JP2009026291A - 身分照会システム - Google Patents
身分照会システム Download PDFInfo
- Publication number
- JP2009026291A JP2009026291A JP2007308064A JP2007308064A JP2009026291A JP 2009026291 A JP2009026291 A JP 2009026291A JP 2007308064 A JP2007308064 A JP 2007308064A JP 2007308064 A JP2007308064 A JP 2007308064A JP 2009026291 A JP2009026291 A JP 2009026291A
- Authority
- JP
- Japan
- Prior art keywords
- information
- identification information
- biometric
- biometric authentication
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Landscapes
- Interconnected Communication Systems, Intercoms, And Interphones (AREA)
Abstract
【課題】第3者が容易になりすますことができず、身分保証機関と来訪受付装置がオフラインであっても身分照会を可能とする身分照会システムを提供する。
【解決手段】来訪者が持参する携帯型情報機器には、来訪者の身分情報と来訪者の認証用生体識別情報が格納され、生体認証機能が備えられる。来訪受付装置は、来訪者の携帯型情報機器から、身分情報と来訪者が携帯型情報機器所有者であることの生体認証結果を受け取り、生体認証結果を被来訪者に報知する。
【選択図】図3
【解決手段】来訪者が持参する携帯型情報機器には、来訪者の身分情報と来訪者の認証用生体識別情報が格納され、生体認証機能が備えられる。来訪受付装置は、来訪者の携帯型情報機器から、身分情報と来訪者が携帯型情報機器所有者であることの生体認証結果を受け取り、生体認証結果を被来訪者に報知する。
【選択図】図3
Description
本発明は、訪問先において来訪者の身分照会を行う技術に関する。
近年、執拗な勧誘あるいは訪問販売などを目的とした来訪者の対応にストレスを感じる場面が多く、その煩わしさから居留守を使う人もいる。このため、真っ当な宅配業者からの配達が再配達になってしまったり、知人にわざわざ玄関前から携帯電話で電話をかけさせたりなど、不便が生じている。
監視カメラでは知っている顔かそうでないかを判断はできるが、例えば宅配業者を装った強盗は見抜けない。また、時間指定の宅配などで見知らぬ顔の宅配員が来訪する時刻に、宅配とは無関係な歓迎せざる人が来訪した場合には余計な対応を避けられない。
そこで、宅配業者が宅配先に来たとき、宅配担当者の身分を宅配先に証明するインターホンシステムが考案され、例えば下記特許文献1、2に開示されている。
特許文献1に記載された宅配業者身分照明方法では、訪問者が携帯する記憶媒体に2対の非対称鍵ペアを使って訪問者の従業員固有情報を書き込んでおき、訪問先のインターホンの読取装置に記憶媒体の従業員固有情報を読み取らせ、暗号化された従業員固有情報を復号化したものと暗号化されていない領域から読み取った従業員固有情報とが一致したことで身分証明を行っている。
特許文献1に記載された宅配業者身分照明方法では、訪問者が携帯する記憶媒体に2対の非対称鍵ペアを使って訪問者の従業員固有情報を書き込んでおき、訪問先のインターホンの読取装置に記憶媒体の従業員固有情報を読み取らせ、暗号化された従業員固有情報を復号化したものと暗号化されていない領域から読み取った従業員固有情報とが一致したことで身分証明を行っている。
特開文献2に記載されたインターホンシステムでは、訪問者が携帯するIDタグに固有の識別子を書き込んでおき、訪問先のインターホン子機の読取装置でIDタグから識別子を読み出し、インターホン親機が子機が読み出した識別子をセンター(訪問者に関連する情報を格納するデータベースを有する)に問い合わせることで身分証明を行っている。
特開2006−033416号公報
特開2006−303806号公報
しかしながら、先行文献における訪問者本人が携帯すべき身分証明情報は、訪問者本人が手放さないことが前提であるため、盗難・強奪などで悪意ある第3者が容易になりすますことができる。
また、上記特許文献2に記載された技術では、インターホン親機とセンターがオンラインの状態でなければ身分証明を行うことができないため、センターは毎日24時間稼動する必要があり、通信回線の利用も常に保障されていなければならない。
そこで、本発明の解決しようとする課題は、第3者が容易になりすますことができず、身分保証機関と来訪受付装置がオフラインであっても身分照会を可能とする身分照会システムを提供することである。
来訪者が持参する携帯型情報機器には、来訪者の身分情報と来訪者の認証用生体識別情報が格納され、また生体認証機能が備えられる。
来訪受付装置は、来訪者の携帯型情報機器から、身分情報と来訪者が携帯型情報機器所有者であることの生体認証結果を受け取り、身分情報と生体認証結果を被訪問者に報知す
る。
来訪受付装置は、来訪者の携帯型情報機器から、身分情報と来訪者が携帯型情報機器所有者であることの生体認証結果を受け取り、身分情報と生体認証結果を被訪問者に報知す
る。
来訪者の携帯型情報機器と来訪受付装置により、生体認証された来訪者の身分(氏名や会社名など)を照会することができるので、身分保証機関とはオフラインの状態で、なりすましや悪質な勧誘・訪問販売などを回避できる。
以下の実施の形態においては、携帯型情報機器の例として非接触ICカード機能を搭載した携帯端末を用い、身分情報を非接触ICカードに格納する場合の身分照会方法とそれを実現するシステムについて説明する。また、来訪受付装置と生体認証機能部は非接触ICカードを経由して通信するものとする。
図1は、本発明に関するシステムモデルを説明する図である。図1に示すように、本発明に関するシステムモデルは、来訪者1、来訪者1が携帯する携帯端末10、被訪問者2、被訪問者宅に設置される来訪受付装置20、及びセキュリティ事業者3から構成される。携帯端末10は、少なくとも非接触ICカード11と生体認証機能部12を備え、来訪受付装置20は、少なくともリーダ/ライタ部21と報知機能部22を備える。
図1(a)は、来訪受付装置20と来訪者1の携帯端末10の初期設定に関するモデルを示している。
来訪者1の身分情報を保証するセキュリティ事業者3は、被訪問者2が購入することにより出荷される来訪受付装置20に対して身分情報を読み出すためのアクセスキーを設定する。
来訪者1の身分情報を保証するセキュリティ事業者3は、被訪問者2が購入することにより出荷される来訪受付装置20に対して身分情報を読み出すためのアクセスキーを設定する。
また、身分情報の保証を申請してきた携帯端末所有者(来訪者1)に対して、身分情報発行時に身分情報を携帯端末10内蔵の非接触ICカード11に書き込み、携帯端末10内蔵の生体認証機能部12に、来訪者1の生体情報を読み取らせ、認証用の生体識別情報を登録する。ここで、携帯端末所有者はセキュリティ事業者3に対して何らかの形で身分証明を行うものとする。
この来訪者1の身分証明システムへの登録手続きについて以下に具体例を挙げて説明する。
来訪者1となる例えば富士太郎は、訪問先に身分(氏名:富士太郎、会社名:〇〇物流)を照会できるように携帯端末10を設定するため、身分証明書と社員証をセキュリティ事業者3に提示する。セキュリティ事業者3は、本人であること、正当な社員であること、を確認し、携帯端末10に生体認証機能部12を実現させる生体認証ソフトウェア(例えば指紋認証用)をインストールし、インストールした生体認証ソフトウェアに富士太郎の生体情報(例えば指紋情報)を読み取らせて、そこから抽出した特徴情報を認証用生体識別情報として登録し、携帯端末内蔵の非接触ICカード11に身分照会システム用の領域を確保して身分情報(氏名:富士太郎、会社名:〇〇物流)を書き込む。なお、認証用の生体識別情報は、生体認証機能部12だけが読み取れる領域であれば、メモリ上のどこに格納しておいてもよい。当然ではあるが、認証用の生体識別情報はセキュリティ事業者3のみが発行時に設定できる。
来訪者1となる例えば富士太郎は、訪問先に身分(氏名:富士太郎、会社名:〇〇物流)を照会できるように携帯端末10を設定するため、身分証明書と社員証をセキュリティ事業者3に提示する。セキュリティ事業者3は、本人であること、正当な社員であること、を確認し、携帯端末10に生体認証機能部12を実現させる生体認証ソフトウェア(例えば指紋認証用)をインストールし、インストールした生体認証ソフトウェアに富士太郎の生体情報(例えば指紋情報)を読み取らせて、そこから抽出した特徴情報を認証用生体識別情報として登録し、携帯端末内蔵の非接触ICカード11に身分照会システム用の領域を確保して身分情報(氏名:富士太郎、会社名:〇〇物流)を書き込む。なお、認証用の生体識別情報は、生体認証機能部12だけが読み取れる領域であれば、メモリ上のどこに格納しておいてもよい。当然ではあるが、認証用の生体識別情報はセキュリティ事業者3のみが発行時に設定できる。
図1(b)は、来訪時の来訪者情報の報知ならびに認証失敗時等の通知に関するモデルを示している。
来訪受付側(被訪問者2)は、生体認証結果が失敗だった場合や悪質な勧誘だった場合、セキュリティ事業者3にその旨を通報する。セキュリティ事業者3は通報を受け、携帯端末所有者(来訪者1)に警報したり、当携帯端末10の非接触ICカード11をリモー
トロックしたりする。
来訪受付側(被訪問者2)は、生体認証結果が失敗だった場合や悪質な勧誘だった場合、セキュリティ事業者3にその旨を通報する。セキュリティ事業者3は通報を受け、携帯端末所有者(来訪者1)に警報したり、当携帯端末10の非接触ICカード11をリモー
トロックしたりする。
以下、本発明の実施形態に係る身分照会システムとそれによる身分照会方法、図1のシステムモデルにおける来訪受付装置と携帯端末のやり取り、及び携帯端末へ所有者の身分情報ならびに生体識別情報を登録する方法について図面を参照しながら説明する。
図2は、実施例1における来訪者1が携帯する携帯端末10の構成、ならびに来訪受付装置20の構成を説明する図である。
図2に示すように、来訪受付装置20はリーダ/ライタ21と報知機能部22と制御部23を含み、報知機能部22は音声出力装置26と画面表示装置27を備える。携帯端末10は非接触ICカード11と生体認証機能部12を内蔵し、非接触ICカード11には身分情報(例えば氏名と会社名)が格納されており、生体認証機能部12には生体識別情報が格納されている。
図2に示すように、来訪受付装置20はリーダ/ライタ21と報知機能部22と制御部23を含み、報知機能部22は音声出力装置26と画面表示装置27を備える。携帯端末10は非接触ICカード11と生体認証機能部12を内蔵し、非接触ICカード11には身分情報(例えば氏名と会社名)が格納されており、生体認証機能部12には生体識別情報が格納されている。
図3は、来訪受付時の来訪者の身分照会を行う処理シーケンスを説明する図である。来訪者が来訪受付装置のリーダ/ライタに携帯端末を翳すと、図3に示すように、リーダ/ライタは、非接触ICカードから身分情報を読み出し、非接触ICカード経由で携帯端末の生体認証機能部12に認証実行指示を出す。生体認証機能部12は、来訪者の生体情報(例えば指紋や顔画像)を読み取り、内部に持つ認証用の生体識別情報と突き合わせて認証し、認証結果を来訪受付装置に渡す。来訪受付装置は、報知機能部に身分情報と生体認証結果を出力する。報知機能部は被訪問者に来訪者情報を報知する。
以下、先に例示した、登録手続きを済ませた携帯端末所有者本人が訪問先に訪れたときの身分照会を説明する。
上記登録手続きを済ませた携帯端末10を所有者である富士太郎が携帯し、来訪受付装置20のリーダ/ライタ21に翳したとする。来訪受付装置20は、携帯端末10内蔵の非接触ICカード11から身分情報(氏名:富士太郎、会社名:〇〇物流)を取得する。
上記登録手続きを済ませた携帯端末10を所有者である富士太郎が携帯し、来訪受付装置20のリーダ/ライタ21に翳したとする。来訪受付装置20は、携帯端末10内蔵の非接触ICカード11から身分情報(氏名:富士太郎、会社名:〇〇物流)を取得する。
次に、生体認証機能部12と通信を開始し、認証実行の指示を出す。生体認証機能部12は携帯者富士太郎の生体情報を採取する。生体認証機能部12は認証用生体識別情報と採取した生体情報を突き合わせ、認証成功と判断し、認証結果(成功)を来訪受付装置20に返す。来訪受付装置20の制御部23は、リーダ/ライタ21を介して認証結果(成功)を受け取り、画面表示装置27に“富士太郎 〇〇物流 (認証成功)”と表示し、音声出力装置26に“〇〇物流 富士太郎さんです”と出力させる。
次に、携帯端末所有者ではない人が訪問先に訪れたときの身分照会を説明する。
上記登録手続きを済ませた携帯端末10を所有者でない富士次郎が携帯し、来訪受付装置20のリーダ/ライタ21に翳したとする。来訪受付装置20は、携帯端末10内蔵の非接触ICカード11から身分情報(氏名:富士太郎、会社名:〇〇物流)を取得する。次に、生体認証機能部12と通信を開始し、認証実行の指示を出す。生体認証機能部12は携帯者富士次郎の生体情報を採取する。生体認証機能部12は認証用生体識別情報と採取した生体情報を突き合わせ、認証失敗と判断し、認証結果(失敗)を来訪受付装置20に返す。来訪受付装置20の制御部23は、画面表示装置27に“富士太郎 〇〇物流 (認証失敗)”と表示し、音声出力装置27に“〇〇物流 富士太郎さん 認証できていません”と出力させる。
上記登録手続きを済ませた携帯端末10を所有者でない富士次郎が携帯し、来訪受付装置20のリーダ/ライタ21に翳したとする。来訪受付装置20は、携帯端末10内蔵の非接触ICカード11から身分情報(氏名:富士太郎、会社名:〇〇物流)を取得する。次に、生体認証機能部12と通信を開始し、認証実行の指示を出す。生体認証機能部12は携帯者富士次郎の生体情報を採取する。生体認証機能部12は認証用生体識別情報と採取した生体情報を突き合わせ、認証失敗と判断し、認証結果(失敗)を来訪受付装置20に返す。来訪受付装置20の制御部23は、画面表示装置27に“富士太郎 〇〇物流 (認証失敗)”と表示し、音声出力装置27に“〇〇物流 富士太郎さん 認証できていません”と出力させる。
この場合、来訪受付装置20は、図1(b)のモデルに示すように、被訪問者2にセキュリティ事業者3へ通知するよう提示するなどする。これは、来訪受付装置20からセキュリティ事業者3への生体認証失敗の通知は、来訪受付装置20にネットワーク接続機能
を付加してオンラインで行っても良い。その際、直ちに自動通報を行うのではなく、被訪問者2が通報するかしないかを選択可能とすることもできる。
を付加してオンラインで行っても良い。その際、直ちに自動通報を行うのではなく、被訪問者2が通報するかしないかを選択可能とすることもできる。
被訪問者2から通知を受けたセキュリティ事業者3は、来訪者1の所属する会社に警報を出したり、当携帯端末10をリモートでロックしたりする。
これにより、インターホンの場合であれば、屋内の報知機能から出力される来訪者情報の認証結果が成功で身分情報に覚えがある人だけ対応する、といったことが可能となる。
これにより、インターホンの場合であれば、屋内の報知機能から出力される来訪者情報の認証結果が成功で身分情報に覚えがある人だけ対応する、といったことが可能となる。
本実施例は、実施例1における来訪受付装置20に、電話機の着信履歴や電話帳と同様の機能を付加した来訪受付装置20aを用いるものである。
図4は、本実施例における来訪受付装置20aの構成を示す図である。
図4は、本実施例における来訪受付装置20aの構成を示す図である。
来訪受付装置20aは、実施例1の来訪受付装置20に、入力装置24と来訪情報記憶部25を付加したものである。来訪情報記憶部25に記憶される来訪者IDは、携帯端末10に内蔵された非接触ICカード11の識別情報でもよいし、来訪受付装置20内で割り当てる固有値としてもよい。
図5は、入力装置24の一例を示す図である。入力装置24は、図4に示すように例えば、十字カーソルボタン241、決定ボタン242、戻るボタン243で構成される。入力装置24は、画面表示装置27に近接して設置する。入力装置24は、タッチパネル等であってもよい。
以下、被訪問者がまだ対応していない来訪が2件あった場合を例として、入力装置24への入力と画面表示装置27の画面表示の関係を図6〜図12により説明する。
図6は、画面表示装置27の待ち受け画面を示す図である。図6では2件の未読来訪履歴があることを示している。なお、念のためにいえば、図6以下図12まで、「画面表示装置」との記載があるが、これは画面表示装置の表示画面であることを示すものであり、画面に「画面表示装置」が表示されているのではない。
図6は、画面表示装置27の待ち受け画面を示す図である。図6では2件の未読来訪履歴があることを示している。なお、念のためにいえば、図6以下図12まで、「画面表示装置」との記載があるが、これは画面表示装置の表示画面であることを示すものであり、画面に「画面表示装置」が表示されているのではない。
図7は、最新の履歴にフォーカスして情報を表示している画面を示す図である。図6に示す待ち受け画面の状態で入力装置24の決定ボタン242を押すことにより、図6に示す画面から、図7に示す画面に遷移する。
図7に示す画面には、上部に履歴が3件表示されており、そのうち最近の履歴が網掛によりフォーカスされている。履歴として表示する項目は、未読か否か、来訪日時、氏名、認証結果である。図7に示す例では、2件が未読であることが示され、また来訪者Aと来訪者Cは認証に成功したが来訪者Bは認証に失敗したことが示されている。
画面下部にはフォーカスされた履歴に係る来訪者の氏名、会社名、対応設定、報知設定が表示されている。対応設定は、当来訪者の来訪に対する応対を拒否するか否かを示すものであり、図7の例示では「通常」と設定されているため、来訪者Aの来訪は拒否されない。報知設定は当来訪者が来訪したときに報知機能部22によりどのような態様の報知を行うかの設定であり、図7の例示では「通常」と設定されているため、来訪者Aの来訪時にはデフォルトの報知が行われる。
図8は、図7に示す画面が表示されている状態で十字カーソルボタン241の下を押し、次の履歴にフォーカスを切り替えたときの画面を示す図である。このとき、図7においては未読とされていた最新の履歴から未読のマークは消去される。また、画面下部の表示はフォーカスされた来訪者Bの氏名と会社名、及び対応設定と報知設定に切り替わる。
図9は、図8に示す画面が表示されている状態で十字カーソルボタン241の上を押し、決定ボタン242を押したときに表示される、来訪者Aの対応設定を変更できることを示している画面である。
十字カーソルボタン241の上を押すことにより来訪者Aの履歴がフォーカスされた画面に遷移し、そこでの決定ボタン242の押下により先頭の設定情報である対応設定に網掛と矢印からなるカーソルが表示される。図9に示す右矢印は、今の場合には十字カーソルボタン241の右の押下が有効であることを示している。
図10は、図9に示す画面が表示されている状態で右カーソルボタンを押し、来訪者Aの対応設定として「拒否」を選択した状態の画面を示す図である。図9に示す左矢印は、この表示のときには十字カーソルボタン241の左の押下が有効であることを示している。十字カーソルボタン241の左を押すと再び「通常」に戻ることになる。
図11は、図9に示す画面が表示されている状態で十字カーソルボタン241の下を押したときに表示される、来訪者Aの報知設定を変更できることを示している画面を示す図である。十字カーソルボタン241の下を押すことにより、2番目の設定情報である報知設定に網掛と矢印からなるカーソルが移動しており、矢印は右方向を向いている。
図12は、図11に示す画面が表示されている状態で右カーソルボタンを押し、来訪者Aの報知設定「報知音1」を選択した状態を表示している画面である。図12の左右両方向の矢印は、図11に表示した画面の状態において、十字カーソルボタン241の左と右の押下が有効であり、それぞれ選択先が存在していることを示している。
来訪者の対応設定・報知設定を選択した後、決定ボタン242あるいは戻るボタン243を押すと、表示画面は図7に示す画面に遷移する。このとき、決定ボタン242を押せば、選択した情報を来訪情報記憶部25に反映し、戻るボタン243を押せば、選択した情報を破棄する。
以上の例示から明らかなとおり、図6に示す待ち受け画面では決定ボタン242が有効であり、その押下により、図7に示す最新の履歴がフォーカスされた履歴表示画面が表示される。
履歴表示画面が表示されている状態では、決定ボタン242と十字カーソルボタン241の上と下の押下が有効である。決定ボタン242を押すことにより、図9に例示するようにフォーカスされている来訪者に対する設定情報の設定画面に遷移する。一方、十字カーソルボタン241の上と下の押下により、フォーカスする履歴を選択することができる。また、後に説明するように、戻るボタン243の押下を有効とし、待ち受け画面に戻るようにすることもできる。
来訪者に対する設定情報の設定画面が表示されている状態では、決定ボタン242、戻るボタン243、十字カーソル241ボタンの上下左右の押下が有効である。十字カーソル241ボタンの上下の押下により、どの設定情報、例えば対応設定あるいは報知設定のどれを設定するかを選択することができる。また、十字カーソル241ボタンの左右の押下により、選択された設定情報をどのように設定するかを選択することができる。
決定ボタン242、戻るボタン243の押下による画面遷移は、先に説明したとおりであり、設定された情報を来訪情報記憶部25に反映するかあるいは破棄して、設定情報を設定した来訪者の履歴がフォーカスされた履歴表示画面に戻る。
履歴表示画面において、一定時間入力装置の操作が行われない場合には、図6に示す持ち受け画面に戻る。また、先に説明したように、戻るボタン243の押下を有効とし、待ち受け画面に戻るようにすることもできる。
本実施例の来訪受付装置20aを家庭用インターホンとして使う場合、留守中の来訪者を知ることができる。また、報知設定を設けることで、来訪受付装置20aの報知機能部22による報知の態様をカスタマイズ可能となる。例えば、携帯電話で用いられている鳴り分け機能と同様に、来訪者毎に設定している来訪メロディを流すことなどができる。
次に実施例3として、携帯端末の生体認証機能部を来訪受付装置が認証するものについて説明する。
図13は、本実施例のシステム構成を示す図であって、図2に示す実施例1のシステム構成における来訪受付装置20と携帯端末10が生体認証機能部12bの認証情報を共有するようにして、来訪受付装置20bと携帯端末10bとしたものである。
図13は、本実施例のシステム構成を示す図であって、図2に示す実施例1のシステム構成における来訪受付装置20と携帯端末10が生体認証機能部12bの認証情報を共有するようにして、来訪受付装置20bと携帯端末10bとしたものである。
図13に示すように、来訪受付装置20bには認証情報を格納する認証情報格納部28が設けられ、携帯端末10bの生体認証機能部12bには生体識別情報に加えて認証情報が格納されている。来訪受付装置20bに格納される認証情報と携帯端末10bに格納される認証情報は、それらを用いた認証アルゴリズムの実行により来訪受付装置20bが携帯端末10bの生体認証機能部12bの正当性を認証できるものであれば、携帯端末10bの生体認証方法は任意の形態を採用することができる。
これらの認証情報は秘匿される必要があり、例えば図1(a)に示すモデルにおけるセキュリティ事業者3が来訪受付装置20bの出荷時と携帯端末10bに対する身分情報発行時に耐タンパー性を持たせてそれぞれ格納することができる。
図14は、本実施例における来訪受付時の来訪者の身分照会を行う処理シーケンスを説明する図である。図14に示すシーケンスは、図3に示すシーケンスに、携帯端末10bの生体認証機能部12bを認証する過程を付加したものであり、その他の過程は図3に示すものと同じである。
来訪受付装置20bは、非接触ICカード11から身分情報を読み出した後、携帯端末10bの生体認証機能部12bが、生体認証機能の認証情報を持っていることを確認する。
図1に示したモデルについて具体例としてその登録を説明した携帯端末と来訪者を再度例に取ると、来訪受付装置20bは携帯端末10bの生体認証機能部12bの認証に成功すれば、実施例1の場合と全く同様に振る舞い、失敗すれば、画面表示装置27に“富士太郎 〇〇物流 (認証不可)”と表示し、音声出力装置26に“〇〇物流 富士太郎さん 認証できません”と出力させる。
実施例3によれば、来訪受付装置20bは携帯端末10bの生体認証機能部12bの認証を行うことから、例えば悪意の第3者が、常に生体認証結果として認証成功を返すような生体認証機能部を偽造しようとしても、生体認証機能部の認証情報を知らない限り、なりすますことはできない。
また、生体認証用ソフトウェアに生体認証機能部の認証情報を持たせることにより、例えば携帯端末Aが指紋情報取得デバイスを搭載し、携帯端末Bが顔画像取得デバイスを搭
載しているとしても、それらのデバイスとセットである生体認証用ソフトウェアが共通の認証情報を持っているので、格別に認証情報の格納について意識することなく携帯端末の製造が可能である。
載しているとしても、それらのデバイスとセットである生体認証用ソフトウェアが共通の認証情報を持っているので、格別に認証情報の格納について意識することなく携帯端末の製造が可能である。
すなわち、認証情報さえ持っていれば、携帯端末の機種毎に搭載する生体認証方法を変えられるので、携帯端末の新機種に対してより高度な生体認証方法または装置を搭載できる。
次に実施例4として、実施例1〜3における携帯端末10に、利用者の身分情報ならびに生体識別情報を登録する方法について説明する。
図15は、本実施例のシステム構成を示す図である。図15に示すように、携帯端末10と身分情報設定装置30から構成される。携帯端末10は、生体認証機能がインストールされていない初期の状態であって、非接触ICカード11が身分情報設定装置30のリーダ/ライタ31と非接触で通信を行い、利用者の身分情報ならびに生体識別情報を設定する。
図15は、本実施例のシステム構成を示す図である。図15に示すように、携帯端末10と身分情報設定装置30から構成される。携帯端末10は、生体認証機能がインストールされていない初期の状態であって、非接触ICカード11が身分情報設定装置30のリーダ/ライタ31と非接触で通信を行い、利用者の身分情報ならびに生体識別情報を設定する。
身分情報設定装置30は、リーダ/ライタ31のほか、制御部33、承認入力部34、生体認証機能格納部38を含む。そこに格納される生体認証機能は、携帯端末に生体認証機能を実現させるプログラムとすることができる。
図16は、携帯端末10に格納される情報を説明する図である。
図16の(a)は、生体認証機能がインストールされた直後の状態を示している。インストールされた生体認証機能により、生体認証機能部12が生成される。
図16の(a)は、生体認証機能がインストールされた直後の状態を示している。インストールされた生体認証機能により、生体認証機能部12が生成される。
図16の(b)は、生体認証機能部12に生体識別情報が登録された状態を示している。図16の(c)は、非接触ICカード11に身分情報が書き込まれた状態を示している。
図17は、利用者の身分情報と生体識別情報を設定する処理シーケンスを説明する図である。
まず、利用者(実施例1〜3の来訪者)は図1の(a)に記載したシステムモデルに示すようにセキュリティ事業者に出向き、利用者の携帯端末に生体認証機能のインストールと身分情報の書き込みを申し出る。セキュリティ事業者は利用者が提示する身分証明書等で利用者の本人確認を行う。
まず、利用者(実施例1〜3の来訪者)は図1の(a)に記載したシステムモデルに示すようにセキュリティ事業者に出向き、利用者の携帯端末に生体認証機能のインストールと身分情報の書き込みを申し出る。セキュリティ事業者は利用者が提示する身分証明書等で利用者の本人確認を行う。
利用者が本人であると確認されると、図17に示すように、セキュリティ事業者のオペレータは身分情報設定装置に生体認証機能配信指示を入力する。
そして、利用者は、セキュリティ事業者に設置されている例えば身分情報設定装置本体に接続された図示しない生体認証機能配信端末に携帯端末を翳して生体認証機能をダウンロードし、インストールする。その結果、携帯端末は初期状態から図16の(a)に示す状態に遷移し、生体認証機能部が生成される。
そして、利用者は、セキュリティ事業者に設置されている例えば身分情報設定装置本体に接続された図示しない生体認証機能配信端末に携帯端末を翳して生体認証機能をダウンロードし、インストールする。その結果、携帯端末は初期状態から図16の(a)に示す状態に遷移し、生体認証機能部が生成される。
ここで、生体認証機能を、事前にセキュリティ事業者が運用する身分情報設定装置を備えた専用Webサイトからダウンロード/インストールしておき、上記の過程を省いてもよい。また、上述の生体認証機能配信端末を利用することに代えて、身分情報設定装置のリーダ/ライタに直接携帯端末を翳して生体認証機能をダウンロードし、インストールするようにしてもよい。
生体認証機能をインターネット経由等で携帯型情報機器に予めインストールしている場
合には、図17に網掛で示すように、身分情報・生体識別情報の設定時には身分情報設定装置と生体認証機能部間で互いに認証し合う必要がある。認証の手順については、任意の認証手順を採用可能であるが、実施例3で用いる認証手順と同様の手順で行うことができる。
合には、図17に網掛で示すように、身分情報・生体識別情報の設定時には身分情報設定装置と生体認証機能部間で互いに認証し合う必要がある。認証の手順については、任意の認証手順を採用可能であるが、実施例3で用いる認証手順と同様の手順で行うことができる。
インストール完了後、あるいは上記認証終了後に、身分情報設定装置は生体認証機能部に対し生体識別情報取得指示を送信する。利用者は、携帯端末に自身の生体情報を読み取らせ、再び生体認証機能配信端末あるいは身分情報設定装置本体のリーダ/ライタに携帯端末を翳す。身分情報設定装置は生体認証機能の取得完了通知を受け、取得完了通知を受けたことをオペレータに報知する。
次に、セキュリティ事業者のオペレータは利用者の生体情報の読み取りが正確に行われたことと身分情報設定装置が取得完了通知を受信したことを確認し、身分情報設定装置に身分情報と承認指示を入力する。身分情報設定装置は生体認証機能部に登録確定指示を出し、生体認証機能部は、身分情報設定装置から登録確定指示を受信し、読み取った生体情報から生体識別情報を抽出し登録する。その結果、携帯端末は図16の(b)の状態に遷移する。
最後に、身分情報設定装置は携帯端末の非接触ICカードに身分情報を書き込み、携帯端末は、図16の(c)に示す状態に遷移する。
以上の処理により、セキュリティ事業者に対して利用者の生体情報を残すことなく、携帯端末の認証機能部に正当な生体識別情報を設定することができる。
以上の処理により、セキュリティ事業者に対して利用者の生体情報を残すことなく、携帯端末の認証機能部に正当な生体識別情報を設定することができる。
次に実施例5として、実施例4において、携帯端末の非接触ICカードに設定する身分情報に会社名等を入れる場合の手順について説明する。
図18は、本実施例における会社名を含む身分情報と生体識別情報を携帯端末に設定する処理シーケンスを説明する図である。
図18は、本実施例における会社名を含む身分情報と生体識別情報を携帯端末に設定する処理シーケンスを説明する図である。
まず、身分情報に会社名を含める場合、会社で窓口となる担当者が、セキュリティ事業者に対して会社を証明するための証書(登記簿謄本・印鑑証明等)を示し、公的に認可された実在する会社であることを証明する。
セキュリティ事業者は、申請元が正当な会社であることを確認したら、事前登録情報として、設定する身分情報(例えば「○○会社 富士太郎」「○○運輸 宅配担当2」等)・携帯端末契約者名・登録者氏名/顔写真・携帯端末識別番号等を会社側から受け取る。ここで、身分情報として設定する会社名は証書等に記載のものとする。
次に、利用者は、実施例4と同じくセキュリティ事業者に出向いて登録手続きを行う。
図18に示すとおり、本人確認において事前登録されている利用者の顔写真や携帯端末識別番号等を別途確認することと、非接触ICカードに記載される身分情報が会社から事前登録されたものであること以外、登録手続きは実施例4の場合と同じである。
図18に示すとおり、本人確認において事前登録されている利用者の顔写真や携帯端末識別番号等を別途確認することと、非接触ICカードに記載される身分情報が会社から事前登録されたものであること以外、登録手続きは実施例4の場合と同じである。
以上詳細に説明したところから明らかなとおり、本発明によれば、生体認証を利用することにより、来訪者のなりすましを防ぐことができ、携帯端末のような携帯型情報機器において生体認証を行いその結果を来訪受付装置に転送することから、身分保証機関と来訪受付装置がオフライン状態で来訪者の身分照会が可能であり、また、その際に来訪者の個人情報である生体情報を来訪受付装置側に開示する必要もない。さらに、セキュリティ事業者に対して利用者の生体情報を残すことなく、携帯端末の認証機能部に正当な生体識別情報を設定することができる。
1 来訪者
2 被訪問者
3 セキュリティ事業者
10 携帯端末
11 非接触ICカード
12 生体認証機能部
20 来訪受付装置
21 リーダ/ライタ
22 報知機能部
23 制御部
24 入力装置
25 来訪情報記憶部
26 音声出力装置
27 画面表示装置
28 認証情報格納部
30 身分情報設定装置
31 リーダ/ライタ
33 制御部
34 承認入力部
38 生体認証機能格納部
2 被訪問者
3 セキュリティ事業者
10 携帯端末
11 非接触ICカード
12 生体認証機能部
20 来訪受付装置
21 リーダ/ライタ
22 報知機能部
23 制御部
24 入力装置
25 来訪情報記憶部
26 音声出力装置
27 画面表示装置
28 認証情報格納部
30 身分情報設定装置
31 リーダ/ライタ
33 制御部
34 承認入力部
38 生体認証機能格納部
Claims (10)
- 携帯型情報機器と来訪受付装置からなる身分照会システムにおいて、
前記携帯型情報機器は、
該携帯型情報機器所有者の身分情報を格納する身分情報格納部と、
該携帯型情報機器所有者の生体識別情報を格納し、生体認証機能を有する生体認証機能部を備え、
前記来訪受付装置は、
前記携帯型情報機器から前記身分情報を読み取る身分情報読み取り手段と、
報知機能部を備え、
前記来訪受付装置は、前記身分情報読み取り手段により前記携帯型情報機器から前記身分情報を読み取ると前記携帯型情報機器の生体認証機能部に対する生体認証実行指示を送信し、
前記携帯型情報機器は、該生体認証実行指示を受信すると、前記生体認証機能部において来訪者の生体情報を読み取って前記生体識別情報により来訪者を生体認証し、該生体認証結果を前記来訪受付装置に送信し、
前記来訪受付装置は、該生体認証結果を受信し、前記報知機能部により前記身分情報と前記生体認証結果を出力する、
ことを特徴とする身分照会システム。 - 請求項1に記載の身分照会システムにおいて、
前記来訪受付装置は、来訪者情報と来訪履歴を蓄積する来訪情報記憶部と入力装置と表示部を備え、前記入力装置の入力操作により前記来訪情報記憶部に蓄積された来訪者情報と来訪履歴の表示あるいは編集が行われることを特徴とする身分照会システム。 - 請求項1に記載の身分照会システムにおいて、
前記来訪受付装置と前記携帯型情報機器の前記生体認証機能部は、それぞれ認証情報を保持する認証情報保持部を備え、前記来訪受付装置は該認証情報に基づいて、前記携帯型情報機器の前記生体認証機能部の正当性の認証を実行することを特徴とする身分照会システム。 - 請求項1乃至請求項3のいずれか1項に記載の身分照会システムにおいて、
前記携帯型情報機器は非接触ICカードを内蔵した携帯端末であり、前記来訪受付装置は該非接触ICカードのリーダ/ライタを備え、前記来訪受付装置と前記携帯端末は、前記リーダ/ライタと前記非接触ICカードにより通信を行うことを特徴とする身分照会システム。 - 非接触ICカードを内蔵した携帯端末と該非接触ICカードのリーダ/ライタを備えた来訪受付装置からなる身分照会システムのための携帯端末において、
該携帯端末所有者の身分情報を格納する身分情報格納部と、
該携帯端末所有者の生体識別情報を格納し、生体認証機能を有する生体認証機能部を備え、
前記来訪受付装置から生体認証実行指示を受信すると、前記生体認証機能部において来訪者の生体情報を読み取って前記生体識別情報により来訪者を生体認証し、該生体認証結果を前記来訪受付装置に送信する、
ことを特徴とする携帯端末。 - 非接触ICカードを内蔵した携帯端末と該非接触ICカードのリーダ/ライタを備えた来訪受付装置からなる身分照会システムのための来訪受付装置において、
前記携帯端末から身分情報を読み取る身分情報読み取り手段と、
報知機能部を備え、
前記身分情報読み取り手段により前記携帯端末から前記身分情報を読み取ると前記携帯端末の生体認証機能部に対する生体認証実行指示を送信し、
該生体認証結果を前記携帯端末から受信すると前記報知機能部により前記身分情報と前記生体認証結果を出力する、
ことを特徴とする来訪受付装置。 - 携帯型情報機器と来訪受付装置からなる身分照会システムのための携帯型情報機器に生体認証機能部を生成する手段と、
該携帯型情報機器に生体識別情報を取得することを指示する手段と、
前記携帯型情報機器から生体識別情報の取得が完了した通知を受けると該携帯型情報機器に身分情報を格納する手段と、
を備えたことを特徴とする身分情報設定装置。 - 請求項7に記載の身分情報設定装置において、
さらに前記携帯型情報機器に生成された生体認証機能部を認証する手段を備えたことを特徴とする身分情報設定装置。 - 携帯型情報機器と来訪受付装置からなる身分照会システムのための携帯型情報機器に身分情報設定装置により格納され、携帯型情報機器に生体認証機能を実現させるためのプログラムにおいて、
生体識別情報を取得する機能と、
前記身分情報設定装置により格納された身分情報と前記取得された生体識別情報を対応付けて記憶する機能と、
入力された生体情報と前記記憶された生体識別情報との合致の判断を行う機能と、
を携帯型情報機器に実現させるためのプログラム。 - 請求項9記載のプログラムにおいて、
さらに前記携帯型情報機器に、前記身分情報設定装置との間で相互に認証を行う機能を実現させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007308064A JP2009026291A (ja) | 2007-06-19 | 2007-11-28 | 身分照会システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007161045 | 2007-06-19 | ||
JP2007308064A JP2009026291A (ja) | 2007-06-19 | 2007-11-28 | 身分照会システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009026291A true JP2009026291A (ja) | 2009-02-05 |
Family
ID=40398011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007308064A Withdrawn JP2009026291A (ja) | 2007-06-19 | 2007-11-28 | 身分照会システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009026291A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017103546A (ja) * | 2015-11-30 | 2017-06-08 | コニカミノルタ株式会社 | 通信装置、プログラムおよび通信システム |
JP2019070980A (ja) * | 2017-10-10 | 2019-05-09 | キヤノン株式会社 | システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム |
JPWO2019155640A1 (ja) * | 2018-02-09 | 2021-01-28 | Bank Invoice株式会社 | 情報処理装置、表示方法およびプログラム |
JP2022501687A (ja) * | 2019-07-30 | 2022-01-06 | 深▲セン▼市商湯科技有限公司Shenzhen Sensetime Technology Co., Ltd. | 顔認識方法及び装置、電子機器並びに記憶媒体 |
JP7353613B1 (ja) | 2023-08-14 | 2023-10-02 | 株式会社Medius | 入場管理システム |
-
2007
- 2007-11-28 JP JP2007308064A patent/JP2009026291A/ja not_active Withdrawn
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017103546A (ja) * | 2015-11-30 | 2017-06-08 | コニカミノルタ株式会社 | 通信装置、プログラムおよび通信システム |
CN107071225A (zh) * | 2015-11-30 | 2017-08-18 | 柯尼卡美能达株式会社 | 通信装置、通信装置的控制方法以及通信*** |
JP2019070980A (ja) * | 2017-10-10 | 2019-05-09 | キヤノン株式会社 | システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム |
JP7013193B2 (ja) | 2017-10-10 | 2022-01-31 | キヤノン株式会社 | システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム |
JPWO2019155640A1 (ja) * | 2018-02-09 | 2021-01-28 | Bank Invoice株式会社 | 情報処理装置、表示方法およびプログラム |
JP7311897B2 (ja) | 2018-02-09 | 2023-07-20 | Bank Invoice株式会社 | 情報処理装置、表示方法およびプログラム |
JP2022501687A (ja) * | 2019-07-30 | 2022-01-06 | 深▲セン▼市商湯科技有限公司Shenzhen Sensetime Technology Co., Ltd. | 顔認識方法及び装置、電子機器並びに記憶媒体 |
JP7353613B1 (ja) | 2023-08-14 | 2023-10-02 | 株式会社Medius | 入場管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102510706B1 (ko) | 무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증 | |
JP5471533B2 (ja) | 来訪者入退管理システム | |
JP6163239B1 (ja) | 認証システム | |
WO2009101549A2 (en) | Method and mobile device for registering and authenticating a user at a service provider | |
JP2009003805A (ja) | 正当性認証システム及び正当性認証方法 | |
JP2007193762A (ja) | ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム | |
JP2009150192A (ja) | 入場制限装置及び入場制限システム | |
JP2010033193A (ja) | 認証システム及び認証用サーバ装置 | |
JP2009026291A (ja) | 身分照会システム | |
JP5145179B2 (ja) | 光学式読取りコードを用いた本人確認システム | |
JP2006227747A (ja) | 認証システム及び方法並びに認証用プログラム | |
CN107070663B (zh) | 一种基于移动终端的现场认证方法和现场认证*** | |
JP5194642B2 (ja) | 部屋予約管理システム、サーバ、部屋管理装置、サーバプログラム、及び装置プログラム | |
KR101266415B1 (ko) | 전자결제 승인 시스템 | |
JP7163573B2 (ja) | 登録システム | |
KR20170082307A (ko) | 다중 인증기관을 통한 공인인증서 사용 알림 시스템 및 방법 | |
JP2009212784A (ja) | 通信システムおよび携帯端末、並びに、通信方法 | |
JP2003288426A (ja) | 訪問員身分保証方法 | |
JP2005208830A (ja) | 選挙人名簿管理方式および方法ならびに選挙人確認装置,方法およびプログラム | |
JP2009176063A (ja) | 身分照会システム、身分情報登録システム、プログラム | |
KR101210501B1 (ko) | 전자결제 승인 시스템 및 그 방법 | |
JP4680543B2 (ja) | ログ作成システム及びログ作成方法 | |
WO2023090117A1 (ja) | 認証システムおよび認証プログラム | |
JP7279159B2 (ja) | 個人情報表示装置及びその処理方法 | |
JP2009245097A (ja) | 入館受付システムおよび入館受付方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110201 |