JP2021068024A - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP2021068024A
JP2021068024A JP2019191138A JP2019191138A JP2021068024A JP 2021068024 A JP2021068024 A JP 2021068024A JP 2019191138 A JP2019191138 A JP 2019191138A JP 2019191138 A JP2019191138 A JP 2019191138A JP 2021068024 A JP2021068024 A JP 2021068024A
Authority
JP
Japan
Prior art keywords
user
base station
public key
terminal
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019191138A
Other languages
English (en)
Inventor
亨 実藤
Toru Sanefuji
亨 実藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Matsudo Tadashi
Nassua Solutions Corp
Original Assignee
Matsudo Tadashi
Nassua Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsudo Tadashi, Nassua Solutions Corp filed Critical Matsudo Tadashi
Priority to JP2019191138A priority Critical patent/JP2021068024A/ja
Publication of JP2021068024A publication Critical patent/JP2021068024A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】生体認証を分散して実行することができる分散型生体認証システムを実現する。【解決手段】ネットワークに接続され、生体認証を行う複数の基地局と、生体認証を受けるユーザが保持する端末と、を備え、ユーザが端末を用いて、基地局において生体認証を受ける生体認証システムであって、端末が秘密鍵でユーザの生体データを暗号化して基地局に送信した場合、基地局は生体データを復号して生体データを得、ユーザの生体データを取得できる場合に生体センサを用いてユーザの生体データを取得し、復号した生体データと、取得した生体データとを比較し、同一人の生体データであると判断した場合は、ユーザに対して生体認証を成功したと判断する生体認証システム。【選択図】図1

Description

本発明は、生体認証システムに関する。特に、分散型の生体認証システムに関する。
指紋認証や、静脈認証、網膜パターン認証等、生体認証は広く活用されている。また、近年では、顔認証による個人識別も実用化のレベルに達している。
生体認証を利用するには、生体認証データを保管する認証局を設ける場合が多い。認証をしようとする個人から取得した生体認証データを、認証局から得た生体認証データと比較し、比較の結果両者が近似していれば、同一人による生体認証データと認定し、その人の認証が得られる。
近年、災害に対する耐性の確保等の理由で、ネットワーク上で分散処理が行われる場合が多い。例えば、ブロックチェーン(Block Chain)が利用される場合も多い。しかし、このブロックチェーンの技術は、例えば、認証に関する手続きのログを分散して管理しようとするものである。また、例えば、決済や入金処理等をログとしてブロックチェーン上で分散管理することも考えられている。このような仕組みでは、決済等の処理がブロックチェーン上で管理される。したがって、ある場所での取引や手続きは、結局はネットワークを介して広く分散させる必要があり、ネットワークに障害が発生した場合はその機能が十分に発揮できない場合も想定される。したがって、従来のネットワーク上における分散処理や、ブロックチェーンを用いた処理では、災害に対する耐性の向上には限界があると考えられる。
生体認証システムの運用も、中央のサーバで集中管理するのではなく、分散管理することが望ましいと考えられるが、未だ、好ましいシステムは知られていない。
先行特許技術
例えば、後述する特許文献1(特開2007−241371号公報)には、認証システムが開示されている。ここに開示されている認証システムは、生体情報を複数の端末に分散して保管することを特徴とする。その結果、生体情報の漏洩を防止することができるとされている。
後述する特許文献2(特開2008−70931号公報)には、生体認証装置が開示されている。ここに開示されている生体認証装置は、生体データを分離して、分散格納しても秘匿性を向上することができる、と記載されている。
特開2007−241371号公報 特開2008−70931号公報
このように、従来の生体認証システムで、災害等に対する耐性を付与する等の目的のために、分散処理するシステムが望まれているが、未だ有用な生体認証システムは知られていない。
本願発明は、上記課題を解決するためになされたものであり、その目的は、生体認証を分散して実行することができる分散型生体認証システムを実現することである。
(1)本発明は、上記課題を解決するために、ネットワークと、前記ネットワークに接続され、生体認証を行う複数の基地局と、生体認証を受けるユーザが保持する端末と、を備え、前記ユーザが、前記端末を用いて、前記基地局において生体認証を受ける生体認証システムであって、前記基地局は、前記端末と通信を行う端末側インターフェースと、前記ネットワークと通信を行う基幹側インターフェースと、前記ユーザの生体データを取得する生体センサと、前記ユーザの公開鍵を記憶する公開鍵データベースと、前記基地局の動作を制御する制御部と、を有し、前記端末は、前記ユーザの秘密鍵と、前記ユーザの生体データと、を保持する記憶装置と、を有し、前記端末が、前記記憶装置が記憶する秘密鍵で前記ユーザの生体データを暗号化して、前記基地局に送信した場合、前記基地局の前記端末側インターフェースが送信されてきた前記生体データを受信し、前記制御部が受信した前記生体データを復号して前記生体データを得、前記ユーザの生体データを取得できる場合に、前記基地局の前記制御部は、前記生体センサを用いて、前記ユーザの前記生体データを取得し、前記制御部は、前記復号した前記生体データと、前記取得した前記生体データとを比較し、同一人の生体データであると判断した場合は、前記ユーザに対して生体認証を成功したと判断することを特徴とする生体認証システムである。
(2)また、本発明は、前記基地局は、前記端末から前記ユーザの公開鍵が送信されてきた場合に、前記基地局の前記端末側インターフェースが送信されてきた前記ユーザの公開鍵を受信し、前記制御部は、受信した前記ユーザの公開鍵を、前記公開鍵データベースに記憶し、前記制御部は、受信した前記ユーザの公開鍵を、前記ネットワークを介して他の前記基地局に送信するように、前記基幹側インターフェースに指示し、前記基幹側インターフェースは、前記制御部の指示に基づき、前記ネットワークを介して他の前記基地局に送信することを特徴とする(1)記載の生体認証システムである。
(3)また、本発明は、前記基地局は、前記ネットワークを介して前記ユーザの公開鍵が送信されてきた場合に、前記基地局の前記端末側インターフェースが送信されてきた前記ユーザの公開鍵を受信し、前記制御部は、受信した前記ユーザの公開鍵を、前記公開鍵データベースに記憶することを特徴とする(2)記載の生体認証システムである。
(4)また、本発明は、(1)〜(3)のいずれか1項に記載の生体認証システムに用いる前記基地局であって、前記端末と通信を行う端末側インターフェースと、前記ネットワークと通信を行う基幹側インターフェースと、前記ユーザの生体データを取得する生体センサと、前記ユーザの公開鍵を記憶する公開鍵データベースと、前記基地局の動作を制御する制御部と、を有し、前記端末側インターフェースは、前記端末が、前記秘密鍵で前記ユーザの生体データを暗号化して送信してきた場合、送信されてきた前記生体データを受信し、前記制御部は、受信した前記生体データを復号して前記生体データを得、前記制御部は、前記ユーザの生体データを取得できる場合に、前記生体センサを用いて、前記ユーザの前記生体データを取得し、前記制御部は、前記復号した前記生体データと、前記取得した前記生体データとを比較し、同一人の生体データであると判断した場合は、前記ユーザに対して生体認証を成功したと判断することを特徴とする前記基地局である。
(5)また、本発明は、(4)記載の基地局であって、前記端末から前記ユーザの公開鍵が送信されてきた場合に、前記基地局の前記端末側インターフェースが送信されてきた前記ユーザの公開鍵を受信し、前記制御部は、受信した前記ユーザの公開鍵を、前記公開鍵データベースに記憶し、前記制御部は、受信した前記ユーザの公開鍵を、前記ネットワークを介して他の前記基地局に送信するように、前記基幹側インターフェースに指示し、前記基幹側インターフェースは、前記制御部の指示に基づき、前記ネットワークを介して他の前記基地局に送信することを特徴とする基地局である。
(6)また、本発明は、(5)記載の基地局であって、前記端末側インターフェースは、前記ネットワークを介して前記ユーザの公開鍵が送信されてきた場合に、送信されてきた前記ユーザの公開鍵を受信し、前記制御部は、受信した前記ユーザの公開鍵を、前記公開鍵データベースに記憶することを特徴とする基地局である。
(7)また、本発明は、(1)〜(3)のいずれか1項に記載の生体認証システムに用いられる前記端末であって、前記ユーザの秘密鍵と公開鍵と、前記ユーザの生体データと、を保持する前記記憶装置、を有し、前記記憶装置は、前記ユーザの秘密鍵と公開鍵と、を生成する暗号アプリも記憶し、前記端末のユーザは、前記暗号アプリを用いて前記秘密鍵と公開鍵とを生成することができることを特徴とする端末である。
(8)また、本発明は、(7)記載の端末であって、前記基地局に、前記秘密鍵で通信情報を暗号化し、前記基地局に送信することを特徴とする端末である。
本発明によれば、公開鍵を基地局に事前に分散情報共有させている。したがって、端末と基地局との間でVPN暗号化通信を行うことによって、安全に端末個体認証と、本人認証(生体認証)との両方を同時に行うことができる。
本実施形態の分散型の顔認証システム100の構成を示す概念図である。 本実施形態の分散型の顔認証システム100の基地局12の構成ブロック図である。 本実施形態の分散型の顔認証システム100において、端末アプリによる処理の流れを示す概念図である。 本実施形態の分散型の顔認証システム100において、端末アプリによる処理の流れを示すフローチャートである。 本実施形態の分散型の顔認証システム100において、公開鍵18が基地局12間で分散情報共有される処理の流れを示すフローチャートである。 本実施形態の分散型の顔認証システム100において、本人認証処理が行われる場合の様子を示す概念図である。 本実施形態において、本人認証処理の基地局内処理(認証シーケンス)の原理を示す説明図である。 本実施形態において、本人認証処理の動作を表すフローチャートである。 本実施形態2における病院の分散型の顔認証システムの概念図である。
1.実施形態1
以下、本発明の好適な実施形態に係る分散型の顔認証システム100を図面に基づき説明する。この分散型の顔認証システム100は、例えば、所定のサービス提供者が、サービス拠点に配置した基地局で、サービスを受けることができるユーザの認証を行うシステムである。また、本実施形態1で説明する分散型の顔認証システム100は、生体認証の一種である顔認証を利用するシステムである。
例えば、コンサートの公演を提供するサービス提供者が、各コンサート会場に、チケットを購入した正当なユーザの認証を行う基地局12を設けている。この基地局12がコンサート会場に訪れたユーザの正当性を顔認証で実行するものである。
基地局12は、認証を行う場所(コンサート会場等)の他、ユーザが公開鍵を登録する場所に配置されていてよい。例えば、基地局12は、チケット売り場等に配置されていてもよい。また、コンサートを宣伝する音楽店等に配置されていてもよい。
なお、本実施形態の顔認証システム100は、請求の範囲の生体認証システムの好適な一例に相当する。
1.1 分散型の顔認証システム100
図1には、本実施形態に係る分散型の顔認証システム100の概念構成図が示されている。分散型の顔認証システム100は、複数個の基地局12が、基幹通信網16で互いに接続されて構成されている。基幹通信網16は、例えばインターネット(Internet)でよい。
基幹通信網16(例えばインターネット)は、請求の範囲のネットワークの好適な一例に相当する。
基地局12は、サービスの提供場所であるコンサート会場に設けられ、サービスの提供(例えば、音楽コンサートの提供)に際しての本人認証(例えば顔認証)を実行する。図1の例では、基地局12b、12c、12d、12eが、(例えば)コンサート会場に設けられている基地局12であり、コンサート会場に訪れたユーザに対する認証を実行する。
また、基地局12aは、コンサート会場以外の、例えばチケット売り場に設けられていてよい。このように、基地局12は、基本的にサービスの提供場所に配置されるが、他の場所に配置されていてもよい。例えば、最寄りのプレイガイドや、チケット売り場等に配置されていても良い。基地局12は、ユーザの認証を行う機能と、ユーザの公開鍵を基幹通信網12を介して、他の基地局12に分散情報共有させる機能と、を備えている。このように公開鍵を分散情報共有させることによって、利便性の高い分散型の顔認証システム100を実現しているものである。
1.1.1 公開鍵の各基地局12における分散情報共有
ユーザのスマートフォン10は、そのユーザの公開鍵及び秘密鍵を記憶している。
また、ユーザのスマートフォン10は、そのユーザの顔データの特徴点データを記憶している。スマートフォン10は、請求の範囲の端末の好適な一例に相当する。ここでは、ユーザがスマートフォン10を利用する例を説明するが、同様の動作を実行できればノートパソコン、タブレット型端末、種々のモバイル通信機器でもよく、これらも請求の範囲の端末の好適な例に相当する。
図1に示すように、スマートフォン10は、基地局12aに対して公開鍵18aを送信し、そのユーザの公開鍵18aとして複数の基地局12で情報分散共有するように要求する。
この要求と公開鍵18aを受信した基地局12a(図1)は、この要求に係る公開鍵18aをそのユーザの公開鍵18aとして公開鍵データベース14aに記憶する。このとき、当該ユーザのユーザIDも同様に記憶する。これによってユーザの公開鍵18aが、公開鍵データベース14aに記憶される。また、ユーザIDはユーザを識別するための識別子であり、図示されていないユーザデータベースをユーザIDで引くことによって、ユーザの情報を引き出すことができる識別子である。
すなわち、公開鍵データベース14aは、{当該ユーザのユーザID:当該ユーザの公開鍵18a}というデータ(レコード)を、ユーザ毎に記憶するデータベースである。基地局12aは、この公開鍵データベース14aと、ユーザの端末であるスマートフォン10と通信するための端末側インターフェースと、基幹通信網(Internet等)との通信をおこなう基幹側インターフェースと、を備えている。
上記要求を受信した基地局12aは、自己の公開鍵データベース14aに上記レコードを格納した後、同様のデータ(レコード)を、たの基地局12(b〜e)でも記憶させるために、他の基地局に当該データ(レコード)を基幹通信網16を介して送信する。
このような当該ユーザのユーザIDと、当該ユーザの公開鍵18と、を含むデータを受信した他の基地局12(b〜e)は、当該データをそれぞれの公開鍵データベース14中に格納する。
1.1.2 分散型の生体認証
このようにして、一旦、公開鍵18が、各基地局で分散共有された後は、ユーザがサービスの提供の際に、その公開鍵を用いてVPNで対応する基地局12と接続して、生体認証(例えば顔認証)を実行することができる。この生体認証においては、基地局12に配置されているカメラ20で、顔のデータを取得してその特徴点データを構築し、ユーザのスマートフォン10から提供される特徴点データと比較して、生体認証が実行される。図1に示すように、各基地局12(b〜e)には、それぞれカメラ20(b〜e)が備えられている。
したがって、生体データを分散することなく、単一の認証局を用いない分散型の生体認証システムを構築することができる。
以下、生体認証システム100の構成とその動作を詳細に説明する。
1.1.3 基地局の構成
基地局12の構成図が図2に示されている。基地局12は、スマートフォン10と通信する端末側インターフェース101と、基幹通信網16と通信する基幹側インターフェース102と、公開鍵データベース14と、基地局12の動作を制御する制御部104とを備えている。
また、生体認証を行う基地局12には、カメラ20と接続するカメラインターフェース106が備えられている。
これらの構成は、バス108を介して、相互に接続している。
端末側インターフェース101は、スマートフォン10との通信のためのインターフェースであり、通信ができればどのようなインターフェースでもよい。例えばBlueTooth(登録商標)でもよい。
基幹側インターフェース102は、基幹通信網16(例えばInternet)と通信を行うインターフェースであり、通信ができればどのようなインターフェースでもよい。
制御部104は、基地局12の動作を司る。制御部104は、例えば所定のプロセッサと、そのプロセッサが実行するプログラムとから構成されてよい。また、いわゆるコンピュータで構成してもよい。
公開鍵データベース14は、上述したとおりの構成であり、ユーザのユーザIDと、そのユーザの公開鍵と、の組を複数個格納していくデータベースである。
カメラインターフェース106は、ユーザの顔認証を実行するためにユーザの顔を撮影するためのカメラ20を接続するためのインターフェースである。本実施形態では、生体認証の一例として顔認証の例を説明するので、カメラ20を用いている。もちろん、他の生体認証を利用することもでき、例えば指紋認証であれば、カメラ20に代えて指紋センサを接続するためのインターフェースを備えてよい。また、音声認証であれば、カメラ20に代えてマイクを接続するためのインターフェースを備えてもよい。
カメラ20は、請求の範囲の生体センサの好適な一例に相当する。他の生体認証を利用する場合のセンサも、請求の範囲の生体センサの好適な例に相当する。例えば、上述したように指紋センサ、マイク等が生体センサの好適な例に相当する。
なお、図1で説明したように、基地局12aはサービス提供の場所に設置される基地局12b〜12eではなく、認証を行わなくてもよい。例えばチケット売り場等に基地局12aが設置されていてもよい。そのため、基地局12aは、上記カメラインターフェース106は備えていなくてもよい。
1.2 具体的な動作の流れ
1.2.1 端末アプリ処理(登録シーケンス)
以下、本実施形態における分散型の顔認証システム100の具体的な動作を順次説明していく。最初に、端末アプリ処理から説明を行う。
端末アプリ処理の説明図が図3に示されている。ここでいう端末とは、具体的にはスマートフォン10等を言う。図1においては、スマートフォン10を表しているが、所定の動作を実行することができれば、いわゆるタブレット端末、携帯電話端末、ノートパソコン等を端末として使用してもよい。本実施形態においては、スマートフォン10が、ユーザの顔写真を撮影するカメラを備えていることを前提としており、上で述べたタブレット端末等においても、そのようなカメラを備えている必要がある。
端末アプリ10aとは、スマートフォン10で稼働する所定のアプリケーションプログラムを意味する。この端末アプリ10aは、以下説明するスマートフォン10の動作を記述する。CPU(制御部104)が、この端末アプリを実行することによって、以下の動作を実行する。
まず、ユーザは、自己のスマートフォン(端末)10に、この端末アプリ10aをインストールしておく(図3参照)。なお、本実施形態では、スマートフォン10には、端末アプリ10aの他に、暗号アプリ10bもインストールされている。この暗号アプリ10b自体は、従来から知られているプログラムであり、種々のデータを暗号化するアプリケーションプログラムである。
1.2.1.1 特徴点データ
端末アプリ10aによる動作の説明図が図4に示されている。
まず、図4のステップS4−1において、ユーザは、自己の顔を撮影する(図3、A処理参照)。これは端末アプリ10aを用いて実行する。端末アプリ10aは、そのスマートフォン10に備え付けられているカメラを利用して、ユーザの顔写真を撮影して顔写真データを得、所定の記憶装置内に顔写真データを記憶させる。この記憶装置は、当該スマートフォン10内の記憶装置であってよいが、外部の記憶装置であってもよい。
次に、ステップS4−2において、端末アプリ10aは、撮影した顔写真データから特徴点を抽出する(図3、B処理参照)。抽出した特徴点データは、顔写真データと同様に所定の記憶装置に記憶させておく。
ステップS4−3において、端末アプリ10aは、特徴点データを所定の記憶装置内に記憶させる(図3のC処理)。この記憶装置は、上述したように、当該スマートフォン10内の記憶装置であってよいが、端末アプリ10aによって管理されている記憶装置であれば、どのような記憶装置であってもよく、またどこに位置する記憶装置であってもよい。この特徴点データは、ユーザ本人の生体データである。
このような処理によって、当該ユーザの生体データ(特徴点データ)が、当該ユーザの端末(スマートフォン10)に保管される(図3のC処理)。そして、本実施形態の分散型の顔認証システム100によれば、ユーザ本人の生体データと、ユーザ本人の端末と、を組み合わせて本人認証を実行することができる。
1.2.1.2 公開鍵と秘密鍵の生成
図4の特徴点データの保管の処理とは別個に、そのユーザの公開鍵と秘密鍵とが生成される。この様子が図5のフローチャートに示されている。
図5のステップS5−1において、所定の暗号アプリ10bが、当該ユーザの公開鍵18と、秘密鍵22と、を生成する。暗号アプリ10bは、ライブラリが存在しているので、それを用いて、公開鍵18、秘密鍵22を生成すればよい。例えば、OpenSSL等のライブラリが知られている。暗号アプリ10bは、端末アプリ10aからの指示で公開鍵18と秘密鍵22と、を生成する。又、ユーザの指示(操作)で公開鍵18、秘密鍵22を生成してもよい。
なお、暗号アプリ10b、端末アプリ10aは、スマートフォン10内の所定の記憶装置に記憶されているが、スマートフォン10上でそのアプリが実行できれば、記憶装置はどこに位置していてもよい。スマートフォン10内でもよいし、いわゆるクラウド上でもよい。
ステップS5−2において、公開鍵18、秘密鍵22が、所定の記憶装置内に記憶される。この秘密鍵22はユーザの秘密鍵であるので、原則として、ユーザのスマートフォン10内の所定の記憶装置内に保管される。公開鍵18も保管されているが、必須ではない。後述するように、公開鍵18は公開され、各基地局12内の公開鍵データベース14中に格納されるからである。なお、ここで用いる記憶装置は、安全に保管できる場所であれば、スマートフォン10内部ではなく、外部記憶装置でもよい。また、上述した特徴点データを記憶する記憶装置と同様の記憶装置であってもよい。この保管動作は、暗号アプリ10bが実行してよいが、端末アプリ10aが実行してもよい。
ステップS5−3において、端末アプリ10aは、公開鍵18と、ユーザのユーザiDとを基地局12aに送信し、公開鍵18の分散の要求を行う。スマートフォン10と、基地局との間は、どのような通信方式で通信が行われてもよい。例えばBlueTooth(登録商標)や、Wi-Fi(登録商標)で接続してよい。上述した端末側インターフェース101も、それに合せたインターフェースであればよい。また、赤外線通信等を利用してもよい。
この分散の要求は、ユーザが端末アプリ10aに指示して実行することができる。ユーザは、最寄りの基地局12aを探し、その基地局12aに対して、自己の公開鍵18を分散する要求を出すように、端末アプリ10aに指示をだす。すると、端末アプリ10aは、その指示に基づき、公開鍵18とユーザIDとを含む、公開鍵18の分散の要求を基地局12aに送信する。
なお、ここでは、基地局12aに対して、かかる要求を送信する例を説明したが、任意の基地局12b〜12eに対して、要求を送信することができる。
ステップS5−4において、基地局12aは、上述した公開鍵18の分散の要求を受信すると、受信した当該ユーザのユーザIDと当該ユーザの公開鍵18とを、自局の公開鍵データベース14に記憶させる。
具体的には、端末側インターフェース101が当該要求を受信し、制御部104に送信する。制御部104は、当該要求中の当該ユーザのユーザIDと当該ユーザの公開鍵18とを、自局の公開鍵データベース14に格納する(図2参照)。
ステップS5−5において、基地局12aは、受信した当該ユーザのユーザIDと、当該ユーザの公開鍵18とを、基幹通信網16を介して、他の基地局12(b〜e)に送信する。
具体的には、制御部104が、基幹側インターフェース102に、当該ユーザのユーザIDと当該ユーザの公開鍵18とを、他の基地局12(b〜e)に送信するように指示する。基幹側インターフェース102は、かかる指示に基づき、当該ユーザのユーザIDと当該ユーザの公開鍵18とを、基幹通信網16を介して、他の基地局12(b〜e)に送信する。
ステップS5−6において、他の基地局12(b〜e)は、上述したユーザのユーザIDと当該ユーザの公開鍵18とを受信すると、受信した当該ユーザのユーザIDと当該ユーザの公開鍵18とを、自局(基地局12(b〜e))の公開鍵データベース14(b〜e)に記憶させる。
具体的には、基幹側インターフェース102が基幹通信網16を介して当該ユーザのユーザIDと当該ユーザの公開鍵18とを受信し、制御部104に送信する。制御部104は、受信した当該ユーザのユーザIDと当該ユーザの公開鍵18とを、自局(基地局12(b〜e))の公開鍵データベース14(b〜e)に格納する(図2参照)。
以上のようにして、ユーザの公開鍵18を、分散型の顔認証システム100の基地局12上に分散情報共有させることができる。本実施形態において特徴的なことは、暗号アプリ10bが生成した公開鍵18を、端末アプリが基地局12aに送信し、分散情報共有することを要求することである。この要求に従い、各基地局12はユーザの公開鍵18を分散情報共有することができたものである。
1.2.2 本人認証処理
次に、ユーザの公開鍵18の分散情報共有がなされた後は、サービスの提供時等において、適宜、本人認証処理が行われる。本人認証が行われる場合の概念図が図6に示されている。
ユーザがサービスの提供を受ける、例えば音楽コンサートで演奏を聴くために、コンサート会場に行く。そのコンサート会場の近くにあるのが基地局12Cであり、ここで認証を受けることによって、コンサート会場に入場が許される。
まず、ユーザは、自分のスマートフォン10と、基地局12cとの間を通信状態にする。例えば、BlueToothか、Wi-Fiによる接続でもよいし、他の通信方式でもよい。
ユーザのスマートフォン10は、ユーザの指示によって、基地局12cとVPN(Virtual Private Network)を形成し、通信情報を、秘密鍵22で暗号化して送信する(図6参照)。基地局12cは、送信されてきたデータを、そのユーザの公開鍵18で復号して通信情報を得る。
このようにしてVPN暗号化通信が、ユーザが所有するスマートフォン10と、基地局12cと、の間で確立された状態で、次に生体認証を実行する。
生体認証を実行するために、基地局12cに備えられているカメラ20cが、その場にいるユーザの顔を撮影する。そして、図3で説明した処理と同様の処理を行い、特徴点データを得る。一方、スマートフォン10は、基地局12cとVPN接続しており、安全な通信を実現している。この状態から、スマートフォン10は、その内部に保管されているユーザの特徴点データを、基地局12cに送信する。基地局12cは、送られてきた特徴点データと、撮影して得られた特徴点データとを比較して生体認証によってユーザが正当な本人であるか否かを判断する。この原理を示す図が図7に示されている。
図7に示すように、本実施形態の分散型の顔認証システム100では、基地局12が、ユーザの顔データを用いて生体認証を行っている。比較対象の一方は、端末アプリ10aが生成した特徴点データであり、他方は、基地局内の認証アプリが、端末アプリと同様の処理を行い、ユーザの顔をその場で撮影した顔画像データから作成した特徴点データである。
以下、フローチャートに基づき、基地局12c等における本人認証処理を詳細に説明する。
図8には、基地局12における本人認証の処理を表すフローチャートが示されている。
ステップS8−1において、ユーザは、例えば予約をしておいたコンサートを見に来ました。そのコンサート会場の入り口に基地局12cが設けられており、ユーザは、この基地局12cによる本人認証を受ける必要があるものとする。
ステップS8−2において、ユーザは、自分のスマートフォン10と基地局12とのあいだでVPNを構築する。このためには、スマートフォン10が、ユーザの秘密鍵22で通信情報を暗号化して基地局12cと接続すればよい。ユーザの公開鍵18は、基地局12の間に行き渡っており、分散情報共有されているので、基地局12は送信されてきた通信情報の内容を知ることができる。
具体的には、端末アプリ10aが稼働しているスマートフォン10の制御部104が、所定の記憶装置に保管している秘密鍵22を用いて所定の通信情報を暗号化して、基地局12cに送信する。基地局12cは、端末側インターフェース101を介してこれを受信する。端末側インターフェース101は受信したデータをバス108を介して制御部104に送信する。制御部104は、公開鍵データベースからそのユーザの公開鍵18を抽出し、この公開鍵でその受信したデータを復号する。その結果、通信情報を復元することができ、安全に通信を実行することができる。
ステップS8−3において、スマートフォン10は、特徴点データを所定の記憶装置から取り出して、VPNの保護の下、基地局12cに送信する。このとき、ユーザIDも同時に併せて送信してもよい。このように、本実施形態の構成によれば、比較対象である生体データ(特徴点データ)を、安全に基地局12cに送信することができる。VPNを用いて送信しているので、いわゆるスキミング等の不正行為による漏洩を防止することができる。また、特に、スマートフォン10と基地局12cとの間で直接通信しており、生体データ(例えば特徴点データ)がインターネット等の基幹通信網16を通過することがないので、より一層、情報漏洩の可能性を減少させることができる。
なお、ユーザIDについては、上述のように特徴点データと共に送信してもよいが、ユーザが別途、基地局12cの入力装置で入力してもよい。また、ユーザが口頭でユーザIDを述べてもよい。口頭で述べたユーザIDは、所定のオペレーターが聞き、当該ユーザIDを基地局12cに入力してもよいし、基地局12c自体が音声認識機能を備えていてもよい。
ステップS8−4において、基地局12cの端末側インターフェース102が特徴点データを受信する。端末側インターフェース102は、特徴点データ(及び、該当する場合はユーザIDも)を制御部104に送信する。制御部104は、これを比較対象の一方のデータであるとして所定の記憶装置に記憶しておく。
ステップS8−5において、基地局12cは、カメラ20を用いて、ユーザの顔撮影を行う。具体的には、基地局12cの制御部104が、カメラインターフェース106に対して、カメラ20で写真撮影せよとの指示を送る。これに応じて、カメラインターフェース106は、カメラ20に撮影を実行させ、ユーザの顔撮影を行う。得られたユーザの顔写真は、カメラ20から、カメラインターフェース106に渡される。さらに、カメラインターフェース106から制御部104に顔写真データが送信される。このようにして、制御部104は、ユーザの現時点の顔写真データを取得する。
ステップS8−6において、基地局12cは特徴点データの作成を行う。この処理は図4のステップS4−2の処理に相当する。ここで、作成した特徴点データは、比較対象の他方のデータであるとして所定の記憶装置に記憶しておく。
このようにして、比較対象である2種の特徴点データが準備される。
ステップS8−7において、基地局12cは特徴点データの比較を行う。比較される特徴点データは、ステップS8−4で基地局12cが受信した特徴点データと、ステップS8−6で作成した現時点のユーザの顔写真から作成した特徴点データである。いずれも所定の記憶装置に記憶されていることは、既に説明したとおりである(ステップS8−4、ステップS8−6)。
この比較の様子を示す概念図が図7に示されている。この図に示すように、基地局12c2は、認証アプリ120がインストールされており、この認証アプリ120を基地局12cの制御部104(CPU)が実行することによって、認証が行われる。
図7に示すように、当該認証は2種の生体データを比較することにより実行される。その比較対象の「一方」は、スマートフォン10上の端末アプリ10aによって予め所定の記憶装置に記憶されている特徴点データである。比較対象の「他方」は、基地局12cのカメラ20が現時点のユーザをリアルタイムで顔撮影し、その撮影で得られた顔写真データの特徴点データである。これら「一方」の特徴点データと「他方の」特徴点データが比較される。
制御部104(CPU))が、認証アプリ120を実行すると、上記2種のデータを比較する。その結果は、一般的には「一致」「不一致」の2種類となる。より具体的に言えば、この認証アプリ120は、上記2種のデータの差が一定値未満であれば、両者は同一人の生体データ(特徴点データが一致)であると判断して、認証が成功したと判断する。これに対して、上記2種のデータの差が大きく、その差が一定値以上である場合は、両者は同一人物の生体データ(特徴点データ)ではない(特徴点データが不一致)と判断して、認証が失敗したと判断する。
そして、認証が成功した場合は、コンサート会場への入場が許可されたり、各種のイベントへの参加が認められる。一方、認証が失敗した場合は、コンサート会場への入場が禁止されたり、各種のイベントへの参加が認められなくなるという処理が実行される。本実施形態では、特にサービス等の内容は規定していないので、さまざまなサービスや商品に、本分散型の顔認証システム100は、を利用することができる。
1.2.2.1 APIの設定
特に本実施形態においては、基地局12cは、認証アプリ120等が利用しうるAPI(Application Interface)を設定しているので、他の種々のアプリとの連携を自由にすることができ、各種のサービスと連携をすることや、決済サービスと連携することも好適である。
また、スマートフォン10においても、同様に種々のアプリが利用できるAPIを設定することが好適である(図3参照)。端末アプリ10aや、暗号アプリ10bは、このAPIを利用している。また、種々のアプリがこのAPIを利用することができるので、その他の種々のアプリとの連携を取ることができる。例えば、本実施形態で説明した端末アプリ10aは、生体データとして顔写真データに基づく特徴点データを利用したが、他の種類の生体データ(指紋、虹彩データ等)を利用する端末アプリを複数種類インストールして利用することも好適である。その他種々のアプリの連携をとってもよい。
1.3 本実施形態1の特徴
(1)上の実施形態1においては、1種類のサービス(例えば音楽コンサートの提供)について、1組の公開鍵・暗号鍵を作成し、ユーザの生体データである特徴点データを利用する例を説明した。
しかし、本実施形態1に係る分散型の顔認証システム100は、単独のサービスだけでなく、複数のサービスについての認証機能を提供することができる。その場合は、複数のサービスの種別をサービスIDで管理することも好適である。このサービスIDや、スマートフォンのユニークIDを付加してスマートフォンで公開鍵(暗号鍵)を生成することもできる。つまり、サービス毎に公開鍵(暗号鍵)を作成してもよい。もちろん、複数のサービスに共通の公開鍵(暗号鍵)を作成してもよい。このような公開鍵(暗号鍵)の作成は、上述した暗号アプリ10bを用いて自由に行ってよいし、どの公開鍵(暗号鍵)と、どのサービスとを紐付けるかも自由に設定してよい。
なお、スマートフォン10は、本請求の範囲の「端末」の好適な一例に相当する。本実施形態1では、端末としてスマートフォン10を例として説明しているが、ノートパソコン、携帯電話、タブレット端末等でも同様の機能・働きを備えていれば、「端末」として利用することができる。
また、スマートフォン10(端末)で上記のように生成した公開鍵を基地局12に事前に分散共有しておくことも本実施形態の特徴的な事項の一つである。このような構成の下、スマートフォン10(端末)と、基地局12との間でVPN暗号化通信を行うことによって、安全にスマートフォン10自体の個体認証と、ユーザの本人認証の両方を同時に行うことができる。したがって、所望の特定のサービスにその認証結果を紐づけることができる。認証結果は、複数のサービスに紐付けて利用することもできるし、サービス毎に異なる認証(指紋認証、顔認証)を紐付けてもよい。
また、本実施形態1では、生体認証システムの一例として顔認証の例を説明したが、他の生体認証を利用してもよい。例えば、指紋認証や、静脈認証を利用してもよい。また、確認証の種類毎に(生体データの種類毎に)紐付けるサービスを設定してもよい。
(2)以上説明してきた本実施形態1では、基地局12が提供するローカルエリア内(基地局12の端末側インターフェース102で通信できる範囲)で特徴点データ(生体データ)の処理が行われる。またさらに、サービスを提供する基地局12の内部の認証処理終了時にはメモリ上から特徴点データは削除される。特に、特徴点データ(生体データ)は、インターネットなどの基幹通信網16には、一切表れないので、生体データの漏洩の恐れは極めて小さい。
従って、従来のインターネット上のサーバで生体データを集中管理する方式と比較して、本実施形態1の分散型の顔認証システム100は、よりセキュアな運用が可能である。
(3)スマートフォン(端末)10の端末アプリ10aと、基地局12上の認証アプリ120に対してAPIを公開している。したがって、様々なサービスに対応した情報を付加することができる。その結果、分散型の顔認証システム100というプラットフォームを提供することができる。例えば、外国人向けのホテルなどのチェックインサービスやキャッシュレス決済、災害時の安否確認、罹災証明の発行など様々な新しいサービスを生み出すことができる。この技術は、本願発明者がした特願2019−020842における停電時でも継続動作可能なキャッシュレス決済システムの拡張機能として位置づけることも可能である。
1.4 本実施形態1の応用
(1)上で説明した分散型の顔認証システム100は、本人の生体データ(特徴点データ)、及び、公開鍵及び秘密鍵による情報セキュリティによって認証をしているので、秘密情報の漏洩の可能性を大幅に向上させることができる。
しかし、認証を成功させるための条件を増やしてより安全性の向上を図ることも好ましい。例えば、時間制限を設けてもよい。例えば音楽コンサートの場合、コンサートの開演時間1時〜3時までの間だけ、認証が成功するように時間の制限を設けることも好適である。このような時間制限は、各サービス毎に適用することが好適である。
(2)上では、音楽コンサートの例を説明したが、他のサービスに利用してもよい。例えば、レストラン等の飲食物の提供サービスに本分散型の顔認証システム100を利用することもできる。レストランに入店する際に、本システムにより認証を受けると、そのレストランの評価項目をWeb上のレストラン評価サイトに書き込むことができるシステム等を容易に構築することができる。この場合、本システム100に加盟しているレストランに基地局12を設置し、入店の際に生体認証によって正規のユーザ(会員)であること等を認証することができる。その結果、予め登録している正規のユーザ(会員)のみが、レストランの評価をWeb上のレストラン評価サイトで書き込むことができ、より精密な評価をつけることができる。
なお、ユーザ(会員)になる(いわゆるユーザ登録をする)には、図3で説明したように、予め自己の公開鍵18を関連のある基地局(レストラン)に分散情報共有させておく。これによって、自己の公開鍵18がレストラン(基地局)に分散されているので、どのレストランでも生体データを利用した認証を行うことができる。その一方、生体データをインターネット等の基幹通信網16上を流す必要がないので、ユーザの生体データの漏洩を防止することができる。
(3)また、例えば、貸倉庫サービスに利用することも好適である。各貸倉庫に基地局12を設け、その倉庫を利用したい場合に、ユーザは分散型の顔認証システムによる生体認証を受けて、正規のユーザの場合のみ鍵を開けることができ、その倉庫を利用することができるように構成することも好適である。なお、この場合も、ユーザ登録、公開鍵18の分散情報共有等は、これまで説明した例と同様に実行してよい。
(4)また、例えば、駐車場サービスに利用することも好適である。各駐車場に基地局12を設け、その駐車場を利用したい場合に、ユーザは分散型の顔認証システムによる生体認証を受けて、正規のユーザである場合のみ、駐車場のゲートが開き、ユーザは車を駐車することができる。なお、この場合も、ユーザ登録、公開鍵18の分散情報共有等は、上記レストランや貸倉庫のサービスと同様に実行してよい。
なお、駐車場サービスの場合、上記スマートフォン10に代えて、ナンバープレートに上記スマートフォンとしての役割を担わせることも好適である。
この場合、図3における登録は、上記スマートフォン10やノートパソコンを利用して行い、スマートフォン内部に秘密鍵22、特徴点データを記憶されるが、これらの情報を記憶する装置をナンバープレートに組み込んで、かかるナンバープレートを駐車場にて、スマートフォン10代わりに使用することが好適である。このように構成すれば、駐車の度にスマートフォン10等を取り出す必要がなくなり、駐車場の利便性の向上が図られる。
2.実施形態2
上の実施形態1で説明したように、本実施形態は、生体認証を使用した従来のセキュリティシステムの課題を解決する優れたソリューションシステムである。特に、生体データをインターネット等の基幹通信網16上に流すことなく、分散型の生体認証システム(顔認証システム100)を構築するという優れた技術的特徴を備えたシステムである。
また、これまで説明してきた実施形態は、基地局12が比較的広域に配置され、ユーザがいずれかの基地局12においてサービスの提供等を受けることができるシステムについて説明した。しかし、基地局12はより狭いエリア、小さい領域に配置されていてもよい。例えば、1個のビル(建造物)内の各部屋に基地局12が配置されていてもよい。例えば、病院やホテル等が考えられる。
本実施形態2では、病院の受付や、病院内の各部屋(病室、診察室、レントゲン室等)に基地局12が設けられ、入室管理を行う例を説明する。
図9には、このような病院の分散型の顔認証システムとその利用形態の説明図が示されている。
病院への外来者は、その外来者のスマートフォンに端末アプリ10aをインストールしており、あらかじめ、端末アプリ10aによって、顔情報(特徴点データ)を事前にスマートフォン10内に記憶させている(事前登録している)。なお、本実施形態2においては、スマートフォン10を、特に外来者端末210と呼ぶが、実施形態1と同様のスマートフォン10を使用することができ、タブレットやノートパソコン等を用いてもよい。
まず、外来者が診察やお見舞いで病院を訪問した場合、受付で外来者端末210から通信用公開鍵を登録する。図9においては図示されていないが、図1と同様の登録基地局が受付に設けられており、外来者の外来者端末210と通信を行い、外来者の通信用公開鍵を登録基地局に登録する。この動作は、図1、図3で説明した通りであり、図5のステップS5−3以降の処理が実行される。その結果、通信用公開鍵が病院の分散型の顔認証システム内の他の基地局(顔認証基地局)に分散情報共有される。
登録基地局は、実施形態1における基地局12aと同様の構成を有し、同様の動作を実行する。実施形態2では、特に登録基地局と呼ぶ。
登録基地局以外の他の基地局を、ここでは顔認証基地局と呼ぶ。顔認証基地局においては、上述した実施形態1の基地局12b〜12eと同様に、外来者(ユーザ)の顔認証が実行される。顔認証基地局も、実施形態1の基地局12b〜12eとおよそ同様の構成をしており、同様の動作を実行する。ただし、顔認証基地局は、対応するドアの開錠、施錠を制御している。つまり、顔認証の結果によってドアを開錠する(又は施錠状態を維持する)等の動作を実行する。
また、通信用公開鍵とは、実施形態1の公開鍵と同様の鍵である。
外来者は、受付にて通信法公開鍵を分散型の顔認証システムに分散情報共有させて後、来院目的により、所望の部屋に向かう。
例えば、診察が目的なら、診察室へ向かい、お見舞いが目的なら病室に向かう。この識別は、受付において、サービスIDによって識別してもよい。つまり、許可されたサービスIDによって、入室できる部屋が指定されるような「サービス」と考えてよい。
外来者は、お見舞いが目的の場合は、病室に向かう。図9に示すように、各部屋のドアには、図示されていないが顔認証基地局が備えられており、そのカメラ220a、220b、220cが接続されている。図9においては、顔認証基地局のカメラ220(あ〜c)のみが図示されている。これらカメラ220は、実施形態1のカメラ20と同様のカメラである。
外来者は、所望の病室の前で、自己の外来者端末210とその部屋の顔認証基地局と通信を行い、実施形態1と同様にVPNを構築する。すなわち、外来者端末210に記憶されている通信用秘密鍵と、顔認証基地局が保持している通信用公開鍵とを用いてVPNを構築する。
また、その病室の顔認証基地局に接続するカメラ220c(図9参照)が外来者の顔を撮影し、実施形態1と同様に顔画像の処理を行い、特徴点データを生成する。顔認証基地局は、実施形態1と同様に、この生成した特徴点データと、外来者端末210から送信されてきた特徴点データとを比較して(マッチングして)、顔認証を実行する。そしてその顔認証が成功し場合、つまり、同一人の顔画像の特徴点データであると判断した場合、当該病室のドアを開錠する。このようにして、外来者は病室に入室することができ、お見舞いを実行することができる。
このような病院の分散型の顔認証システムによれば、VPN+顔認証によって本人確認をすることができ、患者のプライバシー等を保護することができる入退室管理をすることができる。また、認証作業が終了した後は、顔認証基地局は、取得した顔の特徴点データは破棄する。これによって、外来者の個人情報の漏えいを防止することができる。
また、実施形態1と同様に、個人の生体データ(特徴点データ)がネットワーク上を流れないので、サイバー攻撃を受けにくいという特徴を有する。その結果、十分な予備電源装置を準備すれば、たとえ停電時でも、例えば72時間以上動作可能なBCP(Business Continuity Plan)対応ネットワークシステムとして実現することもできる。
2.1 特徴
なお、本実施形態2においては、実施形態1と異なり、下記の特徴を有する。
(1)災害が発生した場合には、全てのドアが強制開錠可能となる。これは、顔認証基地局に備えられた機能であり、なんらかの災害発生時には、自動的にすべてのドアが開錠状態となる。地震や台風、火事等の発生が、外部からの信号で伝えられた場合に、制御部104が対応するドアを開錠するものである。
(2)いわゆる友連れを検知した場合には、病院の職員端末にその旨の通知が行く。ここでは、職員端末としたが、どこに通知がいくようにしてもよい。友連れを検知する必要がある部署の端末に通知がいくように設定すればよい。なお、この検知は基地局で行ってよい。他の顔認証基地局でもよいし、受付に備えられている登録基地局であってもよい。
(3)実施形態2では、外来者が病室に向かう場合の動作を説明したが、診察室やレントゲン室であってもよい。そのような行き先を表すサービスIDを用いて、そのサービスの下で認証をおこなえばよい。
3.バリエーション
(1)基地局の構成としては、図2で説明している。しかし、実施形態1の基地局12aや、実施形態2の登録基地局の場合は、顔認証を行わないようにシステムを構成することもできる。その場合は、カメラ20、カメラインターフェース106は必ずしも必須構成ではない。すなわち、サービス提供に供しない基地局に関しては顔認証を行う必要がないので、このように生体センサ及びそのインターフェースは必ずしも必須構成ではない。 しかしながら、顔認証しシステム全体としては、サービス提供にかかわる基地局が少なくとも一つ必要であり、そのような基地局においては、生体センサ(カメラ20)及びそのインターフェースは必須構成となる。また、もちろん、全ての基地局が、生体センサ及びそのインターフェースを備えていてもよい。
また、提供するサービスに応じて、基地局には種々の機能を備えさせてよい。例えば、実施形態2のようにドアの入退室サービスを提供する場合は、基地局にドア開閉の手段を備えさせて、制御部104がその手段を制御するように構成してよい。
(2)実施形態では、主として顔認証を例として説明したが、他のバイオメトリックデータを利用した生体認証であればどのような種類の生体認証を利用してもよいし、複数の生体認証を組み合わせてもよい。また、生体データのセキュリティを強固にするために、ハッシュ化してもよい。例えば、特徴点データはハッシュ化されていてもよい。このようにハッシュ化することによって、より強固に安全に生体の特徴点データを管理することができる。
なお、使用する生体認証の種類に応じて、上述したカメラ20、220は、適宜他の生体センサに変更してよい。例えば、指紋を用いる場合は、カメラ20、220に代えて、指紋センサを接続すればよい。
(3)また、以上説明した実施形態は、本発明の実現手段としての一例であり、本発明が適用される装置の構成や各種条件によって適宜修正又は変更されるべきものであり、本発明は本実施形態の態様に限定されるものではない。
10、スマートフォン
10a 端末アプリ
10b 暗号アプリ
12 基地局
14 公開鍵データベース
18 公開鍵
20 カメラ
22 秘密鍵
100 顔認証システム
101 端末側インターフェース
102 基幹側インターフェース
104 制御部
106 カメラインターフェース
120 認証アプリ
210 外来者端末
220a、220b、220c カメラ

Claims (8)

  1. ネットワークと、
    前記ネットワークに接続され、生体認証を行う複数の基地局と、
    生体認証を受けるユーザが保持する端末と、
    を備え、前記ユーザが、前記端末を用いて、前記基地局において生体認証を受ける生体認証システムであって、
    前記基地局は、
    前記端末と通信を行う端末側インターフェースと、
    前記ネットワークと通信を行う基幹側インターフェースと、
    前記ユーザの生体データを取得する生体センサと、
    前記ユーザの公開鍵を記憶する公開鍵データベースと、
    前記基地局の動作を制御する制御部と、
    を有し、
    前記端末は、
    前記ユーザの秘密鍵と、前記ユーザの生体データと、を保持する記憶装置と、
    を有し、
    前記端末が、前記記憶装置が記憶する秘密鍵で前記ユーザの生体データを暗号化して、前記基地局に送信した場合、前記基地局の前記端末側インターフェースが送信されてきた前記生体データを受信し、前記制御部が受信した前記生体データを復号して前記生体データを得、
    前記ユーザの生体データを取得できる場合に、前記基地局の前記制御部は、前記生体センサを用いて、前記ユーザの前記生体データを取得し、
    前記制御部は、前記復号した前記生体データと、前記取得した前記生体データとを比較し、同一人の生体データであると判断した場合は、前記ユーザに対して生体認証を成功したと判断することを特徴とする生体認証システム。
  2. 基地局が拡散
    前記基地局は、
    前記端末から前記ユーザの公開鍵が送信されてきた場合に、前記基地局の前記端末側インターフェースが送信されてきた前記ユーザの公開鍵を受信し、
    前記制御部は、受信した前記ユーザの公開鍵を、前記公開鍵データベースに記憶し、
    前記制御部は、受信した前記ユーザの公開鍵を、前記ネットワークを介して他の前記基地局に送信するように、前記基幹側インターフェースに指示し、
    前記基幹側インターフェースは、前記制御部の指示に基づき、前記ネットワークを介して他の前記基地局に送信することを特徴とする請求項1記載の生体認証システム。
  3. 拡散を受け取る
    前記基地局は、
    前記ネットワークを介して前記ユーザの公開鍵が送信されてきた場合に、前記基地局の前記端末側インターフェースが送信されてきた前記ユーザの公開鍵を受信し、
    前記制御部は、受信した前記ユーザの公開鍵を、前記公開鍵データベースに記憶することを特徴とする請求項2記載の生体認証システム。
  4. 請求項1〜3のいずれか1項に記載の生体認証システムに用いる前記基地局であって、
    前記端末と通信を行う端末側インターフェースと、
    前記ネットワークと通信を行う基幹側インターフェースと、
    前記ユーザの生体データを取得する生体センサと、
    前記ユーザの公開鍵を記憶する公開鍵データベースと、
    前記基地局の動作を制御する制御部と、
    を有し、
    前記端末側インターフェースは、前記端末が、前記秘密鍵で前記ユーザの生体データを暗号化して送信してきた場合、送信されてきた前記生体データを受信し、
    前記制御部は、受信した前記生体データを復号して前記生体データを得、
    前記制御部は、前記ユーザの生体データを取得できる場合に、前記生体センサを用いて、前記ユーザの前記生体データを取得し、
    前記制御部は、前記復号した前記生体データと、前記取得した前記生体データとを比較し、同一人の生体データであると判断した場合は、前記ユーザに対して生体認証を成功したと判断することを特徴とする前記基地局。
  5. 基地局が拡散
    請求項4記載の基地局であって、
    前記端末から前記ユーザの公開鍵が送信されてきた場合に、前記基地局の前記端末側インターフェースが送信されてきた前記ユーザの公開鍵を受信し、
    前記制御部は、受信した前記ユーザの公開鍵を、前記公開鍵データベースに記憶し、
    前記制御部は、受信した前記ユーザの公開鍵を、前記ネットワークを介して他の前記基地局に送信するように、前記基幹側インターフェースに指示し、
    前記基幹側インターフェースは、前記制御部の指示に基づき、前記ネットワークを介して他の前記基地局に送信することを特徴とする基地局。
  6. 拡散を受け取る
    請求項5記載の基地局であって、
    前記端末側インターフェースは、前記ネットワークを介して前記ユーザの公開鍵が送信されてきた場合に、送信されてきた前記ユーザの公開鍵を受信し、
    前記制御部は、受信した前記ユーザの公開鍵を、前記公開鍵データベースに記憶することを特徴とする基地局。
  7. 請求項1〜3のいずれか1項に記載の生体認証システムに用いられる前記端末であって、
    前記ユーザの秘密鍵と公開鍵と、前記ユーザの生体データと、を保持する前記記憶装置、
    を有し、前記記憶装置は、
    前記ユーザの秘密鍵と公開鍵と、を生成する暗号アプリも記憶し、
    前記端末のユーザは、前記暗号アプリを用いて前記秘密鍵と公開鍵とを生成することができることを特徴とする端末。
  8. 請求項7記載の端末であって、
    前記基地局に、前記秘密鍵で通信情報を暗号化し、前記基地局に送信することを特徴とする端末。
JP2019191138A 2019-10-18 2019-10-18 生体認証システム Pending JP2021068024A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019191138A JP2021068024A (ja) 2019-10-18 2019-10-18 生体認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019191138A JP2021068024A (ja) 2019-10-18 2019-10-18 生体認証システム

Publications (1)

Publication Number Publication Date
JP2021068024A true JP2021068024A (ja) 2021-04-30

Family

ID=75637194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019191138A Pending JP2021068024A (ja) 2019-10-18 2019-10-18 生体認証システム

Country Status (1)

Country Link
JP (1) JP2021068024A (ja)

Similar Documents

Publication Publication Date Title
US10636240B2 (en) Architecture for access management
US10999268B2 (en) System and method for electronic credentials
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US10896586B2 (en) Methods and apparatus for management of intrusion detection systems using verified identity
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
JP2003534589A (ja) 認証システム及び方法
JP2001076270A (ja) セキュリティシステム
US20230269249A1 (en) Method and system for performing user authentication
JP2021068024A (ja) 生体認証システム
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
JP2003303312A (ja) 閉域内利用管理方法
WO2020189308A1 (ja) 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法
WO2023145081A1 (ja) システム、サーバ装置、サーバ装置の制御方法及び記憶媒体
ES2644943T3 (es) Procedimiento y sistema de comunicación para controlar el acceso a contenidos de medios en función de la edad del usuario
JP2016188502A (ja) 鍵配信システム