード3は、端末装置20が設置された施設でも利用することができ、ICカード30は、端末装置2が設置された施設でも利用することができる。すなわち、カードリーダ40にICカード3を読み取らせ、端末装置20及び認証補助装置6に種々の処理を行わせることができ、カードリーダ4にICカード30を読み取らせ、端末装置2及び認証補助装置1Cに種々の処理を行わせることができる。
 次に、第7実施形態に係る認証システムによる処理の流れについて、図22を参照しつつ説明する。
 例えば、他の事業者に対し、端末装置20が設置された施設の利用者からICカード30の発行の申請があり、ICカード30を新たに所有することとなる利用者に対して、他の事業者が個人IDを付与することが必要になった場合等に、他の事業者の従業員等は、サーバ61と接続された端末装置(図示省略)で個人ID発行操作を行う。サーバ61の制御部61bは、従業員等による個人ID発行操作に基づき、個人IDの発行を要求することを示す情報(ID発行要求情報)を生成する(ステップS71)。認証補助装置6の送信部61cは、生成されたID発行要求情報を認証補助装置1Cに送信する(ステップS72a)。
 認証補助装置1Cにおいて、サーバ11の受信部11aは、ID発行要求情報を受信する(ステップS72b)。受信部11aは、受信したID発行要求情報を制御部11dに引き渡す。
 制御部11dは、ID発行要求情報を受け取ると、認証補助装置6に提供するための新たな個人ID情報を生成する(ステップS73)。新たに生成される個人ID情報は、データベース12の個人識別テーブルT1(図2)に個人ID情報d11として記憶されていない情報である。個人ID情報の生成方法は特に限定されるものではないが、例えば、汎用一意識別子や、データベース12を管理するソフトウェアの自動採番機能等を利用して、個人識別テーブルT1に存在しない個人ID情報を生成することができる。
 制御部11dは、生成した個人ID情報をデータベース12に記憶する。具体的には、制御部11dは、生成した個人ID情報が個人ID情報d11として設定されたレコードを個人識別テーブルT1に作成する。作成されたレコードにおいて、個人ID情報d11以外の情報(顔画像情報d12及び名前情報d13等)には、例えば、NULL又はデフォルトのデータが設定される。
 制御部11dは、送信部11cを制御し、生成した個人ID情報を他の事業者の認証補助装置6に送信する(ステップS74a)。
 認証補助装置6において、受信部61aは、認証補助装置1Cによって生成された個人ID情報を受信する(ステップS74b)。受信部61aは、受信した個人ID情報を制御部61bに引き渡し、制御部61bは、個人ID情報をデータベース62に記憶する(ステップS75)。具体的には、データベース62には、認証補助装置1Cのデータベース12と同様に、個人識別テーブル(図示省略)が記憶されており、制御部61bは、データベース62の個人識別テーブルに、認証補助装置1Cから受信した個人ID情報を有するレコードを作成する。
 データベース62の個人識別テーブルにおける個人ID情報以外の情報(顔画像情報及び名前情報等)を設定するタイミングは、特に限定されるものではない。例えば、レコード作成時において、認証補助装置1Cが個人ID情報以外の情報として設定すべきデータを既に保持している場合は、個人ID情報と同時に個人ID情報以外の情報を設定してもよいし、レコード作成時において、認証補助装置1Cが個人ID情報以外の情報として設定すべきデータを取得していない場合は、レコード作成後、個人ID情報以外の情報のためのデータを取得した時点で、個人ID情報以外の情報を設定してもよい。
 サーバ61は、物理的には、CPU及びメモリ(図示省略)を備えている。ステップS71、ステップS72a、ステップS74b、及びステップ75の各処理は、サーバ61のメモリに格納されたプログラムをサーバ61のCPUが実行することによって実現される。ステップS72b、ステップS73、及びステップS74aの各処理は、サーバ11のメモリに格納されたプログラムをサーバ11のCPUが実行することによって実現される。
 このように、第7実施形態に係る認証システム100Cの認証補助装置1Cは、他の事業者の認証補助装置6に対して、個人ID情報を発行する。認証補助装置6は、個人認証のための情報を施設の端末装置20に提供するために、発行された個人ID情報を利用する。よって、第7実施形態によれば、他の事業者の認証補助装置6と接続される端末装置20を有する各施設においても、個人IDを共通化することができる。
 なお、認証補助装置1Cが個人ID情報を提供する、他の事業者の装置の構成及び機能は特に限定されるものではない。例えば、第7実施形態では、他の事業者の認証補助装置6は、第1実施形態に係る認証補助装置1と同じ構成及び機能を有していたが、第2から第6実施形態に係る認証補助装置のいずれかと同じ構成及び機能を有していてもよい。また、認証補助装置6の構成及び機能は、第1から第6実施形態に係る認証補助装置と全く異なるものであってもよい。
 以上、本発明の各実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、その趣旨を逸脱しない限りにおいて、種々の変更が可能である。
 例えば、上記各実施形態においては、認証補助装置1、1A、及び1Bは、サーバ11の外部にデータベース12を備えていたが、サーバ11内にデータベース12を設けることもできる。
 また、第5及び第6実施形態においては、認証補助装置1A及び1Bは、サーバ11とは別のサーバ13及び14を備えていたが、サーバ11、13、及び14の機能を一台のサーバによって実現してもよい。
 また、上記各実施形態においては、認証補助装置1、1A、及び1Bから受信した顔画像情報を端末装置2に表示していたが、端末装置2に顔画像情報を表示させなくてもよい。すなわち、端末装置2において、顔画像情報を受信したことのみをもって、ICカード3を提示した利用者が正規の利用者であると認証してもよい。
 また、上記各実施形態においては、サーバ11、サーバ13、サーバ14、及び端末装置2において実行される各プログラムは、サーバ11、サーバ13、サーバ14、及び端末装置2の各メモリに記憶されていたが、サーバ11、サーバ13、サーバ14、及び端末装置2の外部の記憶媒体に記憶することができる。この場合、各プログラムは、認証システムの使用に際して、サーバ11、サーバ13、サーバ14、及び端末装置2の各CPUによって各メモリに読み込まれる。従って、各プログラムが記憶された外部の記憶媒体は、コンピュータ(CPU)が読み取り可能な記憶媒体である。
 また、上記各実施形態においては、複数の施設において共通利用される記憶媒体をICカード3としていたが、個人ID情報を記憶することができる記憶媒体であれば特に限定されず、例えば、磁気ストライプカードや、ICカードとして機能するモバイル端末等であってもよい。
 また、上記各実施形態においては、ICカード3は、カードリーダ4によって端末装置2に読み込まれていたが特にこれに限定されない。例えば、端末装置2がスマートフォンや携帯電話のようなモバイル端末である場合、端末装置2に所定のアプリケーションを組み込み、ICカード3をかざすことによって、ICカード3を読み取らせるように構成することもできる。
 この発明を添付図面に示す実施態様について説明したが、この発明は、その詳細な説明の記載をもって制約しようとするものではなく、特許請求の範囲に記載する範囲において広く構成される。

Claims (17)

  1.  個人を識別可能であり且つ複数の施設において共通する個人ID情報が記憶された記憶媒体を用いて行われる個人認証を補助するための装置であって、
     前記個人ID情報に対応づけられ且つ前記個人の顔画像情報を含む個人識別情報を記憶する第1の記憶部と、
     各施設に設置された端末装置から、前記記憶媒体に記憶されている個人ID情報を受信する第1の受信部と、
     前記受信した個人ID情報に対応する個人識別情報を前記第1の記憶部から抽出する抽出部と、
     前記抽出された個人識別情報を前記端末装置に送信する第1の送信部と、
    を備える、認証補助装置。
  2.  請求項1に記載の認証補助装置であって、
     前記個人ID情報及び前記顔画像情報は、前記端末装置において、所定の目的を果たすように前記記憶媒体を機能させるために利用される、認証補助装置。
  3.  請求項1又は2に記載の認証補助装置であって、
     前記個人識別情報は、さらに、前記個人の名前情報を含む、認証補助装置。
  4.  請求項1から3のいずれか1項に記載の認証補助装置であって、さらに、
     前記記憶媒体が有効であるか無効であるかを判定する第1の判定部、
    を備え、
     前記第1の記憶部は、さらに、
     前記記憶媒体を識別するための記憶媒体ID情報と、
     前記記憶媒体ID情報に対応づけられた記憶媒体が有効であるか無効であるかを示す有効/無効情報と、
    を記憶しており、
     前記第1の受信部は、さらに、前記記憶媒体に記憶されている記憶媒体ID情報を前記端末装置から受信し、
     前記抽出部は、前記受信した記憶媒体ID情報に対応する有効/無効情報を前記第1の記憶部から抽出し、
     前記第1の判定部は、前記抽出された有効/無効情報に基づいて、前記受信した記憶媒体ID情報に対応する記憶媒体が有効であるか無効であるかを判定し、
     前記第1の送信部は、前記受信した記憶媒体ID情報に対応する記憶媒体が無効であると前記第1の判定部が判定した場合、前記記憶媒体が無効であることを示す情報を前記端末装置に送信する、認証補助装置。
  5.  請求項1から4のいずれか1項に記載の認証補助装置であって、さらに、
     第1のワンタイムパスワード情報を生成する生成部、
    を備え、
     前記第1の記憶部は、さらに、前記生成部が生成した第1のワンタイムパスワード情報を記憶しており、
     前記第1の受信部は、前記記憶媒体に記憶されている第2のワンタイムパスワード情報を前記端末装置から受信し、
     前記第1の送信部は、前記第1の記憶部に記憶された第1のワンタイムパスワード情報と前記受信した第2のワンタイムパスワード情報とが一致しない場合、前記記憶媒体が不正な記憶媒体である可能性があることを示す情報を前記端末装置に送信する、認証補助装置。
  6.  請求項1から5のいずれか1項に記載の認証補助装置であって、さらに、
     当該認証補助装置の公開鍵を用いて暗号化された任意の情報を、前記公開鍵に対応する秘密鍵を用いて復号する復号部、
    を備え、
     前記第1の受信部は、前記記憶媒体が前記公開鍵を用いて暗号化した情報を前記端末装置から受信し、
     前記抽出部は、前記記憶媒体が暗号化した情報を前記復号部が復号することができた場合にのみ、前記個人識別情報を前記第1の記憶部から抽出する、認証補助装置。
  7.  請求項1から6のいずれか1項に記載の認証補助装置であって、さらに、
     前記第1の受信部が前記施設を識別するための施設ID情報を前記端末装置から受信した場合に、前記施設に対して前記個人識別情報を提供するか否かを判定する第2の判定部、
    を備え、
     前記第2の判定部は、前記施設ID情報に対応する施設と当該認証補助装置との通信回数が所定回数以下である場合に、前記施設に対する前記個人識別情報の提供を承認することを示す承認信号を前記抽出部に送信し、
     前記抽出部は、前記承認信号を受信した場合にのみ、前記個人識別情報を前記第1の記憶部から抽出する、認証補助装置。
  8.  請求項1から7のいずれか1項に記載の認証補助装置であって、さらに、
     前記施設に対して通知を行うための通知情報を取得し、又は前記第1の受信部が前記施設を識別するための施設ID情報を前記端末装置から受信した場合に、前記施設ID情報に対応づけられた広告情報を取得する取得部、
    を備え、
     前記第1の送信部は、さらに、前記取得された通知情報又は広告情報を前記端末装置に送信する、認証補助装置。
  9.  請求項1から8のいずれか1項に記載の認証補助装置であって、さらに、
     当該認証補助装置以外の装置の要求に応じて個人ID情報を発行する発行部、
    を備える、認証補助装置。
  10.  請求項1から9のいずれか1項に記載の認証補助装置と通信し且つ前記記憶媒体から前記個人ID情報を読み込む端末装置であって、
     前記読み込んだ個人ID情報を前記認証補助装置に送信する第2の送信部と、
     前記認証補助装置から前記個人識別情報を受信する第2の受信部と、
    を備える、端末装置。
  11.  請求項10に記載の端末装置であって、さらに、
     前記認証補助装置から受信した個人識別情報を表示する表示部、
    を備える、端末装置。
  12.  請求項10に記載の端末装置であって、さらに、
     前記認証補助装置から受信した通知情報又は広告情報を表示する表示部、
    を備える、端末装置。
  13.  請求項1から9のいずれか1項に記載の認証補助装置と、
     請求項10から12のいずれか1項に記載の端末装置と、
    を備える認証システム。
  14.  請求項1から9のいずれか1項に記載の認証補助装置と通信可能な端末装置が設置された複数の施設において、個人認証のために共通利用される記憶媒体であって、
     前記端末装置と通信するための通信部と、
     個人を識別可能であり且つ前記複数の施設において共通する個人ID情報を記憶する第2の記憶部と、
     前記通信部を介して、前記第2の記憶部が記憶する個人ID情報を前記端末装置に読み出させる制御部と、
    を備える、記憶媒体。
  15.  請求項14に記載の記憶媒体であって、
     前記第2の記憶部は、さらに、当該記憶媒体を識別するための記憶媒体ID情報を記憶している、記憶媒体。
  16.  請求項14又は15に記載の記憶媒体であって、
     前記第2の記憶部は、さらに、ワンタイムパスワード情報を記憶しており、
     前記制御部は、前記通信部を介して前記端末装置から新たなワンタイムパスワード情報を受信した場合、前記第2の記憶部に記憶されているワンタイムパスワード情報を前記受信した新たなワンタイムパスワード情報で更新する、記憶媒体。
  17.  請求項14から16のいずれか1項に記載の記憶媒体であって、
     前記第2の記憶部は、さらに、前記認証補助装置の公開鍵を記憶しており、
     前記制御部は、前記公開鍵を用いて任意の情報を暗号化する、記憶媒体。
PCT/JP2013/083669 2012-12-21 2013-12-16 認証補助装置、端末装置、認証システム、及び記憶媒体 WO2014098048A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012279017A JP2016029514A (ja) 2012-12-21 2012-12-21 認証補助装置、端末装置、認証システム、及び記憶媒体
JP2012-279017 2012-12-21

Publications (1)

Publication Number Publication Date
WO2014098048A1 true WO2014098048A1 (ja) 2014-06-26

Family

ID=50978376

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/083669 WO2014098048A1 (ja) 2012-12-21 2013-12-16 認証補助装置、端末装置、認証システム、及び記憶媒体

Country Status (2)

Country Link
JP (1) JP2016029514A (ja)
WO (1) WO2014098048A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3518174A4 (en) * 2016-09-23 2019-07-31 Nec Corporation INFORMATION ACCOUNTING SYSTEM AND INFORMATION ACCOUNTING PROCEDURE

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01207871A (ja) * 1988-02-16 1989-08-21 Fujitsu Ltd 本人確認方式
JP2011095931A (ja) * 2009-10-28 2011-05-12 Sii Data Service Kk 決済端末システムおよびデータ送受信方法
JP2012247858A (ja) * 2011-05-25 2012-12-13 Yahoo Japan Corp 認証システム及び認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01207871A (ja) * 1988-02-16 1989-08-21 Fujitsu Ltd 本人確認方式
JP2011095931A (ja) * 2009-10-28 2011-05-12 Sii Data Service Kk 決済端末システムおよびデータ送受信方法
JP2012247858A (ja) * 2011-05-25 2012-12-13 Yahoo Japan Corp 認証システム及び認証方法

Also Published As

Publication number Publication date
JP2016029514A (ja) 2016-03-03

Similar Documents

Publication Publication Date Title
US11363015B2 (en) Provisioning transferable access tokens
AU2017279652B2 (en) Homomorphic Passcode Encryption
US10164959B2 (en) Systems and methods for performing secure financial transactions
US11494754B2 (en) Methods for locating an antenna within an electronic device
KR102566248B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
US10135614B2 (en) Integrated contactless MPOS implementation
US8095519B2 (en) Multifactor authentication with changing unique values
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
US11303427B2 (en) Method for verifying opinion by use of block chain which guarantees anonimity and prevents sybil attack
US20060036547A1 (en) Authentication system, card and authentication method
US20160042352A1 (en) Authentication on mobile device using two-dimensional code
CN109754247A (zh) 用于基于生物识别和设备数据认证用户的系统和方法
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
KR20170030408A (ko) 결제를 위한 방법 및 장치
JP2012065123A (ja) Icカードシステム、その通信端末、携帯端末
CN106161470A (zh) 一种授权方法、客户端、服务器及系统
WO2008113617A1 (en) A method and system for a subscription to a derived symmetric key
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
TWI428752B (zh) 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品
WO2014098048A1 (ja) 認証補助装置、端末装置、認証システム、及び記憶媒体
JP2007249349A (ja) カードレス・デビット決済システム及び方法並びにその制御プログラム
JP2014109986A (ja) 電子クーポンの利用方法及び電子クーポンの利用システム
KR102652497B1 (ko) 스마트 카드를 이용한 did 인증 방법 및 스마트 카드 장치
KR20180116860A (ko) 개인 정보 처리를 위한 장치 및 방법
JP2012203516A (ja) 属性委譲システム、属性委譲方法、及び、属性委譲プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13864386

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13864386

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP